Книги по разным темам Pages:     | 1 |   ...   | 11 | 12 | 13 | 14 | 15 |   ...   | 63 |

Хакерами называют людей, увлеченных или даже одержимых ин формационными технологиями, получающих огромное удовольствие от программирования, изучения и/или копания в них. Хакерская культура имеет свой сленг, свои ценности и свой кодекс этики Ч все как положено. С другой стороны для обзывания преступника, пытаю щегося получить неправомерный доступ к информации (т. е. взламы вающего защиту системы), существует другой термин Ч кракер (англ.

cracker). Разница здесь не только в названии, а в идеологии, социоло гии и многом другом. Например, хакерское сообщество считается в определенной степени единым (хотя и разделяется на течения), в то время как кракеры объединяются в небольшие группы Ч это диктует ся характером их деятельности с точки зрения закона2.

Так зачастуюбывает и с другими субкультурами: хиппи, панк, готы, эмо... можно пе речислять и дальше. Все дело в том, что завлечь читателя или зрителя куда проще сенсацией, создавая у него ощущение угрозы, и куда сложнее Ч глубокой филосо фией человеческого самосознания и взаимоотношений. Вот пример: спросите де сять человек, что они знают о хакерах и, думаю, девять из десяти изложат свое в той или иной мере негативное восприятие, но спросите тех же десятерых об основных канонах дзэн буддизма и его истории... и понаблюдайте за их лицами.

Я тоже не безгрешен: в данной книге выше термин хакер употребляется в его не корректном негативном значении (за что я прошу прощения перед коллегами), но это сделано, чтобы не смутить читателя до разъяснения ситуации и является данью уходящей, к счастью, моде и безграмотности.

Глава 5. Кибермутации плохих поступков Некоммерческое вредоносное программное обеспечение до вольно давно мертво, лэксклюзивное Ч доживает последние дни. Ки берпреступность сегодня Ч это индустрия. Статистика (т. е. отчеты компаний, чей бизнес связан с противостоянием киберугрозам) позво ляет сделать однозначный вывод о том, что настоящее и будущее боль шинства компьютерных преступлений за массовым применением авто матизированных средств их совершения.

Современные угрозы Итак, попытаемся выяснить, какова же ситуация с компьютерной преступностью на сегодняшний день. Для этого я приведу небольшую схему, на которой показаны методы заражения компьютеров вредо носным программным обеспечением и его возможные последствия (рис. 5.4)1.

Рис. 5.4. Как скомпрометировать компьютер и чего от этого ожидать Сначала я не собирался этого делать, но потом понял, что без графической иллюст рации, пусть упрощенной, простым языком ничего объяснить не получится.

92 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества Утрата информации, ее утечка и открытие доступа к информации на компьютере злоумышленнику Ч это разные вещи. Например, если вы случайно закопали свой паспорт на огороде, то вас ждут хлопоты с его восстановлением и все; если паспорт вытащили у вас из кармана, то помимо забот о получении нового, вам стоит опасаться того, что паспорт где нибудь всплывет, и вы заочно окажетесь кому нибудь что нибудь должны (месяц назад выяснилось, что на мой украденный в 2005 г. паспорт зарегистрировано два мобильных телефонных но мера); открытие доступа в данном случае означает, что злоумышлен ник проник в вашу квартиру и может забрать все, на что упадет глаз, не ограничиваясь документами. По сравнениюс бумажными докумен тами утечка информации более опасна Ч в случае с ней, вы можете продолжать использовать то, что у вас украли, не подозревая, что вы уже не единоличный обладатель такой возможности. Отсутствие пас порта можно обнаружить довольно быстро, поскольку у вас его физи чески нет, а вот с паролем доступа к интернет банку все не так просто, поскольку у вас он все еще есть.

В былые времена необходимо было опасаться только непроверен ных носителей информации наподобие дискет и подозрительных лич ностей, находящихся вблизи вашего компьютера (во избежание их фи зического доступа к нему). Как видно из приведенного рисунка за про шедшие годы спектр угроз значительно расширился.

Передо мной отчет Kaspersky Security Bulletin. Основная стати стика за 2008 год [42] из которого можно почерпнуть множество страшных и интересных сведений о том, чем и как в том году заража лись компьютеры пользователей.

Основными источниками заражения в 2008 г. согласно приведен ным данным были веб сайты. Злоумышленники используют веб ресур сы и для первоначального заражения компьютеров пользователей, и для загрузки новых вариантов вредоносных программ после того, как произведено первоначальное заражение. Пример организации этого процесса я описывал ранее при формулировании определения компьютерного преступления, однако позволю себе повториться.

