НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

И опять о санитарии и гигиене в Интернете

Опять о санитарии и гигиене в Интернете, однако на сей раз вовсе на не уровне индивидуальных интернет-серферов и интернет-юзеров.

Тему безопасности российского сегмента Интернета стали заметно активнее обсуждать (во всяком случае публично) со второй половины прошлого года. Не обошел своим внимание ее и "Инфофорум 2015", работа секции которого под названием  "Устойчивость и безопасность российского сегмента сети Интернет" показалась мне интересной по поднятым вопросам и острой по характеру их обсуждения.



На "Инфофоруме 2015"

Один из докладчиков на этой секции (ФИО которого, увы, мне не удалось зарегистрировать – см. Post Scriptum, поэтому назову его господином Х) таким образом прокомментировал опасность отключения российского домена Интернета по воле государственных властей США (на территории которых располагается Internet Corporation for Assigned Names and Numbers, ICANN).

В основу конструкции ICANN, подчеркнул г-н Х, заложен принцип равенства национальных доменов, и выдергивание хотя бы одного из них приведет к разрушению всей конструкции. Поэтому, считает он, ICANN может делать только одну ошибку, как сапер - после этого  эта организация просто перестанет существовать.

Что же касается стимулов к самосохранению, то у ICANN они очень мощные и базируются на материальной заинтересованности ее многотысячного бюрократического аппарата и мощном юридическом потенциале. Они защищают ICANN от вмешательства извне, в том числе со стороны властей любого государства.
 
Решить проблему возможности технического блокирования коневых серверов Интернета из управляющего центра, по мнению г-на Х, можно, поменяв протокол адресации, для того чтобы практически неограниченно увеличить количество таких серверов, и через пару лет это будет реализуемо. Однако уже сегодня можно держать копии этих серверов под собственным управлением и использовать их при необходимости.

Теперь о более насущном, чем проблема отключения национального домена на территории США. Г-н Х сообщил о том, что в самом начале февраля прошла сильнейшая кибератака на один из интернет-ресурсов России. Примечательно, что в DDoS-атаке использовались не ботнеты из обычных компьютеров, а широко распространенные в нашей стране маршрутизаторы, прежде всего поставляемые как OEM-оборудование, в том числе и операторам связи.

Атака (а это были обычные HTTPS запросы к веб-серверам атакованного ресурса)  базировалась на использовании известных уязвимостей этих маршрутизаторов: как показывают проверки, у 20% используемого в России сетевого оборудования, в том числе операторского, не меняются фабричные установки по умолчанию, начиная с паролей администраторского доступа.

В отличие от захваченного в боты компьютера маршрутизатор обладает гораздо более высокой пропускной мощностью. Это как раз и стало принципиальной особенностью прошедшей атаки, которую компания Google, по словам г-на Х, зарегистрировала как абсолютный на сегодняшний день рекорд по мощности среди DDoS-атак.

Выходит соблюдение санитарии и гигиены в Интернете сегодня гораздо актуальнее, чем вмешательства в работу Интернета государственных властных структур, в том числе тех, на территории страны которых располагается ICANN -  атака, по словам г-на Х, запросто могла положить сегмент РУНЕТа.

PS. Не первый раз сталкиваюсь с неквалифицированной работой организаторов круглых столов: низкое качество звука в зале, низкая квалификация модераторов. В результате нередко трудно бывает расслышать, кто и что говорит. Коллеги, не ленитесь подносить микрофоны ко рту, заставляйте техперсонал поднимать усиление в радиосети, четко повторяйте имена выступающих (особенно если вы меняете списки спикеров, как носовые платки в период эпидемии).
Смирнов Александр
Уже тысячу раз говорилось о том, что пренебрежение элементарными принципами безопасности ведет к появлению проблем.

Если бы все делалось по инструкции, как описано например здесь, то 90% проблем безопасности можно было бы исключить.

Ведь злоумышленники взламывают чаще не ПО, а используют уязвимости, большинство которых является недосмотром пользователей и системных администраторов.