Free Essay

Secutiry in Informatics

In:

Submitted By ioanabanana
Words 5182
Pages 21
Istoria si evolutia securitatii in informatica
Securitatea in informatica

Importanta aspectelor de securitate în retelele de calculatoare a crescut odată cu extinderea prelucrărilor electronice de date si a transmiterii acestora prin intermediul retelelor. În cazul operării asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare să fie sustinute de facilităti de securitate substantiale. Acest aspect este esential în conditiile în care retelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea de operatiuni bancare, cumpărături sau plata unor taxe.
În urma implementării unor mecanisme de securitate într-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar rău intentionate) si se va împiedica falsificarea informatiilor transmise sau utilizarea clandestină a anumitor servicii destinate unor categorii specifice de utilizatori ai retelelor.
Persoanele care atentează la securitatea retelelor pot apartine unor categorii diverse, comitând delicte mai mult sau mai putin grave: studenti care se amuză încercând să fure posta electronică a celorlalti, "hacker"-i care testează securitatea sistemelor sau urmăresc să obtină în mod clandestin anumite informatii, angajati care pretind că au atributii mai largi decât în realitate, accesând servicii care în mod normal le-ar fi interzise, sau fosti angajati care urmăresc să distrugă informatii ca o formă de răzbunare, oameni de afaceri care încearcă să descopere strategiile adversarilor, persoane care realizează fraude financiare (furtul numerelor de identificare a cărtilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care încearcă să descopere secretele / strategiile adversarilor, sau chiar teroristi care fură secrete strategice.
În conditiile în care pot exista interese atât de numeroase de "spargere" a unei retele, este evident că proiectantii resurselor hard si soft ale acesteia trebuie să ia măsuri de protectie serioase împotriva unor tentative rău intentionate. Metode de protectie care pot stopa "inamici" accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati si cu posibilităti materiale considerabile.
Problemele de asigurare a securitătii retelelor pot fi grupate în următoarele domenii interdependente: * confidentialiatea se referă la asigurarea accesului la informatie doar pentru utilizatorii autorizati si împiedicarea accesului pentru persoanele neautorizate; * integritatea se referă la asigurarea consistentei informatiilor (în cazul transmiterii unui mesaj prin retea, integritatea se referă la protectia împotriva unor tentative de falsificare a mesajului); * autentificarea asigură determinarea identitătii persoanei cu care se comunică (aspect foarte important în cazul schimbului de informatii confidentiale sau al unor mesaje în care identitatea transmitătorului este esentială); * ne-repudierea se referă la asumarea responsabilitătii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comandă cu o valoare foarte mare nu trebuie să poată fi ulterior repudiat(ă) de una din părti (s-ar putea sustine, în mod fraudulos, că întelegerea initială se referea la o sumă mult mai mică).

Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate în retelele de calculatoare de arie largă, în particular - Internet-ul, priveste rezolvarea următoarele aspecte: 1. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un continut comercial; acest fenomen este neplăcut în cazul unui număr mare de mesaje publicitare nedorite si poate avea efecte mai grave în cazul invadării intentionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Pentru utilizatorii de Internet conectati prin intermediul uni modem, numărul mare de mesaje are ca efect cresterea perioadei necesare pentru "descărcarea" postei electronice si deci un cost de conectare mai ridicat. 2. rularea unui cod (program) dăunător, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.; asemenea programe sunt în general blocate de browserele moderne dar au ajuns să se răspândească ca fisiere atasate mesajelor de mail, un caz renumit în acest sens fiind cel al virusului "Love Letter" (care deteriorează fisiere de tip sunet si imagine) si mutantilor lui, mai distructivi decât prima versiune. 3. infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor programe antivirus care detectează virusii, devirusează fisierele infectate si pot bloca accesul la fisierele care nu pot fi "dezinfectate". În acest sens, este importantă devirusarea fisierelor transferate de pe retea sau atasate mesajelor de mail, mai ales dacă contin cod sursă sau executabil, înainte de a le deschide / executa. 4. accesarea prin retea a calculatorului unui anumit utilizator si "atacul" asupra acestuia; la nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se realizează prin mecanisme de tip fire-wall, prin comenzi specifice; acestea pot fi utilizate si în sens invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilităti din Internet. 5. interceptarea datelor în tranzit si eventual modificarea acestora - snooping; datele se consideră interceptate atunci când altcineva decât destinatarul lor le primeste; in Internet, datele se transmit dintr-un router în altul fără a fi (uzual) protejate; routerele pot fi programate pentru a intercepta, eventual chiar modifica datele în tranzit; realizarea unei astfel de operatii este destul de dificilă, necesitând cunostinte speciale de programare în retele si Internet, dar există numeroase programe (de tip “hacker”) care pot fi utilizate în aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. 6. expedierea de mesaje cu o identitate falsă, expeditorul impersonând pe altcineva (pretinde că mesajul a fost trimis de la o altă adresă de postă electronică)? spoofing. Această problemă se revolvă prin implementarea unor mecanisme de autentificare a expeditorului.

