Без стука
АрхивКомментарий дняНезащищенные корпоративные беспроводные сети обещают стать рассадниками такой заразы, как вирусы и спам.
Ставшее притчей во языцех отношение владельцев беспроводных локальных сетей к их защищённости от проникновения извне, может повлечь за собой множество негативных последствий. Проблема с сохранностью информации внутренней, принадлежащей владельцам сети - лишь самое очевидное из них. Менее очевидно использование внутренних ресурсов сети и машин для выхода на ресурсы внешние, расположенные в Интернет. Проблема кажется надуманной, но - если есть возможность, то почему бы ею и не воспользоваться? Именно об этом говорилось в докладе Адриана Райта (Adrian Wright) на прошедшей в Лондоне конференции по компьютерной безопасности First International Security Users Conference.
Райт, один из руководителей британской компании Secoda Risk Management, описал предельно простой механизм использования беспроводных локалок. Злоумышленник, намеренный использовать чужую Wi-Fi сеть в качестве стартовой площадки, подъезжает на территорию, покрываемую радиопередающим оборудованием (т.н. точкой доступа) некой компании, подключается к сети и использует её, к примеру, для спам-рассылки по десяткам миллионов адресов. После чего спокойно ретируется с места событий. Стоит ли игра свеч? Безусловно! Причин, по которым некто может захотеть воспользоваться чужой беспроводной локалкой, сразу несколько. Прежде всего: провайдеры, наконец-то, начали следить за действиями чересчур активных пользователей, блокируя или наказывая тех, кто использует их ресурсы для спорных с точки зрения закона действий (Россия, кстати, не исключение). Поэтому для спамера работа через чужой канал оказывается спокойней с точки зрения собственной безопасности. Кроме того, по словам Райта, при достаточно больших объёмах рассылаемой почты, значителен и генерируемый трафик, поэтому работа через чужой канал обещает принести уже чисто экономическую выгоду. Но самое главное - отследить спамера в таком варианте представляется делом почти невозможным: если спамер и рекламодатель - разные лица, отыскать непосредственного виновника (а им будет именно спамер - обвинить размещающих рекламу человека или компанию куда сложнее) будет почти невозможно.
Впрочем, панику поднимать рано: как оказалось, ZDNet News, опубликовавшее отчёт о выступлении Райта, слегка приукрасило реалии. На самом деле, Райт говорил лишь о потенциальной осуществимости такого механизма - прямых доказательств его использования на практике у исследователя нет. Но, как и всегда, это лишь вопрос времени - ведь ситуация с защищённостью беспроводных корпоративных сетей и в самом деле аховая. Из-за своей гибкости, дешевизны и удобства такие сети - одна из самых привлекательных компонент ИТ-инфраструктуры. Попросту говоря, штука модная - а как и всегда в таких случаях, о побочных эффектах задумываются немногие. В результате, по некоторым данным, до 80% корпоративных Wi-Fi локалок никак не защищены от вторжения. А те, кто беспокоится о защите входа, часто оставляют неприкрытой передаваемую информацию - не пытаясь использовать даже минимальный криптографический инструментарий.
Конечно, решения проблемы есть - но все они требуют от владельцев сети дополнительных и серьёзных затрат. Так, можно использовать физические средства сигнализации о вторжении (пример - Intrusion Detection System от Netsec): устройства, установленные по периметру охраняемого здания, сигнализирующие о подключении извне. Однако здесь совершенно необходимо наличие службы безопасности, способной распознавать информационные угрозы. Можно поступить иначе, ограничив объём данных и сервисов, доступных пользователям через беспроводное соединение (такой тактики придерживается, в частности, Deutsche Bank). Но и здесь свои проблемы, главная из которых - личная сознательность персонала, которому необходимо втолковать разницу между различными способами получения доступа к нужным данным. Человеческий фактор, как известно, многолик и неизбывен…