[an error occurred while processing this directive]

16+

[an error occurred while processing this directive]

Обзор подготовлен При поддержке
CNewsAnalytics Radware

10 главных угроз для корпоративных систем

Бизнес современного предприятия зависит от различных информационных систем, обеспечивающих его жизнедеятельность. Нарушение функционирования любой из них может нанести значительный ущерб, вплоть до банкротства компании. Парализовать ее работу могут различного рода атаки извне. Наиболее серьезную угрозу для ИТ-инфраструктуры сегодня представляют вирусы, черви, шпионское и рекламное ПО.

Успешные атаки на определенную информационную систему или инфраструктуру ИТ, нарушающие их функционирование, можно условно подразделить на две категории. К первой относят атаки типа «отказ в обслуживании». Ко второй — взломы, т.е. несанкционированный доступ к данным для их получения, удаления или изменения. Правда, для реализации и тех, и других атак часто используются вполне универсальные средства, имеющие «двойной» эффект — они могут и «похитить» данные, и парализовать работу предприятия. К таким средствам относятся вирусы, черви, троянцы, шпионское и рекламное ПО и т.п.

Вирусы

Наиболее старая и классическая угроза, существующая уже почти 30 лет. В настоящий момент «чистые» вирусы редко встречаются «в природе», обычно они являются составной частью более «продвинутого» вредоносного программного обеспечения (иногда по привычке называемого «вирусом») Примерами такого ПО могут быть черви и троянцы, составляющие одну из основных угроз корпоративным сетям.

Черви

По данным экспертов ежедневно обнаруживается 10-15 новых вредоносных программ. Правда, часть из них и является модификацией уже известных червей, создаваемых с целью остаться незамеченным для антивирусов в течение первых часов после начала распространения. Ситуация усугубляется еще и тем фактом, что в интернете можно найти исходные коды практически любой вредоносной программы, начиная от бутовых вирусов-анахронизмов до самых современных червей, заражающих мобильные телефоны.

При этом если первое поколение червей распространялось в основном через электронную почту, одноранговые сети и интернет-пейджеры, то сейчас основной канал проникновения и дальнейшего распространения — дыры в программном обеспечении, число которых неуклонно растет. Ежедневно обнаруживается по 10-11 уязвимостей. Проявления этих вредоносных программ носят совершенно разный характер: от проигрыша музыкальных мелодий и синтезации речи до рассылки сообщений в чаты и демонстрации картинок фривольного содержания. Есть и более интересные варианты, например, удаление «чужих» червей. Такие «инциденты» наблюдались, например, во время войны между авторами червей Bagle и Netsky.

Однако есть и более серьезные последствия деятельности червей, которые наносят реальный ущерб деятельности компаний. Уже зафиксированы случаи нарушения работоспособности систем управления авиаполетами и даже электростанциями. Что же касается бизнеса, то известны случаи нарушения работы банкоматов и других корпоративных приложений. По оценкам экспертов, эпидемии вредоносных программ очень сильно мешают малому бизнесу, который не всегда имеет достаточно ресурсов для собственной защиты. В частности, в 2004 году в Западной Европе 22% малых предприятий (до 20 сотрудников) прекратили свою деятельность по причине вирусных атак, а общий ущерб от них составил 22 миллиарда евро.

Парадокс в том, что до сих пор существует непонимание всей опасности вредоносных программ. По статистике NCSA, 30% американцев уверены в том, что вероятность заражения вредоносной программой гораздо ниже, чем погибнуть от удара молнии, подвергнуться проверке налоговой службы или выиграть миллион долларов. Однако реальность намного отличается от фантазий — ежегодно вирусным атакам подвергается 7 компьютеров из 10.

Троянцы

Основное отличие троянцев от червей — отсутствие механизма распространения, что, однако, не делает их менее опасными. Если черви в основной своей массе просто распространяются через интернет, нанося ущерб, в том числе и за счет захламления полосы пропускания каналов связи, то троянцы выполняют немного иную задачу — проникают на узел с целью открытия на нем скрытых каналов утечки информации. Например, троянец Mitglieder, незаметно устанавливался на компьютер-жертву и служил станцией для приема-пересылки спама. Число таких зараженных машин может измеряться тысячами, что приводит к созданию армии зомби. Другой целью внедрения может служить создание промежуточной площадки для дальнейших атак.

Троянские программы в зависимости от решаемых ими задач могут быть реализованы по-разному — от простой пересылки на указанный адрес электронной почты всей введенной пользователем информации до возможности выполнения команд, дистанционно получаемых от владельца троянца. В отдельную категорию можно выделить класс программ, которые сами по себе не являются вредоносными, но при этом облегчают установку троянцев за счет загрузки из сети интернет. Этот тип ПО тоже достаточно опасен, так как может использоваться для загрузки любой вредоносной программы, а не только отдельных версий троянских коней.

Шпионское и рекламное ПО

Очень похожим на троянцев является другой тип угроз — шпионское и рекламное ПО. Это программное обеспечение предназначено для слежения за действиями пользователя на его компьютере и пересылке собранной информации в «нечистые руки», которые могут использовать эти данные для фокусирования своей рекламы и других несанкционированных действий.

По статистике America Online (AOL), шпионское ПО установлено на 80% компьютеров пользователей. У кого-то число различных агентов-шпионов исчисляется сотнями, у кого-то «всего лишь» десятками. Со временем эксперты предсказывают этому классу угроз популярность даже большую, чем у спама.

Отдельной категорий шпионского программного обеспечения (spyware) является рекламное ПО (adware), которое является причиной ни с того, ни с сего появляющихся на экране «окошек» с надоедливой рекламой и т.д. Оно же перенаправляет ничего неподозревающих пользователей на сайты рекламодателей, рекламные площадки и другие платные ресурсы (эксперты даже выделяют отдельный тип adware — pornware, название которого говорит само за себя). Не редки случаи смены телефонного номера для коммутируемого (Dialup) соединения, что приводит к звонкам на номера, после которых на адрес пользователя приходят счета от телефонной компании на астрономические суммы.

Атаки типа «отказ в обслуживании»

DoS-атака («отказ в обслуживании») — одна из основных проблем современного интернета. Не было еще ни одной компании, которая могла бы справиться с ней в одиночку. В качестве жертв таких атак в последние годы можно назвать Amazon, eBay, Microsoft, SCO.

Лавинный поток трафика сметает все на своем пути. Сервера выходят из строя, будучи не в состоянии переварить огромный поток запросов. Каналы передачи данных «забиваются» паразитным трафиком «под завязку». Процессоры инфраструктурного сетевого оборудования не успевают обработать весь идущий по сети поток данных. При этом жизнь была бы немного легче, если бы такие атаки происходили случайно или хотя бы не влекли за собой серьезного ущерба. Однако сейчас атака «отказ в обслуживании» — это просто одна из услуг, которую можно заказать в интернете за сравнительно небольшие деньги. Стоимость такой «услуги» может составлять несколько сотен долларов, а ущерб оказывается огромным. Уже встречаются даже случаи шантажа подобными атаками. Что характерно, шантажированные платили, опасаясь серьезных потерь для своего бизнеса, а ряд несговорчивых бизнесменов действительно были атакованы подобным образом.

Подмена главной страницы сайта

Виртуальное граффити прочно прописалось в интернете. «Здесь был Вася»—самое безобидное, что может появиться на главной странице взломанного сайта. Не нанося прямого финансового ущерба, такие действия могут повредить репутации взломанной компании, отпугнуть существующих или потенциальных клиентов и привлечь мириады других хакеров, которые попытаются повторить опыт первопроходцев. Самое интересное, что данной угрозе подвержена абсолютна любая компания, будь то общественное движение или частное лицо.

Социальный инжиниринг

Недавно в Россию приезжал Кевин Митник — известный в свое время хакер, ломавший всех и вся, а после отсидевший за свои преступления в американской тюрьме. Митник стал известен благодаря своим талантам инженера человеческих душ, выпытавшего под разными предлогами у доверчивых американцев пароли и другие секреты доступа в корпоративные сети. Еще сидя в тюрьме Митник написал книгу «Искусство обмана», которая сразу же стала бестселлером. И хотя техника обмана меняется от страны к стране и должна учитывать различные культурные и национальные особенности, она является одним из основных инструментов в руках квалифицированного злоумышленника. Просьба назвать свой пароль в письме от интернет-провайдера или во время звонка от системного администратора — это типичные примеры социального инжиниринга.

Мобильная угроза

Мобильный телефон—игрушка, еще 3-4 года назад считавшаяся уделом «избранных», теперь стала доступна практически любому. Такая аудитория не могла остаться незамеченной для хакерского элемента, и сейчас эксперты называют мобильные вирусы и черви одной из главных угроз будущего. Особенно учитывая всепроникающее распространение мобильных технологий по планете. Достаточно назвать только 2 примера. В феврале этого года в Санта-Монике (США) зафиксированы случаи заражения мобильных телефонов на витрине магазина. Расследование показало, что заражение произошло от обычного прохожего, шедшего мимо с инфицированным аппаратом. Учитывая какое распространение в корпоративных сетях получили в последнее время КПК, смартфоны, мобильные органайзеры, можно с уверенность говорить о том, что мобильная угроза будет одной из наиболее актуальных в XXI веке для любого предприятия.

Спам

О спаме много говорят в последнее время, принимают запретительные законы, наказывают спамеров и т.д. Однако, отмечает эксперт Алексей Лукацкий, эта угроза неискоренима, как и неискоренима телевизионная реклама, имеющая ту же природу. Пока спам приносит организаторам немалые барыши, он будет распространяться. Да и конечному пользователю он не причиняет такого уж неудобства, как об этом постоянно твердят. Даже сотня рекламных сообщений, получаемых ежедневно, отнимает в совокупности лишь пару минут на их удаление. Хотя один из побочных эффектов спама — это либо удаление «правильных» писем с неудачной темой сообщения пользователем, или неправильно настроенные фильтры спама, которые мешают прохождению вообще всех информационных рассылок, в том числе и необходимых.

