Hlavní stránka Multimédia Hry a zábava Případ WannaCrypt: Přinese více regulace či větší bezpečnost?
Případ WannaCrypt: Přinese více regulace či větší bezpečnost?
autor: Michal Rybka , publikováno 20.5.2017
Případ WannaCrypt: Přinese více regulace či větší bezpečnost?

V roce 1983 napsal matematik Fred Cohen knihu Computer Viruses. Jeho zájem o viry byl čistě akademický a zahrnoval všemožné formy sebereplikujícího se kódu. Nejmedializovanější malware poslední doby, WannaCrypt, ukazuje, kam jsme se od té doby dostali: od teoretického matematického problému k praktickému vyděračství.


Proč máme stále spustitelné přílohy?

Významný účinek ransomwaru byl umožněn kombinací několika faktorů, z nichž každý by ho mohl zastavit – a ne, nejde jenom o hloupost uživatelů, kteří otevírají přílohy. Mimochodem – proč stále je možné k emailu přidávat spustitelný obsah? Roky se ví, jak extrémně hloupý byl nápad s automaticky anebo snadno spustitelnými skripty, přináší to minimální výhody, ale velká rizika. Jedna věc je, když si uživatel dobrovolně stahuje spustitelný soubor anebo když je dost hloupý na to, aby dovolil stažení „instaleru potřebného pro stažení souboru“, což je taky šílený nesmysl. Proč je ale vůbec možné přes mail anebo messenger posílat spustitelné soubory – myslím jakékoliv spustitelné soubory? V rukou naivního laika jde o nejjednodušší průnikový vektor vůbec!

Problém s únikem kyberzbraní NSA

Základním mechanismem, který dovolil WannaCryptu ovládnutí cílových systémů, byly nástroje vyvinuté v NSA jako kyberzbraně. Využívají slabin, které objevili jejich hackeři a které nebyly známé výrobci. Microsoft a další výrobci považují za velký problém už jenom ten fakt, že NSA podobné informace sbírá, ale nenahlašuje je a chyby weaponizuje, tedy používá je pro vývoj kyberzbraní, které mají za úkol proniknout do cílového počítače a ovládnout ho.

Nenahlašování známých slabin je problém, protože výrobce obvykle nenajde všechny slabiny a ty nenahlášené neopraví. Je otázkou, kdo všechno o slabinách systémů ví, dá se pouze odhadovat, že vícenásobný náhodný objev slabiny roste s dobou, po kterou je v kódu neopravena. Weaponizace chyb ale předpokládá, že se organizace jako NSA pokusí udržet chybu aktivní co nejdéle, protože oprava chyby kyberzbraň efektivně zničí. Taková organizace nemá žádnou motivaci cokoliv nahlašovat, naopak by se mohla snažit aktivně udržovat sobě známé slabiny co nejdéle neopravené.

Žádná organizace navíc není imunní vůči úniku informací – a to platí i o NSA. Rozvědky a tajné služby jsou pro profesionální hackery primárním cílem, v podstatě jsou neustále pod tlakem a pravděpodobnost, že dojde k významnému úniku dat, je s časem docela vysoká. Otázkou je, jak přesně k úniku došlo, ale ukazuje se, že hromadění informací o slabinách a vývoj hackerských nástrojů je problém. Ať už se do organizace probije někdo zvenčí anebo únik způsobí insider jako Snowden, následky mohou být masivní.

Microsoft přirovnal únik hackerských nástrojů ke krádeži zbraní, jako jsou rakety s plochou drahou letu Tomahawk. Tahle analogie úplně nesedí, software přímo nezabíjí, nicméně dokáže způsobit rozsáhlé škody – a rozhodně se s ním manipuluje snáz než s kamionem plným zbraní. A software je také možné rychleji přizpůsobit konkrétním požadavkům konkrétních zločinců.



 
Komentáře naleznete na konci poslední kapitoly.
58 čtenářů navrhlo autorovi prémii: 29Kč Prémie tohoto článku jsou již uzavřené, děkujeme za váš zájem.
Tento web používá k poskytování služeb soubory cookie.