Угрозы корпоративным сетям

Алексей Лукацкий

Вирусы

Черви

Троянцы

Шпионское и рекламное ПО

DoS- и DDoS-атаки

Подмена главной страницы сайта

Социальный инжиниринг

Мобильная угроза

Спам

Фишинг

Утечка конфиденциальной информации

Заключение

 

Вирусы, черви, троянцы, DoS-атаки, подмены главных страниц сайтов, утечка конфиденциальной информации, шпионское и рекламное ПО... Это все — или я что-либо упустил? Попробуем разобраться в прошлых, настоящих и будущих угрозах корпоративным сетям.

Вирусы

Вирусы — одна из ранних угроз, первое упоминание которой относится к началу 80-х годов. С тех пор немало воды утекло: вирусы мутировали, заражая не только загрузочные сектора дискет и жестких дисков, но и файлы документов, базы данных и даже графические изображения. Но в настоящее время вирусов как таковых не существует — достаточно посмотреть статистику любой антивирусной компании, и вы лично в этом убедитесь. Черви и троянцы — вот основные типы вредоносных программ, составляющих сегодня одну из главных угроз корпоративным сетям. Однако термин так прижился, что по традиции любую вредоносную программу обычно называют вирусом.

В начало В начало

Черви

Если традиционные вирусы практически исчезли из «военных сводок», то черви, наоборот, все больше активизируются, заявляя о себе как об основной угрозе Интернету и всем подключенным к нему компьютерам и сетям. По данным экспертов, ежедневно обнаруживается 10-15 новых вредоносных программ, хотя не все они обладают какими-то новыми возможностями, и обычно это модификации уже известных червей, созданных с одной-единственной целью — остаться незамеченными для антивирусов в течение первых часов после начала распространения. Ситуация усугубляется еще и тем, что в Интернете можно найти исходные коды практически любой вредоносной программы — от бутовых вирусов-анахронизмов до самых современных червей, заражающих мобильные телефоны.

Но если первые черви распространялись через электронную почту, P2P-сети и Интернет-пейджеры, то сегодня основным каналом их проникновения и дальнейшего распространения являются дыры в программном обеспечении, число которых неуклонно растет — ежедневно обнаруживается 10-11 уязвимостей. Проявления этих вредоносных программ могут быть самыми разными: от проигрыша музыкальных мелодий и синтезации речи до рассылки сообщений в чаты и демонстрации картинок фривольного содержания. Есть и более интересные варианты, такие как удаление чужих червей. Подобные вещи были популярны в середине прошлого года — в период войны между авторами червей Bagle и Netsky.

Однако дело не ограничивается безобидными проявлениями — уже зафиксированы случаи нарушения работоспособности систем управления авиаполетами и даже электростанциями. Что же касается бизнеса, то известны факты нарушения работы банкоматов и других корпоративных приложений. По оценкам экспертов, эпидемии вредоносных программ очень сильно мешают малому бизнесу, который не всегда располагает достаточными ресурсами для собственной защиты. В частности, в прошлом году в Западной Европе 22% малых предприятий (до 20 сотрудников) прекратили свою деятельность по причине вирусных атак, а общий ущерб от последних составил 22 млрд. евро.

Парадокс заключается в том, что до сих пор существует непонимание всей опасности вредоносных программ. По статистике NCSA, 30% американцев уверены в том, что вероятность заразиться подобной программой гораздо ниже, чем погибнуть от удара молнии, подвергнуться проверке налоговой службы или выиграть миллион долларов. Однако реальность серьезно отличается от фантазий — ежегодно вирусным атакам подвергается 7 компьютеров из 10.

В начало В начало

Троянцы

Основное отличие троянцев от червей — отсутствие механизма распространения, что, однако, не делает их менее опасными. Если черви в основной своей массе просто распространяются через Интернет, нанося ущерб в том числе и за счет захламления полосы пропускания каналов связи, то троянцы выполняют несколько иную задачу — проникают на узел с целью обнаружения на нем скрытых каналов утечки информации. Так, например, троянец Mitglieder незаметно устанавливался на компьютер-жертву и служил станцией для приема-пересылки спама. Число таких зараженных машин может измеряться тысячами, что приводит к созданию армии «зомбированных компьютеров». Другой целью внедрения может служить создание промежуточной площадки для дальнейших атак.

