Învaţă de la HACKERI cum să îţi protejezi calculatorul. Cum îţi securizezi informaţiile digitale

Poate cel mai temut hacker din SUA, Rob Joyce, șeful echipei de hackeri a Agenției Naționale americane pentru Securitate (National Security Agency - NSA), a explicat într-un discurs rostit în cadrul primei ediții a conferinței de securitate cibernetică Usenix Enigma, desfășurată în perioada 25-27 ianuarie la San Francisco, ce măsuri trebuie să ia administratorii de sisteme informatice dar și utilizatorii obișnuiți pentru a se feri de hackeri.
Romania TV
29 ian. 2016, 21:13
Învaţă de la HACKERI cum să îţi protejezi calculatorul. Cum îţi securizezi informaţiile digitale

Rob Joyce este șeful grupului operațional Tailored Access Operations (TAO), echipa de hackeri de care dispune NSA și care trebuie să spargă sistemele informatice ale adversarilor Washingtonului și, ocazional, și pe cele ale aliaților SUA. Joyce lucrează în cadrul NSA de peste 25 de ani și a devenit șeful TAO din aprilie 2013, cu doar câteva săptămâni înainte de celebrul scandal declanșat de Edward Snowden și de scurgerea de informații clasificate spre publicații precum The Guardian și Washington Post.

Joyce a recunoscut că este puțin bizar ca un hacker să fie poftit să susțină o conferință despre metodele pe care le folosește pentru a sparge sistemele informatice. Grupul operațional TAO era o divizie secretă a NSA. Existența sa, doar bănuită, a fost confirmată de documentele publicate de Snowden. Joyce s-a ferit însă să facă referiri la operațiunile desfășurate de TAO și, în schimb, a expus un mic compendiu cu privire la cele mai bune măsuri ce pot fi luate pentru securizarea informațiilor digitale.

Conform șefului hackerilor din cadrul NSA, ținta predilectă a piraților informatici nu sunt VIP-urile unei organizații (conducerea respectivei organizații), ci tocmai administratorii rețelei informatice și alte persoane din cadrul organizației care au privilegii de acces la rețea. Cu alte cuvinte, hackerii NSA îi vânează direct pe administratorii de sistem ai unei organizații pentru a-și asigura accesul complet și cât mai discret asupra conținutului online.

De asemenea, hackerii NSA caută parole hardcoded în software sau transmise în clar — în special în cadrul protocoalelor de securitate mai vechi — care odată sparte deschid accesul pe orizontală printr-o rețea informatică. Nicio vulnerabilitate informatică nu este prea puțin semnificativă pentru a fi exploatată de hackerii NSA.

„Să nu vă închipuiți că un anumit crack este prea mic pentru a fi remarcat sau prea nesemnificativ pentru a fi exploatat”, a avertizat el. Dacă operezi un test de penetrare a propriei rețele și rezultatele indică, spre exemplu, că 97% dintre barierele de securitate rezistă, dar, aparent, cele mai neînsemnate 3% pot fi penetrate, atunci acestea pot constitui vulnerabilitățile care să compromită întregul sistem de securitate. Hackerii NSA și cei care lucrează pentru alte state caută în permanență să infiltreze astfel de puncte de vulnerabilitate aparent insignifiante. Chiar și crack-urile temporare — vulnerabilități ale unui sistem care pot persista pentru doar câteva ore sau zile — pot fi exploatate de hackerii care, odată pătrunși în sistem, rămân acolo chiar și după îndepărtarea acestor vulnerabilități.

Spre exemplu, dacă o anumită aplicație din rețea nu funcționează cum ar trebui, iar compania care a construit sistemul informatic îți solicită să-l lași accesibil la sfârșit de săptămână pentru ca experții săi în IT să poată remedia problema, o astfel de situație reprezintă o invitație pentru hackerii care oricum testează permanent permeabilitatea sistemelor informatice pe care încearcă să le infiltreze.

Există și alte vulnerabilități exploatate cu predilecție de către hackeri. Spre exemplu, dispozitivele sau gadgeturile personale introduse de angajați într-o agenție, companie sau departament guvernamental și pe care le conectează la rețeaua de la locul de muncă. Dacă pe aceste dispozitive mobile sunt instalate și jocuri online, cu atât mai bine.

Alte vulnerabilități la care ne-am aștepta mai puțin sunt reprezentate de sistemele de încălzire și de aclimatizare ale clădirii, sau de alte sisteme care țin de infrastructură ce pot deschide portițe pentru hackeri.

Rob Joyce nu s-a referit însă și la alte modalități prin care hackerii NSA pot penetra sistemele informatice, așa cum este tehnica de injectare de cod Quantum, care i-a permis agenției americane să spargă sistemele de securitate ale companiei belgiene de telecomunicații Belgacom.

În general, a subliniat Joyce, pirații informatici nu au probleme foarte mari în accesarea unei anumite rețele de interes pentru ei pentru că dedică suficient timp acestui lucru și ajung să cunoască respectiva rețea chiar mai bine decât persoanele autorizate să opereze respectiva rețea.

„Noi alocăm suficient timp pentru a ajunge să cunoaștem o rețea mai bine (chiar) decât cei care au construit-o și decât cei angajați să-i asigure securitatea. Ei știu ce au vrut să facă într-o rețea, pe când noi cunoaștem exact ce au reușit să facă. Există o diferență subtilă. Ați fi surprinși să aflați ce diferențe pot exista între lucrurile care chiar funcționează într-o rețea și lucrurile despre care voi credeți că funcționează într-o rețea”, a susținut el.

