Z Robertem Żelazo, dyrektorem generalnym McAfee Polska, rozmawia Piotr Perka.
Proszę o przedstawienie firmy McAfee.
McAfee to amerykańska firma zajmująca się wyłącznie bezpieczeństwem IT. Jej polski oddział, który niedługo będzie świętować 10-lecie istnienia, jest odpowiedzialny również za kilka krajów ościennych – Ukrainę, Białoruś, Litwę, Łotwę i Estonię. Na świecie firma jest kojarzona głównie z oprogramowaniem antywirusowym, natomiast na polskim rynku większość obrotów generują rozwiązania skierowane do dużych firm. Obejmują one najbardziej wyrafinowane rozwiązania typu sonda IPS, antyspamowy gateway czy filtrowanie komunikacji do serwerów WWW oraz oczywiście oprogramowanie antywirusowe.
Mówiąc \”oprogramowanie antywirusowe\”
mam tu raczej na myśli rozwiązania zabezpieczające
w połączeniu z firewallem, antyspywarem
oraz IPS-em, czyli kompletnego agenta zapewniającego
bezpieczeństwo.
Przedstawiając McAfee należy także wspomnieć o Avert Labs, specjalnych laboratoriach firmy McAfee rozsianych na całym świecie, zatrudniających ponad 100 specjalistów. Ich zadaniem jest wyszukiwanie nowych zagrożeń. Zatrudnieni w Avert Labs inżynierowie analizują metody ataków, podatności na ataki w oprogramowaniach i systemach, i od razu tworzą zabezpieczenia. Pełnią rolę swoistych agentów wywiadu, którzy starają się być o krok przed hakerami. Chciałbym podkreślić, że dużym wyróżnieniem dla nas jest to, że Rafał Wojtczuk, jeden z inżynierów Avert Labs, pracuje w naszym oddziale.
Na które zagrożenia zwróciłby pan szczególną
uwagę?
Niedawno Avert Labs opublikował raport z prognozami na 2008 rok. Można wskazać kilka obszarów zagrożeń, na których skupią się hakerzy. Bez wątpienia będzie to Windows Vista, która w tym roku powinna osiągnąć 10% udziału w rynku.
Rosnąca popularność Visty skłoni hakerów do podjęcia prób wykorzystania tego nowego systemu operacyjnego. Wiadomo, że obecnie hakerzy nie włamują się dla zyskania sławy czy uznania, to są przestępcy, którzy trudnią się tym procederem dla pieniędzy. 2007 był pierwszym rokiem w historii, w którym obrót na czarnym rynku informatycznym przewyższył obrót w handlu narkotykami.
Widać więc, że tendencja jest tu bardzo silna. Innym trendem, który ujawnił się ostatnio, jest typosquatting. To działalność wykorzystująca błędne wprowadzenie adresu internetowego, w którym, na przykład, jest literówka. Obecnie odnotowujemy dużą intensywność w rejestracji takich domen; samych wariacji Google\’a jest mnóstwo. Próbujemy wejść na legalną stronę, robimy błąd w nazwie i wchodzimy na witrynę, która podszywa się pod legalny serwis. Jeśli klikniemy w linki lub co gorsza podamy swój login i hasło, to mogą one zostać wykorzystane przez hakera w prawdziwym serwisie.
Hakerzy coraz bardziej interesują się mało popularnymi serwisami WWW. Jest to spowodowane tym, że coraz trudniej włamać się na strony banków, dokonać ataku typu phishing, którego celem byłyby strony bankowości internetowej. Użytkownicy natomiast są często niefrasobliwi, nieświadomi bądź leniwi. Posługując się tymi samymi loginami i hasłami na różnych serwisach, ułatwiają hakerom pracę: łatwiej hakerowi włamać się na mniej popularną stronę i stamtąd wykraść dane, które następnie zostaną wykorzystane na stronie np. banku, niż przeprowadzić atak na stronę banku.
Do nowych zjawisk trzeba też zaliczyć ataki na komunikatory internetowe – VoIP czy Skype\’a. W minionym roku Skype\’a zaatakowano po raz pierwszy. Pocieszające jest to, że byliśmy też świadkami pierwszego procesu sądowego o kradzież impulsów. Wygląda więc na to, że policja dobrze sobie radzi z nowymi zagrożeniami. Dość dużym problemem są także portale społecznościowe. Idea MySpace czy YouTube polega na tym, że to użytkownicy dostarczają do serwisu treść i załączniki. W takiej sytuacji nie ma nad tym kontroli. Swego czasu na YouTube pojawił się teledysk francuskiego zespołu MAMASAID.
Użytkownicy pobierali go, nie dostrzegając, że wykorzystuje on funkcję QuickTime\’a (wycofaną po tym ataku), dopuszczającą zamieszczenie w filmie linku. Podczas oglądania filmu uruchamiała się przeglądarka i użytkownik był przekierowany na stronę. Haker zamienił link w teledysku na link kierujący na swoją stronę, która była łudząco podobna do oficjalnej strony tej grupy rockowej.
