Для хакеров наступили самые
лучшие времена - или самые худшие. Все зависит от того, насколько ваша сеть
защищена от вторжения извне.
По мнению экспертов по
безопасности, тщательно контролирующих ситуацию в хакерской среде, последние
версии хакерского инструментария для взлома паролей, проникновения в систему
или даже "сетевого бандитизма" опасны как никогда.
Возьмем, к примеру, новый
инструментарий, получивший название Hunt. Созданный, как считается, хакером,
скрывающимся под псевдонимом Cra, он позволяет злоумышленнику автоматически
воспользоваться File Transfer Protocol и с помощью rlogin или telnet проникнуть
на машину пользователя.
"Это своего рода
бандитизм", - считает Эдвард Скоудис, технический директор консалтинговой
компании Global Integrity. Скоудис посвятил этому вопросу свое выступление на
конференции Infosec, состоявшейся в середине марта. По его словам, по
эффективности Hunt превосходит любой инструментарий для перехвата управления,
который Скоудису приходилось видеть до сих пор.
За последние годы арсенал
хакеров, кроме Hunt, пополнился модернизированными версиями таких инструментов,
как L0phtCrack - для взлома паролей и NetBus - для удаленного шпионажа и
управления сетью.
Новый L0phtCrack 2.5
взламывает пароли в Windows NT в 450 раз быстрее, чем раньше, и теперь
поставляется со специальным модулем, который их распознает.
Что касается удаленного
шпионажа, NetBus 2.0 (появившийся в январе) теперь можно приобрести (правда,
только хакерам) за 15 долл.
Еще один новый инструментарий
- Nmap выполняет сканирование портов на новом уровне. Он не только весьма
эффективен, но и обнаружить его намного сложнее, чем другие инструментальные
средства, такие как Strobe или Probe.
Скоудис предлагает принять
превентивные меры, в частности проводить шифрование сеансов работы в сети и
закрывать используемые порты. Но на самом деле сейчас сети стали уязвимыми, как
никогда прежде.
Однако специалисты по
информационным технологиям, участвовавшие в конференции Infosec, похоже,
сдаваться не собираются.
На конференцию приехали
сотрудники компании Charles Schwab & Co., две трети объема продаж которой
осуществляется через Web-узел, занимающиеся электронными брокерскими
операциями. Эд Эрготт, директор по информационным технологиям, считает, что сетевой
шпионаж таит в себе самую серьезную опасность.
"Новый инструментарий
не только позволяет злоумышленникам идентифицировать, какие порты открыты. С
его помощью они могут даже выяснить, какая операционная система работает, -
подчеркнул Эрготт. - Если операционная система не защищена, вся остальная
защита серьезным препятствием не является".
Чарлз Шваб, который согласен
с Эрготтом, тратит огромные ресурсы на тестирование каждой строки приложения
электронной коммерции с целью убедиться, что хакеры не смогут
"прорваться" на его Web-сервер, организовав традиционную атаку,
переполняющую буфер сервера. Подобное переполнение возникает из-за программных
ошибок в таких элементах, как сценарии Common Gateway Interface.
Воспользовавшись этими ошибками, хакеры могут ввести через Web информацию,
которая проникает в операционную систему и дает хакерам определенный контроль
над сервером.
Эрготт подчеркнул, что
организации должны сразу же устанавливать заплатки для программного обеспечения
на своих машинах, как только CERT или другие компании, занимающиеся
обеспечением безопасности информации, обнаружат новый изъян в защите.
Некоторые хакеры используют,
казалось бы, вполне благопристойные средства (такие, как анализаторы пакетов) в
дурных целях. Администраторы сети доверяют коммерческим анализаторам,
предлагаемым компаниями Network Associates, En Garde, AG Group, Hewlett-Packard
и Memco. Эти программы помогают проектировать и выполнять поиск и устранение
неисправности в сетях и с большим успехом позволяют обнаружить вторжение.
Но Марк Кин, менеджер
компании Multi-State Lottery Association по вопросам защиты сети, опасается,
что демонстрация "достижений" на Web-узлах производителей вдохновит
хакеров на новые подвиги.
"Некоторые
из этих продуктов могут быть использованы против вас", - предупреждает
Кин.
Представители
"киберкриминала" мирового класса |
0,1% |
Потенциальные
профессиональные хакеры (корпоративные шпионы) |
9,9% |
Любители
(любители киберразвлечений) |
90% |
На основании опроса 100000
хакеров по всему миру
По материалам: IBM Global Security Analysis