В декабре 2010 г. почти три тысячи активистов движения Operation Payback атаковали системы PayPal, MasterCard и Visa, отключив на короткое время их сайты и попытавшись воспрепятствовать доступу клиентов к электронным банковским услугам. Хакеры нанесли удар по этим компаниям из-за введения ими санкций против сайта WikiLeaks, на котором были размещены секретные документы Государственного департамента США и других правительственных агентств. Девять месяцев спустя больше десятка человек, большинству из которых было от 19 до 24 лет, были арестованы за причастность к атакам, нацеленным на отказ в обслуживании (denial of service, DoS). А между тем на корпоративные, военные и правительственные сайты обрушились новые атаки.
Проявления электронной бдительности
Первые упоминания о хактивизме -- использовании цифровых технологий в политических целях -- прозвучали в 1999 г., когда члены хакерской сети «Культ мертвой коровы» сформировали группу Hacktivismo, выступавшую за свободу распространения информации и разработавшую специальные программы для обхода цензуры в Интернете. Позднее под этим термином стали понимать протесты против деятельности конкретных организаций, правительств и правоохранительных структур. Тактика хакеров предусматривала проведение DoS-атак и организацию утечки конфиденциальных файлов. Последствия таких атак затронули миллионы людей.
«Похоже, поколение, выросшее в эпоху Интернета, считает совершение электронных атак вполне естественным способом выражения своего мнения, так же как мы привыкли выражать свое отношение к окружающей действительности, выходя на демонстрации, -- заметил научный директор компании F-Secure Микко Хиппонен. -- Но в отличие от электронных атак, общественные демонстрации не являются нарушением закона. Впрочем, этих ребят такое положение дел, похоже, не останавливает».
«Если ваши ресурсы открыты для публичного обращения извне, вы легко можете подвергнуться атаке -- независимо от того, исходит ли она от хактивиста или от киберпреступника", -- подчеркнул вице-президент и генеральный менеджер компании GFI Software по вопросам безопасности программного обеспечения Алекс Эккельберри.
«Многие организации, подвергшиеся атакам, предпринимали определенные меры безопасности, но так и не сумели устоять перед протестующими, -- сообщил Дэйв Маркус, директор компании McAfee по вопросам исследования технологий безопасности и связям с общественностью. -- Я полагаю, потребителям следует поинтересоваться у организаций, отвечающих за хранение их данных, уровнем реальной надежности защиты информации».
Побочный ущерб
В наши дни хактивизм способен породить серьезные осложнения. «Ситуация выходит из-под контроля и переносится в публичную плоскость, -- отметил Эккельберри. -- Рост опасности обусловлен не только тем, что атаке подвергаются целые организации, но и тем, что побочный ущерб наносится невинным жертвам».
В ходе акций протеста, направленных против полицейского подразделения, которое обеспечивает безопасность системы скоростных электропоездов Bay Area Rapid Transit в Сан-Франциско, неизвестные лица разместили в открытом доступе имена, адреса и номера сотовых телефонов примерно двух тысяч подписчиков сервиса MyBART. Затем атакующие опубликовали имена и адреса 102 полицейских BART. Виртуальные атаки сопровождались физическими акциями протеста на станциях BART.
Еще один пример хактивизма связан с компанией Sony. В 2010 г. юный исследователь Джордж Хотц методом обратного проектирования получил значение секретного ключа PlayStation 3 и опубликовал его в Сети. В результате любой желающий мог переписать встроенное программное обеспечение и, объявив себя разработчиком программ для сети Sony, получить бесплатный доступ к сетевым играм. Sony направила против Хотца судебный иск. После этого компания подверглась DoS-атакам, в ее системе защиты данных были обнаружены бреши и 12 млн. номеров клиентских кредитных карт также оказались в Сети. Свои убытки Sony оценила в 173 млн. долл.
Ряд брешей в системах защиты данных породил настоящую революцию. Сайт WikiLeaks и хакерская группа Anonymous с децентрализованной структурой создали среду, в которой были опубликованы государственные секреты, подлившие масла в огонь протестов на Ближнем Востоке и ставшие катализатором «арабской весны».
Отделившаяся от Anonymous группа Lulz Security (или LulzSec), атаковавшая, по слухам, отделение ФБР, которое занималось расследованием дела Anonymous, впоследствии нанесла удар по департаменту общественной безопасности штата Аризона в знак протеста против проводимой там иммиграционной политики. Затем группа снова разделилась, для того чтобы атаковать компанию Руперта Мердока News International, протестуя таким образом против нашумевшего прослушивания сотовых телефонов.
Хактивизм -- это зло
Ни один из экспертов по безопасности, с которыми нам довелось побеседовать, не высказал в адрес хактивистов ни одного слова одобрения. Раскрытие случайным образом выбранной конфиденциальной информации ставит под угрозу человеческие жизни. За бреши в системе безопасности нам приходится платить слишком высокую цену. В этом году на общедоступных сайтах появились тысячи страниц конфиденциальных документов и информации личного характера. Правоохранительные органы пытаются ловить нарушителей закона, но государственная машина работает слишком медленно и неповоротливо. Один из бывших членов Anonymous уже выразил сожаление по поводу своего участия в деятельности группы. В интервью изданию Cisco Security хакер, действовавший под псевдонимом SparkyBlaze, заявил, что «ему надоело выкладывать в Сеть конфиденциальную информацию других людей и провозглашать себя великим героем». «Собирая файлы и публикуя их в WikiLeaks, мы наносим ущерб правительствам, -- добавил он. -- Но… размещать информацию о людях, за которых, собственно, и было решено вступить в борьбу, это неправильно».
Mozilla устраняет ошибки, приводившие к аварийному завершению работы браузера
В последней версии Firefox многие недочеты устранены. Компании Adobe и Apple также выпустили обновления своего программного обеспечения.
Если вы еще не установили последние обновления Mozilla, Adobe и Apple, самое время сделать это. Компании выпустили версии, ликвидирующие серьезные бреши в системе безопасности.
Mozilla предотвращает аварийное завершение работы Firefox
Ряд уязвимостей, обнаруженных в версиях Firefox 4 и 5, позволяют атакующему запускать на вашем ПК свой программный текст, вызывая аварийное завершение компонентов WebGL, JavaScript и Ogg. (В Mozilla утверждают, что аналогичные уязвимости присутствуют также в Thunderbird 5 и SeaMonkey 2.2).
Переход на Firefox 6.0.1 или более позднюю версию позволяет устранить эти недостатки и аннулировать сертификаты безопасности, облегчающие киберпреступникам заманивание жертв на поддельные сайты. (Более подробная информация по этому вопросу изложена по адресу find.pcworld.com/72227 и в заметке «Похищенные сертификаты SSL компрометируют Google и другие компании»). О последних обновлениях системы безопасности всех продуктов Mozilla, включая Thunderbird 6 и SeaMonkey 2.3, рассказано в материалах, опубликованных по адресу find.pcworld.com/72226.
Adobe устранила несколько критических уязвимостей
В опубликованных недавно компанией Adobe бюллетенях безопасности Flash Player, Flash Media Server, Photoshop и Shockwave (find.pcworld.com/72225) говорится о том, что обнаруженные критические уязвимости позволяют атакующим получать управление и запускать в системе вредоносный текст.
Одна из таких уязвимостей содержится в программном обеспечении Flash Player 10.3.181.36 и более ранних версиях для Windows, Mac, Linux и Solaris, а также в версии 10.3.185.25 (и более ранних) для Android. Используя ее, злоумышленник может установить контроль над системой. Активного обращения к этим брешам со стороны хакеров с момента их обнаружения зафиксировано не было, но тем не менее они позволяют киберпреступникам взять систему под свой контроль. В бюллетене и обновлениях сообщается также о недочетах адресации, приводящих к нарушениям защиты памяти, переполнению буфера и переполнению ячеек, отведенных под хранение целых чисел. Компания Adobe рекомендует обновить Flash Player для Windows, Mac, Linux и Solaris до версии 10.3.183.5, а программное обеспечение для Android -- до версии 10.3.186.3.
Еще одной уязвимостью, обнаруженной в Photoshop CS5, CS5.1 и более ранних версиях для Windows и Mac OS X, могут воспользоваться создатели вредоносных GIF-файлов. А «заплатка» Adobe Shockwave 11.6.1.629 закрывает брешь в системе защиты памяти, позволявшую хакерам выполнять произвольный код.
Apple обновляет QuickTime
В версии QuickTime 7.7 (для OS X 10.5.8, Windows 7, Vista, XP SP2 и более поздних версий этих операционных систем) устранена уязвимость, приводившая к аварийному завершению приложения и открывавшая путь для заражения его вредоносным текстом. Брешь проявлялась при открытии в среде QuickTime вредоносного файла в формате JPEG или JPEG2000. Кроме того, разработчики ликвидировали аналогичную уязвимость, связанную с переполнением ячеек, отведенных под хранение целых чисел. По словам представителей Apple, приложения, работающие в среде OS X Lion, опасности не подвергаются. Более подробную информацию по этому вопросу можно узнать по адресу find.pcworld.com/72228.
Похищенные сертификаты SSL компрометируют Google и другие компании
В конце августа голландская компания, выпускающая цифровые сертификаты для аутентификации сайтов, признала, что Google и несколько десятков других сайтов пострадали в результате выявленной бреши в системе безопасности. Компания DigiNotar, имеющая звание уполномоченного центра сертификации, продает легитимным пользователям сайтов сертификаты SSL (Secure Sockets Layer) и EVSSL (Extended Validation). Взломав электронную почту DigiNotar, хакеры сумели получить доступ к сертификатам для домена google.com.
