Информационно-справочный портал MorePC.ru

20.09.2002. Компьютерные атаки угрожают безопасности Internet

Аллен Хаусхолдер, Кевин Хаул, Чад

Открытые системы № 7-8 2002.

Координационный центр CERT Coordination Center занимается анализом деятельности хакеров с 1998 года. С тех пор многое изменилось, в том числе технологии, сообщество пользователей Internet, методы проведения атак и количество инцидентов. В статье приводится краткий обзор последних тенденций, которые влияют на возможность безопасным образом организаций (и отдельных пользователей) работать в Internet.

Автоматизация и скорость атак

Автоматизированные атаки, как правило, имеют четыре фазы, каждая из которых со временем видоизменяется: поиск потенциальных жертв, проникновение через уязвимые системы, распространение атаки и координированное управление средствами организации атаки.

Аллен Хаусхолдер, Кевин Хаул, Чад

Открытые системы № 7-8 2002.

Координационный центр CERT Coordination Center занимается анализом деятельности хакеров с 1998 года. С тех пор многое изменилось, в том числе технологии, сообщество пользователей Internet, методы проведения атак и количество инцидентов. В статье приводится краткий обзор последних тенденций, которые влияют на возможность безопасным образом организаций (и отдельных пользователей) работать в Internet.

Автоматизация и скорость атак

Автоматизированные атаки, как правило, имеют четыре фазы, каждая из которых со временем видоизменяется: поиск потенциальных жертв, проникновение через уязвимые системы, распространение атаки и координированное управление средствами организации атаки.


Рис. 1. Количество инцидентов с 1988-го по 2001 год

Широкомасштабное сканирование стало повсеместным с 1997 года (рис. 1). Сейчас инструментальные средства сканирования используют более совершенные шаблоны сканирования, позволяющие максимально увеличить результативность и скорость. Раньше уязвимые места в системах использовались после того, как завершалось широкомасштабное сканирование. Теперь инструментальные средства организации атаки используют уязвимые места во время сканирования, что увеличивает скорость распространения атаки.

До 2000 года известные инструментальные средства организации атаки требовали, чтобы дополнительные циклы атаки инициировал человек. Сейчас такой инструментарий инициирует новые циклы атаки самостоятельно. Мы стали свидетелями того, как Code Red и Nimda размножились поистине до глобального масштаба менее чем за 18 часов.

С 1999 года с появлением распределенных средств организации атаки, хакеры получили возможность управлять и координировать большое количество применяемого инструментария, распределенного по массе систем Internet. Современные распределенные средства организации атаки способны инициировать DoS-атаки (denial of service — «отказ в обслуживании») более эффективно, сканируя сеть в поисках потенциальных жертв и проникая через уязвимые системы. Функции координации теперь используют существующие протоколы общедоступных коммуникаций, такие как Internet Relay Chat (IRC) и службы мгновенной передачи сообщений (instant messaging — IM).

Совершенствование инструментов организации атаки

Инструментальные средства организации атаки используют все более совершенные методы. Их намного труднее обнаружить с помощью средств анализа и определить с помощью систем на базе сигнатур, таких как антивирусные программы и программы обнаружения вторжений. Три важных показателя этих инструментальных средств — маскировка, динамическое поведение и модульность.

В качестве примера трудностей, создаваемых усовершенствованными инструментальными средствами организации атаки, можно упомянуть тот факт, что многие из них используют протоколы наподобие IRC или HTTP для пересылки данных или команд от хакера к атакуемым хостам. В результате, становится все сложнее отличить сигнатуры атаки от нормального, легитимного сетевого трафика.

Быстрое обнаружение вторжений


Рис. 2. Рост количества уязвимостей с 1985-го по 2002 год

Количество обнаруживаемых уязвимых мест, о которых пользователи сообщают CERT, каждый год увеличивается более чем вдвое (рис. 2). Администраторам довольно трудно добиваться того, чтобы их системы оставались актуальными из-за очень большого числа «заплаток», которые следует устанавливать. Кроме того, каждый год обнаруживаются новые классы дефектов защиты. Хакерам зачастую удается выявить эти дефекты в продуктах прежде, чем производители оказываются в состоянии их скорректировать.

Увеличение проницаемости межсетевых экранов

Зачастую именно межсетевые экраны рассматриваются как основная защита от хакеров. Однако уже разработаны технологии, позволяющие преодолевать межсетевые экраны в типовых конфигурациях, таких как IPP (Internet Printing Protocol) и WebDAV (Web-based Distributed Authoring and Versioning). Некоторые протоколы, называемые «дружественными к межсетевым экранам», на самом деле предназначены для того, чтобы обойти типичные конфигурации этих устройств. Определенные аспекты переносимого кода (в том числе элементы управления ActiveX, языки Java и JavaScript) усложняют защиту уязвимых систем и обнаружение вредоносных программ.

Увеличение асимметричности

Безопасность в Internet, по своей природе, предусматривает тесную взаимозависимость. Потенциальная уязвимость Internet-системы зависит от состояния защиты остальных систем, подключенных к глобальной Сети. Благодаря усовершенствованиям в технологии организации атаки отдельный хакер может довольно легко использовать большое количество распределенных систем для инициации разрушительных атак на одну жертву. С ростом автоматизации развертывания и совершенствованием управления инструментальными средствами организации атаки асимметричная природа опасности взлома защиты проявляется все сильнее.

Увеличение опасности инфраструктурных атак

Инфраструктурные атаки — это атаки, которые затрагивают основные компоненты Internet. Они становятся предметом все большего беспокойства в связи с ростом числа организаций и пользователей в Internet и все большей зависимости их нормального повседневного функционирования от Internet. Существует четыре основных типа атак: DoS-атаки, черви, DNS и атаки на маршрутизатор.

DoS-атаки

DoS-атаки используют множество систем для нападения на один или несколько сайтов, цель которых — добиться отказа в обслуживании. Высокий уровень автоматизации в инструментальных средствах организации атак позволяет одному хакеру установить свой инструментарий и контролировать десятки тысяч промежуточных систем, используемых для нападения.

Хакеры часто ищут адресные блоки, про которые известно, что они содержат высокую концентрацию уязвимых систем. Адресные блоки кабельных модемов, цифровых абонентских линий и университетских сетей все чаще становятся объектом нападения хакеров, планирующих установить свои инструментальные средства организации атак. DoS-атаки эффективны потому, что Internet состоит из ограниченных и потребляемых ресурсов.

Черви

Червь — это самотиражирующийся вредоносный код, который в состоянии распространять себя сам.

Некоторые черви (и Code Red в их числе) в дополнение ко всему используются как средства организации DoS-атаки. Другие, такие как sadmind/IIS, искажают информационное наполнение на Web-сайтах. Третьи, примером которых может служить W32/Leaves, могут динамически менять конфигурацию. Однако самый серьезный вред от таких червей состоит в том, что благодаря своему активному распространению они создают возможности организации DoS-атак из-за огромного объема сканирования трафика, который они генерируют. Примером тому являются DSL-маршрутизаторы, которые выходят из строя, и Internet-провайдеры, чьи сети оказываются полностью перегружены, не только из-за самого сканирования, но и из-за объема трафика управления базовой сетью, формируемого вследствие сканирования.

DNS-атаки

Domain Name System — это распределенный иерархический глобальный каталог, который преобразует имена в численные IP-адреса. Два старших уровня иерархии имеют критически важное значение для работы в Internet. К старшему уровню принадлежат 13 корневых серверов имен. Затем следуют серверы доменов старшего уровня (top-level domain, TLD), которые отвечают за .com и .net, а также за домены уровня страны (country code top level domain, ccTLD) такие как .us, .uk и так далее. Среди потенциальных угроз DNS — искажение кэша, фальсификация данных, отказ в обслуживании и кража доменов.

Атаки на маршрутизаторы

Потенциальные угрозы для маршрутизаторов разделяются на следующие категории.

Из-за асимметричной природы опасности, отказ в обслуживании, скорее всего, останется самым популярным среди хакеров приемом в силу своей эффективной и незначительной трудоемкости. Internet-соединения большинства организаций имеют пропускную способность от 1 Мбит/с до 155 Мбит/с. Как правило, атаки используют ресурсы, способные породить трафик в сотни мегабит в секунду, что более чем достаточно для того, чтобы добиться перегрузки практически в любой системе в Internet.

Кроме того, некоторые вирусы присоединяют себя к файлам, имеющимся в инфицированной системе, а затем пересылают эти зараженные файлы в другие системы. В конечном итоге, это может привести к распространению конфиденциальной информации без ведома владельца (примером тому является вирус Sircam). Возможно, что самые серьезные последствия взлома защиты — это время и ресурсы которые требуются для ликвидации проникновений. По оценкам аналитиков Computer Economics, общий экономический ущерб от распространения Code Red составил 2,6 млрд. долл., а Sircam обошелся еще в 1,3 млрд. долл. Для сравнения, большинство экспертов считают, что террористические атаки 11 сентября потребуют 15,8 млрд. долл. на восстановление нормального функционирования информационных систем и средств связи. Эта тенденция, полагают в CERT Coordination Center, показывает, что организации, использующие в своей работе Internet, сталкиваются с серьезными трудностями при попытке обеспечить безопасность принадлежащих им компьютерных сетей и гарантировать работоспособность ответственных служб даже в случае атаки. Нам всем предстоит проделать огромную работу в том, что касается анализа риска и понимания, что можно сделать для снижения этого риска.

