Искусство обмана

Есть, о чем беспокоиться


Данные отчета, опубликованного Институтом Компьютерной Безопасности в 2001 году, говорят о том, что 85 процентов опрошенных организаций в течение последних двенадцати месяцев  тем или иным образом подверглись взлому системы безопасности. Эта цифра поражает. Только пятнадцать из каждой сотни могут с уверенностью сказать, что за прошедший год их защита не была сломана! Число компаний, которые понесли финансовые убытки вследствие компьютерных атак, впечатляет не меньше: 64 процента (от количества подвергшихся взлому). Получается, что пострадали бюджеты более половины опрошенных организаций. За один единственный год.

Мой личный опыт подсказывает, что эти цифры несколько завышены. Я не очень-то доверяю людям, проводившим опрос, но верю, что убытки на самом деле велики. Короче говоря, тот, кто не планирует ожидает столкнуться с  проблемой безопасности, планирует провал.

Большинство коммерческих средств обеспечения безопасности предназначено для отражения дилетантских атак, например, со стороны так называемых скриптомалышек (script okiddies).На деле, подростки со скаченными программками из Интернет, представляют собой лишь досадную помеху. Настоящая угроза и реальные потери исходят от опытных профессионалов своего дела, имеющих четко заданные цели, одна из которых – получение материальной выгоды. Эти люди фокусируют все свое внимание на выбранной жертве, а не мечутся из стороны в сторону, подобно новичку, пытающемуся который пытается найти как можно больше уязвимых систем. Если для "незрелого" хакера главное – это количество, то для профессионала – качество и ценность информации.

Корпоративная безопасность не может обойтись без защитных технологий: идентификации (подтверждающих подтверждение подлинностиь), разграничения доступа (управляющих управление доступом к файлам и системам), обнаружения вторжения (электронных электронные аналогови сигнализации) и т.п. Однако, тенденция такова, что многие фирмы продолжают тратить на кофе денег больше на кофе, чем на все меры защиты против информационных атак.

Преступная мысль не может устоять перед соблазном, а хакер не может пройти мимо мощной технологии.  И как часто это случается, хакер, для того чтобы найти лазейку в обороне, нацеливается именно на людей, использующих эти технологии.



Содержание раздела