Cum te fereşti de hackeri

În continuare, Joyce a oferit o serie de sfaturi pentru cei care doresc să le îngreuneze viața hackerilor, fie ei guvernamentali, angajați de companii sau corporații sau independenți. În primul rând, trebuie limitate privilegiile de acces la rețea pentru sistemele importante doar la persoanele care chiar trebuie să le acceseze. De asemenea, rețelele și datele importante trebuie segmentate pentru a fi mai greu accesate în totalitatea lor. Sistemele trebuie să primească patch-uri de securitate în mod regulat și trebuie să se renunțe la parolele hardcoded (scrise în codul aplicației care solicită autentificarea) și la protocoalele de bază care transmit parola în clar în rețea.

Un veritabil coșmar pentru hackeri este un dispozitiv de tipul ‘out-of-band network tap’ — dispozitiv care monitorizează activitatea pe rețea și produce documente (logs) care înregistrează orice activitate suspectă sau orice anomalie din rețea — desigur însă că un astfel de sistem de securitate are nevoie de niște administratori de sistem care să și citească cu atenție log-urile generate, pentru a identifica orice mișcare suspectă.

Contrar părerii împărtășite de mulți, NSA sau alt atacator de tip APT (Advanced Persistent Threat — un set de procese de hacking ascunse și continue) nu se bazează prea mult pe așa-numitele „zero-day exploits” — breșe de securitate ale unui software abia lansat, de care producătorul respectivului software nu este încă conștient și care pot fi exploatate deseori de hackeri înainte să fie acoperite de patch-uri ulterioare.

„Orice rețea mare poate fi penetrată cu răbdare și concentrare, chiar și fără a profita de breșe de tipul ‘zero-day exploits’. Există foarte multe abordări posibile care sunt mai ușoare, mai puțin riscante și de multe ori mai productive decât apelul la breșele de tipul ‘zero-day exploits'”, a mai susținut el, adăugând că din această categorie fac parte și vulnerabilitățile cunoscute pentru care există patch-uri de securitate, dar care nu au fost încă instalate de către administratorii rețelei.

DailyBusiness
Fructul-minune, care scade riscul de infarct cu 32%! Ar putea fi secretul unei inimi sănătoase
Spynews
Dima Trofim revine pe micile ecrane şi se alătură distribuţiei serialului original Iubire cu parfum de lavandă: „De foarte mult timp îmi doream să mă reîntorc la actorie”
Bzi.ro
Cum s-a pozat Dana Budeanu de Crăciun: Vedeta a apărut într-o ipostază extrem de provocatoare! – FOTO
Fanatik.ro
Animalul care a uimit pe toată lumea. Este mai mare când e pui decât când e adult. Îl poți vedea și în România
Capital.ro
Tragedie în lumea filmului. Familia a anunțat vestea în lacrimi: Inimile noastre sunt frânte
Playtech.ro
Ce preparate au mâncat deținuții din închisorile din România în prima zi de Crăciun. Regim special pentru diabetici
DailyBusiness
Dispar bonurile fiscale pentru plata cu cardul. Măsura intră în vigoare de joi, 26 decembrie
Adevarul
Al Jazeera: Rusia ar putea planifica un atac cu „steagul fals” asupra Moldovei
wowbiz.ro
Victor Cornea a plecat chiar în ziua de Crăciun. Reacția Andreei Bălan, după anunțul lui public
Spynews
Ghiță, Amme și George au părăsit ieri competiția Chefi la cuțite. Diseară, echipele gătesc cu ustensile în miniatură. Chef Richard: ”Cum să pregătim 14 farfurii cu jucăriile astea?!”
Spynews
Cum s-au afișat Laura și Mihai, după ce au câștigat sezonul 10 al emisiunii Mireasa. Cum decurge căsnicia lor, după show-ul matrimonial | FOTO
Evz.ro
Adevărul despre Covid-19. Scenariu exploziv cu FBI în prim-plan
Ego.ro
Artista de muzică populară care a înnebunit internetul la 46 de ani! Abia o mai recunoști
Prosport.ro
FOTO. Cea mai frumoasă femeie din lume, dezbrăcată în zăpadă
kanald.ro
Pensiile românilor se indexează de la 1 ianuarie 2025! Cum poți vedea dacă ți se majorează pensia
Cancan.ro
Vești PROASTE pentru românii care petrec Crăciunul pe Valea Prahovei! Anunțul a fost făcut în urmă cu puțin timp
Playsport.ro
Aoleu, Antonia dă COD ROȘU! A înnebunit pe toată lumea cu ultima apariție! Cum s-a lăsat pozată după ce a renunțat la sutien
Capital.ro
Dezvăluire bombă despre Călin Georgescu. S-a aflat marele adevăr: Face discret cu ochiul fascismului istoric
StirileBZI
Ce mănâncă europenii de Crăciun. Cele mai neobișnuite tradiții culinare
Prosport.ro
Una dintre cele mai râvnite femei din lume s-a despărțit de iubitul fotbalist. Cine e latino loverul de care s-a îndrăgostit
stirilekanald.ro
Au ars de vii în a doua zi de Crăciun, după ce autoturismul le-a luat foc la impactul cu o cisternă. Autoritățile nu știu, încă, numărul morților
substantial.ro
Serghei Lavrov: Moscova țintește doar obiective militare, nu civile
MediaFlux
RĂSTURNARE după PRĂBUȘIREA AVIONULUI! S-a AFLAT ACUM!
Shtiu.ro
Cine a inventat CNP-ul și CE ASCUNDE ultima CIFRA a CNP-ului? Dacă ai 3 sau 8 însemană că...
Puterea.ro
Solidaritate cu soția lui Petre Daea? „Pentru multe femei, Crăciunul e o luptă cu frica şi cu tăcerea; nimeni nu trebuie să trăiască în teamă” (ANES)