≡ Каталог
  • Уникальное предложение от компании «Администратор ПРО»

Безопасность



Ваше предприятие может ежедневно подвергаться риску. Вирусы, атаки злоумышленников и даже непреднамеренные ошибки пользователей представляют серьезную угрозу и могут иметь весьма серьезные последствия. Предлагаемые ниже истории иллюстрируют опасности, которым подвержены предприятия. Это реальные примеры злонамеренных действий с описанием последствий. Они демонстрируют важность принятия профилактических мер в свете того, что любая угроза может быть сведена к минимум или полностью устранена. Способы предотвращения угроз см. в «Памятке малого предприятия по компьютерной безопасности». Для получения дополнительных сведений об Интернете и методах хакеров см. статью «Общие сведения о вирусах, преступных действиях хакеров и злоумышленников».

Вирусы

В апреле 2003 г. пользователи Интернета во всем мире начали получать от друзей и родственников сообщения электронной почты, содержащие порнографию. Некоторые пользователи были обвинены в рассылке спама и отключены от Интернета. Другие начали получать информационные бюллетени, на которые не подписывались. Происходило что-то странное.

После серии скандалов и обвинений обнаружилось, что во всем виноват новый вирус «Klez». Этот вирус использовал несколько уловок, способствовавших его стремительному распространению. Во-первых, использование содержимого адресной книги жертвы позволило вирусу рассылать зараженные сообщения электронной почты от имени пользователя зараженного компьютера. Это, помимо прочего, привело к засорению почтовых систем ненужными сообщениями с предупреждениями, ответами и обвинениями. Для того чтобы заставить пользователя открыть сообщение, в поле «Тема» включался заманчивый текст, например «очень смешной сайт» или «недоставленное сообщение».

Более поздние версии вируса стали использовать для распространения инфекции файлы жертвы. Klez сканировал жесткие диски зараженного компьютера, выбирал документ, заражал его, а затем отправлял другим пользователям по электронной почте. Это привело к раскрытию личных файлов многих пользователей.

Klez использовал уязвимость в программе электронной почты Microsoft Outlook, которая за несколько лет до того была обнаружена и устранена в бесплатных загружаемых обновлениях корпорации Майкрософт. Разработчики антивирусных программ узнали о появлении инфекции и обновили свои продукты в течении нескольких часов, однако эпидемия свирепствовала несколько месяцев. Другими словами, распространение этого вредного и коварного вируса можно было предотвратить. Klez находится в числе наиболее разрушительных вирусов 2003 г., однако это всего лишь один из многих тысяч вирусов, появляющихся ежегодно.

Подделка сообщений электронной почты и кража учетных данных

«Признаюсь, я большой поклонник аукциона eBay. Уже много лет я использую эту службу для продажи наиболее интересных своих товаров. Недавно я получил письмо, которое выглядело как официальное послание администрации eBay, в котором сообщалось, что моя учетная запись будет вскоре заблокирована. Я щелкнул ссылку в письме, перешел на веб-узел и, думая, что это узел eBay, заполнил и отправил форму с конфиденциальными данными. Только позднее я догадался, что совершил ошибку. Я посетил веб-узел eBay и понял, что предоставил свои личные сведения неизвестным людям».

Рассылка сообщений электронной почты, замаскированных под сообщения других отправителей, — старый трюк, называемый подделкой сообщений электронной почты. В большинстве случаев подделка сообщений электронной почты используется для того, чтобы заставить получателя прочитать спам, выдав его за достоверное сообщение. Это досадная, но сравнительно безобидная практика. Выше приведен пример более опасной разновидности этого явления, называемой «выуживанием». Обычно злоумышленник отправляет сообщение электронной почты, которое выглядит как письмо из официального источника (например, eBay или Майкрософт). В сообщение включаются ссылки на веб-узлы, которые также выглядят как узлы реальных компаний. Однако такой узел служит только ширмой для мошенников, стремящихся выудить из пользователя личные сведения. Иногда их целью является создание списков рассылки спама, а иногда — кража данных учетной записи или учетных сведений.

Кража компьютеров

«Я получала посадочный талон в аэропорту. Сумка с переносным компьютером стояла у моих ног. Мне казалось, я слежу за ней, однако я даже не заметила, как она пропала». За украденный компьютер можно выручить до 50 % его розничной цены. Неудивительно, что ежегодно в США совершается кража десятков тысяч переносных компьютеров.

Эта история повторяется тысячи раз в год, и она не заканчивается покупкой нового переносного компьютера. С потерей компьютера часто теряется важная, а иногда и конфиденциальная информация.

Николас Негропонте (Nicholas Negroponte), основатель лаборатории Massachusetts Institute of Technology (MIT) Media Lab, входил в охраняемое здание, когда охранник попросил его указать стоимость своего переносного компьютера. Негропонте ответил: «Приблизительно 1-2 миллиона долларов». Хотя цена самого компьютера составляла всего 1-2 тысячи долларов, стоимость хранящейся на нем информации была гораздо выше.

Учитывая, сколько компьютеров похищается ежегодно, удивительно, что лишь немногие пользователи шифруют свои данные или используют надежные пароли для предотвращения несанкционированного доступа. Не менее удивительно, что сотрудников предприятий малого бизнеса редко обучают основным мерам безопасности.

