Компьютерная безопасность: весна и война

"Дамы и господа! Мы рады приветствовать вас на борту нашего самолета Ту-154Б..."

"Во попал! Бета-версия!" - перепугался программист в первом ряду.


Symantec рассказала об опасностях

Корпорация Symantec выпустила очередной полугодовой отчет об опасностях, связанных с работой в интернете (Internet Security Threat Report). Он посвящен анализу и обсуждению атак, ведущихся из Сети, уязвимых мест компьютерных систем, вредоносных программ и других угроз безопасности за период с 1 июля по 31 декабря 2004 года.

В этот период "троянцы" составляли 33% в списке 50 наиболее опасных угроз. На протяжении второго полугодия 2004 года наиболее часто отмечаемым шпионским модулем (spyware) была программа Webhancer - 38% в списке "Top-10". Постоянно увеличивается число атак, связанных с финансовым мошенничеством, в частности, фишингом. К концу декабря-2004 фильтры Symantec Brightmail AntiSpam для защиты от финансового мошенничества еженедельно блокировали, в среднем, 33 млн. попыток фишинга - в 3,7 раза больше, чем в июле того же года.

Во второй половине 2004 года 48% всех уязвимых мест относились к веб-приложениям, что намного больше, чем в первом полугодии (39%). С 1 июля по 31 декабря 2004 года специалисты Symantec описали 7360 новых вариантов вирусов и червей для ОС Windows - на 64% больше, чем в предыдущем полугодии. По состоянию на 31 декабря 2004 года общее число угроз и их разновидностей для 32-разрядных версий Windows составило почти 17,5 тысяч. Среди 50 наиболее распространенных образцов вредоносного кода 54% относились к угрозам утечки конфиденциальной информации. В первом полугодии 2004 года таких образцов было 44%, во второй половине 2003 года - 36%.

 

С 1 июля по 31 декабря специалисты Symantec отметили свыше 1400 новых уязвимостей - примерно 54 в неделю, почти 8 ежедневно. Доля уязвимостей, признанных серьезными или очень серьезными (то есть приводящих к частичному или полному поражению атакованной системы), составила 97%. К числу легкодоступных отнесено 70% уязвимостей - для их использования или не требуется специально разработанный код, или этот код являлся общедоступным. Более того, с удаленных компьютеров можно атаковать почти 80% всех уязвимых мест, выявленных во втором полугодии 2004 года. Наиболее распространенной (22% всех нападений) являлась атака Microsoft SQL Server Resolution Service Stack Overflow, ранее известная как Slammer. Второй по степени распространенности была атака TCP SYN Flood Denial of Service (12% нападений).

Организации подвергались нападению, в среднем, 13,6 раз в сутки, тогда как в первом полугодии 2004 года этот показатель составлял 10,6. Из США по-прежнему исходит наибольшее число компьютерных атак, далее идут Китай и Германия. Финансовые компании подвергаются серьезным атакам чаще других (16 случаев на каждые 10 тыс. событий). Время между первым сообщением об уязвимости и появлением соответствующего вредоносного кода по-прежнему невелико - 6,4 суток.

Уязвимые места выявляются и в новых браузерах, конкурирующих с MS IE. Например, за последние шесть месяцев года в Mozilla был обнаружен 21 дефект, в Internet Explorer - 13, в Opera - 6.

К концу 2004 года обнаружен 21 образец вредоносного кода для мобильных приложений, тогда как в июне того же года был известен лишь один такой червь - Cabir. Среди новых угроз - вирус Duts (первый вирус для операционной системы Windows CE) и "троянец" Mos, найденный в игре для ОС Symbian.

Специалисты Symantec отметили также рост спама на 77%. В начале отчетного периода объем спама составлял, в среднем, 800 млн. сообщений в неделю, к концу года этот показатель вырос до 1,2 млрд. Более того, по данным Symantec, во второй половине 2004 года спам составлял 60% всего почтового трафика.


Проблемы MacOS X

Операционная система Apple MacOS X традиционно считалась малоуязвимой - компьютерные злоумышленники ею обычно не интересовались. Но в последнее время она все чаще становится объектом взломов и хакерских атак. Так, с июля по декабрь 2004 года специалисты компании Symantec обнаружили 37 серьезных уязвимостей в MacOS X. Они позволяют взломщикам получить доступ к информации, размещенной на компьютере, обходить идентификационную защиту, удаленно запускать любой код и организовывать DDoS-атаки.

