Pogranicze w ogniu

Jedyne co na świecie jest niezmienne to ... ciągłe zmiany. Dotyczy to także hakerów oraz metod włamywania się do sieci komputerowych. Na pierwszy ogień zawsze idą systemy obronne, które mają chronić sieci komputerowe przed włamaniem.

Kiedyś TVP emitowała serial pt. "Pogranicze w ogniu". Motywem przewodnim serialu była działalność polskiego wywiadu, a inwigilowanym wrogiem była III Rzesza. Każdy z odcinków przedstawiał spektakularne akcje, a także porażki polskich asów wywiadu, którzy toczyli "cichą wojnę" o informację - używając do tego ... dezinformacji. Ponadto bardzo często dochodziło do incydentów na granicy obu państw, aby odwrócić uwagę drugiej strony od przeprowadzanych działań w innej części kraju czy pasa granicznego.


Podobnie jest z metodami hakerów. Wciąż trwa wyścig zbrojeń pomiędzy atakującymi i broniącymi się przed atakami. I trudno w paru słowach opisać mnogość scenariuszy, których używają hakerzy, aby przebić się przez sieć zabezpieczeń.

Pisałem już o mnogości różnych wariantów ataków DoS i DDoS.

Coraz częściej ataki typu DDoS mają na celu zaabsorbowanie działów IT firmy czy instytucji, aby w tym czasie spokojnie spróbować się włamać do sieci komputerowej. Kiedy informatycy starają się opanować napływ niechcianych pakietów danych, które blokują łącze internetowe czy spowalniają działanie ważnych aplikacji internetowych, hakerzy testują systemy ochronne i próbują pokonać zabezpieczenia.

Ostatnio pojawiła się nowa wersja ataku DDoS, której nadano skrót PDoS (z ang. Permanent Denial-of-Service, czyli nieustannej odmowy dostępu do usługi). Tym samym pojawił się kolejny sposób na sabotaż w sieciach komputerowych i wyszukiwanie luk w zabezpieczeniach.

Nowy typ ataku, różni się od swojego kuzyna DDoS (z ang. Distributed Denial of Service, czyli rozproszona odmowa dostępu do usługi). O ile klasyczny atak DDoS miał na celu przeciążenie łącza internetowego lub aplikacji internetowej, o tyle PDoS jest bardziej perfidny.

Zadaniem PDoS (znany też pod pojęciem phlashing) jest znalezienie luki w oprogramowaniu firmware urządzeń. Efektem takiego ataku jest trwałe uszkodzenie oprogramowania, co wymaga reinstalacji software. Zdarzają się także przypadki, że uszkodzenie oprogramowania niszczy również urządzenie - wówczas trzeba kupić nowe.

Tym samym atak PDoS nie tylko blokuje przez jakiś okres usługę internetowa, ale potrafi wygenerować realne straty finansowe. Zakup nowych systemów informatycznych to zawsze był niemały wydatek.

A to oznacza, że ataki hakerskie to nie tylko możliwość utraty informacji zapisanej i przechowywanej w systemach informatycznych przedsiębiorstw czy instytucji. To także wymierne straty w sprzęcie informatycznym, który wymaga co najmniej naprawy, a w wielu przypadkach wymiany.

Skoro można zdalnie uszkodzić urządzenie sieciowe na brzegu sieci komputerowej.
Skoro można "przypadkowo" znaleźć pendrive, który podłączony do komputera usmaży płytę główną - to pojęcie "Pogranicze w ogniu" zaczyna nabierać całkiem realnego charakteru, także w przypadku sieci komputerowych.

I być może urządzenie firewall, które dotychczas miało chronić przed nieautoryzwanym dostępem do zasobów sieci komputerowych firm czy instytucji, zacznie pełnić dosłowną funkcję ochrony przed spaleniem sprzętu komputerowego.
Trwa ładowanie komentarzy...