Хакеры штурмуют сети Министерства Обороны
Высококвалифицированные хакеры нового поколения – «информационные убийцы», как их называет один из бывших ответственных сотрудников оборонного ведомства, ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.
Из осведомленных источников стало известно, что хакеры при помощи факсов и факс‑модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что «каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства». Хакерам удалось настолько глубоко в них внедриться, что «по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их».
Под угрозой вторжения оказалось очень много компьютерных систем Министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те системы, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно‑воздушных сил США на севере штата Нью‑Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы и «хозяйничать» там в течение нескольких дней, прежде чем его обнаружили.
Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности.
Майкл Хиггинс, заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил, что в результате недавних действий хакеров «под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США». Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил.
Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.
Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции.
Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах‑старшеклассниках, хобби которых – «вскрытие» компьютеров. Он считает, что современный хакер – гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать «приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост‑машин», и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры «занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост‑машины и сети».
Нападение «ищеек»
Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ‑ищеек».
Наблюдая за сетью, эти программы анализируют начальственную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получают информацию о хост‑компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что «100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост‑компьютеров) были использованы лицами, не имеющими на это права». По другим сведениям, сейчас количество раскрытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.
Хотя во многих случаях «вторжение» в компьютеры происходит через Internet, факс‑аппараты и факс‑модемы тоже достаточно уязвимы. Эти устройства включены в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.
Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения «ищеек», однако отметил, что, по его мнению, информационная структура страны остается в высшей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы.
Наряду с этим они предлагают уничтожить сами компрометирующие сведения.
Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит своих сил на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» – иронизирует один из источников.
В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами. Однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить.
Джек Леви, специальный агент подразделения по «электронным» преступлениям (Financial Crimes Division) говорит, что не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности».
По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза – с двух до пяти человек. Кроме того, «теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы».
ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны – Сан‑Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан‑Франциско.
Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. «Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы», – говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной, а какую – серьезным преднамеренным нарушением – этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла».
Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что «программы‑ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой – рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше».
По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным».
Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов – вместо запланированных на 1995 год 19 млн.
И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал‑лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице‑адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении – защите информационных магистралей.
Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».
Дата добавления: 2016-01-29; просмотров: 665;