ИНСТРУМЕНТЫ

Президент Sph3r3 призывает к использованию программ с открытым исходным кодом

Райан Нарейн,

Старший журналист eweek.com.

На прошлой неделе известный консультант в области компьютерной безопасности призвал затянувшие пояса компании использовать для борьбы с участившимися хакерскими атаками инструменты и приложения с открытым исходным кодом.

Во время выставки и конференции InfoSec World, проходившей на прошлой неделе в г. Орландо (шт. Флорида), к этой теме возвращались неоднократно. Президент и главный консультант компании Sph3r3 (г. Чикаго) Мэт Лолан заявил, что предприятия должны применять те же хакерские инструменты, которые используются "плохими парнями", для обнаружения потенциальных ошибок и уязвимостей в важных информационных инфраструктурах.

"Для снижения расходов вы можете использовать наряду с коммерческими приложениями приложения с открытым исходным кодом", - сказал Лолан, представляя собравшимся десятки инструментов для выявления ошибок, обнаружения спама, организации ответа на вторжение в сеть и т. п. "Некоторые утилиты с открытым исходным кодом более совершенны, чем коммерческие продукты. Вам следует воспользоваться теми преимуществами, которые они предоставляют".

В своем выступлении Лолан коснулся проблемы взлома сетей с помощью поисковой машины Google, когда хакеры используют изощренные поисковые запросы для обнаружения брешей в системе безопасности.

Поиск определенных ключевых слов или расширений файлов может привести к тому, что важные корпоративные данные попадут в чужие те руки. По словам Лолана, компаниям следует приступить к использованию этих же приемов для выявления имеющихся у них проблем с безопасностью.

Лолан рекомендовал применять бесплатную утилиту для Windows - SiteDigger 2.0, созданную фирмой Foundstone (подразделение корпорации McAfee). Она позволяет автоматически запрашивать Google на предмет обнаружения проблем безопасности через API-интерфейс веб-сервиса Google. SiteDigger может использоваться для поиска в кэше Google указаний на уязвимости, ошибки, проблемы с конфигурацией, утечки секретных сведений, а также интересной информации по безопасности, размещенной на различных веб-сайтах.

Лолан рекомендовал также применять NetFlow - технологию мониторинга профиля трафика. Она одобрена такими компаниями, как Cisco Systems, Foundry Networks и Juniper Networks. NetFlow выдает маршрутизатору команду на экспорт статистики произведенных им соединений.

Технологии с открытым исходным кодом могут использоваться для того, чтобы изолировать трафик, направляемый по конкретному зловредному IP-адресу, и воспроизвести итоговый трафик для взломанного хоста.

Результат работы NetFlow можно также преобразовать таким образом, чтобы увидеть список хостов, к которым обращался атакующий.