Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #99 от 01.09.2003
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||||
|
||||
|
||||
Содержание выпуска: | ||||
|
||||
"Реалии и мифы кибертерроризма" | ||||
К примеру, специалисты ИТ-отдела могут считать, что защита внешнего периметра корпоративной сети у них организована "по уму" (в целом они даже могут быть правы). Однако, не являясь специалистами по кибератакам, они не учли, скажем, одной маленькой дырочки в системе защиты, которая возникала после установки во внутренней сети нового информационного терминала и его подключения к провайдеру информационных услуг. Этой дырочки вполне достаточно опытному взломщику для обхода многокомпонентной и дорогостоящей системы контроля сетевого доступа, базирующейся на коммерческом межсетевом экране. Осознавая это, ИТ-специалисты могут прибегнуть к помощи внешних организаций, специализирующихся на проведении аудита информационной безопасности и эксперты по кибератакам, скорее всего, найдут все опасные уязвимости в защите внешнего периметра корпоративной сети и смогут правильно оценить вероятность их использования для осуществления кибератак. Однако эксперты не имеют должного представления об информационной инфраструктуре внутренней сети организации, о ее связи с бизнес-процессами и, тем более, о самих бизнес-процессах. Поэтому, оценив защищенность сети, скажем, как низкую, они ничего не могут сказать о рисках, связанных с осуществлением атак на нее. Не говоря уже о том, что "человеческий фактор" чаще всего вообще не поддается учету. Специалисты бизнес-подразделений, которые, в отличие от "технарей", четко осознают опасность, связанную с получением доступа злоумышленника к клиентской базе данных или платежной системе, могут доверять заверениям своего ИТ-отдела в неуязвимости защиты сети и недооценивать степень риска, связанного с возможностью осуществления кибератак. Либо, наоборот, запаниковать после прочтения очередной статьи об успешных взломах системы защиты или беседы с экспертами в предметной области.
Хакер действительно проник в компьютеры водонапорной станции, однако он никогда не смог бы получить контроль над плотинами. Эксперты, расследовавшие инцидент, пришли к выводу, что никакой угрозы для жизни людей или для материальных ценностей не могло быть создано. Данный инцидент, представленный средствами массовой информации в искаженном виде, может служить метафорой для сегодняшних дебатов об уязвимости Сети. Хотя теоретически и существует возможность электронных вторжений в критичные системы управления, приводящие к повреждению элементов не только информационной инфраструктуры и создающие физические угрозы, получение контроля над такими системами извне является чрезвычайно сложной задачей, требующей узкоспециализированных знаний, и связано с необходимостью преодоления не только компьютерных механизмов безопасности. "Если бы у нас было достаточно ресурсов на обеспечение безопасности, то мы потратили бы большинство из них на физическую безопасность", - подчеркивает Диан Ван де Хей, исполнительный директор американской Ассоциации центральных водных агентств и специальный уполномоченный Центра сбора и анализа информации (Information Sharing and Analysis Center - ISAC) водных предприятий [1]. Практическая оценка рисков кибертерроризма была целью учений под кодовым названием "Цифровой Перл-Харбор", проводимых Военно-морским колледжем США совместно с компанией Gartner. В этих учениях эксперты, играющие роль кибертеррористов, имитировали широкомасштабную кибератаку на национальную сетевую инфраструктуру. По результатам учений был сделан вывод, что подобная кибератака действительно может вывести из строя системы телекоммуникаций в густо населенных районах, однако она не приведет к гибели людей или другим катастрофическим последствиям. "До тех пор, пока мы не защитим наше киберпространство, несколько нажатий клавиш и подключение к Сети - это все, что нужно для того, чтобы вывести из строя экономику и поставить под угрозу человеческие жизни". Это высказывание из речи республиканца Ламара Смита по поводу принятия Белым Домом "Акта о повышении безопасности киберпространства". Излюбленный тезис этого политика: "Компьютерная мышь может быть не менее опасна, чем снаряд или бомба" [1]. Подобная риторика ведет к тому, что многих понятие "кибертерроризм" вводит в заблуждение, оно часто используется для того, чтобы произвести впечатление на непосвященных. Кибератаки различаются по объектам нападения: атаки на данные и атаки на системы управления. Атаки первого типа имеют целью нарушение конфиденциальности, целостности, либо доступности информации. Большинство сетевых атак относятся к этой категории, включая похищение номеров кредитных карт, взлом сайтов и DoS-атаки. Атаки на системы управления ставят задачей выведение из строя или получение контроля над операциями, используемыми для поддержания физической инфраструктуры: контролирующими водные ресурсы, электросети, железные дороги и т.п. Несмотря на реальность подобных атак, эксперты по безопасности утверждают, что пока кибератаки могут явно привести только к временной недоступности достаточно критичных данных, но не к потере человеческих жизней или разрушению физической инфраструктуры, правда, опосредованно это, наверное, возможно.
Эксперты из компании Riptech, известного провайдера услуг в области информационной безопасности, на основании своего опыта по обследованию большого количества крупнейших американских промышленных предприятий делают вывод об уязвимости критичных для американской экономики SCADA-систем [4]. По их мнению, среди администраторов подобных систем существует три типичных заблуждения, препятствующих достижению адекватного уровня защищенности. Заблуждение №1. "SCADA-система размещается в физически изолированной сети". Да, действительно такие системы изначально создаются на базе физически изолированных компьютерных сетей, а их защита строится исходя из этого предположения. Однако на практике для повышения эффективности управления подобными системами и оперативности принятия решений создаются соединения между SCADA-системой и корпоративной сетью. В результате большинство SCADA-систем могут опосредованно оказаться подключенными к Internet. Заблуждение №2. "Существующие соединения между SCADA системой и корпоративной сетью надежно защищены при помощи средств контроля межсетевого доступа". На практике в большинстве SCADA систем существуют точки входа из корпоративной сети незащищенные межсетевыми экранами и системами выявления атак, а некоторые из них могут быть вообще никак не защищены. Заблуждение №3. "Для управления SCADA системой требуются узкоспециализированные знания, что делает задачу получения удаленного контроля над подобной системой для хакера чрезвычайно сложной". Данное заблуждение основано на предположении о том, что у атакующих отсутствует "инсайдерская" информация об архитектуре и средствах управления SCADA-системой. Однако если в качестве источника угроз рассматриваются организованные террористические группы, то это предположение вряд ли можно считать корректным. Системы типа SCADA могут быть атакованы путем создания избыточной нагрузки (разновидность атаки на отказ в обслуживании), что может привести к сбою или неправильному функционированию системы. Это, в свою очередь, может повлечь сбои в работе других элементов системы управления, входящих в состав компьютерной сети предприятия. Так, в 1996 году вдоль всего Западного Побережья США на протяжении 9 часов было отключено электричество: падение дерева на линию электропередачи в комбинации с некоторыми другими факторами привело к каскадному отключению других элементов электросети. В 1990 году похожее событие произошло с коммутатором AT&T, сбой которого вызвал цепную реакцию, повлекшую выход из строя телекоммуникационной сети по всей территории США. В принципе, к аналогичным последствиям могла бы привести и успешная хакерская атака. Более 80% критичной сетевой инфраструктуры США находится в собственности частных компаний, которые во многих случаях не являются достаточно осведомленными в вопросах информационной безопасности и на которые сложно повлиять при помощи целевых государственных программ. Консультанты по информационной безопасности выяснили, что многие предприятия имеют подключения к Internet с управляющих терминалов систем SCADA, что потенциально может привести к серьезным инцидентам. Так, в ноябре 2001 года некто Вайтек Боуден был осужден на два года лишения свободы за использование Сети, беспроводного радио и похищение управляющего программного обеспечения для осуществления слива загрязненной воды в реку у побережья Маручидора (Квинсленд, Австралия). Ранее Боуден работал консультантом в водном проекте и пошел на это преступление после того, как ему было отказано в работе на полную ставку. Он 45 раз пытался получить доступ к системе водоочистки, прежде чем ему удалось осуществить спуск загрязненной воды в водопроводы. "Весь подводный мир у побережья был уничтожен, вода окрасилась в черный цвет, и вонь порой становилась невыносимой для местных жителей", - рассказывает Джанель Брайент, руководитель исследовательской группы Австралийского агентства защиты окружающей среды. Тот факт, что злоумышленник оставался незамеченным на протяжении всех попыток получения доступа к системе, свидетельствует о неудовлетворительном состоянии информационной безопасности на этом общественном предприятии. Проверка 50 предприятий, проведенная в 1997 году, установила, что на 40% водных предприятий операторам систем управления был разрешен прямой доступ к Internet, а к 60% систем SCADA можно получить доступ при помощи модема. Факты, прямо скажем, настораживающие; однако одних этих фактов еще недостаточно для того, чтобы судить об уязвимости предприятий в отношении кибератак. Уязвимость SCADA-систем признается многими экспертами. Так, президент и технический директор компании Foundstone, известного игрока на рынке информационной безопасности, Стюарт Макклу однозначно положительно отвечает на вопрос об их уязвимости. Более того, он оценивает сложность осуществления подобной атаки весьма невысоко: на 4-5 бала по 10-бальной шкале [3]. Происходит это потому, что, при отсутствии соответствующего регулирования со стороны государства, частные компании предпочитают экономить на безопасности. Кроме того, многие SCADA-системы функционируют в реальном времени и требования безопасности идут вразрез с требованиями производительности [2]. После 11 сентября 2001 года многие концепции обеспечения безопасности, как на государственном, так и на корпоративном уровне подверглись пересмотру. Безопасность SCADA-систем была провозглашена в качестве одной из основных целей Национальной стратегии обеспечения безопасности киберпространства США. Однако пока даже самые серьезные кибератаки по своим последствиям далеки от сценариев массовых разрушений. Инцидент с заражением воды в Квинсленде, к примеру, не создал угрозы человеческим жизням и стоил примерно 13 тыс. долл., затраченных на очистку воды, которую оперативно произвели штатные сотрудники. Очень сложно атаковать что-то, о чем ты не обладаешь специфичными знаниями, признает Дэвид Фрэйли, который эмитировал атаки на системы связи. Даже во время успешной атаки на столичную электростанцию, многие критичные системы (например, госпитали), продолжали функционировать, перейдя на автономные генераторы. Даже если хакеру, к примеру, удастся увеличить уровень хлора в водных резервуарах на станции водоочистки, отравленная вода не попадет в водопроводы - она проходит пятикратное тестирование. Агентство по защите окружающей среды требует от предприятий исследовать воду на наличие в ней более 90 видов отравляющих веществ. Более простой и опасной атакой является непосредственное физическое добавление террористами отравляющих веществ в водные резервуары. Компьютерная сеть железнодорожной отрасли является одной из крупнейших в США и контролирует 500 железных дорог, поэтому федеральные власти всегда уделяли повышенное внимание вопросам защиты информации в ней. Периодически там действительно возникают инциденты с сетевыми атаками, однако, по словам Нэнси Вильсона, вице-президента Ассоциации американских железных дорог, они никогда всерьез не воспринимались, поскольку компании других отраслей предпринимают серьезные меры по резервированию данных и оборудования, которые в большинстве случаев обеспечивают адекватный уровень защищенности.
Некоторые уязвимости могут приводить к серьезным последствиям и при отсутствии кибератак. Показателен пример, когда в 1997 году инженер одного из Internet-провайдеров изменил две строки кода в конфигурации маршрутизатора, что привело к остановке почты всей Глобальной сети на три часа. Тем не менее, несмотря на всю серьезность происшедшего, катастрофичным данный инцидент назвать нельзя. Совокупный ущерб оказался таким большим за счет того, что незначительный урон был нанесен большому количеству компаний одновременно. В октябре 2002 года была предпринята самая беспрецедентная в истории Internet атака против всей ее инфраструктуры - тринадцать корневых DNS-серверов подверглись распределенной DoS-атаке. По словам председателя консорциума Internet Software Consortium Пола Викси только четверым из них удалось устоять. Большой уровень избыточности, присущий структуре Сети, позволил избежать задержек при прохождении трафика, несмотря на выход из строя двух третей корневых элементов инфраструктуры.
Кибератаки действительно могут иметь серьезные последствия, хотя и не связанные с нанесением ущерба жизни и здоровью людей, массовыми разрушениями и другими катастрофами. В наихудшем сценарии хорошо спланированная массированная кибератака может временно вывести из строя системы телекоммуникаций в густонаселенных районах. Сценарии кибератак на ключевые элементы инфраструктуры США по отраслям промышленности. Для сравнения наряду с наихудшими сценариями приведены также более реалистичные сценарии, сопровождаемые комментариями специалистов. С точки зрения правоохранительных органов наибольшая угроза заключается не в уязвимости Сети, а в предоставляемых ей для преступного мира возможностях глобальных телекоммуникаций, отслеживать которые чрезвычайно сложно.
1988 - Роберт Моррис запустил
в Сеть первого сетевого червя, поразившего примерно 3-4 тыс. из 60 млн.
Internet-серверов.
| ||||
Новости и события в области защиты информации | ||||
ФБР выследило автора червя Blaster В четверг ФБР США сообщило, что усилия, прилагавшиеся к поиску авторов вируса Blaster (он же Lovesan, он же MSBlast), принесли успех. Личность автора одной из модификаций червя Blaster была установлена. Как сообщил агентству Associated Press анонимный представитель ФБР, в создании вредоносной программы подозревается 18-летний американец. В интересах следствия никаких подробностей о подозреваемом не сообщается. По данным AP, автора Blaster удалось выследить с помощью свидетеля, который видел, как подозреваемый тестировал одну из модификаций червя. Напомним, что вслед за появлением в Сети оригинальной версии Blaster, появились несколько его модификаций с рядом косметических изменений. Арест автора червя запланирован на пятницу. В 16:30 по времени восточного побережья США (в Москве в это время будет поздний вечер) ФБР планирует рассказать о поимке вирусописателя на пресс-конференции. Одновременно ФБР совместно
с другими американскими спецслужбами ведет поиск создателей почтового
червя Sobig.F, эпидемия которого продолжается вторую неделю подряд. Последняя
информация о ходе расследования появилась несколько дней назад, когда
выяснилось, что изначально вирус был запущен в порнографическую конференцию
Usenet. Чтобы запустить вирус, его автор использовал учетную запись аризонского
провайдера Easynews.com. В настоящее время провайдер активно сотрудничает
с ФБР, но ситуация осложняется тем, что учетная запись была зарегистрирована
с использованием ворованной кредитной карты. |
||||
Австралийские борцы со спамом пострадали от хакеров Серверы австралийской антиспамовой службы Osirusoft были выведены из строя крупномасштабной DoS-атакой, предпринятой неизвестными хакерами. Osirusoft является одним из известных черных списков почтовых серверов. Служба поддерживает динамическую базу данных по IP-адресам открытых почтовых шлюзов, которые часто используются спамерами для проведения массовых рассылок. Корреспонденция, попавшая в чёрный список, не принимается пользователями сервиса. Такой способ не лишен недостатков, поскольку через открытые почтовые шлюзы может проходить и обычная электронная корреспонденция. Она тоже окажется заблокированной вместе со спамом. Тем не менее, черные списки пользуются определённой популярностью. Атака на Osirusoft привела
к тому, что подключенные к этому черному списку почтовые серверы вообще
перестали получать почту. Для возобновления нормальной работы их пришлось
бы переконфигурировать. Часть корреспонденции могла быть утеряна, хотя
и не вся: многие почтовые системы отводят на доставку писем срок до пяти
дней. |
||||
Маршрутизаторы Netgear атакуют ни в чем не повинные сервера Компания Netgear с прискорбием сообщила, что некоторые образцы ее оборудования могут самопроизвольно инициировать DoS-атаки. Проблема, как сообщает newwws.ru со ссылкой на ZDNet, возникла вследствие некорректной реализации Network Time Protocol протокола, используемого сетевыми устройствами для связи с серверами точного времени, необходимого для синхронизации их встроенных часов. Ошибка заключается в том, что если time-сервер по какой-либо причине не в состоянии вовремя ответить на поданный запрос, роутер продолжает яростно бомбардировать его вопросами «который час?» и «как пройти в библиотеку?» до тех пор, пока time-сервер не умрет окончательно, согнувшись под бременем непосильной нагрузки. Не так давно, NTP-сервер Висконсинского университета уже стал жертвой такой непреднамеренной атаки: задумавшись на несколько секунд, он мгновенно получил шквал аплодисментов от бюджетных роутеров Netgear с частотой до 250 тысяч запросов в секунду или же – на несколько сот мегабит в эквиваленте за тот же период времени. Судя по имеющимся данным,
полученным в ходе совместного расследования, ошибке подвержены только
роутеры моделей RP614, RP614v2, DG814, MR814 и HR314. Над устранением
проблемы ведется активная работа, однако специалисты полагают, что ошибка
настолько фундаментальна, что на ее устранение уйдут еще многие годы. |
||||
Ущерб от действия вирусов в августе превысил $8 млрд Август оказался относительно спокойным месяцем с точки зрения обнаружения атак, однако ущерб, наносимый компьютерными вирусами, превысил средние показатели. Главным источником ущерба в этом месяце стали атаки Msblast, начавшиеся с середины августа, а также последовавший следом вирус Sobig, последняя версия которого появилась на прошлой неделе. По данным mi2g, ущерб, причиненный Sobig, оценивается в $5,59 млрд. Таким образом, Sobig стал четвертым самым разрушительным вирусом, после вируса №1 - Klez (мировой ущерб от которого составил $13,92 млрд.), №2 - Love Bug ($8,75 млрд.) и №3 - Yaha ($6,32 млрд.). Вирус Msblast, также известный под другим названием - LoveSan - причинил мировой экономике ущерб на сумму $525 млн., что не позволяет внести этот вредоносный код в десятку наиболее разрушительных вирусов. Всего в августе было зафиксировано 16160 компьютерных атак, в связи с чем месяц занимает 5 место по степени уязвимости с начала 2003 г. Рекордное количество атак было зафиксировано в мае - 25262. Тем не менее, экономический ущерб от зарегистрированных атак в августе является минимальным с начала 2003 г. и составляет всего $803 млн., в то время как в апреле - в связи с войной в Ираке, ущерб составил $2,3 млрд. Всего же ущерб от всех вредоносных
программ в августе составил около $5,52 млрд. Общий ущерб от зарегистрированных
и незарегистрированных атак во всем мире по итогам августа оценивается
примерно в $8,23 млрд. |
||||
Аналитики о рынке услуг VPN на базе IP Согласно результатам опроса, проведенного In-Stat/MDR, в 90% американских компаний со штатом в 1000 и более служащих развертываются виртуальные частные сети на базе IP или планируется сделать это в течение ближайших двух лет. За период с 2001 по 2006 год рынок услуг организации и сопровождения VPN на базе IP будет возрастать ежегодно в среднем на 33%. Ожидаемый прирост оборота от поставки услуг данного вида за нынешний год у крупнейших операторов - от 15-20 до 200% и более. Оборот от поставки услуг VPN на базе IP растет быстрее в сравнении с оборотом от большинства остальных сетевых услуг. Этому способствуют такие факторы, как массовый переход пользователей Frame Relay/ATM на технологии IP VPN и повышенное внимание к обеспечению безопасности связи через Internet. Одно из основных препятствий, которое предстоит преодолеть операторам - стремление конечных пользователей из соображений безопасности самостоятельно развертывать VPN на базе IP вместо аутсорсинга услуг данного вида. Согласно результатам опроса, около 90% пользователей VPN предпочитают не обращаться к услугам сторонних поставщиков. (источник - http://www.osp.ru, опубликовано 26.08.2003) |
||||
Новости компании Инфотекс | ||||
Компания Инфотекс принимает участие в 3-й международной выставке "Инфокоммуникации России - XXI век" ("ИнфоКом-2003") Выставка-форум будет проходить с 9 по 13 сентября 2003 г. в Москве в выставочном комплексе на Красной Пресне. Организаторы: 000 "Резонанс", ЗАО "Экспоцентр" под эгидой Министерства Российской Федерации по связи и информатизации. Выставка-форум "ИнфоКом-2003" познакомит специалистов и посетителей с перспективными видами услуг инфокоммуникационных технологий, новыми проектами, создаваемыми под эгидой Минсвязи России, новейшими научными и техническими разработками отрасли. В рамках форума "ИнфоКом-2003" планируется проведение научно-технических конференций, симпозиумов, "круглых столов" по широкому кругу проблем инфокоммуникаций. Решения компании Инфотекс представлены на стенде "Ассоциации Защиты Информации" (АЗИ) в павильоне N7, 5 зал. (Здесь можно посмотреть схему расположения стенда). Наши специалисты представят обновленный продуктовый ряд ViPNet, предназначенный для построения защищенных виртуальных сетей (VPN) любых конфигураций и конкретные решения, ориентированные как на индивидуальных пользователей, так и на сегмент малого и среднего бизнеса, а также сложнейшие решения для крупных корпораций и государственных структур. Среди новых продуктов - программно-аппаратный комплекс "Удостоверяющий центр ViPNet", предназначенный для создания инфраструктуры электронной цифровой подписи в корпоративных вычислительных сетях коммерческих и государственных организаций, обеспечивающей выполнение требований Федерального закона "Об ЭЦП", высокий уровень безопасности ее функционирования. "Удостоверяющий центр ViPNet" в защищенном варианте обеспечивает все необходимые механизмы использования ЭЦП с сертификатами X.509, предусмотренные Законом об ЭЦП и международными стандартами. Уникальное сочетание симметричных процедур распределения ключей и технологий PKI, электронной цифровой подписи (ЭЦП), автоматических процедур ключевого взаимодействия обеспечивает высокий уровень безопасности в системе ViPNet и придает ей особенную актуальность в связи с тем вниманием, которое придается процессам внедрения новых электронных технологий в рамках реализации ФЦП "Электронная Россия". |
||||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||