Яков Шпунт

В нынешних условиях должный уровень защиты является одним из важнейших факторов, способствующих доверию потребителей. А значит, становится важным конкурентным преимуществом. Соответственно экономия на безопасности чревата большими потерями вплоть до невозможности осуществлять свою деятельность.

К чему приводит пренебрежение нормами безопасности

Наглядный пример того, к чему может привести пренебрежение нормами информационной безопасности, привел в одном из своих выступлений Гари Севоунтс из компании Symantec. Лет пять назад в США банки в массовом порядке начали переходить на обслуживание своих клиентов через Интернет, благо доступ к Сети был практически у всех вкладчиков. При этом многие отделения на местах просто закрывались, что, естественно, давало большую экономию. Но не все серьезно отнеслись к проблемам безопасности, в результате чего терялось доверие вкладчиков. Следствием этого явления, надо сказать, вполне закономерным, стал отток клиентов к конкурентам, и чтобы противостоять ему, банки начали заново открывать офисы. Результат очевиден: прямые потери, и немалые.

Но последствия могут быть и гораздо серьезнее. Так, крупную энергоаварию 2003 года, которая затронула более 25 млн. человек в США и Канаде, не без оснований связывают с заражением системы управления "червем" Slammer. Ущерб был многомиллиардным. Немало бед этот же "червь" наделал в Японии и Корее, где на несколько часов оказались полностью парализованы все IP-сети. Подобного рода случаи фиксировались и на атомных электростанциях. "Черви" пробирались даже в системы управления реакторами! Хорошо, что данный инцидент имел место при проведении профилактических работ, иначе последствия могли бы быть весьма и весьма плачевными. Игорь Шубинский, заведующий отделением РАО "Российские железные дороги", отмечал, что в 2005 году в результате действий "червей" имели место сбои, из-за которых разные дороги простаивали часами (см. статью "Спам, аутсорсинг информационной безопасности и нормативное регулирование" в IE №1/2006). Данный факт является лишним подтверждением тому, что проблема эта актуальна и для наших условий тоже, а не только для Запада или зарубежного Дальнего Востока.

Очень быстро у нас переняли и практику кибер-рэкета, когда преступные группировки под угрозой дезорганизации бизнеса вымогают у компаний денежные средства. Первые случаи банкротств вследствие действий такого рода киберпреступников были отмечены уже в 2004 году.
Иногда своего рода рэкетом занимались и недобросовестные представители интеграторов. Так, Гари Севоунтс приводил пример одного австралийского курортного города, где при автоматизации системы управления водоканалом решили сэкономить на средствах информационной безопасности. Затем сотрудник компании, которая осуществляла данный проект, периодически вторгался в систему, вызывая ложные сигналы тревоги о переполнении коллектора. Всё это привело к тому, что на звонки диспетчерской системы просто перестали обращать должное внимание. А когда аварийная ситуация возникла на самом деле, ее вовремя не устранили, и нечистоты из переполненного коллектора хлынули в город. В зоне аварии оказался даже мэр этого города, который играл в гольф с кем-то из членов правительства. В результате этого инцидента курортный сезон был сорван. Плюс издержки репутационного плана, которые не выражаются в материальном эквиваленте, но тем не менее наносят прямой ущерб. А вот сам виновник отделался, что называется, легким испугом. Его удалось привлечь к ответственности лишь за грубое нарушение правил безопасности движения в тот момент, когда он пытался сбежать на своем автомобиле от преследования полиции. Хотя, надо сказать, в России за подобное деяние злоумышленник получил бы реальный срок, причем не такой уж и малый.

Новые опасности

Ситуация с безопасностью постоянно меняется, а в последнее время этот процесс заметно активизировался. Широкое распространение мобильных компьютеров и карманных интеллектуальных устройств привело к существенному размыванию того, что называется периметром сети. Особенно много проблем могут доставить КПК, смартфоны и коммуникаторы. Ни для кого не секрет, что они являются средством, которое в более-менее умелых руках может существенно облегчить работу взломщику. Так, еще в 2000 году в США при расследовании нескольких шпионских дел обнаружилось, что КПК применялись для переноса файлов с секретными данными. Плюс ко всему они также подвержены заражению вирусами, "червями" и прочим вредоносным ПО, причем для их защиты необходимы специальные средства. Уже зафиксированы случаи использования этих устройств в качестве передаточного звена для распространения "традиционных" компьютерных вирусов. Причем первый серьезный инцидент такого рода произошел даже не с КПК, коммуникатором или смарфтоном, а с мультимедийным плейером. Чем интеллектуальнее аппаратура, тем серьёзнее возможные последствия. Помимо этого коммуникационные функции могут служить для распространения спама, как традиционного почтового, так и SMS-сообщений. А мобильный спам приводит уже к ощутимым материальным потерям, поскольку "эсэмэски", в том числе и входящие, являются платными. Да и за получение непрошеной почты также придется платить, ведь и GPRS далеко не дешев. Положение осложняет то, что карманные устройства в отличие от ноутбуков сотрудники приобретают себе сами, в результате чего возникает самый настоящий "зоопарк", которым крайне сложно управлять.

