Вашему вниманию свежие публикации:
Специалисты по безопасности имеют иммунитет против хакеров

В качестве источника развенчания этого распространенного мифа мы приводим отрывок книги «Мифы и заблуждения информационной безопасности» А. Лукацкого.

«И что ты смотришь на сучок в глазе брата твоего, а бревна в твоем глазе не чувствуешь?
Или как скажешь брату твоему: «дай, я выну сучок из глаза твоего», а вот, в твоем глазе бревно?
Лицемер! вынь прежде бревно из твоего глаза и тогда увидишь, [как] вынуть сучок из глаза брата твоего».
Евангелие от Матфея (7:3-5)

Очень распространенная точка зрения, проистекающая из полного доверия к разработчикам средств защиты и компаниям, предлагающим услуги в области безопасности. Если они защищают других, то логично предположить, что они могут защитить и себя. Но достаточно вспомнить пословицу о сапожнике без сапог и все сразу встанет на свои места. Но чтобы не быть голословным, давайте перейдем к примерам, которые продемонстрируют всю несостоятельность этого мифа.
Самый последний случай касается Лаборатории Касперского. 7 февраля 2009 года на сайте hackersblog.org была опубликована запись о взломе американского офиса известного российского антивирусного разработчика. Злоумышленник смог получить доступ к внутренней информации о продуктах и клиентах этой антивирусной компании. Российских потребителей эта атака не коснулась, но факт остается фактом — разработчик средств защиты пострадал от рук хакеров. Сама Лаборатория официально отрицает факт доступа к конфиденциальным данным и утечки информации. И это не первый случай с атаками на Лабораторию Касперского (ЛК). Например, в июле прошлого года атаке и подмене главной страница сайта (deface) подверглось малазийское представительство ЛК, а архивы Zone-h содержат сведения о 36 случаях дефейса сайтов компании, которые имели место с 2000 года. Надо признать, что такое число атак связано в первую очередь не с низкой защищенностью ресурсов Лаборатории Касперского, а с ее известностью. Давно известен факт, что чем известнее продукт или компании, тем пристальнее интерес к ним со стороны хакерского сообщества.

Но ЛК была не единственной компанией, сайты которой пострадали от рук злоумышленников. В марте 2008 года был инфицирован сайт компании Trend Micro, а в январе того же года с аналогичной проблемой столкнулась компания CA. В июне 2008 года исследователи нашли уязвимости Cross-Site Scripting на сайтах сразу трех производителей средств защиты — McAfee, Symantec и VeriSign. Эти дыры позволяют злоумышленникам реализовать большой спектр различных атак, в частности, печально известный фишинг. В июне 2007 года такая же уязвимость была найдена на сайте ISC2.org и CISSP.com, принадлежащих институту ISC2, готовящего специалистов с всемирно известным в области безопасности статусом CISSP (Certified Information Systems Security Professional). Надо заметить, что это не единственный пример проблем с сайтом ISC2. В июне 2004 года персональные данные около 20000 пользователей сайта ISC2 были украдены из-за простой уязвимости, существовавшей на сайте. В августе 2005 года на сайте RSA была найдена уязвимость Cross Site Scripting, а в феврале 2000 года сайт этой компании вновь пострадал от подмены главной страницы.

Сейчас сайты ломают нечасто, а на заре 2000-х годов они часто становились мишенью для злоумышленников. Например, в 2003 году были взломаны сайты компаний Netegrity, Computer Associates, ISS (сейчас куплена IBM), Cryptome и т.д.

Но взломами сайтов дело не ограничилось. В декабре 2005 года пострадала компания Guidance Software, которая специализируется на программном обеспечении для расследования компьютерных преступлений. Нарушители взломали базу данных компании и украли информацию о клиентах компании, номерах их кредитных карт и другую конфиденциальную информацию. А в ноябре 2007 года был взломан сайт первого форума, собравшего специалистов по компьютерной преступности и расследованию инцидентов.

Декабрь 2008 года. Сервер контроля лицензий компании SonicWALL «упал». Вследствие этого неприятного факта средства защиты этой компании (межсетевой экран, контентный фильтр, система предотвращения атак и т.п.), установленные у заказчиков перестали функционировать, оставив своих «подопечных» без защиты.

В феврале 2008 года сайт индийского антивирусного разработчика AvSoft Technologies был взломан и на него был инсталлирован вредоносный код, заражающий компьютеры посетителей. А в феврале 2004 года, антивирусная компания F-Secure разослала своим подписчикам в Великобритании письмо с вирусом Netsky.B. В ноябре 2002 года аналогичным образом отличилась Лаборатория Касперского. А лет двенадцать назад в российском сегменте сети ФИДО в эхоконференции, в которой распространялись обновления к Dr.Web, было распространен update, установка которого приводила к форматированию жесткого диска.

В 2003-м году Web-инструмент Symantec Security Check, который помогал Интернет-пользователям бесплатно проверять защищенность своих компьютеров, сам оказался незащищенным и содержащим дыру, которой мог воспользоваться любой квалифицированный злоумышленник, для установления полного контроля над проверяемым компьютером жертвы.

А что с российскими производителями? Помимо уже упомянутых Лаборатории Касперского и Диалог-Науки (на тот момент она являлась единственным распространителем Dr.Web), чаша сия не минула и ряд российских компаний. К сожалению из публичных я нашел только один пример — с компанией ЛАН Крипто, на сайте которой сидел Троян и заражал посетителей.

Мы видим, что даже компании, специализирующиеся на безопасности, не имеют иммунитета к атакам на свои ресурсы. Страдают все! Поэтому не стоит слепо доверять поставщику продуктов и услуг только потому, что он занимается защитой информацией. От нарушения защищенности не застрахован никто.

ЗЫ. Год назад и меня не минула сия проблема — я подхватил троянца.

Источник.



  1. Анна 01.04.2009

    Ухты, инетесно. Я не знала, больше не куплю АВК.


0