[an error occurred while processing this directive]

Обзор подготовлен При поддержке
CNewsAnalytics Radware

Чем хороший хакер лучше плохого?

Изначально со словом «хакер» ассоциировались фанаты компьютерной техники и сетей. Их трансформация в злоумышленников произошла после краж миллионов долларов из банков и развития кибершпионажа. Сегодня это сообщество четко делится на два класса — в «белых и черных шляпах».

Термином «хакер» называют разных специалистов. Применительно к компьютерам, он используется в двух основных значениях, положительном и отрицательном. В первом случае речь идет о блестящих программистах и технических экспертах, и, в общем, это верное толкование слова. Однако, за последние десятилетия термин «хакер» начал больше ассоциироваться с компьютерными злоумышленниками и криминальными элементами.

«Хакинг» подразумевает наличие профессиональных навыков, которые могут быть использованы во благо и во зло. Аналогичное сравнение можно провести со слесарем, который вскрывает замки—как в злонамеренных, так и в безобидных целях. Сегодня сообщество хакеров делится на две основные категории: “носящих” белые и черные шляпы.

Хакеры «в белых шляпах» — это фанаты изучения и работы с компьютерными системами, глубоко разбирающиеся в предмете. Они интересуются коммерцией, решением сложных вопросов, а зачастую просто одержимы компьютерами, при этом, как правило, используют свои навыки в рамках закона. Типичный пример — специалисты, изучающие степень защиты системы, разрабатывающие и внедряющие инструменты защиты и работающие в качестве сотрудников отделов информационной безопасности, либо консультантов. Хакеры же «в черных шляпах»—представители того класса вандалов, которых так любят изображать в статьях и фильмах Социальные отщепенцы, несущие хаос и разрушение, они ищут уязвимости систем и осуществляют атаки на сети.

В реальности, между этими двумя категориями хакеров есть как много сходств, так и различий. Не все действия тех, кто «в белых шляпах», абсолютно легальны, а «черношляпников» — наоборот, незаконны. Все зависит от мотивов, движущих этими людьми. Первоначально это могли быть любопытство, шпионаж, интеллектуальный вызов или финансовая нажива.

Сообщество хакеров «в черных шляпах»

Сообщество хакеров «в черных шляпах» делится на несколько категорий:

  • хакеры (известные также как кракеры и взломщики систем) — это люди, которые пытаются взломать защиту системы на удаленных компьютерах;
  • фриксы (также известные как фрикеры и синие боксеры)—это люди, которые используют в своих целях или получают контроль над телефонными системами;
  • авторы вредоносного кода (malware) — это хакеры, пишущие самовоспроизводящиеся программы в системах без авторизации, которые часто производят вредный побочный эффект;
  • пираты — хакеры, взламывающие защиту от копирования и делающие доступными коммерческие программы;
  • циферпанки (cypherpunks — криптоанархисты) — хакеры, которые свободно распространяют способы взлома криптозащиты, доступные обычно только суперкомпьютерам.

История хакинга

Сегодняшнее определение хакинга родилось в Массачусетском технологическом институте в 1960-е годы, где хакером назвали разработчика, который устранял ограничения. Это было время, когда была обнародована Unix OS, первая многоплатформенная операционная система.

В начале 1970-х открытие тона 2600Гц, который воспроизводился обычным свистком, позволило фрикерам запросто взломать телефонную (междугороднюю) линию и осуществлять бесплатные звонки. Этот мошеннический трюк стал широко известен, но исправить ситуацию было невозможно, не произведя замену всех телефонных станций. В 1970-х была основана компания Microsoft и был заключен первый контракт на создание ОС для ПК, появились первые компьютерные доски объявлений, позволившие фрикерам и хакерам удаленно обмениваться знаниями и опытом; была учреждена рабочая группа InterNetworking Working Group для разработки стандартов работы в сети.

В 1980-х произошло осознание сущности хакинга, в особенности, после выхода фильма “Военные игры” (WarGames) в 1983 году, а также после кражи миллионов долларов из банков и кибершпионажа. В эти годы были предприняты первые серьезные попытки борьбы с хакингом, произведены аресты и осуждения. Под юрисдикцию Секретной службы США перешли кредитные карточки и компьютерное мошенничество. По мере нарастания волны взломов правительственных и корпоративных компьютеров, в 1986 году Конгресс принял акт, по которому компьютерное мошенничество стало считаться преступлением. Кевин Митник был первым осужденным хакером, который в первый год отсидки тайно контролировал электронную почту отделов безопасности крупных предприятий.

В 1988 году самовоспроизводящийся червь Моррис был запущен в правительственную сеть США ARPAnet (предшественницу интернета) для проверки эффекта на Unix-системах. Он заразил около 6000 компьютеров в сети, выведя из строя правительственные и университетские системы. Самый первый интернет-червь показал, насколько разрушительным может оказаться его воздействие, автор этого червя получил трехлетний условный срок, небывалую известность и заплатил штраф в размере $10000.

В 1990-е появились две программы, которые способствовали развитию хакинга. Значение Microsoft Windows всем ясно и сегодня; хакеры поняли, что любой домашний компьютер стал доступной целью для атак и вывода из строя. Обнародование Linux, с другой стороны, сыграло важную роль в укреплении безопасности, так же, как и появление межсетевых экранов, специального программного обеспечения для борьбы с хакерами и безопасных каналов связи.

По мере того как мир осознавал важность безопасности, начала распространяться информация сообщества хакеров «в белых шляпах», появились первые системы обнаружения вторжения IDS, которые, впрочем, не получили должного распространения.

1990-е годы показали, как просто хакеры могут проникнуть во Всемирную паутину. Типичные примеры — AOHell, бесплатное приложение, которое позволило группе неопытных новичков нанести ущерб America Online, переполнив почтовые ящики пользователей AOL; проникновение в операционную систему Microsoft Windows NT; атака на компьютеры Пентагона и похищение программного обеспечения; червь Мелисса, который быстро стал самой дорогостоящей эпидемией malware (сокращение от malicious software — вредоносные программы).

И, наконец, в этой декаде был продемонстрирован наиболее изощренный хакинг. Массовая рассылка писем и червей помогла молодым хакерам буквально парализовать мир, в то время как DDoS-атаки, ботнеты и Distributed Cracking (возможность «разнести» перебор пароля по нескольким ПК) превратились в руках хакеров в смертельное оружие против домашних и офисных пользователей. Массовое обрушение веб-сайтов и воровство кредитных карт показали, что частная информация не может больше находиться в безопасности.

Рено Биду


Дмитрий Кузин: Системы предотвращения атак завоевывают российский рынок

Дмитрий Кузин

О формировании российского рынка защиты информации рассказал CNews Дмитрий Кузин, глава представительства компании Radware.

CNews: Какие тенденции наблюдались в последнее время на общемировом рынке защиты информации и в России? Есть ли характерные отличия между рынком России и рынками других стран?

Дмитрий Кузин: На фоне появления новой угрозы — кибертерроризма, в мире происходит замена систем информирования об атаках на системы их предотвращения − IPS (Intrusion Prevention System). Если раньше целью атаки была какая-то конкретная система, то сейчас уже и простые пользователи оказались вовлечены в эту войну. Т.е. на примере обычного, к сожалению, терроризма это уже не уничтожение одного лица (например, политического деятеля), а атаки схожие с массовыми терактами.

Российский рынок информационной безопасности представляет в основной своей массе рынок систем криптозащиты. Рынка систем информирования об угрозах и тем более систем их предотвращения практически не было. Безусловно, отдельные поставки наблюдаются, но их стоит рассматриваться как единичные случаи. Благодаря этому факту, у нас есть все шансы начать строить эффективные системы защиты своих сетей, используя весь накопленный опыт и современные технологии обнаружения и предотвращения атак на ранней стадии.

Полный текст интервью

Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2005 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS