Внутренние атаки

Комментарий редактора. В этой заметке Филипп Райан (с ним можно связаться по адресу: imogeng@peapod.co.uk), руководитель службы информационной безопасности компании Peapod Consulting, высказывает свое убеждение, что самые распространенные угрозы безопасности нельзя предотвратить с помощью брандмауэров и антивирусного программного обеспечения.

Проблема 2000 года была психологическим переломным моментом для электронного бизнеса. По причинам, которые я никогда не смогу понять, многие компании полагали, что самый лучший способ свести к минимуму угрозу того, что устаревшие системы не дадут им успешно войти в новое тысячелетие, заключался в замораживании внедрения новых систем, хотя они и планировали его до этого! Сейчас, засучив рукава, каждый спешит застолбить Internet и электронную коммерцию.

Коммерческие организации всегда считали обеспечение безопасности чем-то вроде неизбежного зла, а не своей первоочередной задачей. До известной степени это «мудро» — в конце концов, и без того достаточно препятствий для выполнения работы, чтобы еще создавать новые, — но много ли «капитанов индустрии» в здравом уме отважится разрешить круглосуточный свободный доступ во все корпоративные помещения?

Безопасность — это факт нашей жизни, то, чем приходится заниматься ежедневно. Двери закрывают на ключ, когда уходят из дома; ценные вещи убирают от посторонних глаз после парковки автомобиля; и никто не оставляет свои бумажники где попало. В будущем такое подсознательное отношение к мерам безопасности должно распространиться и на «цифровой мир», но в настоящий момент каждый, кто пытается приспособиться к этой прокладывающей новые пути технологии, может оказаться объектом нападения. Так что давайте не спешить нажимать на тормоза, дабы не остаться позади.

Крупные игроки уже получили хороший урок: хакеры нанесли большой ущерб таким компаниям, как Yahoo!, Amazon.com, и даже Агентству космических исследований NASA. RSA Security, один из крупнейших поставщиков на рынке услуг безопасности, подвергся атаке через несколько дней после необдуманного заявления о наличии противоядия против любых угроз.

Профессионалы по проблемам безопасности делят угрозы безопасности — исходящие от людей или предметов и причиняющие нам вред — на следующие классы: внутренние или внешние и структурированные (против определенного объекта) или неструктурированные (адресуемые «кому Бог пошлет»). Например, компьютерные вирусы классифицируются как «внешние, неструктурированные угрозы» и являются вполне обычным делом. Удивительно, но, когда люди не считают себя конкретной мишенью, они чувствуют себя более защищенными («если я подхватил вирус Love Bug, то его подхватит и кто-нибудь другой»).

В таком случае позвольте пару слов в качестве совета: если ваша организация уже является мишенью для политического давления, если вы тестируете лекарственные препараты на животных или имеете отношение к генной инженерии, то очень скоро у ваших оппонентов может появиться мысль об электронной войне. Если вы входите в состав государственной (или системообразующей) инфраструктуры, распределяющей национальные энергетические ресурсы или обслуживающей национальные сети связи, то обычные террористы могут отложить в сторону свои бомбы и пистолеты и начать рассматривать возможность электронной атаки на вашу организацию с применением программных средств.

С другой стороны, если речь идет об обычной организации по продажам и маркетингу, то вам придется побеспокоиться лишь о ваших сотрудниках, ворующих списки клиентов; о мошенниках, приобретающих товары по фальшивым кредитным карточкам; о конкурентах, проникающих в вашу сеть с целью получения доступа к прейскурантам; о хакерах, взламывающих ваш Web-сайт с целью вымогательства, и т. п.

Однако не надо паники. Хорошие новости состоят в том, что безопасность не всегда заключается в трате целого состояния на новейший «черный ящик». Повседневные меры предосторожности — это то, что нужно в первую очередь. Обычная кража все еще остается наиболее популярным способом получения информации, даже если речь идет о компьютерах. Вы же не оставляете на своем письменном столе ночью тысячу долларов наличными, так почему бы не уделить немного времени обеспечению безопасности своего ПК? Это касается не только аппаратных средств, но и данных, кража которых наносит самый большой ущерб. Попробуйте уменьшить объем данных, которые без необходимости хранятся в разных местах: при «централизации» наиболее ценных данных будет гораздо проще создавать резервные копии, контролировать доступ и предотвращать попытки воровства.

