W sobotę spodziewane ataki Anonymous - tym razem chodzi o INDECT
Hakerzy identyfikujący się ze środowiskiem Anonymous zapowiadają na sobotę ataki m.in. na strony polskich uczelni zaangażowanych w projekt INDECT. Projekt ma na celu stworzenie systemu wykrywania sytuacji niebezpiecznych np. przy użyciu monitoringu miejskiego.
19.10.2012 | aktual.: 19.10.2012 22:00
Jak przekazał Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery, organizatorzy akcji o kryptonimie - operacja Truman Show - starają się szeroko rozpowszechniać w sieci niektóre informacje o planowanych atakach.
Jednym z takich miejsc jest ogólnodostępne forum. Bardziej zaangażowani internauci kontaktują się z aktywistami np. poprzez IRC (jedna z usług sieciowych umożliwiająca rozmowę na kanałach tematycznych lub prywatną z inną podłączoną aktualnie osobą).
Zgodnie z przekazywanymi informacjami, środowisku Anonymous chodzi m.in. o sprzeciw wobec Europejskiego Projektu Czystego Internetu, projektu INDECT, czy wobec zmian w ustawie o zapobieganiu epidemiom.
INDECT to projekt "Inteligentnego systemu informacyjnego wspierającego obserwację, detekcję i wyszukiwanie na potrzeby bezpieczeństwa obywateli w środowiskach miejskich". Zakłada on stworzenie rodzaju automatycznego monitoringu pozwalającego na wychwytywanie potencjalnie groźnych sytuacji. Prace 17 różnych europejskich instytucji koordynuje Akademia Górniczo-Hutnicza w Krakowie; wśród polskich partnerów miały być - jak twierdzą media - Komenda Główna Policji oraz Politechniki Gdańska i Poznańska. Ministerstwo Spraw Wewnętrznych ani Komenda Główna Policji nie zamawiały żadnego rozwiązania dotyczącego projektu INDECT - informuje Małgorzata Woźniak, rzecznik MSW. Dodaje, że MSW oraz policja nie planują wdrożenia tego projektu.
Woźniak zapewnia, że projekt koordynuje i prowadzi Akademia Górniczo-Hutnicza w Krakowie. Udział polskiej policji w tym projekcie ma jedynie charakter ekspercki. Nigdy nie były i nie są prowadzone żadne prace wdrożeniowe. - Rzekome informacje o testowaniu tego systemu w trakcie Euro 2012 są nieprawdziwe - twierdzi rzecznik MSW.
- Można sądzić, że celem zapowiadanych ataków mogą stać się np. strony tych uczelni - ocenił Engiel. Jak dodał, mogą to być też instytucje rządowe, np. w związku z planowanymi zmianami w ustawie o zapobieganiu epidemiom, które mają rozszerzyć obowiązek szczepień. Według specjalisty organizatorzy planowanych ataków zalecili aktywistom wykonanie tzw. ataków DDoS, Dox i Defacement.
Atak DDoS, czyli Distributed Denial of Service, polega na przeciążeniu atakowanego serwera ogromną liczbą zapytań tak, by nie był w stanie ich obsłużyć i w efekcie zawiesił się lub wyłączył. Do przeprowadzenia takiego ataku używa się zazwyczaj rozproszonej sieci licznych, zainfekowanych wcześniej komputerów, tzw. zombies. Często też ataki DDoS wywoływane są świadomie przez internautów masowo sprzeciwiających się wprowadzeniu nowego prawa lub bojkotujących działania konkretnej firmy. Do zablokowania konkretnej strony wystarczy nierzadko np. apel w jednym z popularnych serwisów społecznościowych lub udostępnienie w sieci małego programu, który po zainstalowaniu automatycznie będzie wysyłał zapytania do serwera. Aby uczestniczyć w takim ataku, nie trzeba więc ani zaawansowanego sprzętu, ani umiejętności informatycznych.
Terminem Dox często określa się w internecie dane personalne. Chodzi więc o imię i nazwisko, wykorzystywane pseudonimy, adres czy numer telefonu, ale też np. numer PESEL (lub w wypadku np. Stanów Zjednoczonych - numer ubezpieczenia), numery kart kredytowych itp. Zapowiadający ataki internauci - przedstawiający się jako działający w ramach środowiska Anonymous - twierdzą, że upublicznią informacje o osobach zaangażowanych w zwalczane przez środowisko projekty.
Defacement to atak, w wyniku którego podmieniane są informacje wyświetlane na zaatakowanej stronie internetowej. Do znanych tego typu akcji należą np. podmiany stron administracji rządowych różnych państw, które podpisały na początku roku kontrowersyjną umowę ACTA. Z polskich stron zaatakowano wtedy m.in. witrynę Kancelarii Premiera.
- Wcześniejsze nagłośnienie, wskazanie celów oraz realizacja planów mogą tak naprawdę być zasłoną dymną do bardziej niebezpiecznych działań. Ataków DDoS używa się często, żeby zatrzeć ślady włamania, infekcji czy kradzieży danych. Mogą też służyć odwróceniu uwagi od miejsc będących rzeczywistym celem ataku - zastrzegł Engiel.
Firmy i instytucje chcące zapewnić swoim danym wyższy poziom bezpieczeństwa mogą tworzyć systemy ochrony informacji i reakcji na incydenty. W ich skład powinny wchodzić tzw. SIEM, czyli rozwiązania filtrujące zdarzenia w sieci i wychwytujące te, które mogą być zagrożeniem, a także NetWitness, czyli narzędzia do sieciowych analiz śledczych.
- Dzięki raportowi SIEM ilość zdarzeń zmniejsza się do kilku, kilkunastu, co pozwala osobom odpowiedzialnym za bezpieczeństwo dobrze rozpoznać każde z nich. NetWitness pozwala rozłożyć incydent na czynniki pierwsze, sprawdzić co się działo krok po kroku oraz ocenić skalę i rzeczywisty poziom zagrożenia - podkreślił Engiel.
O ile odparcie ataku DDoS jest trudne, przede wszystkim ze względu na niemożliwą do przewidzenia liczbą uczestniczących w nim komputerów, zaatakowany może dbać o bezpieczeństwo swoich danych. Kluczowa jest tu zasada, aby na serwerze obsługującym stronę internetową znajdowały się tylko informacje, które mogą być ujawnione publicznie. Wszystkie dane wewnętrzne powinny znajdować się w innym miejscu - dzięki temu atak na serwer www nie paraliżuje pracy instytucji.
Prócz tego ważne są częste uaktualnienia oprogramowania - zmniejsza to prawdopodobieństwo wykorzystania przez hakerów wykrytych już w starszych wersjach luk. Często wykonywana kopia bezpieczeństwa pozwala natomiast na szybkie przywrócenie działania serwisu internetowego po ewentualnym ataku.