Se poate remarca faptul că problemele ridicate la punctele 3 si 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fisiere si respectiv pentru toti cei care sunt conectati la o retea de calculatoare - locală sau de arie largă. Problemele de interceptare si autentificare, cele mai importante din punctul de vedere al utilizatorilor obisnuiti, sunt rezolvate prin aplicarea unor tehnici de codificare, despre care voi vorbi in continuare.
Pentru asigurarea securitătii retelei este importantă implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizică a liniilor de transmisie ), continuând cu proceduri de blocare a accesului la nivelul retelei (fire-wall), până la aplicarea unor tehnici de codificare a datelor (criptare), metodă specifică pentru protectia comunicării între procesele de tip aplicatie care rulează pe diverse calculatoare din retea.
Împiedicarea interceptării fizice este în general costisitoare si dificilă; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptărilor pe fibre optice este mai simplă decât pentru cablurile cu fire de cupru). De aceea, se preferă implementarea unor mecanisme de asigurare a securitătii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmăresc transformarea mesajelor astfel încât să fie întelese numai de destinatar; aceste tehnici devin mijlocul principal de protectie a retelelor.

Criptografia

Istoria criptografiei este lungă si pitorească. Se spune că la dezvoltarea procedeelor de criptare (codificare) au contribuit: armata, corpurile diplomatice, persoanele care au tinut jurnale si îndrăgostitii. Evident, dezvoltarea tehnicilor de criptare a constiuit o prioritate pentru organizatiile militare, care utilizau frecvent asemenea procedee. Înainte de aparitia calculatoarelor, volumul mare de mesaje criptate sau transmise a fost gestionat de un număr mare de functionari "codori". Evident, tehnicile folosite erau limitate de capacitatea codorilor de realizare a transformărilor necesare si de însusirea de către acestia a unor tehnici criptografice noi. Totusi, pericolul de capturare a codurilor de către "inamici" făcea necesară schimbarea periodică a metodei de criptare.
Modelul clasic de criptare presupune transformarea unui text sursă ("plain text") printr-o functie dependentă de o cheie ("key"), transformare în urma căreia rezultă textul cifrat ("ciphertext"). Înainte de aparitia retelelor de calculatoare, acesta era transmis printr-un curier sau prin radio. În cazul interceptarii mesajelor cifrate, ele nu puteau fi decodificate prea usor în absenta cheii de criptare. Uneori, "intrusii" puteau nu numai să asculte canalele de comunicatie (intrusi pasivi), ci si să înregistreze mesajele si să le retransmită mai târziu, să introducă propriile mesaje sau să modifice mesajele legitime înainte ca ele să ajungă la receptor (intrus activ).
Despre originea si evolutia virusilor

Virusul informatic este în general un program care se instalează fără voia utilizatorului şi provoacă pagube atât în sistemul de operare cât şi în elementele hardware (fizice) ale computerului.

