Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Сентябрь 2001 → | ||||||
1
|
2
|
|||||
---|---|---|---|---|---|---|
3
|
5
|
6
|
7
|
8
|
9
|
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
20
|
21
|
22
|
23
|
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
Статистика
+263 за неделю
Защита информации, виртуальные сети VPN. Технология ViPNet.
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
Здравствуйте, уважаемые подписчики! Задача управления защитой оказывается не по силам многим компаниям ввиду ее сложности и объемности. В таких условиях наилучший выход - прибегнуть к помощи провайдеров услуг защиты. В сегодняшнем выпуске предлагаем Вашему вниманию статью Алексея Лукацкого "Доверьте свою безопасность профессионалам". Как обычно в рассылке, свежие новости из области защиты информации и IT-технологий, информационные сообщения по новым атакам и способам взлома, статистика по инцидентам, а также новости компании Инфотекс. |
||
Содержание выпуска: | ||
|
||
"Доверьте свою безопасность профессионалам" | ||
Для решения этих задач необходимо время, деньги и прежде всего квалифицированные специалисты по защите информации и информационных технологий. Не секрет, что потребности бизнеса развиваются быстрее, чем информационные технологии, а те, в свою очередь, опережают средства, их реализующие. В результате может случиться так, что внедренная система защиты не будет удовлетворять требованиям корпоративной информационной системы. Например, еще недавно межсетевые экраны при доступе в Internet обеспечивали достаточно высокий уровень внешней защиты любой компании. Сейчас же, как показывает практика, только межсетевых экранов уже недостаточно. Необходимо применение и средств анализа защищенности, и систем обнаружения атак и т. д. Кроме того, создавая систему защиты на предприятии, важно привлечь высококвалифицированных специалистов, которые, условно говоря, не только знают, на какие кнопки надо нажимать, но и понимают, когда нажимать и к чему может привести то или иное действие. Они должны постоянно повышать свои знания и умения, чтобы быть всегда в курсе последних "достижений" хакеров и своевременно предотвращать новые способы атак и использование уязвимых мест. Российская специфика состоит в том, что учебных центров, где готовили бы таких специалистов, практически нет. А те, что есть, заламывают баснословные (по российским меркам) деньги за обучение, поскольку оно, как правило, проводится по зарубежным авторизованным методикам. Стоимость обучения на таких курсах составляет от 800 до 5000 долларов США за срок от двух до пяти дней. Кроме того, сертифицированный специалист по защите рассчитывает на соответствующую оплату своего труда. Например, средняя зарплата американских специалистов по защите информации составляет около 66 тыс. долларов, что, для примера, в полтора раза превышает зарплату программистов. Удержать специалистов такого уровня обычной компании очень непросто. И хотя в России зарплаты на порядок ниже, ситуация от этого лучше не становится. Следующая проблема заключается в том, что имеющиеся на рынке средства защиты поддерживают большое число функций, многие из которых никогда не используются и вряд ли будут использоваться заказчиками. Например, если у вас нет в сети узлов UNIX, то вы никогда не будете проверять их на наличие уязвимых мест при помощи встроенных средств системы анализа защищенности наподобие Internet Scanner. Однако в стоимость системы они уже включены. Кроме того, некоторые решения нужны не постоянно, а только время от времени, как квартальный отчет, который готовится всего четыре раза в год. Например, некоторые компании проводят анализ защищенности своих узлов один раз в месяц, т. е. всего 12 раз в год. Все остальное время эти средства простаивают. И, наконец, последней острой проблемой создания корпоративной системы защиты информации собственными силами являются ее поддержка и своевременное обновление (наращивание мощностей, масштабирование и т. д.). Все эти проблемы требуют неотложного решения, особенно для тех компаний, которые планируют заниматься электронной коммерцией, так как они становятся привлекательной мишенью для злоумышленников. Справиться с этим качественно, быстро и за приемлемые деньги — очень непростая, а зачастую невозможная задача. Иными словами, главная опасность, возникающая перед компанией, решившей построить систему защиты своими силами, в том, что некоторые ее аспекты могут остаться за пределами внимания штатных специалистов (на практике именно так обычно и происходит). Как считает Чарльз Майерс, вице-президент компании Internet Security Systems (ISS), который возглавляет группу eServices, отвечающую за аутсорсинг в области безопасности, задача управления защитой оказывается не по силам многим компаниям ввиду ее сложности и объемности. Кроме того, он считает, что разница в расходах на собственный персонал и сторонние услуги может быть огромной. Есть ли выход из сложившейся
ситуации? Да, есть. Это обращение за помощью к сторонним компаниям, специализирующимся
на предоставлении услуг в области информационной безопасности (так называемых
Managed Security Services). Соответственно компания, предоставляющая такого
рода услуги, называется провайдер услуг по безопасности (Security Service
Provider, SSP). Российским читателям подобный термин мало знаком. Хотя
в последнее время на эту тему было опубликовано немало статей, в них рассматриваются
несколько иные услуги (например, аренда каналов связи, Web-хостинг у Internet-провайдера,
аренда электронного магазина и т. д.). Что предлагается?
Как можно заметить, перечисленные
услуги касаются, как правило, только защиты по периметру. Это связано
с тем, что очень немногие компании готовы допустить к святая святых специалистов
со стороны. Пусть даже и после заключения необходимых соглашений о конфиденциальности. Как это
реализуется? Разумеется, SSP должен обладать
командой квалифицированных специалистов, которые не только знают, как
управлять различными средствами защиты, но и имеют практический опыт в
этой области. Достоинства
и недостатки
Во-первых, обращение к сторонним
компаниям приводит к частичной потере контроля над своими ресурсами, что
многими руководителями воспринимается в штыки. Особенно это касается начальников
отделов информационных технологий, боящихся потерять свое влияние в организации.
Особенности
работы SSP в России Вот характерный пример, правда,
из другой области. Несмотря на большое число банков в России, проценты
по вкладам и другие льготы, большинство россиян предпочитают хранить свои
сбережения "в чулке". Дивидендов нет, но зато деньги в сохранности. Точно
так же дела обстоят и с безопасностью. Лучше уж минимум безопасности,
но своими силами, чем максимум безопасности, но чужими руками. И даже
попытки убедить руководство организаций в том, что взломать их сеть намного
проще, чем сеть SSP, не приводят к успеху. Хотя, справедливости ради,
надо сказать, что некоторые руководители понимают всю опасность такого
подхода. В одной крупной российской организации так отозвались об этой
проблеме: "У нас нет специалистов в области безопасности, но есть деньги,
чтобы нанять тех, кто сможет выполнить все необходимые работы". На что обращать внимание
В качестве заключения хочу
сослаться на прогноз консалтинговой компании IDC, согласно которому мировой
рынок услуг аутсорсинга в области безопасности возрастет с 400 млн долларов
в 1998 г. до 1,3 млрд в 2002 г. В течение ближайших 10 лет эта цифра должна
достигнуть 20 млрд долларов. Алексей
Лукацкий - опубликовано в Журнале сетевых решений "LAN"
#4/2001. | ||
Новости и события в области защиты информации | ||
Горячая десятка вирусов августа Основываясь на собственных данных, компания Sophos опубликовала традиционную десятку самых активных вирусов прошедшего месяца (в процентах пораженных компьютеров): 1. W32/Sircam-A (Sircam)
– 49, 8% |
||
Стоимость ущерба, нанесенного вирусами, достигла $10,7 млрд. В этом году стоимость ущерба, нанесенного компьютерными вирусами, достигла уже $10,7 млрд. против 17,1 млрд. в 2000 и 12,1 млрд. в 1999 г. Как показало исследование, проведенное Computer Economics, ущерб от Code Red достиг $2,6 млрд., причем 1,1 млрд. стоили работы по восстановлению компьютеров и 1,5 млрд. - производственные потери. Другой вирус - Sircam - нанес
ущерб в размере $1,035 млрд. Ущерб, нанесенный Love Bug, достиг в этом
году 8,7 млрд. Вице-президент Computer Economics по исследованиям Майкл
Эрбшлоу (Michael Erbschloe) считает, что к концу 2001 г. ущерб достигнет
$15 млрд., и это при условии, что не появится новых разрушительных вирусов. |
||
В интернете появился опасный червь, распространяющий свои копии по электронной почте в виде присоединенного к письму файла длиной около 12K. Для передачи зараженных писем в интернет червь устанавливает соединение с сервером "mail.bezeqint.net", используя протокол SMTP, т.е. не использует какие-либо почтовые программы и способен к распространению даже при их отсутствии, сообщает "Лаборатория Касперского". Адреса жертв червь I-Worm.Invalid получает из HTML-файлов. Для этого он просматривает на жестком диске зараженной машины *.HT*-файлы и ищет в них email-адреса. Как пояснил CNews.ru главный системный администратор РБК Михаил Левин, опасность заключается не столько в самом вирусе, сколько в технологии его распространения и будущем количестве его клонов, ведь все smtp-серверы перекрыть невозможно. Для обеспечения безопасности необходимо ограничить перечень серверов, с которых и на которые можно посылать почту. Firewall можно настроить таким