Rob Joyce, șeful echipei de hackeri a Agenției Naționale americane pentru Securitate (NSA), a explicat în cadrul primei ediții a conferinței de securitate cibernetică Usenix Enigma, desfășurată între 25-27 ianuarie la San Francisco, ce trebuie să facă administratorii de sisteme informatice dar și utilizatorii obișnuiți pentru a se feri de hackeri, anunță site-ul wired.com.
Echipa de hackeri de care dispune NSA, Tailored Access Operations (TAO), trebuie să spargă sistemele informatice ale adversarilor Washingtonului și, ocazional, comentează wired.com. și pe cele ale aliaților. Joyce, șeful TAO, lucrează în cadrul NSA de peste 25 de ani.
Existența TAO a fost secretă până a fost confirmată de documentele publicate de Snowden.
Conform lui Joyce, hackerii nu atacă într-o organizație conducerea, ci pe administratorii rețelei informatice și alte persoane din cadrul organizației care au privilegii de acces la rețea, pentru a avea acces complet și discret asupra conținutului online.
Hackerii caută parole hardcoded în software cel mai des întâlnite în cadrul protocoalelor de securitate mai vechi care dacă sunt sparte deschid accesul în rețea.
El a explicat că dacă rulezi un test de penetrare a propriei rețele și rezultatele indică mulțumitorul „97% dintre barierele de securitate rezistă”, cele 3% pot fi penetrate și sistemul tău poate fi compromis. Hackerii NSA și cei care lucrează pentru alte state caută în permanență să infiltreze aceste puncte de vulnerabilitate și odată pătrunși în sistem rămân acolo chiar și dacă sistemul de securitate este refăcut.
Spre exemplu, dacă o anumită aplicație din rețea nu funcționează iar compania care a construit sistemul informatic solicită să-l lași accesibil la sfârșit de săptămână pentru ca IT-iștii săi să poată repara problema, aceasta reprezintă o invitație pentru hackerii care testează permanent permeabilitatea sistemelor informatice pe care încearcă să le spargă.
Alte vulnerabilități exploatate de hackeri sunt gadgeturile angajaților pe care aceștia le conectează la rețeaua de la locul de muncă. Dacă pe aceste dispozitive mobile sunt instalate și jocuri online, e și mai bine.
Hackerii pot penetra inclusiv prin sistemele de încălzire și de climatizare ale clădirii comandate electronic, sau de alte sisteme care țin de infrastructură ce pot deschide ușițe de acces.
wired.com scrie că Rob Joyce nu s-a referit și la tehnica de injectare de cod Quantumprin care NSA a spart sistemele de securitate ale companiei belgiene de telecomunicații Belgacom.
Joyce a mai spus:
– Hackerii dedică suficient timp activității de penetrare și ajung să cunoască respectiva rețea chiar mai bine decât persoanele autorizate să opereze respectiva rețea.
-administratorii știu ce au vrut să facă într-o rețea, pe când hackerii cunosc exact ce au reușit să facă.
-există diferențe între lucrurile care chiar funcționează într-o rețea și lucrurile despre care voi credeți că funcționează într-o rețea
– trebuie limitate privilegiile de acces la rețea pentru sistemele importante doar la persoanele care chiar trebuie să le acceseze
– rețelele și datele importante trebuie segmentate pentru a fi mai greu accesate în totalitatea lor
-dispozitivele de tipul ‘out-of-band network tap’ care produc documente (logs) care înregistrează orice activitate suspectă sau orice anomalie din rețea
-e nevoie de niște administratori de sistem care să și citească cu log-urile generate, pentru a identifica orice mișcare suspectă.
-hackerii nu se bazează pe breșe de securitate ale unui software abia lansat.
-orice rețea mare poate fi penetrată cu răbdare și concentrare.
{youtube}bDJb8WOJYdA{/youtube}