Scurt istoric
Problemele legate de securitatea informatică au apărut în anii 1970, pe masura ce diversi indivizi au început să pătrundă în sistemele de telefonie. Pe masura ce tehnologia a avansat, si sistemele informatice au ajuns ţinte. In 1981, virusii Apple 1, 2, si 3 sunt printre primii viruşi "in the wild". Descoperiţi in sistemul de operare Apple II, virusii se răspândesc in Texas A&M prin intermediul jocurilor piratate.
Biroul Federal de Investigaţii (FBI) a făcut una din primele sale arestări legate de computer hacking la începutul anilor 1980. Un grup de hackeri cunoscut sub numele de 414s, numit după codul zonei lor in Milwaukee, Wisconsin, au fost inculpaţi pentru atacarea a 60 de sisteme informatice diferite, inclusiv Los Alamos National Laboratory şi Memorial Sloan-Kettering Cancer Center. Astfel de incalcari ale securităţii computerelor au devenit din ce în ce mai frecvente pe parcursul anilor 1980, determinand aparitia conceptului de frauda computerizata, şi Actul Abuz. Noua legislaţie a impus pedepse mai stricte pentru persoanele prinse facand abuzand ilegal de sistemele informatice. Mai târziu, un hacker de 25 de ani, pe nume Kevin Mitnick a atacut sistemul de e-mail folosit de managerii de securitate informatică atât la Digital Equipment Corp, cat şi MCI Communications Corp. Ca rezultat, Mitnick a fost arestat şi condamnat la un an în închisoare. Deşi o multitudine de alti hackeri au fost aduşi în faţa justiţiei, mulţi au continuat să funcţioneze, inclusiv unul care a furat cu succes 70 milioane dolari de la First National Bank of Chicago. În cele din urmă, Computer Emergency Response Team a fost desemnata de guvernul SUA pentru cercetarea creşterii numărului de încălcări ale securităţiii informatice.
Acestei creşteri a activitatii de hacking i-a urmat răspândirea viruşilor de calculator. Trei dintre cele mai cunoscute virusuri-Cascade, Stoned si vineri 13, intitulat si Jerusalem- dateaza din 1987. Acesta din urma afecta fisierele .exe si .com si stergea toate programele rulate in cursul acelei zile.
Când companiile de software ca IBM Corp şi Symantec Corp au început cercetarea modalităţilor de a detecta şi elimina viruşii din calculatoare ( lansand pe piata in 1990 Norton AntiVirus), precum şi a modalităţilor de a preveni infectarea în primul rând, creatorii de virusi au început sa dezvolte viruşi mult mai inteligenti. Până în 1991, mai mult de 1000 de virusi au fost descoperiti de către experţii în securitatea calculatoarelor.
Brese in securitate au fost semnalate de catre multe companii mari şi organisme guvernamentale, inclusiv AT & T Corp, Griffith Air Force Base, NASA, şi Institutul Atomic de Cercetare coreean -la începutul anilor 1990. De exemplu, un atac la AT & T a cauzat oprirea temporara a serviciilor firmei pe distanţe lungi. În cursul anului 1995, computerele de la Departamentul Apărării al SUA au fost atacate de aproximativ 250.000 de ori. Un studiu realizat de Institutul de Securitate al Computerlor in acel an a stabilit că unul din cinci site-uri Web a fost hackuit. De asemenea, în acel an, Mitnick a fost arestat pentru fraudă de calculator şi, din nou, condamnat la închisoare un timp. Infracţiunile sale in acel moment au inclus furtul de software, a planurilor de produs, şi a datelor de la Motorola Inc, Sun Microsystems Inc, NEC Corp, şi Novell Inc, costand firmele un total de aproape 80 milioane dolari. Mai târziu, în anii 1990, site-urile web ale mai multor agenţii federale, inclusiv Departamentul de Justiţie al SUA, US Air Force, NASA, şi CIA, au fost distruse de către hackeri. În plus, Biroul de Statistica a Muncii din SUA a primit un potop de cereri de informaţii false. În 1998, Departamentul de Justiţie al SUA a creat Centrul Naţional de protecţie a infrastructurii, incarcandu-l cu sarcina de a proteja tehnologiiile interne, telecomunicaţiile, şi sistemele de transport de hackeri.
Alti virusi importanti din perioada anilor 1990- 2000 sunt:

* 1994 Farsa de proportii din partea email-ului hoax (alarma falsa) Good Times. Farsa se bazeaza pe amenintarea unui virus sofisticat care e capabil sa stearga un intreg hard prin simpla deschidere a emailului al carui subiect este "Good Times". Desi se stie despre ce e vorba, hoaxul revine la un interval de 6-12 luni. * 1995 Word Concept, virus de Microsoft Word, devine unul dintre cei mai raspanditi virusi din anii '90. * 1998 StrangeBrew, actualmente inofensiv si totusi raportat, este primul virus care infecteaza fisierele Java. Virusul modifica fisierele CLASS adaugand la mijlocul acestora o copie a sa si incepand executarea programului din interiorul sectiunii virusate. Virusul Cernobal se raspandeste rapid prin intermediul fisierelor ".exe". Dupa cum o sugereaza si notorietatea numelui sau, virusul este nemilos, atacand nu numai fisierele dar si un anumit cip din interiorul computerelor infectate. * 1999 Virusul "Melissa", W97M/Melissa, execută un macro dintr-un document ataşat e-mail-ului, care transmite mai departe documentul la 50 de adrese existente în Outlook address book al utilizatorului afectat. Virusul infecteaza şi documente de tip Word pe care le trimite ca ataşamente. Melissa se împrăştie mult mai rapid decât alţi viruşi anteriori, infectând cam 1 milion de calculatoare. * "Bubble Boy" este primul virus care nu mai depinde de deschiderea ataşamentului pentru a se executa. De îndată ce utilizatorul deschide programul de e-mail, Bubble Boy se şi activează. * 2000 "Love Bug", cunoscut şi sub numele de ILOVEYOU, se răspândeşte prin Outlook, asemănător modului de răspândire al Melissei. Acest virus e primit ca un ataşament de tip .VBS, şterge fişiere, inclusiv de tip MP3, MP2 şi JPG, şi trimite username-uri şi parole găsite în sistem autorului virusului. "W97M.Resume.A", o nouă variantă a Melissei, este "in the wild". Virusul se comportă cam ca Melissa, folosindu-se de un macro Word pentru a infecta Outlook-ul şi pentru a se răspândi. Virusul "Stages", deghizat într-un e-mail-glumă despre etapele vieţii, se răspândeşte prin Internet. rareori întâlnit la viruşii anteriori, Stages este ascuns într-un ataşament cu extensie falsă de tip .txt, momind utilizatorii să-l deschidă. Până la apariţia sa, fişierele de tip text erau considerate fişiere sigure.

Pe masura ce comerţul prin intermediul internetului a devenit din ce in ce mai popular, a crescut şi numărul de atacuri rău intenţionate.Hacking-ul în 2000 a crescut cu 79 la sută faţă de 1999,potrivit unui raport publicat de către FBI Computer Emergency Response Team (CERT). Chiar şi site-urile web de renume, cum ar fi Yahoo, America Online, eBay, Amazon.com şi au fost expuse ca fiind vulnerabile, costand firmele milioane de dolari şi subminand încrederea deja precară a cumpărătorilor on-line. În cele din urmă, unul dintre autorii cheie în multe dintre aceste atacuri, un băiat canadian de 16 ani care opera sub numele de Mafiaboy, a fost arestat, iar autorităţile au descoperit, de asemenea, ca el a fost cel care a atacat si reţelele de calculatoare de la Universităţile Harvard şi Yale. În timp eliberarii sale conditionate, băiatului i-a fost interzisă utilizarea Internet-ului sau a cumparaturilor de la magazinele care vindeau calculatoare; numai atunci când era supravegheat de un profesor la şcoală, el putea folosi un computer.
Tendinţele şi analiştii in industrie sunt de parere ca eforturile propagatorilor nu se vor domoli. Anul trecut a fost sesizat primul virus destinat telefoanelor mobile şi tehnologiei Bluetooth. In prezent, 35% din PC-urile din SUA sunt infectate în timp ce în China şi India s-a atins un procent de 50%.
Familiile de virusi

1. Boot & Program Viruses

Virusii de boot şi de program au fost primii virusi. Ei reprezinta, în general, cod executabil care se ascunde în interiorul programelor de boot dispozitiv şi al aplicaţiilor, şi sunt, de obicei, destinati unui anumit sistem de operare. Acestea au fost primele tipuri de virusi de calculator, şi au rămas relativ comuni pana cand au fost depăşiti în 1998 de către virusi de script şi macro.

