Разделы

Телеком Интернет Безопасность Цифровизация Бизнес-приложения Веб-сервисы

Сеть и Безопасность: Опасные письма в дырявом конверте

Ефим Осипов
Net Security News

На прошлой неделе была обнаружена еще одна уязвимость в среде Outlook Express 5.5. и 6.0, которая позволяла тайно "протащить" вирус через фильтры антивирусных программ, например, AV компании McAfee, засунув его в тему письма, - достаточно оригинальный способ, особенно если не учитывать возможность последствий. Сканеры почтовых серверов не могут "просмотреть" корректно данные письма на наличие вирусов, т.к. вирус находится не в прикрепленном файле, а в специально сформированном поле темы письма.

Последствия действия другого вируса, которому на этой неделе была присвоена высокая оценка "потенциала распространения", были более реальными: имея довольно заманчивую тему письма для неискушенного пользователя, звучащую как "sounds of sex and other stuff", вирус, будучи открытым на машине пользователя, переписывал все файлы с расширениями htm, .scr, .com, и .exe. Вирус был назван W32.Alcarys@mm, а информация о нем размножалась гораздо быстрее, чем он сам.

Еще одним из наиболее приметных событий, попавших в тематику вирусологии, стал вирус, который распространялся на этой неделе под видом рассылки немецкого веб-сайта AV. Маскирующим элементом была также тема письма, в которой указывалось, что это 'Trojaner-Info Newsletter [infected computer's current date] с веб-сайта Trojaner-info.de. Открытие прикрепленного файла запускало вредоносную программу, которая наносила ущерб файлам и, в первую очередь, письмам пользователя, - в результате вирус рассылался контрагентам по переписке того или иного пользователя.

Как видно, создатели вируса были тактически "подкованы", что закономерно привело их к успеху: рассылка велась от имени популярного ресурса, который имел высокий кредит доверия у пользователей. Спрятав вирус, как нечто "антивирусное", и заставив пользователя запустить exe-файл, создатели вируса добились желаемого результата. Даже название вредоносного файла yawsetup.exe было похоже на название антивирусной программы YAW (Yet Another Warner), что также располагало доверчивого пользователя к опасному клику.

Все это говорит о том, что большинство активных пользователей, исходя из собственного опыта или из опыта других пользователей, стараются "фильтровать" приходящую почту в частности и "обороняться" от опасностей Сети в целом, которые имеют тенденцию расти вглубь и вширь. При этом квалификация пользователя в этом деле не быстро, но все-таки растет. Поэтому создатели вирусов маскируют свои детища как нечто непохожее на вирус и вызывающее доверие, или пытаются надежно спрятать вирус от сканеров и фильтров, придумывая хитроумные способы, которые, кстати, отлично подходят к открытой среде наиболее "безопасных" продуктов.

Создатели программных продуктов по-прежнему далеки от того, чтобы реализовать безопасность как наиболее важный приоритет, как бы то часто и серьезно ни декларировалось. Например, на этой неделе была найдена уязвимость в компиляторе, включенном в .Net Microsoft, которая дает возможность осуществления атаки, дающей в результате ошибку переполнения буфера. Ошибка такого рода, допущенная в "корне", отражает причину, почему приложения Microsoft уязвимы в отношении переполнения буфера. Как заявила корпорация-гигант, в настоящее время она исследует доклад о данной дыре, сделанный Cigital.

В продолжение истории c .Net корпорация решила в новом выпуске платформы .Net Framework отключить установку приложений по умолчанию. Хоть компания и утверждает, что приложения являются безопасными по умолчанию, что, кстати, является слоганом OpenBSD, отключение такого рода - это вынужденная мера, которая половинчата, как и остальные высказывания и действия монополиста. Одной из наиболее интересных инициатив Microsoft является создание специальной программы Baseline Security Advisor, которая должна помочь пользователю найти уязвимые места на его машине. Все это делается, чтобы вернуть потерянное доверие пользователя. Забавно, нет, скорее, в этом кроется явная ирония, - программа от Microsoft будет искать дыры, уязвимости, слабости в среде ПО, которое больше всего продает тот же Microsoft. Еще программу автоматической подкачки и установки патчей для приложений Microsoft создать бы, да и патчи сделать бы получше.

