С. Б.            

 

Фирма TASC подписала с Пентагоном контракт на сумму 75 млн. долл. Она займется реализацией программы LIWA  -  ведение информационной войны (ИВ) наземными силами. Военная компьютерная группа фирмы TASC по чрезвычайным ситуациям, функционирующая с 1996 г., разработает системы автоматического принятия решений, визуализации боевого пространства, поддержки всеармейского координационного центра, снабжения информацией подразделений на поле боя и др.

 

*

 

С появлением новых средств защиты, в основном усовершенствованных брандмауэров и систем мониторинга в реальном масштабе времени, темпы роста числа компьютерных атак несколько замедлились. Однако, по прогнозам американского центра войны инфраструктур (Centre of Infrastructurial Warfare), к концу 1998 г. появятся более изощренные технологии компьютерных атак, которые потребуют создания программ защиты нового поколения. Особый акцент будет сделан на системах разграничения доступа к данным внутри фирмы, уже сейчас в Австралии, например, 87% компьютерных преступлений происходит по вине персонала компаний.

 

В дальнейшем общее число удавшихся нападений будет уменьшаться за счет своевременного пресечения действий множества любителей, которые черпают сведения о технологии атак из популярной компьютерной литературы. Однако возрастет число профессиональных нападений на коммерческие организации. Увеличится также доля атак на провайдеров (ISP) типа “отказ от обслуживания” (syn flood и smurf). В Латинской Америке в 1997 г. между местными ISP несколько раз разворачивались настоящие виртуальные сражения за небольшие национальные рынки.

 

В текущем году по всему миру ожидается от двух до пяти серьезных нападений в месяц на финансовые организации. Очень вероятно, что в 1998 г. также впервые будут применены технологии ИВ  -  возможны атаки на жизненно важные инфраструктуры некоторых стран с помощью вирусов или сетевых червей (червяк  -  наиболее подходящее название для хакеров).

 

*

 

Том Просиа, специалист по разработке систем защиты для телекоммуникационных систем фирмы Lightbridge, жалуется: “Как только мы затыкаем одну дыру в системе, плохие парни находят другую”. По его оценке, доход от мошенничества с радиотелефонами и другими подобными устройствами в 1997 г. впервые превысил отметку в 1 млрд. долл. Телекоммуникационный бизнес довольно специфичен, нередко в компаниях, предлагающих услуги сотовой связи, используется старое ПО, и только-только начинается разработка программы для поиска каналов утечки ресурсов. Пока лучшие программы позволяют обнаружить украденный номер сотового телефона за несколько часов. Но наибольшие убытки фирмы несут из-за собственных сотрудников, которые за взятки незаконно предоставляют клиентам неограниченное время разговоров по минимальной цене, что трудно обнаружить при большом числе пользователей.

 

*

 

Пентагон готовится принять новые правила обслуживания своих Web-узлов, которые теперь должны создаваться только на основе разрешенных МО США продуктов. Запрещается использование большинства скрипт-языков и CGI-сценариев, нередко служащих источником наиболее опасных угроз. Кроме того, при разработке новых военных систем в их функциональные модели будут включаться также модели Web-узлов, позволяющие контролировать возможные воздействия на систему со стороны Сети. Формальное описание ПО в соответствии с постановлением правительства США должно сопровождать любую военную систему, стоящую более 2 млн. долл.

 

*

 

В январе 6800 пользователей почтовой программы Microsoft Exchange военной части форта Hood (шт. Техас) за 30 мин были переведены на недавно переработанную фирмой Lockheed военную систему передачи сообщений DMS (Defense Message System).

 

*

 

Для решения проблемы 2000 г. армия США выделила 429 млн. долл. Пентагон определил конкретные сроки переработки всех своих важнейших систем. Последняя дата  -  1 марта 1999 г. Однако остается немало проблем с перенастройкой множества бортовых комплексов и ряда бизнес-приложений.

 

*

 

Судом Южно-Сахалинска условно осужден на три года и оштрафован на сумму 3000 долл. местный хакер, который проник в компьютерные сети ряда коммерческих фирм города. Чтобы собрать улики, спецслужбы выслеживали его с мая 1997 г.

 

*

 

Гражданин России Владимир Левин признал себя виновным по ряду второстепенных обвинений, в частности в выведении из строя сети американского банка Citibank. Однако Левин по-прежнему отрицает, что похитил из этого банка 10 млн. долл.

 

*

 

Арестованы два шведских хакера 15 и 18 лет. Они недавно взломали компьютерную систему НАСА.

