Назад в библиотеку

Информационная безопасность: классификация компьютерных угроз

Автор: Н.Ф. Богданова
Источник: http://www.ict.edu.ru/vconf/files/10302.pdf

Использование компьютеров во всех сферах современной жизни, стремительное развитие сетевых технологий, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одной из них является необходимость обеспечения эффективной защиты информации, обусловленная ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.

Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел.

По данным зарубежных аналитиков, каждую неделю в мире регистрируется более 55 млн компьютерных взломов. Размер ущерба, причиненного пользователям Всемирной паутины в результате хакерских нападе­ний, увеличивается с каждым годом. К сожалению, даже столь угрожающая статистика не мешает огромному числу компаний и пользователей персональными компьютерами игнорировать правила компьютерной безопасности. По оценкам экспертов, лишь 1% офисных сотрудников в США следует корпоративным правилам пользования персональным компьютером. Не лучше обстоят дела и в других странах. Это обстоятельство приводит к возможности осуществления целого ряда информационных угроз [1], [2], [3].

Физические атаки. Самой простой причиной потери информации является возможность физического доступа к компьютеру, на котором эта информация расположена. Физическая безопасность, в сущности, подразумевает охрану компьютерного оборудования путем ограничения физического доступа к нему. Компьютеры, хранящие важную информацию, следует устанавливать в комнатах с видеонаблюдением, надежными замками и закрытым или ограниченным доступом для сотрудников.

Не стоит пренебрегать этим важным компонентом защиты — кража или утеря компьютера или другого устройства стала причиной 57% всех случаев утечки информации во втором полугодии 2007 г. и 46% — в первом полугодии.

Следующим правилом компьютерной безопасности должно стать обязательное использование парольного доступа к операционной системе (ОС) компьютера в сочетании с парольной блокировкой ОС при кратковременных отлучках. Парольные защиты в ОС Windows NT/2000/XP считаются достаточно эффективными [4], [5].

Социальные атаки. Одним из наиболее эффективных методов, компьютерными злоумышленниками для проникновения в защищенные паролем системы, является получение конфиденциальных данных от пользователей под видом службы технической поддержки, которая просит сообщить свой пароль. У потенциальных злоумышленников есть множество способов проникнуть в сеть, скомпрометировать данные или программы. При этом часто используют знакомство с пользователями, легально подключенными к сети, эксплуатируя их доверчивость и желание помочь человеку.

Пожалуй, чаще всего для получения доступа к сети применяется метод, именуемый социальным инжини­рингом —и на него же зачастую обращают меньше всего внимания. Социальный инжиниринг (social engineering) основан на управлении личностью человека для достижения своей цели. Тем временем, пока администраторы по безопасности ставят брандмауэры и антивирусы, разрабатывают сложную систему допусков и паролей, злоумышленники проникают в сеть с помощью рядовых ничего не подозревающих пользователей.

Сущность защиты от социальных атак довольно проста: обучение пользователей и разработка политики безопасности. Опыт показывает, что проведение этих формальных процедур позволяет максимально снизить вероятность того, что неосторожность или безответственность станут угрозой безопасности [6].

Сетевые атаки. Угрозы и атаки в Интернете являются результатами действий злоумышленников, использующих технические стратегии и махинации. Эти атаки наиболее опасны, так как их может осуществить любой пользователь в любой точке мира.

 «Интернет и современное общество» (IMS-2008).

Сетевые атаки категорий «DoS» и «крекинг» используют ошибки в программном обеспечении, с их помощью блокируют доступ или незаконно проникают в систему. Другие атаки осуществляются через неправильную настройку системы или недосмотр администратора, основываются на захвате управления соединениями или процессами передачи данных. У хакеров имеется множество методов для достижения своих целей. Постоянно появляются новые способы реализации атак, что катастрофически усложняет обеспечение безопасности компьютерных систем.

Во многих атаках используются готовые программы, имеющиеся в Интернете, позволяющие упростить и автоматизировать атаку, поэтому хакерством занимаются даже малоопытные пользователи.

Если знать методы хакеров и использование ими недостатков систем, то можно реализовать разумные решения по обеспечению безопасности. Большая часть атак направлена на слабые места оборудования, программно-аппаратных средств, операционных систем, сетевых служб и приложений. Компоненты, так или иначе связанные с Интернетом, подвергаются угрозам из-за недостатков в устройствах.

Рекомендуется посетить некоторые хакерские порталы и отследить публикуемую на них информацию. На таких сайтах имеются полезные утилиты, определяющие наличие уязвимых мест.

На веб-узлах производителей программного обеспечения имеется большое количество справочной информации по вопросам защиты выпускаемых ими программ. Следует регулярно изучать эти материалы, а также подписаться на их получение. Необходимо также регулярно знакомиться с новыми событиями в мире информационной безопасности [7].

Компьютерные вирусы (computer viruses) — это программы или фрагменты программного кода, которые, попав на компьютер, могут выполнять различные операции — создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет.

В настоящее время наблюдается нарастание угроз, исходящих от киберпреступников. Так, из отчета корпорации Symantec следует, что если в прошлом целью атак была порча данных, то сегодняшние атаки все больше нацелены исключительно на кражу данных с целью извлечения дохода без заметных повреждений, которые насторожили бы пользователя. Число вредоносных программ, предназначенных для кражи конфиденциальной информации выросло до 80% среди самых распространенных вирусов в конце 2005 г. Эта тенденция наблюдается и в настоящее время. За последние 6 месяцев 2007 г. 68% из наиболее распространенных угроз, о которых стало известно Symantec, были направлены на добычу конфиденциальных сведений [4].

Ботнеты. Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Рассылка львиной доли спама в Интернете, а также хакерские DDoS-атаки на корпоративные и государственные серверы предпринимаются с использованием компьютерных сетей, зараженных вирусами. Владельцы машин, как правило, даже не подозревают, для каких неблаговидных целей используются их персональные компьютеры. Год от года сети компьютеров-зомби — ботнеты — становятся все шире, совершенствуется их структура, выявляются новые возможности их использования в криминальных целях. В начале текущего года проблема зараженных сетей достигла апогея: по некоторым экспертным оценкам четверть компьютеров, подключенных к Интернету во всем мире (а это около 150 млн. машин), может находиться в ботнетах [8], [9].

Спам — это массовая несанкционированная рассылка электронных сообщений адресату. Спамерство во многих странах мира считается преступлением и преследуется по закону.

Антивирусная компания Sophos утверждает, что в сети каждый день появляются свыше 23 тысяч спамерских сайтов. По данным этой же компании, более 90% всех отосланных в этом году электронных писем являются спамом.

Общий объем спама постоянно увеличивается и в 2007 г. среднестатистический пользователь мог бы получить примерно 36 тысяч мусорных писем (порядка 100 сообщений в день). Для сравнения, в 2006 году данный показатель составлял 23 тысячи писем. Таким образом, за год рост объемов спама достиг 57%.

Кроме того, согласно отчету, вырос и сам размер спамерских писем. Связано это с тем, что спамеры активно используют графические рекламные объявления, рассылают спам в виде файлов в формате PDF и даже прикрепляют к письмам аудиозаписи. Все это создает излишние нагрузки на каналы связи, поэтому корпоративные пользователи вынуждены тратить средства на модернизацию компьютерной инфраструктуры и улучшение средств защиты.

Вывод можно сделать лишь один, необходимо постоянно совершенствовать систему безопасности в Сети [10].

Фальсификация Web-сайтов. Этот прием чаще всего применяется для похищения конфиденциальной информации, которую пользователь должен указывать для доступа к определенным Web- ресурсам (пароли доступа к платным ресурсам, номера кредитных карточек и т.д.) или связанную с его личностью.(телефоны, адреса электронной почты и др.). Техника фальсификации заключается в помещении на Web-странице злоумышленника ссылки на фальсифицированный ресурс, например на страничку фальсифицированного Интернет-магазина. Поскольку внешний вид подмененной Web-страницы довольно легко воспроизвести, пользователь, не заметивший подмену может оставить в фальсифицированном Интернет-магазине номер своей кредитной карточки, которым будут пользоваться злоумышленники. Излишне говорить, что заказанный товар никогда не будет доставлен покупателю. Фальсификация Web-сайтов используется хакерами также для распространения вредоносных программ [4].

Клавиатурные шпионы образуют большую категорию вредоносных программ, представляющую большую угрозу для безопасности пользователя. Клавиатурные шпионы — это программы для скрытной записи информации о нажимаемых пользователем клавишах. Как правило, современные клавиатурные шпионы не просто записывают коды вводимых клавиш—они «привязывают» клавиатурный ввод к текущему окну и элементу ввода. Многие клавиатурные шпионы отслеживают список запущенных приложений, умеют делать «снимки» экрана по заданному расписанию или событию, шпионить за содержимым буфера обмена и решать ряд задач, нацеленных на скрытное слежение за пользователем. Записываемая информация сохраняется на диске и большинство современных клавиатурных шпионов могут формировать различные отчеты и передавать их по электронной почте или Ы/Ар протоколу. Кроме того, ряд современных клавиатурных шпионов пользуются RootKit технологиями для маскировки следов своего присутствия в системе.

Для системы клавиатурный шпион, как правило, безопасен. Однако он чрезвычайно опасен для пользователя — с его помощью можно перехватить пароли и прочую конфиденциальную информацию, вводимую пользователем. К сожалению, в последнее время известны сотни разнообразных компьютерных шпионов, причем многие из них не детектируются антивирусами [11].

Список перечисленных компьютерных угроз не является исчерпывающим. Постоянно появляются все новые и новые угрозы. В 2007 году Symantec выявила 711912 новых угроз, против 125243 в 2006 году — рост составил 468 %; это доводит общее число угроз, обнаруженных Symantec по состоянию на конец 2007 г., до 1122311. Корпорация Symantec подсчитала число легитимных и вредоносных программ, выпущенных в течение части отчетного периода (второе полугодие 2007 г. - март 2008 г.), и обнаружила, что 65% из 54609 вышедших в свет уникальных приложений относятся к категории вредоносных. Впервые наблюдается преобладание вредоносного программного обеспечения над легитимным.

В обширной, быстро меняющейся и относительно новой среде Интернета невозможно обеспечить идеальную защиту. Однако можно снизить вероятность серьезных убытков или катастрофических последствий, приняв адекватные меры предосторожности. Если организация правильно защищена, а сотрудники и вообще пользователи соблюдают правила компьютерной безопасности, то всегда возможно восстановление утраченной информации, а потенциальные потери сводятся к минимуму.

ЛИТЕРАТУРА

  1. Интернет охватили кибервойны. [Электронный ресурс]. — Режим доступа: http://www.itsec.ru/ newstext.php?news_id=41859.
  2. Кузнецов, И.Н. Учебник по информационно-аналитической работе. Информация: сбор, защита, анализ. [Электронный ресурс]. — Режим доступа: http://cjes.ru/lib/content.php?content_id=1963&category_ id=3.
  3. Современные тенденции в области защиты информации. [Электронный ресурс]. — Режим доступа: http://www.stzi.net/.
  4. Отчет SYMANTEC показал, что атаки злоумышленников сосредоточены на пользующихся доверием Веб-сайтах. [Электронный ресурс]. — Режим доступа: http://dkvartal16.ru/news/20539.
  5. JeDaev, A. Я люблю компьютерную самооборону. Учеб. Пособие. М.: Только для взрослых, 2004.
  6. Социальная инженерия: защита от умного, который использует дурака. [Электронный ресурс]. — Режим доступа: http://www.citforum.ru/security/articles/s_ingenering/index.shtml.
  7. Лекция: Угрозы безопасности в Интернете [Электронный ресурс]. — Режим доступа: http://www. intuit.ru/department/intemet/iissecurity/1/.
  8. Ботнет. [Электронный ресурс]. — Режим доступа: http://ru.wikipedia.org/wiki/ %D0%91%D0%BE%D1%82%D0%BD%D0%B5%D1%82.
  9. Насакин, Р. Ботнет Великий и Ужасный //Компьютерра. 2007. № 17 [Электронный ресурс]. — Режим доступа: http://offline.computerra.ru/2007/685/318143/
  10. Отчет о безопасности в Интернете [Электронный ресурс]. — Режим доступа: http://www.webisgroup. ru/articles/295.htm/
  11. Клавиатурные шпионы [Электронный ресурс]. — Режим доступа: http://z-oleg.com/secur/articles/ keylogger.php//