Очень много опасностей несет широкое распространение беспроводных технологий. Отказ от их использования - временная мера, и скорее рано, чем поздно, окажется, что она приводит к недополучению прибыли. По крайней мере для гостиниц, кафе и ресторанов, международных аэропортов всё обстоит именно так. Да и вендоры могут не оставить выбора. Например, не исключено, что в довольно близком будущем получит распространение беспроводная версия шины USB и вся периферия быстрыми темпами перейдет на ее использование.

Становится больше потенциально уязвимых мест. На одной из хакерских конференций еще года три назад демонстрировались приемы вторжения в корпоративную сеть через уязвимости в ПО сетевых принтеров и многофункциональных устройств последнего поколения. Как известно, старшие модели такого рода периферийного оборудования имеют функцию печати и передачи факсов через Интернет.

Вместе с тем есть и положительные изменения. Так, аппаратные средства защиты от вирусов в процессорах Intel и AMD, а также программы, появившиеся в Service Pack 2 для ОС Windows XP, позволили практически полностью избавиться от классических вирусов, да и вообще серьезно осложнили жизнь вирусописателям. Инструменты дистанционного управления AMT, являющиеся неотъемлемой составной частью новейших платформ Intel, имеют весьма развитые возможности для поддержки информационной безопасности. Они позволяют, в частности, изолировать зараженный ПК от сетей, тем самым предотвращая заражение других компьютеров. Важно, что это может быть сделано и автоматически, без участия оператора.

Перестроились...

Не стоят на месте и сами злоумышленники. Если раньше атаками, написанием и распространением вирусов и вредоносного ПО, рассылкой мусорной почты рекламного характера занимались разные группы хакеров, никак не связанные между собой, то теперь нам приходится иметь дело с комбинированными угрозами. К примеру, для несанкционированного доступа в сеть уже с конца 90-х годов взломщики используют разработанный специально для этого целый класс вредоносного ПО - бэкдоры, представляющие собой средства удаленного управления.

Несколько лет назад началось широкомасштабное использование вирусов для распространения спама. И тут последствия могут быть гораздо серьезнее, чем просто поступление непрошеной рекламы. С внедрением широкополосного доступа появляется все больше жертв этих технологий и в России, особенно среди малых и средних предприятий. Рассылка такого рода спама генерирует весьма активный трафик, в результате чего имеет место значительный перерасход средств. Как известно, безлимитные тарифы у нас не слишком распространены, особенно в регионах. К тому же вероятны потери репутационного плана: можно прослыть спамером, а это, мягко говоря, не слишком почетно. Причём спамеры часто рекламируют сомнительные товары и услуги, предложение которых может быть даже противозаконным, как, например, всё связанное с проституцией, порнографией (в том числе детской), азартными играми, оборотом сильнодействующих лекарств или пиратской продукции. Это тоже приводит к материальным издержкам. Тем более, что репутацию потерять легко, а на ее восстановление уходит очень много времени и сил.

То же самое можно сказать и о DDoS-атаках, для проведения которых также используются вирусы и троянцы, превращающие компьютер в зомби. При этом производительность зараженного ПК и сети, к которой он подключен, также существенно снижается, что опять же означает прямые материальные потери. И здесь так же велика репутационная составляющая. Более того, в некоторых странах обладание компьютером, который входил в зомбированную сеть, рассматривается как соучастие в проведении атаки - со всеми, как говорится, вытекающими… Уже есть прецеденты, когда менеджеры компаний, где имелись зараженные ПК, были вынуждены платить крупные штрафы.

Выработать стратегию защиты

Следует помнить, что универсальных рецептов защиты, которые подходили бы для всех и каждого, к сожалению, не существует. Здесь прежде всего надо оценить возможный вектор атак, а это довольно сильно зависит от специфики бизнеса. Так, например, для интернет-магазина DDoS-атака представляет просто смертельную опасность, в то время как для обычного торгового предприятия это скорее мелкая неприятность. Точно так же риск столкнуться с теми или иными угрозами даже в смежных секторах будет различаться, причем часто коренным образом.

Очень много дополнительных требований привносит глобализация. Известно, что разные страны принимают всевозможные законодательные акты, направленные на поддержание стандартов информационной безопасности. Такие нормативы действуют в США, Евросоюзе, Австралии. Так что если российская компания собирается работать на рынках в этих странах, то требования законов придётся соблюдать.