«Военный объезд» (war driving)

Военный объезд — новый метод взлома, используемый хакерами. Любой человек, имеющий переносный компьютер, недорогую карту для доступа к беспроводной сети, бесплатно загружаемое ПО и антенну, изготовленную из консервной банки, может взламывать домашние и корпоративные беспроводные сети, находясь за десятки метров от жертвы.

Большинство беспроводных сетей не имеют никакой защиты. Во многих случаях изготовители беспроводных устройств оставляют шифрование отключенным по умолчанию. Обычно пользователи не включают шифрование и не принимают дополнительные меры защиты, что позволяет злоумышленнику легко обнаружить и использовать подключение. «Военный объезд» — не просто безобидная шутка: некоторые взломщики стремятся получить доступ к файлам и повредить системы. К счастью, защита беспроводной сети не составляет труда, и от большинства злоумышленников можно защититься, выполнив несколько простых шагов.

Конфиденциальные сведения

Джеймс работал в рекламной фирме. Когда у него возникли проблемы с компьютером, он позвонил в службу поддержки. Специалист прибыл быстро, выполнил вход в сеть с паролем администратора и устранил проблему. Спеша на следующее задание, он, уходя, забыл выйти из системы. Джеймсу стало любопытно. Он быстро нашел электронную таблицу с информацией о зарплате сотрудников. Увиденное навело его на мысль о том, что пора попросить повышения зарплаты.

Компании повезло, что Джеймса интересовало только повышение зарплаты. Что, если бы на его месте был недовольный сотрудник, желающий отомстить начальству? Вы готовы сообщить всем сотрудникам размеры своей зарплаты или предоставить им доступ к платежной ведомости компании? Сколько ваши конкуренты отдали бы за эту информацию?

Технологии помогают предотвратить такие инциденты, однако это — лишь часть ответа. Лучшее оборудование и программное обеспечение не помогут при отсутствии грамотной политики, правильных процедур и обучения.

Преступные действия хакеров

Гилл, менеджер небольшого коммерческого веб-узла, торгующего узкоспециальным ПО, была довольна произошедшими изменениями. Теперь у компании был собственный веб-сервер и высокоскоростное подключение, и больше не нужно было платить посторонним людям за размещение веб-узла. В пятницу вечером Гилл отправилась домой в хорошем расположении духа.

В понедельник утром на работе Гилл ждал неприятный сюрприз. В выходные хакеры взломали сервер и удалили ее тщательно оформленный узел, заменив содержимое порнографией. Кроме того, сотни тысяч пользователей загружали порнографические изображения все выходные. В результате объем трафика возрос настолько, что компании был выставлен счет на несколько тысяч долларов. Начальник Гилл уже начал получать по электронной почте жалобы от клиентов.

В начале этого года одна компания, занимающаяся разработкой антивирусного ПО, сообщила о том, что корпоративные серверы в среднем подвергаются атакам 30 раз в неделю. Большинство этих атак производится неопытными хакерами, называемыми «script kiddies», которые, не располагая глубокими знаниями, применяют бесплатные программы, доступные в Интернете, для поиска уязвимых сетей. Эти программы выполняют произвольное сканирование систем в Интернете и используют любые обнаруженные уязвимости. Наличие таких программных средств делает небольшую анонимную компанию столь же подверженной риску, как и крупную международную корпорацию.

Многие из этих средств эксплуатируют известные уязвимости, которые могут быть легко устранены с помощью обновлений. Например, в 2001 г. группа неопытных хакеров, называвших себя «Sm0ked Crew», использовала известную уязвимость в программном обеспечении веб-сервера для взлома веб-узлов, принадлежащих компаниям Intel, Gateway, Disney и The New York Times. Обновление, устраняющее эту уязвимость, было доступно задолго до атаки, однако многие администраторы просто не потрудились установить его. Разумная предосторожность и применение обновленного программного обеспечения позволили бы предотвратить эту атаку.

Если компании не принимают простейших мер предосторожности для защиты от подростков, использующих широко доступные средства, как они смогут защититься от искушенных злоумышленников?

Архивация

Кевин — главный менеджер динамично развивающейся архитектурной фирмы. Компания со штатом 30 сотрудников и множеством клиентов из разных стран мира использовала электронную почту в качестве основного средства связи. В частности, сотрудники отслеживали с помощью электронной почты запросы на изменения, поступающие от клиентов. Таким образом, электронная почта играла критически важную роль в жизни компании. В один прекрасный день произошел катастрофически сбой почтового сервера и все данные были повреждены.

«Никаких проблем, — подумал Кевин, — у нашего специалиста по поддержке есть резервная копия, с помощью которой мы все восстановим». В компании существовала тщательно организованная ленточная библиотека, а критически важные архивные копии хранились за пределами офиса. Потратив целый день на восстановление почтовой системы, сотрудники поняли, чтобы данные были заархивированы неправильно. Они не подозревали об этой проблеме и никогда не выполняли тестовое восстановление данных из архива. Кроме того, отсутствовал план аварийного восстановления.

Информационная безопасность не может основываться на одном оборудовании и программном обеспечении. Она требует правильной организации процессов и концентрации ресурсов в системах, имеющих критическое значение для работы предприятия.