Главная О компании Партнеры Блокнот Карта сайта Контакты 01 ноября 2024 г. 
Ваша компания на портале
Реклама на портале
Прайс-лист
Регистрация
Инструкция пользователя
Информация об ограничениях
Добавить в избранное
Послать ссылку другу
Сделать стартовой
Мой город
Новосибирск
Новосибирская область
  Погода Новосибирск  
ясно
пт(01.11)
пасмурно
сб(02.11)
-1° +1° +1° +3°
1-3 м/с В 2-4 м/с В
  Курсы валют ЦБ РФ  
28.09 21.11
USD 96,5 88,4954 -9,05%
EUR 101,978 96,6597 -5,50%
 
Показать на карте Подробно Все курсы валют  

IT технологии


Поощрить хакера: как любопытство к чужим секретам использовать в «мирных целях»

21 октября 2014 г.

Поощрить хакера: как любопытство к чужим секретам использовать в «мирных целях»
Взрывообразный рост числа угроз информационной безопасности IT-систем и ущерба от них заставляет все больше сил и средств тратить на противохакерскую оборону. Как ни стараются производители софта обеспечить его безопасность на стадии создания, не было еще случая, чтобы в выведенном на рынок программном решении не обнаружились «дыры», через которые может просунуться чужой любопытный нос или рука, готовая стащить все ценное, что лежит в системе.

Поэтому в IT-индустрии сформировалось целое направление работы по выявлению уязвимостей в представленном на рынке программном обеспечении (ПО) для того, чтобы вовремя закрыть их. В этой работе, помимо самих создателей того или иного ПО, участвуют и их коллеги по отрасли. Несколько неожиданно одним из лидеров среди охотников за «дырами» по итогам 2013 года оказалась компания HP, которую знают преимущественно как производителя принтеров, персональных компьютеров, серверов и программного обеспечения для всех этих устройств.

Для того, чтобы «закрыть калитку» перед злоумышленниками, в HP не только используют собственные ресурсы, но и привлекают так называемых «белых» хакеров.

Как найти прореху

В HP поиском уязвимостей занимается подразделение HP Security Research (HPSR). Однако никакое утроение бюджетов безопасности не позволит современной компании в одиночку защититься от IT-угроз. Поэтому борцы с хакерами объединяются. Например, в исследовательскую программу безопасности HP входят производители ПО, а также университеты и научные организации, такие как ЦЕРН (Большой адронный коллайдер обслуживает мощная компьютерная система, и потеря данных из нее была бы фатальна для проекта).

Всего в исследовательскую группу HP входит свыше 2650 человек, и данные об уязвимостях рассылаются более чем 2000 клиентам. Получая эти данные до обнародования информации о находке уязвимого места в программе, разработчики имеют возможность выпустить обновление, закрывающее «дыру» в безопасности.

Компания HP использует фирменную систему HP Treat Central для автоматизированной рассылки информации о новых обнаруженных угрозах. При этом учитывается, кто из исследователей какой проблемой занимается, какой уровень доступа имеет, чтобы им не приходилось самостоятельно рыться в базах данных информации об уязвимостях.

Хакер хакеру рознь

Кроме штатных сотрудников организаций, уязвимости выискивают хакеры. Все хакеры делают одно и тоже, но, в зависимости от того, как они поступают с обнаруженными «дырами» в ПО, их принято делить на категории. Правда, многие считают, что это деление очень и очень условное.

«Черными» называют тех, кто продает данные о путях проникновения в IT-системы злоумышленникам и преступным группировкам. На черном рынке нет четких ориентиров ценообразования, но, по неофициальным оценкам, за обнаруженную уязвимость хакеры могут получить до 100 тысяч долларов. «Серые» хакеры продают информацию о «дырах» респектабельным покупателям, включая государственные структуры. При этом законность такой продажи бывает сильно разной в зависимости от конкретного случая. «Белые» хакеры сообщают об обнаруженных проблемах в защите ПО непосредственно производителям.

Чтобы повысить мотивацию перехода хакеров «на светлую сторону», разработчики устраивают для них конкурсы и назначают награды за найденные уязвимости. Например, в 2013 году на конкурсе Pwn20wn были выявлены 33 бреши в защите продуктов Adobe, Apple и Google. Главный приз в размере 50 тысяч долларов получила группа из трех специалистов, обнаруживших уязвимость в Google Chrome. Эта сумма меньше, чем потенциальная цена информации о найденной проблеме на черном рынке, зато доход абсолютно легальный.

На поощрение «белых» хакеров тратятся немалые деньги. Например, HP выплатила 10 миллионов долларов на премии в конкурсах и гранты охотникам за «дырами» в рамках лишь одной программы борьбы с так называемыми уязвимостями нулевого дня.

Откуда берутся «дыры»

Проверка продукта на безопасность — обязательный этап перед выпуском на рынок, но часто разработчики не учитывают неразумных действий пользователей или не могут предусмотреть все комбинации взаимодействия ПО, которыми пользуются злоумышленники для проникновения в систему. Проблемы имеются даже у программ с открытым кодом, хотя там с исходными файлами годами работают тысячи человек. Пример: недавно открытая «дыра» Shellshock в безопасности Linux.

При написании программ первоочередное внимание уделяется тому, чтобы они правильно работали, а вопросы безопасности решаются уже во вторую очередь, объясняет Арт Джиллиленд (Art Gilliland), старший вице-президент и генеральный менеджер подразделения HP Enterprise Security Products.

Еще одно слабое звено в безопасности — сам пользователь ПО. «У нас нет защиты от глупости пользователя», — говорит Дункан Браун (Duncan Brown), директор аналитической компании Pierre Audoin Consultants. В частности, он считает, что устарела идеология применения пароля — людям трудно запомнить длинные пароли, и пароли либо записывают, либо делают слишком простыми. Джиллиленд уточнил, что можно повысить надежность даже коротких паролей, если комбинировать их с другими средствами защиты, например, такими как смарт-карты (карты с встроенной микросхемой, на которой записан код для доступа к системе).

Добавляет трудностей переход на мобильные устройства. Сейчас большинство систем безопасности ориентированы на «защиту периметра», контроль определенного набора компьютеров и серверов, установленных внутри компании, к которым ведет известное число каналов. Однако мобильный доступ позволяет сотрудникам входить в корпоративную сеть из офиса. И наоборот, подключившись к сотовой сети в офисе, пользователь потом может перейти на внутреннюю сеть и занести вирусы, только что полученные из интернета. Современное ПО должно это учитывать, надо переходить от защиты устройств к защите данных.

День нулевой

Уязвимости нулевого дня — это те «дыры» в ПО, о которых еще неизвестно производителю. Они наиболее удобны для хакеров, потому что проникновения через них трудно зарегистрировать. Для обнаружения таких дефектов ПО в 2001 году компания TippingPoint организовала группу ZDI (Zero day initiative). В 2005 году группа была поглощена 3com, а в 2009-м ее продали в HP, где в 2012-м ее бюджет утроили. По результатам 2012 года аналитическая компания Frost&Sullivan отметила, что 25 процентов выявленных брешей в защите ПО были обнаружены в рамках ZDI.

В текущем году разработчиками ПО созданы патчи (исправления) для более чем 330 «дыр» в безопасности, обнаруженных ZDI. Информация примерно о 200 уязвимостях передана производителям и ожидает окончания установленного 6-месячного «периода молчания» перед ее публичным разглашением. Для сравнения, только за год разработчики всего мира обнаруживают 5-6 тысяч уязвимостей.

Стоит отметить, что ZDI не просто отделение HP — это проект, в котором участвуют программисты других компаний и опять-таки независимые хакеры. Причем последних никто не тащит в суд, потому что они «белые».

Александр Баулин

 

 

Источник: www.lenta.ru
Просмотров: 1895

Другие новости этого раздела:


Платформы для облачного хранения и совместной работы над файлами: выбор и рекомендации
В современном мире, где цифровые технологии играют все более важную роль в нашей повседневной жизни, облачное хранение и совместная работа над файлами становятся неотъемлемой частью нашей работы, учебы и личной жизни. Вместо того, чтобы хранить и обрабатывать файлы на локальных устройствах, мы все больше обращаемся к платформам для облачного хранения, которые позволяют нам сохранять, синхронизировать и совместно работать над файлами из любой точки мира.

Как «Site Ok?» поможет вам избежать негативных последствий неопытного продвижения сайта
Как правильно и эффективно поднять репутацию вашего сайта, увеличить целевую аудиторию и избежать негативных последствий продвижения в поисковых системах.

Создание и разработка сайтов для малого бизнеса
Веб-студия “Мегагрупп” за время своей деятельности создала более 200 000 сайтов, помогая начинающим и опытным предпринимателям работать онлайн. Более 500 IT-специалистов “Мегагрупп” помогают заказчикам в создании концепций, разработке и запуске сайтов и интернет-магазинов.

Подставки для телефонов и планшетов из дерева для витрины магазина
Предметы из натурального дерева смотрятся стильно и дорого - особенно, если на них имеется логотип вашей компании или другое уникальное изображение. Особенно подходят они для офиса или другого рабочего учреждения. Например, для витрины магазина. Хороший пример - подставки под телефоны и планшеты.

Идеальный лендинг: это реально?
Лендинг используется для увеличения аудитории и усиления эффективности рекламы. Это особый тип сайтов, оптимизированных для побуждения к действию интернет-пользователя.

HP ProBook: особенности, преимущества, модельный ряд
Выбирать ноутбук следует под свои задачи и потребности, поэтому гнаться за лучшими характеристиками не всегда есть смысл. Главное, чтобы возможностей устройства было достаточно именно для той работы, которую вам нужно выполнить.

Сколько стоит полноценная караоке-система для дома: обзор рынка России
При выборе домашней караоке-системы многие ориентируются на низкую цену и в итоге разочаровываются, поскольку ощущают огромную разницу между качеством исполнения в караоке-баре и пением с дешевым проигрывателем.

iTender SRM – система автоматизации бизнес-процессов закупочной деятельности
Российский разработчик Фогсофт выпустил на рынок новую SRM-систему ориентированную на автоматизацию процесса закупок. Она позволит предпринимателям автоматизировать большую часть бизнес-процессов.

Смартфон Xiaomi Poco X3 лучший по показателям цена-качество
Осенью 2020 года компания Xiaomi представила новый модельный ряд своих смартфонов Poco X3. В новом смартфоне удалось совместить сразу несколько удачных технологических решений, при достаточно демократичной цене.

11-й iPhone и iPhone 11 PRO время покупать
Какие особенности имеет 11-й iPhone и чем он привлекает потребителя? Этот вопрос задают многие люди, поэтому давайте попробуем в этом разобраться.

Страницы:1234567891011...389

 Все новости  Экономика  Происшествия  Финансы и кредит  Бизнес-образование 
 Бизнес-адвокат  Политика  Наука и техника  Новости компаний 
 Спорт  IT технологии  Работа  Новости региона 
Рейтинг товаров
   Трубы Б/У
   Парфюмерия элитная с доставкой
   Кондитерские изделия
   Бытовая химия .
   Плиты забора П5ВК, стакан ФО-2
   ЖБИ, плиты, панели, сваи, блоки
   КИРПИЧ ОБЛИЦОВОЧНЫЙ М-300,F-100 (белый)
   маты минераловатные м1 100
   Жидкая тепло, - звуко, - термоизоляция для любых поверхностей.
   Труба 1420 x 15 восстановленная


Рейтинг компаний
   "ИНКОМОС", ООО
   Открытые технологии
   Центр Запасных Частей ТД, ООО
   "ОФИСНЫЕ ТЕХНОЛОГИИ", ООО
   Ремэнергомеханизация СП, ООО
   Крафт Трейд, оптовая компания
   Мегаполис, Торговый Центр ООО Фирма "Сибирь Экспресс Сервис"
   ЭлектроКомплектСервис, ЗАО
   Интернет магазин "Канцтовары от Тамары"
   "Катрен" ЗАО НПК


Темы дня





Все замечания и пожелания присылайте на info@biznes-portal.com
Данные предоставлены © ИД "Реклама"
Rambler's Top100