Кто, как и зачем взламывает системы

Кто, как и зачем взламывает системы Существует много источников угроз компьютерной безопасности: организованные преступники, кибертеррористы, промышленные шпионы, страны, конфликтующие с данной страной, недовольные сотрудники и хакеры-любители. Каждая из этих групп имеет различные цели и представляют собой различные типы угрозы.

 
Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:

  • Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв

  • Мотивы террористов — политические, часто религиозные

  • Промышленные шпионы ищут информацию о конкурентах

  • Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю

  • Хакеры-любители пытаются доказать свое мастерство.

Как происходит взлом систем? Главной движущей силой развития компьютерной безопасности является тот факт, что защитники сетей должны всегда успешно отражать сетевые атаки. Если нарушителям не удалось добиться успеха, они могут позже снова попытаться атаковать тот же объект или выбрать другую цель для более легкого получения информации, повреждения или блокирования системы. Тем не менее защитники должны всегда успешно обороняться, чтобы обеспечивать сохранность и работоспособность систем, защищать жизненно важную информацию или выполнять условия безопасности, предусмотренные соответствующим контрактом. Нападающие занимают более удачную позицию в кибервойне и имеют такое преимущество, как возможность многократно осуществлять попытки нападения.

Второй момент, предоставляющий преимущество нападающему — это рост компьютерных сетей и увеличение использования возможностей интернета. Существует много систем, связанных со многими другими системами бесчисленными способами, и становится почти невозможно определить количество связанных систем. Разговор с руководителем компьютерной безопасности большой телекоммуникационной фирмы продемонстрировал величину этой проблемы. На вопрос: «Все ли компьютеры вашей компании защищены?» был получен откровенный ответ: «Они будут защищены тогда, когда я выясняю, где все они находятся». Эта проблема становится все более распространенной, так как корпорации и военные организации продолжают расширение своих сетей, подсоединяя к ним все больше устройств каждый день. Сетевые инженеры и специалисты по телекоммуникациям в организациях по всему миру строят сети так быстро, как это только возможно, а защита этих сетей не соответствует необходимым требованиям.

Третий момент: нападающие могут легко получить информацию об используемых защитниками технологиях, а также техническую системную информацию, включая слабые места аппаратных средств и программного обеспечения. Хотя компании, производящие IT-продукты, прикладывают значительные усилия, для того чтобы скрыть слабые места их систем и программного обеспечения, фактически скрыть эту информацию от тех, кто действительно хочет получить доступ к системам, практически невозможно. Существует много источников: сайты, руководства пользователя, книги, сообщения об обнаруженных дефектах, которые обеспечивают непрерывный поток информации по поводу того, как IT-продукты работают и какие в этих продуктах есть слабые места.

Кроме того, нападающие могут использовать интернет и могут стать участниками тех же самых клубов, чатов, досок объявлений и списков рассылки, которые используют защитники сетей, что помогает нападающим получить информацию о продуктах или попросить совета у специалистов. Причем человек может легко выдать себя за другого и сохранить анонимность во время путешествий по сети в поисках информации, которая поможет ему разработать тактику нападения в информационной войне.

Открытость интернета и возможность свободно публиковать почти любую информацию в многочисленных странах привела к тому, что Сеть становится огромным источником информации для тех, кто знает, как найти эту информацию, и имеет достаточно терпения.

Нападающие могут делать свое дело практически из любого уголка мира. Интернет и глобальные телекоммуникационные сети превратили многие методы, используемые информационными агрессорами, в простые телекоммуникационные опыты. Глобальный характер коммуникаций также позволяет нападающим из различных стран сотрудничать, обмениваясь информацией, разрабатывая и проводя атаки вместе, объединяясь в виртуальные группы. Это позволяет нападающим иметь в своем распоряжении такую же группу поддержки, которая была организована среди защитников за нескольких лет. Устройства, являющиеся объектами нападений:

  • маршрутизаторы
  • коммутаторы
  • хосты
  • сети
  • приложения.

Чтобы противостоять такому широкому диапазону различных угроз, организация может встать перед необходимостью нанять новых сотрудников или осуществить переквалификацию уже имеющегося персонала. Если ощущается нехватка специалистов в самой организации или в определенном регионе, то потребуется заключение контракта на оказание услуг в сфере управления безопасностью.

В 1998 году Национальный Институт Стандартов и Технологий (National Institute of Standards and Technology, NIST) проанализировал и классифицировал 237 из примерно 4000 компьютерных атак, информация о которых опубликована в интернете. В результате была получена следующая статистика:

  • 29% атак могут быть запущены c серверов, использующих операционную систему Windows; нападающим нет больше необходимости разбираться в UNIX, чтобы представлять опасность.

  • 20% атак способны проводиться удаленно через сетевые элементы (маршрутизаторы, коммутаторы, хосты, принтеры и межсетевые экраны)

  • 3% нападений позволяют атаковать посетителей web-сайтов

  • 4% атак сканируют интернет в поисках уязвимых хостов

  • 5% атак проходят через маршрутизаторы и межсетевые экраны

Некоторые атаки являются хорошо продуманными и сложными, в то время как другие проводятся бессознательно исполненным благих намерений оператором. Создатели интернета не ожидали такого широкого его распространения, которое мы наблюдаем сегодня. В результате, на ранних стадиях развития IP не была предусмотрена соответствующая защита. По этой причине большинство реализаций IP являются опасными.

Михаил Кадер / Cisco Systems


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2003 г.

Toolbar | КПК-версия | Подписка на новости  | RSS