LINEBURG


<< Пред. стр.

страница 4
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

_ Есть ли в процедурах инструкции по контакту с экспертами по безопасности 24 часа
в сутки и 7 дней в неделю?
_ Предусмотрена ли процедура эскалации проблемы на вышестоящий уровень, если
не удается связаться с экспертом по безопасности?
_ Есть ли процедура, определяющая, когда обращаться за внешней помощью и к кому?
_ Предусмотрено ли в процедурах немедленное уведомление руководителя информа­
ционной службы при возникновении вторжения и после его отражения?
_ Выделено ли достаточно средств на разработку и поддержание реагирования на ин­
циденты, связанные со взломом?
_ Действительно ли ответственные сотрудники посещают все требуемые занятия?
_ Проводятся ли личные проверки ответственного персонала?
_ Все ли гладко во взаимоотношениях между системными администраторами и груп­
пами обеспечения безопасности?
_ Имеются ли планы восстановления системы после инцидента?
_ Надлежащим ли образом контролируются меры безопасности в системах? («Надле­
жащим» здесь означает, что такая оценка дана реальной аудиторской проверкой.)
_ Включены ли контрольные журналы8 систем?
_ Просматриваются ли периодически журналы регистрации в системах?
_ Установлены и работают ли необходимые инструменты по обнаружению вторже­
ния?
_ Установлены ли в вашей сети программы-детекторы, обнаруживающие «неизвест­
ные» атаки?
_ Можете ли вы обнаружить и предотвратить атаки как на сеть, так и на хост-ком­
пьютер (многоуровневый подход к обнаружению)?
_ Легко ли отслеживается путь атаки в вашей сети?

Заключительные слова
Статистика, которую ведет CERT, показывает, что количество нарушений безопасности
более чем удваивается каждый год. По данной статистике, число инцидентов возросло
с 3934 в 1998 году до 9859 в 1999 году, а затем до 211 756 9 в 2000 году и до 52 658 в 2001
году. Только за первый квартал 2002 года было зарегистрировано еще 26 829 инцидентов.
Пугает то, что о многих нарушениях не было сообщений, так как их не удалось обнару­
жить. В то время как 38% респондентов, участвующих в опросе CSI 2002 года, сообщили
о неавторизованном использовании своих веб-сайтов в прошедшем году, 21% других рес­
пондентов честно признались, что не знают, были ли взломаны их сайты или нет.



8. Audit logs - файлы регистрации выполняемых действий. - Примеч. пер.
9. Скорее всего, это пятизначное число. - Примеч. пер.
Заключительные слова
32

Легко видеть, что даже если у вас нет причин поверить в существование факта взлома сис­
тем вашей компании, вы все равно можете быть жертвой незамеченной атаки. В одном из
своих действительно показательных исследований Министерство обороны США провело
тестирование, которое продемонстрировало, как редко взломы обнаруживаются и реги­
стрируются (рисунок 1.4). В данном тесте было атаковано 8932 компьютера. В результате
атаки было взломано 7860 систем - около 88%. И только о 19 атаках были сделаны сооб­
щения - менее 0,003%!

Тест Министерства обороны, показывающий, как редко регистрируются атаки




Источник: Defense Information Systems Agency.
Рисунок 1.4
Дэн Фармер (Dan Farmer), хорошо известный исследователь компьютерной безопасности,
провел тестирование высокопрофессиональных коммерческих веб-сайтов. Результаты
тестирования показали серьезную уязвимость Интернета. Из 1700 веб-серверов, подверг­
шихся тестированию в данном исследовании, более 60% могли бы быть взломаны или вы­
ведены из строя, и только на трех сайтах было замечено, что их тестируют.
В стремлении подключиться к Интернету вы можете забыть о безопасности, и ваша сис­
тема легко может оказаться среди этих уязвимых 60%. Если вы не уверены в том, что кон­
тролируете безопасность вашего веб-сервера (или любой другой системы), то проведите
проверку на безопасность сами или вызовите эксперта по безопасности, который проведет
оценку вашего сайта.
Тесты Министерства обороны и Дэна проводились несколько лет назад. Сегодня трудно
сказать, сколько компаний смогли бы обнаружить подобные атаки. На многих сайтах ус­
тановлены программы-детекторы вторжений, отслеживающие атаки. Если в вашей компа­
нии их еще не установили, то нужно это сделать. Не ждите, пока название вашей компании
появится в выпуске новостей CNN.
Глава 2
Безопасность в стандартной
поставке

Подсистемы должны находиться в выключенном состоянии по умолчанию,
и пользователь будет знать (по возможности), что он действительно включа­
ет, перед тем, как это включит. Это не столь очевидно для одной или двух под­
систем, но если их сотни... не надо дожидаться того времени, когда целое поко­
ление системных инженеров будет проводить половину своей рабочей жизни,
выключая одно и то же на каждой машине.

