Выбор редакции
Комментарии
Новости
увеличить шрифт
  • A
  • +A
  • +A

Хакер, флешка и лазерный луч. "Свои-чужие" в системе информационной безопасности

  • 10:59, 29 июня 2007
  • Комментариев[0]
С оборотами земного шара, с развитием цивилизации и ростом технического прогресса, охотников до владения всеми благами мира становится все больше. А информация, которая, как известно, является непременным атрибутом всемирной собственности, постоянно дорожает. Защитить информационные ресурсы компании, значит спасти бизнес от целого ряда рисков. В Саратове выстраивание системы информационной безопасности предприятий и организаций, по мнению экспертов, относится к числу проблемных вопросов. Прежде всего из-за дефицита квалифицированных специалистов. В этом году СГУ завершит подготовку очередной партии знатоков Infosecurity, можно сказать, что 15 молодых кадров уже трудоустроены.

Пароль в мусорке
Оценить размер финансовых убытков от потери данных, представляющих коммерческую ценность, довольно сложно. Достоянием гласности, по мнению экспертов, становится всего 15% преступлений в области информационной безопасности. Бизнес-структурам гораздо дешевле возместить ущерб собственными силами, чем выносить сведения о своей уязвимости за пределы компании. К примеру, информация о том, что база данных о вкладах, а уж тем более сбережения, стали доступными группе злоумышленников, нанесет непоправимый ущерб репутации банка.
Стало быть, к правоохранительным органам подобные заявления поступают редко, статистику преступности не портят, на место в больших докладах о работе милиции такие виды преступлений не претендуют. Но раскрываемость, кстати, тормозят. Пользуясь безнаказанностью, злоумышленники атакуют все большее число организаций и частных лиц, наращивают свои технические возможности. При этом охотники на ценную конфиденциальную информацию используют весь арсенал средств защиты - маскировку, шифрование.
Потенциальные жертвы, напротив, использовать современные разработки не спешат. По словам генерального директора Национального центра по борьбе с преступлениями в сфере высоких технологий Игоря Юрина, единицы руководителей компаний задумываются о том, что их данным что-то угрожает.
Очень часто причиной проблем становится слабый "входной контроль" новых сотрудников. Подтверждением этого служит недавний факт - в одной из саратовских организаций вакансию в финансовой службе занял ранее судимый сотрудник, долго он своего пристрастия к легкой наживе скрывать не смог.
Большая часть коммерческой информации утрачивается в результате внутренних атак. В 75% случаев компании несут убытки из-за неправомерных или неграмотных действий собственных сотрудников. Белыми пятнами системы информационной безопасности, по мнению экспертов, становится отсутствие перечня сведений, составляющих коммерческую тайну. Без такового доказать, что был именно несакционированный доступ к охраняемым сведениям, бывает чрезвычайно сложно.
В целях информационной безопасности на предприятии необходим и документ, регламентирующий действия сотрудников. Здесь полезно методично описать все требования: от применения электронных ключей, до периодического обновления паролей с использованием 6-8 букв, цифр и спецсимволов. Работа с коллективом должна искоренить привычки приклеивать на монитор шпаргалки с паролями, оставлять после окончания рабочего дня включенным компьютер - это расширяет возможности для злоупотреблений и сводит на нет всю работу по защите инфориации. Уместно напомнить сотрудникам легендарную историю о том, как знаменитый хакер Митник свой первый взлом совершил после того, как порылся в урне рядом со зданием одной из корпораций и на каком-то клочке бумаги нашел пароль.