Путешествие по веб страницам для многих стало ежедневным за нятием, поэтому не мудрено, что всемирная паутина Ч отличный те атр военных действий для преступников. Программное обеспечение для просмотра веб страниц (браузеры) постоянно усложнялось в про цессе своей эволюции и развития сети, так что на сегодняшний день они содержат множество уязвимостей или недостатков, часть из кото рых обнаружена и исправлена, часть обнаружена, но не исправлена Глава 5. Кибермутации плохих поступков из за безответственности пользователей, администраторов или руко водства, а часть пока не обнаружена. Вне зависимости от того, какие страницы вы просматриваете браузер не должен позволять ее содер жимому вредить вашему компьютеру, однако именно это позволяют делать бреши в его коде Ч эдакие электронные дырки в электронных зонтиках: может быть капли дождя и не попадут на незащищенную часть поверхности, но может статься и так, что вы будете замочены незаметно для себя в процессе обычного просмотра страниц. В дей ствительности, чем меньше программных продуктов на вашем компь ютере, тем меньше уязвимостей Ч это одна из причин, по которой системные администраторы запрещают установку тех или иных про граммных продуктов (еще одной причиной является ограничение по требляемого сетевого трафика).

Для того чтобы заразить свой компьютер, пользователь должен посетить страницу, содержащую вредоносный код. В таком случае этот код выполнится, и результат будет зависеть от того, залатана ли в вашем зонте та дыра, на которуюон нацелен: если да (вы исполь зуете средства защиты, вовремя устанавливаете все обновления для операционной системы и других используемых продуктов и т. д.), то не произойдет ничего, а если нет Ч ваш компьютер будет заражен.

Под ли т. д. подразумевается, что производители программного обес печения должны обнаружить уязвимость и выпустить обновление для своего продукта, исправляющего ее. Обычно большая часть вредо носного кода, использующего ту или иную уязвимость, появляется уже после того, как производитель ее обнаружил и выпустил бюлле тень с предупреждением, из которого многие злоумышленники как раз и узнают о ее существовании. Расчет здесь делается на то, что за платка для продукта может быть выпущена не мгновенно и на то, что далеко не все пользователи и администраторы дисциплинированно устанавливают эти заплатки вовремя. Однако случается, что именно злоумышленники обнаруживают уязвимость первыми, и тогда пользо ватели оказываются беззащитными перед кодом, использующим ее, вплоть до того момента, когда кто нибудь из них пострадает и пожалу ется, благодаря чему о новой угрозе узнает и производитель про граммного продукта. Код, использующий такие уязвимости, называется лэксплойтом нулевого дня (англ. zero day exploit).

Если сайт создан специально для заражения, а такое бывает и очень часто (множество подобных сайтов располагаются под при крытием серых хостинг провайдеров, наподобие закрытого в но ябре 2008 г. McColo или раздробленного и фактически закрытого 94 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества RBN1 Ч явно криминализированных, bulletproof, т. е. не реагирую щих на жалобы и претензии, хостингов, чьи клиенты, как правило, промышляют не только заражениями, но также детской порнографией, рассылкой спама и остальным букетом), то пользователя можно зама нить на него, например, послав ему сообщение, которое внешне и по содержаниюочень похоже на письмо от Одноклассники. ru, ВКон такте или кого либо другого проверенного и известного. Письмо бу дет содержать ссылку, по которой предлагается перейти, и вести эта ссылка будет на страницу, содержащуювредоносный код, или просто страницу сильно похожую на хорошо известную вам (но не настоя щую), где вас вежливо попросят вести свои пароль и логин. Во втором случае мы имеем дело с разновидностьюмошенничества, именуемой фишингом (англ. phishing, от password Ч пароль и fishing Ч рыбная ловля) Ч вытягиванием из недостаточно бдительного пользователя конфиденциальных сведений.

Такие методы, позволяющие воздействовать на пользователя с целью подтолкнуть его к яме или дать возможность самому в нее забраться, но сят название социальной инженерии. Можно, например, не просто направить пользователя по нужному адресу, а предложить ему совер шенно бесплатно скачать и установить какой нибудь полезный инстру мент, в частности, никому не известный антивирусный продукт. Что бы пользователь поверил, его можно предварительно напугать, тем, что его компьютер уже заражен. О том, что реальное заражение, кото рое превратит компьютер в шестеренку (читай, зомби машину) в какой нибудь электронной империи зла (читай, ботнете), произойдет, в случае если пользователь скачает и запустит предложенный продукт, тайные благодетели, конечно, умалчивают.

О RBN или Russian Business Network можно почерпнуть много сведений в западной прессе и даже англоязычной Википедии [56], но только не в российской ее вер сии. Вообще, о киберпреступности в частности и об информационных техноло гиях в целом российские СМИ и электронные источники, рассчитанные на обыч ных людей, говорят куда меньше, чем о генной инженерии и нанотехнологиях, несмотря на то, что первые уже касаются куда большего количества людей. По рой это напоминает какой то заговор молчания: чтобы узнать о ботнетах, червях и прочем нужно читать специализированные источники, в то время как осталь ные делают вид, что ничего не происходит. Сколько людей в курсе того, что в ны нешнем году программой Backdoor.Win32.Skimer.a было заражено несколько банкоматов российских банков (точное число мне, к сожалению, неизвестно Ч как вы понимаете, банки не горят желанием обнародовать эту информацию) И ничего удивительного: банкомат Ч это всего лишь бронированный компью тер, который может выдавать деньги. В нем тоже есть программы и уязвимости, и он тоже обращается к сети.

Глава 5. Кибермутации плохих поступков Кроме того, сами электронные письма могут иметь формат HTML, тот же самый HTML, который используется для создания веб страниц и позволяет встраивать в них код, выполняемый при просмотре стра ницы. То есть вредоносный код можно встроить прямо в такое посла ние и заразить компьютер пользователя сразу при просмотре им этого сообщения. Конечно, это возможно в том случае, если не исправлены соответствующие уязвимости, а интернет браузер или почтовая про грамма не настроены безопасным образом (в крайнем случае, можно запретить исполнение любого кода, содержащегося в HTML, а также флэш анимациюи другое лактивное содержимое, но не удивляйтесь, если в этом случае многие страницы сильно потеряют в привлекатель ности и функционале Ч во многих из них код используется в мирных целях для обеспечения навигации по сайта и создания привлекатель ного внешнего вида). В прошлом было несколько громких e mail эпи демий, но сейчас они уступили пальму первенства заражению через Веб.

Существует множество стандартов и рекомендаций по разработке программного обеспечения в целом, веб страниц и браузеров в част ности, созданных разными организациями (W3C, ENISA и др.), целью которых является снижение риска для доверчивого пользователя. На пример, браузеры должны предупреждать о перенаправлении с одно го сайта на другой, об ошибках и подозрениях относительно цифро вых сертификатов (электронных документов, прикрепляемых к сайтам и, теоретически, идентифицирующих их производителей) с ошибками, о переходе из защищенного режима к незащищенному и т. д. Тем не менее, все эти стандарты выполняются не всеми производителями, область их эффективности сомнительна, многие из рекомендаций можно сымитировать и с помощьювредоносного программного обес печения. К сожалению, выход один: пользователь должен знать и по нимать: что он делает в сети, зачем щелкает по той или иной ссылке и что должно произойти в результате, что он скачивает и устанавлива ет на свой компьютер, от кого ему пришло письмо Ч и другого выхода нет: ни одна автоматика не обеспечит 100 % защиты. Это не означает, что я хочу переложить всю ответственность на пользователя: как я писал в главе 3, в мире программного обеспечения существует мно жество объективно и необъективно сложного и неоднозначного, но и снять с него всю ответственность не представляется возможным:

злоумышленники Ч тоже люди, и их атаки на компьютеры часто совер шаются через атаки на операторов, которым предлагают или которых принуждают совершать неправильные действия, вводя в заблуждение.

96 РЕАЛЬНОСТЬ 2.0b. Современная история информационного общества Автоматика здесь бессильна Ч вы можете скомандовать, запретить или разрешить компьютеру сделать что либо, но не наоборот! Перенаправить пользователя на зараженный сайт можно и без по мощи e mail, и без помощи самого пользователя. Одним из последних новшеств является, так называемая, двухэтапная атака: на первом эта пе троянец Trojan. Flush. M заражает компьютер с Windows тем или иным способом, в результате чего зараженная машина ведет себя как сервер, способный обновлять сетевые адреса и реквизиты сервера доменных имен для других компьютеров в локальной сети. Это все был первый этап. Вторым является перенаправление ничего не по дозревающих компьютеров локальной сети на коррумпированный сервер доменных имен, а с него Ч на зараженные сайты, созданные злоумышленником. Причем, если на первом этапе атака удалась, то на втором вирус способен лобмануть не только аналогичные близ лежащие компьютеры, но и любое устройство, подключенное к ло кальной сети (например, смартфон) [43].

Другим вариантом реализации атак через веб страницу является взлом совершенно легального и ни в чем не повинного веб серве ра Ч на них тоже установлено программное обеспечение с уязвимо стями, которые можно использовать. В этом случае пользователя уже не нужно заманивать на злодейский сайт двойник, поскольку он зара зится при входе на страницы хорошо известного ему, возможно люби мого, настоящего сайта.

Pages:     | 1 |   ...   | 11 | 12 | 13 | 14 | 15 |   ...   | 63 |    Книги по разным темам