Nike.Com потеряла контроль над собой
Агентство Lenta.ru 24 июня 2000 г. сообщило, что 21 июня компания Nike на 19 часов потеряла контроль над своим сайтом. Все это время посетители www.nike.com перенаправлялись на страничку безызвестной австралийской организации S-11, призывающей к акциям протеста против очередной встречи участников Всемирного экономического форума, которая состоится 11—13 сентября в Мельбурне. “Грядет глобальное правосудие – готовьтесь!”, – гласит надпись на первой странице сайта S-11, посещаемость которого из-за переадресации с сайта Nike подскочила с 57 до 66 000 хитов в час. Всего за 19 часов сайт получил 800 000 хитов. S-11 не взяла на себя ответственность за взлом сайта Nike. На сайте S-11 говорится: "Администраторы этого сайта понятия не имеют, как и почему nike.com переадресовал пользователей на s11.org. Мы не потворствуем этой акции, однако мы благодарим Nike за дополнительные хиты". Как сообщает ВВС, захват nike.com был осуществлен с помощью взлома автоматической системы регистрации Network Solutions, где зарегистрирован этот домен. Это уже не первый случай, когда по вине Network Solutions хакеры получают возможность изменить регистрационные записи и переадресовывать посетителей на другой сайт. Ранее перерегистрация домена internet.com на "нового владельца" была осуществлена путем банальной подделки факса, высланного в ту же самую Network Solutions. Кроме nike.com и internet.com, таким же образом недавно пострадали сайты web.net, whoami.com, exodus.net, emory.edu, w3.org и nethead.com — все они тоже были "автоматически перерегистрированы". В случае с Nike контроль над доменным именем был передан посредством фальсификации доменному регистратору Frugal Names, расположенному в Великобритании. Компания FirstNET Online Management, владелец Frugal Names, заметила это и попыталась сообщить о таком странном факте контактному лицу, чьи координаты были внесены в регистрационную базу данных. Но контактным лицом оказался бывший Web-мастер nike.com, который больше не работал в этой компании и потому не передал предупреждение бывшим работодателям. Представители Network Solutions заявили, что они проводят расследование и не дают пока никаких комментариев.
Цели реализации атак
Необходимо отметить, что данный этап может преследовать две цели. Во-первых, получение несанкционированного доступа к самому узлу и содержащейся на нем информации. Во-вторых, получение несанкционированного доступа к узлу для осуществления дальнейших атак на другие узды. Первая цель, как правило, достигается только после реализации второй. То есть сначала злоумышленник создает себе базу для дальнейших атак и только после этого проникает на другие узлы. Это необходимо для того, чтобы скрыть или существенно затруднить нахождение источника атаки.
Различных атак может быть большое множество, и в данной книге они в полном объеме рассматриваться не будут. Для более глубокого изучения различных атак можно порекомендовать [Медведовский1-99].
Методы реализации атак
Если нарушитель имеет физический доступ к компьютеру, он сможет проникнуть в него или провести на него атаку. Методы могут быть различными — от использования специальных привилегий, которые имеет консоль или терминал, до процедуры снятия жесткого диска и его чтения/записи на другом компьютере [Грэхем1-00]. Это — физическое вторжение.
Подлог
Экономист по учету заработной платы Брестского областного производственного объединения в течение ряда лет (начиная с 1981 г.) вносила в АСУ подложные документы на начисление заработной платы. В результате таких операций зарплата начислялась на счета вымышленных лиц в сберкассах Бреста. Общая сумма похищенного составила 22960 руб. В 1988 году экономист была осуждена [Вехов1-96].
Системное вторжение — тип несанкционированной деятельности, предполагающий, что нарушитель уже имеет учетную запись в атакуемой системе как пользователь с некоторыми (обычно невысокими) привилегиями. Если в системе не установлены самые последние "заплаты", то у нарушителя есть хороший шанс попытаться реализовать известную атаку для получения дополнительных административных полномочий.
Могла произойти атомная катастрофа
Сотрудник Игналинской АЭС из корыстных побуждений разработал и внедрил в информационную систему первого и второго блоков АЭС программные модули, которые привели к искажению информации, что в свою очередь повлекло за собой аварийную ситуацию [Вехов1-96].
Несанкционированная деятельность удаленного вторжения подразумевает, что нарушитель пытается дистанционно проникнуть в систему через сеть. При этом нарушитель действует без каких-либо специальных привилегий. Существует несколько типов такой деятельности [Strebe1-99].
· Локальное сетевое вторжение, при котором злоумышленник атакует компьютер или группу компьютеров, находящихся в одном с ним сегменте.
В ЦРУ не все спокойно
4 декабря 2000 г. агентство netoscope.ru со ссылкой на агентство Reuters сообщило, что Центральное разведывательное управление уволило четверых сотрудников и наложило различные взыскания на еще 18 за создание и использование тайного чата непосредственно в сети разведподразделения, чтобы поболтать, пофлиртовать и пошутить в рабочее время. Обнаружен чат был еще в мае, и около 160 сотрудников, уличенных в постоянном его посещении, получили уведомления о расследовании. Некоторые из них были даже отстранены на это время от работы — впрочем, с сохранением заработной платы на все шесть месяцев проведения расследования. В четверг ЦРУ объявило о его результатах. Четыре сотрудника, один из которых имел высокий чин в американской разведке, уволены, причем объявлены "неблагонадежными" — с тем, чтобы их не приняли на работу аналогичные организации. 18 сотрудников были вынуждены написать объяснительные записки и остаться без оплаты труда сроком от 5 до 45 дней. Эта группа тоже включает двух высоких чинов разведки. Оба понижены в звании на одну ступень. "Использование сети Управления для болтовни, создания "тайных" чатов и баз данных есть вопиющее нарушение целостности сети", — говорится в официальном заявлении ЦРУ. Чат, использовавшийся сотрудниками в основном для обмена шутками разной степени сальности, как выяснилось, был создан в сети Управления еще в середине 80-х. В общение в чате за прошедшие годы было вовлечено около 160 сотрудников, которые общались между собой в обход систем безопасности. 79 сотрудников отделались простыми взысканиями, а 8 обвиняемых в соучастии — оправданы в ходе расследования. Тема использования сотрудниками ЦРУ внутренней компьютерной сети не по назначению по-прежнему находится в сфере пристального внимания служб безопасности Управления после того как в конце 1996 года бывший директор Управления, Джон Дейч был уволен за хранение секретных материалов на своем домашнем компьютере, который, к тому же, имел подключение к Internet.
· Вторжение через сети открытого доступа, при котором злоумышленник атакует компьютер или группу компьютеров, находящиеся в другом сегменте. При этом атака осуществляется через сети открытого доступа, как правило, через Internet.