Jak bude zajištěna IT bezpečnost na olympiádě?

  • 5
Zajištění bezpečnosti na nadcházející letní olympiádě je prioritou číslo jedna. Jak bude zajištěna IT infrastruktura na OH v Aténách? Přinášíme vám rozhovor s odborníkem na IT bezpečnostní strategie.

Letní Olympijské hry (OH) v Aténách začínají již 13. srpna. Nad očekávanými sportovními výkony se však vznáší přízrak terorismu. Řekové počítají s nasazením 58.000 policistů a vojáků, rozpočet se nejen kvůli zvýšené bezpečnosti vyšplhal k 600 miliónům dolarů. Celkem se na olympiádě, v rámci organizační struktury, podílí 200 tisíc lidí, z toho cca 400 v oblasti IT bezpečnosti.

Terorismus v podobě fyzického útoku skupin nebo jednotlivců se již v historii olympijských her odehrál. Všichni si pamatují otřesný případ z olympiády v Mnichově roku 1972, kde bylo zavražděno 11 izraelských sportovců. S rozvojem internetu, počítačových a telekomunikačních technologií se na scéně objevily i nové druhy útoků než fyzická likvidace osob nebo infrastruktury.

K zesměšnění stačí vyměnit stránky

K lehčím formám cyber útoku patří defacement. Defacement znamená nahrazení originálních webových stránek stránkami útočníka. Má za cíl zesměšnit majitele stránek, případně zviditelnit útočníka, potažmo jeho názory. Množství případů defacementu stále stoupá. Zatímco v roce 2002 bylo zaznamenáno cca 76.000 takovýchto útoků, v roce 2003 to bylo již 230.000. Mezi nejvíce a bohužel úspěšně napadané domény patří i Řecko, které je druhé za Irskem. Taktéž doména .com, v níž jsou i oficiální stránky olympiády (The official website of the ATHENS 2004 Olympic and Paralympic Games), je společně s doménou .net nejčastějším terčem hackerů.
Tyto varující informace, podle odborníka na počítačovou kriminalitu Doc. Ing. Jirovského, nevypovídají o oblíbenosti či neoblíbenosti jednotlivých domén mezi hackery, ale zejména o kvalitě správců internetových uzlů v dané oblasti. Defacement slouží jako prostředek psychologického útoku, ale může být a bývá doprovázen útokem fyzickým.

Defacement je také někdy označován za internetové graffiti. Stejně jako graffiti je považován za určitý typ uměleckého díla. V obou případech je však nepopiratelný kriminální podtext takové tvorby.

Zabezpečení IT infrastruktury pro OH v Aténách

Zabezpečení IT infrastruktury na letošních olympijských hrách v Řecku má na starosti společnost Computer Associates. Společnost Computer Associates International, Inc. (NYSE: CA) je největší světový dodavatel softwaru pro správu a řízení, IT infrastruktur, bezpečnosti, ukládání dat a životních cyklů, které jsou určené k optimalizaci výkonu, spolehlivosti a produktivity podnikových IT prostředí.

Společnost zabezpečuje pro OH centrální bezpečnostní portál a monitorovací servis prostřednictvím softwaru eTrust Security Comand Center. Zjednodušeně řečeno: tento program sbírá informace o bezpečnostních událostech a varováních z operačních systémů, ale i z jiných bezpečnostních softwarů a hardwarů. U sesbíraných dat provede "inteligentní" korelaci a vyhodnotí je. Personál zajišťující bezpečnost nemůže být zahlcen množstvím dat (např. o nahodilých událostech) a falešných útoků, program je proto filtruje a případně eliminuje. Tímto přístupem by se měla k obsluze dostat pouze relevantní data, tak aby bylo možné vydat se ihned po stopě útoku a najít jeho příčinu. Nalézt příčinu útoku je podstatné, ale zabránit, aby k napadení vůbec došlo, je absolutní prioritou.

Software eTrust Vulnerability Manager (vulnerability = zranitelnost) společnosti CA automaticky vyhledává slabosti a zranitelná místa používaného systému. Zároveň umožňuje včasné detekování těchto chyb a je schopen doporučit jejich nápravu prostřednictvím bezpečnostních záplat (takzvaných patchů), změn v konfiguraci apod.

Korelace znamená lineární závislost náhodných veličin. K měření intenzity této závislosti jsou používány korelační koeficienty, které mohou být různého typu a mají tudíž i různou vypovídací schopnost. Korelace událostí znamená, že informace sesbírané z několika zdrojů jsou uspořádány do logického celku, který vede k odhalení skutečného významu proběhlého děje (přehlcení sítě, výpadek sítě apod).

Kontrola pohybu osob

Olympijské hry, svojí rozsáhlostí a společenskou významností, jsou událostí, která z hlediska zajištění bezpečnosti prakticky nemá obdoby. Tisíce sportovců, desítky různých jazyků, tisíce pořadatelů... to vše klade obrovské nároky na organizaci celého projektu. Přitom, podle slov Dr. Hannese Lubiche, odborníka na IT bezpečnostní technologie, je nutno počítat nejen s nepřítelem takříkajíc za hradbami, ale i uvnitř. Upozornil na to na právě proběhnuvší mezinárodní konferenci o informační bezpečnosti - Information Security Summit v Praze. Pro zamezení přístupu nepovolané osoby do střežených prostor je nutné vést přesný seznam autentifikací jednotlivých osob, sledovat statut jednotlivých prostor, kdy může dojít ke změně z volně přístupné oblasti, na oblast pouze pro zvané apod. Pohyb osob na konferenci v Praze byl kontrolován prostřednictvím čárového kódu na vysačce se jménem. Při odchodu a příchodu byl každý návštěvník „přečten“ a tím byla zaznamenána jeho přítomnost či nepřítomnost. Přes poměrně důkladnou kontrolu se podařilo některým účastníkům proklouznout bez kontroly. „Mohla by tak nastat situace,“ uvádí Lubich, „že vyjdu s identifikační kartou ven, můj odchod není zaznamenán, někomu ji půjčím, sám se vrátím nepozorovaně zpět a osoba s mojí kartou se v klidu nechá zkontrolovat. V tuto chvíli musí systém zaznamenat dva příchody téže osoby a upozornit bezpečnostní ostrahu: v hlídaném prostoru se zřejmě pohybuje nežádoucí osoba.“ A právě zde naráží ochrana bezpečnosti na osobní svobodu jednotlivce. Přehnaná opatření mohou vést k znechucení účastníků her a dokonce panovaly obavy, že někteří sportovci a diváci budou odrazeni od účasti na olympijských hrách.

Rozhovor s Hannesem Lubichem vám přinášíme zde: Útočník se může díky internetu lehce a levně zviditelnit.

Čas běží

Vzdálenosti se zkracují. Cesta informace od poskytovatele k jejímu potencionálnímu zneužiteli netrvá více než několik okamžiků. Přitom IT infrastrktura na OH je velmi složitým organismem a reakce musí proběhnout ještě před případným útokem.

Vezmeme-li v potaz počet jednotlivých možných bezpečnostních řešení, počet použitých platforem (Windows, Linux...), množství serverů, bran, telefonů, množství použitých aplikací (Oracle, SAP) a tisíce lidí (uživatelů, správců...), kteří budou mít do systému přístup, vychází obrovské množství kombinací. Z uvedeného důvodu je těžké určit, zda se ta která hrozba útoku týká právě používané kombinace a zda je v danou chvíli nutné připravit proti ní obranu.
Přes všechna uvedená fakta společnost CA tvrdí, že reakce mezi odhalením chyby a aplikací patche by neměla být delší než patnáct minut.

Samotné aplikování patche je složitou záležitostí. Patch musí být samozřejmě zkontrolován a vyzkoušen, aby nenapáchal více škody než užitku. Pro jeho správnou funkci je často nutné systém restartovat, což při velkém počtu systémů a jejich postupném opravování může trvat až 6 hodin. Přitom samotné testování patche od jeho vydání by nemělo trvat déle než 2 hodiny.