Спецпроекты

Безопасность

Буш добивается для спецслужб новых полномочий по электронному слежению

На фоне войны в Ираке проблемы безопасности в информационной сфере воспринимаются в новом ключе, и без инициатив со стороны правительственных органов — одиозных или чисто прагматических — здесь не обойтись. Речь может идти либо о применении информационного оружия, либо повышенном внимании к некоторым видам деятельности, напрямую касающимся защиты данных в Сети. В США вновь разгораются дебаты относительно запрета криптографии для частных лиц. Конечно, большая часть сообщества трактует начинания такого рода негативно, что совершенно справедливо, хотя шифрование предполагается сделать нелегальным, если оно помогает скрыть уголовно наказуемые деяния. Наиболее критично настроенная часть общественности полагает, что за чередой не совсем ясных юридических формулировок стоит намерение объявить применение криптографических средств защиты нелегальным. Витающая в планах Минюста США идея о незаконности шифрования, во-первых, уже сама по себе ставит многих законопослушных граждан вне закона; во-вторых, в случае ее реализации эта концепция обозначит новый период для безопасности в Сети. И это не могло пройти незамеченным для другой заинтересованной стороны, активных сетевых граждан, т.к. запрет такого рода ставит под сомнение возможность защищать свои данные от чужих глаз. Известно, что шифрование наряду с антивирусами и межсетевыми экранами является столпом безопасности Сети, поэтому столь необдуманный шаг не сделает Сеть безопаснее. Кстати, например, у другой одиозной инициативы уже появилась прямая оппозиция. Широкая коалиция примерно из 70 организаций и групп пытается блокировать инициативу Буша, по которой органам юрисдикции и спец.органам будут даны новые полномочия по электронному слежению, якобы в целях борьбы с терроризмом и киберпреступлениями.

Другое предложение, вызвавшее недоумение — идея сделать превентивный хакинг (т.е. обратный удар по точкам, откуда исходит атака на ту или иную корпоративную, домашнюю или образовательную подсеть) легальным — может вскоре воплотиться в жизнь в связи с возможным изменением в законодательстве. Правда, не понятно, где границы в Сети и как это согласуется с международным правом — впрочем, сейчас уже не столь актуальным, как показывает текущая ситуация. Кроме того, многие страны уже давно практикуют «электронные» удары, санкционированные или одобряемые контролирующими органами. Так, например, недавно завязалась виртуальная «мини-схватка» между Индией и Пакистаном. Две вышеупомянутые страны были втянуты в обмен колкими виртуальными ударами, в лице вируса Yaha, который перекидывается из одной страны в другую, если, конечно, физическая граница имеет здесь значение.

Не секрет, что и у войны в Ираке существует «электронная» сторона, т.к. США могут использовать свой шанс и впервые задействовать в конфликте с Ираком именно информационное оружие, которое будет выводить из строя цели через их «электронную» основу без нанесения вреда людям и разрушений зданий, объектов и т.д.. Впрочем, такое положение вещей представляется фантастическим в силу технической отсталости Ирака, поэтому обкатать технологии не удастся, да и эффект от видеоряда по CNN будет не тот. Тем временем авторы вирусов использовали войну в качестве неплохого информационного повода, незамедлительно вслед за началом военных действий выпустив вредоносный код в виде почтового вируса, предлагающего множество «тематических» приложений от якобы секретных, «шпионских» снимков Ирака до саркастично смеющегося Дж.Буша.

Впрочем, кроме социального инжиниринга у злоумышленников есть еще в распоряжении «дыры». А их за последнее время было найдено предостаточно. Недавно в Sendmail, в известном почтовом сервисе с 15-летней историей, была обнаружена серьезная уязвимость, которую можно использовать при помощи почтового сообщения специального формата. Совсем недавно был выпущен патч для браузера Opera, серьезная «дыра» в котором позволяла закачивать и исполнять вредоносный код на машинежертвы, естественно, без участия последней. Также пытался повторить подвиг оригинальной версии новый вариант серверного червя Code Red, который был обнаружен первоначально в Финляндии и обозначен как Code Red F. Бенефиса не получилось: червь использовал все ту же брешь, что и оригинал, но через полтора года лишь минимальная доля машин не имела соответствующей «заплатки». Все это говорит о важности политики компаний и групп по защите своих данных. Другим показательным примером стал тривиальный червь, который ударил по Европе и Азии, но миновал США. Почтовый червь, который оставлял «лазейку» на зараженных системах для будущей атаки, распространялся достаточно быстро в азиатском и европейском регионах, однако число заражений в США было немногочисленным, т.к. компании сумели обновить антивирусные базы.

К тому же известно, что организации, группы и пользователи по-разному охвачены методами защиты. Так, например, стало известно, что 42% малых и средних предприятий обновляют антивирусы, согласно исследованию Sophos. То есть меньше половины предприятий малого и среднего бизнеса обновляют антивирусное базы регулярно, т.е. раз в неделю, остальные делают этот еще реже. Отсутствие политики безопасности или ее невыполнение повышает вероятность заражения или утечек информации внутри компании или группы компаний. Человек же остается главным источником риска: именно человеческая ошибка, а не технический сбой или неправильное выполнение команд, является наиболее распространенной причиной появления «бреши» или осуществления удачной атакипротив системы информационной безопасности .

Ефим Осипов / CNews.ru

Короткая ссылка