NFsec Logo

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Magazyny Brak komentarzy.  (artykuł nr 237, ilość słów: 1135)

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.

Termin społeczeństwa informacyjnego został wprowadzony w 1963 roku przez Japończyka T. Umesao (wersja oryginalna “jōhōka shakai”) w artykule o teorii ewolucji społeczeństwa opartego na technologiach informatycznych. Przez lata definicja ta przechodziła i przechodzi bardzo wiele ewolucji. W zależności od punktu spojrzenia i pełnionych funkcji społeczeństwo informacyjne posiada wiele twarzy. Luc Soete jeden z ekspertów Unii Europejskiej definiuje społeczeństwo informacyjne w następującym kontekście:

“Społeczeństwo informacyjne to społeczeństwo, które właśnie się kształtuje, gdzie technologie gromadzenia i transmisji informacji, i danych są powszechnie dostępne po niskich kosztach. Powszechnemu użyciu informacji i danych towarzyszą organizacyjne, komercyjne, społeczne i prawne zmiany, które głęboko zmieniają życie, pracę i społeczeństwo jako takie.”

Spoglądając, na członków społeczeństwa informacyjnego jako potencjalnych użytkowników technologii informatycznej można uznać, że społeczeństwo informacyjne to “społeczeństwo charakteryzujące się przygotowaniem i zdolnością do użytkowania systemów informatycznych, skomputeryzowane i wykorzystujące usługi telekomunikacji do przesyłania i zdalnego przetwarzania informacji”. Tak jak w przypadku, systemów informacyjnych możemy spotkać się z definicjami społeczeństwa informacyjnego oraz społeczeństwa informatycznego. Należy pamiętać, że mając na myśli społeczeństwo informatyczne określa się grupę społeczną, która posiada dostęp nie tylko do informacji, ale także do technologii informatycznych. Bez względu, która definicja zostanie użyta do scharakteryzowania społeczeństwa informacyjnego, trzeba mieć na uwadze, że to informacja jako proces stwarza możliwości technologiczne i staje się dominującą siłą napędzającą społeczeństwo. Mimo globalnego rozwoju informatycznego i massmediów, cywilizacja informacji zajmuje pierwsze miejsce w nadawaniu tonu w sposobie życia społeczeństwa. Społeczeństwo, będąc pod wpływem takiego rozwoju, uzupełnia o nią swój model kultury i stylu życia. Aktualnym trendem w rozwoju światowej gospodarki jest skala, na jaką występuje powszechny dostęp do informacji, co stanowi bardziej zaawansowany proces w kształtowaniu się społeczeństwa informacyjnego. Oczywiście, w każdym społeczeństwie, nawet informacyjnym istnieje wiele problemów, które należy pokonać. Mimo, iż informatyzacja i globalny dostęp do informacji przynosi społeczeństwu możliwość życia na wyższym poziomie, to nie wszystkie jednostki posiadają dostęp do tych technologii, a tym samym cechuje je brak społecznej świadomości, wiedzy i doświadczenia w wykorzystywaniu dostępnych dla nich rozwiązań. Konsekwencją tego, może być rozwarstwienie się na dwie kategorię społeczne: osoby korzystające na bieżąco z dóbr Technologii Informacyjnej (IT) oraz osoby będące cywilizacyjnie i ekonomicznie upośledzone. Z problemów możemy także zwrócić uwagę na kwestię bezpieczeństwa społecznego. Znacznie ułatwiony dostęp do informacji, która wcześniej była traktowana bardziej osobiście, może zagrażać także prywatności oraz statusowi społecznemu osób. Pojawienie się nowej technologii zawsze rodzi możliwość pojawienia się nowej kategorii nadużyć z nią związanych.
      Dlatego powiązanie społeczeństwa z wykorzystaniem danej technologii ściśle wiąże się z wieloma aspektami dobrego, złego i nieprzewidzianego jej użycia. Za doskonały przykład można wziąć serwisy społecznościowe (Web 2.0), w których budowie i działaniu czynnie uczestniczy społeczeństwo informacyjne. W kwestii bezpieczeństwa można na początku nawiązać do różnic, technologicznych całego Internetu. Jak wiadomo, na serwisach społecznościowych przeprowadza się ocenę jakości dostarczonej informacji pod różnymi względami: przydatności, wiarygodności, nowości itd. Jednak sama technologia, której użyto do dostarczenia tej informacji jest pomijana. Dlatego, osoba oferująca skromne zaplecze technologiczne, ale odznaczająca się dużym potencjałem informacyjnym z pewnością zostanie poszkodowana, gdy jej zasoby zostaną uznane za godne wyróżnienia na przykładowym serwisie społecznościowym. Dlaczego? Wyobraźmy sobie, że bardziej popularny serwis społecznościowy odwiedza dana ilość osób. Każda z nich ma szerokopasmowe łącze oferujące szybką penetrację Internetu w celu dotarcia do interesującej informacji. Po publikacji odnośnika na serwisie społecznościowym do strony, która utrzymywana jest na średniej przepustowości łączu istnieje wielkie prawdopodobieństwo, że owa „nieproszona” popularność spowoduje przeprowadzenie nieświadomego ataku DoS (ang. Denial of Service) przez użytkowników danego serwisu na stronę, która została polecona jako godna do odwiedzenia. Używając trochę wyobraźni i dopuszczając myśl, że ten sam link zostanie opublikowany jednocześnie na dwóch różnych serwisach przez tego samego użytkownika – spowoduje przeprowadzenie nieświadomego ataku DDoS (ang. Distributed Denial of Service). W dodatku same serwisy społecznościowe stają się ofiarami tego rodzaju ataków ze względu na rosnącą swoją popularność, nie będąc w stanie obsłużyć wszystkich odwiedzających, którzy szerzą informację wśród kolejnych osób o pojawieniu się w Sieci nowego, ciekawego serwisu. Drugim pojawiającym się problemem jest problem skali w wykryciu ewentualnej luki w bezpieczeństwie i opublikowaniu jej na tego rodzaju serwisie. Skutki są naprawdę drastyczne. To, co miało przynieść autorowi wpisu większą, bądź mniejszą sławę – stanowi karygodne posunięcie. W dodatku straty są tym większe, jeśli wpis zawierał dodatkowo szczegóły techniczne luki. Przykładem może tutaj być publikacja na tego rodzaju serwisie ukierunkowanym na różne technologiczne wpisy z blogów ludzi związanych z branżą IT, linku o informacji, że w danym oprogramowaniu istnieje luka X, i można ją wykorzystać poprzez ABC. Na wpisie blogu dodany jest do tego link do strony producenta oprogramowania, na której zawarte są informacje o klientach wykorzystujących dane oprogramowanie. Oczywiście producent nie został jeszcze, o tym fakcie powiadomiony, a niczego winni klienci nawet nie są świadomi, że ktoś przekazał całej masie użytkowników instrukcje, o możliwości przeprowadzenia ataku na ich zasoby. Kolejnym niebezpieczeństwem jest samo bezpieczeństwo użytkowników, posiadających konta na danych serwisach oraz Czytelników, którzy mogą zostać poddani manipulacji medialnej. Pierwszy wariant jest związany z wymogiem ochrony danych personalnych, znajdujących się w tego rodzaju serwisach, które są publicznie wystawiane jako baza danych. Każda taka baza, powinna zawierać ochronę danych zebranych użytkowników przez serwis w postaci wewnętrznej struktury, do której dostęp powinien być przyznany tylko i wyłącznie właścicielom danych osobowych, administratorom i Inspektorowi Ochrony Danych Osobowych (wyłączyć można mechanizmy logowania oraz kopii zapasowych jako procesy niezbędne do funkcjonowania serwisu), po uprzedniej autoryzacji, czyli podaniu nazwy użytkownika i hasła. Jednak wiele rodzai tego typu serwisów nadal umożliwia obchodzenie tych mechanizmów bezpieczeństwa, poprzez stawianie nacisku na dzielenie się tymi danymi wśród użytkowników, bez możliwości określenia szczegółowych list dostępu, dla osób postronnych. Mówiąc, o manipulacji Czytelników należy mieć na myśli, fakt oddziaływania poprzez nich na różne opinie publiczne. Często osoby nie posiadające własnego zdania – poddawane są sugestii na różnego rodzaju tematy w ten sposób są autorami fałszowania rzeczywistych osiągnięć i wyników, które by zostały osiągnięte w normalnym tego rodzaju procesie. Przykładem są różnego rodzaju sugestie na temat, wypełniania sond czy ankiet, których manipulacja przynosi odpowiednie korzyści. Skoro wszyscy, to czemu ja też nie? Powyższe przykłady są początkiem góry lodowej w społecznych anomaliach występujących w tego rodzaju działalności Internetowej. Oczywiście istnieje wiele plusów przemawiających za stosowaniem tego, rodzaju promocji informacji, ale każdy kij ma dwa końce (oprócz procy). Dlatego przed przystąpieniem do jakiejkolwiek działalności w nowym trendzie technologicznym, należy zdawać sobie sprawę, że każde nowe zjawisko niezależnie od środowiska w jakim występuje, zaburza w pewnych warunkach dotychczasowe działanie starego systemu dopóki nie zostanie opracowany pomost pomiędzy, tym co nowe, a tym co stare – zapewniający bezpieczeństwo przejścia.

Felieton ten pochodzi z magazynu: Hakin9 Nr 7-8 (39) Lipiec / Sierpień 2008.

Kategorie K a t e g o r i e : Ataki Internetowe, Bezpieczeństwo, Magazyny

Tagi T a g i : , , , , , ,

Komentowanie tego wpisu jest zablokowane.