Черный рынок паспортных копий
По данным опроса на семинаре "Безопасность информационного общества-2007", половина участников, а это представители областных органов власти, предприятий, контролирующих органов и силовых структур, сталкивались с теми или иными инцидентами в сфере информационной безопасности. По мнению экспертов, подобные проблемы испытывают промышленные гиганты и владельцы скромных сайтов, работодатели и потенциальные сотрудники. Процедура трудоустройства, например, без должной обоюдной осмотрительности может повлечь нежелательные последствия для обоих сторон процесса.
С целью сбора конфиденциальной информации, в Интернете действуют фальшивые конкурсы вакансий, размещаются "левые" объявления о замещении должностей. Желающим получить работу предлагается предоставить паспортные данные. Далее эти сведения используются злоумышленниками для трудоустройства в другую организацию, которая и является мишенью хакеров. Проверка номера и серии паспорта, прописки вполне удовлетворяет работодателя (ведь это достоверные сведения о реальном человеке) и лже-претендент приглашается на собеседование. Для квалифицированного внедренца это замечательная возможность собрать конфиденциальную информацию, которая будет использована при совершении новых преступлений.
Кстати, ксерокопии или электронные копии паспортов сегодня стали объектом нелегальной торговли. Возможностей их изготовить немало. Копию с паспорта нетрудно снять без ведома владельца, легко сделать несколько экземпляров под предлогом изготовления одной копии. Злоумышленники пополняют коллекцию копий с тем, чтобы найти внешнее сходство с одним из участников преступной группы, затем с помощью компьютерной техники изготавливают штамп, фиктивно заверяют копию паспорта, и отправляются, например, за банковскими кредитами. Документ может использоваться и для регистрации предприятий. Таким образом пострадал житель Саратова во время поездки в Москву - документ он предъявлял в гостинице и в салоне мобильной связи. Через несколько месяцев жителю Саратова пришла повестка из московского суда. К счастью, ему удалось доказать, что фирмой, которая допустила правонарушения в деятельности, он не владеет, а подписи от его имени на документах - подделанные.

Disk-Worm или проблема 2007 года
Существует несколько основных способов нанести ущерб информационной безопасности: уничтожение или повреждение данных на рабочей станции или сервере авторизованными пользователями, DoS-атаки или несанкционированное проникновение в компьютерные сети хакеров, спам, вирусы, форс-мажорные обстоятельства (для снижения ущерба в этом случае полезно использовать резервное копирование).
По статистике, до 70% краж информации осуществляется инсайдерами, в том числе с помощью флэш-накопителей. Эти же сменные устройства, по словам руководителя Национального центра по борьбе с преступлениями в сфере высоких технологий Игоря Юрина, стали самыми популярными носителями современных компьютерных вирусов.
- Сейчас широко распространены вирусы, которые распространяются на сменных носителях. Если с сетевыми червями пользователи компьютеров довольно успешно борятся, то флеш-вирусы стали проблемой 2007 года. Для их именования я предлагаю использовать термин "дисковый червь" (Disk-Worm), поскольку, во-первых, они не заражают существующие файлы, а создают свои собственные, во-вторых, объектами их интересов являются дисковые накопители. Каждая вторая флешка, которая проходит через мои руки - заражена.
Если проанализировать публикации на новостных сайтах - все больше и больше вирусов и троянцев распространяются на флеш-накопителях. Фотоаппараты, MP3-плейеры и новые сменные устройства продаются уже зараженные вирусами.

Дисковые черви работают по следующему алгоритму. Впервые запустившись на компьютере, они стремятся прочно обосноваться на нем. Для того, чтобы обеспечить себе постоянное присутствие в системе, они копируют себя на всех имеющихся в системе дисках либо в корень диска, либо в папку со стандартным именем, создают в корне диска файл autorun.inf, чтобы обеспечить автозапуск вируса при открытии этого диска средствами "Проводника" ОС Windows. В некоторых случаях вирусы могут прописываться в папки автозапуска или в соответствующие ветки реестра, чтобы получать управление при старте операционной системы, не дожидаясь открытия дисков пользователем.
В России наблюдается настоящая эпидемия дисковых червей. Список лидеров выглядит следующим образом: Trojan.Win32.VB.aqt, Virus.Win32.Perlovga.a, Email-Worm.Win32.VB.cs, Worm.Win32.VB.dz, Virus.VBS.Small.a (имена даны по классификации "Антивируса Касперского"). Один из вирусов, кстати, был впервые обнаружен именно в Саратове сотрудниками Национального центра по борьбе с преступлениями с сфере высоких технологий.
Заражение дисковыми червями гораздо проще предотвратить, чем лечить. Для профилактики необходимо отключить автозапуск сменных дисковых накопителей. С этой целью можно удалить раздел реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 например с помощью команды reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /f

Доверчивый секретарь - находка для хакера
Известен такой факт: каждый компьютер, подключенный к Сети, подвергается хакерским атакам (к которым можно отнести и сканирование портов) не реже чем раз в 5 минут. Программное обеспечение для поиска сайтов с изъянами в защите в большинстве случаев используют начинающие взломщики, которым, как правило, все равно, что взламывать, лишь бы найти применение своим способностям. Стандартный софт для несанкционированного доступа заимствуется ими с хакерских сайтов.
Организованные атаки профессиональных хакеров на конкретную компанию - это спланированные операции с применением самых разных видов атак.
Российские компьютерные взломщики, признают эксперты, неплохо освоили приемы социальной инжинирии. А сотрудники компаний, приходится констатировать аналитикам, нередко "клюют на наживку". Удивительно, но на телефонный звонок с просьбой от имени начальника напомнить пароль для сервера, может прозвучать вежливый ответ. Хакер может представиться школьным другом, однокашником - полезную информацию он черпает в любых открытых источниках, вплоть до биографии руководителя, опубликованной на сайте. Размещенный в сети список сотрудников, координаты коммерческих партнеров значительно облегчает его работу. Специалисты по информационной безопасности настоятельно рекомендуют ограничивать сведения, размещаемые для общего доступа.
Иногда интерес для взломщиков представляет не конкретная конфиденциальная информация и не реальная финансовая прибыль, а весьма виртуальные объекты, например, размещение на чужом сервере своего сайта.
В некоторых случаях хакерами разыгрываются многошаговые комбинации - взламывается известный форум, сайт магазина для того, чтобы заразить вредоносными программами компьютеры посетителей. Информация в этом случае будет поступать к злоумышленникам с каждого зараженного компьютера.
Специалисты info-security говорят о целом арсенале средств повышения информационной защиты для сетей любой сложности и конфигурации:
- средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
- межсетевые экраны;
- виртуальные частные сети;
- средства контентной фильтрации;
- инструменты проверки целостности содержимого дисков;
- средства антивирусной защиты;
- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

"Белый шум" против "черных внедренцев"
Всего за несколько десятков лет старый добрый метод прослушивания разговоров за стенкой с помощью стакана достиг фантастических высот. Роль кружки выполняет датчик, установленный за стенкой (даже на улице), он позволяет слышать разговоры в здании. Вибрации оконного стекла, которые возникают от звуков в помещении, можно считывать при помощи лазерного луча на расстоянии до 200 метров в прямой видимости.
Это возможно при помощи специальных технических средств, применение их разрешено только при наличии соответствующей лицензии. Но поскольку у злоумышленников известное отношение к ограничениям и запретам, то полезно помнить о средствах защиты от перехвата информации по виброакустическому каналу. Это датчики, которые издают "контр-вибрации", так называемый белый шум, и только он способен исказить речь до неузнаваемости. Громкая музыка или звук воды для современной техники не помеха.
Возможна защита и от приборов, которые воссоздают информацию по электромагнитным излучениям монитора компьютера. В идеальных условиях, например, они способны считать изображение на расстоянии километра. В городских кварталах возможности сокращаются, но для перехвата необходимых данных достаточно и 20 метров. Таким образом, скопировать информацию с монитора можно подключившись к батарее, телефонному проводу, электропроводке, этажом выше, ниже, в подвале, на улице в канализационном люке.
Эксперты убеждены, что в Саратове имеют применение все эти "шпионские штучки", потому необходимо знать, как их обезопасить. Средства защиты, как уверяют специалисты, доступны - это разновидности генераторов белого шума. Постоянно использовать их не рекомендуется, поскольку дополнительное излучение - это нагрузка на человеческий организм. Но во время важных переговоров, обработки конфиденциальной информации защитные устройства целесообразно включать.
Одним из условий информационной безопасности эксперты называют соблюдение принципа разумной достаточности. Легкомысленность в защите ресурсов компании - угроза ее конкурентоспособности, излишняя усердность при сравнительно невысокой ценности сведений - причина неоправданных затрат.

Татьяна Гордеева

Добавить в избранные источники Яндекс.Новости и Google Новости
Стали свидетелями интересного?
Снимайте на телефон, присылайте в редакцию, читайте на СарБК.
Картина дня
Решения для улучшения мобильного покрытия представил билайн бизнес на Третьем российском угольном саммите Решения для улучшения мобильного покрытия представил билайн бизнес на Третьем российском угольном саммите Специалисты билайн бизнес представили мобильные и стационарные решения для создания покрытия мобильной связи в удаленных и труднодоступных местах, где связь отсутствует полностью или крайне нестабильна. Презентация прошла в Новокузнецке в рамках Третьего...
Обсуждаемые новости
  • Сегодня
  • Неделя
  • Месяц
Поиск дешевых лекарств в аптеках Саратова
Архив новостей
  • «
  • 29 июня 2007
  • »
  • пн
  • вт
  • ср
  • чт
  • пт
  • сб
  • вс
Нашли ошибку
x