Аллен Хаусхолдер, Кевин Хаул и Чад Дугерти — сотрудники Координационного центра CERT Coordination Center.

Allen Householder, Kevin Houle, Chad Dougherty. Computer Attack Trends Challenge Internet Security. Security & Privacy — 2002, Supplement to IEEE Computer. 2002, IEEE Computer Society, All rights reserved. Reprinted with permission.

Рис. 1. Количество инцидентов с 1988-го по 2001 год

Широкомасштабное сканирование стало повсеместным с 1997 года (рис. 1). Сейчас инструментальные средства сканирования используют более совершенные шаблоны сканирования, позволяющие максимально увеличить результативность и скорость. Раньше уязвимые места в системах использовались после того, как завершалось широкомасштабное сканирование. Теперь инструментальные средства организации атаки используют уязвимые места во время сканирования, что увеличивает скорость распространения атаки.

До 2000 года известные инструментальные средства организации атаки требовали, чтобы дополнительные циклы атаки инициировал человек. Сейчас такой инструментарий инициирует новые циклы атаки самостоятельно. Мы стали свидетелями того, как Code Red и Nimda размножились поистине до глобального масштаба менее чем за 18 часов.

С 1999 года с появлением распределенных средств организации атаки, хакеры получили возможность управлять и координировать большое количество применяемого инструментария, распределенного по массе систем Internet. Современные распределенные средства организации атаки способны инициировать DoS-атаки (denial of service — «отказ в обслуживании») более эффективно, сканируя сеть в поисках потенциальных жертв и проникая через уязвимые системы. Функции координации теперь используют существующие протоколы общедоступных коммуникаций, такие как Internet Relay Chat (IRC) и службы мгновенной передачи сообщений (instant messaging — IM).

Совершенствование инструментов организации атаки

Инструментальные средства организации атаки используют все более совершенные методы. Их намного труднее обнаружить с помощью средств анализа и определить с помощью систем на базе сигнатур, таких как антивирусные программы и программы обнаружения вторжений. Три важных показателя этих инструментальных средств — маскировка, динамическое поведение и модульность.

В качестве примера трудностей, создаваемых усовершенствованными инструментальными средствами организации атаки, можно упомянуть тот факт, что многие из них используют протоколы наподобие IRC или HTTP для пересылки данных или команд от хакера к атакуемым хостам. В результате, становится все сложнее отличить сигнатуры атаки от нормального, легитимного сетевого трафика.

Быстрое обнаружение вторжений

Рис. 2. Рост количества уязвимостей с 1985-го по 2002 год

Количество обнаруживаемых уязвимых мест, о которых пользователи сообщают CERT, каждый год увеличивается более чем вдвое (рис. 2). Администраторам довольно трудно добиваться того, чтобы их системы оставались актуальными из-за очень большого числа «заплаток», которые следует устанавливать. Кроме того, каждый год обнаруживаются новые классы дефектов защиты. Хакерам зачастую удается выявить эти дефекты в продуктах прежде, чем производители оказываются в состоянии их скорректировать.

Увеличение проницаемости межсетевых экранов

Зачастую именно межсетевые экраны рассматриваются как основная защита от хакеров. Однако уже разработаны технологии, позволяющие преодолевать межсетевые экраны в типовых конфигурациях, таких как IPP (Internet Printing Protocol) и WebDAV (Web-based Distributed Authoring and Versioning). Некоторые протоколы, называемые «дружественными к межсетевым экранам», на самом деле предназначены для того, чтобы обойти типичные конфигурации этих устройств. Определенные аспекты переносимого кода (в том числе элементы управления ActiveX, языки Java и JavaScript) усложняют защиту уязвимых систем и обнаружение вредоносных программ.

Увеличение асимметричности

Безопасность в Internet, по своей природе, предусматривает тесную взаимозависимость. Потенциальная уязвимость Internet-системы зависит от состояния защиты остальных систем, подключенных к глобальной Сети. Благодаря усовершенствованиям в технологии организации атаки отдельный хакер может довольно легко использовать большое количество распределенных систем для инициации разрушительных атак на одну жертву. С ростом автоматизации развертывания и совершенствованием управления инструментальными средствами организации атаки асимметричная природа опасности взлома защиты проявляется все сильнее.