Virusii de boot
Virusii de boot se ascund în codul de pornire pentru un dispozitiv media, cum ar fi un disc sau CD-uri, şi ruleaza automat atunci le incarcare, deoarece programele de boot sunt întotdeauna primul cod rulat de pe orice dispozitiv. Virusii de boot s-au raspandit pe dischete şi CD-uri chiar la sfarsitul anilor 1990, dar nu sunt mai sunt la fel de comuni in zilele nostre, din cauza scaderii utilizarii suporturilor transferabile,boot-abile.
Primul virus de acest gen a fost construit de un copil de 15 ani pe nume Rich Skrenta în 1982 pentru computerele Apple II. Numit "Elk Cloner", se activa ori de câte ori o dischetă era citita de un computer, instalandu-se pe calculator, şi infectand apoi alte discuri folosite mai târziu. O dată la fiecare 50 de ori un floppy infectat era introdus într-un computer se afişa următorul mesaj:
“Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!”

Skrenta a lansat virusul la începutul anului1982, infectand calculatorul de la şcoala lui şi oferind discuri la un club de calculatoare. Deoarece viruşii nu erau cunoscuti încă şi nu existau mijloace de protectie, s-a răspândit în toata tara şi a continuat să apara pe Apple II ani de zile după aceea.
Primul virus de boot care a infectat computerele Microsoft a fost numit Brain, creat în1986 de doi frati din Pakistan, şi afisa numărul de telefon al firmei lor de reparaţii calculatoare.

Viruşii de program
Acest tip de viruşi pot fi transportati pe suporturi cum ar fi un CD sau pe Internet in ataşamentele de e-mail. Ei se ascund într-un program aparent util şi sunt apoi executaţi când programul este deschis. Acestia sunt adesea numiti virusi troieni, după calul de lemn umplut cu soldaţi pe care Ulise şi grecii l-au trimis Minervei în timpul războiului troian si care a dus la căderea oraşului.
Virusii de program pot fi în mod deliberat ascunsi într-un program de catre dezvoltator, sau pe asacuns ataşati datorita de-a lungul călătoriilor sale de la un computer la altul. Viruşii de program sunt, uneori, vectorii de infecţie pentru virusii de boot şi viermi.

2. Script & Macro Viruses

Viruşii de script (numiti uneori si viruşi macro), sunt, în general, integrati în documentele de automatizare de e-mail şi de birou, deşi pot fi găsiti si în paginile web, de asemenea.
Viruşii de program de modă veche sunt de obicei implementati în codul sistem executabil, pe cand viruşii de script sunt, de obicei, scrisi într-un limbaj puternic de nivel înalt, care este compilat şi rulat. Ei au adesea functionalitati sofisticate şi interfeţe directe catre aplicaţii de nivel înalt, cum ar fi procesarea de text, calculul tabelar, e-mail-ul si programele web, si pot face ravagii considerabile. Deoarece au apărut iniţial în programe de birotică, virusii de acest tip sunt numiti uneori si "macro" viruşi. Viruşi de script se pot propaga, de asemenea, prin intermediul unor protocoale IRC.
Următoarele tipuri de virusi de script sunt în prezent cele mai active si periculoase, pe platforma Windows: * Visual Basic este un mediu de programare flexibil şi puternic pentru Microsoft Windows, Office, Internet şi aplicaţii. Viruşii script scrisi în Visual Basic se pot executa pe arhitecturi Microsoft, fapt care le ofera o putere considerabila, propagandu-i in topul listei de ameninţari ale securitatii de astăzi.
Primul virus de script scris in Visual Basic a fost virusul Melissa, care a afectat multe dintre marile corporaţii internaţionale pentru cateva zile în martie 1999. Melissa a călătorit într-un document Microsoft Word şi era declansat la deschiderea documentului, dupa care deschidea programul aociat Microsoft Outlook de e-mail, citea adresele de mail ale utilizatorului, trimitand apoi copii catre primele 50 de nume gasite in lista. S-a răspândit foarte repede.
Arhitectura virusului Melissa a fost preluata de alti hackeri din lume, si astfel au aparut Kak, BubbleBoy si multe altele. * ActiveX este una dintre tehnologiile oferite de Microsoft, care să permită paginilor web sa descarce programe care ruleaza apoi asemenea oricarui cod executabil care de pe calculatorul dumneavoastră. Acest lucru facemodulele ActiveX deosebit de eficiente şi puternice,dar si un risc de securitate, deoarece acestea pot crea, modifica şi şterge fişiere,adăuga linii de cod de programare in sistem, sau să faca orice alta acţiune pe care contul dvs. de utilizator o permite pe computer; pentru a contribui la atenuarea riscurilor, Microsoft oferă o arhitectură de reţea de certificate de securitate criptate pentru modulele ActiveX, reţea care oferă opţiunea de a refuza descărcarea de module ActiveX nesemnate de autori cunoscuţi.

Ameninţări ipotetice: urmatorii viruşi de script sunt în mare parte amenintari teoretice, dar ilustrează faptul că se pot infiltra oriunde exista cod de script: * Java este un mediu standard de dezvoltare, independent de platformă, şi este adesea folosit pentru a descărca script-uri pentru a adăuga funcţionalitati precum un ceas sau o interfata de chat pentru o pagină web. Java a fost scris cu un model de securitate puternic, care protejează datele computerului şi resursele, şi care până în prezent s-a dovedit deosebit de rezistent la virusii de script. * JavaScript este limbajul standard pentru programarea web. JavaScript are, de asemenea, un model de securitate bine definit, iar principalele amenintari care au fost descoperite au fost mai mult de natură teoretică. * MIME. Primul virus de script care s-a declanşat in momentul in care e-mail-ul a fost deschis a fost un virus MIME, aplicat versiunilor mai vechi ale Netscape Mail, Microsoft Outlook, şi Eudora Mail. Bazat pe tehnica unui hacker mai vechi, fişierului ataşat MIME i-a fost dat un nume foarte lung, care a declanşat un bug care a permis ca sfârşitul numelui sa fie rulat ca o serie de instrucţiuni. Cu toate acestea, un remediu pentru bug a fost dezvoltat rapid, pentru fiecare program de e-mail vulnerabil, şi virusii MIME au rămas până acum ipotetici. * Mai multe alte medii de scripting au avut, de asemenea, viruşi, inclusiv Corel Draw, Hypertext Preprocessor, Windows Help, fişierele de instalare Windows, fişierele de registry Windows. Oriunde există un interpret de scripting există o oportunitate pentru ca un virus de script sa ruleze.
3. Internet Worms

Viermii din Internet sunt virusi cu adevărat autonomi, virtuali, care se răspândesc in retea, intrand în calculatoare, si replicandu-se fără asistenţă umană şi, de obicei, si fără ca oamenii sa stie..
Viermii sunt deosebit de interesanti din punct de vedere tehnologic, avand o structură matematică intriganta şi complexa. Ei fascinează deoarece sunt in stare sa caute in mod autonom computere pe care sa le infecteze, le penetreaza, şi se multiplica pentru a continua procesul.
Un vierme de Internet poate fi conţinut în orice fel de virus, program sau script. Uneori, inventatorul lor îi elibereaza într-un singur exemplar, lăsându-i să se reproduca printr-o varietate de tertipuri şi protocoale.
Viermii folosesc o varietate de metode pentru a se propaga in Internet. Primii viermi scanau pur şi simplu driver-ele locale şi folderele din reţea şi intrau în programe oriunde se putea, urmand ca oamenii, nestiutori, sa continue sa mute discuri şi directoare în mod normal, facilitand astfel răspândirea lor.
Inca de la sfarsitul anilor 1990, mulţi viermi de Internet au fost virusi de script Visual Basic, care se reproduceau pe computerele Windows prin interactiunea cu programul de e-mail al utilizatorului pentru a se trimite la mai multe (de multe ori toate) adresele din agendă. Ajunsi pe o maşină nouă, ei repetau procesul cu agenda noului utilizator, si tot asa. Unele dintre cele mai grave infectii cu viermi de e-mail s-au răspândit în întreaga lume, în doar câteva ore, şi e-mail-ul rămâne cea mai rapida metoda de transmisie cunoscuta a acestui tip de virusi.
Începând din 2001, cei mai periculosi viermi au început să folosească punctele slabe ale sistemului de operare Windows pentru a ataca maşinile direct pe Internet. Atunci când se gaseste o slabiciune semnificativa aWindows-ului, Microsoft incearca sa o corecteze, insa hackerii elibereaza viermi pentru atac câteva săptămâni mai târziu, şi astfel orice maşină inca vulnerabila conectata la Internet va fi în curând compromisă. Cu câteva sute de milioane de maşini care rulează Windows, este imposibil ca problemele tuturor sa fie remediate imediat, astfel încât există întotdeauna mii de sisteme vulnerabile. Chiar şi calculatoarele protejate de un firewall sunt la risc, atâta timp cât există o legătură slabă undeva - o maşină neprotejata pe Internet capabila să ajungă la restul computerelor din retea. Microsoft a introdus actualizările automate ale sistemului de operare pentru a ajuta la rezolvarea acestei probleme.
Viermele de Internet care a avut cel mai mare succes din toate timpurile, în termeni de saturaţie pură, a fost viermele Code Red, care a scanat Internet-ul in cautarea calculatoarelor vulnerabile cu Windows, care ruleau serverul de web IIS pentru a se instala şi continua infecţia.
O gamă largă de alte tulpini inventive de viermi au produs deficienţe de securitate în IRC, MAPI, sendmail, finger, şi alte programe şi protocoale. Cativa viermi au început să fie descoperiti si pentru Linux la sfârşitul anilor 1990, pe masura ce a devenit mai popular pe internet şi au fost gasite unele vulnerabilitati, insa datorita sistemului de securitate puternic caracteristic, numărul de probleme s-a păstrat relativ scăzut.
Primul vierme a intrerupt cea mai mare parte a retelei Internet existente atunci. Robert Morris, un student absolvent al Facultatii de Informatică de la Universitatea Cornell şi (jenant), fiul unui inginer- sef la National Computer Security Center, a scris un program de 99 linii în limbajul C conceput pentru a auto-reproduce si propaga de la o maşină la alta în Internet. Viermele a efectuat acest truc prin profitand de un bug gasit în modul de depanare a programului sendmail folosit pentru a controla email-ul pe aproape toate computerele de pe Internet, de un bug în instructiunea finger, rexec din Unix şi comenzile rsh.
La data de 02 noiembrie 1988, Morris a lansat viermele lui, dar a făcut acest lucru de la un computer MIT pentru a ascunde originea sa. În opinia sa, doar un singur lucru nu a mers bine -viermele a început replicarea într-un ritm mult mai rapid decât el a prezis, şi a început dezactivarea calculatoarelor prin Internet.
Morris a trimis un mesaj anonim spunand oamenilor cum să dezactiveze viermele, dar pentru că Internet picase, mesajul despre cum să-l dezactiveze nu a putut ajunge la destinatii. Viermele infectase în cele din urmă mai mult de 6.000 de computere pe Internet. Timp de o zi, echipe de programatori de la Universitatea din California, Berkeley şi Universitatea Purdue au incercat s aremedieze situatia, iar Internet-ul a revenit la normal în câteva zile.
Morris a susţinut că el avusese intenţia ca vierme său sa fie doar un experiment nevinovat şi că nu ar fi planificat să aibă efecte negative. Cu toate acestea, el a fost condamnat în cele din urmă de fraudă şi incalcarea Actului de Abuz (Titlul 18), fiind condamnat la trei ani inchisoare cu eliberare conditionata, 400 de ore de serviciu comunitar, şi o amendă de 10.050 dolari. Apelul său a fost respins în luna martie,1991.
Cel puţin un lucru bun a rezultat din acest incident -Computer Emergency Response Team, sau CERT, a fost format de către ARPA ca răspuns la incidentul cu viermele Morris, pentru a urmări şi furniza informaţii despre amenintarile de securitate pe Internet

