ИнтерНовости - новости в стране и мире
В Киеве погибла еще одна журналистка
В Киеве погибла еще одна журналистка
В МИД указали на массовый отток чиновников из администрации Байдена
В МИД указали на массовый отток чиновников из администрации Байдена
Житель Урала до смерти забил приятелей за предложение заняться сексом
Житель Урала до смерти забил приятелей за предложение заняться сексом
 Главное     Политика     Экономика     Общество     Культура     Происшествия     Шоу-бизнес     Спорт     Технологии       
В Китае предупреждают об угрозе конфликта великих державВ Китае предупреждают об угрозе конфликта великих держав
В одной из кофеен Львова неожиданно появилась Анджелина ДжолиВ одной из кофеен Львова неожиданно появилась Анджелина Джоли
Bloomberg рассказал о содержании нового пакета санкций ЕС против РоссииBloomberg рассказал о содержании нового пакета санкций ЕС против России
В МИД указали на массовый отток чиновников из администрации БайденаВ МИД указали на массовый отток чиновников из администрации Байдена
Папа Римский хотел бы приехать в КиевПапа Римский хотел бы приехать в Киев

Новости шоу-бизнеса

Подпишитесь на нашу рассылку

Наш партнёр

Женская сеть myJulia.ru

Ночь музеев 2024. Народное искусство на высшем уровнеНочь музеев 2024. Народное искусство на высшем уровне
Ночь музеев 2024. Бал с ПушкинымНочь музеев 2024. Бал с Пушкиным
Конкурс «Лучший пользователь марта» на Diets.ruКонкурс «Лучший пользователь марта» на Diets.ru
6 интересных традиций встречи нового года со всего мира6 интересных традиций встречи нового года со всего мира
«Ёлка телеканала Карусель» в Крокусе  подарит незабываемый новогодний праздник всем поклонникам российской анимации«Ёлка телеканала Карусель» в Крокусе подарит незабываемый новогодний праздник всем поклонникам российской анимации

Если Вы заметили ошибку, пожалуйста, выделите её мышкой и нажмите Ctrl+Enter

Информационные взломщики наступают со всех флангов


24.11.2009 22:19
Информационные взломщики наступают со всех фланговФото: с сайта spy007.ru

Проблема информационной безопасности сродни проблеме брони и снаряда. На каждый новый цифровой замок найдется своя цифровая отмычка. Но максимально усложнить жизнь информационным взломщикам можно. Надо только понять, откуда ждать хакерской атаки.

Согласно исследованию, проведенному КПМГ с января 2005 по сентябрь 2008 г., 280 миллионов человек во всем мире подверглось краже информации. В 25% случаев это произошло в результате утери или хищения компьютеров; 80% инцидентов повлекли за собой утечку персональных данных; 51% краж был совершен инсайдерами; 46% из всей украденной информации не было защищено какими-либо средствами.

Откуда ждать угроз?

Зачастую руководители высшего звена имеют самое общее представление о том, каким образом контролируются ИТ-ресурсы компании. Часто все компьютеры организации оказываются крайне уязвимы со стороны практически всего ИТ-персонала. Многие из руководителей были бы шокированы, узнав, что у любого «айтишника» есть прямой доступ к локальным дискам их компьютеров, на которых хранятся клиентские базы, договоры, финансовая и другая конфиденциальная информация.

Хуже того. Для записей локального администратора очень часто заводятся довольно примитивные пароли, которые в течение нескольких минут подбираются с помощью специального программного обеспечения. Таким образом, доступ к любому компьютеру организации может получить не только ИТ-специалист, но и любой другой сотрудник, финансово мотивированный со стороны третьих лиц и обладающий базовыми навыками скачивания и установки программ под Windows.

Мало кто задумывается о рисках, сопряженных с интернет-банкингом. Все больше людей пользуется этой услугой, признавая ее удобство, оперативность и, что немаловажно, безопасность. Действительно, интернет-сессии между клиентом и сайтом банка всегда надежно защищены ключом, сгенерированным только на один сеанс; взломать такой шифр за время, которое длится сессия, практически невозможно. Но и тут хакеры используют особую методику.

Они подстерегают своих жертв в интернет-кафе, обычно в крупных аэропортах. Там они выслеживают пользователей, подключающихся к своему счету через интернет-браузер (Internet Explorer, Mozilla или Opera). Затем на компьютер пользователя по беспроводной сети интернет-кафе совершается атака, в результате которой подменяются настройки соединения таким образом, что компьютер жертвы начинает использовать в качестве сервера компьютер злоумышленника, причем для пользователя это может выглядеть как обрыв связи: ничего подозрительного.

Пользователь повторно пытается зайти на сайт своего банка, что ему удается. С компьютера хакера он загружает поддельный сертификат для защищенного соединения, после чего получает предупреждение, говорящее о том, что подлинность данного сертификата не может быть подтверждена. Подавляющее большинство людей, тем не менее, жмут на кнопку «Продолжить». Введенные затем логин и пароль сохраняются на компьютере злоумышленника. Чем он и воспользуется, пока жертва совершает авиаперелет - несколько часов без всех средств коммуникации.

Неслучайно больше всего безопасностью конфиденциальной информации озабочены банки и другие кредитные учреждения. Никаких беспроводных сетей, строгий контроль за информационным потоком. Как правило, у корпоративных пользователей сильно ограничен доступ к Интернету, электронные письма на внешние адреса проходят через сотрудников службы безопасности. Телефонные переговоры записываются, внешние USB-устройства регистрируются и сдаются на выходе из здания. Казалось бы, украсть информацию изнутри практически невозможно. Однако и здесь есть возможности обмануть службу безопасности.

Злоумышленник может воспользоваться стеганографией, разместив секретный файл любого формата (включая DOC, XLS, PPT, ZIP и др.) внутри другого цифрового объекта, изображения или аудиозаписи, и это будет совершенно незаметно для сотрудника службы безопасности. Так, невинная фотография, озаглавленная «как я провел отпуск.JPG», может содержать в себе до сотен килобайтов конфиденциальной информации. Ни одна программа не способна на 100% определить наличие или отсутствие стеганографии в том или ином файле. А их в течение дня пользователи отправляют тысячами.

Беспроводные технологии, безусловно, сильно облегчают нам жизнь. Но весь трафик в зоне публичного Интернета легко считывается. Захваченные пакеты затем реконструируются, после чего можно видеть полученные и отправленные письма, веб-страницы, открытые пользователем. То же самое можно делать и с мобильными телефонами, если используется гарнитура Bluetooth. В видеороликах, выложенных в Интернете, подробно объясняется, как настроить программы и оборудование для прослушивания чужих разговоров. Это давно стало своего рода спортом среди тинэйджеров и неплохим бизнесом для более взрослого поколения, занимающегося шпионажем не только забавы ради.

Проводные сети, именуемые на компьютерном слэнге «веревками», избавляют от такого рода проблем. Но при желании и «веревки» можно прослушивать. В сеть внедряется скрытый роутер, прячущийся в фальш-потолке или полу между протянутыми проводами. Конечно, для правильного и незаметного размещения такого устройства нужно знать структуру сети и обладать хорошими техническими навыками, но и обнаружить точку вторжения среди километров протянутых проводов крайне сложно. Из внедренного роутера вытягивается другой, уже нигде не задокументированный кабель, и появляется анонимный доступ в локальную сеть.

Свободный конец этого кабеля соединяется с модемом и выводится в коммутируемую телефонную сеть либо прямо на роутере делается скрытый wi fi – теперь в корпоративную сеть можно входить откуда угодно. Чаще всего это организуют для себя сами же системные администраторы. С одной стороны, это удобно для выхода «на работу» прямо из дома. С другой, если сисадмин попадет под сокращение, он сможет на постоянной основе удаленно забирать конфиденциальные файлы и продавать их третьим лицам. Или просто выведет из строя все ключевые серверы, нанеся огромный урон организации.

Согласно различным исследованиям, в том числе проведенным компанией КПМГ, почти в 50% случаев воровство информации совершается именно инсайдерами. Вычислить и уличить предателя среди лояльных сотрудников порой крайне сложно. Один из методов – сбор специалистами из открытых источников информации о сотрудниках и анализ их внешних связей. Это позволяет понять, кто и каким образом связан с враждебной организацией.

В целом, информационная безопасность любой организации требует комплексных решений. На этом настаивает Роман Горбань, менеджер группы «Форензик» КПМГ в России и СНГ, автор статьи, опубликованной в полном варианте в декабрьском номере журнала "CEO".

Автор: Евгения Власова
Прочтений: 3542

Добавить комментарий

Для добавления комментария заполните все поля формы:
*Ваше имя или псевдоним:


*Ваш e-mail (не отображается для всех пользователей):


*Ваш комментарий:


*Введите цифры, которые Вы видите:
34876
Цифры:


Смотрите еще:

Тайны дня


Поиск

<< Июль 2025 >>
Пн Вт Ср Чт Пт Сб Вс
  1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
     

Популярное


Кулинарные рецепты на Поваренке


 Главное     Политика     Экономика     Общество     Культура     Происшествия     Шоу-бизнес     Спорт     Технологии       
ИнтерНовости - новости в стране и мире
©2008 Интерновости.Ру, проект группы «МедиаФорт»
Редакция сайта: info@internovosti.ru. Общие и административные вопросы: info@mediafort.ru
Информация на сайте для лиц старше 18 лет.
XML ИнтерновостиПерепечатка материалов допускается при наличии активной ссылки на Internovosti.ru
Свидетельство о регистрации СМИ Эл №ФС77-32298

Rambler's Top100
Рейтинг@Mail.ru