Új biztonsági szolgáltatást kínál az ICON

A különböző vezeték nélküli adatátvitelek és hálózati technikák ma már olyannyira olcsók és elterjedtek, hogy bárki megvásárolhat és üzembe helyezhet egy ilyen egységet. Ez persze örvendetes, de legalább olyan káros lehet, mint amennyire praktikus – hívja fel a veszélyekre a figyelmet Keleti Arthur, az ICON Számítástechnikai Rt. biztonsági üzletágának vezetője. Számos alkalommal, több cégnél előfordult, hogy az informatikai vezetés tudta nélkül, egy kisebb terület vezetőjének engedélye alapján vagy egyszerűen magánúton beszerezve, alkalmazottak vezeték nélkülivé "varázsolták" meglévő céges hozzáférésüket. Ezek a jelek azután az iroda és az épület falán "túllógva" illetékteleneknek szolgáltatják ki a cég belső informatikai rendszerét.

Így azután hiába költöttek akár több millió forintot tűzfalakra, vírusvédelmi rendszerekre és egyéb, hálózati biztonságot szolgáló eszközökre, jön egy adminisztrátor, és merő naivitásból, egy néhány ezer forintos eszközzel "meglékeli" a rendszert – tette hozzá Pataki István, az ICON rendszermérnöke. Ezek az eszközök ugyanis alapbeállításaikat tekintve mindent átengednek, azonosítás vagy bármilyen védelem nélkül. Ráadásul az ilyen, "suttyomban" beüzemelt eszközöket az átlag rendszergazda is nehezen ismeri fel, mert funkcióikat tekintve azonosak a hagyományos hálókártyákkal.

Több ügyfelük is kérte az elmúlt időszakban az ICON-t, hogy legyenek segítségükre az ilyen és ehhez hasonló gyenge pontok felderítésében és védelmében – mondta Keleti. Az igény olyannyira megnőtt, hogy az ICON felvette szolgáltatási palettájára az ilyen gondok megoldását is, hiszen a vezeték nélküli rendszerek biztonsága számos megnyugtató módon szavatolható, mint ahogy a felderítésükre is léteznek a technikai megoldások.

Az illegálisan telepített vezeték nélküli adattovábbítás felfedezésére mindkét oldalról adott a lehetőség – mutat rá Pataki István. A "drót" irányából, tehát a hálózaton belülről is érzékelhetők az ilyen rendszerek, és a "levegőből", tehát a vezeték nélküli jelek bemérésével is. Mindkettő "csak" hozzáértés, és eszközpark kérdése.

A veszély egyébként olyan jelentős, hogy az ilyen jellegű hackelésre külön kifejezés született az informatikai szlengben: a war driving. Ez úgy történik, hogy egyesek az autójukkal furikázva megfelelő jeleket keresnek irodák vagy más épületek közelében, és ezekre egy laptoppal csatlakozva valamilyen nem kívánt adatforgalmat bonyolítanak le. A szomorú az egészben az, hogy az ilyen hálózatok és kapcsolatok védelmére számos megnyugtató eszköz és módszer kínálkozik. Ugyanakkor a legjobb technika is tehetetlen, ha az üzemeltető tudtán kívül történik ilyesmi. Az új szolgáltatás ezt igyekszik megakadályozni, illetve megszűntetni.

Természetesen nem csak WiFi-s elemekről van szó – foglalja össze szolgáltatásuk lényegét az igazgató –, hanem arról, hogy felderítünk és megszüntetünk az adott hálózaton minden olyan pontot, rést, gyenge láncszemet, amely lehetőséget ad(hat) a nem kívánt adatforgalomra vagy a visszaélésre. Ez nem csak ismeretlen, vezeték nélküli hozzáférés lehet, hanem egy modemes kapcsolat, egy banki inteface vagy bármi, ami nincs kellően védve és titkosítva, és így adatszivárgást okozhat.

Napi Informatika

(*) A war driving kifejezés eredete egy nyolcvanas években nagy sikerrel futott filmhez kapcsolódik. A Magyarországon "Háborús játékok" (War Games) címen bemutatott moziban a főhős találomra tárcsáz számítógépével telefonszámokat modemekre vadászva; ez a war dialing – olvasható a HuWiCo honlapján. (A HuWiCo a Hungarian Wireless Community rövidítése, s egy olyan non-profit közösséget, egyesületet takar, amelynek a vezeték nélküli hálózatok, technológiák terjesztése és népszerűsítése, valamint egy önkéntesek által létrehozott és fenntartott, a 802.11b technológiára épülő rádiós hálózat kiépítése a célja.) A war drivingot Pete Shipley találta ki 2001 áprilisában; ő volt az első, aki automatizálta a hálózatok felderítését és GPS-t használt az AP-k helyének meghatározására, valamint adatbázisba rendezésére. Megoszlik a vélemény, mennyire legális a war driving. Ami biztosan illegális, az a nem publikus wireless hálózatok engedély nélküli használata, pláne számítógépek és access pointok feltörése – éppen ezért ha olyan hálózatra bukkanunk, amely a tulajdonos szándéka ellenére bárki számára hozzáférhető, próbáljuk meg erre felhívni az illetékes rendszergazdák figyelmét – javasolja az egyesület. Maga a war driving viszont – a HuWiCo tudomása szerint – nem illegális.

Azóta történt

Előzmények