Тео де Раадт, исследователь проблем безопасности.
проект OpenBSD1


Уже год, как вы занимаетесь бизнесом в Интернете, и вы только начали получать прибыль.
Наконец-то на взлете! Вы счастливы, став одним из первых, поставивших свой бизнес
в Сети, который движется и приносит вам прибыль. Вы забрались на новую территорию,
которая неизвестна большинству, - в Интернет. Это напоминает вам приключения перво­
проходцев, захотевших попытать счастья и пересечь всю страну после того, как они услы­
шали о богатейших просторах Калифорнии. Они нашли золото. И вы тоже стали одним из
первопроходцев в Интернете и скоро тоже найдете свое золото!
Вы так загружены работой, что отпуск кажется вам несбыточной мечтой. Вы довольны ва­
шим провайдером Интернет-услуг (ISP - Internet Service Provider). Ведь провайдер открыл
дверь вашему бизнесу в Интернет. Более того, провайдер помогает хранить и обслуживать
всю информацию по вашему бизнесу, включая вашу домашнюю веб-страницу. Вам не
нужно тратить время на обслуживание систем или на раздумья, как построить веб-страни­
цу и подключиться к Интернету. Честно говоря, вы не очень задумываетесь о том, как ра­
ботают компьютеры, да это и не нужно - ведь вы же платите за это провайдеру!
Забыв об отдыхе, вы налегаете на работу. Время поднимать цены. Теперь можно больше
запросить за ваши консультационные услуги, так как на них возрос рыночный спрос. Уже
почти полночь, но вы решаете войти в систему и до утра внести свои изменения. Вы пы­
таетесь зайти на вашу веб-страницу, но это не удается. Вы пытаетесь снова и снова. Безус­
пешно! Что же случилось? Может быть, трафик в Сети так плох, что не дает получить дос­
туп к вашей веб-странице? Вы пытаетесь позвонить вашему провайдеру, но его номер за­
нят. Вы не можете получить доступ к вашей веб-странице, и линия провайдера постоянно
занята. Вы ворочаетесь и мечетесь всю ночь, гадая о том, что же происходит.
К несчастью, беды на этом не закончились. Следующим утром вы узнаете, что хакер взло­
мал системы вашего провайдера. Он обрушил их и уничтожил всю информацию. Подож-
1. OpenBSD - проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многополь­
зовательской работы в Интернете. В проекте уделяется большое внимание безопасности. - Примеч пер.
Безопасностью займемся позднее
34


дите! Так это же ваша информация! Хуже того, вы обнаруживаете, что жизненно важная
для вашего бизнеса информация и домашняя страница не могут быть восстановлены, так
как ваш провайдер никогда не делал резервных копий диска, на котором хранилась ваша
информация.
Как теперь быть? Вся информация по вашим клиентам безвозвратно утеряна! Вы думаете,
что такое невозможно? Подумайте получше.
Храните ли вы ваши драгоценные цифры в изолированной от внешнего мира корпоратив­
ной сети или же храбро выставили их в неопределенность Интернета, вы в любом случае
должны иметь возможность доверять целостности вашей информации и способности про­
вайдера защитить ваши ресурсы. Провайдер должен знать, как устанавливать системы
и защищать вашу информацию. Ведь так же? Это часть его услуг, за которые вы платите.
Но, к сожалению, быстрый рост информационных технологий и необходимость развития
новых видов бизнеса, требующих новых технологий, не вызвали такого же повышения
уровня квалификации в вопросах безопасности у профессионалов.
В современной информационной среде большинство людей знает, что подключение сис­
темы к Интернету без мер безопасности во многом похоже на «русскую рулетку» - только
вопрос времени, когда на кого-то придется выстрел. Если это так, то почему профессио­
нальные провайдеры устанавливают стандартные системы , не проводя их дополнитель­
ных настроек, и играют в «русскую рулетку» с информацией своих клиентов? Им нет дела
до сохранности информации клиентов?
Если вы все еще верите в то, что большинство информационных брокеров, системных
администраторов и провайдеров Интернет-услуг являются специалистами по безопасно­
сти, то давайте посмотрим...

Безопасностью займемся позднее
Три года назад Джордж Марковиц и Натан Лински были лучшими инженерами в своем
бизнесе. Они стремились как можно дольше работать на своем месте, продвигаться по
служебной лестнице и разбогатеть, работая в крупной компании. Как и многие другие,
они двигались к своим целям, полагаясь только на себя.
Джордж и Натан назвали свою новую компанию «TransWorld Internet Services». Занятая
ими ниша предоставляла их клиентам дешевый и высококачественный доступ в Интернет
и хранение их информации. Обычно TransWorld обеспечивала простым домашним поль­
зователям соединение с Интернетом и легкодоступное хранение их информации, не бес­
покоясь о резервном копировании информации.
К несчастью, они не смогли всего предусмотреть - как, например, настройку безопасно­
сти. Они подключили свои системы к Интернету стандартным способом, без настройки
безопасности, и оставили широко открытыми для атаки свои системы и информацию кли­
ентов.

День 1-й: Ложное чувство безопасности
Способности Джорджа и Натана по работе на рынке услуг были почти на той же высоте,
как и их техническая подготовка. Через шесть месяцев TransWorld обслуживала личные
каталоги и веб-страницы более чем 1000 клиентов.



2. Out-of-the-box systems - системы в стандартном исполнении, не требующие доводки на месте установки
и потому не учитывающие всех местных особенностей и изменений современной обстановки. - Примеч. пер.
35
Безопасность в стандартной поставке


Как и любые другие начинающие предприниматели, Джордж и Натан были озабочены на­
кладными расходами. К счастью, их технический опыт позволял им выполнять большую
часть работы самостоятельно. Например, они без проблем сами устанавливали системы
и программное обеспечение.
Но, к сожалению, Джордж и Натан оставили конфигурацию всех своих систем стандарт­
ной, не принимая при этом дополнительных мер безопасности. Скорее всего, они еще раз
не подумали о безопасности (а может быть, и первого раза не было). В этом нет ничего не­
обычного, так как большинство инженеров не любят безопасность. Они стремятся по­
скорее добраться до информации и считают меры безопасности препятствием. Но для
компаний, отвечающих за поддержание надежности и целостности информации клиентов,
это вопрос их пребывания в высшей лиге.

Два года спустя: Замечена атака
Джордж и Натан проработали около двух лет, пока на их сайт из Интернета не «забрел»
хакер. Натан обнаружил хакера благодаря написанной им программе для отслеживания
времени доступа клиентов (программа была довольно хорошей). На выходе она выдавала
Натану сообщение, какой счет выставлять клиентам за использованное ими время досту­
па. Натан заметил, что однажды в корпоративной сети TransWorld какой-то хакер создал
каталог, установил инструменты для взлома безопасности (для сбора паролей, отслежива­
ния путей и т. д.), а затем начал взламывать системные пароли и искать информацию
и доступ к другим системам. (Как изнутри выглядит такая атака, см. главу 12, «Прогулка
хакера по сети».)
В конце концов, Натан выяснил, что хакер проник с использованием учетной записи,
оставшейся от старой коммерческой демонстрации. Он отключил учетную запись и по­
считал проблему решенной.

+Две недели: Хакер возвращается
Двумя неделями позднее хакер вновь всплыл в сети TransWorld. На этот раз хакер перепи­
сал на их сервер программу, которая при исполнении могла пересылать по почте файл
с паролями на другую систему в Интернете. Вначале Натан не мог понять, как хакер во­
шел в его сеть. При дальнейшем исследовании Натан обнаружил, что установленная им
система позволяла переписывать на его сервер и исполнять файлы из Интернета. Хакер
просто переписал программу на сервер TransWorld и запустил ее на исполнение.
При исполнении эта программа скопировала файл TransWorld с паролями и переслала его
по почте на неизвестную систему в Интернете. Затем хакер взломал пароль. Удача! И вот
хакер внутри. Программа Натана по отслеживанию использования системы была хоро­
шей, но она не могла заменить собой контрольные журналы.
Так как контроль за действиями не был установлен, то сотрудники TransWorld не могли
даже сказать, заменил ли хакер какие-либо системные файлы, или им был оставлен
«черный ход» в систему. Натан заткнул дыры так крепко, как он смог, и ограничил разре­
шения на доступ к файлам в системе.

