БЕЗОПАСНОСТЬ
По мнению экспертов, необходима более надежная инфраструктура
Прошлогодний рост попыток выуживания конфиденциальной информации на фоне все большего числа случаев весьма изощренного мошенничества вроде перенаправления на подставной веб-сайт без ведома пользователя (pharming*1) подогревает интерес к технологиям, позволяющим обезопасить такие критически важные компоненты, как электронная почта и система доменных имен (DNS). Но беседы с экспертами, которые освещали эти проблемы на выставке Interop в Лас-Вегасе, подводят к выводу о необходимости более существенных изменений в инфраструктуре Интернета.
_____
*1 Обычный прием - замена локальной таблицы сетевых адресов. - Прим. пер.
По данным ассоциации Anti-Phishing Working Group (APWG), с июля прошлого года по февраль нынешнего количество попыток выуживания конфиденциальной информации ежемесячно возрастало в среднем на 26%. За последние недели APWG и Центр предупреждений о штормах в Интернете (Internet Storm Center), созданный в SANS Institute, неоднократно сообщали о новых типах атак, в частности pharming и "выуживание без приманки" (phishing without a lure). В этих случаях нападению подвергаются серверы доменных имен (DNS) и ничего не подозревающий Интернет-пользователь скрытно перенаправляется на те сайты, где у него похищаются конфиденциальные данные или где на его компьютер загружается вредоносный код.
Новые типы атак обнаруживают слабые места важнейших компонентов инфраструктуры Интернета, например DNS, заявил Майк Хайят, президент и генеральный директор BlueCat Networks. Его компания производит устройства безопасного управления доменными именами и сетями по протоколу DHCP. На выставке Interop эта фирма продемонстрировала новые возможности своей линейки устройств Adonis. "Парадокс DNS заключается в том, что эта система известна всем, но лишь немногие действительно хоть отчасти знакомы с нею", - считает Хайят.
Как сообщает Internet Storm Center, в ходе недавних атак типа pharming были задействованы старые уязвимые версии технологии BIND (Berkeley Internet Name Domain). Это наиболее распространенное ПО для управления доменными именами в Интернете. Оно весьма уязвимо в конфигурации по умолчанию, когда устанавливается на компьютеры под управлением некоторых версий Windows 2000, используемые в качестве серверов DNS.
"Эти атаки довольно вульгарны", - сказал Пол Мокапетрис. Он ведет учет доменных имен, а с недавнего времени является еще и главным научным сотрудником в компании Nominum, которая обслуживает используемые в Интернете имена и адреса. Во время выставки Interop Мокапетрис участвовал в обсуждении новых угроз. "Нам необходимо перейти к безопасной архитектуре DNS. Но на это потребуется время", - утверждает он.
Необходима безопасная архитектура
DNS, утверждает Мокапетрис
В BIND версии 9, выпущенной недавно консорциумом Internet Systems Consortium, решен ряд проблем безопасности, проявившихся в ходе недавних атак. Однако, по словам старшего системного инженера BlueCat Джо Брайента, многие компании по-прежнему становятся жертвами неквалифицированной настройки системы.
Если не предпринять таких простых действий, как создание двух самостоятельных серверов DNS внутри сети и вне ее и установка резервного DNS-сервера, может разразиться катастрофа, заявил Хайят.
"Если вы выводите из строя систему DNS, наступает крах, потому что при этом вы выводите из строя множество других вещей: брандмауэр, электронную почту. Люди об этом обычно не задумываются", - сказал Хайят.
Мокапетрис согласен с этим. Он полагает, что администраторы должны уделять больше внимания таким проблемам, как настройка DNS-серверов. "Нередко оборудование настраивают лишь до тех пор, пока оно не заработает, а потом говорят, что провозились целый день. В нынешних условиях такой подход недопустим", - считает он.