Новости

Основы: почему вы можете стать мишенью для хакеров

Ваша организация — не Пентагон, не Майкрософт, не NASA, Wells Fargo, AOL Time Warner или Daimler Chrysler и даже не компания, выдающая лицензии на торговлю гамбургерами. Нет, вы всего лишь часть малого или среднего предприятия, возможно, даже с офисом на дому, а число сотрудников в вашей компании можно пересчитать по пальцам одной руки.

В мире существует огромное количество компаний крупнее и богаче вашей, которые должны быть более логичными мишенями для хакеров, не так ли? И наконец, чем ваша сеть может привлечь кибер-преступников?

Оказывается, злоумышленник может найти в ней немало полезного для себя.

Подумайте об этом. Кто более уязвим для атаки? Транснациональная корпорация, бюджет которой в области информационной безопасности превышает ВВП Литвы? Или обычная компания малого или среднего бизнеса, где за сетевую безопасность (и множество других функций) отвечает один человек или вообще никто.

В октябре 2000 года компания Gartner Group сообщила, что к 2003 году атаке хакеров будет подвержено каждое второе малое предприятие. Что еще хуже, до 60 процентов компаний не смогут обнаружить нарушение в системе безопасности, пока ущерб от него не станет очевидным. Насколько очевидным? В декабре 1999 года ФБР оценило среднюю стоимость убытков от взлома сети в 142 тыс. долларов. По данным компании Cahners In-Stat Group, ущерб от простоя бизнеса, связанного с Интернетом, составляет 125 000 долларов в час.

Мне нужно то, что есть у тебя

Но опять возникает вопрос: почему хакеров может заинтересовать ваша небольшая сеть? Есть несколько причин.

· Целью хакеров не является конкретная личность или организация. Интернет — это не школьный двор. Никто не станет третировать вас, потому что вы носите уродливые очки или мама каждый день кладет вам кусок шоколадного торта для школьного обеда. Обычно человек становится случайной жертвой, как несчастный ребенок, который оказался на детской площадке в неподходящее время. Первый этап хакерской атаки — проверка на уязвимость. Обычно для этого используется «сканер», общедоступное приложение, которое опрашивает тысячи произвольных интернет-адресов в поисках сети с открытыми портами, через которые хакер может легко вторгнуться в сеть. Представьте себе вора, который крадется по улице в три часа ночи, проверяя каждую входную дверь в попытках обнаружить незапертую. Если вас ограбили, то это не связано с вами лично. Вы просто упростили задачу преступника, не заперев дверь.

· Хакерам нужны ваши вычислительные мощности. Проникнув в вашу сеть, хакер получает полную власть над ней, но он может не ставить целью узнать номера кредитных карт, выведать коммерческую тайну или получить компрометирующие фотографии с прошлогодней рождественской вечеринки. Вместо этого хакер может воспользоваться намного более доступными и полезными ресурсами. Прежде всего, к ним относятся циклы процессора, вычислительные возможности каждого компьютера сети. Располагая 15 персональными компьютерами и используя высокоскоростное сетевое соединение, компания Corporate Health Systems обратилась в WatchGuard Technologies за помощью после постоянных атак хакеров, которые захватили управление корпоративной сетью с одной целью: помочь хакеру победить в конкурсе по взлому криптографической защиты. «Мы заметили, что у нас возникли проблемы с производительностью сети и не могли понять, в чем дело, ведь до некоторого момента все шло хорошо», — говорит Джордж Вандервейт (George Vanderweit), вице-президент по основной деятельности компании Corporate Health Systems. «Потом внезапно все пошло прахом. Дела были так плохи, что невозможно было даже переместить курсор. Мы удаляли все следы кода, который хакеры внедрили на наши компьютеры, приходили на следующий день, а программы появлялись снова». После установки устройства WatchGuard Firebox проблема, связанная с атаками сети компании Corporate Health Systems, была сразу решена. И все-таки, будучи неосознанно втянутой в подобные процессы распределенных вычислений, компания навлекает на себя серьезную угрозу, поскольку большинство таких атак практически невозможно обнаружить.

