Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Кибертеррористы испортили всю обедню

Рут Ясин

Стоило только подумать о том, что наконец-то наступило долгожданное время для безопасной электронной коммерции в Интернет, и на тебе — новоявленные кибертеррористы свели на нет такое сладкое чувство предвкушения многомиллионных прибылей.

Вооружившись самым современным ПО, способным превратить любого новичка в Кевина Митника, нападавшие вывели из строя наиболее популярные Web-узлы, включая Yahoo, Amazon, eBay и E-Trade. В то время как их владельцы подсчитывали убытки, все новые и новые узлы ежечасно пополняли список жертв.

Основой стратегического арсенала взломщиков послужило “кибероружие массового поражения” нового поколения — средства организации распределенных атак типа “отказ в обслуживании” (Denial of Service — DoS), обрушившие на Web-узлы электронной коммерции (ЭК) шквал ложных запросов с множества компьютеров по всему миру, наглухо парализующих серверы и препятствующих доступу к ним мирных граждан. “Ни один узел Интернет не может быть абсолютно защищенным, — узнав о случившейся в Сети драме, с грустью изрек Кеннет Ван Вик, главный технолог консалтинговой службы Para-Protect и основатель группы компьютерной безопасности CERT в Университете Карнеги—Меллона. — Это должно послужить уроком менеджерам узлов ЭК и лишний раз напомнить им о необходимости держать ухо востро”.

Администраторы оставшихся нетронутыми Web-узлов смиренно приготовились к худшему. “Когда эти парни доберутся до конца списка Hot 100, а на это, похоже, у них уйдет немного времени, наступит наш черед”, — уверяет главный технолог финансового Web-узла The Motley Fool Дуайт Гиббс, коллега Ван Вика.

Мощь атакующих ударов оказалась столь велика, что Центр по защите национальной инфраструктуры ФБР был вынужден начать расследование и попытался выявить источники их происхождения. Администрация президента Клинтона со своей стороны направила ходатайство в Конгресс о выделении 37 млн долл. на борьбу с кибертерроризмом. Начальник отдела ФБР Рон Дик сообщил, что бюро запрашивает регистрационные файлы у администраторов подвергнувшихся нападению узлов и тщательно анализирует их. Скорее всего, однако, эти файлы не наведут сыщиков на след. “Вычислить взломщика чрезвычайно трудно, — констатирует Джефф Фай, сетевой инженер консалтинговой фирмы IDefense. — Хакеры могут отсылать пакеты со случайно выбранных адресов. Это все равно что отыскать отправителя письма, в котором неправильно указан обратный адрес”.

Между тем DoS-атаки отнюдь не новость. Первой их жертвой в сентябре 1996 г. стал нью-йоркский поставщик услуг Интернет — компания Panix, чье название, по-видимому, сыграло фатальную роль: град запросов на установление TCP-соединений, обрушившийся на ее серверы, вывел их из строя на целую неделю и сделал невозможной работу тысячи с лишним корпоративных клиентов компании.

Теперь “скверные парни” изобрели инструменты, позволяющие самому малоопытному, но амбициозному взломщику разрушать все подряд. Координационный совет CERT, получив сообщения от ряда организаций, обнаруживших у себя подозрительные программы, в ноябре прошлого года предупредил о новой опасности Интернет-общественность. Распределенные программные средства нападения — trin o o, Tribe Flood Network и Stacheldraht (в переводе с немецкого — колючая проволока) — обеспечили взломщикам доступ во внутренние сети организаций и позволили им разместить в них программные агенты, предназначенные для непрерывного автоматического эхо-тестирования выбранных в качестве целей Web-узлов или отправления им служебных запросов от имени этих организаций. Разместив свои агенты в достаточном количестве на чужих системах, взломщик может инициировать массированную атаку из целой группы сетей, используя их в качестве плацдарма.

Как считают эксперты, скоординированное нападение можно отследить, лишь объединив усилия, и притом в большей степени, чем сами взломщики. “Для того чтобы защитить себя от подобных нападений, ИТ-менеджеры должны работать вместе с поставщиками услуг Интернет, которые, в свою очередь, обязаны сотрудничать с операторами магистральных сетей, такими, как UUnet или Sprint, с целью выяснения источника враждебного трафика, — объясняет Фай. — Это напоминает поиск телефонного шантажиста. Его можно обезвредить, только поймав на месте преступления”.

Даже надежно защищенный Web-узел не выдержит гигабайтового трафика, который сокрушил Yahoo, замечают эксперты. “Атака началась одновременно из 50 точек. Это стало полной неожиданностью для нас”, — признался пресс-атташе Yahoo, чья служба NetRatings считается одним из наиболее популярных Web-ресурсов, не считая Интернет-каталога. Компания Keynote Systems, занимающаяся контролем производительности и доступности Web-узлов, утверждает, что именно такое большое число запросов привело к полному блокированию Yahoo. “Мы проверили целый ряд Web-странц Yahoo, помимо начальной, и все они были недоступны”, — заявил директор Keynote Дэн Тодд. Он сообщил, что источником проблем был не сервер, а один из маршрутизаторов: все присоединенные к нему машины оказались блокированными (Yahoo обслуживает сотни Web-узлов, принадлежащих корпоративным пользователям).

Назначив для пользователей другой маршрут, менеджеры Yahoo запустили фильтрующую программу, которая определяла, есть ли в сети Yahoo трафик, сгенерированный взломщиками с целью блокировать работу серверов.

Инцидент с Yahoo был не самым тяжелым с точки зрения причиненных разрушений, но тем не менее материальный ущерб был налицо. 3000 рекламодателей Yahoo платят от 2 до 8 центов за один показ баннера на этом узле, обслуживающем в среднем до 10 млн запросов в день. Исходя из этих цифр, Тодд оценил потери Yahoo в размере 5% недельного дохода от рекламы. Возможно, компания Yahoo понесла убытки и в части электронных продаж и ей придется вернуть деньги, полученные за предоставление услуг компаниям, занимающимся аукционной торговлей. Некоторые из ее конкурентов, в частности Infoseek и Lycos, также испытали взрывное увеличение объема трафика, но сумели справиться с дополнительной нагрузкой на свои Web-узлы.

Выпавшие на долю Yahoo испытания заставили других поставщиков услуг Web-аутсорсинга всерьез задуматься о защите виртуальных серверов своих пользователей. Сеть компании Pilot Network Services, обслуживающая около 250 фирм, занимающихся электронной коммерцией, использует распределенную архитектуру системы защиты, позволяющую обнаруживать нападение на ранних его этапах. Эта компания предпочитает использовать комбинированный подход: усиление защиты серверных ОС в сочетании с применением эвристических алгоритмов для сохранения в целостности периметра корпоративной сети.

Эвристическая система защиты (Heuristic Defense Infrastructure) компании Pilot Network Services сегодня позволяет обнаруживать в ее внутренней сети до 60 млн подозрительных событий в месяц (полтора года назад этот показатель равнялся 12,5 млн событий в месяц). Как показывает практика, из 60 млн около 3 тыс. приходится на реальные попытки атак (в прошлом году лишь 36). “Возрастание числа атак — следствие доступности хакерского ПО”, — заявляет Джим Рэнсом, директор службы безопасности Pilot Network Services.

Из 3000 атак менее 10% — это скоординированные распределенные атаки, подобные той, что была предпринята против Yahoo. В будущем DoS-атаки могут стать причиной более серьезных проблем, чем нокаутирование популярных Web-узлов. По мнению Рэнсома, ИТ-менеджеры должны принять все необходимые меры для защиты Web-узлов, по мере того как все большее число компаний прибегают к аутсорсингу услуг ЭК и организации деловых партнерств в Сети.

Волна DoS-атак, кроме всего прочего, также служит хорошим стимулом для разработки корпоративных планов быстрого реагирования, считает вице-президент Фонда Оппенгеймера Майк Хагер. У многих компаний их просто нет, заявляет он и советует им незамедлительно создать у себя многоуровневую систему защиты, включающую самые современные межсетевые экраны и системы обнаружения вторжений, для выявления DoS-атак. Эти меры, которые Фонд Оппенгеймера применяет на практике в своей сети, позволяют не просто отразить атаку, но и обнаружить вражеские агенты, нацеленные на сети других организаций.

По иронии судьбы инцидент с Yahoo пришелся как раз на завершающий день работы семинара North American Network Operators Group (NANOG) по DoS-атакам в Сан-Хосе (Калифорния). Семинары NANOG проводятся раз в квартал, и в них принимают участие самые опытные специалисты по технологиям Интернет. Можно подумать, что хакеры решили преподнести им наглядный урок, тем более что нечто подобное случилось в ходе одного из прошлогодних семинаров.





  
3 '2000
СОДЕРЖАНИЕ

колонка редактора

• Европа за мобильный Интернет

локальные сети

• Всегда ли удобны децибелы?

• Процессоры для ПК-серверов

• Выбираем коммутаторы Fast Ethernet 10/100 Мбит/с

• Межкабельные наводки

• Коммутационные блоки соответствуют новым требованиям

• Влияние соединительных шнуров на производительность сети

услуги сетей связи

• IP-телефония. Как обеспечить качественную передачу речи. Часть 1

• Весь Интернет - в телефонной трубке

• Портативные тестеры Е1

• IP-телефония: зри в корень

новые продукты

• Новинки от Telrad, Lucent разработала 10-Гбит/с многомодовую систему, Новые серверы AXIS, Новые серии источников бесперебойного питания от Liebert, Extreme Networks берет новую высоту

корпоративные сети

• Передача сообщений в следующем тысячелетии

• Множественный доступ в Интернет по протоколу BGP4

• Карманные компьютеры на предприятии

бизнес

• Как жить в эпоху Интернет

• Решения Lucent: надежность, скорость, открытость

• RiT Technologies на рубеже столетий

электронная коммерция

• Через все невзгоды, через испытания...

• Электронная торговля и энергетика

• Лучше дома места нет

защита данных

• Кибертеррористы испортили всю обедню

• Управление биометрической аутентификацией


• КАЛЕЙДОСКОП



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх