[an error occurred while processing this directive]
Обзор "Средства защиты информации и бизнеса 2007" подготовлен При поддержке
CNewsAnalytics Radware

Количество атак снижается — ущерб растет

Количество атак снижается — ущерб растетХотя количество атак, по статистике, снижается, злоумышленники становятся более квалифицированными, а масштабы ущерба растут. Под угрозой находятся как индивидуальные компьютеры, так и системы предприятий. А развитие мобильных технологий дает старт появлению новых видов угроз.

В погоне за повышением эффективности труда человечество оказалось в заложниках информационных технологий. Они управляют уже не только высокотехнологичными производствами, но и процессами обеспечения жизнедеятельности — в медицине, на транспорте, в электроэнергетике и т.п. На любом предприятии любой отрасли существует множество подобных систем, безопасность которых необходимо обеспечить. Мало того, наблюдается активное стремление к консолидации «зоопарков систем», что выражается в построении единой инфраструктуры, консолидированных центров обработки информации, а так же в активном взаимодействии между разными процессами и подсистемами.

В результате любой сбой в работе информационных систем предприятий или их ИТ-инфраструктуры сейчас является гораздо более опасным, чем несколько лет назад.

Две основные категории угроз

Каких же атак следует опасаться? Все их можно разделить на две основные категории. Первая из них — атаки типа отказ в обслуживании. Их смысл весьма прост — надо что-либо вывести из строя между клиентом и приложением. Не важно, что это будет — кабель, процессор сервера или маршрутизаторы, промежуточный служебный сервер и т.п. В этом случае — атака успешна. Вторая категория — это взлом, то есть несанкционированный доступ к данным для их получения, удаления или изменения.

При этом, выделив эти два класса, надо помнить, что средства, используемые для их реализации, часто вполне «универсальны». Попросту говоря, имеют «двойной» эффект. Одно и то же средство в состоянии «похитить» данные и парализовать работу предприятия — как, например, червь или троянец. При этом методы распространения этого вредоносного ПО очень сильно изменились за последнее время.

Разработчики антивирусов и хостовых систем предотвращения вторжений не дремали. И поэтому методы засылки вредоносного ПО по электронной почте, столь популярные ранее, или взлом с использованием общих уязвимостей успешно проходят только для тех пользователей и предприятий, которые может и слышали понятие информационной и сетевой безопасности, но никогда не задумывались, что оно значит. Именно эта категория пользователей образуют так называемые бот-сети, которые затем используются злоумышленниками для проведения атак типа отказ в обслуживании или рассылки спама, что в целом, почти одно и тоже.

А вот когда речь идет о несанкционированном доступе к данным, то тут прогресс сделал значительный шаг вперед. Он заключается в том, что в сети интернет наблюдается резкий рост сайтов, напичканных вредоносным ПО, пытающимся захватить компьютер пользователя, когда он начинает просмотр этого сайта. Причем, если раньше это часто были именно специальные сайты, например порнографические и тому подобные, то теперь ситуация изменилась.

Взломав какой-либо хорошо известный сайт, злоумышленик не рвется быстро поменять заглавную страничку, демонстрируя, какой он умный, а просто «сажает» на сайт какое-то вредоносное ПО. Ничего не подозревающий пользователь, придя на этот сайт, как обычно, и даже получив предупреждение от хостовой системы предотвращения вторжений, скорее всего, подумает, что сайт просто слегка изменился. Ни секунды не сомневаясь, продолжит просмотр сайта и все — его компьютер окажется зараженным либо троянцем, либо шпионским ПО. Таким образом, вся сеть предприятия может оказаться под угрозой несанкционированного доступа к данным.

Шпионское и рекламное ПО

Это программное обеспечение предназначено для слежения за действиями пользователя на его компьютере и пересылки собранной информации в «нечистые руки», которые могут использовать эти данные для фокусирования своей рекламы и других действий, раздражающих любого пользователя.

По статистике America Online (AOL) шпионское ПО установлено на 80% компьютерах пользователей — у кого-то число различных агентов-шпионов исчисляется сотнями, у кого-то «всего лишь» десятками. Но они есть и со временем эксперты предсказывают этому классу угроз популярность даже большую, чем у спама.

Отдельной категорий шпионского программного обеспечения (spyware) является рекламное ПО (adware) — собственно, причина ни с того, ни с сего появляющихся на экране «окошек» с надоедливой рекламой и т.д. Оно же перенаправляет ничего не подозревающих пользователей на сайты рекламодателей, рекламные площадки и другие платные ресурсы (эксперты даже выделяют отдельно тип adware — pornware, название которого говорит само за себя). Не редки случаи смены телефонного номера для коммутируемого (Dialup) соединения, что приводит к звонкам на номера, после которых на адрес пользователя приходят счета от телефонной компании на астрономические суммы.

Подмена главной страницы сайта и фишинг

Пользуетесь ли вы интернет-банком или интернет-магазином? Если да, то вы можете стать жертвой фишинга — новой угрозы, наносящий миллиардный ущерб. Суть проста — вы получаете письмо, в котором ваш банк просит перерегистрироваться на их сайте, или интернет-магазин уведомляет о завершении срока действия вашего пароля. Не подозревая, что банки так никогда не делают (они используют в таких ситуациях телефонный звонок, а не незащищенную электронную почту), вы заходите по ссылке, "любезно" посланной вам банком и вводите всю нужную информацию. В реальности же вы попадаете на фальшивый сайт, и злоумышленники становятся обладателями ваших персональных данных.

В прошлом году 57 миллионов человек подверглось фишинговым атакам. Среднее время жизни подставного сайта — 6 дней. В последнее время атаки стали изощреннее — вы не просто получаете письмо с ссылкой, похожей на настоящую, в письме показывается настоящая ссылка, а сфальсифицированный адрес скрывается в его коде. Другой пример — установка «троянского коня», который переадресует все запросы на подставной сайт.

Мобильные платформы

Мобильный телефон уже перестал быть просто телефоном. Сейчас это специализированный компьютер с поддержкой доступа в интернет, электронной почты и т.п. Это изменение не могло остаться незамеченным для злоумышленников. Неготовность людей к тому, что телефон уже является полнофункциональным устройством передачи данных, для которого очень тяжело найти качественные средства обеспечения безопасности, открывает широкие возможности для злоумышленников. А функции синхронизации с компьютером обеспечивают прямой шлюз во внутреннюю сеть. Не случайно появились вирусы для IPod и тому подобных мобильных устройств. Злоумышленникам могут найти свой путь к данным, даже если сам компьютер недоступен напрямую.

Беспроводные сети

Другим, очень интересным классом атак являются атаки на беспроводные сети. Фактически в каждой точке города нас окружает множество таких сетей. Даже сидя в своем офисе, мы часто может «видеть» различные беспроводные сети вокруг. Причем беспроводной адаптер нашего компьютера будет сам пытаться зацепиться за точку доступа с наиболее сильным сигналом. А теперь давайте представим, что мы — обычные пользователи. Пришли на работу с портативным компьютером, включили его в проводную сеть. И нам даже невдомек, что в это время беспроводной адаптер нашего компьютера автоматически зарегистрировался во внешней беспроводной сети, создав шлюз для злоумышленника. Неслучайно многие предприятия уделяют большое внимание не предоставлению беспроводного доступа для своих сотрудников, а именно блокированию внешних сетей и быстрому обнаружению своих сотрудников с активными беспроводными интерфейсами.

Эволюция угроз за последние годы

Количество обнаруженных атак, начиная с 2003 года, активно падает. И даже новые типы атак пока не получили очень широкого распространения. Что это означает — то, что люди, наконец, осознали, что построение системы информационной безопасности такое же профилактическое средство, как чистить зубы по утрам.

Типы атак и злоупотреблений, обнаруженные за 12 месяцев 2006 года

Типы атак и злоупотреблений, обнаруженные за 12 месяцев 2006 года

Источник: CSI/FBI, 2006

А что же злоумышленники? Они понимают, что их шансы на успешное вторжение с использованием классических методов сильно упали. И поэтому разрабатывают новые методы атак, выжимая из них все возможное. Именно поэтому падение количества атак, к сожалению, не привело к снижению ущерба, а скорее наоборот.

Финансовые потери по типам атак

Финансовые потери по типам атак

Источник: CSI/FBI, 2006

Другими словами — методы борьбы с «серой массой» злоумышленников сегодня весьма эффективны и применятся все активнее и активнее, обеспечивая базовый уровень защиты.

Наиболее распространенные технологии защиты

Наиболее распространенные технологии защиты

Источник: CSI/FBI, 2006

Однако высококвалифицированные злоумышленники продолжают наносить весьма значимый ущерб предприятиям за счет использования высокотехнологических и персонифицированных методов взлома, как индивидуальных компьютеров, так и систем в целом. И с активным развитием мобильных технологий, в том числе на производстве, общество находится в начале нового витка развития мобильных угроз, и, конечно же, средств защиты от них.

Михаил Кадер

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2007 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS