Terrorfrykt for digital dommedag

  • ikt

Da dataviruset Loveletter, eller I love you, som mange husker det som, slo til den 4. juni 2000, fikk svært mange PC-brukere en alvorlig støkk.

Mange av oss levde i den tro at slikt rammer andre, men ikke meg. Men det gjorde det, og utallige digitale bilder og musikkfiler forsvant for alltid. Tapene rundt om i verden er anslått til milliarder.

Men Loveletter hadde også en annen effekt: Selskaper som driver med datasikkerhet fikk et kraftig oppsving. Både undertegnede og de fleste andre forsto at digital vaksine var nyttig, og et antivirusprogram hører i dag med til standardutrustningen på enhver PC.

Etter kraftige angrep fra Blaster og Sobig i fjor, har også Microsoft for alvor sverget troskap på datasikkerhetens alter. Straks et sikkerhetshull oppdages, gjør de oppdateringer tilgjengelig på nettet.

Avhengighet

Problemet med internett er at stadig flere tjenester i samfunnet er avhengig av at alt fungerer som det skal. Det snakkes varmt om et nytt tjenestenivå gjennom bruken av webtjenester hvor ulike datamaskiner snakker sammen over nettet for å gi deg akkurat det du spør om.

I årene fremover vil samfunnet bli stadig mer avhengig av slike tjenester.

Om ikke et vellykket terrorangrep på internett akkurat kan sammenliknes med å bli bombet tilbake til steinalderen, så kan blyant og papir og tradisjonell postgang komme til heder og verdighet igjen for en periode.

Kostnadene for verdenssamfunnet kan raskt beløpe seg til mindre nasjonalbudsjetter. Følgeskadene kan også bli omfattende selv om reparasjonene går raskt. Tap av tillit og frykt for gjentakelser kan få alvorlige konsekvenser for mange sektorer i samfunnet.

Ingen er sikre

All programvare som er skrevet for å kommunisere på en eller annen måte er utsatt.

- For de som vil gjøre mest mulig skade har det størst effekt å rette angrepet mot programvare som er mest mulig utbredt, sier adm. direktør i datasikkerhetsselskapet Symantec, Henrik Vaage.

Det er grunnen til at programvare fra Microsoft er mest utsatt, men det betyr ikke at det er den mest usikre plattformen. Andre operativsystemer og programmer på både datamaskiner og rutere er minst like mye og kanskje mer sårbare.

- Fordi Microsoft nå tetter sikkerhetshull raskere og mer effektivt, kan angrep på webservere med Linux bli mer effektivt og derved utnyttes oftere. At kildekoden er tilgjengelig, øker hackernes muligheter, men det gjør det også lettere for de som vil uhumskheten til livs. I den nyeste Debian-Linux ble det forsøkt lagt inn en trojaner allerede i selve distribusjonen, og det ville vært svært skadelig. Heldigvis ble det oppdaget i tide, sier Vaage.

Utsatte mål

Finske Mikko Hypponen , som jobber i datasikkerhetsselskapet F-Secure, ble verdenskjent da han klarte å stoppe en potensielt katastrofal spredning av Sobig F sist sommer. Han tror det store strømbruddet i New York skyldtes den voldsomme spredningen av RPC-ormen MS Blaster.

RPC er en mekanisme et program bruker for å hente informasjon fra et annet program over nettet. National Grid bruker RPC til å kommunisere mellom de ulike kraftstasjonene. Da Blaster forårsaket en overbelastning av nettet, fikk ikke kraftstasjonene kommunisert med hverandre så utfall ble konsekvensen.

Ved årsskiftet fantes det over 100 millioner bredbåndstilkoblinger i verden. Rundt 80 prosent av dem er til husstander. Slike forbindelser er de mest utsatte, spesielt der en eller flere PC-er står på hele tiden.

- Vi i datasikkerhetsbransjen går bare og venter på at det verst tenkelige scenariet skal skje. Hvis et slikt angrep settes i gang, er det snakk om minutter før det gjøres enorme skader på datamaskiner over hele verden. Ingen har oversikt over alle følgeskadene som kan oppstå ved en slik situasjon, sier Fred Habberstad i datasikkerhetsselskapet Internet Security AS. Han forteller at det har vært to store angrep på de 13 rotserverne som er selve ryggraden i internett. Det andre angrepet klarte å slå ut ni av dem.

- Hvis en eller to til av disse serverne hadde blitt slått ut, ville nettet stoppet helt opp. Det er mulig at disse angrepene bare har vært prøveballonger for noe større som kan komme, men de har også resultert i tiltak for at noe slikt ikke kan skje igjen. Likevel forsvarer vi oss mot en usynlig og høyst bevegelig fiende, sier han.

Slammer som vi opplevde i fjor var på bare 30 kodelinjer og kunne sende opptil 3000 kopier av seg selv i sekundet. Det tok bare femten minutter før denne trojaneren hadde spredd seg over hele verden til tross for at den utnyttet et sikkerhetshull som hadde vært kjent lenge. Hvis den hadde vært rettet mot et ikke kjent sikkerhetshull, ville den sannsynligvis ha tatt ned hele internett i løpet av ti til femten minutter, og det ville fått enorme konsekvenser. Det er heller ikke så vanskelig å tenke seg at et angrep i denne klassen ville være rettet mot mange sårbarheter i forskjellige programmer og operativsystemer samtidig, noe som ytterligere vil forsterke konsekvensene.

Ond arena

Det er lett å forestille seg at enkelte kriminelle organisasjoner og terrorister kan tenke seg å kombinere ondsinnet digital kode med fysiske angrep. Den russiske mafiaen er kjent både for sin IT-ekspertise og for ikke å sky noe middel for å nå sine mål. Det er heller ikke utenkelig at terrororganisasjoner tenker i samme baner. I motsetning til kvisete hackere som har dominert arenaen fra gutterommene til nå, kan de bruke trusler og vold for å komme til sensitive installasjoner.

At mange tenker skumle tanker, er lett å observere. Rundt ti prosent av kommunikasjonen på internett er såkalte skannere som leter etter sikkerhetshull i form av åpne porter. Det meste av dette er relativt harmløs virksomhet fra gutterommet, men tallet skjuler også virkelig ondsinnet virksomhet som leter etter muligheter.

Ta backup

- Det er enda svært mange som ikke benytter antivirusprogrammer, brannmurer eller sørger for å installere de siste sikkerhetsoppgraderinger, noe som er det første folk bør gjøre, sier Microsofts sikkerhetssjef i Norge Ole Tom Seierstad. Hvis det verst tenkelige skulle skje, er det bare backup som holder eller å koble maskinene fra nettet.

- Jeg tror det vi kaller distribuert skade, som er sletting av brukerdata i stor skala, er det verst tenkelige scenariet, sier senior virusanalytiker i Norman ASA, Snorre Fagerland.

- Hvis en orm som Blaster hadde vært programmert til å vente i to dager, for så å slette alle data på maskinen, ville vi ha sett enorme skadevirkninger. I de fleste tilfeller ville det vært praktisk og økonomisk umulig å gjenopprette skadene etter et slikt angrep. I et slikt tilfelle er bare sikkerhetslagring redningen. Blanke CD-er og DVD-er er så billige at folk burde utnytte det og brennerne de har i PC-en til å sikre seg.