| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.217.60
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС своя операционная система видио сторона Tor Обратная Грузи антенна php а mt_rand() эксплоит эксплоиту рознь Windows Server 2008 QIP Virtual vps chroot Tune kernel sysctl proc freeBSD LiveCD GEO Bluetooth game DirectX emulator Shell Python червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel патч Oracle Банкомат IBM Интерпол США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Password ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер tele2 авторское право rapidshare UNIX свиной грипп шантаж Дети Service Pack копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг поисковик верховный суд Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal warner Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи программист Сбой мошенничество Доктор ВЕб Вконтакте Террорист исходный код МВД фильтр порнография свобода слова казахстан Sony Music сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 кодек Нанотехнологии wikipedia выборы DNS Android атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos ошибка DARPA военные сайт Либрусек Онлайн игра турция конференция спамер Полиция Алгоритм Koobface Великобритания белоруссия Грузия Европа Билл Гейтс спецслужбы терроризм Royal Bank of Scotland смартфон F-Secure Symbian MSN фильм милиция Новая Зеландия Adobe Австралия IDC Internet Explorer 9 руткит iPad VDI Рунет Ирландия поиск МТС Реклама слежка Zeus личные данные eset Avira Будущее защита виртуализация Черный список BlackBerry индия Москва социальные сети flash player paypal BitDefender сертификат Евросоюз VoIP Anonymous технологии техника облачный сервис Ассанж Оптоволокно передача данных Сколково сенат арест Siemens Samsung Иск учетная запись разработка оборудование Seagate исследование Санкт-Петербург вандализм SOPA PIPA NASA событие Megaupload Мобильный телефон отчет RIM приложение опрос технология Инвестиции релиз олимпийские игры платформа санаторий роскомнадзор рынок Устройство оон сигнал ИНСТРУМЕНТ

Главная » Статьи » Общие Статьи

Почему хакерам не нужно быть умными

Киберпреступники используют одни и те же технологии и тактики в течение многих лет, но компании по-прежнему не в состоянии защититься от них.

В сети, в печатных изданиях, на ТВ и по радио, репортаж за репортажем нам сообщает, что эта новая злонамеренная атака была "еще изощреннее чем все, что мы видели до этого". СМИ похоже хотят, чтобы мир поверил в то, что взломы дело рук неумолимых сверх-хакеров, с супер-передовыми инструментами, которых просто невозможно остановить.

Реальность же выглядит совсем иначе: хакеры, по большей части, используют старые инструменты и эксплуатируют одни и те же уязвимости. Тем не менее компании и конечные пользователи не делают того, что нужно, чтобы защитить себя. Любой, кто сегодня продвигает точку зрения, что атакующие и их инструменты почти непобедимы, оказывает обществу медвежью услугу.

Стратегия и тактика атакующих не изменилась с тех пор, как были изобретены компьютеры: вредоносные программы, переполнение буфера, социальный инжиниринг, взлом пароля и тому подобное. За очень небольшими исключениями (такими, как динамические бот-сети), ничего не изменилось, помимо того факта, что злоумышленникам теперь удается выжать больше пользы из доступа, когда они его получают.

Например, есть новый руткит, названный Mebromi, который внедряется в BIOS в материнской платы компьютера, чтобы его было труднее обнаружить и удалить. Это уже поинтереснее — но тоже не ново: вирус CIH успешно проделывал то же самое в 1998 году. Вредоносные программы, шифрующие данные и удерживающие их в залоге до того момента, как за них заплатят, всегда попадают в заголовки. Троянская программа AIDS Trojan делала это еще в 1989.

Наиболее распространенным способам дискредитации серверов — взлому приложений и SQL-инъекции — более 10 лет. Даже самая популярная атака на конечного пользователя — фальшивый антивирус и эксплуатация непропатченных программ — известна давным-давно. Первые поддельные антивирусные программы появились еще в 1989 году, и выдавали себя за программное обеспечение McAfee. Джон МакАфи, вскоре после этого, начал использовать цифровую подпись для своих программ, и большая часть онлайн-производителей программного обеспечения вскоре последовала его примеру.

Неудивительно, что плохие парни используют все те же тактики и технологии. Зачем придумывать новые способы взлома, когда и старые работают нормально? Организации, которые хотят сделать свою среду более безопасной должны делать следующее: регулярно патчить системы; создать и обязательно применять политику в отношении паролей; использовать конфигурационный менеджмент; принять стратегию минимальных привилегий и проводить обучение конечных пользователей.

Тебе не нужна суперизощренная система обороны. Защититься от злоумышленников вполне возможно, тебе только нужно лучше сконцентрироваться на исполнении основных требований безопасности.

Иногда усилия по укреплению обороны требуют координации на глобальном уровне, например для воспрепятствования выполнению вредоносных действий через Интернет. Но даже эти проблемы не изменились за последние 20 лет. Единственная разница в том, что теперь у нас есть знания и протоколы для реализации того, что нам нужно, чтобы сохранить в целости наши системы безопасности — но мы ими не пользуемся. Однажды мы сделаем это; но, к сожалению, это произойдет уже после того, как мы позволим кибер-преступности навредить гораздо большему количеству людей, чем это могло бы быть.

До тех пор, пока мы глобально не усложним плохим людям жизнь, отобрав у них возможности делать плохие вещи через Интернет, организациям лучше использовать базовую защиту, чтобы сохранить свои системы безопасности в неприкосновенности. А пока, постарайся не увязнуть в истерии.

Категория: Общие Статьи | Добавил: LeadyTOR (27.09.2011)
Просмотров: 2185 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

19:41
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика