Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #70, СЕНТЯБРЬ 2006 г.

атаки будущего

Алексей Викторович Лукацкий

Спецвыпуск: Хакер, номер #070, стр. 070-008-4


Возможно, со временем ситуация существенно улучшится, но пока приходится констатировать, что спамеры более изобретательны, чем их оппоненты. Спам исчез бы сам, если бы мы, рядовые пользователи, перестали бы покупать рекламируемые товары. Но, согласно статистике компаний Mirapoint и Radicati Group, 11% пользователей приобретают товары и услуги, рекламируемые в массовых рассылках. Значит, спрос на них есть. А пока есть спрос, будет и предложение.

[DNS и другие инфраструктурные атаки]

Как и в случае со спамом, spyware-коммерция управляет и многими другими атаками, например, на DNS. Зачем ломать какой-либо сайт, когда можно подменить запись в таблице DNS, что позволит перенаправить весь трафик на подставной IP-адрес. Серьезную проблему этот вид нападений представляет потому, что от него не спасают ни межсетевые экраны, ни системы предотвращения атак, которые устанавливаются перед защищаемым сайтом. Более того, эти средства даже не зафиксируют данную атаку, так как последние направлены не на сам защищаемый сайт, а на систему, его обслуживающую.

Аналогичная ситуация может возникнуть, когда атака направлена на сетевое оборудование (маршрутизаторы и коммутаторы), через которые проходит трафик. Недооценка данного вопроса может привести к изменению маршрутов следования сетевых пакетов (а значит, их перехвату и возможной модификации) и даже их блокированию, что повлечет за собой «отказ в обслуживании».

Способы защиты: встроенные механизмы защиты инфраструктурного оборудования, правильный дизайн ядра сети оператора связи, использование систем предотвращения атак на уровне оператора связи.

[ботнеты]

Если заговорили о DoS-атаках, то нельзя не вспомнить о ботнетах, которые выводят спам и DoS-атаки на новый уровень. Если раньше злоумышленнику приходилось бояться, что его обнаружат, когда он будет реализовывать нападение со своего компьютера, то сегодня ситуация изменилась. Достаточно арендовать ботнет из тысячи-другой машин и «дать команду», все остальное - дело техники. Так как за многими нападениями стоит коммерческая выгода, то ботнеты будут только развиваться по пути увеличения числа машин в сети «зомби» и разработке новых методов управления ботнетом, помимо предварительного программирования, IRC-каналов и т.п.

Способы защиты: встроенные механизмы защиты инфраструктурного оборудования, использование систем предотвращения атак на уровне оператора связи, сканирование компьютеров.

[другие атаки]

Мы перечислили лишь малую толику тех атак, которые нам угрожают в ближайшем будущем. В среднесрочной перспективе нам придется задумываться о защите получающих все большее распространение беспроводных устройствах - КПК, смартфонах, мобильных телефонах, лэптопах и т.п. Они перестанут быть модной игрушкой и прочно войдут в арсенал большинства деловых людей. А значит, у злоумышленников появится новая цель приложения сил. Учитывая небольшие размеры данных устройств и нехватку ресурсов, можно быть уверенным, что эффективные средства защиты для мобильных устройств будут разработаны нескоро.

Назад на стр. 070-008-3  Содержание  Вперед на стр. 070-008-5