Człowiek - najsłabsze ogniwo

"Najsłabszym ogniwem bezpieczeństwa komputera pozostaje człowiek - ten który administruje systemem (instaluje go, a potem nim zarządza) i ten, który go użytkuje. Biorąc pod uwagę to, że o całkowitym bezpieczeństwie systemu decyduje nie tylko sam system operacyjny, ale także jego konfiguracja i użytkowanie, Linux jest równie podatny na włamania, co Windows" - mówi w rozmowie z PCWK Online Michał Jarski, ekspert ds. bezpieczeństwa z firmy Internet Security Systems. Z przedstawicielem ISS rozmawialiśmy również o tym, czym właściwie jest bezpieczny system operacyjny (i czy w tej chwili istnieje coś takiego), przewagach open source nad zamkniętym kodem (i odwrotnie), a także o wirusach, ich autorach oraz radykalnych sposobach walki ze spyware'em.

PCWK: W wywiadzie udzielonym dziennikarzom naszego serwisu Jewgienij Kasperski postawił niedawno dość kontrowersyjną - jak się okazało - tezę, w myśl której Linux jest w równym stopniu podatny na ataki wirusów jak Windows. Co sądzi Pan o tej opinii? Na ile jest ona słuszna?

Człowiek - najsłabsze ogniwo

Michał Jarski, ekspert ds. bezpieczeństwa z firmy Internet Security Systems

Michał Jarski: Włamywacze zawsze idą po linii najmniejszego oporu. Optymalizując swój wysiłek, w oczywisty sposób będą koncentrować się na systemach, w odniesieniu do których ich szanse są wyższe. Zważywszy większą popularność systemów rodziny Windows, jako oprogramowania systemowego dla stacji roboczych, dysponują zwyczajnie większym prawdopodobieństwem, że wrogi kod wycelowany w systemy Microsoftu trafi na podatną ofiarę. Również administracja większością z tych systemów pozostawia wiele do życzenia. W końcu w znakomitej masie są to systemy wykorzystywane w domu, gdzie mamy jednego użytkownika, który jednocześnie jest administratorem komputera, a najczęściej pracuje na nim właśnie z najwyższymi uprawnieniami systemowymi. Aktualizacje nie są aplikowane na czas, gdyż użytkownicy indywidualni nie przywiązują do tego procesu większej wagi, a w dużych firmach wdrożenie pojedynczej poprawki może zajmować wiele tygodni ze względu na konieczność testowania wpływu takiej modyfikacji systemu na aplikacje biznesowe.

Czy to samo odnosi się do systemów klasy Linux? Zakładając oczywiście, że osiągną one kiedyś taką samą popularność, co systemy z Redmond? Linux wywodząc się ze świata Unix dysponuje kilkoma mechanizmami bezpieczeństwa niedostępnymi w środowiskach Windows. Mechanizmy te pozwalają na skuteczniejsze egzekwowanie uprawnień systemowych, ograniczanie dostępu, czy też wewnętrzna wirtualizację środowisk wykonywania istotnych programów. Czy jednak mechanizmy te są rzeczywiście wykorzystywane? Wszak równie często, jak w przypadku komputerów windowsowych, spotykamy Linuksy domyślnie skonfigurowane, w których po instalacji w zasadzie nic nie zrobiono (poza dołożeniem kilku nowych programów), z bezładnie przyznanymi uprawnieniami i jedynym użytkownikiem, który w dodatku uwielbia pracować jako root. Czy taki system jest bezpieczny? Czy tylko daje fałszywe poczucie bezpieczeństwa, "bo to przecież jest Linux"?

W obydwu przypadkach najsłabszym ogniwem pozostaje człowiek - ten który administruje systemem (instaluje go, a potem nim zarządza) i ten, który go użytkuje. Biorąc pod uwagę to, że o całkowitym bezpieczeństwie systemu decyduje nie tylko sam system operacyjny, ale także jego konfiguracja i użytkowanie, Linux jest równie podatny na włamania, co Windows.

Na czym polegają - z punktu widzenia autorów wirusów - główne różnice pomiędzy najpopularniejszymi obecnie systemami operacyjnymi?

Każdy system operacyjny to tylko platforma udostępniająca podstawowe funkcje związane z użytkownikami systemu, ich uprawnieniami oraz z aplikacjami i ich działaniem. W tym sensie wszystkie popularne systemy operacyjne są takie same. Diabełek jak zwykle tkwi w szczegółach, a właściwie w odpowiedniej konfiguracji systemu, przygotowaniu do jego eksploatacji, a potem zarządzaniu. Domyślne instalacje (a takich jest większość!) są równie podatne na włamania, a użytkownicy równie podatni na manipulacje socjotechniczne, jakie stały się nieodłącznym elementem ataków.

Pozostaje tylko kwestia popularności systemu i związanej z tym szansy na powodzenie ataku. Załóżmy, że hacker chce stworzyć nowego robaka internetowego dla Linuksa albo Mac OS. Załóżmy, że mu się to udaje i znalazł pierwszą próbkę 100 podatnych komputerów, a następnie zaszczepił na nich egzemplarze startowe swojego kodu. Jakie jest prawdopodobieństwo znalezienia przez te robaki początkowe swoich następnych ofiar? Jakie by były, gdyby nasz hacker zrobił to samo dla Windows? Dlatego łatwiej pisze się efektywny wrogi kod dla Windows. Chyba, że atak jest tworzony na zamówienie, aby włamać się do organizacji wykorzystującej masowo inną platformę operacyjną. Luk w Linuksie i Mac OS jest też bardzo wiele, a zatem możliwości działania istnieją. Wszystko okazuje się kwestią pieniędzy, bo to one ostatnio decydują o działaniach przestępców komputerowych.

A może cała ta dyskusja jest jałowa? Może już niedługo to nie wirusy czy robaki będą najpoważniejszym zagrożeniem dla użytkowników komputerów?

Zdecydowanie w świecie komputerów PC dominują ataki na aplikacje. Tutaj najłatwiej omamić użytkownika i namówić do otworzenia pliku pozornie zawierającego atrakcyjną treść, a w istocie wrogi kod. Proszę tylko spojrzeć na luki w przeglądarkach plików graficznych, PDF, czy engine'ach odtwarzających filmy. Łatwo sobie wyobrazić masowy atak przypuszczony z użyciem odpowiednio przygotowanych plików zaszczepionych w sieciach peer-to-peer.

Nie bez znaczenia są też ostatnio masowo odkrywane luki w systemach antywirusowych. Atak na system funkcjonujący z wysokimi uprawnieniami jest bardzo pociągający dla włamywaczy.