Хакер — лучший друг сисадмина
Безопасность и защита информации Хакер — лучший друг сисадмина
Web-портал Home.com, принадлежащий компании Excite@Home, объявил об устранении системной ошибки в системе безопасности портала, позволявшей злоумышленникам получать информацию конфиденциального характера о пользователях ресурса. Как стало известно, внимание администраторов к ошибке привлек хакер по имени Адриан Ламо (Adrian Lamo), обнаруживший уязвимость еще в апреле.
Как заявила пресс-секретарь Excite@Home Лондон Кордер (Londonne Corder), системная ошибка позволяла получить несанкционированный доступ к базам данных, содержащих информацию о 3 миллионах пользователей, конфигурации используемых ими систем и их адресах, но, как особо подчеркнула Л.Кордер, ошибка не открывала возможности получить данные о номерах кредитных карт клиента. Более того, своевременное оповещение администраторов сайта со стороны А.Ламо сделало его единственным хакером, сумевшим воспользоваться этой ошибкой.
"После того, как началось наше сотрудничество с А.Ламо, мы предприняли важные шаги по укреплению наших систем безопасности, — заявила Л.Кордер, — мы установили новые файрволы, ужесточающие доступ к локальным сетям, внедрили ПО, способное противодействовать DoS-атакам, начали использовать некоторые новые виды оборудования и программного обеспечения."
01.06.01
США закроют крупнейший центр электронной разведки
Агентство национальной безопасности США официально объявило о том, что оно планирует закрыть к сентябрю 2002 г. один из своих крупнейших центров электронной разведки в германском местечке Бад-Айблинг. В период "холодной войны" этот центр активно использовался для прослушивания военных каналов связи бывшего Советского Союза и других стран-участниц Организации Варшавского Договора. Теперь объект, расположенный в 60 км к юго-востоку от Мюнхена и оснащенный гигантскими параболическими антеннами, будет передан правительству ФРГ.
В своем заявлении АНБ не указало причины такого решения, однако американские эксперты считают, что оно было принято в связи с изменением военно-политической ситуации после распада коммунистического блока и окончания "холодной войны". Ожидается, что функции центра в Бад-Айблинге частично возьмет на себя станция электронного шпионажа Менвит-Хилл в Великобритании. Весь персонал в количестве около 2 тыс. человек будет переведен оттуда на другие объекты.
По мнению специалистов, определенную роль мог также сыграть скандал, связанный с системой "Эшелон", которую АНБ разработало вместе со спецслужбами Канады, Великобритании, Австралии и Новой Зеландии. Европейцы подозревают, что ее возможности использовались для прослушивания частных телефонных разговоров и перехвата информации, передаваемой по компьютерным линиям связи.
05.06.01
Винт Серф критикует законопроект о борьбе с киберпреступностью, предложенный Евросоюзом
Винт Серф, в семидесятые годы ставший одним из соавторов протоколов TCP/IP, лежащих в основе современного Интернета, считает, что законопроект о борьбе с преступностью в Интернете, подготовленный Европейским Союзом, недостаточно проработан. В своем нынешнем виде он ставит перед провайдерами совершенно непосильную задачу и к тому же противоречит действующим законам. Законопроект, который был подвергнут критике "отцом Интернета", предусматривает хранение в течение семи лет всей информации, передаваемой через Интернет.
Предполагается, что в случае возникновения необходимости ее смогут использовать правоохранительные органы или спецслужбы. Обязанности по накоплению и сохранению информации планируется возложить на интернет-провайдеров.
По мнению Серфа, хранить трафик для полицейских расследований было бы чересчур громоздко. Серф сам имеет отношение к провайдерам — он вице-президент телекоммуникационного гиганта Worldcom — и вполне способен представить, какие проблемы возникнут, если Евросоюз одобрит этот закон. Ежедневно в Сети передаются терабайты данных, и сохранить даже небольшую долю этого объема в течение месяцев или лет окажется невероятно сложной задачей. Кроме того, Серф утверждает, что законопроект вступает в противоречие с существующими законами о защите частной жизни. В Европе к этому вопросу относятся серьезно, и ограничения, установленные в настоящее время, довольно строги.
05.06.01
Thales выиграла конкурс на новый стандарт шифрования данных для IP-cети НАТО
НАТО объявила о выборе системы шифрования Cryptel IP, разработанной норвежской компанией Thales Communications AS, входящей в состав французской группы Thales, в качестве стандартной системы кодирования для передачи данных в IP-cетях НАТО. Штаб-квартира НАТО и cтраны, входящие в состав этого блока, начнут использовать новую систему уже в этом году. Система Cryptel IP предназначена для шифрования голосовых сообщений, видеоконференций и передачи цифровых данных при использовании IP-протокола. В разработке системы принимало участие министерство обороны Норвегии, которое уже использует новую систему в сетях передачи данных своих вооруженных сил.
06.06.2001
Массированная DDoS-атака лишила норвежскую летопись дефейсов хостинга
Только в субботу сайт Alldas.de оправился от DDoS-атаки, начавшейся в четверг и продолжавшейся более 24 часов. Некоммерческий проект Alldas.de ведет "летопись обезличенных сайтов" (попросту — дефейсов). Напомним, что совсем недавно Attrition.org — также некоммерческий проект, ведший такую же летопись, — объявил о том, что более не в состоянии пополнять архив дефейсов из-за неимоверно возросшего числа последних. Таким образом, норвежский проект Alldas.de остался чуть ли не единственным подобным проектом, подхватившим выпавшее знамя из рук Attrition.org.
Как полагает руководство сайта, именно с "профессиональной деятельностью" коллектива, отметившего, кстати, недавно свой четырехлетний юбилей, и связана DDoS-атака. Атака началась поздно вечером в четверг. Атакующие компьютеры посылали на адрес Alldas.de до 2 Гб информации ежесекундно, в результате чего маршрутизаторы провайдера Alldas.de — норвежской компании Kvalito — не выдержали и легли.
Пострадали и другие не подвергавшиеся непосредственной атаке клиенты Kvalito. Идентифицировать атакующий компьютер было практически невозможно из-за примененной технологии атаки — "SYN flood". Весь свой гнев Kvalito обратил на Allas.de — в ответ на предпринятую атаку провайдер заблокировал движение любых данных, кроме как по протоколу http. В результате чего в течение долгого времени Alldas.de не мог обновлять свой архив взломов, будучи не в состоянии получать электронные сообщения.
На сайте Alldas.de в новости, посвященной произошедшей атаке, персонал сайта сообщил, что Alldas собирается поменять хостинг-провайдера. Последний переезд этого проекта состоялся в феврале. Требования к провайдеру: способность поддерживать трафик примерно 300 Гб в месяц и выше, а также способность выдерживать DDoS-атаки.
Как рассказал Стефан Вагнер, основатель Alldas.de, Kvalito потребовала от руководства проекта заплатить небольшую сумму за причиненный ущерб, а также как можно скорее найти себе другого провайдера. Стефан Вагнер также рассказал, что провайдеры, как правило, не слишком охотно сотрудничают с Alldas.de именно из-за боязни DDoS-атак, а также по причине многочисленных протестов по поводу осуществляемого Alldas.de сканирования систем, подвергшихся атаке, на предмет выяснения операционной системы, на которой работает атакованный сервер.
"Насколько мы знаем, все крупнейшие фирмы, занимающиеся вопросами компьютерной безопасности, активно используют данные, полученные нами. И тем не менее, никто не хочет хостить нас", — с горечью заключает Стефан Вагнер.
07.06.01
Норвежский сайт Alldas.de, отслеживающий деятельность хакеров в Интернете, жалуется на притеснения со стороны американской армии
После закрытия сайта Attrition.org, который в течение нескольких лет отслеживал хакерские взломы в Интернете и сохранял их последствия на своем сервере, его миссию взял на себя норвежский сайт Alldas.de. Однако нормальная работа сайта продолжалась недолго. Как заявляют представители Alldas, их деятельности препятствует армия США. Взламывать американские военные и государственные сайты — одно из любимых "развлечений" хакеров всего мира. События, которые могли бы привлечь внимание Alldas, фиксировались на сайтах в доменной зоне .mil едва ли не ежедневно.
Как сообщил глава пресс-службы Alldas Фредрик Остергрен, проблемы начались примерно две недели назад. Сотрудники Alldas.de неожиданно для себя обнаружили, что множество сайтов в зоне .mil недоступны для них. "Большинство соединений прерывались, доступ ко всем сайтам .navy.mil и .army.mil оказался закрыт", — рассказывает Остергрен. Alldas утверждает, что сайт был заблокирован преднамеренно — таким образом американские военные пытаются избежать огласки взломов. Представители армии никак не прокомментировали это заявление.
Хотя такое толкование произошедшего тоже не исключено, вполне вероятно, что причина в другом. Несколько дней назад российское сетевое издание "Нетоскоп" сообщило о схожем открытии. Из России оказалось невозможно соединиться с большинством американских армейских сайтов. По-видимому, заблокирован оказался не Alldas.de, а сети целых стран — в частности, России и Норвегии.
06.06.01
Уволенные американские сисадмины идут в хакеры
За последний год претерпел изменения портрет взломщика компьютерных систем. Агенты ФБР, ведущие расследования преступлений в сфере высоких технологий, связывают это с массовыми увольнениями из IT-компаний. Исследование ФБР выявило и другие любопытные цифры и факты, касающиеся взломов. В 2000 году ущерб от деятельности хакеров существенно увеличился. Также было установлено, что значительная часть взломов университетских серверов происходит в результате тренировок молодых хакеров.
В нашумевшем в Америке взломе сервера компании Slip.net виноват бывший системный администратор Slip.net. Николаса Миддлтона уволили по собственному желанию. После этого он взломал компьютерную систему компании и украл данные о кредитных картах клиентов. Его поймали и приговорили к трем годам лишения свободы. Суд установил, что Миддлтон причинил своей бывшей компании ущерб на сумму 40 тысяч долларов. Бывший сотрудник Peak Technologies, Джозеф Дарнел, в прошлом году взломал компьютерную систему этой компании и разослал всем сотрудникам компании письмо от имени руководителей о том, что фирма в ближайшем будущем закроется. Для пущей доходчивости своих слов он вложил в каждое письмо порнографическую картинку. За это деяние его приговорили к штрафу в размере 48 520 долларов.
В связи с этими инцидентами федеральные службы сообщают, что количество компьютерных преступлений в США значительно повысилось. Это связано с тем, что многие уволенные сотрудники в отместку взламывают компьютерные системы своих компаний. Представители отдела ФБР по расследованию компьютерных преступлений сообщают, что природа хакерских атак претерпела значительные изменения. В основном связано это с тем, что в больших компаниях системный администратор обычно последним узнает об увольнениях и не закрывает вовремя доступ сокращенного сотрудника к сети. Компании также часто меняют системных администраторов, которые досконально знают компьютерную систему и могут в любой момент туда проникнуть. Руководство американских компаний зачастую не принимает специальных мер для закрытия бывшему системному администратору доступа в свою сеть, довольствуясь обычным удалением его пользовательского логина.
Вторым по величине открытием, сделанным за последнее время ФБР, стал тот факт, что молодые и неопытные хакеры тренируются во взломах компьютерных систем образовательных учреждений, в первую очередь — университетов. Однако школы и колледжи тоже страдают от таких тренировок. По мнению сотрудников Института компьютерной безопасности при ФБР, основными "достоинствами" образовательных систем являются большое количество "дыр" в защите, а также неаккуратность системных администраторов американских университетов. Кроме того, для исследований сотрудники университетов зачастую получают секретные материалы от правительства, военных или из закрытых лабораторий. Эти данные хранятся на университетских компьютерах, при этом иногда они не защищены даже примитивным паролем пользователя.
Компьютерные системы университетов также содержат информацию о кредитных картах и номерах карт социального обеспечения студентов, преподавателей и сотрудников. В ряде случаев эта информация не удаляется из базы данных учебного заведения даже тогда, когда студент уже давно закончил обучение. И эти данные также защищены ненадлежащим образом. Совокупность таких "достоинств" и сделала американскую систему образования лакомым кусочком для новичков в хакерском деле. Однако, по данным ФБР, многие зрелые хакеры также не брезгуют взломами университетских сетей.
Как показал опрос, проведенный Институтом компьютерной безопасности, компьютерные преступления теперь обходятся значительно дороже, чем в 1999 году. Сотрудники института опросили 538 компаний, университетов и правительственных служб. Выяснилось, что в прошлом году 85 процентов опрошенных регистрировали взломы своих компьютерных систем. 186 опрошенных, оценивших ущерб от взломов, в общей сложности понесли убытки на сумму 378 миллионов долларов. Опрос, проведенный в прошлом году, показал, что в 1999 году 249 компаний потерпели ущерб на сумму в 266 миллионов долларов.
