НОВОСТЬ31.10.00

"Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри

Мнения экспертов
Как известно, на прошлой неделе корпоративная сеть компании Microsoft, подверглась нападению хакеров. Специалисты российского разработчика антивирусных систем безопасности - "Лаборатории Касперского" - считают, что вероятнее всего, атака была начата изнутри самой Microsoft.

Взлом сети Microsoft прокомментировал CNews технический директор "Лабораторий Касперского" Михаил Калиниченко. Во-первых, как считает г-н Калиниченко, предположение о том, что взлом был осуществлен именно российским хакером, абсолютно беспочвенно. В качестве доказательства этого утверждения приводят тот факт, что информация из Microsoft пересылалась на электронный ящик в Санкт-Петербурге. Однако, зарегистрировать этот адрес мог житель какой угодно страны, а вовсе не обязательно России. Обычный адрес однозначно позволяет определить место проживания человека, а вот электронный адрес не говорит об этом ровным счетом ничего.

Недоумение экспертов вызывает и еще несколько технических моментов - так, "червь" QAZ, который использовался для похищения паролей, был обнаружен еще в июле этого года, и уже давным-давно внесен во все антивирусные базы. А это означает, что вирус не мог остаться незамеченным. Единственный вариант, при котором его могли пропустить - это если антивирус на какой-либо из рабочих станций сети либо не был установлен, либо долгое время не обновлялся. Однако, такой вариант является свидетельством безалаберности системных администраторов Microsoft, что практически исключено для такой крупной компании. Скорее, кто-то из пользователей нарочно или нечаянно отключил антивирусную защиту, что позволило "червю" пробраться внутрь сети.

Кроме того, использовавшйся для похищения пароля сетевой "червь" не может самостоятельно распространяться, и для начала действий его необходимо активировать на определенном компьютере, после чего он скрытно начнет отслеживать действия пользователя и сетевой трафик. Однако управлять "червем" дистанционно, по мнению г-на Калиниченко, крайне затруднительно - этому помешает межсетевой экран (firewall), который блокирует отправку данных по списку запрещенных портов, в т.ч. порту, используемому Backdoor-компонентой "червя".

Однако, стоит подчеркнуть, что все изложенные выше сооображения не более чем гипотезы. И специалисты "Лабораторий Касперского" подчеркивают, что изложенные факты указывают лишь на то, что взлом по описанному представителями Microsoft сценарию легче всего было осуществить изнутри самой компании (причем это необязательно сделал сотрудник Microsoft). Но это не означает, что взлом принципиально не мог быть осуществлен снаружи. Может быть, какие-то технические подробности остались неизвестны.

Источник: CNews

Только цифры
По данным PricewaterhouseCoopers, в 1999 г. компании из числа Fortune 1000 потеряли в общей сложности $45 млрд. из-за хищений конфиденциальной информации. Это касается и российских компаний. Особенно пострадали от хакеров компании, занятые в технологических отраслях. На каждую из них пришлось в среднем 67 атак, а средние потери составили $15 млн. При этом самой легкой мишенью для хакеров становится небольшой офис одного из филиалов компании, через который можно легко проникнуть в корпоративную сеть.

Ассоциация ASIS отмечает наибольший рост хакерской и шпионской активности в Мексике и России. Потенциальную опасность для компаний представляют сотрудники, работающие временно или на полставки. Они могут попытаться добыть информацию для конкурентов. В компаниях Fortune 1000, по данным ASIS, насчитывается до 20% временно работающих.

Наибольшую распространенность хакерства и пиратства аналитики отмечают в Китае и России. Согласно The Wall Street Journal, хакеры, взломавшие сеть Microsoft, пользовались почтовым адресом в Санкт-Петербурге, который журнал назвал "центром активности русской мафии."

Источники: News.com, Interface Ltd.


Новость "Microsoft установила, что делал хакер в ее сети"
"В краже исходников Windows подозревают хакера из Санкт-Петербурга"

Компания Interface Ltd. предлагает ПО для полной защиты серверов от проникновения хакеров

Решение eTrust от Computer Associates обеспечивает комплексную безопасность компьютерных сетей за счет встроенных средств предупреждения нападений и противодействия им. eTrust - это уникальный по набору возможностей, легкий в настройке и управлении, работающий в режиме реального времени программный комплекс для сетевого мониторинга, обнаружения и блокирования атак и потенциально опасных действий персонала, сетевой антивирус и фильтр доступа к Интернет.

Получить подробную информацию по eTrust

За дополнительной информацией обращайтесь в Interface Ltd.

Отправить ссылку на страницу по e-mail
Обсудить на форуме Microsoft


Interface Ltd.

Tel: +7(095) 795-3186, 135-7781, 135-5500, 135-2519
Отправить E-Mail
http://www.interface.ru
Ваши замечания и предложения отправляйте автору
По техническим вопросам обращайтесь к вебмастеру
Документ опубликован: 31.10.00