Útočník se může díky internetu lehce a levně zviditelnit

Přnášíme vám rozhovor s odborníkem na IT bezpečnostní strategie Hannesem Lubichem. V současné době se zabývá bezpečností IT infrastruktury na olympijských hrách.

Přinášíme vám rozhovor s Dr. Hannesem Lubichem, který pracuje ve společnosti Computer Associates (CA) jako odborník na IT bezpečnostní strategie. Rozhovor nám poskytl krátce poté, co na pražském Security summitu vystoupil se svým příspěvkem o bezpečnosti IT infrastruktury na olympijských hrách.

O tom, jak bude na olympiádě zabezpečena IT infrastruktura, se můžete dočíst zde.


Dr. Hannes Lubich
Pracuje v oblasti operačních systémů, sítí, řízení bezpečnosti a IT architektury již dvacet let. Deset let působil jako výzkumník a lektor ve Švýcarském federálním technologickém institutu a pomáhal zakládat švýcarskou akademickou a výzkumnou síť a také švýcarský tým počítačových odborníků na řešení nouzových situací. Sedm let pracoval v pozici vedoucího bezpečnosti v soukromé švýcarské bance Julius Baer Group. Od roku 2003 pracuje jako odborník na IT bezpečnostní strategie ve společnosti Computer Associates. Jeho poradenské služby využívají různé národní i mezinárodní výbory.
Hannes Lubich

Společnost CA zajišťuje na OH v Aténách bezpečnost celé IT infrastruktury. Jaké bude použito technické vybavení?
Díky rozsáhlosti akce, nutnosti distribuce dat do/z celého světe, díky velkému počtu lokací - budov je použité vybavení mnohem rozsáhlejší než u srovnatelných velkých akcí. Celkově bylo použito přes 1200 switchů, 200 routerů, 60 až 100 firewallů, 450 Windows serverů stejný počet Unix serverů, přes 142 různých instalací pro 10.000 počítačů.

Jak bude chráněn systém vyhodnocování výsledků proti ovlivnění neoprávněnou osobou?
Toto vyžaduje správnou kombinaci technických a organizačních opatření jako je například šifrovaná, chráněná komunikace, ale také důsledné rozlišení povinností jednotlivých osob, aplikování takzvaného 4-eyes principu apod.

4-eyes princip - princip, který se používá například ve vojenství. K odpálení jaderných hlavic je potřeba dvou klíčů - dvou lidí - čtyř očí. Jedná se o pečlivě vybrané a prověřené osoby, které musí naráz otočit dvěma klíči, aby došlo k aktivaci raket. Při zvláště nebezpečných nebo významných činnostech lze použít i 6-eyes princip.

Kolik a jaké jsou záložní systémy pro případ napadení (hacknutí)?
Předpokládá se, že zranitelnost systému bude detekpvána ještě před provedením útoku. Tímto způsobem předejdeme velkému počtu potencinálních napadení. V případě, že k útoku dojde (např. DoS -Denail of Service), jsou samozřejmě zajištěny alternativní linky, servery, brány apod. I v nejhorším uvažovaném případě, kdy by spojení s okolním světem muselo být omezeno, funkčnost interní IT infrastruktury nebude ohrožena.

Můžete popsat nějaké modelový útok a jeho řešení?
Existují v podstatě dva základní scénáře.
Scénář 1: Zahlcení serverů takzvaný DoS útok.
Řešení: Neustálé monitorování všech bezepečnostních systémů umožňuje v reálném čase detekovat takový útok. V návaznosti na okolnostech a načasování útoku se mohou přijatá řešení lišit. Od použití alternativního vybavení až po blokaci příchozích dat na takzvaných škrtících bodech.
Scénář 2: Napadení specializovaným červem nebo virem.
Řešení: Aktualizování antivirového software up-to-date, preventivní detekce a náprava bezpečnostních slabin prostřednictvím eTrust Vulnerability Manageru.

Jsou známy nějaké případy z minulosti, ky u takto velkého podniku jakým jsou OH, byla napadnuta IT infrastruktura?
Varujícím může být případ útoku na World Economic Forum, kdy hackeři ukradli a následně uveřejnili na webu tajné informace o vysoce postavených účastnících fóra včetně jejich telefonních čísel. V mnoha případech se díky včasnému odhalení útoku podařilo důsledky minimalizovat tak, že nebyly navenek viditelné a tudíž nezískaly publicitu.

Jaký je rozdíl mezi současným stavem zabezpečení chodu OH oproti minulým OH?
Bezpečnost vždy byla hlavní prioritou olympijských her. Co se týče IT ifrastruktury, zde je vidět velký pokrok zejména během posledních deseti let. A tak útok skrze počítačovou síť je pro útočníka relativně levným a málo riskantním způsobem jak dát o sobě, případně svých názorech, vědět.

Budou kontrolovány a vyhodnocovány došlé/odeslané e-maily?
CA nemá na starosti tuto oblast bezpečnosti, ale je jasné, že všechny e-maily budou scanovány na přítomnost virů, červů případně na jiný nebezpečný obsah aktivního charakteru. Produkt eTrust zajišťuje samozřejmě i obranu proti spamu. Slovní obsah e-mailů je obtížně kontrolovatelný. Výrazivo je velmi různorodé a taktéž použitý jazyk může být různý. Nicméně je to možné a k tomuto kroku by se přistoupilo například tehdy, pokud by se nějaká tajná data dostala ven ze systému OH. Pak je důležité vypátrat, odkud byla data ukradena a kdo je poslal.