Art. 05 – Vol. 27 – Nr. 4 – 2017

CONSIDERAŢII ASUPRA PRINCIPIULUI FUNCŢIONAL AL UNUI ATAC CIBERNETIC LA DISTANŢĂ

Dragoş NICOLAU
dragos@ici.ro
Institutul Naţional de Cercetare-Dezvoltare în Informatică – ICI Bucureşti

Rezumat: La începutul Erei Internetului, comunicaţiile nu prezentau nici un pericol, nici pentru servere, nici pentru utilizatori. Acest lucru se explica, în principiu, datoritǎ faptului cǎ informaţia era vehiculatǎ într-un singur sens, de la server la utilizator, constituind un flux de tip “doar citire”. De mulţi ani încoace însǎ, acest lucru nu se mai întâmplǎ, pentru cǎ şi-au fǎcut apariţia atacurile informatice. În principiu, acestea constau fie în emiterea unui flux foarte intens de cereri cǎtre o maşina server victimǎ pentru blocarea directǎ sau indirectǎ a traficului, fie în injectare de cod maliţios în speranţa cǎ programul cǎrora le este destinat (aplicaţie client infectatǎ de server sau aplicaţie server) va executa de bunǎ credinţǎ, în acest fel furând sau viciind informaţia [1]. Trecerea de la aplicaţiile iniţiale de tip Internet la cele de tip Web (acele aplicaţii care permit trimiterea de date de la utilizator la server, spre a fi prelucrate) a deschis noi oportunitǎţi pentru cyber-infractori de a trimite cod maliţios cǎtre partea de server a aplicaţiilor . În lucrarea de faţǎ se va prezenta principiul de funcţionare a unei aplicaţii care executǎ atacuri la distanţǎ.

Cuvinte cheie: comunicaţii prin reţea, atac cibernetic, server, injectare de cod maliţios.

Introducere: Industria software este domeniul de activitate care are nu doar cea mai mare viteză de evoluţie şi de diversificare, ci şi cea mai mare uşurinţă de participare la fenomenul internaţionalizării (atât în ceea ce priveşte dezvoltarea de produse soft, cât mai ales, în ceea ce priveşte utilizarea lor).

Progresul tehnologic fără precedent în domeniul transmiterii informaţiilor au transformat profund societatea umană, contribuind la modificarea modelului funcţional, adicǎ la trecerea la societatea informaţională [1].

Spaţiul cibernetic se caracterizează prin lipsa frontierelor, dinamism şi anonimat, generând deopotrivă oportunităţi de dezvoltare a  societăţii  informaţionale,  dar  şi  riscuri la adresa funcţionării acesteia (la nivel individual, statal şi chiar transfrontalier).

Alături de beneficiile incontestabile pe care tehnologia informaţiei le aduce la nivelul societăţii moderne, aceasta introduce şi o gamă largă de riscuri şi vulnerabilităţi. Astfel, din multitudinea de actori ce acţionează în spaţiul cibernetic, există anumite segmente (grupări) caracterizate printr-un grad ridicat de sofisticare dat de nivelul de resurse umane, materiale si tehnologice pe care le deţin, ce pot fi folosite în exploatarea vulnerabilităţilor în scopul obţinerii frauduloase de informaţii, resurse financiare şi putere economică, dar şi în cel al afectarǎrii vieţii cotidiene a milioane de oameni prin dezvoltarea de capacităţi ce pot perturba, distruge sau ameninţa furnizarea unor  serviciilor esenţiale precum cele din domeniul energiei, telecomunicaţiilor, bancar, al sănătăţii sau administraţiei publice [2].

Atacurile din spaţiul cibernetic rămân greu de identificat şi urmărit. Acestea pot fi iniţiate de la distanţă, cu minimum de resurse tehnice, dar cu implicaţii majore asupra activităţilor cotidiene, a economiei şi chiar a securităţii unui stat, de cele mai multe ori sursa lor rămânând anonimă. În spatele acestor atacuri pot fi grupări infracţionale sau teroriste, entităţi statale sau grupuri cu diverse interese economice ori sociale, astfel încât există o plajă largă de obiective ale cyber-infracţionalitǎţii.

Deşi se bazează foarte mult pe şansă, din punct de vedere al efectelor generate, atacul cibernetic la distanţă poate avea probabilitate mare de succes din următoarele considerente:

  • atacul se poate executa oricând, din practic orice loc spre practic orice loc, singura condiţionare fiind funcţionarea unui calculator conectat la o reţea funcţională;
  • efectul scontat se manifestă practic imediat (blocarea serverului atacat, furtul de informaţie, furtul de bani, compromiterea unei baze de date etc.), ceea ce constituie un suplimentar motiv de încurajare;
  • efectul nedorit, cel de tip reactiv, adică expunerea la riscul de a suferi acţiuni punitive, este îndepărtat şi cu şanse foarte mici de materializare – ceea ce constituie un motiv de încurajare.

Dezvoltarea cu viteză crescută a unor instrumente software specializate în atacuri a dus la regândirea standardelor de lucru specifice Internetului, însă, în acelaşi timp, a stimulat şi creativitatea celor care căutau noi breşe de securitate în sisteme de operare, reţele, sisteme de baze de date sau aplicaţii. Succesele repurtate de partea celor atacaţi au însemnat gândirea şi implementarea de noi norme de securitate, actualizate şi eficiente, în timp ce succesele din tabăra opusă au însemnat pierderi financiare / pierderi de date / prejudicii morale aduse victimelor, dar şi ridicarea nivelului de vigilenţă la proiectarea şi exploatarea sistemelor informatice.