Увеличение опасности инфраструктурных атак

Инфраструктурные атаки — это атаки, которые затрагивают основные компоненты Internet. Они становятся предметом все большего беспокойства в связи с ростом числа организаций и пользователей в Internet и все большей зависимости их нормального повседневного функционирования от Internet. Существует четыре основных типа атак: DoS-атаки, черви, DNS и атаки на маршрутизатор.

DoS-атаки

DoS-атаки используют множество систем для нападения на один или несколько сайтов, цель которых — добиться отказа в обслуживании. Высокий уровень автоматизации в инструментальных средствах организации атак позволяет одному хакеру установить свой инструментарий и контролировать десятки тысяч промежуточных систем, используемых для нападения.

Хакеры часто ищут адресные блоки, про которые известно, что они содержат высокую концентрацию уязвимых систем. Адресные блоки кабельных модемов, цифровых абонентских линий и университетских сетей все чаще становятся объектом нападения хакеров, планирующих установить свои инструментальные средства организации атак. DoS-атаки эффективны потому, что Internet состоит из ограниченных и потребляемых ресурсов.

Черви

Червь — это самотиражирующийся вредоносный код, который в состоянии распространять себя сам.

Некоторые черви (и Code Red в их числе) в дополнение ко всему используются как средства организации DoS-атаки. Другие, такие как sadmind/IIS, искажают информационное наполнение на Web-сайтах. Третьи, примером которых может служить W32/Leaves, могут динамически менять конфигурацию. Однако самый серьезный вред от таких червей состоит в том, что благодаря своему активному распространению они создают возможности организации DoS-атак из-за огромного объема сканирования трафика, который они генерируют. Примером тому являются DSL-маршрутизаторы, которые выходят из строя, и Internet-провайдеры, чьи сети оказываются полностью перегружены, не только из-за самого сканирования, но и из-за объема трафика управления базовой сетью, формируемого вследствие сканирования.

DNS-атаки

Domain Name System — это распределенный иерархический глобальный каталог, который преобразует имена в численные IP-адреса. Два старших уровня иерархии имеют критически важное значение для работы в Internet. К старшему уровню принадлежат 13 корневых серверов имен. Затем следуют серверы доменов старшего уровня (top-level domain, TLD), которые отвечают за .com и .net, а также за домены уровня страны (country code top level domain, ccTLD) такие как .us, .uk и так далее. Среди потенциальных угроз DNS — искажение кэша, фальсификация данных, отказ в обслуживании и кража доменов.

Атаки на маршрутизаторы

Потенциальные угрозы для маршрутизаторов разделяются на следующие категории.

Из-за асимметричной природы опасности, отказ в обслуживании, скорее всего, останется самым популярным среди хакеров приемом в силу своей эффективной и незначительной трудоемкости. Internet-соединения большинства организаций имеют пропускную способность от 1 Мбит/с до 155 Мбит/с. Как правило, атаки используют ресурсы, способные породить трафик в сотни мегабит в секунду, что более чем достаточно для того, чтобы добиться перегрузки практически в любой системе в Internet.

Кроме того, некоторые вирусы присоединяют себя к файлам, имеющимся в инфицированной системе, а затем пересылают эти зараженные файлы в другие системы. В конечном итоге, это может привести к распространению конфиденциальной информации без ведома владельца (примером тому является вирус Sircam). Возможно, что самые серьезные последствия взлома защиты — это время и ресурсы которые требуются для ликвидации проникновений. По оценкам аналитиков Computer Economics, общий экономический ущерб от распространения Code Red составил 2,6 млрд. долл., а Sircam обошелся еще в 1,3 млрд. долл. Для сравнения, большинство экспертов считают, что террористические атаки 11 сентября потребуют 15,8 млрд. долл. на восстановление нормального функционирования информационных систем и средств связи. Эта тенденция, полагают в CERT Coordination Center, показывает, что организации, использующие в своей работе Internet, сталкиваются с серьезными трудностями при попытке обеспечить безопасность принадлежащих им компьютерных сетей и гарантировать работоспособность ответственных служб даже в случае атаки. Нам всем предстоит проделать огромную работу в том, что касается анализа риска и понимания, что можно сделать для снижения этого риска.

Аллен Хаусхолдер, Кевин Хаул и Чад Дугерти — сотрудники Координационного центра CERT Coordination Center.

Allen Householder, Kevin Houle, Chad Dougherty. Computer Attack Trends Challenge Internet Security. Security & Privacy — 2002, Supplement to IEEE Computer. 2002, IEEE Computer Society, All rights reserved. Reprinted with permission.