Уязвимости конфигурации
Последняя причина возникновения уязвимостей — ошибки конфигурации программного или аппаратного обеспечения. Этот вид наряду с уязвимостями реализации является самой распространенной категорией уязвимостей. Существует множество примеров таких уязвимостей. К их числу можно отнести, например, доступный, но не используемый на узле сервис Telnet, разрешение "слабых" паролей или паролей длиной менее 6 символов, учетные записи (accounts) и пароли, остановленные по умолчанию (например, SYSADM или DBSNMP в СУБД Oracle), и т. д. Локализовать и исправить такие уязвимости проще всего (табл. 2.2). Основная проблема — определить, является конфигурация уязвимой или нет?
Таблица 2.2. Возможности по обнаружению и устранению уязвимостей
Категория уязвимости | Обнаружение | Устранение |
Уязвимости проектирования | Трудно и долго | Трудно и долго (иногда невозможно) |
Уязвимости реализации | Относительно трудно и долго | Легко, но относительно долго |
Уязвимости конфигурации | Легко и быстро | Легко и быстро |
Взломана база данных компании Western Union
Как сообщило агентство Росбизнесконсалтинг, 8 сентября 2000 г. компания Western Union, специализирующаяся на денежных переводах, объявила о том, что из-за "человеческого фактора" неизвестному злоумышленнику удалось скопировать информацию о кредитных карточках около 15,7 тысяч клиентов ее Web-сайта. Представитель Western Union сообщил, что взлом произошел, когда во время проведения регламентных работ были открыты системные файлы, доступ к которым во время штатной работы сайта имеют только администраторы. Western Union настаивает, что это не проблема архитектуры системы защиты, это была ошибка персонала.
По статистике, опубликованной в 1998 году институтом SANS, пятерка наиболее распространенных уязвимостей (если быть точнее, то групп уязвимостей) выглядит следующим образом:
1. Выслеживание информации (network snooping), особенно паролей и иной
конфиденциальной информации.
2. Переполнение буфера (buffer overflow), приводящее к удаленному выполнению произвольных команд.
3. Уязвимости системы защиты узлов, например, уязвимости сценариев
CGI или ошибки в sendmail.
4. Подверженность атакам типа "отказ в обслуживании" ("Denial of service").
5. Допустимость загрузки враждебного кода, к которому помимо программ типа "троянский конь" (Trojan) или вирусов можно отнести апплеты Java и элементы управления ActiveX.
Можно заметить, что в первую пятерку вошли все три категории уязвимостей. Выслеживание паролей возможно благодаря отсутствию механизмов шифрования в стандартных протоколах Internet (FTP, Telnet, POP3, HTTP и т. д.). Переполнение буфера, уязвимости защиты узлов и подверженность атакам типа "отказ в обслуживании" могут быть отнесены к разряду уязвимостей реализации и конфигурации. Ну и, наконец, возможность загрузки враждебного кода может быть причислена к разряду уязвимостей конфигурации.
Интересно, что в 2001 году пятерка лидеров обновилась, что лишний раз подтверждает тезис о динамичности изменения сетевых технологий, в том числе и в области информационной безопасности [SANS 1-01]. Вот она:
1. Слабости BIND (nxt, qinv и in.named).
2. Уязвимые CGI-сценарии и расширения приложений (например, ColdFusion), установленные на Web-сервере.
3. Уязвимости RPC.
4. Уязвимости Remote Data Services (RDS) в Microsoft Internet Information
Server.
5. Переполнение буфера в почтовой программе sendmail.
Эта пятерка частично совпадает с исследованиями компании ISS [ISS2-00]:
1. Подверженность атакам типа "отказ в обслуживании" (в том числе и распределенным атакам этого типа).
2. "Слабые" учетные записи (для серверов, маршрутизаторов и т. д.).
3. Уязвимости ПО MS IIS (Microsoft Internet Information Server).
4. Уязвимости СУБД (неправильные права доступа к расширенным хранимым процедурам, пароли, заданные по умолчанию и т. д.).
5. Приложения eCommerce (Netscape FastTrack, MS FrontPage и др.).
ОС Windows NT превалирует в Internet
2 октября 2000 года рейтинговое агентство "Эксперт РА" при помощи аналитического агентства NetCraft (http://www.netcraft.com/whats/) провело анализ платформ, под управлением которых работают российские internet-магазины. В результате выяснилось следующее:
• 3 из 4 самых крупных российских Internet-магазинов функционируют под
управлением ОС Windows NT;
• больше половины магазинов, имеющих высокий потенциал, работают под
управлением ОС Windows NT/Windows 2000;
• 41% всех магазинов российского сегмента Internet базируются на платформе Windows.
Атаки
До сих пор у профессионалов в области информационной безопасности нет точного определения термина "атака" (вторжение — intrusion, нападение). Каждый специалист в области безопасности трактует его по-своему. Например, "вторжение — это любое действие, переводящее систему из безопасного состояния в опасное". Встречаются и такие определения: "вторжение — это любое нарушение политики безопасности" или "любое действие, приводящее к нарушению целостности, конфиденциальности и доступности системы и информации, в ней обрабатываемой". Однако я считаю более правильным применение нижеприведенного термина, которое тесно увязано с термином "уязвимость". Атакой (attack) на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы. Необходимо отметить, что в данной книге практически не рассмотрены такие атаки, как "social engineering", которые также могут использоваться для компрометации ИС.