"Аська": дыра в безопасности фирмы

По информации Ferris Research (www.ferris.com), до 70% офисных работников пользуются "аськой" или другими IM-инструментами в деловых целях, целиком полагаясь на их надежность. Однако сервисы IM представляют собой огромную угрозу для безопасности фирмы. Специалисты по безопасности, конечно, знают о рисках, связанных с использованием IM-сервисов. Они должны уведомить об этом руководство и разработать комплекс мер.

Если для офисного работника "аська" - это удобный деловой инструмент, то у хакера совсем иной взгляд на эту программу. Когда он видит ICQ, то для него это выглядит как открытая дверь в систему. "Аська" устроена так, что она устанавливает прямое, незашифрованное соединение между абонентами. Сразу виден IP, открыты нараспашку порты для коммуникаций. В Сети имеется куча "эксплоитов", заточенных под ICQ, с помощью которых даже ребенок может получить полный доступ к компьютеру.

Вирусы все чаще используют "аську" для распространения вредоносного кода. Недавно по миру прокатилась первая глобальная эпидемия ICQ-червя. Тогда миллионы пользователей получили по ICQ ссылку на веб-страницу, где автоматически запускался на исполнение флэш-ролик с вредоносным кодом, который использовал известную брешь в браузере IE и заражал компьютер.

ИТ-службы компаний прекрасно знают обо всех уязвимостях, однако проблема заключается в том, что они изначально не могут контролировать использование этой программы пользователями. Люди самостоятельно скачивают дистрибутивы и устанавливают их на компьютеры. Большинство руководителей даже не знают, какое огромное число их подчиненных, не спросив разрешения, запустили ICQ на своих рабочих компьютерах, таким образом самостоятельно открыв доступ в корпоративную сеть для любого желающего.

К сожалению, IM-сервисы, в принципе, трудно поддаются защите. Они практически не имеют парольной защиты. Другая проблема - несовместимость систем шифрования. Хотя сейчас выпускаются специальные корпоративные системы мгновенных сообщений с установлением зашифрованных соединений, например, разработанная с участием белорусских программистов Integrity IM Security от Zone Labs (www.zonelabs.com).

 

В данный момент пока не существует идеального решения для защиты сервисов мгновенных сообщений. Только появляются первые системы с применением шифрования каналов, шифрования архивов сообщений и другими мерами по безопасности: это разработки фирм Akonix Systems (www.akonix.com), Cordant (www.cordant.com), Facetime Communications (www.facetime.com) и WiredRed Software (www.wiredred.com) и др. Отдельного упоминания достоин защищенный IM-пейджер и корпоративный XML-роутер Jabber (jabber.ru). Протокол у него полностью открыт, шифрование поддерживается как SSL, так и OpenPGP поверх протокола. Сеть Jabber использует распределенную систему серверов - нет зависимости от конкретного вендора, как в случае с ICQ.

Впрочем, на данный момент ни одна из систем мгновенных сообщений не является абсолютно надежной и не получила достаточного распространения. Проблемой является еще и то, что при соединении "защищенного" пользователя с незащищенным абонентом шифрование не используется и устанавливается обычное незащищенное соединение.

По мнению специалистов из фирмы Ferris Research, которая специализируется на изучении способов защиты сервисов мгновенных сообщений, ИТ-службы компании должны провести тщательный аудит использования интернет-пейджеров на рабочих местах. Если сотрудник работает с важной информацией, то доступ к "аське" нужно ограничить. Пусть, например, отправляет сообщения через веб-интерфейс (www.mirabilis.com) или запускает ограниченную, менее уязвимую, Java-версию ICQ (go.icq.com). Проблеме "аськи" на рабочих местах необходимо уделить самое пристальное внимание.

Анатолий АЛИЗАР

Версия для печатиВерсия для печати

Номер: 

14 за 2004 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!
 

Комментарии

Страницы

Аватар пользователя Algen
Странная статья. Автор пугает, но ничего конкретного не говорит. Единственный пример со ссылкой на страницу с трояном основан на бреши в IE, а не в аське. С тем же успехом эту ссылку могли прислать в обычном почтовом спаме.
Аватар пользователя Ewgeniy
попахивает антирекламой
Аватар пользователя DmG
Ага, точно.

Вот из-за таких вот статей неразбирающееся в этих вопросах руководство дает команду "Запретить!".

Аватар пользователя Vovka
Народ, а напишите, кто пострадал от так называемых дыр в Аське? И все будет понятно!!!
Аватар пользователя Sergey Kolpakov
А-ааа, нет!!!! Толька не мой моск!

Похоже, автор вообще не в курсе понятий "firewall", "p2p сети" и вообще всего, о чем пишет. Отдельного пирожного достойна строка: "Когда он (хакер) видит ICQ, то для него это выглядит как открытая дверь в систему."

Аватар пользователя Космополит
Лучше так: "Когда он (хакер) видит компьюетер в сети, то для него это выглядит как открытая дверь в систему."

:):):) Поэтому "не ходите, дети, в Африку гулять".

Аватар пользователя Матадор
Тяжелый случай, аналогичный был в Тамбове. Автору надо учиться, учиться и еще раз учиться. Придерживаюсь мнения DmG - вот из-за таких огульных заявлений и запрещает руководство ее пользоваться. Автору желаю почитать статьи о файрволах и проксях.
Аватар пользователя Сергей
Согласен. Статья для ламеров. обычный файрвол и все дела. :-)) или советую пользоваться Miranda ICQ - там много чего "хитрого" по защите.
Аватар пользователя Max
Вот говорят, статья для ламеров и т.п., через Аську действительно всякое дерьмо прет и файрвол не помогает. Дело ведь не в сисадмине, который его устанавливает и настраивает, а в юзере, который за конкретной машиной сидит. Стояла на одной машине Аська, лезло через нее всякое, например BackDoor.Agobolt. Поставили вначале Аутпост, потом Касперского (Антихакера), пока файрволы стояли, я, мягко выражаясь, утрахался бегать смотреть, чего там они пишут. Кроме того, как фильтровать входящие пакеты? В общем, самым простым и эффективным оказалось снести Аську. Так что, либо лукавые удовольствия, либо - безопасность.

На счет дыр - когда стояла Аська (2000), с лаборантом, который обслуживал машину, связался чел из Москвы и наглядно продемонстрировал как и что, просто грохнул содержимое папки C:\temp, я сам это видел (обслуживаемая машина находится ой как далеко - Омск). И это при том, что стоит Win2000. Так что, думайте сами. Ладно, если попадется Человек, а если человечишко?

Аватар пользователя Инкогнито
у вас прокси на конторе настроен? похоже, что нет....

Страницы