Hakeri, stvarne ‘babaroge’ 21. stoljeća

Aktivnosti hakera vrlo su kompleksne te ovise o ciljanom sistemu i implementiranim zaštitama (Reuters)

Piše: Mario Pejović

Popularizacijom interneta te umrežavanjem globalnih baza podataka, sadržavale one finansijske, lične ili neke druge podatke, pojavile su se osobe koje su pokušale iz različitih razloga iskoristiti sigurnosne propuste u tim sistemima.

Skoro svakodnevno smo bombardirani vijestima i upozorenjima o aktivnostima tih ljudi, koje je javnost upoznala pod nazivom hakeri, da su oni postali gotovo pa “babaroge” 21. stoljeća. Međutim, ni svi hakeri nisu isti, podsjećaju stručnjaci.

Bojan Ždrnja, viši savjetnik za informatičku sigurnost kompanije INFIGO IS, specijalizirane za pružanje profesionalnih usluga u području informatičke sigurnosti, navodi da su se, historijski gledano, hakerom smatrali ljudi koje interesira kako nešto radi ili funkcionira (ne samo računarski, već i s hardverskim uređajima) i koji su voljni uložiti (puno) svog vremena u analizu istog.

No, u javnosti je izraz haker postao uvriježen za napadače na računare, čiji je cilj inficiranje ili kompromitiranje računara. Tako se danas hakerom smatra gotovo isključivo napadač na računare, dok se u stručnim krugovima oni dijele na takozvane bijele (white hat), crne (black hat) i sive (grey hat) hakere, kaže Ždrnja.

Razlika između tih hakera je u njihovoj namjeri i konačnom cilju, kazao je Lucijan Carić, jedan od vodećih stručnjaka za informatičku sigurnost u Hrvatskoj.

Sveopća opasnost

Carić upozorava da se svaki sistem koji u sebi ima računar i koji je spojen na internet, direktno ili indirektno, vrlo vjerovatno može kompromitirati i zloupotrijebiti.
Već je demonstrirano preuzimanje kontrole nad pacemakerima i inzulinskim pumpama.
Problem je što se sigurnosne ispravke i popravci propusta izdaju samo za mali broj najpopularnijih računarskih sistema i aplikacija.
‘Najveći broj uređaja koji su sebi imaju kompjutere i programe nikada ne bude dorađeni i ispravljeni, čak i kada se radi o bitnoj opremi, naprimjer uređajima za podršku infrastrukture, uspostavu veze s internetom…’, kaže Carić.

Bijeli hakeri su kompjuterski stručnjaci, istraživači, koji traže nepoznate ili nedokumentirane sigurnosne propuste kako bi o njima obavijestili proizvođača ili sami napravili ispravke. Također, oni istražuju moguće sigurnosne propuste u računarskim sistemima i kako bi njihovi vlasnici provjerili sigurnost tih sistema i njihovu otpornost na zlonamjerne napade, koji su danas vrlo česti, dodao je Carić.

White hat haker ima sve dozvole vlasnika ciljnog sistema za provođenje aktivnosti, ističe Ždrnja.

Kompanija INFIGO IS se bavi upravo tom djelatnošću, a usluga se naziva provjera sigurnosti ili penetracijski test.

Maliciozne namjere

Black hat haker, s druge strane, koristi iste metode i tehnike, ali njegov je cilj kompromitirati ciljani sistem i napraviti neki vid štete – ovisno o tome da li je riječ o krađi podataka, brisanju, promjeni web stranice ili nešto deseto.

Treća grupa, grey hat hakeri su negdje između – ni jedna niti druga strana, dodao je Ždrnja.

Ovisno o kojoj holivudskoj produkciji se radi, hakeri su većini javnosti predstavljeni kao prilično smotani štreberi ili usamljeni vukovi u ratu sa ostatkom svijeta, ali skoro u svim varijacijama imaju gotovo nadnaravne sposobnosti, koje im omogućavaju da provale u sve zaštićene računarske sisteme, uz samo par pritisnutih tipki na tastaturi, tako da javnost i ne zna puno kako oni djeluju.

Aktivnosti hakera vrlo su kompleksne te ovise o ciljanom sistemu i implementiranim zaštitama, rekao je Ždrnja.

Ako haker pokušava napasti servere neke firme, koristiti će metode za napade na te servere – ovisno o tome kako su oni zaštićeni, da li su izvršene sigurnosne nadgradnje itd. Haker uvijek napravi tzv. reconnaissance, odnosno izviđanje, gdje pokušava saznati što više o svom cilju te nakon toga koristiti specijalizirane metode napada (tzv. exploite za ranjivosti), kazao je on.

Kada se napadaju korisnici, onda je to generalno putem malicioznih programa – tzv. trojanskih programa koji napadaču omogućavaju kontrolu inficiranog računara, nakon što ga korisnik jednom instalira.

