Дети Герострата

К сожалению, абсолютно безопасных сетей, программ и компьютеров никому еще создать не удалось. На прошлой неделе нашли «дыру», через которую потенциальный злоумышленник мог пролезть в сервер приложений и баз данных Oracle 9x. Между тем это программное решение рекламировалось под слоганом Unbreakable («Невзламываемый»). Прошлый год показал, что чем шире телекоммуникационная сеть предприятия, тем оно уязвимее.

 

Пока главную угрозу безопасности компьютерных сетей представляют хулиганы. Им, подобно неразумным детям, хочется посмотреть, «что там внутри»: просто взломать и увидеть, какая на это будет реакция. Движимые «синдромом Герострата» подростки и студенты создают различного рода вирусы. Четверо израильских подростков в конце прошлого года запустили в сеть вирус Goner, который, проникая через почту или ICQ, удалял важные данные и файлы с расширением .exe. Это, конечно, не сибирская язва, но лишиться результатов своего труда по милости компьютерного хулигана, согласитесь, крайне неприятно. А новый вирус badtrans.b можно «подцепить», всего лишь прочитав письмо в программе Outlook, причем даже не открывая прикрепленные файлы.

 

Не украдем – так испортим

Хакеры-рецидивисты предпочитают атаковать конкретную мишень, стремясь взять ее под свой контроль или вывести из строя. В прошлом году объектом хакерских атак становились и средства массовой информации. Компьютерные злоумышленники, недовольные публикациями некоторых газет, решили отыграться на их электронных версиях, заодно создав себе паблисити. Досталось и The New York Times, и Financial Times, и агентству Reuters. Из строя был выведен и сайт playboy.com. Правда, хакеров возмутило не его содержание, а тот факт, что сайт платный.

В январе 2002 года на первой странице сайта одного уважаемого правительственного учреждения РФ некоторое время висела порнографическая картинка. По информации агентства Cnews, примерно тогда же группа преступников в течение трех дней полностью контролировала сеть известной финансовой компании. По словам представителей управления «Р» ГУВД Москвы, которое раскрыло это преступление, злоумышленники планировали шантажировать финансистов. Выяснив слабые места в сети компании, они могли бы парализовать ее деятельность. Откупиться от шантажистов было бы дешевле.

Объектами нападения электронных бандитов могут быть маршрутизаторы, коммутаторы и веб-серверы. Последнее время появилась «мода» на DDoS-атаки, когда каналы сайта забиваются ненужной информацией, которая одновременно передается с сотен серверов, расположенных в разных уголках мира. В результате сайт перестает реагировать на «нормальные» обращения и клиенту кажется, что он не работает. Сегодня это самая неприятная разновидность атаки, поскольку ее нельзя остановить. «Представьте себе организацию с каналом доступа 40 – 50 Мбит/с, которая предоставляет услуги электронной коммерции посетителям своего веб-сайта, – рассказывают эксперты компании Cisco Systems. – Этот сайт хорошо защищен, он имеет систему обнаружения атак, межсетевые экраны, систему авторизации доступа и средства мониторинга. Но, к сожалению, все эти барьеры не могут воспрепятствовать хорошо подготовленной атаке типа DDoS»

Только в Москве ущерб от электронных преступников оценивается столичными правоохранительными органами приблизительно в $12 млн – $15 млн в месяц (включая взломы мобильных телефонов. – Прим. «Ко») . По мнению авторитетной международной организации Computer Emergency Response Team, сайт которой в 2001 году также был «завален» с помощью DDoS-атаки, в будущем нужно готовиться к росту количества нападений (особенно заказных), а также к объединению хакеров в координированные группы.

 

Кольчужка-то коротковата…

Летом 2001 года международная компания «Эрнст энд Янг» провела в России исследование в области информационной безопасности. Руководителям более 100 компаний задавались вопросы о том, каким образом они решают проблему рисков в своих компьютерных системах.

Оказалось, что с проблемами компьютерной безопасности в прошлом году сталкивались 65% компаний. 43% из числа опрошенных подвергались вирусным атакам. Другие часто упоминаемые инциденты – это DDoS-атаки, проникновение извне и несанкционированный доступ изнутри компании. А 26% опрошенных столкнулись с отказом в работе корпоративных систем.

