Мотивы хакеров
Мотивы хакеров
Не так давно сотрудники Министерства обороны США в одном из интервью сделали весьма жесткий прогноз: Америка должна готовиться к электронному Перл-Харбору. В свою очередь, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Интернет не готов к атакам, и в ближайшее время число атак кибертеррористов увеличится". Действительно, до сих пор все эти прогнозы полностью оправдывались. Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые дыры в системном и защитном ПО, а вирусные эпидемии уже реально угрожают существованию Интернета в целом.
В этих условиях у любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.
Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.
Шутка
Шутка — это, наверное, один из самых распространенных мотивов действий хакеров, преимущественно новичков в этом деле. Тем более, что существует множество всевозможных программ, позволяющих разыграть как недостаточно опытного пользователя, так и прожженного сисадмина. Самые распространенные шутки — использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска. В большинстве случаев пользователь отделывается легким испугом и перезагрузкой компьютера, но иногда приходится и обращаться за помощью к специалистам. Понятно, что разного рода шутки чаще всего случаются там, где имеется свободный доступ "шутников" к различным ПК — например, в учебных заведениях.
Впрочем, существуют компьютерные шутки, которые достаточно сложно отнести к так называемой "хакерской активности". Например, в 2000 году в России ФСБ буквально "стояло на ушах" в ходе расследования дела нескольких "юмористов" из Калуги, которые разослали по электронной почте порядка 1700 сообщений в правительственные структуры разных стран, в которых, в частности, сообщалось, что российские офицеры ракетных войск стратегического назначения, измученные хроническим безденежьем, готовы нанести широкомасштабный ядерный удар. Так что далеко не все хакерские шутки достаточно безобидны. Но еще хуже то, что подобная шутка из-за низкой квалификации самого "шутника" может привести даже к трагическим последствиям.
Любопытство
Любопытство — также один из основных побуждающих мотивов хакерской активности. Любой талантливый хакер любознателен по определению, ну, а если добавить сюда еще и молодость… Кроме того, любопытство в абсолютном большинстве случаев абсолютно бескорыстно, так что "просто любопытный" хакер, как правило, не наносит особого вреда объекту своей атаки. Считается, что хакерское любопытство бывает трех видов. Первый вид связан с самим процессом проникновения в компьютерную сеть или отдельный сервер, то есть с преодолением систем защиты. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее "испытать на прочность" защиту, проверить свой интеллект. По большому счету, особых угроз подобная атака не несет, особенно в том случае, если хакер остается до конца верен принципам хакерской этики и сообщает системному администратору о найденных дырах в защите.
Второй тип любопытства связан уже как раз с содержимым атакуемой системы или с предоставляемыми ею возможностями. Например, в корпоративной сети хакера могут интересовать базы данных по клиентам фирмы, финансовая отчетность, исходные коды разрабатываемого ПО и т.д. Это уже весьма опасное любопытство, так как добытая таким путем информация может быть впоследствии использована для шантажа, финансового мошенничества или иных противоправных действий. Причем совсем не обязательно, что информацию станет использовать подобным образом сам хакер. Известно немало случаев, когда добытая компьютерными взломщиками конфиденциальная информация попадала в руки представителей уголовного мира со всеми вытекающими отсюда последствиями.
Третий тип любопытства с полным правом можно назвать детищем Интернета. И хакеры в классическом понимании этого слова имеют к нему весьма малое отношение. Дело в том, что многие пользователи, с интересом исследуя глубины Всемирной сети, достаточно часто находят сайты с разнообразными программами — любопытными, но далеко не всегда безобидными. Результаты их запуска и использования зачастую непредсказуемы. Встречается все: от "троянских коней" и "снифферов" до средств проведения атаки типа DDoS. Таким образом, любители исследовать незнакомые программы подвергают риску не только себя, но и своих коллег, друзей, партнеров по электронной переписке и даже совершенно незнакомых рядовых пользователей Интернета.
Материальная выгода
Материальную выгоду вполне можно назвать если и не самым распространенным, то самым понятным мотивом хакерских атак. Конечно, возникает вопрос: почему "не самым распространенным". Все просто.
