WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |

Атака типа «отказ в обслуживании» организуется следующим образом: к определенному серверу одновременно посылается такое количество запросов (десятки и сотни тысяч) от разных компьютеров, что он зависает или просто не справляется с ними, в результате чего обычные пользователи не могут получить к нему доступ, то есть не могут быть обслужены. Атакующие запросы, как правило, посылаются с множества зомби-машин (или «ботов»), входящих в «бот-сеть» или «ботнет» ( англ. bot net), контролируемую злоумышленником. Зомби-машина – это компьютер, на котором незаметно для пользователя было установлено специальное программное обеспечение, позволяющее злоумышленнику его контролировать. Такой компьютер большую часть времени работает, как подобает, и только ночью, когда все спят, он превращается в «зомби» и делает все, что ему прикажет его дистанционный «темный властелин»… Впрочем, все не так страшно – все еще хуже: это может быть не только ночью, а в любой момент, когда злоумышленник по сети отдаст Вашему компьютеру приказ действовать. Фактически, Вы можете верстать на своем любимом компьютере поздравительную открытку друзьям в тот самый момент, когда он незаметно для Вас кровожадно атакует сервер где-нибудь в Новой Зеландии вместе с парой-тройкой тысяч таких же разбросанных по миру несчастных безмозглых бедолаг. Ботнет – это преступная реализация конструктивной и полезной технологии распределенных вычислений, когда каждый из компьютеров, объединенных в сеть, выполняет часть какой-нибудь общей работа. Ботнеты существуют около 10 лет, и по разным оценкам в мире насчитывается до 30 и более млн. зараженных зомби-машин. Выключайте компьютеры на ночь и используйте антивирусы (второе важнее, поскольку первое на самом деле не помогает).

Факторы, о которых я говорю, следующие:

Повсеместное распространение персональных компьютеров, проникновение их во все сферы человеческой деятельности по своей скорости заметно (по-прежнему) обгоняющее рост грамотности среднего пользователя.

Распространение сетевых платежных систем для осуществления расчетов как между компаниями и организациями, так и между частными лицами.

Наличие и теоретическая непобедимость полного спектра уязвимостей в программном обеспечении, а также приемов и программ для их использования с целями удаленного управления, проникновения, скрытого сбора и пересылки информации.

Фильм «Хакеры» с Анджелиной Джоли и «Сеть» с Сандрой Буллок вышли на экраны в 1995 году, «Матрица» - в 1999. Не знаю, как насчет последней, но на сегодняшний день «Хакеры» и «Сеть» лишены какого-либо футуризма, да и вообще фантастического элемента. Все, что там описано (или почти все) – это суровая реальность.

Социальные факторы также важны, как и технические – преступность всегда развивается вместе с обществом, где она процветает. Интеграция общества с каким-либо новшеством дает почву для бурной фантазии злоумышленников – это новшество используется для совершения злодеяний, последствия которых не ограничиваются неприятностями с новшеством, а влияют и на общество в целом. Чем выше степень указанной интеграции, тем больше и степень влияния преступлений на реальную жизнь. Не было бы онлайнплатежей, не утекали бы из компьютера номера карточек (по крайней мере, из компьютера их владельца… чтобы номера карточек не могли утечь из компьютера банка, где они выпущены, карточек вообще не должно было бы быть в природе). В общем, если бы мы могли выкинуть какой-нибудь, любой, один из трех приведенных факторов, то положение дел с компьютерной преступностью на сегодняшний день было бы кардинально иным.

Современным мотивом для совершения большинства преступлений в компьютерной среде является жажда наживы, и, чего греха таить, таковой мотив значительно ближе человеческой природе, чем просто разрушение ради разрушения. В нынешних условиях денежный эквивалент имеют не только документы компаний, хранящиеся на компьютерах, и упомянутые номера банковских карт, но и вообще все, что можно и нужно «запаролить»: учетные записи электронной почты, доступ в интернет-банк, реквизиты для входа в социальную сеть или онлайн-игру. А все, что имеет потенциальную ценность, воруется с той или иной целью.

Стоит отдельно отметить один момент: в данной работе я практически не говорю о хакерских атаках. Дело в том, что хакерские атаки, то есть «ручное» или «полуавтоматическое» проникновение в заранее известные системы с заранее известными целями (или с заранее неизвестными – из любопытства либо от «нечего делать») – это, конечно, проблема, но:

1. Широкомасштабные последствия от таких атак единичны, по сравнению с тем болотом спама, червей, троянцев и других неприятностей, в котором, создается впечатление, мы уже привыкли жить.

2. Подобные атаки требуют высокой квалификации проводящих их людей, а таковых в общей массе, не очень-то и много.

