На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Атака программ-«ищеек»

Первые подозрения о наличии несанкционированного проник­новения в оборонные системы появились в марте 1994 года и Управле­нию по Специальным Исследованиям военно-воздушных сил (OSI)
было поручено исследовать ситуацию. OSI — это спецслужба, базиру­ющаяся на военно-воздушной базе в штате Вашингтон. В ее обязанно­сти входит проведение систематических атак на оборонные компьюте­ры с целью выявления дыр в их защите. Их представитель отметил, что хакеру, прозванному своими товарищами по Интернету «Datastream» («поток данных»), были нужны «гораздо более фунда­ментальные познания, по сравнению с теми, которыми обладает рядо­вой пользователь домашнего компьютера» для того, чтобы взломать эти наиболее защищенные системы. В ходе расследования было выяс­нено, что он написал «вынюхивающую» программу, которая искала име­на пользователей и пароли по сотням компьютеров, подсоединенных к
Интернету. Попался он из-за случайной небрежности: ушел спать, за­быв отсоединиться от компьютера Министерства обороны США.
Другой 22-хлетний британский хакер, который был знаком с «Datastream», читал некоторые из перехваченных им данных — они содержали информацию об объектах атомной энергетики Северной Кореи и разведданные.
Он контролировал и записывал все сообщения на эту тему. Он
никак не мог поверить в улыбнувшийся ему счастливый случай. Аме­риканцы считали его шпионом, но, в действительности, он делал все
это для собственного удовольствия. OSI подвело итог операции: «Не­известно, сколько людей действительно читали, копировали или про­изводили иные действия с Корейскими файлами и другими оператив­ными данными. Эти файлы находились в компьютерной системе воен­но-воздушной базы Гриффит, к которой хакеры имели доступ. По на­шему мнению, хакер, который взломал систему защиты Корейских файлов, узнал о их существовании через электронную доску объявле­ний от другого хакера. Мы не исключаем возможности невыясненных
проникновений в эти секретные базы данных»,
О последнем штурме хакерами сети Internet стало известно в феврале, когда специальная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерст­вом обороны, убедила пользователей Internet заменить пароли, кото­рые хакеры раскрывали при помощи своих «программ-ищеек». На­блюдая за сетью, эти программы анализируют начальную последова­тельность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получая информацию о хост-компьютере,
идентификационном номере и пароле. Представители Министерства
обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что «100 тыс.
входных сообщений (паролей, идентификаторов пользователей и
имен хост-компьютеров) было использовано лицами, не имеющими на это права. По другим в настоящее время рас-
крытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.
Хотя во многих случаях «вторжение» в компьютеры происхо­дит через Internet, факс-аппараты и факс-модемы тоже достаточно
уязвимы. Эти устройства включены в офисах в локальные сети, и, что­бы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он исполь­зуется как сетевой принтер. Недавно было зарегистрировано проник­новение через факс в компьютерную систему Министерства труда.
Пол Страссман (Paul Strassmann), бывший директор информа­ционного отдела ведомства, не стал конкретно комменти­ровать последние случаи нападения «ищеек», однако отметил, что, по
его мнению, информационная инфраструктура страны остается в выс­шей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответст­вуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том чис­ле наркобизнес, уже использует платные услуги хакеров. Это под­тверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наря­ду с этим они предлагают уничтожить сами компрометирующие сведе­ния.
Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит свои силы на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучить­ся с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» — иронизирует один из ис­точников. В агентствах, которым поручено вести расследование пре­ступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно гото­вятся ее отразить.
Джек       (Jack Lewis), специальный агент подразделения по
«электронным» преступлениям Financial Crimes Division, сказал, что
он не хотел бы сейчас обсуждать степень тяжести правонарушений,
совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение про­блемам обеспечения безопасности».
По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в обла­сти компьютеров и телекоммуникаций, увеличилось более чем в два
раза — с двух до пяти человек. Кроме того, «теперь еще 20 специаль­ных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в ком­пьютерные системы». ФБР недавно объединило службы, занимающи­еся расследованием компьютерных преступлений, в единую бригаду и
разместило ее в «компьютерной столице» страны — Сан-Хосе (шт. Ка­лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент подразделения ФБР в Сан-Франциско,
Дэнис Стейнауэр (Dennis Steinauer), специалист по вычисли­тельной технике из National Institute of Standards and Technology, счи-
тает, что бреши в защите компьютеров сети Internet за последнее вре­мя увеличились.