+Три недели: Усиление защиты
Взломы продолжались. Время от времени хакер (или хакеры!) запросто заходил из Интерне­
та. Каждый раз, когда Натан затыкал одну дыру в защите, хакер быстро находил другую.
36 Безопасностью займемся позднее

К этому времени сотрудники TransWorld работали в режиме реагирования. Они тратили
так много времени, реагируя на непрекращающиеся взломы, что начали терять сон от
страха перед настоящим бедствием.
В этот момент Джордж позвал меня на помощь. Так как Джордж и Натан были моими
старыми друзьями, то я согласилась проверить их системы в обмен на приятную беседу
и пару банок холодного пива.
Так как эти парни знали очень много о системах, то я полагала, что мне предстоит устра­
нить проблему относительно быстро. В конце концов, у них обоих за плечами был боль­
шой опыт в управлении и поддержке систем, и они обслуживали реальную провай­
дерскую сеть. Я знала, что опытность не всегда является показателем осведомленности
в вопросах безопасности, но хотела убедиться в осознанности их действий. Так как имен­
но провайдер отвечает за информацию своих клиентов, то мне хотелось знать, предприня­
ли ли они необходимые меры предосторожности.
Оглядываясь назад, я убеждаюсь, что, возможно, фантазировала насчет практических спо­
собностей этих парней в области безопасности. Раз так, то я обещаю больше не фанта­
зировать.
Я надеялась на быстрое решение проблемы и сказала Натану, что загляну к ним по дороге
на свою работу. Натан сообщил мне, что последний взлом был в его домашней сети, и я ре­
шила начать отсюда. Сначала я спросила Натана, почему его домашняя сеть подключена
к TransWorld. Натан объяснил, что он хранит разрабатываемые программы на этой систе­
ме и ему нужен легкий доступ к ним при работе в главном офисе.
Из ответа я поняла, что решение проблемы не будет быстрым. Часто «легкий доступ» оз­
начает «риск». При работе с электронной информацией вам всегда придется взвешивать
риск и нужды бизнеса. Если меры безопасности слишком строги, то это может препятст­
вовать возможности клиентов вести свои дела. Очевидно, никому этого не хочется.
В любом бизнесе необходима некоторая гибкость. Тем не менее некоторые компании не
подсчитывают, как такая гибкость влияет на величину риска. Вместо этого они устанавли­
вают облегченный доступ, надеясь, что их информация достаточно защищена. По дороге
к дому Натана я не могла понять, почему Натан так ценит свой легкий доступ.
Утром в 6.30 я подъехала к дому Натана. Натан предложил мне чашку кофе. Но я уже и так
была взвинчена - адреналин уже начал выделяться. «Нет, спасибо, - сказала я. - Где сис­
тема?» Он подвел меня к клавиатуре.
В течение пяти минут после входа в систему я обнаружила, в чем заключается проблема
безопасности. Безопасности не было вообще! Системы были установлены «как есть»,
стандартным способом, и подключены к Интернету.
Один из самых больших рисков при стандартных установках состоит в том, что вставки, по­
вышающие безопасность (security patches), в стандартную поставку не входят. Все операци­
онные системы имеют уязвимые места с точки зрения безопасности. К ним необходимо до­
бавлять вставки безопасности для решения подобных проблем, иначе системы могут остаться
широко открытыми (в зависимости от уязвимости).
По мере того как я просматривала настройки системы, я удивлялась своим находкам. Они экс­
портировали личные каталоги через Интернет с разрешениями чтения/записи (с глобальным
доступом). Я не верила своим глазам! Экспортирование файловых систем через Интернет
с разрешениями чтения/записи позволяло каждому в Интернете читать, красть или уничто­
жать информацию. О чем эти парни думали? Я проверяла снова и снова, надеясь, что резуль­
таты будут как-то меняться, так как не хотела верить в то, что увидела.
37
Безопасность в стандартной поставке

