Спецпроекты

Телеком Интернет Безопасность Цифровизация Бизнес-приложения Веб-сервисы

Старый друг лучше новых двух

Ефим Осипов

Вирус Slapper.А, заразивший на прошлой неделе около 6 тыс. машин, работающих на платформах Linux, оказался не так прост, как показалось на первый взгляд. Способность к регенерации говорит не только о настойчивости злоумышленников или тех людей, кто создал его в других, например, "познавательных" целях, но и о серьезности уязвимого места в программном обеспечении, и в равной степени — вообще об удачном коде, изначально написанном его создателями.

Более того, разница между выходом Slapper.В и Slapper.С составила всего 24 часа, а достаточно короткий срок. Использующий возможности дыры в SSL 2.0 для Apache в своем третьем варианте, вирус уже заразил 1500 серверов, а его первоначальный код быстро "разошелся" по сообществам, которые реактивно, как будто соревнуясь, быстро выдали две новые модификации. И пусть уже появились данные, что подозреваемый в авторстве вируса Slapper был арестован на территории Украины, что на фоне ареста автора вируса T0rn для среды Linux, тщательные поиски которого велись больше года, кажется большим прорывом в плане оперативности, новых версий вируса Slapper, по всей видимости, не удастся избежать. А версии, если следовать логике первых трех вариантов, будут усложнять жизнь администраторам, так как их труднее "вычистить", хотя в исправленных версиях вируса было изменено всего лишь короткое имя и порт, через который трафик шел с зараженной машины.

Многие эксперты, анализирующие проблему, уже отметили невнимательность персонала и сделали последующие выводы о том, что, видимо, администрировать масштабные системы и защищать их — это удаляющиеся друг от друга задачи. Это настолько разные вещи, отмечают они, что в силу увеличения числа угроз и сложности программного обеспечения персонал просто не успевает своевременно ставить патчи.

А угрозы могут исходить от кого угодно: например, от тех же недобросовестных консультантов или "аутсорсеров". В Великобритании был недавно осужден на 18 месячный срок хакер, который по причине конфликта с одной из компаний создал лазейку в информационной системе, а затем уничтожил некоторые важные данные, нанеся ущерб в размере £50 тыс. Достаточно суровое наказание, которым, правда, невозможно предотвратить рост количества атак и взломов, ибо сила столкновения интересов растет, а возможности нанесения "сетевого" удара только множатся. Например, на этой неделе Китай был обвинен в том, что якобы с его территории и ведома хакеры пытались взломать подсеть Далай Ламы. Атакованная сторона заявила, что это было не впервые, и другие вредоносные действия имели место за последние несколько лет. В ответ китайская сторона официально заявила, что отрицательно относится к любому проявлению активности хакеров.

Однако тот факт, что взломы — это эффектное и эффективное оружие, обе стороны знают давно. В том же стиле обмениваются болезненными уколами хакеры и Американская ассоциация звукозаписывающих компаний. Например, вебсайт последней за это лето был взломан два раза, при этом с легкой руки одной из исследовательских фирм описание процесса стало доступно широкой общественности. Борьба ассоциации с сетями обмена файлами p2p ведется уже не один год, и новый формат покупки и обмена файлами, равно как и возможности Сети, не укладывается в текущие параметры отношений собственности. Однако радикальное предложение взламывать по закону сети обмена данными за то, что в них циркулируют пиратские версии, вызвало недоумение и даже шок как у специалистов, так и у простых пользователей. Обвиняя оппонентов в преувеличении опасности своего законопроекта, сторона, лоббирующая такую сверхжесткую меру, была вынуждена на время откатиться назад. Действительно, "взломы в законе" — это уже слишком, и, тем более, они никак не защитят от пиратства. Пока же технологии распределенного обмена данными развиваются быстрее, чем практика контроля над ними.

Тем временем, судя по Microsoft, этот год "удался" корпорации: "урожай" уязвимых мест в выпущенном программном обеспечении уже достиг отметки в 70 наименований, несмотря на заверения, что безопасность — это стратегическая задача номер один для гиганта. Создание новой среды и сохранение ее безопасности — вот где следует найти баланс сил. А эта традиция, к сожалению, пока еще не до конца укрепилась в корпорации.

Сама же безопасность как услуга растет на глазах: как отмечают эксперты, резко возросла потребность в специалистах в области информационной безопасности. При этом квалифицированных и опытных "спецов" не хватает ни фирмам, защищающим себя, ни компаниям, занимающимся консалтингом и проводящим тренинги. Цены на их услуги растут, но простой найм спец.персонала вовсе не гарантирует существенного снижения рисков. Ведь никогда невозможно предсказать, насколько то или иное программное решение безопасно или уязвимо. Оценки его работы даются быстро и легко, а уязвимости появляются позже, когда решение начинают внедрять и распространять. Поэтому даже масштабная паранойя не способна сейчас сделать безопасной, в том числе, и работу сетей. Нужны существенные шаги на этапе появления "небезопасных" факторов, то есть по лечению причин, а не последствий информационной "небезопасности". Пока необходимость таких глобальных шагов только осознается, но не более того. А с небезопасностью остается бороться на микроуровне.

Еженедельные обозрения на CNews.ru

Редакция готова рассмотреть к публикации материалы (статьи, описания систем/продуктов/услуг), подготовленные специалистами вашей компании, для публикации в следующих обозрениях:

  • Рынок программного обеспечения
  • Информационная безопасность
  • Digital Life (цифровые устройства, hardware)
  • Рынок телекоммуникаций
  • Неделя в Сети (интернет-бизнес)
  • Современная наука

Ждем Ваши предложения и заявки по этому адресу.

Короткая ссылка