Хакеры штурмуют!
Подборка: Daemon
Высококвалифицированные хакеры - "информационные убийцы", - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.
Известно, что хакеры при помощи факсов и факс-модемов могут проникать в компьютеры правительственных учреждений. Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили.
Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.
Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компрометирующие сведения.
В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек Леви, специальный агент подразделения по "электронным" преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности".
Нападению хакеров подверглись компьютерные системы, используемые для:
- исследования баллистического оружия;
- НИОКР в области здравоохранения;
- НИОКР в области океанологии;
- организации процесса переобучения персонала в рамках программы развития бизнеса и помощи безработным;
- службы всемирного времени;
- реализации функций концентратора обработки сообщений международной электронной почты;
- разработки систем CAD/CAE/CAM;
- изучения экологии океана;
- исследований в области искусственного интеллекта (суперкомпьютер и сеть);
- прикладных исследований в области средств инфракрасного излучения.
Что может современный "взломщик компьютеров"?
Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров.
Использовать поставляемые вместе с системой диагностические программы для обнаружения слабых мест в ее защите.
Похищать и изменять данные, модифицировать файлы (вполне возможно, что все это уже совершается).
Заблокировать работу сети и вывести из строя программное обеспечение системы.
Превращать средства проникновения в компьютеры, выполненные на высоком профессиональном уровне, в источник доходов.
:: на начало ::