Такого со мной еще не случалось. Два парня, которые намного умнее меня в программиро­
вании и которые берут деньги с клиентов за доступ в Интернет и хранение информации,
создали сеть без установки каких-либо средств обеспечения безопасности.
В то время как я пыталась продолжать мое исследование, Натан не переставал задавать
мне вопросы. Я не могла сосредоточиться. Я «зациклилась», и все в моей голове переме­
шалось. Я вынуждена была прервать проверку и сказала Натану, что мне надо ехать.
Он подвергался серьезному риску, а я не могла быстро устранить проблему. В действи­
тельности, он хотел только быстрого решения. К сожалению, он не собирался получить
решение проблемы от меня (или от кого-либо еще на планете). Вместо решения я дала
Натану список неотложных мер (опасно -устранить немедленно!) и сказала, что еще
вернусь.
Как только у меня появилась возможность обдумать его вопрос, я ему позвонила и сказа­
ла, что проблем безопасности в его домашней сети так много, что я не могу даже сказать,
с чего ему начать. Лучше всего провести полномасштабный аудит безопасности его сети.
Я сказала, что очень занята работой в Sun, помогая клиентам защищать свои сети от
Интернета, и что смогу вернуться к нему только через несколько недель. Кроме того, я не
собиралась тратить время на помощь ему в установке защиты, я могла только сообщить
ему о результатах моих исследований. Я полагала, что он наймет кого-то для проведения
аудита и принятия мер безопасности в своей сети.
Натан сказал, что подождет. Несколько недель для него не много значили. Хотя Натан яв­
но был озабочен безопасностью, но он еще не был так напуган, чтобы нанять кого-то для
решения проблемы. Я продолжала удивляться, каково же его клиентам при такой угрозе
надежности и целостности их информации.

Продолжение саги: Сеть остается под угрозой
Через несколько недель я отправилась в главный офис TransWorld для проверки состояния
дел. Первой проблемой, обнаруженной мной при полномасштабном аудите, была физиче­
ская безопасность. Сеть располагалась в здании, офисное пространство которого было по­
делено между несколькими компаниями. Сетевые серверы, компьютеры, брандмауэры
и коммутационную аппаратуру отделяли от остальных компаний лишь внутрикомнатные
стенки высотой пять футов (около полутора метров. -Примеч. пер.). Системы даже не бы­
ли заперты в стойках.
Более того, все адреса и учетная информация клиентов были в персональных ком­
пьютерах (ПК). ПК имели резервное копирование, но устройства для этого находились
прямо рядом с ними. Любой, кто бы ни пожелал, мог перепрыгнуть через невысокие стен­
ки,' взять систему и устройство резервного копирования и просто уйти. Разве это не бес­
порядок? Представьте себе, что ваш провайдер вызывает вас, чтобы поискать, заплатили
ли вы ему за прошедший месяц!
Безопасность информации не выглядела лучше. Я уже это предполагала, но всегда нужны
твердые факты. Я села за клавиатуру и начала аудит. Через несколько секунд я взломала
корневой каталог и получила полный контроль над их главным сервером. При этом я не
«выкладывалась», а просто использовала незащищенное место в операционной системе,
о котором широко известно много лет.
Я обычно выискиваю подобные программные ошибки, когда пытаюсь взломать корневой
каталог в системе. Если мне удается взломать корневой каталог за считанные секунды,
то я точно знаю, перед чем я оказалась. И обычно за этим стоит серьезный риск.
Продолжая проверку, нашла подтверждение моим ожиданиям. Настроек безопасности
здесь тоже не было. Эти системы были установлены «как есть», без настройки их безопас-
38 Мы пойдем другой дорогой...


ности и без добавления дополнительных средств защиты. В основном, проблемы были те­
ми же, что и с домашней сетью Натана (и неудивительно).
И снова масса уязвимых мест в безопасности. Список разновидностей риска, которым
подвергалась TransWorld, возглавляли следующие пункты:
• Существовала избыточность разрешений на доступ к файлам.
• Не были стерты старые учетные записи пользователей.
• В программы не были внесены исправления (патчи), повышающие безопасность.
• Не была обеспечена надлежащая физическая безопасность.
Уже только в этом скрывался огромный потенциал для бедствия. В TransWorld нужно бы­
ло поработать экспертам по вопросам безопасности не менее двух недель и с полным ра­
бочим днем, с тем чтобы защитить их сеть. Как и во многих других начинающих компани­
ях, им не хотелось тратить деньги на сотрудника, занимающегося безопасностью. Я ду­
маю, что они хотели вместо этого купить побольше оборудования, а может быть, они ожи­
дали предъявления им какого-то счета к оплате в этом месяце.
Как бы то ни было, я передала свою информацию Джорджу в обмен на обещанное пиво.
А что касается безопасности их сети - то я не питала особых надежд. У Джорджа не было
времени поговорить со мной за его пивом. Он был так занят работой сети, обслуживанием
клиентов, написанием программ и общественной жизнью. Иногда мне казалось, что серь­
езное отношение к безопасности мне никогда не встретится.

Резюме: Будете ли вы подключаться через такого провайдера?
Как бы плохо ситуация ни выглядела, Джордж и Натан все же действительно хорошие
люди. Они знают, как устанавливать и обслуживать системы. Им известны все тонкости
подключения к Интернету. Но их проблема заключается в том, что они не знают, как защи­
тить свои системы, и не обращаются за посторонней помощью. Они не думают о возмож­
ном вторжении хакера в их сеть. Так как они не считают безопасность приоритетной,
то тратят свои финансы на любые другие цели. И конечно, получат то, за что платили.
У Джорджа и Натана могут возникнуть реальные причины для беспокойства в будущем.
Взаимоотношения «провайдер/клиент» подразумевают ответственность провайдера, хра­
нящего вашу веб-страницу и личный каталог, за безопасность, надежность и целостность
вашей информации. Но до настоящего времени через суд не прошло ни одного дела в от­
ношении безответственного провайдера, потерявшего информацию клиента. Довольно
трудно сказать, чем должны руководствоваться судьи. Я считаю (и большинство клиентов
думает так же), что суд должен принимать во внимание то, что если вы оплатили данную
услугу, то ваша информация попадает в руки к специалистам, которые должны обеспечить
ее защиту и безопасность. В конце концов, разве не за это вы платите?
Так или иначе, клиентам TransWorld пока везет. Забавно, но они даже не знают о том, что их
информация находится на краю пропасти. И она может безвозвратно в ней исчезнуть.
Джорджу и Натану пока тоже везет. Насколько мне известно, на них не подавали в суд и их
не подкарауливали их клиенты. Но я бы не захотела выбрать их в качестве своего Интернет-
провайдера.

Мы пойдем другой дорогой...
В большинстве своем мы знаем ничтожно мало о людях и/или компаниях, подключающих
нас и нашу информацию к внешнему миру. Имеете ли вы дело с Интернет-провайдером
со стороны или же работаете со своим отделом по обеспечению связи, в любом случае вы
должны искать ответы на прямо поставленные вопросы.
Безопасность в стандартной поставке 39


Имеется ли у вас договор с вашим Интернет-провайдером? Если договор есть, то не ука­
зано ли в нем, что провайдер не отвечает за вашу информацию, то есть за информацию,
о которой он должен заботиться? У вас может не быть провайдера, обслуживающего вашу
информацию. Но если вся ваша информация содержится внутри вашей интранет, то вы
можете также не заметить рисков, которые были обнаружены в TransWorld. Ваш систем­
ный администратор может провести установку всей сети, используя системы только
со стандартными настройками. В таком случае каждая из систем вашей интранет будет
подвержена риску.
Вам нужно выяснить, когда в вашей компании делался последний аудит безопасности. Это
единственный способ убедиться в том, что ваши системы защищены. Иначе вы играете
в «русскую рулетку» вашей информацией, не говоря о том, что ваши акционеры могут ли­
шиться твердых доходов.
Помните, что руководители отвечают за надежность и целостность информации.

Знать, каким рискам вы подвергаетесь
Знаете ли вы, какому риску подвергается информация в сети вашей компании? Большин­
ство хакеров ищут информацию, которую можно продать: финансовую информацию, ин­
формацию о клиентах, номера кредитных карточек. В «Обзоре компьютерных преступле­
ний и вопросов безопасности» CSI 2002 года указывается, что инциденты, о которых со­
общили только 26 респондентов, причинили убытки в 170 827 000 долларов от кражи ин­
формации о собственности.
И если вы еще думаете, что «стандартный» хакер является рано развившимся тинейджером,
без присмотра и с плохой социальной ориентацией, то зря. Все в большем количестве «ха-
керские» кражи совершаются намеренно и хорошо организованно. Есть случаи, когда участие
в них переходит на правительственный уровень. В марте 2002 года официальные представи­
тели ФБР сообщили о непрекращающихся взломах компьютеров со стороны организованных
преступных группировок из России и Украины, в результате которых было украдено более
миллиона номеров кредитных карточек. Пятнадцатилетний мальчик, о котором думает боль­
шинство людей, может вполне оказаться пятидесятилетним бюрократом, собирающим ком­
промат по заданию своего правительства. Помните это, думая о том, какие части и стороны
вашей корпоративной информации вам необходимо защищать. Постарайтесь убедиться
в том, что все люди, имеющие доступ к вашей информации, понимают, что и от кого им сле­
дует защищать.

<< Пред. стр.

страница 4
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign