Главная //
In English  english  
 
РОПКР и Конкурентная разведка
Для членов РОПКР
Библиотека
Услуги
Вакансии
Контакты
Партнеры

Поиск по сайту:

 

       

 


2006 05.10
Большинство информации хакеры узнают по телефону: интервью ведущего вирусолога России.

В связи с вынесением приговора трем российским хакерам, обвиняемым в совершении компьютерных преступлений посредством интернета и вымогательства денег (более $4 млн.) у нескольких компаний Великобритании и Северной Ирландии корреспондент ИА REGNUM попросил ведущего вирусного аналитика Лаборатории Касперского Александра Гостева прокомментировать проблему хакерства и борьбы с ним.
ИА REGNUM: Согласно наиболее распространенному определению, хакер - это человек, занимающийся взломом защиты программных средств или баз данных. Вы согласны с этим определением?
Не совсем. Как мне кажется, более правильным будет говорить о том, что хакеры - это люди, занимающиеся поиском уязвимых мест в программных средствах и базах данных. А дальше встает уже вопрос их личной этики и морали. Те из них, которые используют полученные таким образом знания в преступных целях (для взлома), называются "blackhat". Другие же информируют авторов программ, баз или серверов о найденных проблемах и не используют свои знания для нанесения ущерба. Ни в коем случае нельзя ставить знак равенства между этими хакерами. К сожалению, все чаще приходится слышать слово "хакер" именно в негативном плане.
ИА REGNUM: Насколько легко может быть осуществлен взлом базы данных или системы, защищенной паролями? Ведь даже простые методы перебора занимают до нескольких машинолет?
Да, поэтому обычным перебором паролей системы практически никогда не взламывают. Подавляющее большинство взломов происходит из-за ошибок в программном обеспечении, неправильной настройки системы и человеческого фактора. Например, знаменитый Кевин Митник большую часть своих взломов осуществлял не подбором паролей, а используя социальную инженерию - узнавая интересующие его данные просто по телефону.
ИА REGNUM: Всегда ли у хакера должен быть "сообщник" на взламываемой стороне? И является ли это непременным условием для проникновения в хорошо защищенные сети данных?
Не всегда. Опять же следует разделять ситуации, когда взлом идет извне и взлом идет "изнутри". Многие случаи "хакерских атак" на деле оказывались делом рук инсайдера, который имел прямой доступ к данным, а потом сваливал все на мифического злодея "со стороны".
ИА REGNUM: Кто, по-вашему, выигрывает в вечном противостоянии "снаряда и брони"?
Как мне кажется, современное противостояние вирусов (снаряда) и брони (антивирусов) уже не подходит под эту аналогию. Необходимо рассматривать эту борьбу как область не только антивирусной защиты. Здесь есть и другие виды "брони" - сами пользователи, компании-производители операционных систем, интернет-провайдеры, правоохранительные органы и т.д.
Компьютерная образованность пользователей растет, производители операционных систем устраняют ошибки в своих продуктах и тем самым улучшают их качество. Судя по тому, что в последние полтора года мы не встречаем больше глобальных эпидемий, сопоставимых по масштабам с Mydoom (2004), Lovesan (2003), Sasser (2004) и постепенному исчезновению некоторых видов киберпреступных бизнесов - всем нам удалось перехватить инициативу в этой борьбе. Сейчас вирусописателям приходится прилагать гораздо больше усилий, чтобы прорваться через все современные средства защиты и именно они все чаще и чаще выступают в роли "догоняющих".
ИА REGNUM: Пользуйтесь ли вы услугами бывших хакеров для тестирования своих программных продуктов?
Хакеры бывшими не бывают. Конечно, антивирусный продукт является одним из наиболее интересных обьектов для хакерских исследований. Многие проблемы в работе антивирусов находят именно хакеры и они сообщают об этом компаниям-производителям. Но целенаправленно и финансово мы труд хакеров не используем.
ИА REGNUM: Как далек тот гипотетический миг, когда слово "хакер" может уйти в далекое прошлое из-за совершенства противодействующих программ?
Совершенство противодействующих программ, конечно теоретически возможно, однако никуда не денется человеческий фактор и вызываемые им ошибки. Даже самая защищенная система не спасет от привычки записывать свои пароли на бумажки. Задача компаний занимающихся информационной безопасностью - свести к минимуму именно процент программных ошибок, но изменить человеческую природу мы не в состоянии.
ИА REGNUM: Почему многие известные фирмы, в том числе и финансовые гиганты, допускают проколы в защите? Что это - низкая квалификация сотрудников или недооценка противника?
Тут не может быть однозначного ответа, поскольку каждый такой случай по-своему уникален.
ИА REGNUM: Возможно ли с помощью вирусов красть персональную информацию с мобильных телефонов?
Да, к сожалению, такие вирусы уже появились. Они способны воровать адресные книги и пересылать их злоумышленнику через вluetouth. Существуют троянские программы, которые крадут информацию о всех совершенных звонках, отправленных SMS и письмах. В развитием смартфонов и ростом их популярности эта печальная тенденция будет все усиливаться.
"REGNUM", от 04.10.2006.

На сайте доступны материалы по темам: конкурентная разведка | конкурентный анализ | общество конкурентной разведки | конкурентный маркетинг | деловая разведка | бизнес разведка | исследование рынка | угрозы бизнесу | возможности бизнеса | анализ конкурента | анализ рынка

Публикации по конкурентной разведке: сбор конкурентной информации | кадры и КР | клиент и исполнитель задач КР | КР и конкурентная контрразведка | конкурентная разведка и ПЭВМ | примеры КР и конкурентной борьбы | смежные сферы и КР