ИнтерНовости - новости в стране и мире
Назван размер выплат ветеранам ВОВ в честь 9 мая в странах Азии
Назван размер выплат ветеранам ВОВ в честь 9 мая в странах Азии
Хаматову и Дапкунайте заметили в одном из дорогих ресторанов Латвии
Хаматову и Дапкунайте заметили в одном из дорогих ресторанов Латвии
По штату Канзас прошел разрушительный торнадо
По штату Канзас прошел разрушительный торнадо
 Главное     Политика     Экономика     Общество     Культура     Происшествия     Шоу-бизнес     Спорт     Технологии       
В Китае предупреждают об угрозе конфликта великих державВ Китае предупреждают об угрозе конфликта великих держав
В одной из кофеен Львова неожиданно появилась Анджелина ДжолиВ одной из кофеен Львова неожиданно появилась Анджелина Джоли
Bloomberg рассказал о содержании нового пакета санкций ЕС против РоссииBloomberg рассказал о содержании нового пакета санкций ЕС против России
В МИД указали на массовый отток чиновников из администрации БайденаВ МИД указали на массовый отток чиновников из администрации Байдена
Папа Римский хотел бы приехать в КиевПапа Римский хотел бы приехать в Киев

Новости шоу-бизнеса

Подпишитесь на нашу рассылку

Наш партнёр

Женская сеть myJulia.ru

Ночь музеев 2024. Народное искусство на высшем уровнеНочь музеев 2024. Народное искусство на высшем уровне
Ночь музеев 2024. Бал с ПушкинымНочь музеев 2024. Бал с Пушкиным
6 интересных традиций встречи нового года со всего мира6 интересных традиций встречи нового года со всего мира
«Ёлка телеканала Карусель» в Крокусе  подарит незабываемый новогодний праздник всем поклонникам российской анимации«Ёлка телеканала Карусель» в Крокусе подарит незабываемый новогодний праздник всем поклонникам российской анимации
Конкурс рецептов "Вдохновляйся и твори" на Поваренке в самом разгаре!Конкурс рецептов "Вдохновляйся и твори" на Поваренке в самом разгаре!

Если Вы заметили ошибку, пожалуйста, выделите её мышкой и нажмите Ctrl+Enter

Информационные взломщики наступают со всех флангов


24.11.2009 22:19
Информационные взломщики наступают со всех фланговФото: с сайта spy007.ru

Проблема информационной безопасности сродни проблеме брони и снаряда. На каждый новый цифровой замок найдется своя цифровая отмычка. Но максимально усложнить жизнь информационным взломщикам можно. Надо только понять, откуда ждать хакерской атаки.

Согласно исследованию, проведенному КПМГ с января 2005 по сентябрь 2008 г., 280 миллионов человек во всем мире подверглось краже информации. В 25% случаев это произошло в результате утери или хищения компьютеров; 80% инцидентов повлекли за собой утечку персональных данных; 51% краж был совершен инсайдерами; 46% из всей украденной информации не было защищено какими-либо средствами.

Откуда ждать угроз?

Зачастую руководители высшего звена имеют самое общее представление о том, каким образом контролируются ИТ-ресурсы компании. Часто все компьютеры организации оказываются крайне уязвимы со стороны практически всего ИТ-персонала. Многие из руководителей были бы шокированы, узнав, что у любого «айтишника» есть прямой доступ к локальным дискам их компьютеров, на которых хранятся клиентские базы, договоры, финансовая и другая конфиденциальная информация.

Хуже того. Для записей локального администратора очень часто заводятся довольно примитивные пароли, которые в течение нескольких минут подбираются с помощью специального программного обеспечения. Таким образом, доступ к любому компьютеру организации может получить не только ИТ-специалист, но и любой другой сотрудник, финансово мотивированный со стороны третьих лиц и обладающий базовыми навыками скачивания и установки программ под Windows.

Мало кто задумывается о рисках, сопряженных с интернет-банкингом. Все больше людей пользуется этой услугой, признавая ее удобство, оперативность и, что немаловажно, безопасность. Действительно, интернет-сессии между клиентом и сайтом банка всегда надежно защищены ключом, сгенерированным только на один сеанс; взломать такой шифр за время, которое длится сессия, практически невозможно. Но и тут хакеры используют особую методику.

Они подстерегают своих жертв в интернет-кафе, обычно в крупных аэропортах. Там они выслеживают пользователей, подключающихся к своему счету через интернет-браузер (Internet Explorer, Mozilla или Opera). Затем на компьютер пользователя по беспроводной сети интернет-кафе совершается атака, в результате которой подменяются настройки соединения таким образом, что компьютер жертвы начинает использовать в качестве сервера компьютер злоумышленника, причем для пользователя это может выглядеть как обрыв связи: ничего подозрительного.

Пользователь повторно пытается зайти на сайт своего банка, что ему удается. С компьютера хакера он загружает поддельный сертификат для защищенного соединения, после чего получает предупреждение, говорящее о том, что подлинность данного сертификата не может быть подтверждена. Подавляющее большинство людей, тем не менее, жмут на кнопку «Продолжить». Введенные затем логин и пароль сохраняются на компьютере злоумышленника. Чем он и воспользуется, пока жертва совершает авиаперелет - несколько часов без всех средств коммуникации.

Неслучайно больше всего безопасностью конфиденциальной информации озабочены банки и другие кредитные учреждения. Никаких беспроводных сетей, строгий контроль за информационным потоком. Как правило, у корпоративных пользователей сильно ограничен доступ к Интернету, электронные письма на внешние адреса проходят через сотрудников службы безопасности. Телефонные переговоры записываются, внешние USB-устройства регистрируются и сдаются на выходе из здания. Казалось бы, украсть информацию изнутри практически невозможно. Однако и здесь есть возможности обмануть службу безопасности.

Злоумышленник может воспользоваться стеганографией, разместив секретный файл любого формата (включая DOC, XLS, PPT, ZIP и др.) внутри другого цифрового объекта, изображения или аудиозаписи, и это будет совершенно незаметно для сотрудника службы безопасности. Так, невинная фотография, озаглавленная «как я провел отпуск.JPG», может содержать в себе до сотен килобайтов конфиденциальной информации. Ни одна программа не способна на 100% определить наличие или отсутствие стеганографии в том или ином файле. А их в течение дня пользователи отправляют тысячами.

Беспроводные технологии, безусловно, сильно облегчают нам жизнь. Но весь трафик в зоне публичного Интернета легко считывается. Захваченные пакеты затем реконструируются, после чего можно видеть полученные и отправленные письма, веб-страницы, открытые пользователем. То же самое можно делать и с мобильными телефонами, если используется гарнитура Bluetooth. В видеороликах, выложенных в Интернете, подробно объясняется, как настроить программы и оборудование для прослушивания чужих разговоров. Это давно стало своего рода спортом среди тинэйджеров и неплохим бизнесом для более взрослого поколения, занимающегося шпионажем не только забавы ради.

Проводные сети, именуемые на компьютерном слэнге «веревками», избавляют от такого рода проблем. Но при желании и «веревки» можно прослушивать. В сеть внедряется скрытый роутер, прячущийся в фальш-потолке или полу между протянутыми проводами. Конечно, для правильного и незаметного размещения такого устройства нужно знать структуру сети и обладать хорошими техническими навыками, но и обнаружить точку вторжения среди километров протянутых проводов крайне сложно. Из внедренного роутера вытягивается другой, уже нигде не задокументированный кабель, и появляется анонимный доступ в локальную сеть.

Свободный конец этого кабеля соединяется с модемом и выводится в коммутируемую телефонную сеть либо прямо на роутере делается скрытый wi fi – теперь в корпоративную сеть можно входить откуда угодно. Чаще всего это организуют для себя сами же системные администраторы. С одной стороны, это удобно для выхода «на работу» прямо из дома. С другой, если сисадмин попадет под сокращение, он сможет на постоянной основе удаленно забирать конфиденциальные файлы и продавать их третьим лицам. Или просто выведет из строя все ключевые серверы, нанеся огромный урон организации.

Согласно различным исследованиям, в том числе проведенным компанией КПМГ, почти в 50% случаев воровство информации совершается именно инсайдерами. Вычислить и уличить предателя среди лояльных сотрудников порой крайне сложно. Один из методов – сбор специалистами из открытых источников информации о сотрудниках и анализ их внешних связей. Это позволяет понять, кто и каким образом связан с враждебной организацией.

В целом, информационная безопасность любой организации требует комплексных решений. На этом настаивает Роман Горбань, менеджер группы «Форензик» КПМГ в России и СНГ, автор статьи, опубликованной в полном варианте в декабрьском номере журнала "CEO".

Автор: Евгения Власова
Прочтений: 3441

Добавить комментарий

Для добавления комментария заполните все поля формы:
*Ваше имя или псевдоним:


*Ваш e-mail (не отображается для всех пользователей):


*Ваш комментарий:


*Введите цифры, которые Вы видите:
34876
Цифры:


Смотрите еще:

Тайны дня


Поиск

<< Октябрь 2024 >>
Пн Вт Ср Чт Пт Сб Вс
  1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
     

Популярное


Кулинарные рецепты на Поваренке


 Главное     Политика     Экономика     Общество     Культура     Происшествия     Шоу-бизнес     Спорт     Технологии       
ИнтерНовости - новости в стране и мире
©2008 Интерновости.Ру, проект группы «МедиаФорт»
Редакция сайта: info@internovosti.ru. Общие и административные вопросы: info@mediafort.ru
Информация на сайте для лиц старше 18 лет.
XML ИнтерновостиПерепечатка материалов допускается при наличии активной ссылки на Internovosti.ru
Свидетельство о регистрации СМИ Эл №ФС77-32298

Rambler's Top100
Рейтинг@Mail.ru