Угроза хакерских атак вынуждает компании закупать все более дорогие программные продукты и технологии.

Между тем успех нападения уже давно обеспечивается «взломом» людей, а не техники

Ну не знаю, получится ли у нас что-то с тобой, посмотри сначала на мою фотку в приатаченном файле. Из электронной беседы Сегодня практически в каждой компании есть свой системный администратор, однако то, чем он занимается, для многих руководителей остается загадкой. Представьте себе, что посреди рабочего дня с вашим сисадмином в используемой для обмена мгновенными сообщениями программе ICQ знакомится девушка. Разогревшись откровенным разговором, морально нестойкий сисадмин забывает обо всем и решает встретиться, обменявшись предварительно фото. Он нетерпеливо открывает присланное виртуальной пассией изображение, взятое с популярного порносайта, и даже не подозревает, что при просмотре активируется уникальный электронный вирус — червь, внедренный в картинку. Буквально за считанные минуты работы червя в системе доступ ко всей корпоративной сети для взломщика, притворившегося девушкой, открыт. А уж как заработать на этом, хакер знает (в крайней случае ему подскажут). И если вчера такую историю сочли бы диковинкой, то сегодня нечто подобное может приключиться почти с каждым. Подростки с горящими глазами В 2004 году в России зарегистрировано около 13 тыс. киберпреступлений, что на 25% больше, чем в 2003 году. В Украине эти цифры несравнимо меньше, однако материальный ущерб измеряется миллионами гривен. Так, по данным Украинского Антивирусного центра, потери от вирусных атак составили в первом полугодии 2004 года 290 млн. гривен. На протяжении вот уже многих лет средства массовой коммуникации, включая кино, активно продвигают свой авантюрно-приключенческий образ хакера. По их версии, хакер — это юный вундеркинд, чудаковатый гений информационных технологий, проводящий дни напролет за компьютером, и что самое главное, это человек, атакующий кого-либо только для забавы или потому, что он борется за свободу доступа к информации для всего прогрессивного человечества. В действительности иначе как мифом этот образ не назовешь. Наш опрос специалистов, непосредственно работающих в области обеспечения информационной безопасности, показал: сегодня всех людей, способных провести компьютерную атаку, можно условно разделить на три группы. Первый тип хакеров едва ли не вымирающий. Это настоящие увлеченные профессионалы, часто уже немолодые. Для них обнаружение и взлом уязвимых мест в информационной системе — это своеобразный спорт со свойственным ему азартом и риском. Такие люди нередко собирают уникальные коллекции обнаруженных «дыр», но каждый раз, находя таковые, быстро охладевают к ним и начинают искать новые. Они умеют подбирать ключи даже к самым сложным системам, но почти никогда до преступления дело не доходит. А раз ничего преступного эти хакеры не совершают, то правильнее считать их не преступниками, а новыми экстремальными спортсменами. Хакеров второго типа один из наших собеседников назвал подростками с горящими глазами. Характерный представитель этого типа — молодой человек из средне- или малообеспеченной семьи, студент одного из первых курсов технического факультета вуза, посредственно разбирающийся в информационных технологиях, но очень ими увлеченный. «Такой, с позволениясказать, хакер обычно действует весьма примитивно: сначала он отыскивает на одном из форумов сообщение о существовании некоего уязвимого места в программном продукте, затем заходит специфическую программу, способную организовать ограниченную атаку на него, и только потом начинает думать о целях», — рассказывает Юрий Максимов, технический директор компании PositiveTechnologies. Один из хакеров, относящий себя к первому типу и пожелавший остаться инкогнито, сказал в беседе с «Экспертом», что «подростков в сети становится все больше и больше. Они опасны не столько для окружающих, сколько для самих себя. Опасность заключается в их собственной глупости, которая в большинстве случаев приводит этих людей на тюремную скамью». Все, что под силу таким хакерам, — это изменить страничку слабозащищенного сайта (на жаргоне это называется «сделать дефейс») либо украсть у какого-нибудь рядового пользователя па- роли доступа в Интернет. Наконец, к третьему типу хакеров, заслуживающему отдельного разговора, можно отнести людей, не просто увлеченных информационными технологиями, но предпочитающих извлекать из обнаруженных «дыр» выгоду. Здесь встречаются