Teknologji

SIGURIA NE INTERNET / Kuajt e Trojës

Informacionet e disponueshëm në rrjetet socilalë, si data e lindjes apo shijet personale dhe zakonet mund të përdoren për të ngritur një kurth posacërisht për atë person. Për të gjithë këta raste, shumë socialë dhe pak teknologjikë vlen maksima e Mark Rasch, ish kreu i njësisë kundër krimit informatik në Departamentin Amerikan të Drejtësisë: “Nuk ekziston ende një pajisje që të pengojë njerëzit për të qenë budallenj”

internet securityNdonjëherë mjaftojnë disa pak byte për të bërë dallimin: një email në dukje i pafajshëm, një program i vjetëruar, një veprim i tepruar dhe dëmi bëhet. Dicka të tillë e di mirë për shembull Luigi Bisignani, në qendër të hetimit të P4, që u kap nga një virus trojan i Prokurorisë së Napolit që e transformoi kompjuterin e tij në një mikrofon mjedisor; apo kolosi japonez, Sony, të cilit iu grabitën të dhënat e miliona përdoruesve.
Brenda pak muajsh, dhunimet e sistemeve informatikë kanë dalë gjithnjë e më shumë në skenë, dhe kështu, terma që një herë një kohë dilnin nga goja e vetëm disa specialistëve, tashmë fliten nga gjithkush: që nga trojanët, programet e fshehur që janë në gjendje të marrin kontrollin e një kompjuteri, deri tek botnet, rrjetet e kompjuterëve që përdoren për të dërguar emaile spam apo nisur sulme informatikë, e deri tek keylogger, programet që përdoren për të rregjistruar fjalët që formohen me tastat e tastierës, të dobishme për të zbuluar fjalëkalimet e të tjerëve.
“Në të vërtetë, penetrime të mëdhenj ka patur edhe dhjetë vite më parë, vetëm se këta mbeteshin mes profesionistëve që merren me këtë punë dhe nuk përfundonin në faqet e para të gazetave”, shpjegon Alessio Pennasilico, një hacker etik, mes më të njohurve në skenën italiane. “Ajo që ka ndryshuar është shpeshtësia e sulmeve si dhe objektivët e tyre: me rritjen e informacioneve të dixhitalizuar, sulmet janë sot më shumë efikasë”.
Kështu që, nuk është habi që të ardhurat e krimit kibernetik janë në rritje. Shoqëria e sigurisë informatike, McAfee ka vlerësuar se është më shumë se një mijë miliardë dollarë dëmi tërësor që u është shkaktuar kompanive që duhet të përballen në një vit me sulme si vjedhja e të dhënave, apo gjetja e zgjidhjeve për të rimëkëmbur sistemet, apo edhe humbja e besueshmërisë para klientëve.
Vetëm penetrimi në sistemet e rrjetit PlayStation të Sony i kushtojë kompanisë japoneze një shifër prej 170 milionë dollarë.
Shpërthimi i krimit kibernetik është shoqëruar edhe me një rritje të biznesit të ligjshëm të programeve për sigurinë që po përjetojnë vite rritjeje dyshifrore. Me bumin e sektorit, tregu i zi i vjedhjes së informacioneve është strukturuar në mënyrë më të ngurtë, aq sa punonjësit e degëve janë gjithnjë e më shumë ushtarë të organizatave hierarkike se sa luftëtarë të vetmuar.  Sipas Fbi, një shoqëri e specializuar mund të ketë deri dhjetë figura të ndryshme profesioniste në gjendje të menaxhojnë aspekte të ndryshëm të biznesit: që nga identifikimi i pikës së dobët të një sistemi, deri tek shitja e informacioneve në treg.
“Duhet kuptuar që sot janë më shumë subjekte që përfitojnë në nivele të ndryshëm”, shpjegon Luca Marzegalli, përgjegjës për sigurinë e informacionit në Politeknikun e Milanos. “jJa, mendoni si është përgatitur një botnet: një programues krijon mjetet për realizimin dhe e shet në forumet e specializuar. Në këtë pikë, dikush blen programin dhe fillon të ngrerë rrjetin e kompjuterëve zombie, për t’ia shitur më pas këtë rrjet apo për t’ia dhënë hua atij që ofron më shumë, ndoshta një shoqërie që do të shpërndajë emaile spam në adresat elektronike”.
Kostoja e aksesit në këta produkte është në rënie të vazhdueshme, aq shumëkush mund ta blejnë për disa qindra euro: mjafton të drejtohesh në faqen e duhur në internet. “Dhe për të paguar dikë për të menaxhuar një botnet në gjysmë dite, mjaftojnë 50 euro”, vazhdon Pennasilico. “Të marrësh një ekspert informatike për të mbrojtur kompaninë tënde kushton shumë më tepër”. Kështu që, të sulmosh është më e volitshme se sa të mbrohesh.
Cilat janë teknikat më të përdorura për të penetruar? “Për t’iu përgjigjur pyetjes, duhet të bëhet dallimi mes dy tipeve të përdoruesve”, shpejgon Marzegalli. “Navigatori i zakonshëm që nuk është objektiv sulmesh të shënjestruar, dhe subjekti specifik të cilit i duhen vjedhur informacione të rezervuar”. Në bazë të përdoruesit ndryshojnë kostot, teknikat dhe strategjitë. Kundër përdoruesit normal, instrumentat më të përdorur nga piratët informatikë janë trojanët, që shfrytëzojnë dobësi të sistemit (apo thjeshtë programet e papërditësuar) dhe, sipas shoqërisë Panda Lab, kanë zënë në vitin 2010, 71 përqind të viruseve të prodhuar.
E njëjta kompani, me një kërkim në forumet e sektorit, ka botuar një listë të cmimeve për informacionet e vjedhur, duke zbuluar se numrat e kartave të kreditit mund të shiten duke nisur nga 2 dollarë, ndërkohë që për kredencialet bankare niset nga 80 dollarë dhe mund të arrihet deri në mbi 700. “Mbrojtja totale nuk është asnjëherë e mundur”, vazhdon Marzegalli, “por për një përdorues të zakonshëm thjeshtë përditësimi i antivirusit të sistemit operativ, përdorimi i fjalëkalimeve të ndryshëm dhe vëmendja për të mos hapur e-maile të dyshimtë do të mjaftonte për të shmangur shumë rreziqe”.
Por, situata ndryshon kur objektivi është një person i caktuar (një politikan, një udhëheqës në ngjitje ejt) apo një kompani. “Për sulmet më kompleksë duhet një dije e thelluar teknologjike”, shpjegon Pennasilico, “por edhe në këto situata, pika e dobët që shfrytëzohet janë gjithmonë personat dhe praktikat e tyre të këqia. Vec kësaj, rritja e kompleksitetit të sistemeve bën që të jetë më e lehtë të lësh dicka zbuluar”.
Një shembull të dobësisë e japin “testet e penetrimit”, sulmet e paguar nga shoqëritë për të zbuluar nëse ka të cara në sigurinë e brendshme. Pak muaj më parë, Departamenti amerikan i Sigurisë e pësoi në një mënyrë banale: kompania e ngarkuar për kryerjen e testeve u kufizua duke lënë disa usb me logot e kompanisë në zonën e parkimit. Brenda tyre kishte një program virusi që u intalua në mënyrë të pavullnetshme nga 90 përqind e personave që e kanë gjetur usb-në dheqë, për kuriozitet, donin të verifikonin cfarë kishte brenda.
Me përhapjen e Facebook janë hapur edhe të cara të tjera në sisteme. “Në disa raste, që përfshijnë edhe institucione ushtarakë, sulmuesi vetëm sa ka hapur një profil në Facebook me fotografinë e një vajze të bukur dhe ka nisur t’u kërkojë miqësim punonjësve të kompanisë”, shpjegon Pennasilico. “Brenda pak ditësh, falë miqësive të përbashkëta, njerëzit fillojnë t’i besojnë e madhe edhe të klikojnë në linket-kurthe që i hapin dyert atij që sulmon”.
Vec kësaj, informacionet e disponueshëm në rrjetet socilalë, si data e lindjes apo shijet personale dhe zakonet mund të përdoren për të ngritur një kurth posacërisht për atë person. Për të gjithë këta raste, shumë socialë dhe pak teknologjikë vlen maksima e Mark Rasch, ish kreu i njësisë kundër krimit informatik në Departamentin Amerikan të Drejtësisë: “Nuk ekziston ende një pajisje që të pengojë njerëzit për të qenë budallenj”.

Leave a Reply

Back to top button