Раздел: Документация
0 ... 46 47 48 49 50 51 52 ... 169 В конце 1993 или начале 1994 г. в одной из телеконференций Usenet появилась служба, называемая BlackNet, открыто рекламирующая услуги информационных брокеров. BlackNet оказалась хакерской мистификацией, однако сам факт говорит о серьезности проблемы. В рекламе сообщалось, что служба покупает и продает «коммерческие тайны, технологии, методы производства, планы выпуска новых изделий, деловую и финансовую информацию» с использованием как методов шифрования с открытым ключом, так и через анонимных посредников. Распространяемое объявление было красноречивым: «BlackNet может открывать анонимные депозитные банковские счета в любом местном банке, где закон это позволяет, непосредственно пересылать деньги по почте или предоставит вам кредит во внутренней валюте BlackNet «CryptoCredits». Сообщение было настолько дерзким, что некоторые хакеры заподозрили в нем провокацию, организованную правоохранительными органами. BlackNet — это реальность. Но независимо от этой конкретной выходки, «концепция BlackNet реальна, — утверждает Джим Сеттл (Jim Settle), бывший руководитель группы понациональных компьютерных ний ФБР, а теперь директор фирмы I/Net (Бетесда, шт. Мэриленд), занимающейся предоставлением услуг по защите информации. — Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя. Сегодня для этого есть все возможности. Проблема правоохранительных органов заключается в том, как выявить подобную деятельность. Где находятся организаторы? В некоторых странах это, может быть, даже не запрещено законом». Майк Нельсон (Mike Nelson), консультант Белого дома по информационным технологиям, добавляет: «Нас беспокоит общая проблема анонимности в кнберпрострапстне. Это лишь один из примеров того, как ее можно использовать». Он отметил, что Министерство юстиции расследует дела, подобные BlackNet. Шеф отдела Министерства по компьютерным преступлениям Скотт(Scott Charney) отказался от комментариев относительно BlackNet, но сказал, что «раз компании помещают в Internet информацию, неудивительно, что она служит приманкой для людей». Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Для правоохранительных органовс кибернетической преступнос- 149 тью — тяжелая задача. Хотя власти пытаются решить ее, например, организовав курсы по компьютерным преступлениям и телекоммуникационному мошенничеству в Федеральном учебном центре (Глшко, шт. Джорджия), - это, конечно, небольшое утешение для корпораций. «Именно в этой сфере будут сосредоточены все преступления в XXI веке, — полагает Джозеф Синор (Joseph Seanor), ветеран федеральной правительственной службы, в настоящее время возглавляющий занимающуюся сбором сведений о компаниях фирму Computer Intelligence Business Investigative Resources (Александрия, шт. Виргиния). — Правоохранительные органы стараются положить им конец, но это непосильная задача. Когда речь идет о технологиях, преступники всегда оказываются на один шаг впереди». Когда хакеры — злейшие враги Что могут сделать компании для своей защиты? Эксперты по безопасности рекомендуют тщательно, по этическим и моральным критериям, отбирать сотрудников, которым поручается создание брандмауэров. Корпорация Insurer Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внутренних стандартов по коммуникациям Internet. «Это будут правила для сотрудников, которым те должны следовать при любом обращении к— поясняет вице- по информационным системам и передовым технологиям Джим Уайт (Jim White). Но нанести вред и причинить финансовый ущерб компании-жертве хакеры могут и не прибегая к вульгарной краже. Приемом, известным как «пинание» (pinging), хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты. Подобные алгоритмы типа «hacktick», «penet» и «spook» услужливо предлагаются в качестве бесплатно распространяемого ПО. Следствиемможет стать так называемое игнорирова- ние атак запросов на обслуживание. Это подобие электронного вандализма чревато выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы и не менее опасно, чем кража данных. «Безопасность информации зиждется на трех китах: конфиденциальности, информационной целостности и доступности, - говорит Уинн Швартау (Winn Schwartau), президент консультационной фирмы Interpact (Семинол, шт. Флорида). - Все больше внимания уделяется брандмауэрам и паролям. Но даже если вы поставите самый 150 надежный брандмауэр в мире и воспользуетесь шифрованием, злоумышленники все равно могут допечь вас массированными атаками запросов на обслуживание», Общим правилом стало молчание пострадавших. Большинство компаний, сети которых были выведены из строя киберналетчиками, избегают огласки этих инцидентов. Они боятся дурной славы и новых атак со стороны других хакеров, вынюхивающих слабые места. Другая потенциальная угроза: судебные иски со стороны акционеров. Компании несут ответственность за ущерб,бизнесу, и последующее падение стоимости акций, если будет признано, что они пренебрегали мерами безопасности. «Мы только начинаем обучение юристов, умеющих вести дела против компаний, которые шли на компромиссы в отношении защиты информации», — отмечает Рэй Каплан (Ray Kaplan), консультант фирмы Security Services, занимающейся защитой корпоративной информации (Ричфилд, шт. Миннесота). -Пройдет некоторое время, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам хакеров. Корпоративной Америке придется по всей строгости закона отвечать за недальновидность при создании инфраструктуры». Например, случай внедрения злоумышленников во производственныесистемы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 года остается под покровом секретности. «Нападение», предпринятое пресловутой группой хакеров, известной как Posse, послужило причиной остановки предприятия на два После этого несколько специалистов компании, ответственных за были уволены. От этой группы пострадало еще шесть — семь компаний, некоторые из аэрокосмической и финансовой отраслей. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Таким звеном может стать даже комнаты-подрядчик, выполняющая отдельные поручения. «Члены группы Posse действуют очень продуманно: они подбираются к вашим поставщикам и партнерам, -рассказывает один консультант по защите информации. — Были случаи, когда хакеры проникали в информационные системы наших клиентов через посредство организаций, оказывающих услуги по прямому подключению к сети, если те не обеспечивали надлежащих мер безопасности». Однако независимо от того, где происходит утечка информации — в самой компании или у ее партнеров — соблазн, вызываемый прибыльным рынкомданных, ошеломляюще действует на недобросовестных сотрудников. Это подтверждает и де- 151 0 ... 46 47 48 49 50 51 52 ... 169
|