О попытке использования мошеннических сертификатов в Иране представители Google сообщили 29 августа. К счастью, средствами обеспечения безопасности браузера Chrome фальшивый сертификат был своевременно выявлен, а пользователи были предупреждены.
Центр сертификации DigiNotar, входящий в состав компании Vasco Data Security International, опубликовал 19 июля заявление об обнаружении бреши. Директор Vasco по корпоративным связям Йохем Бинст сообщил, что атакующим удалось нелегально получить сертификаты для нескольких десятков сайтов. Большинство из них после проведения расследования были аннулированы. Однако сертификат для google.com, выпущенный 10 июля, все еще оставался в силе 28 августа. Компания Vasco получила от группы Dutch Computer Emergency Response Team уведомление, в котором говорилось, что сертификат до сих пор не отозван, а аннулирован он был только 29 августа.
Пока неизвестно, каким образом хакеры проникли в инфраструктуру, обеспечивающую выпуск сертификатов, и в течение какого времени они имели к ней доступ, но проверки в этом направлении уже проводятся. Компания DigiNotar, поставлявшая сертификаты главным образом голландским клиентам, приостановила продажи до завершения расследования. В заявлении Vasco сказано, что доходы ее подразделения от продажи сертификатов за первую половину текущего года не превысили 100 тыс. евро.
Когда хорошие cookies внезапно превращаются в плохие, не стоит паниковать. Можно обезопасить свои персональные сведения, приняв всего несколько простых мер предосторожности.
Информационные файлы (cookies) -- небольшие кусочки текста, которые сайты оставляют в вашем браузере, нравятся всем. Пользователям они по душе, потому что предоставляют удобный способ сохранять имена, пароли и другие данные на протяжении всего сеанса связи. Продавцы довольны, потому что с помощью cookies они легко могут идентифицировать посетителей, следить за их привычками и предлагать товар, отвечающий их интересам.
До тех пор пока вы участвуете в этом процессе добровольно, подобного рода отслеживание можно считать благом: информационные файлы помогают продавцам приспосабливать свои сайты к вашим нуждам и предлагать просмотр рекламы, соответствующей вашим запросам. Но дело в том, что неразборчивые в средствах компании используют имеющиеся у них под рукой технологии для интеграции cookies в ваш браузер даже тогда, когда вы этого не хотите. К счастью, остановить их можно с помощью бесплатных утилит, а также путем принятия необходимых мер предосторожности.
Отключить хранилище стандартных HTTP-cookies можно через настройки параметров конфиденциальности браузера. Но сейчас многие сайты отслеживают действия пользователей с помощью пакетов данных, предназначенных для обхода фильтров конфиденциальности. Эти мощные пакеты, за которыми закрепилось неофициальное название supercookies, управляют хранением уникальных фрагментов текста и воспроизводят те HTTP-cookies сайта, которые вы пытаетесь блокировать или удалить из своего браузера.
Удалить supercookies можно вручную, но изменение тех битов текста, которые превращают обычные cookies в supercookies -- довольно трудоемкий процесс. Для того чтобы блокировать Flash-cookies, нужно открыть «Менеджер настроек Adobe Flash Player» (find.pcworld.com/72191), нажать кнопку «Удалить все сайты» для ликвидации всей относящейся к ним информации, перейти на панель «Глобальные параметры хранения» (find.pcworld.com/72192) и выключить функцию «Разрешить стороннему Flash-содержимому сохранять данные на компьютере».
Бесплатные утилиты для избавления от cookies
Однако при выполнении указанных действий вы рискуете испортить внешний вид сайтов, которые во многом базируются на Flash. Проще воспользоваться бесплатными утилитами SlimCleaner (find.pcworld.com/72193) и CCleaner (find.pcworld.com/71543). Функционал IntelliCookie, появившийся в SlimCleaner, позволяет сохранить информационные файлы доверенных сайтов (например, сайта вашего банка) и удалить все остальное. Доступны версии обоих инструментов для компьютеров Macintosh, хотя пользователи OS X, возможно, предпочтут применить для удаления Flash-cookies бесплатное приложение Flush (find.pcworld.com/72194).
На завершающем этапе устанавливаем программное обеспечение, которое защитит браузер от проникновения supercookies. Модули расширения для Firefox BetterPrivacy (find.pcworld.com/72195) и NoScript (find.pcworld.com/70213) помогут определить, какие веб-сценарии разрешено выполнять на компьютере. Для понимания того, в какой степени отслеживаются ваши действия, выполните бесплатный тест на характерные признаки браузера, размещенный по адресу panopticlick.eff.org. Подготовьтесь к выполнению теста, предприняв перечисленные выше меры предосторожности, и, думаю, вы будете приятно удивлены результатами.