Опасность  -  в онлайновом подключении

 

ПОСЛЕДНЕЕ СЛОВО

Эрик Ландквист

 

Ну конечно, вы почувствуете себя довольно глупо (и к тому же окажетесь безработным), если после покупки и установки матери всех брандмауэров нехорошие ребята взломают защиту, используя ту самую удаленную вызываемую рабочую станцию, на которой вы установили имя и пароль “guest”.

 

Однако, так же как ночные кражи со взломом совершаются чаще с использованием лома, а не отмычки, большинство проникновений в корпоративные данные обычно происходит как грубое нападение, а не как изящный трюк злого гения.

 

Компании все более расширяют присутствие корпоративных данных во внешнем мире через Internet, и существует реальная опасность, что хакеры используют пути передачи цифровых данных для обратного проникновения в секреты компании. Предмет гордости хакеров  -  то, что они могут проделать брешь в любом брандмауэре, расшифровать любую схему шифрования и проникнуть в любую базу данных. На самом деле это справедливо лишь для очень малой группы хакеров, которые располагают временем, деньгами, системными знаниями и мастерством. В большинстве случаев хакеры полагаются на простой дозвон, на записанные на бумажках пароли и на небрежно написанные процедуры, оставшиеся с тех времен, когда хакерство было чем-то вроде хобби для немногих ненормальных.

 

Я вспомнил о реальной угрозе для данных, исходящей от применяющих грубую силу хакеров, когда недавно дополнительно настраивал пакет обеспечения безопасности данных, работающий для печатного и онлайнового издания PC Week. Несмотря на такие изощренные средства, как высокоэнергетические электромагнитные пушки, которые могут “поджарить” ваши данные прямо в системном блоке, и удаленный мониторинг Ван Экка, позволяющий перехватить ваши нажатия клавиш с другой стороны улицы (неплохой обзор всего этого можно найти по адресу: http://www.psycom.net), большинство взломов данных случается из-за того, что пользователи и сотрудники отделов информационных технологий ведут себя, как люди, оставляющие под ковриком ключи от двери.

 

Почему же никто не интересуется безопасностью до взлома? Возможно, потому, что большая часть алгоритмов безопасности была создана до того, как Internet стала составной частью корпоративных сетей. Стремительный натиск новых продуктов и проектов, связанных с Сетью, сместил внимание служб безопасности в сторону блокировки данных брандмауэрами у парадной двери, в то время как более старая и более рыхлая инфраструктура остается уязвимой.

 

В своей книге “Нравственно ли нанимать хакеров на работу” Эрин Коллуэй отмечает, что, даже после того, как наемные хакеры показали, насколько легко проникнуть в корпоративную систему, реакция многих лиц, ответственных за информационную технологию, сводилась лишь к тому, чтобы найти козла отпущения или попытаться быстро исправить ошибку, а не искать решение общих проблем безопасности, с которыми сталкиваются их системы информационных технологий. Как утверждает Коллуэй, “компании редко тратят время на долгосрочные решения (такие, как, например, формализация политики развития), позволяющие обеспечить правильное внедрение технологий безопасности и эффективное управление ими и не допускающие появления новых уязвимых мест”.

 

Какой урок можно извлечь из всего этого? Находясь в команде, которая считает, что брандмауэры внутрикорпоративной сети важны для будущего данных вашей компании, позаботьтесь о том, чтобы не оставить черный ход открытым для плохих парней,  -  и вы не лишитесь работы.

 

Эрик Ландквист

Версия для печати