För knappt ett år sedan tappade flera förstå-sig-på’are hakan när masken Conficker gjorde sig både känd och hatad. Maskarna var minsann utrotade och förd till handlingarna, åtminstone i teorin. Samtidigt blev det i högsta grad tydligt att den som har intresse att begå en handling som kan betraktas som allt annat än önskvärd väljer en enkel väg oavsett vad vi försöker oss på att förutspå.
Om skaparen av Conficker hade i åtanke att patchning av operativsystem är förenat med stor eftersläpning lär vi aldrig få svar på. Vi kan dock konstatera att en känd sårbarhet, även om den är månader gammal, är väldigt användbar för den som har ett elakt syfte. Region Skåne var sannolikt mest drabbad i Sverige, för ganska precis ett år sedan var en av tre datorer angripen av Conficker. I september i fjol, elva månader efter det att sårbarheten annonserades, så drabbades Region Västra Götaland av exakt samma mask.
Denna eftersläpning, på upp mot ett år, infinner sig alltså i en professionell organisation som har på sin agenda att värna om högsta tänkbara sekretess, riktighet och tillgänglighet på alla tänkbara plan.
Förhoppningsvis är snart denna enkla väg inte längre lika enkel. Alltså väljer den illvillige en annan enkel väg. Vad sägs om att använda alla de sårbarheter som omgärdar en klientdator? -Det är väl inget nytt, säger förstå-sig-på’aren. Rätt. Det är absolut inget nytt utan har funnits med som en tänkbar väg under hela resan. Det har hittills varit som att gå över ån efter vatten. Försvåras den enklaste vägen, vilket den alltid gör förr eller senare, så är givetvis den näst enklaste vägen som flertalet väljer. Det vill säga den indirekta vägen via en klientdator.
Mer som talar för att välja den indirekta vägen är alla smör och bröd tillämpningar som inryms på klientdatorn, där sårbarhet efter sårbarhet rapporteras. Exempelvis webbläsare, så kallade office-paket, läsare av PDF osv. Listan kan göras lång och vetskapen om dem alla är inte sällan höjd i dunkel. Addera till detta den allt ökade takten i annonseringen av sårbarheter som inte har någon direkt rättning. Kanske som ett resultat av att antalet klientintrång har ökat.
Tidigare var det rätt ovanligt att offentliggöra sårbarheter utan någon egentlig rättning, utan praxis har varit offentliggöra en sårbarhet först när det finns en rättning. Därför måste vi i större grad än idag läggas fokus på att eliminera möjligheten att utnyttja en sårbarhet. Där någonstans tappade vi nog tyvärr bort tillräckligt många för att vägen via klientdatorn under en lång tid framöver kommer att vara en mycket intressant väg för alla som önskar begå handlingar som ligger långt från det önskade.
Detta konstaterande måste var och en ha i åtanke. Inte minst nu när moln-tjänsterna gjort entré. Där är det i högsta grad bevisat att vägen via smör och bröd tillämpningarna är den enkla vägen för de illvilliga.
© 2010 Thomas Nilsson, Certezza AB
Thomas Nilsson