Нападение "ищеек" О последнем штурме хакерами сети Internet стало из-
вестно в феврале, когда специальная "группа быстрого реагирования"
(Computer Emergency Response Team), финансируемая Министерством обороны,
убедила пользователей Internet заменить пароли, которые хакеры раскрыва-
ли при помощи своих "программ-ищеек". Наблюдая за сетью, эти программы
анализируют начальную последовательность (до 120 символов), генерируемую
пользователем при входе в Internet, и таким образом получая информацию о
хост-компьютере, идентификационном номере и пароле. Представители Минис-
терства обороны утверждают, что к настоящему времени "атакованы" десятки
тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс.
входных сообщений (паролей, идентификаторов пользователей и имен
хост-компьютеров) было использовано лицами, не имеющими на это права. По
другим сведениям, в настоящее время количество раскрытых паролей превы-
сило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся
этой проблемой специалисты считают, что хакерам до сих пор удавалось ус-
кользнуть, несмотря на отчаянные усилия Управления по национальной безо-
пасности, спецслужб и ФБР.
Хотя во многих случаях "вторжение" в компьютеры происходит через
Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти уст-
ройства включены в офисах в локальные сети, и, чтобы связаться с ними,
достаточно набрать номер факса, выполняющего функции шлюза. Это особенно
просто в тех случаях, когда он используется как сетевой принтер. Недавно
было зарегистрировано проникновение через факс в компьютерную систему
Министерства труда.
Пол Страссман (Paul Strassmann), бывший директор информационного от-
дела оборонного ведомства, не стал конкретно комментировать последние
случаи нападения "ищеек", однако отметил, что, по его мнению, информаци-
онная инфраструктура страны остается в высшей степени уязвимой со сторо-
ны "наемных убийц данных" и что имеющиеся на сегодня средства противо-
действия далеко не соответствуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том числе нар-
кобизнес, уже использует платные услуги хакеров. Это подтверждается так-
же другими осведомленными источниками. Имеются сведения, что главари
наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры
проникают в компьютерные системы судебных органов, получают там данные
об источниках информации и передают их тем лицам, которые в них весьма
заинтересованы. Наряду с этим они предлагают уничтожить сами компромети-
рующие сведения.
Что касается нападений на компьютеры Министерства обороны, то "про-
тивник" не тратит свои силы на попытки преодолеть прочную защиту систем
командования и управления войсками. "Зачем мучиться с этим, когда есть
возможность получить доступ к ведомостям на зарплату. Как вы думаете,
долго ли будут сопротивляться солдаты, не получающие денежного вознаг-
раждения?" - иронизирует один из источников. В агентствах, которым пору-
чено вести расследование преступлений, связанных с компьютерами и
компьютерными сетями, не склонны во всех деталях обсуждать недавние ин-
циденты с хакерами, однако очевидно, что там осознают растущую угрозу и
серьезно готовятся ее отразить. Джек Леви (Jack Lewis), специальный
агент подразделения по "электронным" преступлениям Financial Crimes
Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести
правонарушений, совершаемых хакерами в сетях Internet, однако он полага-
ет, что факты свидетельствуют о росте таких преступлений. "Я думаю, что
вместе с тем растет понимание необходимости придать особое значение
проблемам обеспечения безопасности".
По словам Леви, за последние 18 месяцев число сотрудников его подраз-
деления, занимающихся расследованием преступлений в области компьютеров
и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти
человек. Кроме того, "теперь еще 20 специальных агентов прошли специ-
альное обучение по расследованию преступлений, связанных с несанкциони-
рованным доступом в компьютерные системы". ФБР недавно объединило служ-
бы, занимающиеся расследованием компьютерных преступлений, в единую бри-
гаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Ка-
лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент под-
разделения ФБР в Сан- Франциско.
Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной тех-
нике из National Institute of Standards and Technology, считает, что
бреши в защите компьютеров сети Internet за последнее время увеличились.
"Дело не в новых скрытых дефектах, а в том, что постоянно возрастает
число людей, знающих как проникнуть в системы", - говорит Стейнауэр и
добавляет: "Какую из попыток считать нечаянной, а какую - серьезным
преднамеренным нарушением - этому еще предстоит дать определение. Есть
некий элемент тщеславия у тех, кто проникает в чужую систему. При про-
верке тысячи раз обнаруживались анонимные сообщения. Многие подключения
осуществляются автоматически. Большая их часть выполнена без особых
ухищрений и злого умысла".
Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуаци-
ям Министерства энергетики США, подтвердила, что "программы- ищейки"
продолжают терроризировать Internet. Она сказала, что некоторые ее кол-
леги, занимающиеся вопросами сетевой защиты, возражают против публикации
в прессе информации о компьютерных преступлениях, "поскольку усматривают
в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест,
а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно предс-
тавляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют себя
в безопасности. Совершенно очевидно, что появляющиеся сейчас программные
средства предоставляют гораздо больше возможностей, чем раньше".
По мнению Страссмана, чтобы повысить степень конфиденциальности пра-
вительственной и военной информационных структур, как и в целом систем
передачи и обработки данных, Министерство обороны должно выделить значи-
тельные деньги на разработку средств защиты сетей. "Мы должны чувство-
вать себя как за каменной стеной и быть уверенными, что входящие в сис-
тему пользователи имеют на это право, и, наконец, нам нужна возможность
зашифровывать файлы, чтобы исключить несанкционированный доступ к дан-
ным".
Отметив в специальном постановлении рост нелегальных проникновений в
Internet, американский Сенат в новой редакции закона о полномочиях обо-
ронного ведомства предусмотрел меры по усилению сетевой защиты и санкци-
онировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд.
долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само руко-
водство Пентагона приняло решение форсировать реализацию мер безопаснос-
ти. Весной этого года директор DISA генерал- лейтенант Алонсо Шорт
(Alonzo Short) и начальник Управления по национальной безопасности ви-
це-адмирал Джон Макконнел (John McConnell) представили в своем меморан-
думе министру обороны Уильяму Перри (William Perry) план мероприятий по
защите компьютеров и компьютерных сетей от квалифицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий
в одинаковой степени заинтересованы, чтобы администрация страны четко
обозначила свои действия в главном направлении - защите информационных
магистралей.
Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и
автор недавно изданной монографии о способах ведения "информационных
войн", заявил по поводу несанкционированного доступа в сеть: "Если
учесть, что мы движемся к единой информационной инфраструктуре общества,
то должны знать: это ставит страну на грань катастрофы". Он считает, что
проблема заключается не в недостатках технологии, а в изъянах политики и
менеджмента в области информационных систем, причем на самом высоком
уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и
лидеров, которые смогли бы выработать правильную политику". Нападению
хакеров подверглись компьютерные системы, используемые для: исследования
баллистического оружия; НИОКР в области здравоохранения; НИОКР в области
океанологии; организации процесса переобучения персонала в рамках прог-
раммы развития бизнеса и помощи безработным; службы всемирного времени;
реализации функций концентратора обработки сообщений международной
электронной почты; разработки систем CAD/CAE/CAM; изучения экологии оке-
ана; исследований в области искусственного интеллекта (суперкомпьютер и
сеть); прикладных исследований в области средств инфракрасного излуче-
ния. Сражение с хакером в исследовательской лаборатории ВВС США Во время
одной из недавних попыток проникновения в компьютеры Министерства оборо-
ны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось, ис-
пользуя "программы-ищейки", войти в локальный участок сети исследова-
тельской лаборатории Rome и "работать" там в течение четырех дней. Как
только он был обнаружен, руководство лаборатории обратилось за поддерж-
кой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI)
ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разве-
дывательной службы AFIWC предложили помощь персоналу Rome, чтобы устано-
вить в уязвимых местах операционных систем компьютеров дополнительные
программные модули, служащие для перехвата попыток входа в ОС, а также
провести верификационное тестирование.
В системах лаборатории были инсталлированы все известные на сегодняш-
ний день программы такого типа, а также установлены дополнительные
средства защиты. Всего было проверено 196 Unix-систем. Чтобы повысить
безопасность и затруднить несанкционированный доступ к сетям лаборато-
рии, их разделили на 29 сегментов. По словам представителя лаборатории,
хакеру удалось захватить управление хост-компьютерами лишь небольшого
участка подсети (защита маршрутизатора не позволила проникнуть глубже),
состоящего из трех рабочих станций компании Sun Microsystems и двух
Х-терминалов. Ему помогло то обстоятельство, что в это время проводился
эксперимент по моделированию работы подсети.
После обнаружения "нападения" было решено организовать поимку наруши-
теля. С этой целью специалисты AFIWC позволили хакеру в течение двух не-
дель осуществлять дальнейшее проникновение в подсеть, наблюдая и пол-
ностью контролируя его действия. В конце концов нарушитель был аресто-
ван.
Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные уси-
лия Управления по национальной безопасности, спецслужб и ФБР. Что может
современный "взломщик компьютеров" ? Запускать прикладные программы,
способные автоматически проникать в сотни включенных в сеть
хост-компьютеров. Использовать поставляемые вместе с системой диагности-
ческие программы для обнаружения слабых мест в ее защите. Похищать и из-
менять данные, модифицировать файлы (вполне возможно, что все это уже
совершается).
Заблокировать работу сети и вывести из строя программное обеспечение
системы.
Превращать средства проникновения в компьютеры, выполненные на высо-
ком профессиональном уровне, в источник доходов.
E.Sikorovsky
Арестован хакер, вторгшийся в компьютерную сеть BBC США
Представители ВВС США сообщили об одном захватывающем инциденте. В
компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (се-
верная часть штата Нью-Йорк) недавно проник хакер, причем его действия
оставались незамеченными в течение нескольких дней (с вечера вторника до
понедельника на следующей неделе). Он занимался копированием файлов с
военной информацией, но не производил никаких изменений или разрушений в