Два эксперта в области безопасности составили рейтинг наиболее эффективных
методов взлома, позволяющих получить доступ к корпоративным сетям.
Возглавляет его метод атаки, известный под названием super-flexible pivoting.
При нападении Linux-машины, подключенные к демилитаризованной зоне, используются
для обхода корпоративных файерволов и доступа к ресурсам внутренней сети. По
словам Эда Скудиса из InGuardians, этот способ уже использовался для кражи
огромных объемов данных, включая сведения о миллионах кредитных карт.
Другая серьезная угроза – это эволюционировавшая атака типа "pass-the-hash",
которая применяется для проникновения на серверы под управлением Windows. Для
аутентификации в Windows используется сверка криптографических хешей паролей
пользователей, а не сами пароли, поэтому эксплуатируя простую непропатченную
уязвимость в браузере или приложении, хакеры могут украсть такой хэш, а затем
внедрить его в память машины.
Свой список Эд Скудис представил на конференции RSA 2009 совместно с
техническим директором SANS Internet Storm Center Йоханнесом Ульрихом. Вот еще
несколько атак, борьбе с которыми эти специалисты советуют уделять повышенное
внимание:
- Более продвинутые атаки беспроводных сетей, например такие, в ходе
которых взломанная клиентская машина затем используется для соединения со
связанной с корпоративной сетью точкой доступа. Скудис отмечает, что Windows
Vista и Windows 7 более уязвимы к этой проблеме, нежели их прешественники. - Атаки, использующие уязвимости SSL. Самые очевидные слабые места –
концентрация SSL на неудавшихся соединениях вместо успешных, и отсутствие
SSL на страницах авторизации ряда банков. Было упомянуто также и об открытой
недавно возможности спуфинга SSL-сессий. - Атаки на незащищенные системы VoIP. По словам Ульриха, с начала этого
года ежедневно фиксируется до 5000 случаев сканирования порта 5060, что в
пять раз больше прошлогоднего показателя.
Эксперты советуют администраторам проверить, не взломаны ли уже их системы. В
частности, Эд Скудис подчеркивает, что хорошо мотивированный (и при этом не
обязательно хорошо проспонсированный) хакер имеет все шансы вторгнуться в
корпоративную сеть, и если кто-то думает, что вероятность этого ниже пятидесяти
процентов, то ему следует отнестись к проблеме более внимательно.