Мало кто станет прилагать усилия и подвергать себя риску, если добыть конфиденциальную информацию можно гораздо проще и надежнее с помощью проверенных методов социального инжиниринга (в России зачастую эти проблемы решаются еще более простыми — силовыми — методами). Тем не менее наличие дыр в защите корпоративной информационной системы может привести к плачевным последствиям, даже если преследуемые злоумышленниками цели не имеют абсолютно никакого отношения к вашей компании.
Чтобы не быть голословным, приведу пример из нашей собственной практики. Совсем недавно неожиданно оказалось, что почтовый сервер издательства «Открытые системы» используется кем-то для рассылки сорной почты (попросту говоря, спама). Выяснилось это лишь после того, как администратору сети стали приходить гневные письма от жертв этой «бомбардировки» и сообщения о том, что наш сервер включен в черный список хостов, использующихся для столь неблагородной цели, как почтовые бомбардировки. Мы уже не раз писали о том, насколько непродуманной является сама концепция протокола SMTP, но теперь нам пришлось убедиться в этом на собственном опыте. Ведь, как известно, по умолчанию SMTP не требует никакой авторизации пользователей и не дает возможности отследить, кто и как использует свое соединение с портом 25. Конечно же мы быстро закрыли эту неожиданно проявившуюся брешь в настройках нашей системы, однако ее устранение потребовало срочного изучения документации и стоило администратору немалого количества нервных клеток.
Данный случай характерен тем, что злоумышленники вовсе не покушались на корпоративный сервер, а лишь использовали его в своих корыстных целях, но тем не менее доставили нам немало неприятностей. Впрочем, по привлекательности для атакующих почтовый сервис все-таки отстает от сервиса WWW, который является излюбленной мишенью для хакеров. Здесь также очень редко речь может идти о злом умысле, по большей части такие атаки представляют собой обычное хулиганство. Ведь никакой другой пользы для атакующих, кроме демонстрации собственной «крутизны», взлом сервера Web принести не может. (Впрочем, бывают и редкие исключения, в частности взлом серверов НАТО и Белого дома после начала военной операции в Югославии. В этом случае атакующие нашли иной способ продемонстрировать свою гражданскую позицию, нежели обстрел американского посольства тухлыми яйцами.)
БУДЬ ГОТОВ!
Все вышесказанное ни в коей мере не претендует на обобщение, а лишь иллюстрирует тот факт, что администратору следует быть готовым к любым неприятностям, связанным с деятельностью не очень дружественно настроенных личностей. Сегодня, например, уже очевидно, что подключение корпоративной сети к Internet должно быть защищено с помощью брандмауэра или proxy-сервера. Однако это решение нельзя воспринимать как панацею от всех возможных бед, ведь проблемы безопасности и связанные с ними риски могут быть весьма разнообразными. И лишь выработка четкой политики в отношении защиты информационных ресурсов может помочь если не предупредить, то хотя бы встретить возможные атаки во всеоружии.