Ovih dana aktualni su u medijima DoS napadi.
Ostavimo na stranu konkretan sluÄaj, moguće motive i poÄinitelje, pa Äak i naÄin na koji je konkretno napad uÄinjen. Orijentirajmo se na komentar Å¡to bi toÄno trebalo uÄiniti kod prevencije DoS napada te kod oporavka od istoga. Naime, kod ovakve vrste prijetnji, koje bi trebale biti obuhvaćene općom implementacijom ISMS-a, najvažnije je proaktivno ponaÅ¡anje. Reaktivna (povratna) reakcija svodi se na uspostavljanje ugroženih mrežnih servisa, sanaciju eventualno poÄinjene Å¡tete i naposlijetku, eventualno, otkrivanje poÄinitelja.
Pet je temeljnih mjera koje je potrebno poduzeti kako bi se unaprijed smanjila mogućnost uspješnih DoS napada, odnosno smanjio njihov utjecaj na mrežne i aplikativne sustave:
- Procedure konfiguriranja i nabave mrežne opreme (firewalli, routeri, switchevi) moraju biti u skladu s temeljnim ciljevima politika osiguranja mrežne sigurnosti, odnosno u ovom sluÄaju dostupnosti (u okviru klasiÄne C-I-A trijade, izbjegavanje DoS napada je klasiÄna razrada “Availability” vrha trokuta – u zadnje vrijeme postoje i tzv. permanent DoS napadi, kod kojega hackeri postižu kontrolu nad hardverskim komponentama i flashaju sustave programima blokirajući permanentno njihov rad, Äime se ne ugrožava samo raspoloživost sustava nego i njihov integritet – “I” vrh trokuta)
- Hardverski sustavi za prevenciju uskraćivanja usluge – radi se o samostalnim hardverskim komponentama (“appliances”) koje se instaliraju u mreži prije samog aplikacijskog servera koji se Å¡titi a mogu podržavati i zajedniÄki naÄin rada sa mrežnom opremom. Postoji Äitav niz ponuÄ‘aÄa ovakvih ureÄ‘aja od kojih svaki ima svoje mane i prednosti a zajedniÄko im je da posjeduju postavljanje i odreÄ‘ivanje prioriteta u mrežnom prometu, mogućnost hardverske akceleracije prometa te inteligentne (proaktivne) analize prometa u potrazi za sumnjivim obrascima. Ovisno o mogućnosti regulacije prometa, brzini rada te implementiranim algoritmima cijena ovakvih sustava najÄešće u osnovnoj konfiguraciji kreće od 15.000 EUR nadalje, uvećano za godiÅ¡nje održavanje (u pravilu oko 20 % nabavne cijene) pa je njihova cijena najÄešći razlog zaÅ¡to se svjesno ne primjenjuju u zaÅ¡titi mrežnih sustava
- Sustavi za prevenciju upada (intrusion prevention systems), hardverski ili softverski, u sluÄaju DoS napada mogu biti efikasni ukoliko se radi o napadima koji imaju tipiÄni obrazac odvijanja uz koji se može povezati odreÄ‘eni “digitalni potpis”. IPS sustavi tipiÄno funkcioniraju sliÄno sustavima antivirusne zaÅ¡tite, tako da se od strane pružatelja zaÅ¡titnih usluga koji održava bazu “digitalnih otisaka” napada primjenjuju najnovije definicije koje zatim hardversko ili softversko rjeÅ¡enje koristi u analizi mrežnog prometa tragajući za tipiÄnim obrascima ponaÅ¡anja. IPS sustavi moraju imati jaku procesorsku snagu jer moraju biti sposobni odvojiti legitimni promet od onoga koji je dio DoS napada, moraju vrÅ¡iti online analizu sadržaja mrežnog prometa. Glavni ograniÄavajući Äimbenik je taj Å¡to većina DoS napada koristi legitimne oblike prometa koji zbog svog volumena postižu maliciozne ciljeve.