По мнению руководителя отдела информационных технологий и рисков «Эрнст энд Янг» Мишель Мур, многие руководители предприятий не имеют четкого представления об уязвимых местах своих информационных систем и реальной опасности, которой они подвергаются. «Российские компании уделяют большое внимание внедрению технических средств обеспечения безопасности, но при этом игнорируют организационные меры, – говорит г-жа Мур. – Большинство предприятий не имеют оформленных процедур мониторинга и тестирования».

Сергей Татарченко, руководитель отдела по управлению информационными рисками аудиторской и консультационной компании KPMG, считает, что предприятия недооценивают угрозы, возникающие после внедрения информационных систем: «Предприятия, осознавая преимущества корпоративных решений, не всегда понимают степень своей зависимости от нее. Оценка последствий часто делается только после того, как произойдут сбой и нарушение безопасности. Мы исходим из того, что современный бизнес находится под угрозой, если не учтены ключевые аспекты информационной безопасности».

Для KPMG одним из важных направлений деятельности является аудит информационных систем. Более двух тысяч специалистов в 60 странах мира по проверенным методикам оценивают состояние информационных систем и соответствующие им бизнес-процессы. В базе данных компании – 1600 предприятий, работающих в разных странах и в различных отраслях. Такой банк данных позволяет компании сравнивать ту или иную ситуацию с уже имевшимися прецедентами.

«Одна международная компания, активно работающая в России, внедрив у себя систему по управлению ресурсами, заказала нам аудит по итогам работы, – рассказывает Сергей Татарченко. – Мы обнаружили очень много недочетов. Не была надлежащим образом внедрена система безопасности, учетные записи пользователей не имели паролей, а стандартные административные пароли не были заменены. Внедренцы торопились, отодвигая решение этих вопросов «на потом», и времени не хватило именно на обеспечение мер безопасности. В подобных системах количество лазеек, через которые может проникнуть злоумышленник, очень велико. Мы стремимся минимизировать риски. При этом, естественно, понимаем, что нельзя впадать и в другую крайность – закручивать гайки в ущерб бизнесу. Нужно совместно с руководителями предприятий постоянно искать баланс между безопасностью и открытостью».

 

Враги внешние и внутренние

Если от внешнего врага более или менее надежно можно защититься при помощи технических хитростей, то от врага внутреннего защиты практически нет. Около 80% попыток взлома сетей происходит изнутри компании. В роли взломщиков могут выступать как недовольные работники компании, так и вполне лояльные сотрудники, которые, утратив бдительность, занесли в сеть вредные программы. Обычно это происходит через почту, но бывают и более изощренные способы. Например, дизайнеру высылается по почте дискетка с образцами новых шрифтов. Он ее устанавливает, а в это время незаметно для дизайнера стартует сканер внутренней сети компании. И вскоре важные данные оказываются в руках злоумышленников.

Ограничивать доступ «любопытных» сотрудников в закрытые для них области можно разными способами. Например, при помощи биометрических «мышек», идентифицирующих пользователей по отпечаткам пальцев и не допускающих «чужих» к информации, которая не предназначена для их глаз. Радикальное предложение по защите от несанкционированного доступа выдвинул Сергей Тарасов, глава представительства компании Sun в России. Поскольку человечество, по его мнению, уже определило наиболее рациональные способы организации сетевых инфраструктур, то их надо скопировать. Никто ведь не устраивает водозаборных колодцев во дворе каждого дома, и электростанции на один дом не ставят. Такие объекты размещают удаленно – так, чтобы их можно было охранять от злоумышленников. Предложенные Сергеем Тарасовым рабочие места офисных сотрудников похожи на модули, состоящие из монитора и клавиатуры. Вся же вычислительная деятельность ведется на сервере, который охраняет системный администратор.

А вот по мнению Владимира Орлова, начальника отдела сертификации и защиты информации компании «Микротест», проблема есть, но она сильно преувеличена компаниями, заинтересованными в развитии этого рынка. «Можно провести аналогию с электричеством. Оно представляет угрозу для здоровья, но при этом электрифицирован каждый дом, – говорит Владимир Орлов. – Если вы знакомы с техникой безопасности, то не станете пользоваться электрочайником с оголенными проводами. Точно так же и в корпоративных сетях: вы должны защитить свои данные от несанкционированного доступа, а также обезопасить «точку входа» сети предприятия в Интернет. Эти проблемы вполне решаемы. Данные можно закрыть при помощи шифрования, доступ к ним ограничить через определенный регламент, а точку подключения к Интернету обезопасить при помощи специальных технологий».