Moguće je i korištenje exploita za krajnje korisnike – npr. ako korisnik ima ranjivu verziju Microsoft Worda ili Adobe PDF Readera, napadač  mu može poslati specijalni, maliciozni dokument koji automatski iskoristi ranjivost i instalira se, bez potrebe korisnika za instalacijom (korisnik obično treba samo otvoriti dokument).

Višestruke metode

Napadači najčešće kombiniraju višestruke metode kako bi povećali vjerojatnost uspjeha, kazao je savjetnik za informatičku sigurnost.

Hakera možemo uporediti s provalnikom, navodi Lucijan Carić.

“On nema ključ od stana ili kuće, ali da bi ušao u kuću i iz nje ukrao stvari ili novac, može se poslužiti raznim tehnikama. Može grubom silom otvoriti vrata, naprimjer polugom, može vam ukrasti ključ, ili bravu otvoriti uz pomoć posebnog ‘provalničkog’ ključa. Možete imati čvrsta vrata i sigurnu bravu, ali zaboraviti zatvoriti prozor u prizemlju…”

Rupe u sistemu

Velike zemlje se međusobno optužuju da njihovi proizvođači informatičke opreme namjerno ostavljaju ‘ulaze’, koji omogućavaju vladinim stručnjacima da sa udaljenosti preuzmu kontrolu i pristupe sistemima suparničkih zemalja i njihovim građanima.
Carić navodi da to nisu samo prazne priče te dodaje da nekad nije potrebno namjerno ugraditi sigurnosne slabosti, koliko svjesno ne popraviti ‘rupe’ za koje se zna da postoje.
On ističe da su manji problem ‘etički upitne’ zemlje, koliko je zabrinjavajuće saznanje da su se najveće demokratije koristile metodama masovnog tajnog nadzora svojih i tuđih građana.

No, za razliku od “običnih” provalnika, hakeri traže metode provale koje neće biti primijećene i trude se da ne ostave nikakve tragove, tako da korisnik ni na koji način ne može primijetiti da je njegov sistem kompromitiran ili da tu kompromitaciju primijeti što kasnije.

“Iz prakse znamo da su u nekim slučajevima napada prošle i godine prije nego što je napad otkriven”, rekao je hrvatski stručnjak.

Carić i Ždrnja upozoravaju da ni regija nije pošteđena prisustva i dejstva hakera. Hakeri u regiji postoje te s vremena na vrijeme možemo vidjeti različite klase napada – od “bezazlenog” napada na web, gdje hakeri pokušavaju kompromitirati web server i promijeniti (tzv. defacement) stranice, pa do ozbiljnijih napada, gdje se pokušava doći do osjetljivih poslovnih podataka i slično, rekao je Ždrnja.

U zadnjih godinu-dvije vidljiv je i porast Denial of Service napada na razne institucije država u regiji, gdje su glavne mete obično finansijske institucije, kada napadači pokušavaju onemogućiti normalan rad internet servisa navedenih institucija. Ekspertiza napadača u regiji varira, ocijenio je Ždrnja.

“Mnogo je jednostavnih napada, gdje se napadači tek ‘uče’, ali smo mogli svjedočiti i sofisticiranijim napadima, koji se nekad provode i u suradnji sa stranim napadačima”.

Svjetski kalibar

Carić dodaje da u Hrvatskoj postoji nekoliko visokostručnih ljudi, tzv. bijelih hakera, koji su vrhunski stručnjaci, kakvih ni globalno nema previše.

“Kada se radi o informatičkom kriminalitetu, ako takvi pojedinci postoje, rekao bih da su prvenstveno okrenuti ‘radu’ u inozemstvu. Naime, Hrvatska, čak i ovi prostori, jednostavno su premali i presiromašni za visokorazvijeni informatički kriminalitet.”

Podatak koji indirektno govori o određenom izostanku interesa ili neangažmanu domaćih informatičkih kriminalaca su jezično nekvalitetne maliciozne poruke (spam, socijalni inženjering), lažne stranice internetskog bankarstva i druga pisana komunikacija, kazao je on.

Kao glavna opasnost od hakera se navode krađe podataka, novca te identiteta, ali Carić ističe da, iako su ti rizici veliki i bitni, hakeri sami nisu najveći problem.

“Najveći rizik predstavlja paušalan i nonšalantan pristup kompjuterskoj sigurnosti. Nažalost, vrlo je malo kompjuterskih sustava i aplikacija koje su rađene s namjerom da budu sigurne, već je sigurnost najčešće nekakav nusproizvod, na kojeg se gleda tek na samom kraju priče, umjesto da sigurnost bude kontinuiranim pristupom ugrađena u proizvod, od njegovog osmišljanja i dizajna, do izrade, implementacije i održavanja.”

Izvor: Al Jazeera