Skip to main content

Makrovirukset sekä fyysinen tietoturva: tietääkö yhtiö edes sitä, missä tiloissa sen palvelimet sijaitsevat

Serverihuone

Tietokonevirusten alalaji ovat niin sanotut makrovirukset, joita voidaan upottaa erilaisiin dokumentteihin. Lähes kaikilla tekstinkäsittelyohjelmilla voidaan tehdä makroja, joilla esimerkiksi dokumenttien hallintaa parannetaan. Samoin konekielisiä makroja voidaan rakentaa esimerkiksi tavallisella tekstinkäsittelyohjelmalla. Noiden konekielisten komentosarjojen käyttö tietokoneen tiedostojen tuhoamiseen tai vahingoittamiseen on sikäli hyvin houkuttelevaa, että makrojen kirjoittaminen on hyvin helppoa.

Vaikka uusissa Windows-versioissa on estetty sellaisten komentojen, kuin ”format c:/y” ajaminen, niin kuitenkin tuollaisten komentojen upottaminen esimerkiksi johonkin BAT-komentojonoon on todella helppoa. Kun mietitään nykyaikaisia tekstinkäsittelyohjelmia, niin niissä on usein makrojen käyttö rajoitettu vain tuon ohjelman tai ohjelmaryhmän sisään, jolloin noiden komentojen ajaminen on mahdotonta. Mutta kun mietitään sitä, millä tavoin tuollainen tietokoneeseen pujahtanut makrovirus voi tuhota tiedostoja, ja vaurioittaa esimerkiksi nettikauppoja, niin silloin voidaan ajatella niin, että tuo virus yksinkertaisesti vain korruptoi jonkun tiedoston.

Eli silloin se vain ikään kuin kirjoittaa jotain muuta koodia tuon tiedoston sisään, ja vanhassa DOS:ssa oli tuota varten komento ”type”, jolla saatiin tiedosto dumpattua toisen sisään. Kun puhutaan noista makroviruksista, niin tietenkin vahingollisten koodien ajaminen on estetty tietokoneessa virustorjunnan toimesta, ja esimerkiksi BAT-tiedosto, mikä poistaa tiedostoja saa aikaan hälytyksen. Kuitenkin tuollainen makrovirus voi olla hyvin tuhoisa, mikäli sen kirjoittaja osaa kiertää virustorjunnan asettamia rajoituksia. Yksi mielenkiintoinen tapa vaikeuttaa muiden ihmisten liiketoimintaa on rakentaa makrovirus, joka dumppaa avattavan asiakirjan kaikkiin tietokoneen kovalevyillä oleviin DOCX tai ODT-asiakirjoihin, jolloin tiedostot korruptoituvat, eikä niitä saada silloin auki.

Kuitenkin yleensä tällaisten makrojen toiminta voidaan estää, mutta ongelmia makrovirukset tuovat yllättäen Linux-käyttöjärjestelmässä, missä ei ehkä tätä asiaa olla muistettu huomioida. Vaikka koko käyttöjärjestelmän tuhoaminen on mahdotonta tai ainakin hyvin vaikeaa, niin tuollaiset virukset eli vahingolliset makrot voivat kuitenkin hävittää dokumentteja tai muita vastaavia tiedostoja, jolloin järjestelmän sisältämä tieto katoaa. Yksi inhottavampia tapoja vaikeuttaa ihmisten elämää on estää heitä pääsemästä työpaikalleen. Eli tuolloin hakkeri vain sujauttaa makroviruksen vartijoiden tietokoneisiin, ja tuo virus voi sitten hävittää esimerkiksi avainkorttien numerot. Vaikka tuo DEL tai RM-toiminto olisi estetty, niin tietenkin voidaan esimerkiksi RAID-5 varmuuskopiointijärjestelmän yht heikkoutta hyödyntää.

Tuolloin kirjoitetaan tiedosto, joka on samanniminen kuin kulunvalvontajärjestelmän tietokanta, ja se vain kopioidaan tuon oikean tiedoston paikalle. RAID-5:n heikkous on siinä, että tuo fyysinen palvelin, mihin tiedot kopioidaan sijaitsee joskus jopa satojen tai tuhansien kilometrien päässä noista vartijoista, eikä kukaan systeemioperaattori niitä edes käy katsomassa. Ja tuolloin kyseessä saattaa olla esimerkiksi tavallisen kerrostalon kellariin sijoitettu NAS-palvelin, jonka oven voi murtaa helposti vaikkapa sorkkaraudalla. Tai sitten siivoojilla on pääsy tuohon tilaan, missä kukaan ei juuri koskaan käy. Tuolloin järjestelmässä voi olla esimerkiksi vaihtokovalevy tai varmistusnauha-asema, ja jos järjestelmä on tehty niin, että varmistuskovalevy vaihtuu automaattisesti, jos se hajoaa, niin silloin saattaa tietoturva vaarantua todella pahasti.

Eli tuolloin hakkeri saattaa käydä murtamassa oven, ja sitten vain irroittaa tuon kovalevyn, ja lukea sen sisältämät tiedot. Tai sitten hän vain ottaa USB-tikun taskustaan, ja vaihtaa palvelimella tuon tiedoston, mikä sisältää ihmisten sisäänkirjautmistiedot. Vaikka hän ei varsinaisesti yhtiöiden sisäisiin papereihin pääsisisi käsiksi, niin silloin saattaisi kuitenkin seurata ikäviä asioita, jos hän onnistuu estämään yhtiön työntekijöiden pääsyn työpaikoilleen. Tässä tapauksessa voisi olla niin, että vaikka järjestelmä itse on erittäin hyvin suojattu, niin esimerkiksi kulunvarmistusjärjestelmän varmistuspalvelin saattaa olla jossain vartioimattomassa tilassa.

Tätä USB-tikkujen kanssa leikkimistä kutsutaan nimellä ”Fyysinen hakkerointi”, eli hakkeri tunkeutuu jonkun talon kellarissa olevaan vartioimattomaan tilaan, ja sitten hän saattaa voida toimia siellä jopa  koko viikonlopun. Tuolloin hän voi kantaa sinne vaikkapa läppärin, ja sitten kopioida tuon palvelimen IP-osoitteet tuolle koneelle, joka sitten kopioi itselleen nuo RAID-5:n avulla varmuuskopioitavat tiedot. Toki tuo hakkeri voisi saada samat tiedot helpommin soluttautumalla yhtiön johdon työtiloihin ja ruiskuttaa johtajan takapuoleen natrium pentothalia.

Se että maassamme ei näistä asioista puhuta, herättää takuulla hakkerien kiinnostusta meidän maassamme sijaitsevia kohteita kohtaan. Koska maassamme on sellainen kulttuuri, että kaikki mahdollinen rikollinen toiminta ikään kuin pitää estää oikeudenkäyntien avulla, niin se että liike-elämä ikään kuin on jotenkin takajaloillaan tällaisen asian takia herättää varmasti huomiota maailmalla.

Yleensä tietoturvaa rakennettaessa on unohdettu fyysinen turvallisuus, eli hyvinkin tärkeitä tietoja tallennetaan tiloihin, joissa ei ole juuri mitään vartiointia. Tai sitten tilan oveen on asennettu murtohälytin, jota ei kukaan kuitenkaan käy katsomassa, ja tuolloin joku saattaa esimerkiksi katkaista sen johdon jo viikkoja aikaisemmin. Mikäli tiloja ei kukaan käytä, niin hän sitten voi toimia siellä miten huvittaa, ja käydä useita kertoja vierailulla tuossa pannuhuoneessa. Tietenkin jos hän käy ahneeksi, niin silloin varmasti käry käy. Mutta kuten tiedämme, niin tuota läppäriä voidaan käyttää etäkäytön avulla jostain muusta maasta.

Tuossa tapauksessa varsinaista hakkeria ei ehkä koskaan saada kiinni, vaan kaikki tuo murtotoiminta saatetaan tilata joltain paikalliselta pikkurikolliselta.  Rikollisia vastaan taisteltaessa pitää muistaa se, että he eivät noudata lakia, ja tietenkin murto on rikos. Mutta keskustelu tietoturvasta voisi olla myös rakentavaa, jotta järjestelmissä olevat aukot voidaan tukkia ennen kuin ne aiheuttavat korvaamatonta vahinkoa. Ja jos puhutaan rakentavasta keskustelusta, niin silloin ihmisiä pitää rohkaista kertomaan tietämiään heikkouksia, eikä vain ikään kuin irvailla heidän osaamistaan.

kirjabloggaus.blogspot.fi

Comments

Popular posts from this blog

New AI-based operating systems revolutionize drone technology.

"University of Missouri researchers are advancing drone autonomy using AI, focusing on navigation and environmental interaction without GPS reliance. Credit: SciTechDaily.com" (ScitechDaily, AI Unleashed: Revolutionizing Autonomous Drone Navigation) The GPS is an effective navigation system. But the problem is, how to operate that system when somebody jams it? The GPS is a problematic system. Its signal is quite easy to cut. And otherwise, if the enemy gets the GPS systems in their hands, they can get GPS frequencies. That helps to make the jammer algorithms against those drones. The simple GPS is a very vulnerable thing.  Done swarms are effective tools when researchers want to control large areas. The drone swarm's power base is in a non-centralized calculation methodology. In that model, drones share their CPU power with other swarm members. This structure allows us to drive complicated AI-based solutions. And in drone swarms, the swarm operates as an entirety. That ca...

Hydrogen is one of the most promising aircraft fuels.

Aircraft can use hydrogen in fuel cells. Fuel cells can give electricity to the electric engines that rotate propellers. Or they can give electricity to electric jet engines. In electric jet engines. Electric arcs heat air, and the expansion of air or some propellant pushes aircraft forward. Or, the aircraft can use hydrogen in its turbines or some more exotic engines like ramjets. Aircraft companies like Airbus and some other aircraft manufacturers test hydrogen as the turbine fuel.  Hydrogen is one of the most interesting fuels for next-generation aircraft that travel faster than ever. Hydrogen fuel is the key element in the new scramjet and ramjet-driven aircraft. Futuristic hypersonic systems can reach speeds over Mach 20.  Today the safe top speed of those aircraft that use air-breathe hypersonic aircraft is about Mach 5-6.   Hydrogen is easy to get, and the way to produce hydrogen determines how ecological that fuel can be. The electrolytic systems require elec...

The neuroscientists get a new tool, the 1400 terabyte model of human brains.

"Six layers of excitatory neurons color-coded by depth. Credit: Google Research and Lichtman Lab" (SciteechDaily, Harvard and Google Neuroscience Breakthrough: Intricately Detailed 1,400 Terabyte 3D Brain Map) Harvard and Google created the first comprehensive model of human brains. The new computer model consists of 1400 terabytes of data. That thing would be the model. That consists comprehensive dataset about axons and their connections. And that model is the path to the new models or the human brain's digital twins.  The digital twin of human brains can mean the AI-based digital model. That consists of data about the blood vessels and neural connections. However, the more advanced models can simulate electric and chemical interactions in the human brain.  This project was impossible without AI. That can collect the dataset for that model. The human brain is one of the most complicated structures and interactions between neurotransmitters, axons, and the electrochemica...