«Дело не в новых скрытых дефектах, а в том, что постоянно воз­растает число людей, знающих, как проникнуть в системы», — говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной, а ка­кую — серьезным преднамеренным нарушением — этому еще предсто­ит дать определение. Есть некий элемент тщеславия у тех, кто прони­кает в чужую систему. При проверке тысячи раз обнаруживались ано­нимные сообщения. Многие подключения осуществляются автомати­чески. Большая их часть выполнена без особых ухищрений и злого умысла».
Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычай­ным ситуациям Министерства энергетики США, подтвердила, что «программы-ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информации о ком­пьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с дру­гой - - рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все еще чув­ствуют себя в безопасности. Совершенно очевидно, что появляющие­ся сейчас программные средства предоставляют гораздо больше воз­можностей, чем раньше».
По мнению Страссмана, чтобы повысить степень конфиденци­альности правительственной и военной информационных структур,
как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи име­ют на это право, и, наконец, нам нужна возможность зашифровывать
файлы, чтобы исключить несанкционированный доступ к данным».
Отметив в специальном постановлении рост нелегальных про­никновений в Internet, американский Сенат в новой редакции закона
о полномочиях оборонного ведомства предусмотрел меры по усиле­нию сетевой защиты и санкционировал ежегодные затраты на эти це­ли в объеме от 500 млн. до 1 млрд. долларов — вместо запланирован­ных на 1995 год 19 млн. И, наконец, само руководство Пентагона при­няло решение форсировать реализацию мер безопасности. Весной это­го года директор DISA генерал-лейтенант Алонсо Шорт (Alonzo
Short) и начальник Управления по национальной безопасности вице-
адмирал Джон Макконнел (John McConnell) представили в своем ме­морандуме Министру обороны Уильяму Перри (William Perry) план мероприятий по защите компьютеров и компьютерных сетей от квали­фицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы админист­рация страны четко обозначила свои действия в главном направлении -защите информационных магистралей.
Уинн Швартау (Winn Schwartau), консультант по вопросам бе­зопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информаци­онной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в не­достатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».
Нападению хакеров подверглись компьютерные системы, ис­пользуемые для:
исследования баллистического оружия;
НИОКР в области здравоохранения; НИОКР в области океанологии;
организации процесса переобучения персонала в рамках про­граммы развития бизнеса и помощи безработным;
службы всемирного времени;
реализации функций концентратора обработки сообщений меж­дународной электронной почты;
разработки систем CAD/CAE/CAM;
изучения экологии океана; исследований в области искусствен­ного интеллекта (суперкомпьютер и сеть);
прикладных исследований в области средств инфракрасного из­лучения.

Сражение с хакером в исследовательской лаборатории ВВС США
Во время одной из недавних попыток проникновения в компью­теры Министерства обороны США, о чем сообщалось в отчетах этого
ведомства, хакеру удалось, используя «программы-ищейки», войти в
локальный участок сети исследовательской лаборатории Rome и «ра-
ботать» там в течение четырех дней. Как только он был обнаружен, ру­ководство лаборатории обратилось за поддержкой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI) ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разведыва­тельной службы AFIWC предложили помощь персоналу Rome, чтобы установить в уязвимых местах операционных систем компьютеров до­полнительные модули, служащие для перехвата попы­ток входа в ОС, а также провести верификационное тестирование.
В системах лаборатории были инсталлированы все известные на сегодняшний день программы такого типа, а также установлены до­полнительные средства защиты. Всего было проверено 196 Unix-сис­тем. Чтобы повысить безопасность и затруднить несанкционирован­ный доступ к сетям лаборатории, их разделили на 29 сегментов. По словам представителя лаборатории, хакеру удалось захватить управ­ление хост-компьютерами лишь небольшого участка подсети (защита маршрутизатора не позволила проникнуть глубже), состоящего из трех рабочих станций компании Sun Microsystems и двух Х-термина-лов, Ему помогло то обстоятельство, что в это время проводился экс­перимент по моделированию работы подсети.
После обнаружения «нападения» было решено организовать по­имку нарушителя. С этой целью специалисты AFIWC позволили хаке­ру в течение двух недель осуществлять дальнейшее проникновение в подсеть, наблюдая и полностью контролируя его действия. В конце концов нарушитель был арестован.
Хакерам до сих пор удавалось ускользнуть, несмотря на отчаян­ные усилия Управления по национальной безопасности, спецслужб и ФБР.
Что может современный взломщик компьютеров?
Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть
использовать поставляемые вместе с системой диагностические
программы для обнаружения слабых мест в ее защите;
похищать и изменять данные, модифицировать файлы (вполне
возможно, что все это уже совершается);
заблокировать работу сети и вывести из строя программное
обеспечение системы;
превращать средства проникновения в компьютеры, выполнен­ные на высоком профессиональном уровне, в источник доходов.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика