Skip to main content

Makrovirukset sekä fyysinen tietoturva: tietääkö yhtiö edes sitä, missä tiloissa sen palvelimet sijaitsevat

Serverihuone

Tietokonevirusten alalaji ovat niin sanotut makrovirukset, joita voidaan upottaa erilaisiin dokumentteihin. Lähes kaikilla tekstinkäsittelyohjelmilla voidaan tehdä makroja, joilla esimerkiksi dokumenttien hallintaa parannetaan. Samoin konekielisiä makroja voidaan rakentaa esimerkiksi tavallisella tekstinkäsittelyohjelmalla. Noiden konekielisten komentosarjojen käyttö tietokoneen tiedostojen tuhoamiseen tai vahingoittamiseen on sikäli hyvin houkuttelevaa, että makrojen kirjoittaminen on hyvin helppoa.

Vaikka uusissa Windows-versioissa on estetty sellaisten komentojen, kuin ”format c:/y” ajaminen, niin kuitenkin tuollaisten komentojen upottaminen esimerkiksi johonkin BAT-komentojonoon on todella helppoa. Kun mietitään nykyaikaisia tekstinkäsittelyohjelmia, niin niissä on usein makrojen käyttö rajoitettu vain tuon ohjelman tai ohjelmaryhmän sisään, jolloin noiden komentojen ajaminen on mahdotonta. Mutta kun mietitään sitä, millä tavoin tuollainen tietokoneeseen pujahtanut makrovirus voi tuhota tiedostoja, ja vaurioittaa esimerkiksi nettikauppoja, niin silloin voidaan ajatella niin, että tuo virus yksinkertaisesti vain korruptoi jonkun tiedoston.

Eli silloin se vain ikään kuin kirjoittaa jotain muuta koodia tuon tiedoston sisään, ja vanhassa DOS:ssa oli tuota varten komento ”type”, jolla saatiin tiedosto dumpattua toisen sisään. Kun puhutaan noista makroviruksista, niin tietenkin vahingollisten koodien ajaminen on estetty tietokoneessa virustorjunnan toimesta, ja esimerkiksi BAT-tiedosto, mikä poistaa tiedostoja saa aikaan hälytyksen. Kuitenkin tuollainen makrovirus voi olla hyvin tuhoisa, mikäli sen kirjoittaja osaa kiertää virustorjunnan asettamia rajoituksia. Yksi mielenkiintoinen tapa vaikeuttaa muiden ihmisten liiketoimintaa on rakentaa makrovirus, joka dumppaa avattavan asiakirjan kaikkiin tietokoneen kovalevyillä oleviin DOCX tai ODT-asiakirjoihin, jolloin tiedostot korruptoituvat, eikä niitä saada silloin auki.

Kuitenkin yleensä tällaisten makrojen toiminta voidaan estää, mutta ongelmia makrovirukset tuovat yllättäen Linux-käyttöjärjestelmässä, missä ei ehkä tätä asiaa olla muistettu huomioida. Vaikka koko käyttöjärjestelmän tuhoaminen on mahdotonta tai ainakin hyvin vaikeaa, niin tuollaiset virukset eli vahingolliset makrot voivat kuitenkin hävittää dokumentteja tai muita vastaavia tiedostoja, jolloin järjestelmän sisältämä tieto katoaa. Yksi inhottavampia tapoja vaikeuttaa ihmisten elämää on estää heitä pääsemästä työpaikalleen. Eli tuolloin hakkeri vain sujauttaa makroviruksen vartijoiden tietokoneisiin, ja tuo virus voi sitten hävittää esimerkiksi avainkorttien numerot. Vaikka tuo DEL tai RM-toiminto olisi estetty, niin tietenkin voidaan esimerkiksi RAID-5 varmuuskopiointijärjestelmän yht heikkoutta hyödyntää.

Tuolloin kirjoitetaan tiedosto, joka on samanniminen kuin kulunvalvontajärjestelmän tietokanta, ja se vain kopioidaan tuon oikean tiedoston paikalle. RAID-5:n heikkous on siinä, että tuo fyysinen palvelin, mihin tiedot kopioidaan sijaitsee joskus jopa satojen tai tuhansien kilometrien päässä noista vartijoista, eikä kukaan systeemioperaattori niitä edes käy katsomassa. Ja tuolloin kyseessä saattaa olla esimerkiksi tavallisen kerrostalon kellariin sijoitettu NAS-palvelin, jonka oven voi murtaa helposti vaikkapa sorkkaraudalla. Tai sitten siivoojilla on pääsy tuohon tilaan, missä kukaan ei juuri koskaan käy. Tuolloin järjestelmässä voi olla esimerkiksi vaihtokovalevy tai varmistusnauha-asema, ja jos järjestelmä on tehty niin, että varmistuskovalevy vaihtuu automaattisesti, jos se hajoaa, niin silloin saattaa tietoturva vaarantua todella pahasti.


Eli tuolloin hakkeri saattaa käydä murtamassa oven, ja sitten vain irroittaa tuon kovalevyn, ja lukea sen sisältämät tiedot. Tai sitten hän vain ottaa USB-tikun taskustaan, ja vaihtaa palvelimella tuon tiedoston, mikä sisältää ihmisten sisäänkirjautumistiedot. Vaikka hän ei varsinaisesti yhtiöiden sisäisiin papereihin pääsisi käsiksi, niin silloin saattaisi kuitenkin seurata ikäviä asioita, jos hän onnistuu estämään yhtiön työntekijöiden pääsyn työpaikoilleen. Tässä tapauksessa voisi olla niin, että vaikka järjestelmä itse on erittäin hyvin suojattu, niin esimerkiksi kulunvarmistusjärjestelmän varmistuspalvelin saattaa olla jossain vartioimattomassa tilassa.