Троянские программы, в зависимости от решаемых задач, могут быть реализованы по-разному — от простой пересылки на указанный адрес электронной почты всей введенной пользователем информации до возможности получения и выполнения команд, дистанционно получаемых от владельца троянца. В отдельную категорию можно выделить класс программ, которые сами по себе вредоносными не являются, но при этом облегчают установку троянцев, загружая их из Интернета. Данный тип ПО тоже довольно опасен, поскольку может использоваться для загрузки любой вредоносной программы, а не только отдельных версий троянских коней.

В начало В начало

Шпионское и рекламное ПО

Очень похожим на троянцев является другой тип угроз — шпионское и рекламное ПО. Это программное обеспечение предназначено для слежения за действиями пользователя на компьютере и за пересылкой собранной информации недобросовестным адресатам, которые могут использовать ее для продвижения своей рекламы и других деяний, раздражающих большинство пользователей.

По статистике America Online (AOL), шпионское ПО установлено на 80% компьютеров пользователей — у одних число различных агентов-шпионов исчисляется сотнями, у других — «всего лишь» десятками. Однако они есть, и эксперты предсказывают, что со временем данный класс угроз распространится даже шире, чем спам.

К отдельной категории шпионского программного обеспечения (spyware) относится рекламное ПО (adware), которое является причиной всплывающих на экране окошек с надоедливой рекламой и пр. Это же ПО перенаправляет ничего не подозревающих пользователей на сайты рекламодателей, рекламные площадки и другие платные ресурсы (эксперты даже выделяют отдельный тип adware — pornware, название которого говорит само за себя). Нередки случаи смены телефонного номера для коммутируемого (dial-up) соединения, в результате чего пользователь получает от телефонной компании счета на астрономические суммы.

В начало В начало

DoS- и DDoS-атаки

DoS-атака («отказ в обслуживании») — другая проблема современного Интернета, справиться с которой в одиночку не в состоянии ни одна, даже самая крупная, компания, о чем свидетельствуют примеры последних лет. Amazon, eBay, Microsoft... кто следующий?

Как только лавинообразный поток трафика достигает свой жертвы, он все сметает на своем пути. Серверы падают, захлебываясь огромным объемом данных, стекающихся из сотен и даже тысяч заранее подготовленных мест. Все бы ничего, если бы такие атаки происходили случайно или хотя бы не вызывали серьезного ущерба. Однако на Западе уже известны случаи, когда конкурент «заказывал» своих оппонентов всего за 1000 долл. И за столь незначительную сумму проводилась атака на сайты конкурентов в течение нескольких недель, а ущерб от простоя достигал 2 млн. долл. В российской же практике известны прецеденты шантажа владельцев сайта DoS-атакой: «заплати или понесешь куда больший урон». Что характерно — подвергавшиеся шантажу платили, опасаясь потерь в своем бизнесе. Тем более что ряд несговорчивых бизнесменов действительно был атакован при помощи DoS-атак.

В начало В начало

Подмена главной страницы сайта

Виртуальное граффити прочно прописалось в Интернете. «Здесь был Вася» — самое безобидное, что может появиться на главной странице взломанного сайта. Не нанося прямого финансового ущерба, такие действия могут повредить репутации взломанной компании, отпугнуть существующих или потенциальных клиентов и привлечь легионы других хакеров, которые попытаются повторить опыт первопроходцев.

Самое интересное, что данной угрозе подвержена абсолютно любая компания, общественное движение или частное лицо — от небольшой заготовительной конторы «Грибы и клюква» со своей страничкой на сайте narod.ru до крупнейшего телекоммуникационного гиганта, от лидера группы «Ленинград» до организации российских монархистов.

В начало В начало

Социальный инжиниринг

Недавно в Россию приехал Кевин Митник — известный в свое время хакер, ломавший все и вся, а затем отсидевший за свои преступления в американской тюрьме. Митник стал известен благодаря своему таланту «инженера человеческих душ», выпытавшего под разными предлогами у доверчивых американцев пароли и другие секреты доступа в корпоративные сети. Еще сидя в тюрьме, Митник написал книгу «Искусство обмана», которая сразу же стала бестселлером. И хотя техника обмана меняется от страны к стране и должна учитывать культурные и национальные различия, она является одним из основных инструментов в руках квалифицированного злоумышленника. Просьба назвать свой пароль в письме от Интернет-провайдера или во время звонка от системного администратора — типичные примеры социального инжиниринга.

