Разделы

Телеком Интернет Безопасность Цифровизация Бизнес-приложения Веб-сервисы

Сеть и Безопасность: Интернет устоял. Надолго ли?

Ефим Осипов

Грандиозная атака на 13 корневых серверов, отвечающих за распределение сетевого трафика всего мира, так называемого "сердца" Сети, увенчалась успехом. Как стало известно, 9 из 13 машин были выведены из строя при помощи DDOS-атаки. Сервера, которые первоначально распределяют карту соединений и основных маршрутов перемещения данных, последовательно подвергались мощному воздействию через большое количество запросов в течение часа. Только короткий период, в течение которого осуществлялась, по мнению экспертов, самая изощренная на сегодняшний день DDOS-атака, позволил сделать так, что большинство пользователей не заметило каких-либо изменений. В противном случае, если бы оставшиеся 4 сервера не продолжили работу, электронные коммуникации почти во всех уголках мира испытали бы на себе последствия такого точного, но давно уже ожидаемого удара.

ФБР немедленно начало расследование "самого мощного сетевого штурма" на Сеть, как его назвали на Западе. Вывод из строя еще одного сервера нарушил бы окончательно точность DNS-данных, что привело бы к сбоям в работе большинства веб-сайтов и почтовых серверов. Сеть изначально строилась для того, чтобы оставаться функционирующей, несмотря на остановку некоторых частей, но система корневых серверов остается "ахиллесовой" пятой: если остаются работать меньше 4 корневых серверов, то трафик перераспределяется, образуются огромные "пробки" и задержки на узлах. Сбои в работе, имевшие место в 1997 и 2000 гг. и вызванные человеческими ошибками, дали почувствовать всю слабость сетевого "хребта" многим пользователям. Эта же атака не была проверочной, лишь благодаря действиям нескольких высокопрофессиональных команд удалось избежать худшего. Те, кто все же справились с угрозой, утверждают, что были готовы, хотя такого не припоминают за последнее время.

После такого "успеха", а также в силу роста количества уязвимостей в ПО, масштаба их распространения, откровенной безалаберности пользователей, эксперты ожидают появления нового поколения вирусов, которые будут поражать множество корневых и пользовательских машин за очень и очень короткое время. Несмотря на явный скептицизм, проявляемый некоторыми аналитиками к данному мнению, такая угроза не кажется беспочвенной, т.е. предметом научной фантастики, хоть и остается, по большому счету, в поле теории. Моделирование поведения червя, который работал бы после сканирования уязвимых мест и наносил вред по аналогии с бактериологическим оружием, показало, что 90% целей будут поражены за чуть более часа. Защита индивидуальных и корпоративных пользователей подразумевает комплекс тех или иных средств и действий против проникновения вредоносного кода в подсеть.

Однако проблема имеет и другую сторону. Речь идет о росте "дыр" в ПО. По оценке ISS, рост количества уязвимых мест равен 8,5% по сравнению с тем же периодом прошлого года, при этом рост угроз вырос на 65%. Несмотря на выход патчей к популярным программам, они остаются уязвимыми. Например, корпорация Microsoft выпустила уже 61 пакет предупреждений об уязвимых местах в своем программном обеспечении, однако почти каждую неделю то здесь, то там находят новые "дыры". Рост угроз носит уже качественный характер, так как они исходят как от старых, но еще "не решенных" проблем типа cross-scripting, так от "решений" на основе старых носителей и новых трюков. Так, например, даже простая поздравительная электронная открытка может нести в себе код троянской программы.

Как бы то ни было, человек остается самым слабым звеном в цепи безопасности. Эту прописную истину недавно повторил в своих откровениях Кевин Митник, бывший хакер, а теперь активный публичный персонаж. Никакие особые ухищрения технического характера не спасут от подготовленной на основе социального инжиниринга атаки. Поэтому в своей книге "Искусство обмана" он советует проводить тренинги среди персонала для того, чтобы отдельные лица действовали осмотрительно и могли определить, о чем и с кем идет речь, ведется переписка. Осторожность, а иногда и маскировка того, как устроена система безопасности, помогают избежать худшего.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

Недавно несколько известных компаний из отрасли информационной безопасности обнародовали свои финансовые результаты за прошедший квартал. Компания Symantec Corp. заявила, что ее чистый доход достиг отметки в 52 млн. долларов, продажи выросли на 30% в корпоративном и на 68% в потребительском секторах. Напротив, RSA Security за прошедший период терпела убытки в размере $8,2 млн. (14 центов на акцию), что, правда, в сравнении с прошлым годом является улучшенным показателем (убыток в размере 28 центов на акцию). Компания, как видно, настойчиво идет к тому, чтобы приносить чистую прибыль. В то же время VeriSign и IBM заявили о запуске совместного продукта: сервис в области access management был создан для небольших предприятий для управления доступом и безопасностью отдельным пользователям и группам. Управляемый на базе услуг VeriSign и на программном обеспечении IBM (Tivoli Access Manager) продукт удачно входит в линейку обеих компаний и соответствует их стратегиям. Очевидно, что даже крупные компании делают сейчас все, чтобы охватить оставшиеся рыночные ниши в наше нелегкое время.

Еженедельные обозрения на CNews.ru

Редакция готова рассмотреть к публикации материалы (статьи, описания систем/продуктов/услуг), подготовленные специалистами вашей компании, для публикации в следующих обозрениях:

  • Рынок программного обеспечения
  • Информационная безопасность
  • Digital Life (цифровые устройства, hardware)
  • Рынок телекоммуникаций
  • Неделя в Сети (интернет-бизнес)
  • Современная наука

Ждем Ваши предложения и заявки по этому адресу.