Użytkownik mógł pobrać np. wygaszacze ekranu, które zawierały konie trojańskie. Potencjalne niebezpieczeństwa są związane także z bazami użytkowników. Np. regulamin MySpace nie pozwala na usunięcie użytkownika bez jego zgody. Hakerzy włamując się na konto użytkownika w MySpace, wysyłali masowe mailingi do innych użytkowników, natomiast właściciel portalu nie mógł usunąć takiego użytkownika.
Na czym bazuje sukces przestępców? Na
słabości zabezpieczeń, doskonałości stosowanych
przez hakerów narzędzi czy po
prostu na błędach ludzkich?
Myślę, że głównie są to błędy ludzkie. Nawet najlepsze zabezpieczenia nigdy nie będą na tyle doskonałe, byśmy byli w stu procentach bezpieczni. Nawet jeśli mamy najbardziej wyrafinowaną ochronę, wystarczy jakiś błąd w konfiguracji czy zwyczajna nieuwaga, aby stać się ofiarą ataku. Możemy mieć najlepsze zabezpieczenia w pracy, ale wracamy do domu, korzystamy z peceta, który najczęściej nie jest już tak dobrze zabezpieczony. Klikamy różne linki i zbieramy malware, potem zgrywamy dane na płytki lub pamięć USB, którą zabieramy ze sobą do pracy. Tak więc granica bezpieczeństwa się rozmywa.
Co możemy zrobić? Na przykład wesprzeć się darmowym oprogramowaniem. Ze strony http://www.siteadvisor.pl możemy pobrać takie oprogramowanie stworzone przez McAfee, które dokonuje oceny stron WWW. System na bieżąco skanuje strony WWW na świecie – w Polsce jest to ponad 90% pokrycia – i ocenia czy strona jest bezpieczna, czy nie.
Po co? Przykładowo, jeśli wpiszemy w Google\’a hasło \”download free dvd player\”, to dostaniemy tysiące wyników. Niektóre strony będą bezpieczne, inne nie. Jeśli wejdziemy na stronę, która nie jest bezpieczna i pobierzemy taki odtwarzacz, to nie będziemy mieć pewności, czy nie zawiera on malware, który przejmie np. nasz login i hasło do banku.
McAfee dokładnie analizuje strukturę strony i sprawdza, czy są na niej odnośniki do niebezpiecznych stron. Analizowany jest też kod, o ile na stronie zamieszczono jakieś oprogramowanie. Jeśli strona jest bezpieczna, to przy wynikach na Google\’u pojawi się zielona kropeczka.
Jeśli zdaniem McAfee na stronie trzeba uważać, wówczas zamieszczane jest żółte kółeczko. Jeśli jest ono koloru czerwonego, to oczywisty sygnał, że na stronie jest niebezpieczny kod lub linki. Mamy jeszcze oznaczenia w postaci kółeczek w kolorze szarym, co oznacza, że strona nie została jeszcze zbadana. Możemy też uzyskać wgląd w strukturę strony zbadanej przez McAfee, gdzie zaznaczono, które elementy są niebezpieczne.
Jak ocenia pan świadomość Polaków jeśli
chodzi o bezpieczeństwo?
Jest z tym coraz lepiej. Jednak im mniejsza firma, tym edukacja dotycząca bezpieczeństwa przedstawia się gorzej. Spółki zatrudniające kilku pracowników nie mają środków na zapewnienie odpowiednich zasobów, często nie zatrudniają administratora, a co dopiero mówić o administratorze bezpieczeństwa. W dużych firmach departamenty IT, a także działy zajmujące się bezpieczeństwem są bardziej rozbudowane, a poziom zabezpieczeń i nakłady na edukację większe. Choć zdarza się tak, że nawet w dużych firmach nie ma zdefiniowanej polityki dotyczącej bezpieczeństwa i obiegu informacji.
Jakiś czas temu przeprowadzaliśmy badanie 600 największych firm na rynku europejskim. Okazało się, że zaledwie jedna trzecia z nich ma zdefiniowaną politykę bezpieczeństwa i obiegu informacji krytycznych. Mówię o takich zasobach jak bazy danych użytkowników, oferty czy pliki z danymi finansowymi. Okazało się też, że jeśli nawet zasady takiej polityki były sprecyzowane, to wiedziała o tym jedna czwarta pracowników.
W przypadku najmniejszych firm, takich jak apteka czy mały sklepik, który ma kilka komputerów, trudno wymagać, by osoby te miały obszerną wiedzę na temat bezpieczeństwa IT. Z myślą o nich McAfee przygotował usługę Total Protection for SMB. Oprogramowanie nie pyta użytkownika \”Czy na pewno chcesz tę stronę otworzyć, bo wydaje mi się, iż jest tu zainstalowany keylogger\” i nie zalewa użytkownika informacjami na temat owego keyloggera, tylko samo, korzystając z własnej wiedzy i z bazy danych, podejmuje decyzję za użytkownika i blokuje taką komunikację.