07.06.01
Подготовил Евгений Сечко, safeman@mail.ru
(c) компьютерная газета
Web-портал Home.com, принадлежащий компании Excite@Home, объявил об устранении системной ошибки в системе безопасности портала, позволявшей злоумышленникам получать информацию конфиденциального характера о пользователях ресурса. Как стало известно, внимание администраторов к ошибке привлек хакер по имени Адриан Ламо (Adrian Lamo), обнаруживший уязвимость еще в апреле.
Как заявила пресс-секретарь Excite@Home Лондон Кордер (Londonne Corder), системная ошибка позволяла получить несанкционированный доступ к базам данных, содержащих информацию о 3 миллионах пользователей, конфигурации используемых ими систем и их адресах, но, как особо подчеркнула Л.Кордер, ошибка не открывала возможности получить данные о номерах кредитных карт клиента. Более того, своевременное оповещение администраторов сайта со стороны А.Ламо сделало его единственным хакером, сумевшим воспользоваться этой ошибкой.
"После того, как началось наше сотрудничество с А.Ламо, мы предприняли важные шаги по укреплению наших систем безопасности, — заявила Л.Кордер, — мы установили новые файрволы, ужесточающие доступ к локальным сетям, внедрили ПО, способное противодействовать DoS-атакам, начали использовать некоторые новые виды оборудования и программного обеспечения."
01.06.01
США закроют крупнейший центр электронной разведки
Агентство национальной безопасности США официально объявило о том, что оно планирует закрыть к сентябрю 2002 г. один из своих крупнейших центров электронной разведки в германском местечке Бад-Айблинг. В период "холодной войны" этот центр активно использовался для прослушивания военных каналов связи бывшего Советского Союза и других стран-участниц Организации Варшавского Договора. Теперь объект, расположенный в 60 км к юго-востоку от Мюнхена и оснащенный гигантскими параболическими антеннами, будет передан правительству ФРГ.
В своем заявлении АНБ не указало причины такого решения, однако американские эксперты считают, что оно было принято в связи с изменением военно-политической ситуации после распада коммунистического блока и окончания "холодной войны". Ожидается, что функции центра в Бад-Айблинге частично возьмет на себя станция электронного шпионажа Менвит-Хилл в Великобритании. Весь персонал в количестве около 2 тыс. человек будет переведен оттуда на другие объекты.
По мнению специалистов, определенную роль мог также сыграть скандал, связанный с системой "Эшелон", которую АНБ разработало вместе со спецслужбами Канады, Великобритании, Австралии и Новой Зеландии. Европейцы подозревают, что ее возможности использовались для прослушивания частных телефонных разговоров и перехвата информации, передаваемой по компьютерным линиям связи.
05.06.01
Винт Серф критикует законопроект о борьбе с киберпреступностью, предложенный Евросоюзом
Винт Серф, в семидесятые годы ставший одним из соавторов протоколов TCP/IP, лежащих в основе современного Интернета, считает, что законопроект о борьбе с преступностью в Интернете, подготовленный Европейским Союзом, недостаточно проработан. В своем нынешнем виде он ставит перед провайдерами совершенно непосильную задачу и к тому же противоречит действующим законам. Законопроект, который был подвергнут критике "отцом Интернета", предусматривает хранение в течение семи лет всей информации, передаваемой через Интернет.
Предполагается, что в случае возникновения необходимости ее смогут использовать правоохранительные органы или спецслужбы. Обязанности по накоплению и сохранению информации планируется возложить на интернет-провайдеров.
По мнению Серфа, хранить трафик для полицейских расследований было бы чересчур громоздко. Серф сам имеет отношение к провайдерам — он вице-президент телекоммуникационного гиганта Worldcom — и вполне способен представить, какие проблемы возникнут, если Евросоюз одобрит этот закон. Ежедневно в Сети передаются терабайты данных, и сохранить даже небольшую долю этого объема в течение месяцев или лет окажется невероятно сложной задачей. Кроме того, Серф утверждает, что законопроект вступает в противоречие с существующими законами о защите частной жизни. В Европе к этому вопросу относятся серьезно, и ограничения, установленные в настоящее время, довольно строги.
05.06.01
Thales выиграла конкурс на новый стандарт шифрования данных для IP-cети НАТО
НАТО объявила о выборе системы шифрования Cryptel IP, разработанной норвежской компанией Thales Communications AS, входящей в состав французской группы Thales, в качестве стандартной системы кодирования для передачи данных в IP-cетях НАТО. Штаб-квартира НАТО и cтраны, входящие в состав этого блока, начнут использовать новую систему уже в этом году. Система Cryptel IP предназначена для шифрования голосовых сообщений, видеоконференций и передачи цифровых данных при использовании IP-протокола. В разработке системы принимало участие министерство обороны Норвегии, которое уже использует новую систему в сетях передачи данных своих вооруженных сил.
06.06.2001
Массированная DDoS-атака лишила норвежскую летопись дефейсов хостинга
Только в субботу сайт Alldas.de оправился от DDoS-атаки, начавшейся в четверг и продолжавшейся более 24 часов. Некоммерческий проект Alldas.de ведет "летопись обезличенных сайтов" (попросту — дефейсов). Напомним, что совсем недавно Attrition.org — также некоммерческий проект, ведший такую же летопись, — объявил о том, что более не в состоянии пополнять архив дефейсов из-за неимоверно возросшего числа последних. Таким образом, норвежский проект Alldas.de остался чуть ли не единственным подобным проектом, подхватившим выпавшее знамя из рук Attrition.org.
Как полагает руководство сайта, именно с "профессиональной деятельностью" коллектива, отметившего, кстати, недавно свой четырехлетний юбилей, и связана DDoS-атака. Атака началась поздно вечером в четверг. Атакующие компьютеры посылали на адрес Alldas.de до 2 Гб информации ежесекундно, в результате чего маршрутизаторы провайдера Alldas.de — норвежской компании Kvalito — не выдержали и легли.
Пострадали и другие не подвергавшиеся непосредственной атаке клиенты Kvalito. Идентифицировать атакующий компьютер было практически невозможно из-за примененной технологии атаки — "SYN flood". Весь свой гнев Kvalito обратил на Allas.de — в ответ на предпринятую атаку провайдер заблокировал движение любых данных, кроме как по протоколу http. В результате чего в течение долгого времени Alldas.de не мог обновлять свой архив взломов, будучи не в состоянии получать электронные сообщения.
На сайте Alldas.de в новости, посвященной произошедшей атаке, персонал сайта сообщил, что Alldas собирается поменять хостинг-провайдера. Последний переезд этого проекта состоялся в феврале. Требования к провайдеру: способность поддерживать трафик примерно 300 Гб в месяц и выше, а также способность выдерживать DDoS-атаки.
Как рассказал Стефан Вагнер, основатель Alldas.de, Kvalito потребовала от руководства проекта заплатить небольшую сумму за причиненный ущерб, а также как можно скорее найти себе другого провайдера. Стефан Вагнер также рассказал, что провайдеры, как правило, не слишком охотно сотрудничают с Alldas.de именно из-за боязни DDoS-атак, а также по причине многочисленных протестов по поводу осуществляемого Alldas.de сканирования систем, подвергшихся атаке, на предмет выяснения операционной системы, на которой работает атакованный сервер.
"Насколько мы знаем, все крупнейшие фирмы, занимающиеся вопросами компьютерной безопасности, активно используют данные, полученные нами. И тем не менее, никто не хочет хостить нас", — с горечью заключает Стефан Вагнер.
07.06.01
Норвежский сайт Alldas.de, отслеживающий деятельность хакеров в Интернете, жалуется на притеснения со стороны американской армии
После закрытия сайта Attrition.org, который в течение нескольких лет отслеживал хакерские взломы в Интернете и сохранял их последствия на своем сервере, его миссию взял на себя норвежский сайт Alldas.de. Однако нормальная работа сайта продолжалась недолго. Как заявляют представители Alldas, их деятельности препятствует армия США. Взламывать американские военные и государственные сайты — одно из любимых "развлечений" хакеров всего мира. События, которые могли бы привлечь внимание Alldas, фиксировались на сайтах в доменной зоне .mil едва ли не ежедневно.
Как сообщил глава пресс-службы Alldas Фредрик Остергрен, проблемы начались примерно две недели назад. Сотрудники Alldas.de неожиданно для себя обнаружили, что множество сайтов в зоне .mil недоступны для них. "Большинство соединений прерывались, доступ ко всем сайтам .navy.mil и .army.mil оказался закрыт", — рассказывает Остергрен. Alldas утверждает, что сайт был заблокирован преднамеренно — таким образом американские военные пытаются избежать огласки взломов. Представители армии никак не прокомментировали это заявление.
Хотя такое толкование произошедшего тоже не исключено, вполне вероятно, что причина в другом. Несколько дней назад российское сетевое издание "Нетоскоп" сообщило о схожем открытии. Из России оказалось невозможно соединиться с большинством американских армейских сайтов. По-видимому, заблокирован оказался не Alldas.de, а сети целых стран — в частности, России и Норвегии.
06.06.01
Уволенные американские сисадмины идут в хакеры
За последний год претерпел изменения портрет взломщика компьютерных систем. Агенты ФБР, ведущие расследования преступлений в сфере высоких технологий, связывают это с массовыми увольнениями из IT-компаний. Исследование ФБР выявило и другие любопытные цифры и факты, касающиеся взломов. В 2000 году ущерб от деятельности хакеров существенно увеличился. Также было установлено, что значительная часть взломов университетских серверов происходит в результате тренировок молодых хакеров.
В нашумевшем в Америке взломе сервера компании Slip.net виноват бывший системный администратор Slip.net. Николаса Миддлтона уволили по собственному желанию. После этого он взломал компьютерную систему компании и украл данные о кредитных картах клиентов. Его поймали и приговорили к трем годам лишения свободы. Суд установил, что Миддлтон причинил своей бывшей компании ущерб на сумму 40 тысяч долларов. Бывший сотрудник Peak Technologies, Джозеф Дарнел, в прошлом году взломал компьютерную систему этой компании и разослал всем сотрудникам компании письмо от имени руководителей о том, что фирма в ближайшем будущем закроется. Для пущей доходчивости своих слов он вложил в каждое письмо порнографическую картинку. За это деяние его приговорили к штрафу в размере 48 520 долларов.
В связи с этими инцидентами федеральные службы сообщают, что количество компьютерных преступлений в США значительно повысилось. Это связано с тем, что многие уволенные сотрудники в отместку взламывают компьютерные системы своих компаний. Представители отдела ФБР по расследованию компьютерных преступлений сообщают, что природа хакерских атак претерпела значительные изменения. В основном связано это с тем, что в больших компаниях системный администратор обычно последним узнает об увольнениях и не закрывает вовремя доступ сокращенного сотрудника к сети. Компании также часто меняют системных администраторов, которые досконально знают компьютерную систему и могут в любой момент туда проникнуть. Руководство американских компаний зачастую не принимает специальных мер для закрытия бывшему системному администратору доступа в свою сеть, довольствуясь обычным удалением его пользовательского логина.
Вторым по величине открытием, сделанным за последнее время ФБР, стал тот факт, что молодые и неопытные хакеры тренируются во взломах компьютерных систем образовательных учреждений, в первую очередь — университетов. Однако школы и колледжи тоже страдают от таких тренировок. По мнению сотрудников Института компьютерной безопасности при ФБР, основными "достоинствами" образовательных систем являются большое количество "дыр" в защите, а также неаккуратность системных администраторов американских университетов. Кроме того, для исследований сотрудники университетов зачастую получают секретные материалы от правительства, военных или из закрытых лабораторий. Эти данные хранятся на университетских компьютерах, при этом иногда они не защищены даже примитивным паролем пользователя.
Компьютерные системы университетов также содержат информацию о кредитных картах и номерах карт социального обеспечения студентов, преподавателей и сотрудников. В ряде случаев эта информация не удаляется из базы данных учебного заведения даже тогда, когда студент уже давно закончил обучение. И эти данные также защищены ненадлежащим образом. Совокупность таких "достоинств" и сделала американскую систему образования лакомым кусочком для новичков в хакерском деле. Однако, по данным ФБР, многие зрелые хакеры также не брезгуют взломами университетских сетей.
Как показал опрос, проведенный Институтом компьютерной безопасности, компьютерные преступления теперь обходятся значительно дороже, чем в 1999 году. Сотрудники института опросили 538 компаний, университетов и правительственных служб. Выяснилось, что в прошлом году 85 процентов опрошенных регистрировали взломы своих компьютерных систем. 186 опрошенных, оценивших ущерб от взломов, в общей сложности понесли убытки на сумму 378 миллионов долларов. Опрос, проведенный в прошлом году, показал, что в 1999 году 249 компаний потерпели ущерб на сумму в 266 миллионов долларов.
07.06.01
Подготовил Евгений Сечко, safeman@mail.ru
(c) компьютерная газета
Компьютерная газета. Статья была опубликована в номере 22 за 2001 год в рубрике безопасность :: разное