Хотя дыры, конечно, находят не только у Microsoft: например, недавно была обнародована информация об уязвимостях в известном анонимизаторе SafeWeb. Из-за дыр внутри Java может быть получена истинная персональная информация о пользователе и о его "поведении" в Сети, то есть то, что как раз и призван скрывать данный ресурс. Между тем, информация такого рода собирается не только правительственными органами в странах, которые практикуют слежение в своих политических целях, но и частными корпорациями.

В связи с лихорадкой безопасности или эйфорией слежения, кому как угодно, специальные продукты по мониторингу, бывшие одно время для большинства из нас в диковинку, становятся обыденностью, занимая растущую нишу на рынке. Установив программу, можно следить за перепиской и серфингом пользователя, анализируя искомый предмет, а именно "предпочтения и привычки" пользователя. Понятно, что программы такого рода нужны для того, чтобы бороться с безалаберностью работника, любовью к детской порнографии или супружеской неверностью, однако с моральной точки зрения их применение не является однозначно оправданным. Ведь "незнание" может сохранить брак, слежение не создаст нужной атмосферы в коллективе, а тяга к запрещенному лежит в сердце нашей цивилизации.

В целом, частные корпорации в настоящее время рассматривают все возможности по усилению безопасности своих систем: это касается как работников корпораций (тренинг, слежение за инсайдом, поиск внутренних атак), так и юридического преследования тех, кто осуществляет внешние атаки. И хотя проблемой является не только поиск злоумышленника, но и корректное определение ущерба, практика законного преследования должна, по мнению экспертов, в дальнейшем расширяться. Между тем, сейчас, как показывают исследования, сохранится тенденция к небольшому увеличению бюджетов, связанных с информационной безопасностью: увеличение на менее чем 10% планируют 25% компаний, на 10-25% - 21,9%, на более чем 25% - 9,4%. Данные также говорят о том, что корпорации уже достаточно трезво оценивают субъекты угрозы. Как показывают данные, у самих компаний, представляющих продукты и сервисы по безопасности, происходит рост доходов.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

Тем временем компании, выпускающие программные продукты, начинают использовать номинации "безопасности" в маркетинговых целях, однако, как видно из яркого и впечатляющего примера с Microsoft, часто слова расходятся с делом. Продуктов становится все больше и больше, но их безопасность оставляет желать лучшего.

Кроме проведения кампаний под лозунгом "Unbreakable", корпорации также ищут иные шаги, которые помогли бы им сохранить позиции на рынке, продолжить экспансию или борьбу за выживание на том или ином сегменте.

Эти шаги типично включают новые инициативы, новые продукты, новые партнерства. Например, как стало известно на прошлой неделе, код Freedom Network стал доступен Сети. Также на прошедшей неделе была предложена децентрализация Linux, призванная усилить безопасность продвинутых пользователей. В свою очередь, российская компания "Лаборатория Касперского", разработчик антивирусов, продолжает экспансию на рынке Великобритании при помощи расширения канала продаж. Компания успешно добилась партнерства с дистрибьютором UniDirect и 40 продавцами, при этом планируется довести число дистрибьюторов до 4, а продавцов - до 100. Также "Лаборатория Касперского" анонсировала выпуск межсетевого экрана и контент-фильтра в ближайшем будущем.

Также на прошедшей неделе были обнародованы партнерства между Phoenix и Standard Microsystems и Compaq и SafeNet. Воспользовавшись удобным моментом, а именно конференцией RSA 2002, многие компании представили свои новые продукты: корпорация Symantec обнародовала свой новый, как говорится, "первый интегрированный и при этом весьма легкий в использовании" продукт - Gateway Security Appliance, который позволит использующей его стороне осуществлять и поддерживать максимально широкий комплекс мероприятий, связанных с сетевой безопасностью. Computer Associates продолжила активное продвижение систем PKI. Компания Lockstep Systems предложила рынку новую версию WebAgain, который позволяет быстро поднять атакованную сетевую структуру. В свою очередь, VerySign разродилась инициативой по интеграции своих веб-сервисов и компонентов в сетевые архитектуры после заключения партнерских соглашений с Microsoft, IBM, Sun, Oracle, HP, BEA и webMethods.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Возвращаясь к темам предыдущей недели, стоит также отметить появление новой позиции по спаму: многие из корпоративных пользователей и большинство руководителей признают, что, несмотря на то, что спам - это зло, на борьбу с ним можно потратить слишком много средств и энергии. И хотя количество спама растет невиданными темпами (по определенным данным, в прошлом месяце было зарегистрировано 2,8 миллиона сообщений), бороться против него можно с помощью средств обычной сетевой "гигиены": дорожить электронными адресами, не распространяться о них, не выкладывать их в Сети. Кроме того, часто бывает так, что нужная информация из-за строгих параметров настроенных фильтров не доходит до пользователя. А это, как говорится, - другая сторона проблемы.

Построение системы информационной безопасности компании:
программный и административный подходы.

Symantec
Юлия Никитина

Сегодня все чаще и чаще компании начинают задумываться не только о программной поддержке безопасности собственных информационных активов, но и о создании политик безопасности, обнаруживая тем самым более углубленный подход к созданию системы безопасности.

О том, что программные средства обеспечения информационной безопасности жизненно необходимы, можно долго не размышлять. Но для организаций, работающих в век компьютерных сетей и электронных коммуникаций, хорошо продуманная внутренняя административная политика защиты информации, взаимосвязанная, осознанная и реализованная в масштабах всей компании, является важным инструментом ведения бизнеса в современных условиях.

В отчете о тенденциях развития информационных технологий в 2002 г., выпущенном компанией Giga Information Group, прогнозируется, что руководители компаний все в большей степени будут проявлять непосредственный интерес к готовности системы безопасности к катастрофам, компьютерному терроризму и промышленному шпионажу.

Наличие полноценной политики безопасности имеет для компании огромное значение. Это способствует повышению авторитета компании и улучшению ее репутации, а также росту доверия к ней основных заинтересованных сторон, что обеспечит компании стратегическое преимущество.

"Наряду с программной поддержкой безопасности Вашей информационной сети, следует уделять внимание и административным мерам, которые могут явиться еще одним сильным звеном в создании действительно неуязвимой системы, - говорит Игорь Левин, глава восточноевропейского подразделения корпорации Symantec. - Чем серьезнее компания относится ко всему, что касается информационной безопасности, чем многостороннее подход менеджмента к решению проблемы, тем вероятнее создание полноценной системы безопасности. А такой подход предполагает комплекс мер. Софт и административная политика как раз и могут стать таким комплексом".

Здесь представлен стандартный сценарий создания политики безопасности компании, который специалисты компании Symantec предлагают своим заказчикам.

В ходе создания политики безопасности необходимо осуществить следующие шаги:
Определить и оценить имеющиеся у компании информационные активы (какие из них необходимо защитить и как организовать защиту, не мешая нормальной работе компании);

Определить возможные угрозы (каковы источники потенциальных проблем, связанных с безопасностью, какова вероятность нарушения безопасности, к каким последствиям это может привести).

Помните, что угроза может быть как внешней, так и внутренней. По статистике, 80 % взломов производится "изнутри", людьми, имеющими доступ к информационным активам. Опасности, источники которых находятся внутри компании, могут обойтись очень дорого, поскольку злоумышленник имеет более полный доступ к информации и возможность проникновения в хранилища секретных и важных данных. Внутренняя угроза может также заключаться в неправильном использовании сотрудниками доступа к интернету, а также может быть вызвана отправкой и просмотром ими через интернет материалов, содержащих компьютерные вирусы.

