div.main {margin-left: 20pt; margin-right: 20pt}
Сеть в тылу врага
Когда разговор заходит о проблемах защиты корпоративной сети от
несанкционированного доступа, то многие тотчас представляют себе образ
злоумышленника, пытающегося добраться до секретных коммерческих или финансовых
документов компании. В жизни, как это обычно бывает, все намного проще и
одновременно сложней. Мало кто станет прилагать усилия и подвергать себя риску,
если добыть конфиденциальную информацию можно гораздо проще и надежнее с помощью
проверенных методов социального инжиниринга (в России зачастую эти проблемы
решаются еще более простыми — силовыми — методами). Тем не менее наличие дыр в
защите корпоративной информационной системы может привести к плачевным
последствиям, даже если преследуемые злоумышленниками цели не имеют абсолютно
никакого отношения к вашей компании.
Чтобы не быть голословным, приведу пример из нашей собственной практики.
Совсем недавно неожиданно оказалось, что почтовый сервер издательства «Открытые
системы» используется кем-то для рассылки сорной почты (попросту говоря, спама).
Выяснилось это лишь после того, как администратору сети стали приходить гневные
письма от жертв этой «бомбардировки» и сообщения о том, что наш сервер включен в
черный список хостов, использующихся для столь неблагородной цели, как почтовые
бомбардировки. Мы уже не раз писали о том, насколько непродуманной является сама
концепция протокола SMTP, но теперь нам пришлось убедиться в этом на собственном
опыте. Ведь, как известно, по умолчанию SMTP не требует никакой авторизации
пользователей и не дает возможности отследить, кто и как использует свое
соединение с портом 25. Конечно же мы быстро закрыли эту неожиданно проявившуюся
брешь в настройках нашей системы, однако ее устранение потребовало срочного
изучения документации и стоило администратору немалого количества нервных
клеток.
Данный случай характерен тем, что злоумышленники вовсе не покушались на
корпоративный сервер, а лишь использовали его в своих корыстных целях, но тем не
менее доставили нам немало неприятностей. Впрочем, по привлекательности для
атакующих почтовый сервис все-таки отстает от сервиса WWW, который является
излюбленной мишенью для хакеров. Здесь также очень редко речь может идти о злом
умысле, по большей части такие атаки представляют собой обычное хулиганство.
Ведь никакой другой пользы для атакующих, кроме демонстрации собственной
«крутизны», взлом сервера Web принести не может. (Впрочем, бывают и редкие
исключения, в частности взлом серверов НАТО и Белого дома после начала военной
операции в Югославии. В этом случае атакующие нашли иной способ
продемонстрировать свою гражданскую позицию, нежели обстрел американского
посольства тухлыми яйцами.)
БУДЬ ГОТОВ!
Все вышесказанное ни в коей мере не претендует на обобщение, а лишь
иллюстрирует тот факт, что администратору следует быть готовым к любым
неприятностям, связанным с деятельностью не очень дружественно настроенных
личностей. Сегодня, например, уже очевидно, что подключение корпоративной сети к
Internet должно быть защищено с помощью брандмауэра или proxy-сервера. Однако
это решение нельзя воспринимать как панацею от всех возможных бед, ведь проблемы
безопасности и связанные с ними риски могут быть весьма разнообразными. И лишь
выработка четкой политики в отношении защиты информационных ресурсов может
помочь если не предупредить, то хотя бы встретить возможные атаки во всеоружии.
|