260 тыс. пользователей Swissonline стали жертвами хакера

Безопасность и защита информации 260 тыс. пользователей Swissonline стали жертвами хакера
Кибер-пирату удалось узнать почтовые адреса и пароли 260 тыс. пользователей швейцарского провайдера Swissonline.
Провайдер немедленно блокировал доступ к почтовым ящикам и рекомендовал своим пользователям изменить пароли. Swissonline пока не может сказать, нанес ли хакер какой-либо ущерб, однако, среди пользователей этого провайдера — известные швейцарские политики, артисты и спортсмены. Кроме того, именно у этого провайдера были почтовые ящики посольств Израиля, Франции, Швеции, Уругвая и Монако, центра кредитных карт банка UBS, Сайентологической церкви в Цюрихе, Швейцарской федерации полицейских. 23.07.01

Лазейка открывает хакерам доступ к машинам Unix
Ошибка, обнаруженная в популярном ПО Unix, позволяет хакерам получить контроль над компьютерами под Solaris, HP-UX и несколькими версиями Linux.
Финская компания SSH Communications Security сообщила, что последняя версия 3.0.0 ее ПО SSH Secure Shell от 21 июня уязвима для хакеров.
Программа SSH предназначена для защиты текстового пользовательского интерфейса (или "оболочки" — Shell), который применяется для дистанционного входа в компьютеры и передачи им команд. SSH проверяет пароли и позволяет тем, кому это разрешено, открывать оболочку и пользоваться ею через шифрованный канал связи.
По словам руководителя отдела исследований и разработок X-Force компании Internet Security Systems Дэна Ингевальдсона, из-за ошибки SSH позволяет всем подряд дистанционно входить в учетную запись, защищенную двухзначным паролем, просто оставив поле пароля пустым и нажав на клавишу Enter. Активные пользовательские учетные записи редко бывают защищены двухзначным паролем, однако это обычная практика для некоторых административных учетных записей, используемых для таких функций, как управление принтерами, а также для тех учетных записей, которые системный администратор блокирует для временного запрещения доступа. "В определенных случаях пользователи могут войти в учетные записи с любым паролем", — говорит директор SSH по техническому обслуживанию Эл Дэвид. Этот первоначальный доступ можно использовать в качестве плацдарма для второй атаки, чтобы получить полное управление системой.
SSH выпустила патч (версию 3.0.1), который можно загрузить с FTP-сайта компании (ftp://ftp.ssh.com/pub/ssh).
Степень риска этого пробела в защите очень высока, считает Ингевальдсон, однако угроза смягчается тем обстоятельством, что ни с одной из уязвимых операционных систем SSH по умолчанию не поставляется.
Слабые места защиты — проблема, известная администраторам с незапамятных времен. Но по мере роста популярности Интернета и увеличения числа подключенных к сети компьютеров она становится все актуальнее, так как компании все больше зависят от этих компьютеров. Недавно многие Windows-системы пострадали от червя Code Red, который распространился так широко, что атаковал каждый адрес в Интернете в среднем более 20 раз.
Правда, есть много тонкостей, которые делают проблему SSH не столь серьезной. Главная из них — то, что версия 3.0.0 относительно новая. Задачу потенциального злоумышленника усложняет и то, что утилиты администрирования типа программы управления принтерами обычно не способны открывать оболочку для передачи команд в компьютер, отмечает главный технолог Guardian Digital Дейв Врески. Эти программы работают напрямую, без посредства пользовательского интерфейса. Однако атакующий все же может получить контроль над системой
Председатель правления компании Тату Илонен основал SSH в 1995 году, когда он запустил проект разработки ПО для замены команды Unix telnet, обеспечивающей доступ к удаленным компьютерам. Шифрованный канал связи SSH защищает команды, отправляемые открытым текстом, как в случае telnet. Первые версии ПО распространялись бесплатно и легли в основу других проектов, таких как разработка ПО OpenSSH, которая поставляется с некоторыми версиями Linux.
Кроме проблемы защиты в версии 3.0.0, компьютеры HP-UX, на которых установлена версия SSH 2.3 или 2.4, также уязвимы в том случае, если администратор создал учетную запись с двухзначным паролем, — сама операционная система этого не делает.
Ошибка проявляется в версиях Linux от Red Hat, Caldera International, SuSE и Debian. 24.07.01

Бразильские хакеры взломали один из сайтов Microsoft
Группа бразильских хакеров, называющая себя Perfect Brazil, изменила страницу на сайте службы Microsoft Network, посвященном "карьерным" проблемам (в смысле продвижения по службе, а не копания ям). Измененную страницу пользователи Интернет могли лицезреть и в понедельник вплоть до 15:45 по Гринвичу.
Это уже второй случай за неделю, когда один из сайтов, принадлежащих Microsoft, стал жертвой злоумышленников. Напомним, что в конце прошлой недели один из серверов, поддерживающих сайт Windows Update, был заражен вирусом-червем "Code Red", и были изменены поддерживаемые им Web-страницы.
По сообщению сайта SafeMode.org, который отслеживает различные происшествия на Web-сайтах, хакеры из группы Perfect Brazil за последние два месяца произвели десятки взломов самых разных сайтов. Общее у этих сайтов было одно: на всех работало серверное ПО Microsoft IIS.
Программный Web-сервер Microsoft IIS в последнее время подвергается практически непрерывным атакам и хакеров, и вирусов. В частности, во время недавнего нашествия вируса Code Red были заражены более 225 тысяч серверов с этим ПО. Целью этого заражения была попытка организации массированной атаки типа "отказ в обслуживании" на Web-сайт Белого Дома.
Вот и на карьерном сайте Microsoft работала старая версия Web-сервера IIS 4.0. Что-то Microsoft не спешит обновлять ПО на своих собственных сайтах. 24.07.01

Источники киберугрозы европейцы трактуют по-разному
В ходе исследования, проведенного компанией Evidian, занимающейся проблемами безопасности в Сети, выявилась существенная разница в оценке источников киберугроз в разных странах Европы.
Так, для английских менеджеров наиболее вероятным источником опасности представляется сознательный саботаж со стороны бывших или настоящих сотрудников компаний, в то время как в Скандинавии более половины опрошенных наиболее опасаются сбоев, вызванных неосторожными действиями опять-таки своих сотрудников. Во Франции, странах Бенилюкса, Испании и Германии наиболее распространенной киберопасностью считают вирусы — превалирующий характер такого рода угрозы был отмечен менеджерами 40% компаний.
Разнятся также и способы защиты — во многих европейских компаниях приняты парольные доступы, в то время как в Германии массовое распространение получили технологии шифрования. Наиболее уязвимые с точки зрения безопасности места тоже у всех разные. В Англии более всего страдают корпоративные базы данных, в Германии и Испании — внутренние сети. Наибольшую озабоченность безопасностью сетевых сайтов высказали респонденты из Франции, Бенелюкса и Скандинавии. Девять из десяти респондентов заявили, что клиенты не используют онлайновый сервис, предоставляемый их компаниями, в полном объеме опять-таки по соображениям безопасности.
Опрос проводился среди IT менеджеров 250 финансовых, торговых и развлекательных компаний из Великобритании, Франции, Италии, Германии, Бенилюкса, Испании и Скандинавии. 25.07.01

Конгресс США будет следить за системой слежения за Интернетом
Через плату представителей конгресса США прошел законопроект, согласно которому ФБР должно каждый год подробно отчитываться о том, как оно использовало систему мониторинга Интернета DCS 1000.
Первоначально эта система называлась Carnivore ("Хищник"), однако недавно ФБР решила немного "замаскироваться" и дать системе электронного шпионажа дать более эвфемистическое название. Согласно существующему порядку, после получения разрешения суда ФБР может установить свою систему мониторинга у любого интернет-провайдера, отслеживая пересылку электронной почты, онлайновую активность подозреваемых и вообще любые транзакции.
Как сообщает Reuters, законопроект об обязательной отчетности "Хищника" еще должен быть одобрен сенаторами. Если это произойдет, ФБР будет вынуждена каждый год рассказывать народным избранникам, кто, где, когда, зачем, при каких обстоятельствах и против кого использовал за прошедший год данную систему мониторинга. 25.07.01

RSA организует конкурс по взлому своего алгоритма, приз — 200 тысяч долларов
Компания RSA Security, специализирующаяся на разработке средств защиты информации, устроила очередной конкурс Factoring Challenge для проверки стойкости своих криптографических алгоритмов и стимулирования исследований в области теории чисел.
Как всегда бывает в подобных конкурсах, участникам-взломщикам нужно определить два простых числа, которые используются для генерации восьми "искомых" чисел, размер которых составляет от 576 до 2048 знаков. Первый, кто определит хотя бы одно из восьми чисел, получит приз в размере от 10 тысяч дол. за 576-разрядный ключ до 200 тысяч долларов за 2048-разрядный ключ.
Как сообщается, результаты конкурса будут использованы для определения нужной длины ключа в будущих шифровальных продуктах RSA. 26.07.01

Новозеландской полиции разрешат взламывать сайты
После долгих споров по вопросу конфиденциальности личных данных в Сети новозеландский парламентский комитет одобрил законопроект, который разрешит полиции перехват электронных сообщений.
"Мы считаем, что этот закон ни в коей мере не усиливает право власти на вторжение в личную жизнь граждан, а скорее наоборот. Мы уверены, что в итоге он послужит для еще большей защиты частной информации", — сказано в докладе законодательного комитета.
Данный законопроект является одной из поправок к новозеландскому закону о киберпреступлениях. Согласно его новой редакции, взлом и организация DoS-атаки должны быть признаны незаконными. Исключение сделают только для полиции и некоторых других государственных структур. По словам министра коммуникаций Пола Свэйна, это сделано для того, чтобы отлавливать хакеров и других криминально-настроенных компьютерщиков, которые используют новейшие технологии.
Единственным человеком в законодательном комитете, который оказался против этого закона, стал представитель партии "зеленых". Однако он даже не смог проголосовать, поскольку не является постоянным членом комитета.
"Комитету было наплевать на все эти разговоры о конфиденциальности. Все это время он оглядывался на правительство, полицию и гнул свою линию. Соображения о необходимости защиты частной информации почти не рассматривались. Все это время они подбадривали себя мыслью о том, что так они победят хакеров", — заявил представитель "зеленых".
Его позицию разделяют и некоторые видные деятели Новой Зеландии, например, Майкл Бот, секретарь совета по гражданским свободам. Не исключено, что в скором времени скандал между сторонниками и противниками этого законопроекта разгорится с новой силой.
А пока впереди еще три слушания, и у защитников прав человека еще есть надежда.
Напомним также, что Новая Зеландия является одной из стран, где установлена система всеобщего электронного шпионажа "Эшелон". Система эта была создана после Второй мировой войны для подслушивания стран соцлагеря. Однако сейчас американские и британские либертарианцы утверждают, что позже "Эшелон" стал использоваться и для шпионажа за собственными гражданами стран, участвовавших в создании этой системы. Поэтому не исключено, что спецслужбы Новой Зеландии и так уже давно читают письма граждан этой страны. 26.07.01

Трое москвичей обокрали Reuters через спутник
Сотрудники московского управления по борьбе с экономическими преступлениями (УБЭП) совместно с Межведомственным центром по борьбе с легализацией денежных средств, приобретенных незаконным путем, при МВД России задержали группу преступников, занимавшихся взломом платных баз данных и перепродажей полученной информации.
Преступная группа, используя специальное спутниковое и компьютерное оборудование, стоимость которого оценивается в 150 тысяч долларов, добывала закрытые для бесплатного доступа материалы различных информационных агентств и продавало их через Интернет за полцены.
Известно, что преступники занимались перепродажей информации таких агентств, как Telerate a Bridge company и Reuters. В ближайшее время преступная группа собиралась подключиться к "Интерфаксу".
Группа, которую составляли 3 человека (все москвичи с высшим образованием), была организована год назад. Продажа краденой информации велась под прикрытием специально организованной коммерческой фирмы. Убытки от незаконного доступа к информации, по предварительным данным, составляют несколько миллионов долларов. Все трое подельников арестованы. Им грозит до 5 лет лишения свободы. 27.07.01
Подготовил Дмитрий Саевич

(c) компьютерная газета




Компьютерная газета. Статья была опубликована в номере 28 за 2001 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета