Раздел: Документация
0 ... 54 55 56 57 58 59 60 ... 169 По данным Министерства обороны США, 88% из более чем 20 000 попыток проникновения в информационные системы государственных организаций, выполненных для оценки надежности защиты, завершились успешно. Из этих успешных нападений обнаружены были только 5%; официальные же доклады о проникновении представлялись только в 5% от общего числа случаев выявления атак. Таким образом, широкой общественности становится известно лишь об одной из 400 успешных атак. В настоящее время ФБР расследует более 700 случаев крупных вмешательств со стороны иностранных разведок. Среди применяемых агентами методов — подключение к кабельным линиям связи, установка подслушивающих устройств в офисах, перехват разговоров по сотовому телефону, проникновение в компьютерные сети и воровство закрытой информации с дисков и компакт-дисков. Атака программ-«ищеек» Первые подозрения о наличии несанкционированного проникновения в оборонные системы появились в марте 1994 года и Управлению по Специальным Исследованиям военно-воздушных сил (OSI) было поручено исследовать ситуацию. OSI — это спецслужба, базирующаяся на военно-воздушной базе в штате Вашингтон. В ее обязанности входит проведение систематических атак на оборонные компьютеры с целью выявления дыр в их защите. Их представитель отметил, что хакеру, прозванному своими товарищами по Интернету «Datastream» («поток данных»), были нужны «гораздо более фундаментальные познания, по сравнению с теми, которыми обладает рядовой пользователь домашнего компьютера» для того, чтобы взломать эти наиболее защищенные системы. В ходе расследования было выяснено, что он написал «вынюхивающую» программу, которая искала имена пользователей и пароли по сотням компьютеров, подсоединенных к Интернету. Попался он из-за случайной небрежности: ушел спать, забыв отсоединиться от компьютера Министерства обороны США. Другой 22-хлетний британский хакер, который был знаком с «Datastream», читал некоторые из перехваченных им данных — они содержали информацию об объектах атомной энергетики Северной Кореи и разведданные. Он контролировал и записывал все сообщения на эту тему. Он никак не мог поверить в улыбнувшийся ему счастливый случай. Американцы считали его шпионом, но, в действительности, он делал все 173 174 это для собственного удовольствия. OSI подвело итог операции: «Неизвестно, сколько людей действительно читали, копировали или производили иные действия с Корейскими файлами и другими оперативными данными. Эти файлы находились в компьютерной системе военно-воздушной базы Гриффит, к которой хакеры имели доступ. По нашему мнению, хакер, который взломал систему защиты Корейских файлов, узнал о их существовании через электронную доску объявлений от другого хакера. Мы не исключаем возможности невыясненных проникновений в эти секретные базы данных», О последнем штурме хакерами сети Internet стало известно в феврале, когда специальная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ-ищеек». Наблюдая за сетью, эти программы анализируют начальную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получая информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хигпшса сообщается, что «100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) было использовано лицами, не имеющими на это права. По другимв настоящее времярас- крытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР. Хотя во многих случаях «вторжение» в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда. Пол Страссман (Paul Strassmann), бывший директор информационного отделаведомства, не стал конкретно комментировать последние случаи нападения «ищеек», однако отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры. Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компрометирующие сведения. Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит свои силы на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» — иронизирует один из источников. В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек (Jack Lewis), специальный агент подразделения по «электронным» преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности». По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза — с двух до пяти человек. Кроме того, «теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы». ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны — Сан-Хосе (шт. Калифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент подразделения ФБР в Сан-Франциско, Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной технике из National Institute of Standards and Technology, счи- 175 0 ... 54 55 56 57 58 59 60 ... 169
|