образом, чтобы почта отсылалась только с корпоративного сервера: корпоративный сервер может отсылать почту куда угодно, а все остальные (серверы и обычные пользователи) - только на известные почтовые серверы. По словам Михаила Левина, "в работе с почтой и в интернете нельзя будет достичь 100-процентной безопасности, потому как создатели и последователи нового транспорта размножения будут придумывать все более заманчивые способы заставить пользователя кликнуть "куда надо". А потому вопрос защиты сети файрволами от проблем, которые должны, по идее, решаться самим пользователем, становится еще более важным. Уже недостаточно поставить антивирусный сканер на корпоративный почтовый сервер, чтобы он проверял проходящую почту - приходится придумывать способы "а-ля бинт с эпоксидной пропиткой". Вспомнить хотя бы нашумевший вирус I Love You, где одним из первых грамотных действий системного администратора было перекрытие доступа к выявленным серверам, с которых скрипт I Love You снимал бинарный код "трояна". По данным "Лаборатории Касперского", инфицированное сообщение имеет следующие характеристики: От кого: "Microsoft
Support" [support@microsoft.com] В случае ошибки, а также после рассылки зараженных сообщений червь шифрует все EXE-файлы в текущем и во всех родительских каталогах. При шифровании использует стандарт Windows crypto API. В теле червя содержатся текстовые
строки: |
||
В Беркли крадут пароли, переданные через SSH Исследователи из Университета Калифорнии в Беркли нашли способ восстанавливать информацию, зашифрованную и переданную в SSH-сессиях. Предложенная ими технология позволяет хакеру красть пароли и другие ценные данные, передача которых через SSH до сих пор считалась вполне безопасной. Secure Shell (SSH) представляет собой протокол защищенного обмена данными с удаленным компьютером. Во время сессии SSH шифрует каждое нажатие клавиши пользователя и посылает на удаленную машину в виде отдельного IP-пакета. Таким образом, расшифровать перехваченное сообщение "в лоб" практически невозможно. Специалисты из Беркли предложили другой способ взлома: они замеряют задержки между нажатиями клавиш (т.е. паузы между пакетами) и на основе большого количества таких наблюдений вычисляют "клавиатурные паттерны" конкретного пользователя (грубо говоря, некоторые буквы на клавиатуре пользователь ищет дольше, а в другие попадает моментально). На основе этих паттернов удается определить и сами последовательности клавиш, которые нажимает пользователь. Программа, которая таким образом крадет пароли и другую ценную информацию, переданную через SSH, названа исследователями Herbivore (видимо, пародия на систему подслушивания Carnivore, которую использует ФБР). По мнению авторов программы, ее успешная работа доказывает, что SSH не является "абсолютно безопасным" способом передачи информации, как привыкли думать некоторые пользователи. Подробный доклад об описанной
технологии взлома был представлен на конференции USENIX Security Symposium,
проходившей в Вашингтоне с 13 по 17 августа, а затем был опубликован в
Интернете. |
||
Хакер зашел в сеть Microsoft, как ребенок в кондитерскую В середине августа хакер, известный лишь под псевдонимом Benign, используя слабое место в Windows 2000, получил доступ к корпоративной сети корпорации Microsoft и полный контроль над сотнями компьютеров, включенных в сеть. О способе проникновения в корпоративную сеть Microsoft хакер рассказал корреспондентам NewsBytes. По его заявлению, он приступил к атаке 12 августа и затем, в течение шести дней, имел абсолютно свободный доступ к системе. При этом Benign, по его собственному заверению, не использовал каких-либо специальных средств проникновения в систему. Все, что ему было нужно - это открытый порт 445, через который Windows 2000 осуществляет обмен файлами в локальных сетях и подключение машин к Интернету, объединенных в локальную сеть. При обращении к 445 порту, открытому в Windows 2000 по умолчанию, Benign просто вводил нулевой пароль или слово "password". Таким образом, по его собственному признанию - проблема здесь не в системах безопасности, а в отношении пользователей к ней. В качестве доказательства проникновения в систему Benign представил в NewsBytes список компьютеров, к которым он получил свободный доступ. В списке фигурирует 400 систем, для каждой из которых указывается IP адрес, имя машины, рабочая группа, имя пользователя и пароль. Среди названий рабочих групп фигурируют такие, например, как "NT_DEV", "Redmond", "SouthAmerica" или "FarEast. " По мнению экспертов, к которым NewsBytes обратился за разъяснениями, некоторые представленные хакером специфические детали практически неопровержимо доказывают, что доступ в систему действительно имел место. В Microsoft не подтвердили, но и не опровергли информацию о несанкционированном доступе. Как заявил сам хакер, несмотря
на то, что он имел абсолютно свободный доступ к системе, он ничего не
повредил и даже не стал читать содержимое ни одного файла. Однако, по
его словам, он чувствовал себя во внутренней сети Microsoft, как ребенок
в кондитерской лавке: "Я видел рапорты о новых возможностях по взлому
Windows и отворачивал глаза". |
||
Хакер, причинивший многомиллионные убытки CNN и Yahoo, может отделаться небольшим штрафом В канадском суде начинается последний этап слушаний Mafiaboy, который своими хакерскими действиями парализовал на многие часы работу CNN.com и Yahoo.com, сообщает Yahoo!Actualites. Сейчас 17-летнему Mafiaboy,
чье настоящее имя не разглашается согласно канадским законам, предстоит
доказать, что он не отдавал себе отчета в последствиях своих действий.
В то же время обвинение настаивает на том, что Mafiaboy не испытывает
никаких угрызений совести и оценивает свои действия как "научную
работу". По оценкам следствия, действия Mafiaboy стоили пострадавшим
компаниям от $8 млн. до $10 млн. Малолетнему хакеру грозит максимум два
года тюрьмы и штраф в размере $650. |
||
Хакер приостановил торги на бирже В четверг из-за хакерской атаки сайта была временно приостановлена продажи акций компании Brass Eagle на бирже NASDAQ. Неизвестный злоумышленник взломал сайт компании Brass Eagle Inc., торгующей снаряжением для пейнтбола и разослал сотни электронных писем с фальшивой финансовой информации. В результате этого торги по акциям компании на бирже NASDAQ были приостановлены на 2 часа. Компания немедленно уведомила о случившемся официальные органы, в том числе и ФБР, в рамках которого работает специальный отдел по расследованию компьютерных преступлений. В результате атаки на сайт,
производитель и распространитель одежды и оборудования для игры в пейнтбол,
вынужден был вновь подтвердить свои финансовые прогнозы на 2001 год. Тем
не менее, специалисты считают маловероятным, что сайт был взломан специально
для того, чтобы извлечь прибыль из манипуляций с акциями компании на бирже
в результате возникшей паники. |
||
Информационные сообщения по новым атакам и способам взлома, статистика по инцидентам | ||
Было обнаружено и исправлено
несколько уязвимостей в продукте Cisco Broadband Operating System (CBOS)
компании Cisco. СBOS это операционная система для Cisco 600 и других роутеров
этого семейства. В Sendmail версии 8.11.x
обнаружена уязвимость, позволяющая при возможности локального доступа
к системме получить полномочия пользователя root. Следует упомянуть, что
Sendmail устанавливается во многих OS (различных версиях Linux, FreeBSD,
OpenBSD и т.д.) как MTA по-умолчанию, так же на sendmail как правило стоит
SUID root. В утилите dump(8) (устанавливается
как /sbin/dump), а так же dump_lfs(8) (устанавливается как /sbin/dump_lfs)
в OS NetBSD версий 1.5.1, 1.5, 1.4.х обнаружена локальная уязвимость.
В telnetd демоне OS IRIX
обнаружено удаленное переполнение буфера. В Microsoft Internet Explorer
версии 5.5, возможно и иных версиях, обнаружена уязвимость, позволяющая
по средствам Java script'а делать |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу | Рейтингуется SpyLog |
В избранное | ||