3. Пора заканчивать с романтизацией образа хакера: как мне кажется на сегодняшний день его образ – это не симпатичный молодой студент-энтузиаст, а сорокалетний китайский мужчина с избыточным весом, одышкой, малоподвижным образом жизни и необходимостью кормить семью.

4. На каком-либо одном этапе взлома или на всех, так или иначе, все равно используются автоматизированные средства (для сканирования портов, для расшифровки файла паролей, протоколирования клавиатурного ввода пользователей удаленной машины и так далее).

«Некоммерческое» вредоносное программное обеспечение довольно давно мертво, «эксклюзивное» - доживает последние дни. Киберпреступность сегодня – это индустрия.

Статистика (то есть отчеты компаний, чей бизнес связан с противостоянием киберугрозам) позволяет сделать однозначный вывод о том, что настоящее и будущее большинства компьютерных преступлений за массовым применением автоматизированных средств их совершения.

Итак, попытаемся выяснить, какова же ситуация с компьютерной преступностью на сегодняшний день. Для этого я приведу небольшую схему, на которой показаны методы заражения компьютеров вредоносным программным обеспечением и его возможные последствия (см. Рис. 0.6).Рис. 0.6. Как скомпрометировать компьютер и чего от этого ожидать Утрата информации, ее утечка и открытие доступа к информации на компьютере злоумышленнику – это разные вещи. Например, если Вы случайно закопали свой паспорт на огороде, то Вас ждут хлопоты с его восстановлением и все; если паспорт вытащили у Вас из кармана, то помимо забот о получении нового, Вам стоит опасаться того, что паспорт где-нибудь всплывет, и Вы заочно окажетесь кому-нибудь что-нибудь должны (месяц назад выяснилось, что на мой украденный в 2005 году паспорт зарегистрировано два мобильных телефонных номера); открытие доступа в данном случае означает, что Сначала я не собирался этого делать, но потом понял, что без графической иллюстрации, пусть упрощенной, простым языком ничего объяснить не получится.

злоумышленник проник в Вашу квартиру и может забрать все, на что упадет глаз, не ограничиваясь документами. По сравнению с бумажными документами утечка информации более опасна – в случае с ней, Вы можете продолжать использовать то, что у Вас украли, не подозревая, что Вы уже не единоличный обладатель такой возможности.

Отсутствие паспорта можно обнаружить довольно быстро, поскольку у Вас его физически нет, а вот с паролем доступа к интернет-банку все не так просто, поскольку у Вас он все еще есть.

В былые времена необходимо было опасаться только непроверенных носителей информации наподобие дискет и подозрительных личностей, находящихся вблизи вашего компьютера (во избежание их физического доступа к нему). Как видно из приведенного рисунка за прошедшие годы спектр угроз значительно расширился.

Передо мной отчет «Kaspersky Security Bulletin. Основная статистика за 2008 г.» (Гостев, 2009) из которого можно почерпнуть множество страшных и интересных сведений о том, чем и как в прошлом году заражались компьютеры пользователей.

*** Основными источниками заражения в 2008 г. согласно приведенным данным были вебсайты. Злоумышленники используют веб-ресурсы и для первоначального заражения компьютеров пользователей, и для загрузки новых вариантов вредоносных программ после того, как произведено первоначальное заражение. Пример организации этого процесса я описывал ранее при формулировании определения компьютерного преступления, однако позволю себе повториться.

Путешествие по веб-страницам для многих стало ежедневным занятием, поэтому не мудрено, что всемирная паутина – отличный театр военных действий для преступников.

Программное обеспечение для просмотра веб-страниц (браузеры) постоянно усложнялось в процессе своей эволюции и развития сети, так что на сегодняшний день они содержат множество уязвимостей или недостатков, часть из которых обнаружена и исправлена, часть обнаружена, но не исправлена из-за безответственности пользователей, администраторов или руководства, а часть пока не обнаружена. Вне зависимости от того, какие страницы Вы просматриваете браузер не должен позволять ее содержимому вредить Вашему компьютеру, однако именно это позволяют делать бреши в его коде - эдакие электронные дырки в электронных зонтиках: может быть капли дождя и не попадут на незащищенную часть поверхности, но может статься и так, что Вы будете «замочены» незаметно для себя в процессе обычного просмотра страниц. В действительности, чем меньше программных продуктов на Вашем компьютере, тем меньше уязвимостей – это одна из причин, по которой системные администраторы запрещают установку тех или иных программных продуктов (еще одной причиной является ограничение потребляемого сетевого трафика).

Для того чтобы заразить свой компьютер, пользователь должен посетить страницу, содержащую вредоносный код. В таком случае этот код выполнится, и результат будет зависеть от того, залатана ли в вашем зонте та дыра, на которую он нацелен: если да (вы используете средства защиты, вовремя устанавливаете все обновления для операционной системы и других используемых продуктов и т.д.), то не произойдет ничего, а если нет – Ваш компьютер будет заражен. Под «и т.д.» подразумевается, что производители программного обеспечения должны обнаружить уязвимость и выпустить обновление для своего продукта, исправляющего ее. Обычно большая часть вредоносного кода, использующего ту или иную уязвимость, появляется уже ПОСЛЕ того, как производитель ее обнаружил и выпустил бюллетень с предупреждением, из которого многие злоумышленники как раз и узнают о ее существовании. Расчет здесь делается на то, что заплатка для продукта может быть выпущена не мгновенно и на то далеко не все пользователи и администраторы дисциплинированно устанавливают эти заплатки вовремя. Однако случается, что именно злоумышленники обнаруживают уязвимость первыми, и тогда пользователи оказываются беззащитными перед кодом, использующим ее, вплоть до того момента, когда кто-нибудь из них пострадает и пожалуется, благодаря чему о новой угрозе узнает и производитель программного продукта. Код, использующий такие уязвимости, называется «эксплойтом нулевого дня» (англ. zero-day exploit).

Если сайт создан специально для заражения, а такое бывает и очень часто (множество подобных сайтов располагаются под прикрытием «серых» хостинг-провайдеров, наподобие закрытого в ноябре 2008 года McColo или раздробленного и фактически закрытого RBN - явно криминализированных, «bulletpro of», то есть не реагирующих на жалобы и претензии, хостингов, чьи клиенты, как правило, промышляют не только заражениями, но также детской порнографией, рассылкой спама и остальным букетом), то пользователя можно заманить на него, например, послав ему сообщение, которое внешне и по содержанию очень похоже на письмо от «Одноклассники.ru», « ВКонтакте» или кого-либо другого проверенного и известного. Письмо будет содержать ссылку, по которой предлагается перейти, и вести эта ссылка будет на страницу, содержащую вредоносный код, или просто страницу сильно похожую на хорошо известную Вам (но не настоящую), где Вас вежливо попросят вести свои пароль и логин. Во втором случае мы имеем дело с разновидностью мошенничества, именуемой «фишингом» ( англ. phishin g, от passwor d – пароль и fishing – рыбная ловля) - вытягиванием из недостаточно бдительного пользователя конфиденциальных сведений.

Такие методы, позволяющие воздействовать на пользователя с целью подтолкнуть его к яме или дать возможность самому в нее забраться, носят название «социальной инженерии». Можно, например, не просто направить пользователя по нужному адресу, а предложить ему совершенно бесплатно скачать и установить какой-нибудь полезный инструмент, в частности, никому не известный антивирусный продукт. Чтобы пользователь поверил, его можно предварительно напугать, тем, что его компьютер уже заражен. О том, что реальное заражение, которое превратит компьютер в шестеренку (читай, зомби-машину) в какой-нибудь электронной империи зла (читай, ботнете), произойдет, в случае если пользователь скачает и запустит предложенный продукт, тайные благодетели, конечно, умалчивают.

Кроме того, сами электронные письма могут иметь формат HTML, тот же самый HTML, который используется для создания веб-страниц. То есть вредоносный код можно встроить прямо в такое послание и заразить компьютер пользователя сразу при О RBN или Ru ssian B usiness N etwork можно почерпнуть много сведений в западной прессе и даже англоязычной Википедии Указан недопустимый источник., но только не в российской ее версии. Вообще, о киберпреступности в частности и об информационных технологиях в целом российские СМИ и электронные источники, рассчитанные на обычных людей, говорят куда меньше, чем о генной инженерии и нанотехнологиях, несмотря на то, что первые уже касаются куда большего количества людей. Порой это напоминает какой-то заговор молчания: чтобы узнать о ботнетах, червях и прочем нужно читать специализированные источники, в то время как остальные делают вид, что ничего не происходит. Сколько людей в курсе того, что в нынешнем году программой Backd oor.Win32.Skimer.a было заражено несколько банкоматов российских банков (точное число мне, к сожалению, неизвестно – как Вы понимаете, банки не горят желанием обнародовать эту информацию) И ничего удивительного: банкомат – это всего лишь бронированный компьютер, который может выдавать деньги. В нем тоже есть программы и уязвимости, и он тоже обращается к сети.

просмотре им этого сообщения. Конечно, это возможно в том случае, если не исправлены соответствующие уязвимости. В прошлом было несколько громких e-mail- эпидемий, но сейчас они уступили пальму первенства заражению через Веб.

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.