Кто враг?


Прежде всего, я произвольно распределю потенциальных взломщиков на четыре группы: малыши со скриптами, бот-сети, недовольные пользователи и опытные взломщики. Более точную градацию взломщиков можно найти в книгах, посвященных безопасности, но такие подробности не относятся к теме данной книги. Эти категории легко объяснить, легко понять; под них подпадают 99% всех взломщиков, с которыми вам, вероятно, придется столкнуться.

Малыши со скриптами

Наиболее многочисленная группа взломщиков — малыши со скриптами (script kiddies). Малыши со скриптами — не системные администраторы. Они не искусны. Они загружают маленькие программы с «мышиным» интерфейсом, предназначенные для организации атак, и ищут потенциальные цели. Малыши со скриптами похожи на грабителей, которые охотятся за кошельками старых леди, держащих свои сумки слишком свободно. К счастью, от них защититься легче всего; для этого достаточно своевременно обновлять систему и программы на сервере, ставить на них заплатки. Они как саранча, их легко раздавить, но их слишком много!

Бот-сети

Бот-сети состоят компьютеров, зараженных червями или вирусами. Авторы вирусов контролируют бот-сети и используют их для всего, чего угодно, начиная от поиска дополнительных уязвимых хостов и рассылки спама, и до вторжения на защищенные сайты. Подавляющее большинство бот-сетей состоят из компьютеров, работающих под управлением операционной системы Windows, но это не говорит, что компьютеры, работающие под управлением UNIX-подобных систем, не могут быть ассимилированы в бот-сети. Например, в операционной системе Solaris 10 демон telnet (in.telnetd) имел уязвимость, которая впоследствии эксплуатировалась червем, вызывавшим хаос и разрушение в домашних каталогах пользователей.

К счастью, защититься от бот-сетей ничуть не сложнее, чем от малышей со скриптами, — достаточно своевременно обновлять систему и следовать общепринятым рекомендациям.

Недовольные пользователи

Третья группа, вызывающая большую часть проблем безопасности, — это ваши пользователи. И правда, недовольные служащие пробивают большинство брешей в защите, потому что они как никто другой знают уязвимости в системе безопасности, считают, что правила к ним не относятся, и имеют время на взлом системы. Если вы сообщите сотруднику, что политика компании запрещает ему доступ к ресурсам компьютера, а сам сотрудник будет считать, что он должен обладать доступом к этим ресурсам, он наверняка начнет искать возможность обойти установленные ограничения. Любой, кто считает себя особенным, и считает, что к нему правила не имеют отношения, представляет риск для безопасности системы. Вы можете на всех ваших серверах своевременно устанавливать заплатки, задать человеконенавистнические правила фильтрации трафика, но если в коммутационном шкафу есть модем, который позволяет любому желающему, знающему пароль, войти в сеть, то ждите неприятностей.

Лучший способ остановить таких людей — не быть сентиментальным. Когда сотрудник покидает компанию, удалите его учетную запись, измените все административные пароли и сообщите всем служащим о его уходе и о том, что с ним больше не надо делиться конфиденциальной информацией. Выработайте политику обеспечения безопасности с действенными наказаниями и неуклонно проводите ее в жизнь. Избавьтесь от незащищенного модема, недокументированного telnet-сервера, доступного на порту с нестандартным номером, и любого другого серьезного инструмента, в спешке размещенного там, где его якобы никто не сможет найти.

Опытные взломщики

Последняя группа действительно опасна: опытные взломщики. Это квалифицированные системные администраторы, исследователи систем безопасности и специалисты по преодолению защиты, желающие заполучить специфические ресурсы. Проникновение в компьютерные системы в наше время превратилось в доходный преступный бизнес, особенно если у жертвы имеются ресурсы, достаточные для проведения распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) или массовой рассылки спама. Взлом веб-сайта, состоящего из нескольких компьютеров, и превращение его в инструмент злоумышленника оплачивается достаточно высоко. Если у вас имеется важная секретная информация компании, вы можете стать целью для одного из таких злоумышленников. Если один из них действительно захочет проникнуть в систему, он, вероятно, это сделает.

Тем не менее надлежащие мероприятия по обеспечению защиты, которые остановят первые три группы злоумышленников, могут заставить опытных взломщиков изменить тактику. Вместо того чтобы проникать в компьютеры по сети, они будут вынуждены прикидываться ремонтниками телефонной компании и тайком устанавливать анализатор пакетов либо разгребать мусор в поисках листков с записанными паролями. В этом случае им придется быть у всех на виду, и они могут посчитать, что проникновение в систему не стоит возможных неприятностей. Если вам удастся заставить злоумышленника составлять план взлома, напоминающий голливудский сценарий, независимо от того, насколько полной информацией о вашей сети он обладает, значит вам удалось достаточно высоко поднять уровень безопасности.

Хакеры, злоумышленники и другие негодяи

Нередко можно услышать, как слово хакер употребляется для описания людей, которые взламывают компьютерные системы. Это слово имеет различные значения в зависимости от того, кто его произносит. В техническом мире хакером называют человека, который проявляет интерес к внутренней работе технических систем. Одни хакеры интересуются буквально всем, другие имеют более узкую область интересов. В сообществе FreeBSD хакер — это знак уважения. Основной технический список рассылки называется FreeBSD-hackers@FreeBSD.org. Если вам действительно интересен термин хакер, прочитайте статью в словаре жаргонных слов, которая доступна по адресу: http://www.catb.org/jargon/html/H/hacker.html.

Я рекомендую во избежание путаницы вообще не употреблять это слово. В этой книге взломщики систем будут именоваться злоумышленниками.* Технических кудесников можно величать по-разному, но они редко возражают против обращения «О, Великий и Могучий!»

Комментарии запрещены.