Страницы: -
1 -
2 -
3 -
4 -
5 -
6 -
7 -
8 -
9 -
10 -
11 -
12 -
13 -
14 -
много обеспече-
ния, никогда не пишет приветов и не подписывается. Его сообщения макси-
мально лаконичны (две-три строчки) и рациональны. Но ведь он и посылает
по двести сообщений в день.
Интересно, какие письма я получу по поводу этой заметки...
Сергей Кузнецов - главный редактор журнала "Открытые системы". С ним
можно связаться по телефону: (095) 932-9212, или электронной почте:
kuz@citmgu.msk.su.
B.Brewin, E.Sikorovsry
Хакеры штурмуют сети Министерства обороны
Высококвалифицированные хакеры нового поколения - "информационные
убийцы", как их называет один из бывших ответственных сотрудников обо-
ронного ведомства, - ежедневно предпринимают попытки проникнуть в
компьютеры военного и гражданского назначения, включенные в Internet, с
целью получить доступ к сотням хотя и несекретных, но весьма ответствен-
ных систем.
Из осведомленных источников стало известно, что хакеры при помощи
факсов и факс-модемов начали проникать в компьютеры правительственных
учреждений. По словам высокопоставленного правительственного чиновника,
активность хакеров за последние месяцы настолько возросла, что "каждый
день пять или шесть компьютерных систем Министерства обороны фактически
контролируются ими, а не сотрудниками министерства". Хакерам удалось
настолько глубоко в них внедриться, что, "по существу, это означает зах-
ват управления компьютерами на уровне системных администраторов, что в
свою очередь дает возможность манипулировать файлами и разрушать их".
Под угрозой вторжения оказалось большое число компьютерных систем минис-
терства обороны, доступ к которым осуществляется через сегмент Milnet
сети Internet, в том числе те, которые обслуживают Объединенный комитет
начальников штабов, объекты ВМС, Управление тыловых служб, а также исс-
ледовательскую лабораторию Rome военно-воздушных сил США на севере штата
Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой
компьютерной системы последней и "хозяйничать" там в течение нескольких
дней, прежде чем его обнаружили. Хотя в Министерстве обороны не склонны
официально комментировать эти сообщения, на проходившем недавно открытом
семинаре в корпорации Mitre его представители рассказали некоторые под-
робности. Майкл Хиггинс (Michael Higgins), заместитель директора по
обеспечению безопасности Управления информационных систем Министерства
обороны (DISA), подтвердил относительно недавних действий хакеров: "Под
угрозой оказалась большая часть инфраструктуры международных коммерчес-
ких служб, а это в свою очередь оказывает негативное влияние на нацио-
нальную информационную инфраструктуру США". Он добавил, что затронутой
оказалась также часть оборонной информационной инфраструктуры и это от-
рицательно сказывается на готовности вооруженных сил. Хакеры проникли
даже в компьютеры учреждений, выполняющих весьма ответственные задачи и
разрабатывающих программные приложения для военных целей.
Эксперты по вопросам безопасности сетей считают, что беспрецедентный
масштаб таких атак должен вызвать тревогу не только в связи с угрозой
целостности оборонных, но также и коммерческих компьютерных систем, об-
рабатывающих финансовые транзакции. Хиггинс опроверг расхожее мнение о
современных хакерах как о наивных и не отдающих отчета в своих действиях
юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он счи-
тает, что современный хакер - гораздо более сведущий в компьютерных де-
лах профессионал, способный разрабатывать "приложения, обеспечивающие
автоматизированное проникновение одновременно в десятки и сотни хост-ма-
шин", и использующий поставляемые в комплекте систем диагностические
программы для обнаружения слабых мест в их защите. Хакеры "занимались
разрушением, модификацией и кражей данных; вполне возможно, они уже сде-
лали это; в принципе они могли бы нарушить работу программного обеспече-
ния и вывести из строя хост-машины и сети".
Нападение "ищеек" О последнем штурме хакерами сети Internet стало из-
вестно в феврале, когда специальная "группа быстрого реагирования"
(Computer Emergency Response Team), финансируемая Министерством обороны,
убедила пользователей Internet заменить пароли, которые хакеры раскрыва-
ли при помощи своих "программ-ищеек". Наблюдая за сетью, эти программы
анализируют начальную последовательность (до 120 символов), генерируемую
пользователем при входе в Internet, и таким образом получая информацию о
хост-компьютере, идентификационном номере и пароле. Представители Минис-
терства обороны утверждают, что к настоящему времени "атакованы" десятки
тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс.
входных сообщений (паролей, идентификаторов пользователей и имен
хост-компьютеров) было использовано лицами, не имеющими на это права. По
другим сведениям, в настоящее время количество раскрытых паролей превы-
сило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся
этой проблемой специалисты считают, что хакерам до сих пор удавалось ус-
кользнуть, несмотря на отчаянные усилия Управления по национальной безо-
пасности, спецслужб и ФБР.
Хотя во многих случаях "вторжение" в компьютеры происходит через
Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти уст-
ройства включены в офисах в локальные сети, и, чтобы связаться с ними,
достаточно набрать номер факса, выполняющего функции шлюза. Это особенно
просто в тех случаях, когда он используется как сетевой принтер. Недавно
было зарегистрировано проникновение через факс в компьютерную систему
Министерства труда.
Пол Страссман (Paul Strassmann), бывший директор информационного от-
дела оборонного ведомства, не стал конкретно комментировать последние
случаи нападения "ищеек", однако отметил, что, по его мнению, информаци-
онная инфраструктура страны остается в высшей степени уязвимой со сторо-
ны "наемных убийц данных" и что имеющиеся на сегодня средства противо-
действия далеко не соответствуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том числе нар-
кобизнес, уже использует платные услуги хакеров. Это подтверждается так-
же другими осведомленными источниками. Имеются сведения, что главари
наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры
проникают в компьютерные системы судебных органов, получают там данные
об источниках информации и передают их тем лицам, которые в них весьма
заинтересованы. Наряду с этим они предлагают уничтожить сами компромети-
рующие сведения.
Что касается нападений на компьютеры Министерства обороны, то "про-
тивник" не тратит свои силы на попытки преодолеть прочную защиту систем
командования и управления войсками. "Зачем мучиться с этим, когда есть
возможность получить доступ к ведомостям на зарплату. Как вы думаете,
долго ли будут сопротивляться солдаты, не получающие денежного вознаг-
раждения?" - иронизирует один из источников. В агентствах, которым пору-
чено вести расследование преступлений, связанных с компьютерами и
компьютерными сетями, не склонны во всех деталях обсуждать недавние ин-
циденты с хакерами, однако очевидно, что там осознают растущую угрозу и
серьезно готовятся ее отразить. Джек Леви (Jack Lewis), специальный
агент подразделения по "электронным" преступлениям Financial Crimes
Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести
правонарушений, совершаемых хакерами в сетях Internet, однако он полага-
ет, что факты свидетельствуют о росте таких преступлений. "Я думаю, что
вместе с тем растет понимание необходимости придать особое значение
проблемам обеспечения безопасности".
По словам Леви, за последние 18 месяцев число сотрудников его подраз-
деления, занимающихся расследованием преступлений в области компьютеров
и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти
человек. Кроме того, "теперь еще 20 специальных агентов прошли специ-
альное обучение по расследованию преступлений, связанных с несанкциони-
рованным доступом в компьютерные системы". ФБР недавно объединило служ-
бы, занимающиеся расследованием компьютерных преступлений, в единую бри-
гаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Ка-
лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент под-
разделения ФБР в Сан- Франциско.
Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной тех-
нике из National Institute of Standards and Technology, считает, что
бреши в защите компьютеров сети Internet за последнее время увеличились.
"Дело не в новых скрытых дефектах, а в том, что постоянно возрастает
число людей, знающих как проникнуть в системы", - говорит Стейнауэр и
добавляет: "Какую из попыток считать нечаянной, а какую - серьезным
преднамеренным нарушением - этому еще предстоит дать определение. Есть
некий элемент тщеславия у тех, кто проникает в чужую систему. При про-
верке тысячи раз обнаруживались анонимные сообщения. Многие подключения
осуществляются автоматически. Большая их часть выполнена без особых
ухищрений и злого умысла".
Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуаци-
ям Министерства энергетики США, подтвердила, что "программы- ищейки"
продолжают терроризировать Internet. Она сказала, что некоторые ее кол-
леги, занимающиеся вопросами сетевой защиты, возражают против публикации
в прессе информации о компьютерных преступлениях, "поскольку усматривают
в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест,
а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно предс-
тавляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют себя
в безопасности. Совершенно очевидно, что появляющиеся сейчас программные
средства предоставляют гораздо больше возможностей, чем раньше".