- Jasno dokumentirane procedure implementacije ISMSa, a unutar njih, razrada postupaka i kontingencijskih procedura vezano uz IP adrese, komunikacijske kanale i serverske resurse te oporavak od katastrofe i kontinuitet obavljanja temeljne djelatnosti i pružanje usluga; vezano uz to jasni SLA ugovori
- Ugovori sa specijaliziranim konzultantskim kućama koje se bave tzv. odgovorom na napad. Takve kuće tipiÄno pružaju specijalizirane usluge kriznog rukovoÄ‘enja incidentom na tehniÄkom nivou, odnosno visoko su specijalizirane pri zaustavljanju napada, otklanjanju Å¡tetne radnje koja blokira pružanje mrežnih usluga i oporavak usluge na poÄetne razine.Pritom je važno reći kako u Republici Hrvatskoj ne postoji niti jedna tvrtka koja bi se ekskluzivno bavila samo ovom djelatnošću – tržiÅ¡te ovakve usluge Äiji korisnici su iskljuÄivo osvijeÅ¡teni korporativni korisnici je jednostavno previÅ¡e malo da bi si tvrtke dozvolile specijalizaciju ove vrste. Stoga neka poduzeća nude odgovor na incidente u svojoj ponudi, no radi se o vrlo dinamiÄnoj grani tehniÄke informacijske sigurnosti i ostavlja se klijentima procjena validiteta takvih ugovora i ponuÄ‘enih usluga poÅ¡to nije jednostavno dobiti komercijalnu ponudu a joÅ¡ je teže obaviti komparaciju
Kada je jednom doÅ¡lo do uspjeÅ¡nog napada, vrlo Äesto je uz tehniÄki odgovor potreban i odgovor koriÅ¡tenjem metoda socijalnog inženjeringa. Vrlo je teÅ¡ko a s praktiÄnog stajaliÅ¡ta ponekad i potpuno nemoguće utvrditi odakle dolazi napad i tko je za njega “kriv”, odnosno tko je inicijator u smislu jedne osobe ili organizacije. Naime, sofisticirane DoS napade koji nisu jednostavni “flooding” moguće je uz neÅ¡to detaljne pripreme pokrenuti na naÄin da je Äak i teoretski gotovo nemoguće otkriti koja osoba fiziÄki stoji iza napada. Stoga je Äesta pojava neadekvatne reakcije onih koji su napadom pogoÄ‘eni a koja Äesto ide u smjeru “otkrivanja i kažnjavanja jednog krivca”. Potrebno se primarno orijentirati na naÄine zaustavljanja napada i spreÄavanja ponavljanja istih napada u budućnosti.
UobiÄajeno je da su investicije u informacijsku infrastrukturu na granici minimalno mogućeg i praktiÄnog umjesto da djeluju razvojno i proaktivno, jer joÅ¡ uvijek postoji svijest o tome kako je ICT iskljuÄivo troÅ¡ak poÅ¡to se u Hrvatskoj danas vrlo rijetko raÄuna povrat na investiciju u ICT sektoru a uprave korporacija posjeduju jako malo praktiÄnog znanja o ulozi i položaju strateÅ¡ke informatiÄke funkcije svodeći je na uslužnu potpornu djelatnost. Primjena ili nekoriÅ¡tenje nekih ili većine navedenih principa zaÅ¡tite mrežnih usluga u svjetlu te Äinjenice spada u domenu procjene odnosno prihvaćanja objektivno postojećeg rizika.
U sluÄaju medijskih kuća koje kao iskljuÄivi komunikacijski medij koriste Internet i raÄunalne mreže, miÅ¡ljenja sam kako je poslovni model u kojemu se prihvaća rizik napada na mrežne sustave ili mu nije posvećena maksimalna pažnja (u praksi se to svodi na investicije i znanje, interno ili konzultantsko) u najmanju ruku manjkav, odnosno nije u skladu s temeljnim pravilima poslovne logike.