Всем известна любовь американцев раскладывать все по полочкам и представлять ключевую информацию в виде всевозможных рейтингов Топ-10.
В нашем материале речь пойдет об одном из них, а именно о списке наиболее уязвимых мест корпоративных операционных систем, в составлении которого активное участие приняли сотрудники Федерального бюро расследований США.
Как известно, в большинстве успешных атак на операционные системы использовалось лишь несколько уязвимостей в ПО. Эксперты в области безопасности делают из этого вывод, что взломщики, как правило, предпочитают идти по пути наименьшего сопротивления, выбирая уже известный и не раз опробованный путь проникновения в систему.
При этом ставка делается в первую очередь на беспечность и непрофессионализм IT-coтрудников: где-то не установили новые заплатки для ПО, не ликвидировали возникшие проблемы, не обратили внимания на странное «поведение» системы, не отключили неиспользуемые службы и протоколы.
Хотя приведенная в статье информация о нарушениях будет полезна даже опытным системным администраторам, она в первую очередь предназначена для тех организаций, в которых нет достаточного объема ресурсов для систематической работы над повышением собственной информационной безопасности.
Данный список позволяет решить одну из наиболее сложных задач — собрать, систематизировать и проанализировать информацию об инцидентах со всего мира.
Обычно в таких компаниях у сотрудников, отвечающих за безопасность IT, есть и другие обязанности, им не хватает практических навыков не то что для анализа информации, но даже для пресечения вторжений.
Как правило, эти люди сознаются, что просто не знают, с чего начать, какие из уязвимостей наиболее опасны и как решить проблему так, чтобы она больше не возникала.
Эти меры (при грамотном подходе к организации такой процедуры) позволяют выявить большинство наиболее известных уязвимостей. Но даже опытный администратор опустит руки, получив отчет о наличии сотен уязвимых мест в информационной инфраструктуре.
Приведенный список содержит информацию об уязвимостях, отсортированную по степени ее критичности для обеспечения безопасности.
Во многих случаях оказывается, что простые действия — отключение неиспользуемой службы, обновление ПО до самой новой версии, использование патчей, — полностью решают многие информационные проблемы.
Таким образом, список предназначен для практического использования и сочетает в себе знания и опыт многих экспертов в области безопасности, работающих в федеральных агентствах, консалтинговых компаниях, университетах и институтах.
Семь ключевых ошибок топ-менеджмента, приводящих к появлению уязвимостей.
Проблемы приведены в порядке возрастания значимости.
- Если считать, что проблемы нет, со временем она не исчезнет сама собой.
- Если проводить краткосрочные меры и решения, го проблемы возникнут вновь и очень скоро.
- Неспособность понять, сколько денег стоит корпоративная информация и деловая репутация фирмы.
- Вся надежда—на межсетевые экраны.
- Неспособность разобраться в операционных аспектах безопасности: делается несколько исправлений, после чего всяческое вмешательство в систему безопасности запрещается (нельзя проконтролировать, устранена ли проблема на самом деле).
- Неспособность понять отношение информационной безопасности к общим проблемам бизнеса: есть понимание физической безопасности, но нет понимания, к каким последствиям приведет слабая информационная защита.
Важнейшие уязвимости Windows-систем:
- Активные службы сервера I IS;
- Microsoft Data Access Components (MDAC) — удаленные службы данных,
- Microsoft SOL Server;
- NETBIOS — незащищенными остаются ресурсы, используемые совместно в среде Windows Networking;
- Анонимный логин — нулевые сессии;
- Аутентификация в LAN Manager — проблемы с хешированием в LM.
- Internet Explorer
- Удаленный доступ к реестру;
- Windows Scripting Host.
Важнейшие уязвимости Unix-систем:
- Механизм удаленного вызова процедур (RPC);
- Apache Web Server;
- Secure Shell (SSH);
- Simple Network Management Protocol (SNMP);
- File Transfer Protocol (FTP);
- R-Services — доверительные отношения;
- Line Printer Daemon (LPD);
- Sendmail;
- Самая популярная реализация сервера доменных имен BIND/DNS;