Previziuni

Rapoartele prezic ca atacurile motivate politic ale „hackerilor activisti” asupra companiilor vor creste in popularitate pe parcursul anului curent odata cu sustinerea propriilor cauze online. In completare, se avertizeaza asupra faptului ca infractorii isi vor concentra atacurile si distribuirea de malware spre site-urile retelelor sociale.
Pe durata a ceea ce a devenit cunoscuta ca „Operatiunea PayBack”, motivata politic, activistii au efectuat atacuri DDOS asupra Swiss PostFinance, Mastercard, Visa, PayPal, EveryDNS si Amazon. Rezultatul acestor atacuri a facut ca site-urile acestor companii sa devina indisponibile temporar.
„Adeptii WikiLeaks si-au etalat eficacitatea atacurilor motivate politic asupra infrastructurilor IT. Se pare ca pentru activistii politici luptele de strada si demonstratiile sunt de domeniul trecutului. Generatia actuala de utilizatori web foloseste Internetul pentru a-si face intelese mesajele,” declara Eddy Willems, de la G DATA Security Labs. „G DATA prezice ca tendintele activistilor, spionajul si sabotajul cibernetic vor castiga teren.”
Campaniile instigatoare ale adeptilor WikiLeaks ar putea crea o noua forma de exprimare libera acceptabila din punct de vedere social in spatiul cibernetic. Acest lucru poate duce la o crestere a atacurilor motivate politic asupra companiilor, partidelor politice, institutiilor guvernamentale sau asupra altor genuri de institutii.
In plus fata de actiunile activistilor, retelele sociale raman inca tinte populare pentru infractorii cibernetici in 2011. Accesul la informatie si interconectarea serviciilor obisnuite a fi independente una de cealalta permite atacuri mai eficiente asupra indivizilor si organizatiilor. Serviciile de localizare si serviciile de scurtaturi ale URL-urilor vor juca un rol mai mare in activitatea de distributie de programe malware, mai mult decat pana acum.

Java
In medie, o noua piesa de malware pentru PC-uri bazate pe Windows este lansata la fiecare 15 secunde de infractorii cibernetici. Conform raportului malware, s-a vazut o crestere a numarulului de programe malware care exploateaza brese de securitate in platforma Java. Analistii de securitate cred ca acest tipar de actiune nu se va schimba nici in 2011.
Java domina piata PC-urilor. Aproape 8 din 10 PC-uri din intreaga lume au o aplicatie Java plugin instalata. Infractorii cibernetici au descoperit ca platformele Java tind sa aiba brese de securitate, iar acest lucru ofera multe oportunitati pentru distributia de malware. Oamenii se asteapta la o crestere insemnata a numarului de programe malware indreptate asupra platformei Java in urmatoarele luni. Utilizatorii ar trebui sa instaleze actualizarile de securitate, de indata ce acestea devin disponibile pentru a acoperi orice bresa de securitate a platformei Java.

Rezultatele anului 2010
Cresteri limitate
Cu un numar de 2.093.444 de programe malware, de diferite tipuri, in anul 2010 s-a stabilit un nou record de malware. Aceasta cifra depaseste cu mult rezultatul din 2009 si prezinta o rata de crestere globala de 32% fata de anul precedent. In ciuda acestui numar mare, in a doua jumătate a anului s-a vazut o incetinire semnificativa a cresterii. Comparativ cu prima jumatate a anului 2010, rata de crestere a scazut cu 6% in a doua jumatate.
„Industria producatoare de malware pare sa fi ajuns la limita de sus. Pentru distribuitorii de malware, nu parea sa existe un punct in care sa se opreasca investitiile in dezvoltarea si implementarea de malware nou. Totusi, nu va putem spune asta clar. Ne asteaptam ca aceasta crestere sa stagneaze, pentru moment, dar nu putem ignora faptul ca ne confruntam cu o noua amenintare la fiecare 15 secunde,“ mai spun specialistii..

Fig.1:Evolutia programelor malware incepand din 2005

Fig.2: Distributia de malware in fiecare luna a anului 2009 (in gri) si 2010 (rosu)

Similar Documents