Skip to main content

Makrovirukset sekä fyysinen tietoturva: tietääkö yhtiö edes sitä, missä tiloissa sen palvelimet sijaitsevat

Serverihuone

Tietokonevirusten alalaji ovat niin sanotut makrovirukset, joita voidaan upottaa erilaisiin dokumentteihin. Lähes kaikilla tekstinkäsittelyohjelmilla voidaan tehdä makroja, joilla esimerkiksi dokumenttien hallintaa parannetaan. Samoin konekielisiä makroja voidaan rakentaa esimerkiksi tavallisella tekstinkäsittelyohjelmalla. Noiden konekielisten komentosarjojen käyttö tietokoneen tiedostojen tuhoamiseen tai vahingoittamiseen on sikäli hyvin houkuttelevaa, että makrojen kirjoittaminen on hyvin helppoa.

Vaikka uusissa Windows-versioissa on estetty sellaisten komentojen, kuin ”format c:/y” ajaminen, niin kuitenkin tuollaisten komentojen upottaminen esimerkiksi johonkin BAT-komentojonoon on todella helppoa. Kun mietitään nykyaikaisia tekstinkäsittelyohjelmia, niin niissä on usein makrojen käyttö rajoitettu vain tuon ohjelman tai ohjelmaryhmän sisään, jolloin noiden komentojen ajaminen on mahdotonta. Mutta kun mietitään sitä, millä tavoin tuollainen tietokoneeseen pujahtanut makrovirus voi tuhota tiedostoja, ja vaurioittaa esimerkiksi nettikauppoja, niin silloin voidaan ajatella niin, että tuo virus yksinkertaisesti vain korruptoi jonkun tiedoston.

Eli silloin se vain ikään kuin kirjoittaa jotain muuta koodia tuon tiedoston sisään, ja vanhassa DOS:ssa oli tuota varten komento ”type”, jolla saatiin tiedosto dumpattua toisen sisään. Kun puhutaan noista makroviruksista, niin tietenkin vahingollisten koodien ajaminen on estetty tietokoneessa virustorjunnan toimesta, ja esimerkiksi BAT-tiedosto, mikä poistaa tiedostoja saa aikaan hälytyksen. Kuitenkin tuollainen makrovirus voi olla hyvin tuhoisa, mikäli sen kirjoittaja osaa kiertää virustorjunnan asettamia rajoituksia. Yksi mielenkiintoinen tapa vaikeuttaa muiden ihmisten liiketoimintaa on rakentaa makrovirus, joka dumppaa avattavan asiakirjan kaikkiin tietokoneen kovalevyillä oleviin DOCX tai ODT-asiakirjoihin, jolloin tiedostot korruptoituvat, eikä niitä saada silloin auki.

Kuitenkin yleensä tällaisten makrojen toiminta voidaan estää, mutta ongelmia makrovirukset tuovat yllättäen Linux-käyttöjärjestelmässä, missä ei ehkä tätä asiaa olla muistettu huomioida. Vaikka koko käyttöjärjestelmän tuhoaminen on mahdotonta tai ainakin hyvin vaikeaa, niin tuollaiset virukset eli vahingolliset makrot voivat kuitenkin hävittää dokumentteja tai muita vastaavia tiedostoja, jolloin järjestelmän sisältämä tieto katoaa. Yksi inhottavampia tapoja vaikeuttaa ihmisten elämää on estää heitä pääsemästä työpaikalleen. Eli tuolloin hakkeri vain sujauttaa makroviruksen vartijoiden tietokoneisiin, ja tuo virus voi sitten hävittää esimerkiksi avainkorttien numerot. Vaikka tuo DEL tai RM-toiminto olisi estetty, niin tietenkin voidaan esimerkiksi RAID-5 varmuuskopiointijärjestelmän yht heikkoutta hyödyntää.

Tuolloin kirjoitetaan tiedosto, joka on samanniminen kuin kulunvalvontajärjestelmän tietokanta, ja se vain kopioidaan tuon oikean tiedoston paikalle. RAID-5:n heikkous on siinä, että tuo fyysinen palvelin, mihin tiedot kopioidaan sijaitsee joskus jopa satojen tai tuhansien kilometrien päässä noista vartijoista, eikä kukaan systeemioperaattori niitä edes käy katsomassa. Ja tuolloin kyseessä saattaa olla esimerkiksi tavallisen kerrostalon kellariin sijoitettu NAS-palvelin, jonka oven voi murtaa helposti vaikkapa sorkkaraudalla. Tai sitten siivoojilla on pääsy tuohon tilaan, missä kukaan ei juuri koskaan käy. Tuolloin järjestelmässä voi olla esimerkiksi vaihtokovalevy tai varmistusnauha-asema, ja jos järjestelmä on tehty niin, että varmistuskovalevy vaihtuu automaattisesti, jos se hajoaa, niin silloin saattaa tietoturva vaarantua todella pahasti.


Eli tuolloin hakkeri saattaa käydä murtamassa oven, ja sitten vain irroittaa tuon kovalevyn, ja lukea sen sisältämät tiedot. Tai sitten hän vain ottaa USB-tikun taskustaan, ja vaihtaa palvelimella tuon tiedoston, mikä sisältää ihmisten sisäänkirjautumistiedot. Vaikka hän ei varsinaisesti yhtiöiden sisäisiin papereihin pääsisi käsiksi, niin silloin saattaisi kuitenkin seurata ikäviä asioita, jos hän onnistuu estämään yhtiön työntekijöiden pääsyn työpaikoilleen. Tässä tapauksessa voisi olla niin, että vaikka järjestelmä itse on erittäin hyvin suojattu, niin esimerkiksi kulunvarmistusjärjestelmän varmistuspalvelin saattaa olla jossain vartioimattomassa tilassa.

Tätä USB-tikkujen kanssa leikkimistä kutsutaan nimellä ”Fyysinen hakkerointi”, eli hakkeri tunkeutuu jonkun talon kellarissa olevaan vartioimattomaan tilaan, ja sitten hän saattaa voida toimia siellä jopa  koko viikonlopun. Tuolloin hän voi kantaa sinne vaikkapa läppärin, ja sitten kopioida tuon palvelimen IP-osoitteet tuolle koneelle, joka sitten kopioi itselleen nuo RAID-5:n avulla varmuuskopioitavat tiedot. Toki tuo hakkeri voisi saada samat tiedot helpommin soluttautumalla yhtiön johdon työtiloihin ja ruiskuttaa johtajan takapuoleen natrium pentothalia.

Se että maassamme ei näistä asioista puhuta, herättää takuulla hakkerien kiinnostusta meidän maassamme sijaitsevia kohteita kohtaan. Koska maassamme on sellainen kulttuuri, että kaikki mahdollinen rikollinen toiminta ikään kuin pitää estää oikeudenkäyntien avulla, niin se että liike-elämä ikään kuin on jotenkin takajaloillaan tällaisen asian takia herättää varmasti huomiota maailmalla.

Yleensä tietoturvaa rakennettaessa on unohdettu fyysinen turvallisuus, eli hyvinkin tärkeitä tietoja tallennetaan tiloihin, joissa ei ole juuri mitään vartiointia. Tai sitten tilan oveen on asennettu murtohälytin, jota ei kukaan kuitenkaan käy katsomassa, ja tuolloin joku saattaa esimerkiksi katkaista sen johdon jo viikkoja aikaisemmin. Mikäli tiloja ei kukaan käytä, niin hän sitten voi toimia siellä miten huvittaa, ja käydä useita kertoja vierailulla tuossa pannuhuoneessa. Tietenkin jos hän käy ahneeksi, niin silloin varmasti käry käy. Mutta kuten tiedämme, niin tuota läppäriä voidaan käyttää etäkäytön avulla jostain muusta maasta.

Tuossa tapauksessa varsinaista hakkeria ei ehkä koskaan saada kiinni, vaan kaikki tuo murtotoiminta saatetaan tilata joltain paikalliselta pikkurikolliselta.  Rikollisia vastaan taisteltaessa pitää muistaa se, että he eivät noudata lakia, ja tietenkin murto on rikos. Mutta keskustelu tietoturvasta voisi olla myös rakentavaa, jotta järjestelmissä olevat aukot voidaan tukkia ennen kuin ne aiheuttavat korvaamatonta vahinkoa. Ja jos puhutaan rakentavasta keskustelusta, niin silloin ihmisiä pitää rohkaista kertomaan tietämiään heikkouksia, eikä vain ikään kuin irvailla heidän osaamistaan.


marxjatalous.blogspot.fi

Comments

Popular posts from this blog

The anomalies in gravity might cause dark energy.

"Physicists at UC Berkeley immobilized small clusters of cesium atoms (pink blobs) in a vertical vacuum chamber, then split each atom into a quantum state in which half of the atom was closer to a tungsten weight (shiny cylinder) than the other half (split spheres below the tungsten). (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) By measuring the phase difference between the two halves of the atomic wave function, they were able to calculate the difference in the gravitational attraction between the two parts of the atom, which matched what is expected from Newtonian gravity. Credit: Cristian Panda/UC Berkeley" (ScitechDaily, Beyond Gravity: UC Berkeley’s Quantum Leap in Dark Energy Research) Researchers at Berkeley University created a model that can explain the missing energy of the universe. The idea is that the particles and their quantum fields are whisk-looking structures. Those structures form the superstrings that are extremely thi...

When the most advanced tool becomes the enemy of advance.

Why... Above this text is the image that is not made by using AI. I took that image yesterday evening. That thing required a little bit of trouble and time. Walking into that point, taking my cell phone, and taking that picture took time. When I looked at that picture I realized why people use AI in many things. AI offers easy things to get the job done. That easy tool allows people to make thousands of lines of code in minutes.  That is possible if the person uses some code libraries. And that makes a person effective. But that thing is not good for advancement and innovation. Also, that way of making programs is not good for data security. If some hackers get those code libraries that allow them to break the systems those codes are used.  We know that thing. But we ever ask why person makes that thing? Why does that person use libraries and copy-paste? Why that person uses code, that somebody gave to the hard disk? The answer is this something forces a person to make things ...

Neon and time crystals can be the new tools for quantum computing.

"New research investigates the electron-on-solid-neon qubit, revealing that small bumps on solid neon surfaces create stable quantum states, enabling precise manipulation. This research, supported by multiple foundations, emphasizes the importance of optimizing qubit fabrication, moving us closer to practical quantum computing solutions." (ScitechDaily, Quantum Riddle Solved? How Solid Neon Qubits Could Change Computing Forever) Researchers created a superposition in solid neon. And those neon ions, where the system creates superposition in their surfaces.  Making it possible to manipulate those atoms. The atom-based qubit has one problem. Orbiting electrons cause turbulence in their quantum fields. The thing that can solve the problem is to use the quantum fields for the superposition.  If the system can position electrons at a certain point, it can make a small hill to the atom's surface. And the system can use that thing for making quantum superposition between the mos...