· Хакерам нужна пропускная способность вашего соединения.Так же как пропускная способность вашего процессора может быть использована для выполнения запрещенных вычислительных задач, полоса пропускания интернет-соединения может быть захвачена для нанесения ущерба другим компаниям. В случае распределенной атаки типа «отказ в обслуживании» (DDoS) множество компьютеров забрасывает интернет-сервер данными, перегружает его и приводит к остановке или выходу сервера из строя. Хакеры не хотят, чтобы эксплойты поразили их собственные компьютеры, поэтому они подчиняют себе другие компьютеры, превращая их в «зомби» и заставляя атаковать сообща. В феврале 2000 года печально известная атака DDoS, нанесшая большой ущерб Yahoo!, CNN, eBay и другим крупным веб-сайтам, была предпринята хакером-подростком, использовавшим множество компьютеров-зомби, многие из которых принадлежали ничего не подозревавшим малым предприятиям и компаниям, занятым бизнесом на дому. Еще более опасным, чем захват вашей сети с криминальными целями (не забудьте предложить чашку чая или стакан газированной воды с сиропом агентам ФБР, когда они придут), является риск для вашего бизнеса. Многие сайты в ответ на атаку DDoS распознают IP-адрес злоумышленника, затем возвращают все данные источнику, по сути, заставляя вас вывести из строя вашу собственную сеть. Обнаружив резкий всплеск активности, поставщик услуг Интернета может временно заблокировать прежде всего ваше сетевое подключение и впоследствии будет задавать вам вопросы.

· Хакерам нужны ваши идентификационные данные (или вашего компьютера). Хакеры могут использовать ваши идентификационные данные различными преступными путями. Например, ваш компьютер может выступать в качестве передаточной станции, опорной точки, с которой хакер ищет уязвимые места в других сетях. Сетевой администратор, заметив несанкционированные операции с файлами учетных записей, при помощи правил политики отслеживает обратный путь вторжения, который ведет к вашему компьютеру, а оставшийся необнаруженным хакер довольно улыбается. Аналогичным образом хакер скорее воспользуется вашим, а не собственным компьютером для сканирования портов. Также вы можете стать одним из звеньев в цепи передаточных станций. Если хакер узнает имя и адрес электронной почты пользователя — а это не особенно трудно — он сможет свободно изменить настройки своей почты, новостей и чата, чтобы выдать себя за этого пользователя. Например, он может угрожать смертью бывшему начальнику от вашего имени. Или войти в ваш список контактов и, притворившись вами, узнать у поставщиков вашу историю заказов, в том числе запрашивая такие данные, как номера счетов, используемые для оплаты. Если хакер от вашего имени опорочит ваших конкурентов в группе новостей, то, возможно, вам придется отстаивать свою репутацию в суде.

· Хакеры предпринимают попытки атаки, просто чтобы набраться опыта. Вы можете стать подопытным кроликом. Хакеры упрочивают собственную репутацию, захватывая контроль над серверами престижных компаний. Но даже опытные хакеры сначала были новичками в своем деле, и небольшая сеть вашей компании — удачная стартовая точка, чтобы научиться обману и деструктивным действиям.

Как избежать хакерской атаки

Согласно расхожему мнению, не существует сайта или компании, гарантированно защищенных от хакеров. Однако в подавляющем большинстве случаев безличных атак можно избежать, приняв меры предосторожности, чтобы не попасть в поле зрения хакера. Защита при помощи брандмауэра считается очень важной для любой компании независимо от размера сети, и большинство специалистов сходятся во мнении, что аппаратные средства брандмауэра намного надежнее и экономически эффективнее по сравнению с чисто программными решениями. Здесь есть и другие факторы. Информирование сотрудников о практических методах защиты; наличие внешнего контролера, оценивающего принятые меры предосторожности; использование надежных антивирусных программ — все это и многое другое является необходимым компонентом эффективной стратегии защиты.

Внедрив несколько защитных приемов, вы сможете предупредить возникновение проблем. Даже если у вашей компании нет врагов, это еще не значит, что вы в безопасности. Атаки хакеров могут не ставить своей целью конкретное лицо или организацию. Однако если вы подверглись атаке, когда следовало бы лучше подготовиться к ней, этот факт кое-что говорит лично о вас.

Уильям Ван Винкль, (William Van Winkle), пишущий редактор издания LiveSecurity

Возврат к списку

 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - Поля, обязательные для заполнения

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*