Большинство экспертов и даже более-менее развитых пользователей знало — переписка через общепринятые системы почтовой связи, передача данных по открытым каналам, использование сетей мгновенных сообещений небезопасно. Такие сервисы как Google, Microsoft (Bing, Live, Hotmail, msn), Yahoo шпионят за пользователями и могут выдавать ваши секреты по запросу, а вероятно и без запроса «соответсвующих органов» США. Но для того, чтобы это как-бы знание стало достоверным знанием понадобился Эдвард Сноуден. И теперь он регулярно публикует данные, уже имеющие самое непосредственное значение для простых пользователей сети, коммерческих и государственных учреждений любого уровня.
О специфике и структуре опасностей и направлении атак на конфиденциальные данные и общую работоспособность вычислительных систем рассказывает специалист фирмы Авего+. Авего+ занимается абонентским обслуживанием компьютеров и сетей в организациях среднего и крупного масштаба и естественно часто сталкивается с вопросами обеспечения безопасности данных своих клиентов. Специалисты Авего предупреждают — любые меры по поддержанию порядка и безопасности могут быть эффективными только при постоянном и грамотном обслуживании. Создать безопасность «навсегда» практически невозможно, так как каждый день обнаруживаются все новые и новые уязвимости. Необходимо регулярное абонентское обслуживание компьютеров. Только так можно считать сеть и терминалы более-менее безопасными. Примеры пакетов обслуживания можно посмотреть здесь — http://www.avego.ru
Компьютеры-цели атакуются сразу по нескольким направлениям, пренебрежением защиты любого из них нивелируется весь комплекс усилий по защите полностью. Поэтому напомним их и укажем основные способы борьбы с проникновением в вашу систему хакеров государственных служб, конкурентов и просто праздно шатающихся китайских пионеров-диверсантов.
Атака по линии конечных систем
Конечные системы и конечные устройства — это программно-аппаратные терминалы, посредством которых пользователь общается с сетью. В большинстве случаев это компьютеры, но также и телефоны (смартфоны), планшеты. Уязвимость многих из них, продуманная изначально или установленная практическим путем делает возможным утечку, притом самого лучшего качества информации посредством установки программного обеспечения невидимо работающего на интересы противника. В качестве программ-шпионов могут быть не только вирусы, но и внешне благовидные коммерческие программы с закрытым кодом.
Меры борьбы с атакой терминалов:
- установка операционных систем, в которых вероятность комфортного существования вирусов минимальна (Linux, xBSD);
- исключение или минимизация полномочий пользователей, жесткое разделение права администраторов и простых работников;
- недопущения установки программ самостоятельно, недопущение эксплуатации коммерческого ПО без надобности.
Атака по линии локальной сетевой структуры
Локальная сеть включает терминалы, сетевые концентраторы, вероятно принтеры и специализированные сервера. Наличие утечки на одном из терминалов в худшем случая (а этот случай наблюдается чаще всего!) приводит к полной открытости сети.
Меры борьбы с атакой сети:
- Недопущение участия незащищенных и не аудированных терминалов, в том числе принтеров;
- Использование firewall-шлюзов и аудит трафика;
- Максимальное ограничение полномочий компьютеров по доступу к общим ресурсам;
- Самая тщательная организация обороны по линиям Wi-Fi и Ethernet.
Отметим, что как защиту от атак по линии сетевой структуры, так и по линии терминальных устройств трудно провести без специалистов. Настолько трудно, что фактически невозможно. Более того — создание обороны это не разовое мероприятие.
Данные в транзите
Сетевые магистрали прослушиваются и зеркалируются. Любой сеанс общения с внешним миром находится под угрозой. Лучшим вариантом защиты является использование специальных VPN-серверов для выброса-вброса информации из сети и в сеть. Возможны и более сложные варианты.
Данные на оконечных службах
По очевидным причинам не разворачивайте корпоративных почт на Gmail (возможно и Yandex), Yahoo, Zoho и прочих. Как бы ни были они удобны — лучше использовать свои, пусть и не столь совершенные, чем чужие — и открытые для сотрудничества со спецслужбами.