По мнению Страссмана, чтобы повысить степень конфиденциальности пра-
вительственной и военной информационных структур, как и в целом систем
передачи и обработки данных, Министерство обороны должно выделить значи-
тельные деньги на разработку средств защиты сетей. "Мы должны чувство-
вать себя как за каменной стеной и быть уверенными, что входящие в сис-
тему пользователи имеют на это право, и, наконец, нам нужна возможность
зашифровывать файлы, чтобы исключить несанкционированный доступ к дан-
ным".
Отметив в специальном постановлении рост нелегальных проникновений в
Internet, американский Сенат в новой редакции закона о полномочиях обо-
ронного ведомства предусмотрел меры по усилению сетевой защиты и санкци-
онировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд.
долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само руко-
водство Пентагона приняло решение форсировать реализацию мер безопаснос-
ти. Весной этого года директор DISA генерал- лейтенант Алонсо Шорт
(Alonzo Short) и начальник Управления по национальной безопасности ви-
це-адмирал Джон Макконнел (John McConnell) представили в своем меморан-
думе министру обороны Уильяму Перри (William Perry) план мероприятий по
защите компьютеров и компьютерных сетей от квалифицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий
в одинаковой степени заинтересованы, чтобы администрация страны четко
обозначила свои действия в главном направлении - защите информационных
магистралей.
Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и
автор недавно изданной монографии о способах ведения "информационных
войн", заявил по поводу несанкционированного доступа в сеть: "Если
учесть, что мы движемся к единой информационной инфраструктуре общества,
то должны знать: это ставит страну на грань катастрофы". Он считает, что
проблема заключается не в недостатках технологии, а в изъянах политики и
менеджмента в области информационных систем, причем на самом высоком
уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и
лидеров, которые смогли бы выработать правильную политику". Нападению
хакеров подверглись компьютерные системы, используемые для: исследования
баллистического оружия; НИОКР в области здравоохранения; НИОКР в области
океанологии; организации процесса переобучения персонала в рамках прог-
раммы развития бизнеса и помощи безработным; службы всемирного времени;
реализации функций концентратора обработки сообщений международной
электронной почты; разработки систем CAD/CAE/CAM; изучения экологии оке-
ана; исследований в области искусственного интеллекта (суперкомпьютер и
сеть); прикладных исследований в области средств инфракрасного излуче-
ния. Сражение с хакером в исследовательской лаборатории ВВС США Во время
одной из недавних попыток проникновения в компьютеры Министерства оборо-
ны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось, ис-
пользуя "программы-ищейки", войти в локальный участок сети исследова-
тельской лаборатории Rome и "работать" там в течение четырех дней. Как
только он был обнаружен, руководство лаборатории обратилось за поддерж-
кой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI)
ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разве-
дывательной службы AFIWC предложили помощь персоналу Rome, чтобы устано-
вить в уязвимых местах операционных систем компьютеров дополнительные
программные модули, служащие для перехвата попыток входа в ОС, а также
провести верификационное тестирование.
В системах лаборатории были инсталлированы все известные на сегодняш-
ний день программы такого типа, а также установлены дополнительные
средства защиты. Всего было проверено 196 Unix-систем. Чтобы повысить
безопасность и затруднить несанкционированный доступ к сетям лаборато-
рии, их разделили на 29 сегментов. По словам представителя лаборатории,
хакеру удалось захватить управление хост-компьютерами лишь небольшого
участка подсети (защита маршрутизатора не позволила проникнуть глубже),
состоящего из трех рабочих станций компании Sun Microsystems и двух
Х-терминалов. Ему помогло то обстоятельство, что в это время проводился
эксперимент по моделированию работы подсети.
После обнаружения "нападения" было решено организовать поимку наруши-
теля. С этой целью специалисты AFIWC позволили хакеру в течение двух не-
дель осуществлять дальнейшее проникновение в подсеть, наблюдая и пол-
ностью контролируя его действия. В конце концов нарушитель был аресто-
ван.
Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные уси-
лия Управления по национальной безопасности, спецслужб и ФБР. Что может
современный "взломщик компьютеров" ? Запускать прикладные программы,
способные автоматически проникать в сотни включенных в сеть
хост-компьютеров. Использовать поставляемые вместе с системой диагности-
ческие программы для обнаружения слабых мест в ее защите. Похищать и из-
менять данные, модифицировать файлы (вполне возможно, что все это уже
совершается).
Заблокировать работу сети и вывести из строя программное обеспечение
системы.
Превращать средства проникновения в компьютеры, выполненные на высо-
ком профессиональном уровне, в источник доходов.
E.Sikorovsky
Арестован хакер, вторгшийся в компьютерную сеть BBC США
Представители ВВС США сообщили об одном захватывающем инциденте. В
компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (се-
верная часть штата Нью-Йорк) недавно проник хакер, причем его действия
оставались незамеченными в течение нескольких дней (с вечера вторника до
понедельника на следующей неделе). Он занимался копированием файлов с
военной информацией, но не производил никаких изменений или разрушений в
исходных файлах.
Из осведомленных источников известно, что Rome Lab является не
единственным компьютерным центром министерства обороны США, пострадавшим
подобным образом. Даже сама последовательность событий, начиная с про-
никновения хакера в сеть и кончая его обнаружением представителями ВВС,
к сожалению, все чаще повторяется как в государственных, так и в коммер-
ческих сетях. Хакер смог овладеть управлением одной небольшой сети лабо-
ратории ВВС, которая состоит из трех рабочих станций фирмы Sun
Microsystems и двух X- терминалов, что составляет менее 3% вычисли-
тельной мощности всех Unix- cистем этой лаборатории. Данная сеть ис-
пользовалась для проверки макета программного обеспечения, в котором
имелись ошибки. Как заявил Френсис Крамб (Francis Crumb), руководитель
отдела по связям с общественностью Rome Lab, основной ущерб составил 46
тыс. долл., затраченных на оплату сверхурочной работы (хотя некоторую
часть этой работы было необходимо проделать в любом случае). Взломав эту
систему, хакер также попытался проникнуть в другие военные и не только
военные вычислительные центры, названия которых не сообщаются. Он инс-
таллировал несколько специальных программ слежения за сетью, которые
позволяют злоумышленникам перехватывать нажатия клавиш при работе
пользователя с сетью и определять вводимые им секретные коды и пароли.
"Мы наблюдали, как он связывался с Internet, используя сеть лаборато-
рии Rome в качестве промежуточного канала", - сказал Джим Кристи (Jim
Christy), директор отдела по расследованию компьютерных преступлений ВВС
(AFOSI).
Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборато-
рии Rome были приведены в полный порядок, исправлены все замеченные
изъяны в операционной системе, а также установлены дополнительные
средства безопасности. Было протестировано сто девяносто шесть Unix-cис-
тем. "Одна система, которая не смогла удовлетворить минимальным требова-
ниям безопасности, была остановлена", - отметил он. Хакер скрывал свое
местонахождение в Европе, осуществляя связь из других сетей, расположен-
ных в различных странах мира. "Чтобы связаться с лабораторией Rome со
своего компьютера, ему потребовалось 30 минут. Он осуществлял связь че-
рез Чили и Бразилию, иногда через Гавайи", - сообщил Кристи.
Для задержания преступника потребовались совместные действия правоох-
ранительных органов штата Техас, отдела AFOSI, информационного центра
ведения боевых действий ВВС (AFIWC) на военно-воздушной базе Келли, а
также правоохранительных органов в Европе. "Чтобы иметь возможность выс-
ледить злоумышленника, персонал AFIWC, получив разрешение командующего
Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему
продолжать подключаться к сети, но уже в ограниченном и свободном от
секретной информации пространстве. В конце концов это позволило высле-
дить его и арестовать", - сказал Крамб. На протяжении двух недель AFOSI
поддерживал связь с Европой по телефону. "Чтобы разгадать методику хаке-
ра, потребовалось бы немало времени. Поэтому нам разрешили использовать
дополнительную информацию. Мы связались с отделом компьютерных преступ-
лений той страны, откуда был наш "герой", который и привлек к работе те-
лекоммуникационные компании. После проведения собственного расследова-
ния, было получено разрешение на обыск. Злоумышленника застали как раз в
тот момент, когда он работал за своим компьютером", - сказал Кристи. По
признанию хакера, он покушался также на взлом многих других систем, под-
робности о которых не сообщаются. Как заявили представители ВВС, хакер
был пойман, арестован и допрошен, в его доме проведен обыск, был конфис-
кован его компьютер. "По делу проводится расследование, после которого
будет предъявлено обвинение", - сказал Кристи.
"Этот хакер был твердым орешком, но, по-видимому, на свободе осталось
еще немал