и профессионалы, и посредственные специалисты. Обычно это люди 23–25 лет с высшим техническим образованием. Именно они представляют основную угрозу и для обывателя, и для бизнеса. «Восемьдесят - девяносто процентов всех вредоносных программ создается сейчас в корыстных целях и отнюдь не детьми, а профессиональными злоумышленниками», — уверен Евгений Касперский, руководитель ведущей компании по антивирусной защите «Лаборатория Касперского». Возвращаясь к первому вопросу, можно утверждать, что раскрываемость у нас зашкаливает, потому что правоохранительные органы чаще всего ловят преимущественно хакеров второго типа. «Высокие цифры появляются по той причине, что заявления пишутся только тогда, когда и личность преступника установлена, и полностью собрана доказательная база. А сделать это можно лишь в тех случаях, когда в роли преступника выступил неопытный подросток», — считает хакер, согласившийся побеседовать с «Экспертом». По данным нашего источника в МВД, до 90% всех задержанных — молодые люди не старше 22 лет. Нашествие зомби-сетей Можно выделить три модели бизнеса, которым промышляют «профессионально криминальные» хакеры. Прежде всего речь идет о воровстве или мошенничестве в банковском секторе. За редкими исключениями банковский бизнес хакеров представляет собой так называемые кардинг и фишинг. Кардинг — это кража номеров кредитных карт, фишинг — кража данных для доступа к счету в интернет-банке. И то и другое предполагает, что вслед за непосредственной кражей должны последовать определенные операции по снятию денег со счета, их переводу в удобное для хакера место и последующему обналичиванию. Несмотря на то что кардеры и фишеры самая презираемая каста хакеров, они богаче всех. С развитием систем электронных переводов и интернет-платежей ловить таких людей год от года становится все сложнее. Украденные деньги отмываются порой самыми изощренными способами: хакеры выбирают для переводов банки тех стран, с правоохранительными ведомствами которых затруднено взаимодействие. Вторая возможная модель хакерского бизнеса — создание так называемых зомби-сетей. Зомби-сеть — это виртуальная сеть, состоящая из большого числа зараженных вирусами компьютеров. В роли вируса обычно выступает специально написанный хакером электронный червь, который после заражения прячется в системе и может долго не проявлять никакой активности, а по сигналу автора начинает выполнять те или иные запрограммированные действия. Чаще всего зомби-сети продаются для поддержки спамерского бизнеса. Он может включать в себя множественные рассылки рекламных писем с ваших почтовых ящиков, установку на вашем компьютере программного обеспечения, используемого для показа рекламы (adware), либо программ электронного шпионажа и слежения (spyware). Spyware может также использоваться и в рамках первой модели: например, простейшая шпионская программа, кейлоггер, регистрирует все нажатия клавиш на вашей клавиатуре. А значит, все пароли, которые вы когда-либо ввели у себя на компьютере, могут быть отслежены и направлены злоумышленнику. Третий бизнес хакеров — это вымогательство. Жертвами оказываются компании, для которых информационная система является одним из ключевых элементов бизнеса. Это территориально распределенные структуры, где руководство осуществляется посредством интернет-коммуникаций, компании, обладающие корпоративными сайтами и дорожащие своей репутацией, либо компании, чей бизнес сосредоточен в сети. Киберрэкет обычно осуществляется следующим образом. Сначала хакер демонстрирует жертве свои возможности — непродолжительной, но мощной атакой. На следующем этапе хакер присылает компании анонимное письмо, в котором указывает, сколько денег он хочет за то, чтобы оставить ее в покое. Если компания решает-таки вступить в переговоры со злоумышленником, то стороны окончательно договариваются о сумме «отката» и способе передачи денег. В итоге хакер оставляет жертву в покое, чтобы найти новую либо вернуться к старой через некоторое время, высасывая из нее деньги постепенно. Если же компания отказывается платить, то на нее обрушивается хакерская атака. Чаще всего речь идет о так называемой распределенной атаке на отказ в обслуживании (ddos-атака), проводящейся с десятков, сотен или тысяч зараженных компьютеров, входящих в зомби-сеть. Особой изобретательности ddos не требует: зараженные червем компьютеры, разбросанные по всему миру, обрушивают на жертву миллионы запросов и на время атаки погребают под собой ее серверы, имеющие доступ в Интернет. Инженеры человеческих душ Что общего в трех описанных выше моделях? Прежде всего во всех случаях требования к их организатору не исчерпываются чисто техническими знаниями и навыками. Во всех случаях нужен и блестящий программист, и тонкий психолог, и опытный финансист, и прозорливый предприниматель. Именно поэтому хакеры начали объединяться. «Долгое время киберпреступники были сильно разрознены и не были организованы, но сейчас наблюдается тенденция к их интеграции в криминальные кибергруппы», — констатирует Евгений Касперский. Вот один из примеров такого объединения. В Бразилии в октябре прошлого года были арестованы 50 человек, входивших в единую хакерскую группировку. К тому времени бразильские киберпреступники сумели украсть в сети свыше 30 миллионов долларов. И если случаи, когда это под силу одному человеку, редки, то кибергруппы могут добиваться таких результатов в массовом порядке. Сегодня минимальный состав хакерской группы — три человека: программист, финансист и специалист по психологии. Причем последний зачастую играет едва ли не ведущую роль при проведении атак. Рассказывает Юрий Максимов, за нимающийся в том числе и организацией так называемых тестов на проникновение, то есть тестов на уязвимость корпоративных сетей: «По нашему опыту в большинстве случаев, когда нам удается осуществить проникновение, успех достигается за счет «взлома» людей, а не техники». Люди, близкие к хакерским кругам, называют такой подход социальной инженерией. Кевин Митник, один из тех легендарных хакеров, благодаря которым термин приобрел популярность, отсидел в американской тюрьме более пяти лет за свои преступления, однако он никогда не занимался чисто техническим взломом информационных систем. Его ноу-хау — поиск ключей к людям, а не к компьютерам. Сейчас, когда Кевин уже искупил свою вину перед обществом, он руководит собственной компанией, оказывающей консультационные услуги в области безопасности. Митник призывает общественность обратить особое внимание на угрозы социальной инженерии и разработать специальные процедуры обеспечения информационной безопасности. Бывший хакер подчеркивает, что даже новейшие биометрические системы (основанные на идентификации отпечатков пальцев, рисунка радужки и т. п.) бессильны перед смышленым социальным инженером. Вот пример того, как социоинженер может «взламывать» людей. Всем сотрудникам организации рассылается поддельное письмо от лица и за подписью руководителя службы ИТ или информбезопасности. В письме с соблюдением всех корпоративных стандартов (привычные цвета, оформление, язык, подписи и т. д.) сотрудников просят срочно установить последнее обновление системы безопасности, устраняющее найденные недавно «дыры». В роли обновления выступает небольшая программа, в которую зашит электронный червь. Ничего не подозревая, сотрудники дружно ее ставят. Или другой пример. В отдел кадров приходит резюме человека, идеально подходящего на недавно освободившуюся должность. По окончании собеседования соискатель предлагает посмотреть какую-нибудь дополнительную информацию о нем на usb-flash memory («флэш-ка» — внешнее устройство па


Похожие записи:
  1. В Женеве запустили одну из самых раскрученных и дорогих экспериментальных физических установок — Большой адронный коллайдер. Благодаря ему человечество узнает, как устроен мир
  2. В сентябре 2008 года доля продаж мобильных систем (с учетом ноутбуков и нетбуков) в общем объеме реализации компьютеров превысила 50%. Таким образом, прогнозы аналитиков сбылись — украинцы стали покупать больше ноутбуков, чем обычных персональных компьютеров
  3. Китай заинтересован применении научного потенциала нашей страны. Украина может использовать этот шанс, развивая прикладную науку и продавая в Китай лицензии на внедрение украинских технологий, превратившись таким образом в мировой технологический центр.
  4. Человек-антивирус Евгений Касперский рассказал, как его увлечение превратилось в компанию с капитализацией в несколько миллиардов долларов
  5. Украина может обеспечить себя газом собственной добычи, произвести революцию в фармацевтике и металлургии, создать беспилотные самолеты и плазменные генераторы. Возможности отечественных разработчиков ограничены во многом слабым менеджментом. Все это выявил первый Конкурс инноваций, проведенный журналом «Эксперт Украина»
  6. Пакет финансовой помощи американскому среднему классу вряд ли поможет решить накопившиеся структурные проблемы экономики США