marți, 4 noiembrie 2014

Conferința anuală CERT-RO


A fost astăzi, ediția a 4-a. Deși mi-ar place nu sunt un expert în securitate IT, am reținut și dau mai departe acele informații care s-au intersectat cu interesele mele. Din discursurile politice de deschidere am reținut că aprobarea proiectului de lege privind securitatea infrastructurilor cibernetice ar produce aproximativ 1000 de locuri de muncă de specialitate. O cifră importantă deoarece noi avem tradiția să ne interesăm numai de ce ne afectează direct ori proiectul de lege nu indică clar numărul de entităților supuse lui. O altă informație sugerată a fost că Agenda Digitală va fi modificată la sugestia președenției pentru a pune mai mult accentul pe securitate și interoperabilitate.
20141103_103002

Cum proiectul de lege impune anumitor entități să ia măsuri de asigurare a securității, și cum acestea pot fi externalizate am aflat astăzi despre înființarea primului CERT privat, natural, de către UTI. Prezentările pot fi grupate în mai multe genuri: colaboratori ai cert-ului românesc: s-au prezentat US Secret Service, CERT Japonia si CERT Coreea de Sud ; Companii multinaționale care posedă expertiză și tehnologii în domeniul cybersecurității : CISCO, HP, Microsoft, FireEye; o prezentare a atacurilor asupra României din ultimii ani făcută de Kaspersky / Costin Raiu precum și un exemplu de vulnerabilitate gravă adus de Bitdefender.
Concluzia mea este că, de ani buni de când în joc au intrat statele, eficiența și pericolul atacurilor au crescut până la o imposibilitate de a fi oprite. Cu alte cuvinte un atac de ligă superioară/statală mătură pe jos cu sistemele de protecție oferite comercial. Studiile pe segmentul comercial arată o medie de 229 zile de la ”spargere” la detecția acesteia, 123 zile în medie necesare pentru a curăța o infrastructură IT, 67% dintre victime află de la alții că au fost penetrate iar toate astea sub condiția că 100% au firewalls si aplicații antivirus updatate la zi.
Mi-au atras atenția doua tehnologii de protecție, ambele orientate în compensarea riscului adus de deschiderea de către un utilizator a unui atașament ce exploatează o vulnerabilitate necunoscută anterior. O abordare,a FireEye, este de a rula într-o mașină virtuala sandbox tot ce mișcă prin rețea și de a observa efectele asupra acesteia (un task foarte dificil tehnic avand in vedere multitudinea de browsere, editoare office, etc). O altă abordare, a HP, este să identifice textele compuse pentru a păcăli userul să deschidă atașamentul folosind o tehnologie derivată dintr-o sculă pentru marketing care înțelege și cataloghează postări pe web.
Toți cei care identifică vulnerabilități au în practică anunțarea prealabilă și discretă a producătorului. În cazul aplicațiilor Open Source vulnerabilitatea este făcută direct publică în speranța că un voluntar va face reparațiile necesare. Abordarea aceasta va deveni critică în curând pentru lumea OS. După ce vulnerabilitatea heartbleed a atras atenția asupra librariei ssl open source la analiza atentă a acesteia au mai fost găsite încă alte 4 vulnerabilități dintre care una de o gravitate comparabilă. Andrei Luțaș de la Bitdefender a avut o prezentare cu titlul ”From ring3 to ring0: exploiting the Xen X86 instruction emulator” foarte relevantă deoarece a arătat cum de ani de zile într-un software open source de virtualizare folosit pentru 18% dintre mașinile virtuale a existat posibilitatea de a obține drepturi depline în mașina virtuală.
20141103_132413
Noroc că o astfel de vulnerabilitate costă pe piața neagră peste 100.000 usd și nimeni nu riscă să o irosească pe ținte banale. Problemele cetățenilor români vin din utilizarea calculatoarelor lor ca proxy /botnet-uri în urma numărului mare de calculatoare nelicențiate și fără actualizări la zi. Cât despre bunul renume al autorităților noastre, despre care se tot vorbește, nu cred că vine din crearea de noi tehnologii, intuiesc mai degrabă o prezență infiltrată în rândul comunitâților subterane sau, de ce nu, poate chiar avem căteva căpușe în blana ursului agresiv din pădurea de la răsărit !

Niciun comentariu:

Trimiteți un comentariu