15.11.08

Može li nam pomoći Veliki brat?

Nadao sam se da ću odoljeti iskušanju pisana na temu korištenja video nadzora na gradskim ulicama, no afirmativan tekst u prošlonedjeljnom dječjem dodatku Jutarnjeg lista o ovoj temi bio je presudan.

S nedavnim nemilim događajima na zagrebačkim ulicama (od mafijaških ubojstava pa do maloljetničkog nasilja) obnovila se incijativa za postavljanje nadzornih kamera u našem gradu (različiti novinski napisi govore o 500 kamera koje bi bile postavljene na posjećene gradske točke i važnija raskrašća). Je li to 9/11 na hrvatski način?

Čini se da promotori ove ideje nisu pročitali analizu BBC-a o sličnom projektu, no u većem razmjeru, na britanskim ulicama. Tamo se tvrdi da su, unatoč investiciji od nekoliko milijardi funti, postignuti razočaravajući rezultati: samo 3% uličnih pljački u Londonu je razriješeno pomoću nadzornih kameri.

Naravno, kamere ne bi bile potpuno beskorisne. Na mjestima na kojima su postavljene imale bi pozitivan učinak, barem što se tiče sitnog kriminala ili možda bacanja otpadaka na pod ili pisanja grafita. No, kako kažu neke studije, već stotinjak metara dalje učinak kamera postaje minoran. S vremenom, kriminal se seli na nenadzirana mjesta.

Suština problema leži u tome što je za praćenje kamera neophodan kontinuirani angažman ljudi od krvi i mesa, a njihov broj raste što je više kamera. No, tu nije kraj, pravi angažman se zaokružuje intervencijom predstavnika zakona na ulicama, a, uz veliki broj kamera, to podrazumijeva i veliki broj interventnog osoblja, uključujući i rješavanje mnoštva pogrešnih dojava. Pored toga, potrebno je prepoznavati netipična ponašanja i anomalije koje ukazuju na mogući incident. Drugim riječima, kamere postaju s vremenom neefikasne.

Primjer nedavnog ubojstva u Zagrebu: postavljanje motocikla pored Pukanićevo auto i prešetavanje osobe s motorističkom kacigom kroz dvorište, nije, izgleda, izazvalo nikavu sumnju osoblja koje je pratilo rad kamera.

Tako dolazimo do situacije da će primjena nadzornih kamera biti puno učinkovitija u slučajevima u kojima se na zahtjeva interventna preciznost i zakonska vjerodostojnost postupaka (dakle, ne u borbi protiv kriminala), pa smatram opravdanim brigu da će se tako dodatno ugroziti naša privatnost.

Pored ugrožavanja privatnosti, treba ukazati na još jedan fenomen blizak tematici ovih stranica - lakoća i brzina kojom je prihvaćeno mišljenje da tehnologija može razriješiti suštinske društvene probleme (što je u polazištu pogrešno), a da nisu detaljno analizirani potencijalni rizici.

Svakako me smeta i ravnodušnost javnosti ili čak odobravanje ove inicijative - izgleda da je višegodišnje emitiranje Big Brothera ispunilo svoju svrhu i javnost je postala spremna prihvatiti neprihvatljivo (što je slijedeće: poligraf za kućnu upotrebu?). Još jedna potvrda ove tvrdnje iz naših medija. Prije mjesec dana (u jeku nemilih događaja na zagrebačkim ulicama) u središnjem dnevniku nacionalne televizije najavljen je zakon kojim se predviđa uzimanje DNK uzorka svih osuđenika. U prilogu se, vjerujem zbog neznanja novinara, ushićeno najavljuje plan da će se u skoroj budućnosti DNK uzorci uzimati i djeci nakon rođenja. Takva je praksa, naravno, izuzetno opasna sa stajališta zaštite privatnosti. Vjerujem da se tako nešto ne planira, no novinari moraju s puno više odgovornosti baratati temama zaštite privatnosti jer će u suprotnom prosječni čitatelj/gledatelj početi ovakve ideje prihvaćati kao normalne.

15.10.08

Sigurnosni programi otkrivaju tek do 3% malicioznih programa?

Prije dva dana su objavljeni rezultati istraživanja renomirane tvrtke Secunia o efikasnosti prepoznavanja malicioznih programa od strane specializiranih sigurnosnih programa. Istraživanje je obuhvatilo 12 najprisutnijih paketa - najlakše bi ih bilo nazvati "anti-virusni" no njihova je namjena zaštita od svih oblika prijetnji koje pojednci i "kućni korisnici" mogu očekivati na Internetu.

Test je obavljen u laboratorijskim uvjetima, a cilj je bio utvrditi kako testirani programi odgovaraju na pojavu 144 datoteka koje su sadržavale maliciozni kod i kako reagiraju u doticaju s ukupno 156 web stranica koje su sadržavale malicozni sadržaj. Test je napravljen na prosječno "patchiranoj" XP konfiguraciji. Detalji testa se mogu pronaći na ovoj stranici.

Rezultati su porazni. Analizirani programi otkrili su manje od 3% malicoznih programa. Prosjek je "pokvario" Symantec Norton Internet Security 2009, koji je otkrio 21% takvih programa. Takav rezultat Symanteca je, u usporedbi s ostalim, svakako za pohvalu, no niti ovaj rezultat ne možemo proglasiti zadovoljavajućim.

Ono što zabrinjava je činjenica da svaki od testiranih programa kroz oglase jamči "100%" zaštite na Internetu, no test je pokazao nešto drugo.

Test na najbolji način dokazuje tezu da je tehnologija izrade malicioznog koda znatno uznapredovala od klasične percepcije računalnih virusa. Vektori iskorištavanja su sve raznolikiji, ranjivosti imaju svojstvo dugotrajnog zadržavanja, a motivacija napadača je evoluirala iz hobističkog dokazivanja sposobnosti u organizirani kriminal.

Iako je test obuhvatio tzv. "retail" pakete koji se prije svega koriste za kućnu ili pojedinačnu zaštitu, poslovni korisnici nemaju razloga za miran san. Svojstva antivirusnih jezgri su jednako problematična, pa poslovnim korisnicma preostaje preventiva kao glavno rješenje: otkrivanje i otklanjanje ranjivosti, dosljedno pridržavanje politike antivirusne zaštite i kontinuirano praćenje događaja na sustavu kao indikator neprihvatljivih događaja.

12.9.08

"Hackiranje" informacija

S osobitim zanimanjem pratim svaku pojavu "ranjivosti novog kova". Naročito me zanimaju događaji koji mogu promjeniti naše dosadašnje shvaćanje određene tehnologije. Možda je pretjerano ovaj slučaj tako nazvati, no u sebi nosi veoma važne pouke. Srećom, nije se desio u našoj neposrednoj blizini (iako je kontekst veoma aktualan u današnjoj Hrvatskoj).

Dakle, Google News je 7. rujna 2008. objavio da je United Airlines, jedna od najvećih zrakoplovnih kompanija, pred bankrotom. Vijest se pojavila u nedjelju, a odmah idućeg dana reagiralo je tržište: dionica UAL je pala sa 12 USD na 3 USD. Vijest bi bila dramatična, ali ne i neobična. Ipak, pokazalo se da je informacija o bankrotu kriva, a ono što je zanimljivo je pozadina te vijesti.

Naime Google News funkcionira kao agregator koji indeksira vijesti sa najznačajnijih medijskih portala. Pravi posao obavlja Googlebot koji zapravo pretražuje web servere. Vijest o bankrotu UAL pojavila se na stranicama portala Sun-Sentinel, inače u vlasništvu velikog izdavača koji izdaje i Chicago Tribune. No, problem je u tome što je ovo bila vijest iz 2002. godine. Sun-Sentinel je naslovnici neoprezno objavio link na staru vijest (u rubrici "najpopularniji članci"). Googlebot je prepoznao tu vijest kao novu (analizom pridjeljene url adrese, naravno nije analizirao sadržaj). Ostatak je bio automatizam (koji Google čini onim što i je).

Odmah su se pojavila dva pitanja.

Prvo, kako to da je Google indeksirao taj članak kao novi? Google objašnjava da pridjeljeni url do tada nije bio registriran u njihovim sustavima pohrane, a s jedini datum koji je uz vijest bio dostupan je 7. rujna 2008. Sun-Sentinel, odnosno njihov izdavač Tribune, nisu se tek tako predali, pa je uslijedilo prepucavanje koj se svodi na problem kokoš/jaje (pogledajte reakciju Google-a i odgovor Tribuna).

Kako sada stvari stoje, izgleda ipak da je Tribune bio malo neoprezan oko izgradnje svog CMS sustava i da nose znatan dio krivice.

No drugo pitanje je možda čak i zanimljivije: kako to da se vijest stara šest godina odjednom pojavila na naslovnici Sun-Sentinela kao popularna? Ponovo je u pitanju automatizam njihove CMS aplikacije koja je utvrdila pojačanu frekventnost pristupa url adresi o bankrotu UAL (iako staroj šest godina), pa se taj naslov automatski pojavio u istaknutom okviru. No, time se otvorilo pitanje pozdanosti takvog algoritma ocjene popularnosti? Ako je povećani broj klikova jedini kriterij za kategoriziranje određen vijesti kao najpopularnije, onda zaista nije nikakva problem postići ovakav efekt. To se može napraviti na brutalan način (i s primitivnom botnet infrastrukturom), a još jednostavnije je koristiti digitalna društvena okupljališta i Web 2.0 tehnologiju (npr. Digg).

Drugim rječima, na djelu smo vidjeli slučajnu ili poticanu manipulaciju informacijom, korištenjem web aplikacija. Iako se možda radi samo o tehničkoj greški uzrokovanom nedovoljno provjerenim automatizmom, u ovome vidim i mogućnosti zlonamjernih aktivnosti koje se kreću između manipulacije i hackiranja istine.

4.9.08

Izbor okvira za primjenu Smjernica HNB-a

Nedavno sam odgovarao na pitanje o tome koji je radni okvir prihvatljiviji za primjenu Smjernica HNB-a: ISO 27001/27002 ili COBIT. Čitatelji ovih stranica znaju kako ja često citiram COBIT, no fali li uopće nešto normi ISO 27001/27002, koja je, usput rečeno, puno popularnija i poznatija u našim krajevima?

ISO 27002 je jednostavan dokument, njegove su preporuke zrdravorazumske a mnogi koji ga uzimaju u ruke s namjerom primjene, već nakon desetak stranica s olakšanjem zaključuju kako su gotovo sve odredbe primjenjene ili lako primjenjive u njihovoj okolini. Pored toga, smjernice HNB-a i po volumenu i po detaljnosti veoma podsjećaju na dokument ISO 27002. Bilo bi nepravedno i netočno reći da će neka banka pogriješiti ako normu ISO 27001/27002 iskoristiti za postupak usklađivanja sa zahtjevima HNB-a.

Ipak, treba spomenuti i glavne nedostatke takve strategije.

Prije svega, izborom ISO 27002 kao radnog okvira daje se pogrešna poruka da su Smjernice HNB-a tehničko pitanje, u nadležnosti informatičke službe. ISO 27002, doduše, i u uvodnom dijelu i u dijelu s pregledom kontrolnih mjera predviđa tijesnu vezu s managementom, no ove odredbe, iz više razloga, imaju samo formalnu ali ne i suštinsku snagu. To, naravano, ne bi trebalo biti tako, no treba dosta snage u primjeni norme ISO 27001/27002 kako bi se management pretvorilo u kvalitetne i strpljive sugovornike.

Smjernice HNB-a dodjeljuju izuzetno važnu ulogu procesu upravljanja informacijskim rizicima. Ovaj dio, sagledan s odredbama o odgovornosti uprava banaka i potrebi revizije informacijskih sustava, smatram najznačajnijim faktorom primjene Smjernica HNB-a. Upravo iz ovog razloga, COBIT može biti od velike pomoći. COBIT ne samo da opisuje kontrolne mjere i praksu koje se odnose na upravljanje rizicima i obveze managementa, već je sve donedavno njegova glavna primjena bila baš u postupku revizije. Pred toga, COBIT danas pruža i djelotvorne instrumente za mjerenje uspješnosti primjene i pridržavanja svih procesa predviđenih smjernicama HNB-a. Time je uspostavljena povratna veza između operativne i strateške razine odlučivanja.

Na kraju, mislim da je jedna od prednosti COBIT-a i ta što u sebi ne uključuje i ne podrazumijeva službenu certifikaciju. Dosadašnji model isigurnosnih certifikacija pružaju tek minimalna jamstva da je objekt certifikacije zaista i siguran.

Naravno, primjena COBIT-a je veći zalogaj koji ne vole svi žvakati. Pored toga, razmišljanje da su regulatorni zahtjevi, u ovom slučaju HNB-a, ovdje radi vas a ne radi regulatora, u današnjim je vremenima možda ipak preidealističko. No, trud bi vam se mogao isplatiti, a što se tiče ideala - treba iskoristiti svaku priliku za njihovo potvrđivanje.

18.7.08

Talačka kriza u računalnoj mreži

Vijest je objavljena i u našim novinama: Terry Childs, nezadovoljni mrežni administrator u gradskoj upravi San Francisca, odbio je nadležnima objaviti lozinke koje koristi za administraciju multimilijunske računalne mreže. Ova mreža poslužuje informatičku infrastrukturu gradske vlasti i njome se prenose ili su pohranjeni najkritičniji polsovni podaci.

Slučaj ima, po svemu sudeći, pozadinu u organizacijskim previranjima i nezadovoljstvu zaposlenika, no Childs je to demonstrirao na veoma drastičan način. Revizija, provedena u lipnju, utvrdila je nepravilnosti vezane za njegov rad što je kod njega izazavalo manijakalnu reakciju i motiviralo ga na izmjenu lozinki na svim mrežnim uređajima (switch i router uređaji) čime je onemogućio pristup ovim resursima za druge administratore. S obzirom da je odbio otkriti lozinke, završio je u pritvoru i očekuje suđenje. Za sada sve funkionira kako treba, no preostali administratori još nisu uspjeli vratiti kontrolu nad mrežnom infrastrukturom.

Ovaj slučaj, kao i mnogi drugi "insiderski" slučajevi, daleko je od tehničke sofisticiranosti i ne iskorištava "napredne" ranjivosti, no efekt može biti izuzetno poguban za gradsku vlast. Nalazimo i neke druge sličnosti s poznatim "insiderskim" slučajevima.

Prije svega, nedostajale su minimalne kontrolne mjere koje bi regulirale korištenje privilegiranih korisničkih prava. Vrlo je moguće da nisu dostupne ni arhivske kopije iz kojih bi se obnovio prethodni sadržaj. Na kraju, pojavili su se podaci o tome da je Childs prije dvadesetak godina bio osuđivan zbog krađe, a što je bilo poznato gradskoj vlasti prilikom zapošljavanja.

Ovaj slučaj ponovo naglašava korištenje administratorskih korisničkih prava i široke privilegije koje administratori mogu nekontrolirano koristiti. Koristim priliku kako bih vas uputio na nedavno istraživanje koje govori da svaki treći administrator koristi privilegirana prava kako bi njuškao po podacima koji pripadaju drugim zaposlenicima, bilo da sazna privatne ili poslovno-povjerljive podatke.

Iako će se Childs, kako izgleda, teško obraniti od optužbi, slučaj jasno pokazuje i na odgovornost managementa. Naime, postoje brojne obrambene mjere - od onih proceduralnih pa do sofisticiranih tehničkih, kojima se informatička infrastruktura brani od ovakvih napada. Izgleda da ni jedna od njih nije primjenjivana.