Дорогой Chief Security Officer!

Мы заработали на твоей сети уже столько денег, что решили написать благодарность.

о тебе

Мы видим тебя периодически на конференциях. Ты внимательно слушаешь и записываешь умные мысли, которые говорят вендоры, но мы тебе очень благодарны, что ты не применяешь то, что тебе говорят на практике. Правда, чаще всего мы тебя видим во время конференций в барах и ресторанах, особенно если конференция проходит где-нибудь на берегу моря.

о защите в твоей сети

Твоя сеть защищена замечательным межсетевым экраном очень известного вендора. Но правила на этом межсетевом экране были настроены интегратором в лохматом году, а логи там не читают, а просто периодически удаляют, когда место на диске заканчивается. Ну и правильно! Чтение логов и нахождение там нарушений политики безопасности - это ведь очень скучный и нудный процесс.

о защите рабочих станций

У всех твоих сотрудников установлен замечательный антивирус, но они его чаще всего отключают, поскольку считается, что он сильно затормаживает компьютер. И это правильно, то не дай бог он найдет наши специально для твоей сети написанные трояны.
А вот с нелицензионным Windows XP ты, конечно, знаешь что у тебя происходит. Обновления там не устанавливались с момента установки этого Windows, и это хорошо. Имеющиеся там уязвимости помогают нам устанавливать на эти компьютеры трояны, просто переслав по электронной почте твоим пользователям ссылку на страницу, где они и заражаются через дырку в эксплорере. Хотя, опять же, половина твоих пользователей имеет уязвимость в собственной голове: они умудряются запускать трояны, которые мы просто присылаем от твоего имени по почте, с каким-нибудь предлогом, ну, например, как свежее обновление Windows.

о почтовом сервере

Ты извини, что мы иногда заходим на твой почтовый сервер по RDP с паролем администратора посмотреть, каких новых пользователей вы завели. Просто хочется их тоже включить в нашу bot-сеть. Ну, а RDP вы правильно не закрываете снаружи. Нам по нему очень удобно управлять сетью. Ну и пароль вы хорошо что не меняли уже два года, а то два года назад нам пришлось подбирать его. Ужас как трудно было. Целых 10 минут подбирали. Чтобы найти пароль просто посмотрели имя твоего администратора и его день рожденья. Эти данные написаны в его резюме на hh.ru.

о веб-сервере

А раньше мы получали доступ к твоей базе данных через SQL Injection в твоем веб-cервере. Как правильно было все-таки разместить все сервера в одной DMZ и дать им доступ друг к другу! А то, что для SQL-сервера зачем-то разрешены все соединения наружу в Интернет – это тоже приятно. Очень удобно копировать базу данных.
А ты вообще в курсе, что твои администраторы выкладывают конфиденциальные документы прямо на веб-сервер, чтобы потом посмотреть их дома, и потом их не удаляют? Эти документы можно найти в Google, ведь он же индексирует твой веб-сервер и сохраняет документы у себя в кэше.

о твоих подчиненных

А твой веб-программист просто лучший. Он умудряется общаться в нашем хакерском форуме и спрашивает нас (sic!), как лучше защитить твой веб-сервер, и при этом выкладывает исходники SQL-процедур со всеми именами таблиц, которые использует твой SQL-сервер. Спасибо ему большое! Нам сразу стало понятно, как лучше заюзать SQL injection. Ну мы ему, естественно, даем советы «как лучше защитить веб-сервер». Гы.
И вообще твои администраторы лучшие. Они так любят поиграть в Counter Strike, когда ты на очередной конференции. И именно в это время мы используем ресурсы твоей сети по максимуму для того, чтобы разослать спам или сделать кому-нибудь DDoS. Ведь администраторам некогда реагировать на жалобы пользователей, что сетка медленно работает.
А пользователи твои тоже отличные. Они постоянно дают друг другу свои пароли. Нам так приятно иногда посмотреть, как на одном сервере сидит десять Петровых или двадцать Васечкиных. Ты слышал вообще, что есть системы мониторинга действий пользователей?

в заключение

Спасибо тебе большое, что ты такой занятой человек, весь в заботах и разъездах. Ведь начальство тебя так любит: в сети за время твоей работы не было ни одного серьезного инцидента. Это мы тебя бережем. А то не дай бог кто еще позарится на твою сеть.
Все появляющиеся вирусы ты либо лечишь своим модным антивирусом (естественно подождав, когда он выпустит свои модные сигнатуры), либо переустанавливаешь винды. Мы прекрасно знаем, что ты периодически заказываешь аудит безопасности своей сети и оценку рисков, о чем ты с радостью докладываешь на конференциях. Но, несмотря на то, что тебе постоянно указывают на опасность получения вирусов и спама по почте, заражения через дырки в Internet Explorer и Outlook, ты продолжаешь закупать поддержку для антивируса и файрволла и на этом успокаиваешься. Мы тоже считаем, что нечего тебе тратить средства на современные технологии защиты типа поведенческих антивирусов, систем предотвращения атак, систем анализа поведения пользователей и т.д.
Так что спасибо за постоянное поддержание нашего сегмента bot-сети в работоспособном состоянии.

Твои неизвестные хакеры.



Впервые опубликовано на securitylab.ru.


Сетевые решения. Статья была опубликована в номере 04 за 2008 год в рубрике PRIcall

©1999-2024 Сетевые решения