Большинство руководителей, возможно, скажут, что наибольшими правами доступа к важным для компании данным обладают их коллеги по должности вместе с адвокатами и бухгалтерами. Они ошибаются: системные администраторы обычно имеют доступ ко всем конфиденциальным материалам всех трех групп. Более того, как правило, они не связаны схемами долевого участия в прибылях компании или «золотыми наручниками». Администраторы представляют собой одну из самых больших потенциальных угроз для безопасности организации; однако, по моему опыту, очень небольшое число компаний предпринимает сколько-нибудь обширную проверку поступающих на работу в этой должности. Попробуйте сделать это, и вы, как и некоторые мои клиенты, наверняка будете поражены результатами. К поставщикам услуг безопасности — особенно к тем, кто предлагает консультирование, планирование и администрирование контрмер, — также следует присмотреться внимательно.

Одно из последних веяний моды — это поиск «перебесившихся компьютерных хулиганов». Кто лучше бывшего хакера сможет поддерживать и тестировать безопасность вашей сети и давать необходимые рекомендации? В такой формулировке перспективы выглядят вполне радужно. Однако к этому можно отнестись и по-иному: «Я доверяю безопасность своей сети криминальному элементу, который, как я знаю, с одной стороны, технически очень подкован, но, с другой — не приспособлен к серьезной работе. Да, кстати говоря, я дал этой персоне привилегированный доступ к конфиденциальной информации о структуре сети и местонахождении наиболее важных данных». Гм... вероятно, это не самая лучшая идея...

Когда электронная коммерция, электронный бизнес и электронная «всякая всячина» продолжают разрастаться как снежный ком, риски, связанные с безопасностью, будут увеличиваться столь же быстро. Чем больше наша зависимость от систем жизнеобеспечения, тем больше внимания должно уделяться их защите. Подумайте как следует: насколько хорошо защищена ваша сеть?

Возвращаясь к основам

Не успели мы рассмотреть новые разновидности «червей» Windows Visual Basic Script (VBS) в предыдущем выпуске рубрики «Тысяча мелочей», как появилась еще одна разновидность подобного вируса. Она скрывается внутри файлов малоизвестного типа Shell Scrap Object (*.SHS), причем вирус может маскироваться под файлы другого типа в Windows 95 и 98. Даже если пользователь установил Windows на отображение всех файловых расширений, файлы с расширением *.SHS будут оставаться скрытыми. Например, файл Stages.txt.shs с «червем» VBS будет отображаться как Stages.txt, и даже появится пиктограмма текстового файла. Иллюзия растает, когда пользователь вызовет этот файл: вместо программы Notepad или другого текстового редактора будет запущен сценарий VBS. Поставщики антивирусного программного обеспечения рекомендуют добавить расширение *.SHS к постоянно обновленному списку подлежащих сканированию файловых расширений. Кроме того, Windows можно перевести в режим отображения файлов *.SHS путем удаления ключа реестра HKEY_CLASSES_ROOTShellScrap.

Сообщения Bugnet

Комментарий редактора. Мы регулярно публикуем сообщения Bugnet в разделе «Тысяча мелочей». О других ошибках и заплатах вы можете узнать на http://www.bugnet.com.

Novell NetWare 5.1

После установки Support Pack 1 для Novell NetWare 5.1 система может перестать распознавать накопители на магнитной ленте. Если это произойдет, то в файле ASCONFIG запись NWASPI надо изменить на CANWPA. Кроме того, вы можете использовать драйвер CANWPABD. Затем ArcServe и NWASPI необходимо выгрузить и перезапустить ArcServe.

Поделитесь материалом с коллегами и друзьями