Однако есть еще одна проблема. Учитывая «военные» действия между операторами связи и авторами спаморассылок, последние никогда не совершают свои действия с личных адресов и собственных компьютеров. Обычно для этой цели используются заранее взломанные машины, на которых установлены троянские программы. Также в прайс-листе многих злоумышленников можно найти пункт об аренде сети взломанных машин для рассылки спама (это миллионы сообщений). Стоимость такой аренды — 50-100 долларов в час. И «заказать спам»—тоже всего лишь одна из услуг современного интернета, доступных в настоящий момент любому.

Фишинг

Если вы пользователь интернет-банка или интернет-магазина, есть риск стать жертвой фишинга — новой угрозы, наносящий миллиардный ущерб. Суть ее проста — вы получаете письмо, в котором ваш банк просит вас перерегистрироваться на их сайте, либо интернет-магазин уведомляет о завершении срока действия вашего пароля. Вы не подозревая, что банки так никогда не делают (они используют телефонный звонок, а не незащищенную электронную почту), заходите по ссылке, любезно посланной вам банком и вводите всю нужную информацию. Однако в реальности все иначе. Вы попадаете на фальшивый сайт (в прошлом году их было более 2000), и ваши персональные данные получают злоумышленники. В прошлом году 57 миллионов человек подверглось фишинговым атакам, а среднее время жизни подставного сайта составило 6 дней. В последнее время атаки стали изощреннее — вы не просто получаете письмо с ссылкой, похожей на настоящую. В письме показывается настоящая ссылка, а сфальсифицированный адрес скрывается в коде письма. Другой пример — установка троянского коня, который переадресует все запросы на подставной сайт.

Заключение

У злоумышленников сегодня есть огромное количество способов «вынести» всю важную конфиденциальную информацию с вашего компьютера. Каналов утечки множество: CDR, COM- и USB-порты, инфракрасный порт, Bluetooth, WiFi, встроенный модем, сетевая карта и слот для PCMCIA. При этом мы не учитываем монитор, кабели и т.п. с которых тоже можно удаленно считывать информацию. Если сюда добавить еще и прикладные каналы утечки информации, например, шпионское ПО, одноранговые сети, интернет-пейджеры и т.п., то можно представить, с какими сложностями сталкиваются специалисты по защите информации, вынужденные блокировать все эти пути.

Как выжить нам и нашим предприятиям в этом непростом мире? Не вдаваясь в долгие обсуждения, надо отметить, что современные методы управления непрерывным (т.е. бесконечным) процессом под названием «обеспечение информационной безопасности» позволяют использовать свое время на чтение статей о современных угрозах информационным системам, а не на поиск работы по причине банкротства предприятия, не обращавшего на них внимания.

Михаил Кадер


Константин Архипов: Компьютерная неграмотность пользователей приводит к колоссальным размерам ущерба

Почему компьютерные риски наносят огромный ущерб, какова роль государства в борьбе с интернет-преступниками, как защитить детей от неблагоприятного воздействия интернета—рассказал CNews Константин Архипов, руководитель компании Panda Software Russia.

Константин Архипов

CNews: Аналитические агентства приводят астрономические суммы ущерба, наносимого вирусами и спамом мировой экономике. По некоторым оценкам ущерб от вирусов и спама составил в 2004 г. около $400 млрд. Насколько объективны подобные оценки?

Константин Архипов: К сожалению, эти оценки не только правдивы, но даже меньше реальных цифр. В большинстве случаев, компании не предоставляют данных о настоящем объеме ущерба от действий вредоносных кодов. В результате огласки может пострадать имидж компании, поскольку клиенты потеряют доверие к организации, подвергнувшейся вирусной атаке. Поэтому реальный ущерб может оказаться еще значительнее.

CNews: Почему, несмотря на падение качества вредоносного кода, так стремительно увеличиваются масштабы вирусных эпидемий?

Константин Архипов: До недавнего времени вирусописатели стремились к известности, создавая и запуская в оборот свои вредоносные коды. И чем шире распространялся вирус, чем больше компьютеров он заразил, тем лучшим программистом считался его автор. Однако времена изменились, и сейчас все понимают, что эти так называемые «программисты» вовсе не герои, а преступники, и их вредоносная деятельность отслеживается правоохранительными органами. Постепенно цели авторов вирусов сместились от стремления к «славе» в сторону получения конкретной финансовой прибыли. Эта тенденция достаточно четко прослеживается на сегодняшний день, и, по нашим прогнозам, в будущем только усилится.

Полный текст интервью

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2005 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS