Učilište Algebra objavilo je da počinje školovanje prema programu Certified Ethical Hacker, kojim se stječe certifikat etičnog hakera, računalnog stručnjaka koji iskušava sigurnost računalnog sustava napadajući ga jednako kao što bi to radili zlonamjerni hakeri.
D a hakeri ne moraju biti samo destrukтивni, svjedoči i prošlotjedna konferencija na kojoj je računalno učilište Algebra objavilo da počinje školovanje prema programu Certified Ethical Hacker, kojim se stječe certifikat etičnog hakera, računalnog stručnjaka koji iskušava sigurnost računalnog sustava tvrtke koja za to ga plaća. Sudionici konferencije pratili su zamalo bez daha primjere napada tehnikom ‘man-in-the-middle’ uz pomoć lako nabavljenih hakerskih alata, a posebice niz hakerskih napada na web-aplikaciju koje su izvela dvojica hakera iz tvrtke Infigo.
Njih su dvojica svoje umijeće pokazali na web-aplikaciji koju su sami kreirali upravo da bi na njoj, a ne na nečijoj stvarnoj aplikaciji, mogli demonstrirati niz napada koji su dio penetracijskog testiranja, pokušaja da se hakerskim alatima i načinima prodre u nečiji računalni sustav.
-
Iako smo u dvije godine rada proveli tridesetak penetracijskih testiranja, ne bi bilo etično da javno pokazujemo kako smo se probijali u web-aplikacije klijenata koji su nam platili da ih zaštitimo – kazao je Hrvoje Šegudović, direktor zagrebačke tvrtke Infigo. – U Hrvatskoj ne postoji regulativa koja bi prisiljavala tvrtke iz neke grane industrije na ispitivanje sigurnosti, osim tvrtki koje su podložne reviziji – govori Šegudović, dodajući da se često takve provjere sastoje samo od upitnika u kojem konzultant u kvadratiće upisuje kvačice, pa se stanje u provjerenoj tvrtki vrati na staro u roku od tjedan dana.
-
Prema regulativi banke i određeni broj trgovaca pogađa standard podatkovne sigurnosti industrije platežnih kartica (engl. Payment Card Industry Data Security Standard – PCI DSS) koji sve tvrtke koje procesiraju kreditne kartice obvezuje na sigurnosne kontrole. Rok za primjenu, točnije provjeru sigurnosti, tim je tvrtkama bio do 31. prosinca 2007., ali se mnoge nisu uspjele uskladiti s tom normom. Doduše, kartičari još ne naplaćuju penale, ali tko ne zadovoljava standard PCI DSS u lancu naplate putem kartica, plaća štetu u slučaju zloporabe kartice da to ne bi bilo na štetu kartičarskih kuća – govori Šegudović i dodaje da strogost uvođenja i učestalost kontrola zadovoljavanja kriterija PCI DSS-a ovisi o opsegu transakcija.
-
Tako će primjerice Konzum, Ina i sve ostale tvrtke koje procesiraju određeni broj kartičarskih transakcija morati provoditi to što zahtijeva PCI DSS, a to je u njihovu slučaju godišnji penetracijski test, i svako će tromjesečje morati provoditi sigurnosne provjere – objašnjava.
-
Nije dobro inzistirati na prečestoj promjeni lozinke (engl. password). Bolje je imati du-gačku i složeniju i mijenjati je jedanput na godinu jer će inače korisnici lozinke koju ne mogu zapamtit u kratkom vremenu pisati na papir i lijepiti na monitor, pa će biti dostupne svakomu tko uđe u ured – objašnjava Šegudović, dodajući da složenost lozinki eksponencijalno podiže sigurnost u odnosu na napad grubom silom (engl. brute force attack), pri kojemu haker pokušava dekriptirati lozinku. Šegudović preporučuje lozinku s najmanje osam znakova, nipošto sastavljenu od imena, s velikim i malim slovima, jednim ili dva broja, ali i s datumom rođenja.
U čemu se, zapravo, sastoji sigurnosna provjera? Je li ona komplicirana i može li je svatko vršiti?
- Jedna vrsta sigurnosne provjere jest ‘audit’: baš kao i pri reviziji isprava se obavi proceduralan dio: gledaju se propisane procedure, jesu li uvedene u sustave, imaju li svi korisnici dovoljno dugačke lozinke, je li na serveru stvarno zabranjeno ono što zabranjuju propisi tvrtke. Dosta se tvrtki žali na revizorske kuće jer šalju pripravničke, pa ako se lozinke prema uputama revizorske kuće moraju mijenjati svakih 90 dana, početnik-revizor zapisat će da to ne zadovoljava iako su lozinke dovoljne snage te im dostaje jedna promjena na godinu. Provjera se nastavlja tehničkim dijelom u kojem se ubraja i provjera ranjivosti sustava. Provjera se ima li sustav propuste koji se ne vide na prvi pogled, proceduralnim pristupom, koje su pogreške u sustavu… Za razliku od revizora, osoba koja to obavlja mora biti stručna – kazuje Šegudović.
Ranjivost sustava može provjeriti dobar sistemski administrator ako ima dovoljno znanja, jer se upotrebljavaju gotovi alati, ali oni podižu dosta lažnih uzuba, a s penetracijskim je testovima prilično različita situacija.