Jak ocenia pan poziom bezpieczeństwa
Windows Vista?
Od premiery tego systemu ogłoszono 19 luk Visty. Specjaliści Avert Labs szacują, że w 2008 roku tych luk będzie o połowę więcej. Nie jest to specjalnie dużo, choć to ponad jedna luka miesięcznie. Z takiej jednej luki, jednej podatności można stworzyć wiele rodzajów ataków. Windows Vista, jak każdy nowy system, jest celem ataków dla hakerów. Hakerzy zrobią wszystko, by udowodnić, że Windows Vista nie jest bezpiecznym systemem. Jako że Microsoft ma większość rynku, można jedynie pomagać tej firmie, by jej systemy były bezpieczniejsze.
Przed premierą Windows Vista, gdy Microsoft zablokował dostęp do rdzenia systemu, były z tym problemy, jednak później doszło do ugody. W efekcie Windows Vista jest bezpieczniejsza. Jeśli chodzi o wybór systemu operacyjnego, to wielu naszych największych klientów wciąż jeszcze korzysta z Windows XP. Myślę, że w tym roku to się zmieni, co będzie dużym wyzwaniem zarówno dla Microsoftu, jak i dla firm takich jak McAfee, które oferują zabezpieczenia dla systemu Windows Vista.
Jakiego rodzaju ataków jest najwięcej
w ostatnim czasie?
Coraz częściej atakują wirusy. To jak moda, która co jakiś czas powraca. Pamiętam czasy, gdy wirusy się pojawiły – to było wiele lat temu. Był to w zasadzie jedyny rodzaj ataków, z którym mieliśmy do czynienia. Pewne wariacje wirusów doinstalowują swój złośliwy kod do plików w komputerze i jak nam się wydawało, że ich czas minął, powracają w formie zmutowanej. Są czymś w rodzaju konia trojańskiego, aczkolwiek trudno nazwać je wirusami – my nazywamy je wirusami pasożytniczymi.
Użytkownik uruchamiając zarażony program, uruchamia zarazem keyloggera czy trojana, co pozwala przejąć hakerom kontrolę nad komputerem. Może on stać się częścią sieci botnet. Największy projekt edukacyjny na świecie SETI@home, mający na celu poszukiwanie inteligencji pozaziemskiej, skupia ok. miliona komputerów, natomiast w sieci botnet jest obecnie kilkanaście milionów maszyn. Najgorsze jest to, że właściciele tych komputerów nic o tym nie wiedzą, a ich pecety łamią hasła do banków, rozsyłają spam lub służą do infekowania innych komputerów.
Jeśli nasz komputer jest zainfekowany, musimy się liczyć z tym, że o 7 rano może zapukać do nas policja i wyprowadzić nas z mieszkania w kajdankach. Przerażająca jest też dostępność tych komputerów – 30 tys. maszyn można \”wynająć\” na godzinę już za ok. 150 zł. Taki czas można kupić w serwisach aukcyjnych. Jeśli więc ktoś planuje zalać komunikacją serwery konkurencji lub ma do rozesłania parę milionów e-maili, może to zrobić za śmieszne pieniądze.
Odnotowujemy też duży spadek adware\’u, czyli niechcianych reklam. W 2008 z pewnością będziemy mieć do czynienia z phishingiem, a według badań Avert Labs musimy się też liczyć ze znaczącym, bo ponad 50-procentowym, wzrostem ataków związanych z VoIP. Zagrożenia związane są też z sieciami bezprzewodowymi. Siedząc wygodnie w samochodzie z laptopem na kolanach możemy korzystać z niezabezpieczonych sieci bezprzewodowych różnych firm czy instytucji.
Jak zabezpieczać takie sieci, by zminimalizować
ryzyko włamania?
Jeśli mamy w domu hotspot, po prostu włączmy wszystkie możliwe zabezpieczenia. Jeśli korzystamy z publicznych hotspotów, pamiętajmy, że naszą komunikację może śledzić ktoś, kto siedzi kilka stolików dalej.
Osobnym zagadnieniem są terminale do płatności kartami kredytowymi. Niektóre restauracje dysponują terminalami, które są rodzajem telefonu komórkowego i tutaj pozostaje zaufać producentowi, że należycie zabezpieczył swój produkt. Część restauracji korzysta z peceta i oprogramowania, które bezprzewodowo łączy się z terminalami.
Pytanie brzmi: jak ta komunikacja jest zabezpieczona, czy można ją podsłuchać? Nawet jeśli nie można, to czy pecet jest wystarczająco dobrze zabezpieczony? Kwestie bezpieczeństwa są rozbudowane i samo obserwowanie tego, co kelner zrobi z naszą kartą kredytową już nie wystarcza.
Osobnym zagadnieniem jest bezpieczeństwo
korzystania z telefonów komórkowych. Obecnie
są one wyposażane w bluetootha, i jeśli jest on
włączony, to możemy zostać narażeni na utratę
danych.