Logiczna bomba może brzmieć jak odkrywcza myśl, którą dzielisz się z przyjaciółmi, aby pokazać swoją inteligencję, ale w informatyce to atak na cyberbezpieczeństwo. Nie tylko mogą one wymazać Twoje cenne dane, ale również zatrzymać funkcjonowanie Twojej firmy. Podobnie jak prawdziwe bomby, te zagrożenia mogą uderzyć w Twoją organizację, gdy najmniej się tego spodziewasz.
Czym jest logiczna bomba w prostych słowach?
Logiczna bomba to zestaw instrukcji w programie zawierającym złośliwy ładunek, który może atakować system operacyjny, program lub sieć. Uruchamia się dopiero po spełnieniu określonych warunków. Prostym przykładem takich warunków jest określona data lub czas. Bardziej skomplikowanym przykładem jest sytuacja, gdy organizacja zwalnia pracownika i rejestruje jego zwolnienie w systemie.
Logiczna bomba zwykle zawiera wirusa komputerowego lub robaka. Chociaż niektórzy używają tych dwóch terminów zamiennie, nie są to te same rodzaje złośliwego oprogramowania. Przyjrzyjmy się bliżej dyskusji na temat worm vs virus:
- Wirus komputerowy to złośliwy program, który rozprzestrzenia się przez infekowanie plików i uszkadzanie lub usuwanie danych. Wirusy komputerowe są użytecznymi elementami logicznych bomb, które mogą być projektowane przez niezadowolonych pracowników szukających zemsty.
- Robak komputerowy jest podobny do wirusa, ale może być bardziej wyrafinowany. W odróżnieniu od wirusa, robak nie potrzebuje działania człowieka, aby się rozprzestrzeniać po wejściu do sieci. Dodatkowo, robak może wprowadzać bardziej groźne oprogramowanie jak ransomware, rootkity i spyware.
Co sprawia, że logiczne bomby są niebezpieczne?
Sekwencyjna natura logicznych bomb czyni je niebezpiecznymi. Nie tylko czekają uśpione jak wulkan, który ma wybuchnąć, ale ich ładunki to nieznane zagrożenie. Ofiary tych ataków mogą zostać całkowicie zaskoczone. Dodatkowo, schwytanie aktora zagrożenia zaatakującego nie jest prostym zadaniem, ponieważ dowody mogą zostać zniszczone w końcowej fazie logicznej bomby. Ponadto, atakujący mogą używać dodatkowego czasu na zatarcie śladów.
Przykłady logicznych bomb
Chociaż logiczne bomby są powszechnym wektorem ataku dla niezadowolonych pracowników, mogą je także używać agenci sponsorowani przez państwo. Jednym z najczęściej opowiadanych przykładów incydentu z logiczną bombą był incydent z rurociągiem transsyberyjskim z 1982 roku. Historia tego incydentu miała cechy filmu szpiegowskiego, od KGB i CIA po tajne dokumenty i międzynarodową intrygę. Co ciekawe, może brzmieć jak powieść szpiegowska, ponieważ niektóre elementy tej historii mogą być mistyfikacją. Jeśli przeszukasz internet, znajdziesz różne wersje tej historii.
Dodatkowe przykłady logicznych bomb obejmują:
2000: Handlowiec i programista w Deutsche Morgan Grenfell został oskarżony przed ławą przysięgłych. Na szczęście, jego logiczna bomba z 1996 roku została odkryta, zanim miała wybuchnąć w 2000 roku.
2003: Logiczna bomba administratora Unix w Medco Health Solutions nie wybuchła z powodu błędu programowania. Została odkryta i dezaktywowana przez innego administratora przy drugiej próbie. Sprawca został skazany na więzienie i ukarany grzywną w wysokości 81 200 dolarów.
2006: Administrator systemów dla szwajcarskiego wielonarodowego banku inwestycyjnego UBS Group AG zdetonował logiczną bombę, aby uszkodzić sieć i obniżyć wartość akcji. Został skazany na ponad osiem lat więzienia i ukarany grzywną ponad 3 miliony dolarów.
2008: Bomby logiczne wykonawcy IT miały zniszczyć wszystkie 4000 serwerów Fannie Mae, ale zostały powstrzymane na czas. Wykonawca został skazany na 41 miesięcy więzienia.
2013: Logiczna bomba przeciw Korei Południowej, która usunęła dane w kilku bankach i firmach medialnych.
2019: Pracownik kontraktowy Siemens Corporation został złapany po zasadzeniu logicznych bomb w programach, które zaprojektował. Jego celem było uzyskanie więcej pracy od firmy, aby naprawić szkody.
Czy Stuxnet był logiczną bombą?
Stuxnet był wysoce zaawansowaną bronią cybernetyczną. Miał wiele komponentów, jak rootkit, który pomagał mu uniknąć wykrycia. Można argumentować, że Stuxnet miał komponent logicznej bomby, ponieważ czekał na spełnienie pewnego zestawu kryteriów, zanim sabotażował wirówki szybkobieżne poprzez manipulowanie ich częstotliwością i prędkością obrotową.
Jak powstrzymać ataki wirusów i złośliwego oprogramowania typu logiczna bomba?
Aby chronić urządzenia i dane przed atakami logicznych bomb, musisz przestrzegać kilku podstawowych zasad bezpieczeństwa w sieci. Zacznij od pobrania inteligentnego oprogramowania antywirusowego i anty-malware, które wykorzystuje sztuczną inteligencję (AI) do zatrzymania złośliwego ładunku z nieznanymi sygnaturami. Regularnie aktualizuj oprogramowanie, aby zamknąć luki i zabezpieczyć sieć. Inwestuj również w regularne kopie zapasowe, aby odzyskać dane po katastrofie.
Ale powstrzymanie logicznych bomb może być bardziej skomplikowane, jeśli zagrożenie pochodzi z wewnątrz. Aby powstrzymać takie zagrożenia, być może będziesz musiał wzmocnić praktyki rekrutacyjne, ulepszyć kontrole bezpieczeństwa oraz używać środków prawnych do monitorowania personelu i wykonawców. Dobry Endpoint Detection and Response narzędzie może również blokować wektory ataku, zapobiegać złośliwym pobraniom i oferować rozwiązania w zakresie usuwania złośliwego oprogramowania z chmury.