ИНСТРУМЕНТЫ
Президент Sph3r3 призывает к использованию программ с открытым исходным кодом
Райан Нарейн,
Старший журналист eweek.com.
На прошлой неделе известный консультант в области компьютерной безопасности призвал затянувшие пояса компании использовать для борьбы с участившимися хакерскими атаками инструменты и приложения с открытым исходным кодом.
Во время выставки и конференции InfoSec World, проходившей на прошлой неделе в г. Орландо (шт. Флорида), к этой теме возвращались неоднократно. Президент и главный консультант компании Sph3r3 (г. Чикаго) Мэт Лолан заявил, что предприятия должны применять те же хакерские инструменты, которые используются "плохими парнями", для обнаружения потенциальных ошибок и уязвимостей в важных информационных инфраструктурах.
"Для снижения расходов вы можете использовать наряду с коммерческими приложениями приложения с открытым исходным кодом", - сказал Лолан, представляя собравшимся десятки инструментов для выявления ошибок, обнаружения спама, организации ответа на вторжение в сеть и т. п. "Некоторые утилиты с открытым исходным кодом более совершенны, чем коммерческие продукты. Вам следует воспользоваться теми преимуществами, которые они предоставляют".
В своем выступлении Лолан коснулся проблемы взлома сетей с помощью поисковой машины Google, когда хакеры используют изощренные поисковые запросы для обнаружения брешей в системе безопасности.
Поиск определенных ключевых слов или расширений файлов может привести к тому, что важные корпоративные данные попадут в чужие те руки. По словам Лолана, компаниям следует приступить к использованию этих же приемов для выявления имеющихся у них проблем с безопасностью.
Лолан рекомендовал применять бесплатную утилиту для Windows - SiteDigger 2.0, созданную фирмой Foundstone (подразделение корпорации McAfee). Она позволяет автоматически запрашивать Google на предмет обнаружения проблем безопасности через API-интерфейс веб-сервиса Google. SiteDigger может использоваться для поиска в кэше Google указаний на уязвимости, ошибки, проблемы с конфигурацией, утечки секретных сведений, а также интересной информации по безопасности, размещенной на различных веб-сайтах.
Лолан рекомендовал также применять NetFlow - технологию мониторинга профиля трафика. Она одобрена такими компаниями, как Cisco Systems, Foundry Networks и Juniper Networks. NetFlow выдает маршрутизатору команду на экспорт статистики произведенных им соединений.
Технологии с открытым исходным кодом могут использоваться для того, чтобы изолировать трафик, направляемый по конкретному зловредному IP-адресу, и воспроизвести итоговый трафик для взломанного хоста.
Результат работы NetFlow можно также преобразовать таким образом, чтобы увидеть список хостов, к которым обращался атакующий.