Pornind de la aceste considerente, în acest articol vor fi prezentate:

  • riscurile la care suntem expuşi în faţa atacurilor cibernetice;
  • arhitectura de principiu a unei aplicaţii software de atac la distanţă şi modalitatea prin care aceasta poate efectua un atac asupra unor ţinte
    alese aleator;
  • consideraţii asupra standardizǎrii soluţiilor de prevenire şi răspuns în astfel de cazuri.

Pentru înţelegerea mecanismului de funcţionare a unei astfel de aplicaţii şi implicit a impactului asupra securităţii informatice, este necesară o privire de ansamblu asupra principalelor tipuri de atac la distanţă şi a modului de propagare a acestora prin intermediul protocoalelor de comunicare
a datelor.

De asemenea, rezultă necesitatea standardizării măsurilor de securitate cibernetică drept modalitate eficientă de organizare şi corelare a răspunsurilor în cazul unor atacuri informatice. Această necesitate derivă şi din uşurinţa prin care infractorii informatici au acces din ce în ce mai facil la instrumente de atac, tot mai sofisticate.

Aplicaţia de atac informatic prezentată în interiorul acestui articol, nu reprezintă o încurajare de a prelua un model şi a-l utiliza    în scopuri distructive, ci este pur principială   cu rol exclusiv demonstrativ, însă funcţională elementar.

[1] *** – Strategia de securitate cibernetică a României; https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/ StrategiaDeSecuritateCiberneticaARomaniei.pdf

[2] *** – US Dept. of Homeland Security – Cybersecurity Overview; https://www.dhs.gov/cybersecurity-overview

Vizualizează articolul complet

ACEST ARTICOL POATE FI CITAT CA:
Dragoş NICOLAU, Consideraţii asupra principiului funcţional al unui atac cibernetic la distanţă, Revista Română de Informatică şi Automatică, ISSN 1220-1758, vol. 27(4), pp. 47-56, 2017.

Concluzii: Efectuarea unui atac cibernetic este posibilǎ prin operaţiunea de trimitere a unei familii de cereri cǎtre adrese generate aleatoriu. Atacurile exploateazǎ fisuri în securizarea aplicaţiilor care “ascultǎ” reţeaua funcţionând dupǎ un anume protocol. Atacurile se pot efectua asupra aplicaţiilor de tip server de baze de date, server de fişiere, server de mail, nucleu de comenzi (“shell”) al sistemului de operare –gadzǎ etc – prin acţiuni de tip “inundaţie” (flooding) sau cod maliţios.

Articolul şi-a propus sǎ prezinte modelul de principiu al unei aplicaţii capabile sǎ execute astfel de atacuri prin trimiterea de cereri cǎtre adrese de tip IP generate dupǎ un algoritm bine determinat. Codul ilustrativ este formulat în limbajul C++.

Pentru securizarea unei aplicaţii server se utilizeazǎ instrumente specifice al cǎror punct comun îl reprezintǎ echiparea cu informaţie profilacticǎ a componentei care dialogheazǎ cu reţeaua.

Standardele, procedurile şi ghidurile de bună practică reprezintǎ o soluţie eficientǎ în sprijinul unei strategii organizate de apărare ciberneticǎ. Actualizarea cunoaşterii tipologiilor de atac şi consecvenţa cu care se implementeazǎ mǎsurile de prevenire sînt elemente care contribuie la definirea  unei arhitecturi de securitate eficiente. Standardizarea ajutǎ la crearea unei politici coerente de apǎrare ciberneticǎ, capabile sǎ facǎ faţǎ unei tipologii vaste de atacuri şi ţinǎ pasul cu ritmul de dezvoltare a acestora.

BIBLIOGRAFIE

  1. *** – Bisk Technolgy Center – 10 Companies Affected by Cyber Attacks; https://www.villanovau.com/resources/iss/companies-affected-by-cyber-attacks/#.WBx_uvQvvZ_
  2. *** – Cyber criminals increase attacks on remote working technologies; http://continuitycentral.com/index.php/news/technology/2363-cyber-criminals-increase-attacks-on-remote-working-technologies, oct 2017
  3. *** – OpenVPN Technologies Inc – Why Small Businesses are a BIG target for Cyber Criminals; https://www.privatetunnel.com/ home/why-small-businesses-are-a-big-target-for-cyber-criminals
  4. *** – Strategia de securitate cibernetică a României; https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
  5. *** – US Dept. of Homeland Security – Cybersecurity Overview; https://www.dhs.gov/cybersecurity-overview
  6. FREED, A. M.: Another Payment Card Processor Hacked, 2009; http://information-security-resources.com/ 2009/02/ 14/another-payment-card-processor-hacked
  7. GRIMES, R.: Five reasons Internet crime is worse than ever; http://www.infoworld.com/article/2608631/security/5-reasons-internet-crime-is-worse-than-ever.html
  8. LOW, S.: Smart Grid Research: Potential Cyber Threats and Mitigation; https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ reports/critical-infrastructures-west-hemisphere.pdf
  9. MARINESCU, I. A.; NICOLAU D.; BǍJENARU, L.: Consideraţii asupra atacurilor cibernetice, executate în contextul comunicaţiilor prin reţea; RRIA, Art. 01, Vol. 26, Nr. 4, 2016.
  10. MERCER, E.: Causes of Cyber Crime; http://techin.oureverydaylife.com/causes-cyber-crime-1846.html
  11. POPA, S. E.: Securitatea sistemelor informatice, note de curs şi aplicaţii pentru studenţii Facultăţii de Inginerie, Universitatea din Bacău

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.