 

*

 

Chat-система фирмы Silicon Investor, активно используемая для общения примерно 100 тыс. биржевых игроков, подверглась атаке неизвестных преступников, которые вывели ее из строя на три дня. Представитель компании сказал, что не представляет, кому это могло быть выгодно.

 

*

 

Немецкий банк Noris Verbraucherbank предлагает премию в 10 тыс. марок тому, кто поможет поймать хакеров, которые уже похитили в банке 500 тыс. марок и теперь вымогают 1 млн. марок, угрожая раскрыть всю информацию о клиентах.

 

*

 

В начале февраля хакеры успешно атаковали Web-узел первого подразделения связи в Лэнгли (www.langley.af.mil). Используют компьютерные технологии и мексиканские революционеры. Они разместили портрет своего вождя Эмилиано Запаты на базовой странице сайта мексиканского министерства финансов. По оценке ФБР, большинство атак на Web-узлы по всему миру осуществляют несколько профессиональных группировок общей численностью 200 человек.

 

*

 

Symantec разработала эвристическую технологию для борьбы с любыми загрузочными вирусами, основанную на анализе логики работы загрузочного модуля ОС. Теперь ее продукты Bloodhound защищают от известных и неизвестных вирусов всех типов.

 

*

 

Новый макровирус Formula Infector (или XF/Paix.A), созданный во Франции для MS Excel, запускается при любых вычислениях в таблице и использует хорошо замаскированную технику заражения. Он впервые был обнаружен с помощью ПО фирмы Network Associates (бывшей McAfee).

 

*

 

Найдена ошибка в Microsoft Internet Explorer 4.0 для Macintosh. При расшифровке закодированных данных с длиной ключа 128 бит браузер показывает пустой экран. Microsoft заявила, что эта ошибка в IE не имеет отношения к безопасности.

 

*

 

Сегодня данные, зашифрованные по стандарту DES с 40-битным ключом, можно расшифровать за 40 с. При увеличении длины ключа до 56 бит это время возрастает до 120 сут.

 

*

 

Axent Technologies (www.axent. com) выпустила новую версию Intruder Alert 3.0 для защиты более чем от 50 известных хакерских технологий взлома, использующих обнаруженные дыры в Unix, Windows NT и NetWare. Intruder Alert осуществляет непрерывный мониторинг обращений к Web-узлам, работы брандмауэров, маршрутизаторов, приложений и СУБД и способен автоматически прервать атаку сети.

 

*

 

Фирмы Microsoft, Cisco и RedCreek договорились о совместном продвижении безопасного сетевого протокола IPSec, поддерживающего стандарт шифрования DES, цифровые подписи и др. Cisco весной реализует IPSec в своей ОС Internetwork Operating System (IOS). RedCreek разработает ПО на базе IPSec для интеграции с брандмауэрами Cisco, а Microsoft лицензировала IPSec для использования в Windows NT 5.0. Сотрудник Cisco Терри Вернштейн пообещал, что теперь “никто не сможет прочитать вашу информацию, никто не сможет ее изменить и вы будете точно знать, с кем переписываетесь”.

 

*

 

Фирма ISS (www.iss.net) выпустила систему RealSecure 2.0 для автоматического реконфигурирования маршрутизаторов Cisco в реальном масштабе времени, быстрого обнаружения хакерских атак и защиты от них. По оценкам ряда экспертов, это одна из лучших подобных систем.

 

*

 

На узле www.smh.com.au (газета Sydney Morning Herald) Web-мастер Патрик Коллинз приводит несколько советов по обеспечению безопасности Web-узла. Он не рекомендует размещать каталоги  -  при обращении к сайту браузер нередко указывает полный путь к странице, например www.xxx.ru/a/b. Удалив последнюю часть адреса, можно получить доступ к каталогу www.xxx.ru /a, если там нет default-страницы, браузер раскроет содержимое этого каталога и позволит попутешествовать по “внутренностям” узла.

 

Также желательно тщательно проверять пользовательские скрипт-сценарии и CGI-модули. Например, свободно распространяемый поисковый модуль Excite for Web Servers содержит ошибку. Ею в январе неоднократно пользовались хакеры. Нестандартная форма запроса позволяет заставить этот модуль выполнить любую команду ОС, под управлением которой работает Web-сервер. Патрик также рекомендует почитать хороший список часто встречающихся вопросов (FAQ) по вопросам безопасности в Сети по адресу: www. w3.org.        

Версия для печати