Дело в том, что коммерческие интернет-ресурсы, как правило, имеют не только желание обеспечить себе хорошую защиту от взлома, но и финансовые возможности сделать это на самом высоком уровне. Что, в свою очередь, требует от потенциальных взломщиков крайне высокого уровня профессионализма.
Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип — это атаки, которые в случае их успешной реализации принесут хакеру деньги "напрямую". Для этого взламываются базы данных с целью хищения реквизитов кредитных карт, заказывается по ложным данным товар в интернет-магазинах, осуществляются мошенничества на веб-аукционах, "корректируются" банковские денежные переводы, взламываются электронные платежные системы и т.д.
Второй тип атак — это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся "под заказ", и хакер заранее осведомлен, где находится требуемая информация и сколько он за нее получит. Третий же тип — атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке. Такие акции могут быть самыми разнообразными. Например, можно "завалить" веб-сервер конкурента, чтобы притормозить его электронный бизнес или дискредитировать его в прессе. Можно похитить или просто уничтожить важные данные. Можно проникнуть на почтовый сервер конкурента и от его имени рассылать электронные письма с ложной информацией. Можно разместить на его сайте компрометирующий пресс-релиз. В общем, тут все ограничивается исключительно фантазией заказчика подобной акции.
Известность, признание, слава
Очень важные мотивирующие факторы, силу которых ни в коем случае не стоит недооценивать. Некоторые специалисты-психологи даже ставят их на первое место — впереди материальной выгоды. Ведь не секрет, что многие компьютерные специалисты — интраверты, испытывающие определенные сложности в общении и имеющие сравнительно низкую самооценку. Взлом компьютерных систем для таких людей — способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь — "коллег по ремеслу". Именно стремление получить известность руководит теми, кто осуществляет "дефейсы" сайтов (замену заглавной страницы) и другие громкие акции.
Политика, идеология, религия
Все три этих мотива — непосредственные причины явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются. Это написание вирусов, взлом новостных сайтов, атаки (в том числе с применением технологии DDoS) на веб-узлы крупных корпораций и государственных структур разных стран, распространение "альтернативной" информации о происходящих событиях, попытки парализовать Интернет в целом или какую-то одну доменную зону.
Рассмотрим мотивы по очереди. Политика была и остается одним из основных мотивов проведения хакерских атак. Практически все политические события последнего десятилетия сопровождались "боями" в киберпространстве. Это и югославские конфликты, и войны в Чечне, Афганистане, Ираке, и политическое противостояние США с Ираном, Северной Кореей, Китаем. Известно, что политические группировки (прежде всего радикальной направленности) также активно вербуют компьютерных умельцев — в основном, для противодействия конкурентам и более активного распространения в Интернете "правильной" информации. Ну, а откровенные экстремисты и международные террористы пытаются напрямую использовать хакеров для проведения террористических актов. Конкретных, доказанных в суде случаев подобного терроризма пока немного, но различных "сигналов" поступает масса.
Недалеко от политики ушла и идеология как один из мотивов действий хакеров. Известно, что очень многие IT-специалисты исповедуют "левую" либо либеральную идеологию. Потому "идеологические" атаки хакеров — это, как правило, либо атаки антиглобалистов, направленные против транснациональных корпораций и правительств наиболее богатых стран, либо действия хакеров, выступающих против ущемления свободы где бы то ни было (типичный пример — Китай). Еще одна специфическая реализация идеологии свободы — это борьба против сокрытия какой-либо информации кем бы то ни было. "Information must be free!" — заявляют хакеры во всем мире, и под этим девизом взламывают самые различные базы данных и выкладывают полученные таким образом данные в открытый доступ в Интернете. Они же создают пиринговые сети и всячески помогают нарушать авторские права.
Теперь о религиозных мотивах. Известно, что тоталитарные секты в разных странах мира привлекают к своей деятельности высококлассных специалистов по информационным технологиям. Делается это по нескольким причинам. Во-первых, чтобы посредством компьютерного мошенничества пополнять свою казну. Во-вторых, чтобы способствовать более активному распространению в Интернете своих идей. И в третьих, что самое страшное, — для проведения террористических актов (вспомните Аум Синрике). Но секты — это еще не вся религия. Встречаются случаи, когда хакер начинает действовать, слишком глубоко "проникшись" идеями вполне традиционной конфессии. Впрочем, это уже скорее сфера интереса психиатров.
Месть, недовольство
Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Попросту говоря, речь идет о классическом саботаже. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая зарплата, слишком низкий статус в корпоративной иерархии, обида на кого-то из коллег, выговор от руководства, — все это может оказаться "пусковым крючком". Вряд ли стоит напоминать, что по своей потенциальной разрушительности атака изнутри намного превосходит "внешнюю" атаку. Тем более, что в роли "внутреннего хакера" может выступать системный администратор или даже сотрудник отдела защиты информации. К сожалению, таких случаев известно множество. Как отмечают специалисты кадровых агентств, в "обычной" фирме (то есть когда информационные технологии — не основной профиль деятельности) IT-специалисты обычно чувствуют себя недооцененными и, что более важно, не видят перед собой никакой перспективы. Такой специалист часто считает, что размер его зарплаты и оказываемого уважения совершенно не соответствует объему его знаний и умений. Чтобы ликвидировать подобную угрозу компьютерного саботажа, рекомендуется обращаться за помощью к психологам по работе с кадрами.
Прочие мотивы
Перечисленное выше — это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уж экзотической — например, экологические проблемы. Или весьма банальной — зависть, ревность. Кроме того, определенный процент атак — это обыкновенный компьютерный вандализм. Специалисты по компьютерной безопасности называют его жаждой уничтожения. Часто даже профессиональным психологам бывает трудно понять, почему вдруг обычный человек "ни с того ни с сего" начинает стирать файлы и каталоги на чужих компьютерах, рассылать мэйл-бомбы, писать и распространять вирусы и даже физически ломает, например, сетевое оборудование. Некоторые проводят аналогию с молодыми ублюдками, крушащими памятники на кладбищах, другие же просто беспомощно разводят руками. Такие атаки практически невозможно спрогнозировать, но достаточно просто предупредить, так как они обычно осуществляются непрофессионалами, которые, соответственно, не используют изощренные средства и приемы профессиональных хакеров.
Не стать жертвой
Зная наиболее распространенные мотивы действий хакеров, можно попытаться предугадать, подвергнется ли ваш компьютер, сайт или сеть вашей организации атаке со стороны злоумышленников, и откуда именно стоит ожидать противоправных действий. Чтобы сориентироваться в стратегии и тактике защиты своих информационных систем, специалисты рекомендуют ответить самому себе на ряд важных вопросов. Итак:
• Хранятся ли на ваших компьютерах конфиденциальные данные, которые могут представлять интерес для конкурентов или еще кого-либо (возможна кража)?
• Хранится ли на ваших компьютерах финансовая отчетность, публикация которой может вам серьезно повредить (возможен шантаж)?
• Является ли ваш веб-сервер весьма посещаемым узлом Сети (возможен взлом с целью размещения ложной информации)?
• Вы — финансовая структура или в вашей компании производится онлайновая обработка финансовых транзакций (возможен прямой взлом, инициированный финансовыми мошенниками)?
• Вы представляете интересы экстремальной политической или религиозной организации? Вы сами — известный политик (возможна атака по политическим или религиозным мотивам)?
• Ваша компания носит широко известное имя (возможна атака "для получения известности")?
• Вы заявляли о неуязвимости своей системы защиты, или же вы сами профессионально занимаетесь компьютерной безопасностью (возможна атака "для самоутверждения" или "из азарта", "ради спортивного интереса")?
• Вы — правительственная организация (без комментариев)?
• У вас скрытый или явный конфликт с кем-либо из своих сотрудников (возможен саботаж по причинам озлобленности или с целью мести)?
• Вы используете широко известное программное обеспечение (в известном ПО известны и его дыры, так что начинающие хакеры вполне могут захотеть потренироваться на вашей системе)?
Только помните: единственный способ полностью, на все 100%, избежать риска стать жертвой компьютерного преступления — не пользоваться компьютером. Или хотя бы пользоваться, но не включать его при этом в розетку:-).
Денис Лавникевич
Не так давно сотрудники Министерства обороны США в одном из интервью сделали весьма жесткий прогноз: Америка должна готовиться к электронному Перл-Харбору. В свою очередь, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Интернет не готов к атакам, и в ближайшее время число атак кибертеррористов увеличится". Действительно, до сих пор все эти прогнозы полностью оправдывались. Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые дыры в системном и защитном ПО, а вирусные эпидемии уже реально угрожают существованию Интернета в целом.
В этих условиях у любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.
Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.
Шутка
Шутка — это, наверное, один из самых распространенных мотивов действий хакеров, преимущественно новичков в этом деле. Тем более, что существует множество всевозможных программ, позволяющих разыграть как недостаточно опытного пользователя, так и прожженного сисадмина. Самые распространенные шутки — использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска. В большинстве случаев пользователь отделывается легким испугом и перезагрузкой компьютера, но иногда приходится и обращаться за помощью к специалистам. Понятно, что разного рода шутки чаще всего случаются там, где имеется свободный доступ "шутников" к различным ПК — например, в учебных заведениях.
Впрочем, существуют компьютерные шутки, которые достаточно сложно отнести к так называемой "хакерской активности". Например, в 2000 году в России ФСБ буквально "стояло на ушах" в ходе расследования дела нескольких "юмористов" из Калуги, которые разослали по электронной почте порядка 1700 сообщений в правительственные структуры разных стран, в которых, в частности, сообщалось, что российские офицеры ракетных войск стратегического назначения, измученные хроническим безденежьем, готовы нанести широкомасштабный ядерный удар. Так что далеко не все хакерские шутки достаточно безобидны. Но еще хуже то, что подобная шутка из-за низкой квалификации самого "шутника" может привести даже к трагическим последствиям.
Любопытство
Любопытство — также один из основных побуждающих мотивов хакерской активности. Любой талантливый хакер любознателен по определению, ну, а если добавить сюда еще и молодость… Кроме того, любопытство в абсолютном большинстве случаев абсолютно бескорыстно, так что "просто любопытный" хакер, как правило, не наносит особого вреда объекту своей атаки. Считается, что хакерское любопытство бывает трех видов. Первый вид связан с самим процессом проникновения в компьютерную сеть или отдельный сервер, то есть с преодолением систем защиты. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее "испытать на прочность" защиту, проверить свой интеллект. По большому счету, особых угроз подобная атака не несет, особенно в том случае, если хакер остается до конца верен принципам хакерской этики и сообщает системному администратору о найденных дырах в защите.
Второй тип любопытства связан уже как раз с содержимым атакуемой системы или с предоставляемыми ею возможностями. Например, в корпоративной сети хакера могут интересовать базы данных по клиентам фирмы, финансовая отчетность, исходные коды разрабатываемого ПО и т.д. Это уже весьма опасное любопытство, так как добытая таким путем информация может быть впоследствии использована для шантажа, финансового мошенничества или иных противоправных действий. Причем совсем не обязательно, что информацию станет использовать подобным образом сам хакер. Известно немало случаев, когда добытая компьютерными взломщиками конфиденциальная информация попадала в руки представителей уголовного мира со всеми вытекающими отсюда последствиями.
Третий тип любопытства с полным правом можно назвать детищем Интернета. И хакеры в классическом понимании этого слова имеют к нему весьма малое отношение. Дело в том, что многие пользователи, с интересом исследуя глубины Всемирной сети, достаточно часто находят сайты с разнообразными программами — любопытными, но далеко не всегда безобидными. Результаты их запуска и использования зачастую непредсказуемы. Встречается все: от "троянских коней" и "снифферов" до средств проведения атаки типа DDoS. Таким образом, любители исследовать незнакомые программы подвергают риску не только себя, но и своих коллег, друзей, партнеров по электронной переписке и даже совершенно незнакомых рядовых пользователей Интернета.
Материальная выгода
Материальную выгоду вполне можно назвать если и не самым распространенным, то самым понятным мотивом хакерских атак. Конечно, возникает вопрос: почему "не самым распространенным". Все просто.
Дело в том, что коммерческие интернет-ресурсы, как правило, имеют не только желание обеспечить себе хорошую защиту от взлома, но и финансовые возможности сделать это на самом высоком уровне. Что, в свою очередь, требует от потенциальных взломщиков крайне высокого уровня профессионализма.
Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип — это атаки, которые в случае их успешной реализации принесут хакеру деньги "напрямую". Для этого взламываются базы данных с целью хищения реквизитов кредитных карт, заказывается по ложным данным товар в интернет-магазинах, осуществляются мошенничества на веб-аукционах, "корректируются" банковские денежные переводы, взламываются электронные платежные системы и т.д.
Второй тип атак — это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся "под заказ", и хакер заранее осведомлен, где находится требуемая информация и сколько он за нее получит. Третий же тип — атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке. Такие акции могут быть самыми разнообразными. Например, можно "завалить" веб-сервер конкурента, чтобы притормозить его электронный бизнес или дискредитировать его в прессе. Можно похитить или просто уничтожить важные данные. Можно проникнуть на почтовый сервер конкурента и от его имени рассылать электронные письма с ложной информацией. Можно разместить на его сайте компрометирующий пресс-релиз. В общем, тут все ограничивается исключительно фантазией заказчика подобной акции.
Известность, признание, слава
Очень важные мотивирующие факторы, силу которых ни в коем случае не стоит недооценивать. Некоторые специалисты-психологи даже ставят их на первое место — впереди материальной выгоды. Ведь не секрет, что многие компьютерные специалисты — интраверты, испытывающие определенные сложности в общении и имеющие сравнительно низкую самооценку. Взлом компьютерных систем для таких людей — способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь — "коллег по ремеслу". Именно стремление получить известность руководит теми, кто осуществляет "дефейсы" сайтов (замену заглавной страницы) и другие громкие акции.
Политика, идеология, религия
Все три этих мотива — непосредственные причины явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются. Это написание вирусов, взлом новостных сайтов, атаки (в том числе с применением технологии DDoS) на веб-узлы крупных корпораций и государственных структур разных стран, распространение "альтернативной" информации о происходящих событиях, попытки парализовать Интернет в целом или какую-то одну доменную зону.
Рассмотрим мотивы по очереди. Политика была и остается одним из основных мотивов проведения хакерских атак. Практически все политические события последнего десятилетия сопровождались "боями" в киберпространстве. Это и югославские конфликты, и войны в Чечне, Афганистане, Ираке, и политическое противостояние США с Ираном, Северной Кореей, Китаем. Известно, что политические группировки (прежде всего радикальной направленности) также активно вербуют компьютерных умельцев — в основном, для противодействия конкурентам и более активного распространения в Интернете "правильной" информации. Ну, а откровенные экстремисты и международные террористы пытаются напрямую использовать хакеров для проведения террористических актов. Конкретных, доказанных в суде случаев подобного терроризма пока немного, но различных "сигналов" поступает масса.
Недалеко от политики ушла и идеология как один из мотивов действий хакеров. Известно, что очень многие IT-специалисты исповедуют "левую" либо либеральную идеологию. Потому "идеологические" атаки хакеров — это, как правило, либо атаки антиглобалистов, направленные против транснациональных корпораций и правительств наиболее богатых стран, либо действия хакеров, выступающих против ущемления свободы где бы то ни было (типичный пример — Китай). Еще одна специфическая реализация идеологии свободы — это борьба против сокрытия какой-либо информации кем бы то ни было. "Information must be free!" — заявляют хакеры во всем мире, и под этим девизом взламывают самые различные базы данных и выкладывают полученные таким образом данные в открытый доступ в Интернете. Они же создают пиринговые сети и всячески помогают нарушать авторские права.
Теперь о религиозных мотивах. Известно, что тоталитарные секты в разных странах мира привлекают к своей деятельности высококлассных специалистов по информационным технологиям. Делается это по нескольким причинам. Во-первых, чтобы посредством компьютерного мошенничества пополнять свою казну. Во-вторых, чтобы способствовать более активному распространению в Интернете своих идей. И в третьих, что самое страшное, — для проведения террористических актов (вспомните Аум Синрике). Но секты — это еще не вся религия. Встречаются случаи, когда хакер начинает действовать, слишком глубоко "проникшись" идеями вполне традиционной конфессии. Впрочем, это уже скорее сфера интереса психиатров.
Месть, недовольство
Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Попросту говоря, речь идет о классическом саботаже. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая зарплата, слишком низкий статус в корпоративной иерархии, обида на кого-то из коллег, выговор от руководства, — все это может оказаться "пусковым крючком". Вряд ли стоит напоминать, что по своей потенциальной разрушительности атака изнутри намного превосходит "внешнюю" атаку. Тем более, что в роли "внутреннего хакера" может выступать системный администратор или даже сотрудник отдела защиты информации. К сожалению, таких случаев известно множество. Как отмечают специалисты кадровых агентств, в "обычной" фирме (то есть когда информационные технологии — не основной профиль деятельности) IT-специалисты обычно чувствуют себя недооцененными и, что более важно, не видят перед собой никакой перспективы. Такой специалист часто считает, что размер его зарплаты и оказываемого уважения совершенно не соответствует объему его знаний и умений. Чтобы ликвидировать подобную угрозу компьютерного саботажа, рекомендуется обращаться за помощью к психологам по работе с кадрами.
Прочие мотивы
Перечисленное выше — это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уж экзотической — например, экологические проблемы. Или весьма банальной — зависть, ревность. Кроме того, определенный процент атак — это обыкновенный компьютерный вандализм. Специалисты по компьютерной безопасности называют его жаждой уничтожения. Часто даже профессиональным психологам бывает трудно понять, почему вдруг обычный человек "ни с того ни с сего" начинает стирать файлы и каталоги на чужих компьютерах, рассылать мэйл-бомбы, писать и распространять вирусы и даже физически ломает, например, сетевое оборудование. Некоторые проводят аналогию с молодыми ублюдками, крушащими памятники на кладбищах, другие же просто беспомощно разводят руками. Такие атаки практически невозможно спрогнозировать, но достаточно просто предупредить, так как они обычно осуществляются непрофессионалами, которые, соответственно, не используют изощренные средства и приемы профессиональных хакеров.
Не стать жертвой
Зная наиболее распространенные мотивы действий хакеров, можно попытаться предугадать, подвергнется ли ваш компьютер, сайт или сеть вашей организации атаке со стороны злоумышленников, и откуда именно стоит ожидать противоправных действий. Чтобы сориентироваться в стратегии и тактике защиты своих информационных систем, специалисты рекомендуют ответить самому себе на ряд важных вопросов. Итак:
• Хранятся ли на ваших компьютерах конфиденциальные данные, которые могут представлять интерес для конкурентов или еще кого-либо (возможна кража)?
• Хранится ли на ваших компьютерах финансовая отчетность, публикация которой может вам серьезно повредить (возможен шантаж)?
• Является ли ваш веб-сервер весьма посещаемым узлом Сети (возможен взлом с целью размещения ложной информации)?
• Вы — финансовая структура или в вашей компании производится онлайновая обработка финансовых транзакций (возможен прямой взлом, инициированный финансовыми мошенниками)?
• Вы представляете интересы экстремальной политической или религиозной организации? Вы сами — известный политик (возможна атака по политическим или религиозным мотивам)?
• Ваша компания носит широко известное имя (возможна атака "для получения известности")?
• Вы заявляли о неуязвимости своей системы защиты, или же вы сами профессионально занимаетесь компьютерной безопасностью (возможна атака "для самоутверждения" или "из азарта", "ради спортивного интереса")?
• Вы — правительственная организация (без комментариев)?
• У вас скрытый или явный конфликт с кем-либо из своих сотрудников (возможен саботаж по причинам озлобленности или с целью мести)?
• Вы используете широко известное программное обеспечение (в известном ПО известны и его дыры, так что начинающие хакеры вполне могут захотеть потренироваться на вашей системе)?
Только помните: единственный способ полностью, на все 100%, избежать риска стать жертвой компьютерного преступления — не пользоваться компьютером. Или хотя бы пользоваться, но не включать его при этом в розетку:-).
Денис Лавникевич
Компьютерная газета. Статья была опубликована в номере 35 за 2003 год в рубрике безопасность :: разное