Себастьян Шрайбер рассказывает, как взламывать беспроводные соединения Однако удалось ему исполнить свои обещания на 60% - он успел продемонстрировать только три типа атак: удаленное управление телефоном Nokia с помощью "троянца", поиск паролей с помощью Google и аппаратный шпион, выполненный в виде USB-удлинителя.

Шрайбер работает экспертом по информационной безопасности в немецкой компании SySS, которая специализируется на тестах на проникновение. Ее сотрудники предоставляют свои услуги Hewlett-Packard, Sun Microsystems и некоторым другим крупным компаниям. В частности, специалисты SySS могут с помощью GPS-приемника и модуля Wi-Fi построить для офисов карты доступности беспроводных соединений. "Часто компании забывают правильно настроить защиту беспроводной сети, - заметил Шрайбер, - это упрощает атаку на информационную систему предприятия". В некоторых случаях используется недостаточная защита беспроводных соединений, например, с помощью скрытия идентификатора сети SSID или шифрования по протоколу WEP (Wireless Encryption Protocol). Для обоих случае есть способы снятия защиты. Но даже при использовании сильного шифрования по протоколу WPA2 (Wi-Fi Protected Access) специалисты SySS пытаются атаковать сеть с помощью фиктивной базовой станции.

Шрайбер также рекомендовал компаниям заниматься защитой атак с помощью средств социальной инженерии. Атаки этого типа считаются довольно сложными и используются только для целенаправленных взломов. Впрочем, в некоторых случаях и троянские программы могут использовать определенные приемы социальной инженерии. К сожалению, для атак такого типа сложно придумать техническое средство защиты, а единственным действенным методом является обучение. "Чтобы защититься от социальной инженерии, - заявил Шрайбер, - нужно обучать и дрессировать ваших пользователей."

Для полноценной защиты информационной системы нужно как минимум закрыть все известные уязвимости базового программного обеспечения. Именно такое решение предлагает компания Tipping Point, входящая ныне в состав 3Com. Она выпускает устройство, которое определяет в сетевом трафике попытки использования найденных уязвимостей и блокирует атаки с их помощью. То есть даже если производитель еще не выпустил исправлений для своего продукта, то хакер не сможет использовать уязвимость для атаки - устройство Tipping Point на уровне сети выявит попытку атаки на переполнение буфера и заблокирует соответствующий пакет данных. Ежедневно компании приходится выпускать 10-15 фильтров для защиты от уязвимостей, а всего таких фильтров уже более 3 тыс.

Для повышения эффективности работы Tipping Point покупает сведения о найденных уязвимостях у исследователей и передает их производителям программного обеспечения. Причем контракт с исследователем, который обнаружил уязвимость, запрещает ему публиковать информацию о ней до выхода исправлений от производителя. Цена на бреши в защите договорная. Всего за 2,5 года существования этой инициативы таким образом было куплено более 400 уязвимостей. Проект, помимо прочего, позволяет обелить рынок торговли "дырами" в ПО и сделать заработки исследователей законными.