Архивы: по дате | по разделам | по авторам

И день не тот, и цель не та

Архив
автор : Киви Берд   15.03.2002

В бизнесе компьютерной безопасности, как известно, лучший способ громко о себе заявить - это сломать чью-нибудь чужую защиту, а затем всенародно продемонстрировать, как хорошо умеешь от подобных атак защищать. У людей, склонных анализировать моральную сторону вопроса, такая практика нередко вызывает скепсис, однако в бизнесе свои представления о честной и порядочной игре.

В бизнесе компьютерной безопасности, как известно, лучший способ громко о себе заявить - это сломать чью-нибудь чужую (предположительно сильную) защиту, а затем всенародно продемонстрировать, как хорошо умеешь от подобных атак защищать. У людей, склонных анализировать моральную сторону вопроса, такая практика нередко вызывает скепсис, однако в бизнесе свои представления о честной и порядочной игре (да и к тому же никто еще не смог доказать, что ложное ощущение защищенности лучше, чем знание реальной ситуации, пусть и малоприятной).

Выбор объекта для упражнений в хакинге - дело весьма тонкое. Ошибка на этом этапе, даже при успешном окончании работы, может на выходе дать практически нулевой результат. Вот, например, свежая история лондонской компании Matta - независимой консалтинговой фирмы, специализирующейся в широкой области «управления информационными рисками». Предлагая услуги не только по защите компьютерных сетей, но и оценке «информационных авуаров» компаний, фирма решила, что для демонстрации компетентности своих специалистов в добыче засекреченных данных было бы неплохо пощипать какую-нибудь очень солидную контору. К примеру, не выходя за границы правового поля собрать максимум информации о сетях и сотрудниках мощной разведслужбы. С британскими органами в Matta благоразумно решили не связываться и избрали в качестве мишени ЦРУ США.

Не прибегая к сканированию портов или, тем паче, попыткам непосредственного проникновения, специалисты Matta пользовались исключительно открытыми и общедоступными сервисами вроде поисковых Интернет-систем, запросов DNS, и серверов WHOIS. В итоге им удалось выстроить весьма подробную карту структуры сети ЦРУ вплоть до моделей маршрутизаторов, программного обеспечения, работающего на тех или иных конкретных машинах, и обширных списков сотрудников с адресами электронной почты. Результаты, даже превзошедшие ожидания инициаторов проекта, были сведены в документ «Контрразведка на базе Интернета» и выложены на сайте фирмы по адресу www.trustmatta.com/services/docs/Matta_Counterintelligence.pdf.

Далее, естественно, компания попыталась заявить о своих успехах через прессу. Тут-то и выяснилось, что цель для экспериментов была выбрана крайне неудачно. Время нынче такое, что средства массовой информации без всякого энтузиазма отнеслись к изысканиям, направленным против доблестной спецслужбы, находящейся, как всем известно, на самом острие борьбы с гидрой международного терроризма. Так что никакого резонанса не получилось. Как любили говаривать в нашей стране прежние идеологические вожди, «такие сенсации нам не нужны».

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.