Наверняка многие системные администраторы подустали за 2003 год от борьбы с Internet-червями, DoS-атаками и прочими напастями. Однако и наступивший год, по мнению экспертов по информационной безопасности, не обещает им легкой жизни
Герхард Эшелбек: «Сейчас внутренним информационным ресурсам внимания уделяется не меньше, чем внешним»

Большинство экспертов по информационной безопасности считают, что в 2004 году злоумышленники продолжат использовать слабости в системах защиты распространенных коммуникационных протоколов, механизмах типа RPC (Remote Procedure Call — удаленный вызов процедур на локальных машинах, подключенных к сети), операционных системах и т. д. В то же время усовершенствование инструментария взлома сократит время, отводимое разработчикам и пользователям на устранение новых уязвимостей.

Новые технологии взлома

Предметом особого беспокойства специалистов являются так называемые бреши «нулевого дня», т. е. такие, которые уже используются злоумышленниками, но еще не «залатаны» разработчиками.

По мнению Герхарда Эшелбека из компании Qualys, в нынешнем году следует ожидать продолжения атак, использующих «дыры» в RPC. Именно уязвимости в RPC-механизмах продуктов Microsoft послужили питательной средой для распространения эпидемии червей Blaster/Lovesan и Welchia в августе 2003 года.

«Хотя эти атаки были направлены на операционные системы Microsoft, злоумышленники могут также заняться поиском RPC-уязвимостей в Unix и Linux», — предостерег он.

С такой точкой зрения согласен и Джефф Мосс, директор компании BlackHat: «Зная о том, что пакет исправлений и дополнений Windows XP Service Pack 2 призван полностью исключить возможность возникновения эпидемий типа Blaster/Lovesan, злоумышленники могут переключить свое внимание на другие потенциально слабые места современных компьютерных систем».

Мосс предполагает, что хакеры уже сейчас изучают способы проведения атак с использованием так называемых ?куч? (heap) — областей памяти, динамически распределяемых операционной системой в процессе выполнения программ. Подобные атаки могут обойти защиту от переполнения стека, которую Microsoft встроила в Windows XP (именно эту уязвимость использовал червь Blaster/Lovesan).

Мосс также заметил, что совершенствование средств, применяемых злоумышленниками для разработки кода, использующего уязвимости защиты информационных систем, наверняка обострит проблему брешей «нулевого дня».

Рецепты защиты

Как защитить компьютерные сети и минимизировать ущерб от вредоносных программ и несанкционированных вторжений? Эксперты рекомендуют различные способы.

По мнению экспертов, в нынешнем году следует ожидать продолжения атак, использующих «дыры» в RPC. Именно уязвимости в RPC-механизмах продуктов Microsoft послужили питательной средой для распространения эпидемии червей Blaster/Lovesan и Welchia в августе 2003 года

В компании eBay, владеющей крупнейшим Internet-аукционом, защита внутренней ИТ-инфраструктуры организована по многоуровневому принципу. Компонентами системы информационной безопасности в этой компании являются двухфакторная (аппаратно-программная) аутентификация пользователей, виртуальные частные сети (Virtual Private Network, VPN), использование программных средств автоматизированного управления установкой заплат и генерацией отчетов, списки управления доступом к информационным ресурсам, установка антивирусного программного обеспечения на настольных ПК и серверах.

«Кроме того, на персональных компьютерах удаленных пользователей применяются сетевые экраны», — заявил Ховард Шмидт, директор служ?бы безопасности eBay.

Дэвид Мортман, директор службы глобальной безопасности компании Siebel, дал положительную оценку инструментарию управления программными заплатами, используемому в его компании. Он отметил, что эта система уже неоднократно позволила избежать непоправимого. «После заражения вирусом Slammer части корпоративной сети Siebel нами был предпринят ряд шагов, приведших в итоге к внедрению более жесткой политики распространения программных заплат на системах, которые могут подвергнуться атакам», — пояснил он.

Он отметил, что большая часть заплат устанавливается на компьютеры сотрудников Siebel в течение 36 часов после их выпуска. Кроме того, в компании отказались от тщательного тестирования заплаток перед установкой на предмет их влияния на ключевые приложения.

Переломный момент позади?

В целом эксперты в области информационной безопасности склонны смотреть в будущее с долей оптимизма. Многие из них уверены, что усилия компаний по защите своих информационных ресурсов в 2004 году станут успешнее.

Эшелбек не сомневается в том, что переломным моментом в противостоянии электронному вредительству стала прошлогодняя эпидемия Blaster/Lovesan. В отличие от Slammer этот вирус не вызвал глобальных сбоев в Internet, однако он очень быстро распространился в компьютерных сетях, используя «дыры» в информационных системах, наличие которых было обусловлено несовершенством технологий удаленного доступа.

«Это действительно был переломный момент. Сейчас внутренним информационным ресурсам внимания уделяется не меньше, чем внешним», — отметил Эшелбек.

Поделитесь материалом с коллегами и друзьями