Два эксперта в области безопасности составили рейтинг наиболее эффективных
методов взлома, позволяющих получить доступ к корпоративным сетям.

Возглавляет его метод атаки, известный под названием super-flexible pivoting.
При нападении Linux-машины, подключенные к демилитаризованной зоне, используются
для обхода корпоративных файерволов и доступа к ресурсам внутренней сети. По
словам Эда Скудиса из InGuardians, этот способ уже использовался для кражи
огромных объемов данных, включая сведения о миллионах кредитных карт.

Другая серьезная угроза – это эволюционировавшая атака типа "pass-the-hash",
которая применяется для проникновения на серверы под управлением Windows. Для
аутентификации в Windows используется сверка криптографических хешей паролей
пользователей, а не сами пароли, поэтому эксплуатируя простую непропатченную
уязвимость в браузере или приложении, хакеры могут украсть такой хэш, а затем
внедрить его в память машины.

Свой список Эд Скудис представил на конференции RSA 2009 совместно с
техническим директором SANS Internet Storm Center Йоханнесом Ульрихом. Вот еще
несколько атак, борьбе с которыми эти специалисты советуют уделять повышенное
внимание:

  • Более продвинутые атаки беспроводных сетей, например такие, в ходе
    которых взломанная клиентская машина затем используется для соединения со
    связанной с корпоративной сетью точкой доступа. Скудис отмечает, что Windows
    Vista и Windows 7 более уязвимы к этой проблеме, нежели их прешественники.
  • Атаки, использующие уязвимости SSL. Самые очевидные слабые места –
    концентрация SSL на неудавшихся соединениях вместо успешных, и отсутствие
    SSL на страницах авторизации ряда банков. Было упомянуто также и об открытой
    недавно возможности спуфинга SSL-сессий.
  • Атаки на незащищенные системы VoIP. По словам Ульриха, с начала этого
    года ежедневно фиксируется до 5000 случаев сканирования порта 5060, что в
    пять раз больше прошлогоднего показателя.

Эксперты советуют администраторам проверить, не взломаны ли уже их системы. В
частности, Эд Скудис подчеркивает, что хорошо мотивированный (и при этом не
обязательно хорошо проспонсированный) хакер имеет все шансы вторгнуться в
корпоративную сеть, и если кто-то думает, что вероятность этого ниже пятидесяти
процентов, то ему следует отнестись к проблеме более внимательно.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии