Keresés
Hírek
Elsősegély
 Gyorsmentesítés
 Vírparancsolat
Vírusok és férgek
 Mi a vírus?
 Vírusleírások
 Vírushatározó
 Statisztikák
 Mobilvírusok
Spam és tartalomszűrés
 Mi a spam?
 Mire jó a tartalom és      URLszűrés?
 Fogalmak
 Áttekintés
 Statisztikák
Megoldások
 Mit használjunk?
   Vírusok ellen
   Spamek ellen
   A hatékonyság növelése        érdekében
 Ingyenes próbaverziók
 Jótanácsok
 Vírusirtók tesztje
 Lexikon
Hírlevél
Magazin
 Publikációk
 Háttér
 ITBN 2008
Szakértői rovatok
 Jogi háttér
 Elektronikus aláírás
 Fogyasztóvédelem
Letöltés
 Gyorsmentesítés
 Próbaverziók letöltése
Archívum
Ajánló
Hírlevél
Ha elsőként szeretne tudni a legfrissebb vírusokról és a védekezés módjáról, akkor iratkozzon fel ingyenes heti hírlevelelünkre!
Az Ön e-mail címe:
Főoldal > Hírek





Bittel üthetik a nyomát

(2007. június 07.)

- CIO-CSO nyomán -

Az egyre jobban elszemtelenedő online bűnelkövetők mind kevésbé rejtőzködnek, mióta a bizonyíthatatlanságtól remélnek védelmet.
Nyomtatható verzió Nyomtatható verzió  | Küldje el ezt a cikket ismerősének Küldje el ezt a cikket ismerősének

A bűnüldözés folyamata a leggyakrabban visszafelé halad: felfedezik a tetthelyet, kárt vagy hiányt találnak, majd a nyomokból, tanúktól nyerhető információk segítségével a hatóságok - vagy a sértettek által felfogadott magánnyomozók - felgöngyölítik az ügy szálait. Ezzel a hagyományos vizsgálati módszerrel általában két fő probléma akad. Kellőképpen óvatos bűnözők esetében gyakran fel sem fedezik az esetet, vagy csak olyan későn, hogy az ügy időközben "kihűlt"; de ha el is jutnak a gyanúsítottakhoz, sok esetben nem lehet a begyűjtött nyomokat és tényeket a bíróság számára is meggyőző bizonyítékok láncolatává alakítani.

Az elektronikus bűnüldözésben mindkét probléma jelen van, hiszen a világháló sokrétűsége számtalan lehetőséget nyújt a rejtőzködésre. A Vírushíradó hasábjain is beszámoltunk már olyan esetekről, ahol távoli hackerek több proxy-kiszolgálón keresztülvezetett hálózati kapcsolaton át behatolva károsítottak meg bankokat, vagy egy hozzáférésre jogosult gép feletti uralmat megszerezve rendszeresen illetéktelenül jutottak be fontos rendszerekbe. A kéretlen elektronikus reklámlevél terjesztői is előszeretettel bújnak az általuk kezelt, sokezer fertőzött számítógépből álló "botnet" hálózatok álcája mögé, miközben egy rejtett IRC csevegőcsatonán át gépi parancsokat kiadva vezénylik a spam tömeges küldését.

Ez a hatékony módszer azonban az utóbbi időben veszíteni látszik a népszerűségéből. A 2001. szemptember 11. és a terror elleni háború miatt megszigorított törvények miatt a netszolgáltatók egyre részletesebb naplókat vezetnek a rajtuk áthaladó hálózati forgalomról és mind gyakrabban kénytelenek helyt adni lehallgatási kéréseknek - a hatóságok pedig a hálózatot figyelve szinte mozgás közben látják a hackereket.

A felderítés jelentette veszély kiküszöbölésére természetesen egyre újabb módszerek és eszközök jelennek meg az on-line bűnözők eszköztárában. Az anti-forensics elve szerint azt kell megakadályozni, hogy az esetleg a gyanúsítotthoz eljutó kivizsgálók az ott talált bizonyítékokat felismerjék, vagy értelmezni tudják. A legújabb bűnsegéd-szoftverek ezt a feladatot olyan sikeresen végzik, hogy egyes szakértők már a közeljövőben a számítógépes bűncselekményekkel kapcsolatos nyomozások tömeges összeomlásától tartanak.

A jólképzett hackerek minél távolabb kezdik a védekezést. Az olyan hétköznapi megoldások, mint a VPN vagy más titkosított adatcsatorna telepítése és használata a szerveren számukra a sikeres feltörést követő első lépés. Gyakran a továbbiakban már nem is törődnek az álcázással, nyíltan FTP-znek az uralmuk alá vont gépeken, nyomot hagynak az adatforgalom naplófájljaiban - de nem aggódnak emiatt, mivel úgysem lehet őket azonosítani vagy fellelni. Még a kódolatlan adatcsomagok esetén is lehetőség van azokat a net elosztott szerkezetéből adódó lehetőségként többféle útvonalon vagy összekevert sorrendben továbbítani, ami hasonlóképpen megnehezíti a nyomonkövetést.

Ha már az ajtajukon kopogtatnak, a hackerek akkor sem esnek kétségbe. A szteganográfián alapuló tárolás, vagyis értékes információk kódolt alakban képekbe, videókba keverése gyakran felismerhetetlenné teszi az adat létezését a kívülállók számára - olyannyira, hogy még a szakértők között vita is dúl abban a kérdésben, vajon mennyire gyakran használják a hackerek ezt a bizonyítottan hatékony módszert, amelyet egyes személyiségi jogvédők is üdvözítőnek tartanak a magánszféra kényes adatainak tárolására.

A különféle merevlemezt letörlő segédprogramok is a hatósági vizsgálat akadályozásának fegyvertárába tartoznak - ráadásul teljesen legálisak, mivel sok vállalat a leselejtezett vagy áthelyezett gépeit is ilyen módszerrel takarítja ki a bizalmas adatok védelme érdekében. Bár a letörlés ellenére a tartalom elvileg visszaállítható, egyes program-változatokat kifejezetten azzal reklámoznak, hogy az általuk alkalmazott speciális felülírási minta megnehezíti az EnCase és hasonló szakértői szoftverek számára a kiolvasást.

A fenti módszerek ellen a hatóságoknak nehéz fellépniük, mivel a legtöbb eleme legális, sőt a cégek és magánszemélyek részéről is komoly igény van a mind jobb titkosítás, adattörlés, szteganográfia iránt, így a területen komoly kutatások folynak. Sajnos egyes informatikai szakértők is jelentős segítséget nyújtanak az on-line bűnözők számára, amikor névlegesen behatolási tesztekre és más biztonság-ellenőrző vizsgálatokra szánt ingyenes, felhasználóbarát szoftvercsomagokat tesznek közzé, amelyek, mint pl. a Defiler's Toolkit vagy a MetaSploit, hasonlóan jól alkalmazhatók a rosszindulatú tevékenység álcázására.

  |  1/4  |   következő oldal





Partnerünk

Kérdés / Vélemény | GYIK | Sitemap | Impresszum | Jogi feltételek        2004-2011 © Vírushiradó -- 2F 2000 Kft. - Az információ védelmében.