LegioNRST Posted July 3, 2012 Report Posted July 3, 2012 Traim intr-o lume in care pericolul se raspandeste cu o viteza exponentiala si este din ce in ce mai greu de stapanit, iar acest pericol a devenit o problema foarte importanta mai ales pentru companiile IT mandatate sa protejeze datele informatice de asa-numitii hoti cibernetici.Cu cativa ani in urma retelele reprezentau doar un prag catre lumea de afara; erau utilizate in principal pentru comunicarea intre angajati si arareori pentru comunicarea in afara companiei. Acum companiile nu isi mai pot izola reteaua interna de mediul extern. Comertul electronic, lanturile de furnizori de servicii si produse, telefonia mobila si o serie de alte cerinte sine qua non ale mediului de afaceri al secolului XXI nu mai permit acest lucru.Singurul drum pe care organizatiile trebuie sa-l urmeze acum este acela de a-si dezvolta retelele, aplicatiile si sistemele de operare, cat de bine se poate, acceptand ideea ca intotdeauna va exista un risc. Demult termenul hacker definea o persoana care are cunostintele si abilitatile de a propulsa industria IT. Odata cu raspandirea utilizarii calculatorului, termenul a inceput sa desemneze persoane care isi folosesc cunostintele in scopuri malitioase. In decursul a numai cativa ani termenul hacker a capatat conotatia unei amenintari iminente provocata de o persoana apta de a utiliza cunostinte in scopul de a provoca daune retelei, sistemelor si datelor stocate. Asadar, de la admiratie la teama, inovativul hacker a devenit acum o amenintare reala.Totusi sa nu ne grabim sa ii includem pe toti hackerii in aceeasi categorie. Este stiut faptul ca pe langa persoanele rau intentionate care doresc sa acceseze in datele companiilor managerii IT au descoperit o categorie aparte de hackeri, si anume hackerul etic.Atacul etic este de fapt un test de penetrare a retelei si reprezinta o simulare a unui atac real asupra retelelor, sistemelor si aplicatiilor. Acest tip de penetrare este menit sa identifice vulnerabilitatea infrastructurii IT dintr-o companie pentru a verifica in profunzime securitatea retelei.Intr-o maniera experimentala, reteaua este supusa atacului pentru a afla cat este de securizata si care sunt vulnerabilitatile de securitate pe care hackerii le pot specula pentru a patrunde in reteaua respectiva. Fara acest tip de atac probarea securitatii retelei ar fi precum testarea unui vas maritim fara a fi lansat la apa vreodata inainte de a pleca in cursa. Cat de importanta este aceasta metoda de testare a retelei in portofoliul managerilor IT? Intr-un sondaj de opinie efectuat pe un numar de 202 profesionisti IT, doar 8% dintre acestia au precizat ca retelele pe care le administreaza sunt impenetrabile.Desi piata ofera diferite utilitare pentru a testa retelele, niciunul nu este atat de relevant precum atacul etic. Acesta ofera posibilitatea ca autorii retelei sa poata identifica punctele vulnerabile ale retelei inainte ca o persoana rauvoitoare sa le foloseasca. Atacul etic joaca un rol profilactic pentru atacul real.Surprinzator, mai mult de o treime dintre specialistii chestionati au raspuns ca nu au efectuat un atac etic asupra retelelor proprii sau o fac cu o frecventa mai mica de o data pe an. De ce? In general, obstacolul obisnuit este lipsa de suport din partea conducerii, dar si frustrarea fata de rezultatul unei astfel de actiuni, ce i-ar putea demoraliza.Cel mai frecvent atacul etic este condus de catre entitati independente, care isi pot folosi benefic obiectivitatea in a simula un atac real. Pe de alta parte, independentii au abilitatea de a fi la curent cu tehnicile si utilitarele care sunt la indemana unui atacator, caci practic aceasta este ãpainea lorÓ! Mult mai mult decat atat, un hacker profesionist nu se poate compara cu un hacker incepator. Un angajat cu abilitati moderate poate totusi produce daune mult mai grave sau cel putin la fel de grave ca un hacker real. O simulare de atac etic nu include numai secventele de retea cu conectivitate la Internet.Multe alte aspecte ale infrastructurii IT necesita sa fie testate: subretelele, retelele virtuale private, retelele wireless si aplicatiile Web, precum si identificarea modemurilor neautorizate pentru a puncta slabiciunile retelelor.Un alt sondaj a relevat faptul ca subretelele sunt de cele mai multe ori precar securizate. Specialistii care au executat atacuri de tip hacker asupra retelei pe care o administreaza au observat ca 25% dintre vulnerabilitatile existente sunt critice si 42% sunt vulnerabilitati moderate.Retelele wireless, aplicatiile Web si cele accesibile prin Internet sunt oarecum mai expuse decat cele interne. Valoarea atacului etic este extinsa dincolo de identificarea vulnerabilitatilor. Printr-un astfel de atac putem face identificarea conformitatii cu standardele tehnice de lucru si standardele legale si de validare a investitiilor de securitate. Acesta poate fi un argument major pentru legitimitatea acestui tip de intruziune in fata conducerii. Ar fi o greseala sa promovam atacul etic ca un panaceu pentru toate problemele de securitate ale retelelor, dar este un utilitar cheie implicat in efortul fara sfarsit al profesionistilor IT in a-si securiza si proteja datele, retelele, aplicatiile in fata pericolelor lumii. Si, cine stie, poate este punctul de intoarcere al hackerului la obiectivul benefic pe care l-a avut la inceputuri.Cum sa filtrezi traficul malitios pe portul 80Deoarece software-urile spyware se instaleaza si opereaza folosindu-se de portul 80, ele patrund in computerul tau fara ca noile generatii de firewall-uri sa te atentioneze in acest sens. Pachetele antivirus/firewall care filtreaza traficul executat pe portul 80 pentru paternurile spyware sunt: Fortinate Fortgate, McAfee Internet Security Suite, Norton Internet Security 2004 si Interscan Web Security Suite de la Trend Micro.Nici Trend Micro si nici Symantec nu ofera detectie spyware la nivel enterprise. Produsele consumer de la Norton contin 313 definitii de spyware, iar Symatec are in plan sa realizeze un software enterprise cu capabilitati asemanatoare cu cele ale produselor consumer.Detectia intruziunilor nu este cea mai corecta cale de a scana posibilele atacuri spyware deoarece se bazeaza pe semnatura atacului in loc sa analizeze modelul de trafic.Este greu sa depistezi un atac spyware prin urmarirea semnaturii acestuia, deoarece se instaleaza pe computer prin intermediul plug-in de ActiveX si obiectele browserului utilizat.Spyware-urile se schimba de la zi la zi. Ar fi nevoie de o intreaga echipa de cercetatori numai pentru a scrie semnaturile in fiecare zi si cu toate acestea nu ai putea fi capabil sa completezi fisierele de semnaturi. Chiar si asa, ai nevoie de modelul de recunoastere pentru a putea captura noile forme de spyware.Ca exemplu, sa luam un program spyware, si anume Trickler. Acesta descarca bitii de spyware in decursul unui numar de ore sau zile si le cumuleaza el insusi la un client. Acest proces trebuie inlaturat daca doriti sa nu va fie deconspirata confidentialitatea datelor.Sursa: http://www.pcworld.ro/ Quote