На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2007 г.
Тема номера:
ИНФОРМАЦИОННАЯ БОРЬБА В ИНТЕРНЕТЕ


КОМПЬЮТЕРНЫЕ УГРОЗЫ: 2010

А. В. Лукацкий, бизнес-консультант по безопасности Cisco Systems


Предыдущая статьяСледующая статья

Для того чтобы эффективно бороться с компьютерными угрозами, надо не просто стараться идти с ними в ногу, а постоянно опережать их на шаг или хотя бы на полшага. В свете данного посыла постараемся заглянуть в недалекое будущее и оценить, с какими напастями нам придется столкнуться в ближайшие 3–5 лет. Однако рассматривать мы будем далеко не все: будущее ставших классикой вирусов, червей, спама и т. д. уже достаточно хорошо описано исследователями. Поэтому сконцентрируемся на тех угрозах, которые очень редко попадают в прицел большинства специалистов.

Инфраструктурные атаки и ботнеты

«Люди гибнут за металл». Эта знаменитая фраза обрела новую жизнь в компьютерной безопасности. Если раньше атаки совершались из желания оставить свое имя в скрижалях времен, в исследовательских целях, ради мести и т. п., то сегодня ситуация меняется коренным образом. Из совершаемых атак стало выгодно извлекать прибыль, и данное направление, в том числе инфраструктурные атаки и ботнеты, стало быстро коммерциализироваться.

Зачем ломать какой-либо сайт, когда можно подменить запись в таблице DNS, что позволит перенаправить весь трафик на подставной IP-адрес. Серьезную проблему этот вид нападений представляет потому, что от него не спасают ни межсетевые экраны, ни системы предотвращения атак, которые устанавливаются перед защищаемым сайтом. Более того, эти средства даже не зафиксируют данную атаку, так как последняя направлена не на сам защищаемый сайт, а на систему, его обслуживающую. Особенно популярным этот тип атак может стать при фишинге, когда необходимо направить ничего не подозревающего пользователя на подставной сайт (похожий на настоящий) и выудить у него логин, пароль и другие персональные данные.

Аналогичная ситуация может возникнуть, когда атака направлена на сетевое оборудование (маршрутизаторы и коммутаторы), через которые проходит трафик. Недооценка данной возможности способна привести к изменению маршрутов следования сетевых пакетов (а значит, к их перехвату и возможной модификации) и даже к блокированию таковых, что повлечет за собой «отказ в обслуживании». А ведь инфраструктурное оборудование часто никак не защищено, поскольку многие сетевые специалисты думают, что задача маршрутизатора – маршрутизировать потоки, а не заниматься безопасностью, которая может снизить производительность сетевого устройства. Последствия таких мыслей могут быть плачевны.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100