Repurposed Software: Apps sind nicht mehr aktuell

Die Vergeltung von Anonymous für den FBI-Überfall auf Megaupload war schnell. Innerhalb von Minuten nach dem Herunterfahren wurden mehrere Websites einem Denial-of-Service-Angriff (DoS) ausgesetzt. Über Twitter proklamierte Anonymous:

"Die Regierung nimmt Megaupload herunter. 15 Minuten später nimmt Anonymous Regierungs- und Plattenlabel-Sites herunter."

Wenn Sie möchten, können wir die Details - sogar die Politik - des Angriffs besprechen, aber lassen Sie uns dies später im Kommentarbereich tun. Im Moment möchte ich ein Thema untersuchen, das nicht viel Sichtbarkeit erhält.

Repurposed Software

Um diese offensichtlich erfolgreichen DoS-Angriffe abzuwehren, verwendete Anonymous ein Softwarepaket namens Low Orbit Ion Cannon (LOIC). LOIC wurde ursprünglich für Stresstest-Netzwerke entwickelt. Aber als LOIC Teil der Public Domain wurde, passten Anonymous und andere es für DoS-Angriffe an.

Eine andere berühmte / berüchtigte - je nach Sichtweise - umfunktionierte Softwareanwendung ist DVD Decrypter. Es wurde ursprünglich entwickelt, um Backup-Images von DVDs zu erstellen. Es dauerte nicht lange, um herauszufinden, dass DVD Decrypter auch großartige Arbeit beim Entschlüsseln kopiergeschützter Filme geleistet hat.

Es gibt andere Beispiele, aber Sie verstehen es.

Das Problem

Ich denke, ich sollte nicht überrascht sein. Im Laufe der Geschichte wurden viele Geräte für schädliche Zwecke verwendet. Trotzdem nervte es mich. Kann der Software, die sie bei unsachgemäßer Verwendung deaktiviert, keine Intelligenz hinzugefügt werden?

Ich wette, Sie Programmiertypen schütteln den Kopf und denken, ich bin völlig ahnungslos. Trotzdem fühlte ich mich gezwungen herauszufinden, was meine vertrauenswürdigen Quellen dachten. Ich habe eine E-Mail mit der folgenden Frage an mehrere gesendet:

"In den Jahren, in denen ich mich mit IT-Sicherheit befasst habe, habe ich unzählige Male darüber berichtet, dass gut gemeinte Anwendungen und Testsoftware für genau die Personen verwendet werden, denen sie helfen sollen.

Meine Frage: Kann man das ändern? Oder wird die Debatte über die Nutzung von Software der Debatte über Waffenkontrolle ähnlich sein? "

Hier ist was sie zu sagen hatten.

Adrienne Porter Filz : Ich denke, Ihre Waffenanalogie ist passend. Dieses Problem tritt bei allen Tools zur Erkennung von Sicherheitslücken auf. In der Regel sollen Entwickler Schwachstellen in ihren eigenen Anwendungen finden, damit sie diese patchen können.

Die Angreifer können jedoch dieselben Tools verwenden, um Sicherheitslücken zu finden. Die Lösung besteht nicht darin, die Produktion von Tools für Entwickler einzustellen. Angreifer sind motiviert, Fehler unabhängig von der Verfügbarkeit von Tools zu finden, während Entwickler, die keine Sicherheitsexperten sind, diese möglicherweise nicht ohne die Hilfe von Tools finden.

Andre 'M. DiMino : Ausgezeichnetes Thema. Viele Sicherheitsanwendungen können als "zweischneidige" Schwerter betrachtet werden. Diese Tools sind für die Sicherheitsüberprüfung und -prüfung unerlässlich.

Metasploit ist eines der beliebtesten Tools in diesem Bereich. Ich bin nicht der Meinung, dass ihre Verfügbarkeit eingeschränkt werden sollte, da ich glaube, dass sie mehr Gutes als Schaden anrichten. Im Fall von Metasploit glaube ich jedoch, dass ein gewisses Maß an Diskretion angewendet werden sollte, wenn ein Exploit für eine nicht gepatchte Sicherheitsanfälligkeit integriert wird.

Ein Aspekt, der oft übersehen wird, ist die Bestrafung und Inhaftierung im Zusammenhang mit kriminellem Missbrauch von Netzwerken. Dies war und sollte weiterhin eine wichtige Abschreckung gegen die illegale Nutzung legitimer Programme sein.

Johannes B. Ullrich : Ich verwende Webbrowser als Beispiel für ein gängiges Tool, das "umgedreht" werden kann, um Schaden zu verursachen. Die meisten Exploits für Webanwendungen erfordern nur die Ausführung eines einfachen Webbrowsers.