Именно потому, что MacOS X считалась защищенной системой, покупатели компьютеров Apple обычно не уделяли должного внимания вопросам безопасности. Однако по мере того, как рыночная доля компьютеров Apple постепенно увеличивается (в настоящее время она составляет менее 5%), хакеры чаще обращают внимание на MacOS X, находя в ней все новые уязвимости.


Yahoo Messenger под ударом

В конце марта фишеры неожиданно предприняли ряд серьезных атак на интернет-службу Yahoo Messenger, пытаясь украсть пароли доступа и другую персональную информацию о пользователях. По сообщению менеджеров службы, фишеры разослали пользователям сообщение со ссылкой на поддельный веб-сайт, имитирующий официальный сайт Yahoo. Расчет фишеров был на то, что пользователь не заметит подделки и введет свои реальные логин и пароль, тем самым сообщив их фишерам. Убедительности фальшивому сообщению придавало то, что адрес отправителя фишеры заменяли на любой адрес из контакт-листа пользователя. Если подделка срабатывала, то фишеры получали полный доступ к информации пользователя, указанной в его профайле, и к его контактному листу. Цель действий фишеров пока не совсем понятна - некоторые специалисты предполагают, что злоумышленники лишь отрабатывали элементы некой новой технологии.


Пароли раздора

Компания Silicon.com провела исследование того, как с компьютерными паролями обращаются сотрудники различных корпораций. Его результаты наверняка обеспечат головную боль менеджерам по информационной безопасности. А как, собственно, может быть иначе, если выяснилось, например, что половина всех опрошенных продолжает записывать свои пароли "на память", в то время как одна треть вообще обменивается ими друг с другом.

Количество паролей, которые необходимо помнить, нарастает подобно "снежному кому". 80% всех опрошенных сталкиваются с необходимостью использовать и постоянно "держать в голове" по три и более пароля. В результате 67% используют один и тот же пароль для доступа к пяти и более приложениям, а 31% - для доступа к девяти ресурсам и более. Выяснились и совершенно ошеломляющие факты - в частности, 70% сотрудников готовы выложить собственные пароли первому встречному за плитку шоколада.

Многие компании понимают важность проблемы, но зачастую предпринимаемые ими меры лишь усугубляют ситуацию. Так, 68% компаний обязывают своих сотрудников использовать более длинные или более сложные пароли уже больше года. Помимо этого, растут требования регулярного обновления паролей. 23% компаний требует от своих сотрудников менять пароли не менее трех раз в год. 15% требуют их обновления, как минимум, пять раз в год, 30% организаций - не реже семи раз в год. Однако подобная политика лишь порождает новые проблемы. В качестве иллюстрации приводится история одной компании, где от сотрудников потребовали использовать длинные и сложные трудно подбираемые пароли, состоящие из цифр, а также символов в верхнем и нижнем регистрах. На следующее утро авторы идеи обнаружили, что листки с записанными на них паролями прилеплены почти что к каждому монитору - люди просто не в состоянии были запомнить их.


Информация, чья ты?

Российское Мининформсвязи приготовило обновление Федерального закона "Об информации, информатизации и защите информации", принятого еще в 1995 году. Главное изменение: должны уменьшиться ограничения по передаче информации, которая не будет больше рассматриваться как собственность. С точки зрения юристов, это самый настоящий переворот в законодательстве - со всеми вытекающими последствиями любой революции (жертвы, смена власти и т.д.).

Основа проекта - исключение из закона категорий "права собственности на информацию" и "права собственности на документированную информацию", которые противоречат конституционным и международным нормам о праве гражданина свободно получать и распространять информацию. Так, согласно проекту, собственность может быть установлена только на материальный носитель информации (бумажный, магнитный или иной) как на разновидность имущества. "Сбор, поиск и распространение информации, независимо от принадлежности документов, являются свободными, кроме случаев, когда ограничения установлены на основе Конституции и международно-правовых норм", - сказано в тексте проекта.

Виктор ДЕМИДОВ

Версия для печатиВерсия для печати

Номер: 

13 за 2005 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!