Tätä USB-tikkujen kanssa leikkimistä kutsutaan nimellä ”Fyysinen hakkerointi”, eli hakkeri tunkeutuu jonkun talon kellarissa olevaan vartioimattomaan tilaan, ja sitten hän saattaa voida toimia siellä jopa  koko viikonlopun. Tuolloin hän voi kantaa sinne vaikkapa läppärin, ja sitten kopioida tuon palvelimen IP-osoitteet tuolle koneelle, joka sitten kopioi itselleen nuo RAID-5:n avulla varmuuskopioitavat tiedot. Toki tuo hakkeri voisi saada samat tiedot helpommin soluttautumalla yhtiön johdon työtiloihin ja ruiskuttaa johtajan takapuoleen natrium pentothalia.

Se että maassamme ei näistä asioista puhuta, herättää takuulla hakkerien kiinnostusta meidän maassamme sijaitsevia kohteita kohtaan. Koska maassamme on sellainen kulttuuri, että kaikki mahdollinen rikollinen toiminta ikään kuin pitää estää oikeudenkäyntien avulla, niin se että liike-elämä ikään kuin on jotenkin takajaloillaan tällaisen asian takia herättää varmasti huomiota maailmalla.

Yleensä tietoturvaa rakennettaessa on unohdettu fyysinen turvallisuus, eli hyvinkin tärkeitä tietoja tallennetaan tiloihin, joissa ei ole juuri mitään vartiointia. Tai sitten tilan oveen on asennettu murtohälytin, jota ei kukaan kuitenkaan käy katsomassa, ja tuolloin joku saattaa esimerkiksi katkaista sen johdon jo viikkoja aikaisemmin. Mikäli tiloja ei kukaan käytä, niin hän sitten voi toimia siellä miten huvittaa, ja käydä useita kertoja vierailulla tuossa pannuhuoneessa. Tietenkin jos hän käy ahneeksi, niin silloin varmasti käry käy. Mutta kuten tiedämme, niin tuota läppäriä voidaan käyttää etäkäytön avulla jostain muusta maasta.

Tuossa tapauksessa varsinaista hakkeria ei ehkä koskaan saada kiinni, vaan kaikki tuo murtotoiminta saatetaan tilata joltain paikalliselta pikkurikolliselta.  Rikollisia vastaan taisteltaessa pitää muistaa se, että he eivät noudata lakia, ja tietenkin murto on rikos. Mutta keskustelu tietoturvasta voisi olla myös rakentavaa, jotta järjestelmissä olevat aukot voidaan tukkia ennen kuin ne aiheuttavat korvaamatonta vahinkoa. Ja jos puhutaan rakentavasta keskustelusta, niin silloin ihmisiä pitää rohkaista kertomaan tietämiään heikkouksia, eikä vain ikään kuin irvailla heidän osaamistaan.


marxjatalous.blogspot.fi

Comments

Popular posts from this blog

Use virtual "perpetual motion machines" and seawater as energy sources.

   Use virtual "perpetual motion machines"  and seawater as energy sources.  The Archimedean screw can offer almost endless energy sources.  "Robert Fludd's 1618 "water screw" perpetual motion machine from a 1660 wood engraving. It is widely credited as the first attempt to describe such a device." (Wikipedia/Perpetual motion) The term "virtual perpetual motion machine" means a machine. That pulls water to the upper tank using a capillary tube. Then that water will fall through the generator or turbine wheel. The machine uses differences in pressure levels. But it looks like a "perpetual motion machine", that is impossible because of laws of thermodynamics.  The machine uses differences in pressure levels. But it looks like a " real perpetual motion machine", which is impossible because of the laws of thermodynamics.  The real perpetual motion machines don't use outside energy. And that's why they are not possible.

Metamaterials can change their properties in an electric- or electro-optical field.

"Researchers have created a novel metamaterial that can dynamically tune its shape and properties in real-time, offering unprecedented adaptability for applications in robotics and smart materials. This development bridges the gap between current materials and the adaptability seen in nature, paving the way for the future of adaptive technologies. Credit: UNIST" (ScitechDaily, Metamaterial Magic: Scientists Develop New Material That Can Dynamically Tune Its Shape and Mechanical Properties in Real-Time) Metamaterials can change their properties in an electric- or electro-optical field.  An electro-optical activator can also be an IR state, which means. The metamorphosis in the material can thermally activate.  AI is the ultimate tool for metamaterial research. Metamaterials are nanotechnical- or quantum technical tools that can change their properties, like reflection or state from solid to liquid when the electric or optical effect hits that material. The metamaterial can cru

There might be an answer to why there is a gravitational hole in Earth's gravitational field.

The gravitational field at the point of the Indian Ocean is weaker than in other places on Earth. The existence of that gravitational hole is proved. But the reason why that gravitational hole is formed is unknown. The reason why the gravitational field on the Indian Ocean is weaker might be a simple thing.  There is a possible lighter rock in the mantle, or there is less material at that point. In some wildest theories, there are bubbles in magma that turn below the bottom of the Indian Ocean are less massive than in other places on Earth. The lighter material at that point should make the hole in gravitation.  "Geoid undulation in false color. (International Centre for Global Earth Models/Wikimedia, CC BY 4.0) The impact of the ancient planet. In the time when Earth was young. Cause asymmetry of Earth's gravitational field, because there still is the debris of that impact. But the hole in a gravitational field is harder to explain than regular-looking asymmetry.  Could the r