В начало В начало

Мобильная угроза

Мобильный телефон... Эта игрушка, еще 3-4 года назад считавшаяся атрибутом «новых русских», сегодня доступна практически любому. Такая аудитория не могла остаться незамеченной для хакерского элемента, и сейчас эксперты называют мобильные вирусы и черви одной из основных угроз будущего. Особенно с учетом всепроникающего распространения мобильных технологий. Достаточно привести два примера. В феврале этого года в Санта-Монике (США) зафиксированы случаи заражения мобильных телефонов в витрине магазина. Расследование показало, что виновником заражения стал обычный прохожий, у которого аппарат был инфицирован. Второй пример — заражение бортовых компьютеров Lexus.

Кроме того, мобильные технологии активно внедряются и в корпоративные сети — КПК, смартфоны, мобильные органайзеры. А значит, и различные угрозы, считающиеся сегодня проблемой молодежи, скоро станут реальностью в любой компании или организации.

В начало В начало

Спам

Спам — как много говорят о нем в последнее время, принимают запретительные законы, наказывают спамеров и т.д. Тем не менее эта угроза неискоренима, как и телевизионная реклама, имеющая ту же природу. Пока спам приносит организаторам немалые барыши — он будет распространяться. Да и конечному пользователю он не причиняет чрезмерного неудобства, хотя об этом постоянно твердят. Удаление даже сотни рекламных сообщений, получаемых ежедневно, в совокупности отнимает не более нескольких минут.

Однако спам обусловливает другую проблему. Учитывая «военные действия» между операторами связи и авторами спаморассылок, последние никогда не совершают свои действия с личных адресов и с собственных компьютеров. Обычно для этой цели используются заранее взломанные машины, на которых установлены троянские программы. Также в прайс-листе многих злоумышленников можно найти пункт об аренде сети взломанных машин для рассылки спама (это миллионы сообщений). Стоимость такой аренды — 50-100 долл. в час.

В начало В начало

Фишинг

Пользуетесь ли вы Интернет-банком или Интернет-магазином? Да? Тогда вы можете стать жертвой фишинга — новой угрозы, наносящей миллиардный урон известным брендам. Суть данной угрозы проста: вы получаете письмо, в котором ваш банк просит вас перерегистрироваться на их сайте или Интернет-магазин уведомляет о завершении срока действия вашего пароля. Вы, не подозревая, что банки так никогда не делают (они используют телефон, а не незащищенную электронную почту), заходите по ссылке, любезно посланной вам банком, и вводите всю нужную информацию. Однако при этом вы попадаете на фальшивый сайт (в прошлом году их было около двух тысяч), и злоумышленники становятся обладателями ваших персональных данных. В прошлом году 57 млн. человек подверглись фишинговым атакам; среднее время жизни подставного сайта — 6 дней. В последнее время атаки стали изощреннее — вы не просто получаете письмо с ссылкой, похожей на настоящую; в письме показывается настоящая ссылка, а сфальсифицированный адрес скрывается в коде письма. Другой пример — установка троянского коня, который переадресует все запросы на подставной сайт.

В начало В начало

Утечка конфиденциальной информации

Как-то я подсчитал, сколько каналов утечки информации находится на моем рабочем компьютере. Их оказалось девять (CDR, COM- и USB-порты, инфракрасный порт, Bluetooth, Wi-Fi, встроенный модем, сетевая карта и слот для PCMCIA), не считая монитора, с которого можно удаленно считывать информацию. Не меньше их и на любом другом современном компьютере. А следовательно, у злоумышленника есть масса способов вынести всю важную конфиденциальную информацию. Если добавить сюда еще и «прикладные» каналы утечки информации, например Интернет-пейджеры, электронную почту или Web-трафик, то можно себе представить, с какой сложностью сталкиваются специалисты по защите информации, вынужденные блокировать все эти пути.

В начало В начало

Заключение

Вот мы и подошли к концу... К сожалению, пока только к концу статьи. Угрозам конца нет и, наверное, никогда не будет, поэтому расслабляться нельзя. И, как никогда, понимаешь всю правоту поговорки, хорошо известной специалистам по защите информации: «Безопасность — это процесс».

КомпьютерПресс 4'2005

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует