Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #70, СЕНТЯБРЬ 2006 г.

атаки будущего

Алексей Викторович Лукацкий

Спецвыпуск: Хакер, номер #070, стр. 070-008-1


(alukatsk@cisco.com), бизнес-консультант по безопасности Cisco Systems

ближайшая пятилетка

В канун Нового года принято делать прогнозы на будущее, рассказывая о том, какие угрозы и атаки ждут нас в ближайшее время. До него еще несколько месяцев? Ан нет. Например, у нас в компании новый финансовый год начинается в августе.

Обычно, когда такие прогнозы встречаются в прессе, они никак не связаны с окружающим миром. А ведь атаки появляются и эволюционируют не сами по себе. Например, RFID-вирусы никогда бы не появились, не будь такой шумихи вокруг самой RFID-технологии. Поэтому давай начнем рассказ не с будущего угроз, а с будущего ИТ-технологий и способов ведения бизнеса, которые и являются драйверами для появления новых методов атакующих.

Чего хочет руководитель любой компании, не взирая на ее размеры и сферу деятельности? Разумеется, роста своего бизнеса, который может быть достигнут многими способами, один из которых – увеличение продуктивности сотрудников. Решить это можно как увеличением длительности рабочего дня, так и активизацией самой деятельности подчиненных. Последнему способствует концепция «виртуального офиса», который подразумевает, что рабочее место там, где находится сотрудник, а не там, где штаб-квартира компании. Реализовать эту концепцию можно, сделав жизнь сотрудников полностью мобильной и оснастив их мобильными телефонами, смартфонами или КПК, лэптопами с беспроводным доступом (Wi-Fi, WiMAX, RFID и т.д.), IP-телефонией и т.д.

Другой способ увеличить доходы – быстрее выпускать новые продукты на рынок. Решить эту задачу можно, открыв доступ к своим ресурсам партнерам, поставщикам и другим участникам жизненного цикла продукта. Иными словами, сеть компании перестает быть четко очерченной, и ее периметр становится размытым. Другая задача, которая также требует решения, – стандартизация методов доступа к разрозненным данным, хранящимся в базе данных. Ее решают с помощью протоколов типа SOAP, XML и т.д. Правда, зачастую забывая об их безопасности. А теперь посмотрим, как эти ИТ-технологии, являющиеся нашим ближайшим будущим, приводят к развитию угроз безопасности...

[вирусы]

Сами по себе вирусы уже не сделают серьезный рывок вперед, так как идея классических вирусов, заражающих файлы на отдельном компьютере, уже вряд ли сможет заинтересовать «исследователей». Другое дело — черви, но о них позже. С другой стороны, вирусы пока не исчерпали всех своих возможностей. Тем более что их авторы преподносят все больше и больше сюрпризов, заражая такие, казалось бы, неподвластные им форматы, как PowerPoint, Acrobat Reader, мультимедиа и т.д. Все это является следствием недооценки вопросов безопасности при разработке форматов и стандартов. А учитывая, что «гонка вооружений» только нарастает, и производители стремятся «выбрасывать» на рынки еще сырое ПО, можно представить, что в ближайшем будущем число потенциально уязвимых форматов будет только возрастать. А значит, у злоумышленников появится много новой работы, как и у борцов с вирусами.

Способы защиты: активное использование антивирусов, использование только нужных для работы программ, регулярная установка патчей, предварительное тестирование ПО, чтение бюллетеней по информационной безопасности.

Содержание  Вперед на стр. 070-008-2