Ich glaube nicht, dass es eine Lösung gibt, um dies zu verhindern. Schutzmaßnahmen wie die Begrenzung der Geschwindigkeit können hilfreich sein (denken Sie daran, dass nur halbautomatische, aber keine vollautomatischen Waffen zugelassen werden).

Eine andere häufig vorgeschlagene Lösung ist das "Fingerprinting", bei dem das Tool eine eindeutige Kennung erstellt, mit der Sie den Angreifer bestimmen können. Aber genau wie die oft vorgeschlagene Bullet-Stamping-Technologie ist sie leicht zu besiegen und kann unbeabsichtigte Konsequenzen für die Privatsphäre haben.

Lenny Zeltser : Einige Programme verfügen über Funktionen, die eher für böswillige Zwecke verwendet werden. Ein Beispiel hierfür ist ein Exploit-Kit, das Schwachstellen ausnutzt, um die Kontrolle über ein Remote-System zu erlangen. Viele Attribute von Software können jedoch sowohl für gute als auch für schlechte Zwecke verwendet werden, z. B. Fernzugriff auf ein System, Datenerfassung und sogar Überwachung der Benutzeraktivität.

Aus diesem Grund betrachte ich Malware als Code, mit dem böswillige Aktionen ausgeführt werden. Diese Definition von Malware konzentriert sich eher darauf, wie das Programm verwendet wird, als darauf, wozu es möglicherweise in der Lage ist. Indem wir die Absicht des Benutzers in die Definition von Malware einbeziehen, unterstreichen wir außerdem die Tatsache, dass hinter den meisten Malware eine Person steht, die sie zu ihrem eigenen Vorteil nutzt, normalerweise auf Kosten des Opfers.

Rick Moy : Ich glaube nicht, dass viel getan werden kann, um zu verhindern, was Leute mit Anwendungen machen. Jeder kann eine andere Version von so etwas wie LOIC schreiben. Was wir tun können und sollten, ist unsere Verteidigung aggressiv zu verbessern. Stephen Groat : Als Sicherheitsgemeinschaft müssen wir Methoden finden, die verhindern, dass unsere Tools bösartig sind. Sie funktionieren möglicherweise nicht 100% der Zeit, aber die meisten einfachen Angreifer werden dadurch gestoppt. Indem wir sie entfernen, können wir uns auf echte Bedrohungen konzentrieren.

Auch die Mystik des Hackens muss sich ändern. Derzeit verwendet Anonymous LOIC als partizipatives Botnetz, in dem Benutzer zulassen, dass ihre Computer für illegale Zwecke verwendet werden. Die Menschen verstehen die rechtlichen und finanziellen Auswirkungen einer Teilnahme nicht. Sie glauben, dass "Hacken cool ist" und sie "gegen das System kämpfen".

Wenn wir einen Weg finden, die aktuelle soziale Wahrnehmung von Hacking zu ändern, haben wir weniger Probleme mit partizipativen Botnetzen, DoS und Tools wie LOIC.

William Francis : Die Leute werden immer Wege finden, Software, die für legitime Zwecke erstellt wurde, zu nehmen und zu missbrauchen. Um an Ihrer Waffenanalogie festzuhalten, so wie vollautomatische Waffen eher von Kriminellen als von Entenjägern verwendet werden, wird bestimmte Software eher von Hackern übernommen.

So wie Hersteller von automatischen Waffen die Verantwortung haben, ihre Produkte aus den falschen Händen zu halten, müssen Softwareentwickler, die mit Algorithmen auf niedriger Ebene arbeiten - die möglicherweise missbraucht werden - angemessene Maßnahmen ergreifen, um ihre Software unter Kontrolle zu halten Steuerung.

Als ich im Finanz- / Geldautomatenbereich arbeitete, wurde sehr darauf geachtet, das Innenleben der Firmware zu schützen. Wir fanden heraus, dass Kriminelle aufgrund von Laufstörungen nach leichteren Türen suchten, durch die sie rutschen konnten.

Abschließende Gedanken

Es ist Zeit für Sie, Ihre Meinung zu äußern. Gibt es eine Lösung? Und haben Sie irgendwelche Gedanken über die Wirksamkeit der DoS-Angriffe von Anonymous?

Ich möchte jedem Experten danken, der eine schwierige Frage beantwortet hat. Ich bin demütig über ihre Hilfsbereitschaft.

Hinweis: Folie oben mit freundlicher Genehmigung von Wikipedia.

© Copyright 2020 | mobilegn.com