Спецпроекты

Телеком Интернет Безопасность Цифровизация Бизнес-приложения Веб-сервисы

Сеть и Безопасность: Новый год: затишье перед бурей?!

Ефим Осипов

Канун Рождества, новогодние праздники, другие массовые события — для злоумышленника это не более чем информационный повод для того, чтобы совершить очередную атаку, показав очередной трюк. При этом запустить механизм социальной инженерии как никогда легко: пишете вирус или иной вредоносный код, вкладываете его в анонимную открытку или поздравление, пара операций — и машина пользователя заражена. Еще немного — и можно уже развивать волну заражений через различные каналы. Задача, конечно, нетривиальна, но и не архисложна: главное для большинства из нас — не попасть в операционное поле цели. А для этого всего лишь нужно быть осторожнее, чуть осторожнее, чем обычно, т.к., несмотря на то, что авторы вирусов "льют старое вино в новые бутылки", их трюки все еще работают. А накануне празднеств они будут работать еще лучше.

Так, например, несколько дней назад компания SurfControl заявила, что недавно обнаружила в одной из поздравительных открыток вирус. Пусть не очень опасный, и даже не снискавший особых успехов в рейтингах таких китов, как Symantec и F-secure, вирус, оказавшийся источником распространения спама, подавался как поздравительная открытка. И суть дела, конечно, не в том, что вирус был обнаружен еще в конце октября, а в том, что он имеет в себе исполняемый код помимо воли пользователя или путем его обмана. Тот же Klez в его первых версиях никто не воспринимал серьезно, а сейчас этот вирус не только лидер по заражениям за 2002 год (а его лидерство несомненно), но вообще претендует на большее. Сами по себе охват и долгий период распространения вируса демонстрируют, насколько медленно излечиваются уязвимости в программном обеспечении и насколько зачастую невнимательны пользователи к этому. Также легко заметить, что взрывной или затяжной характер массовых заражений зависит не только от "повода", но от характеристик дыры и популярности последней в ПО пользователя.

Но повод обычно есть, т.к. задать исполнение кода такого вируса гораздо легче. Повод можно также позиционировать как причину, некий протест того, кто его создал. Так, на днях появился вирус Iraqi Oil, который ищет общие папки с отсутствующими паролями путем сканирования сетей и подсетей с машинами под Windows 2000 или XP, после нахождения пароля он создает файл Iraqi_Oil.exe и распространяется дальше по системам и сетям. Когда муссируются слухи о новой войне на Ближнем Востоке, эксперты предупреждают: возможно появление новых информационных угроз. Что касается данного вируса, то представители Sophos назвали его алгоритм, равно как код, откровенно слабым и поэтому неопасным, при этом ни одной жалобы на результаты его действия еще не поступало. Тем временем, специалисты в борьбе с массовыми вирусами все чаще полагаются на параметр самораспространения вируса после заражения: человек не может осуществлять 500 коннекций в секунду, как это делала машина под Nimda. Время покажет, насколько эффективным будет опознание и борьба с вирусом на основе данного параметра.

А вирусам пока есть где развернуться: за последнюю неделю дыры были найдены в SSH, Flash, MySQL, а также в наиболее популярных программах Microsoft, патчи к которым имеют еще более серьезные дыры, чем те, которые они закрывают. Однако к этой совокупной системной уязвимости пока можно применить экстенсивный подход ежедневного латания дыр и построения системы безопасности, адекватной сложности информационной системы в целом.

Не менее дискуссионной является проблема прав производителей и частных лиц, энтузиастов, которые доделывают продукты гигантов. На днях в эпопее, длящейся с лета прошлого года, был пройден очередной этап: "невиновен" — утверждает жюри по поводу обвинения российской компании "Элкомсофт" в нарушении статей DMCA. Медленно, но верно наиболее одиозные и абсурдные нормы рушатся, т.к. многие эксперты отмечают, что слишком ограничительная трактовка процессов создания программного обеспечения, контента и сетевых процессов вообще может сдерживать развитие IT-сектора в ближайшем будущем. Кстати, сама по себе коллизия с русской компанией и история с программистом Дмитрием Скляровым привели к тому, что положения DMCA могут быть пересмотрены. После объявления вердикта две противоборствующие стороны, стоящие за конфликтом, обменялись язвительными репликами: Electronic Frontier Foundation заявила, что теперь органам юрисдикции подан сигнал, что создание дополнительных программ не является преступлением, как бы это ни нравилось создателям основного программного кода. В ответ Business Software Alliance заявила, что будет бороться до конца со всеми правонарушителями. Правда, зачастую в таком случае грань между хакером и программистом просто стирается.

В настоящее время набирает силу процесс, в котором норвежский гражданин обвиняется в создании софта, который взламывал защиту DVD, а также в его распространении. Процесс громко озвучивается как "Голливуд против Jon DVD". Цена вопроса — около 20 миллиардов долларов, т.е. во сколько оценивается рынок DVD продукции в настоящее время. Естественно, на территории Норвегии DMCA еще не работает, однако в этом году появилась схожая директива Евросоюза, которая предшествует появлению соответствующего законодательства. Поэтому ждать того, что Европа вскоре повторит худшие шаги США, осталось совсем не долго.

Еженедельные обозрения на CNews.ru

Редакция готова рассмотреть к публикации материалы (статьи, описания систем/продуктов/услуг), подготовленные специалистами вашей компании, для публикации в следующих обозрениях:

  • Рынок программного обеспечения
  • Информационная безопасность
  • Digital Life (цифровые устройства, hardware)
  • Рынок телекоммуникаций
  • Неделя в Сети (интернет-бизнес)
  • Современная наука

Ждем Ваши предложения и заявки по этому адресу.

Короткая ссылка