Источниками внешних угроз, находящихся за пределами организации, могут быть вирусы, "черви", "троянские кони", атаки (по различным сценариям) со стороны хакеров, месть бывших сотрудников или промышленный шпионаж.

Оценить риск.
Возможно, это - самое важное звено разработки политики безопасности. Необходимо вычислить вероятность определенных событий и оценить, какие из этих событий способны нанести большой ущерб. Цена может оказаться выше, чем можно предположить: необходимо учесть потерю данных, раскрытие конфиденциальной информации, ответственность перед законом, нежелательное раскрытие источников информации, потерю доверия клиентов или инвесторов, а также затраты, связанные с восстановлением системы безопасности.

Распределить обязанности.
Выберите рабочую группу, которая поможет определить потенциальные опасности во всех областях деятельности компании. В идеальном варианте, к этой работе следует привлечь представителей всех отделов компании. Среди ключевых участников группы должны быть администратор сети, юрист, исполнительный директор, а также представители отдела кадров и отдела связей с общественностью.

Документация.
Рекомендуется создать политику, в которой указывается на связанные с ней документы: любые руководства и процедуры, стандарты, а также контракты сотрудников. В этих документах должна содержаться конкретная информация, связанная с вычислительными платформами, технологиями, обязанностями пользователей и структурой организации. Таким образом, если впоследствии будут вноситься какие-либо изменения, проще будет изменить эти документы, чем саму политику.

Обеспечение реализации в масштабе компании.
Какая бы политика ни была выбрана, в ней должны четко описываться обязанности по обеспечению безопасности и должно быть указано, кто отвечает за конкретные системы и данные.Может также потребоваться, чтобы все сотрудники подписали соответствующее соглашение, и если так, оно должно быть четко сформулировано.

Важным компонентом такого соглашения должно стать описание в нем процедуры, обеспечивающей выполнение требований, и потенциальных последствий их невыполнения.

Сотрудники службы безопасности.
Назначьте сотрудников, которые будут напрямую ответственны за информационную безопасность. Убедитесь, что это не те же лица, которые отвечают за наблюдение за системой безопасности, за ее реализацию или проверку, чтобы избежать конфликта интересов.

Финансирование.
Можно только посоветовать: желательно, чтобы финансирование проводилось не по "остаточному" принципу, и были выделены необходимые ресурсы для обеспечения политики безопасности, используемой в компании.

Если создана политика, которая обяжет всех работников использовать антивирусные средства на своих персональных компьютерах, то это должно быть включено в бюджет. Зачастую выгоднее приобрести сетевые решения, а не антивирусы для каждого персонального компьютера. При этом централизованное управление системой безопасности, которое предусмотрено в самых современных решениях, экономит время и усилия IT-специалистов и, в конечном счете, влияет положительно на производительность.

Важные свойства политики безопасности.
Важными свойствами политики безопасности Вашей компании должны быть:

  • Действительная возможность ее реализовать;
  • Лаконичность и понятность;
  • Обеспечение баланса между защитой и производительностью.

Доведение до сведения всех сотрудников.
После того как политика полностью утверждена, ее положения должны быть доведены до сведения всех сотрудников, поскольку, в конечном счете, каждый сотрудник несет ответственность за успешную реализацию этой политики.

Обновление политики безопасности.
Политика должна обновляться ежегодно (или, лучше, два раза в год), чтобы отражать текущие изменения в компании.

Общее и частное в политике безопасности.
Само собой разумеется, что не может быть одинаковых политик безопасности, поскольку все компании различны, и детальная проработка политики будет зависеть от конкретных требований каждой организации. Тем не менее, можно начать с построения общей структуры политики безопасности, а затем приспособить ее к конкретным требованиям, ограничениям финансирования и имеющейся инфраструктуре.

Полноценная политика информационной безопасности, являясь важным активом компании, стоит затраченного времени и средств, поскольку минимизирует риски, связанные с утерей и кражей информации. В сочетании с комплексом программных средств защиты она помогает устранить многие информационные риски, влекущие за собой материальные убытки.