В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Во всех типах организаций сегодня используются антивирусы, антиспам-фильтры, межсетевые экраны, средства борьбы с вредоносным ПО и cookie-файлами. Использование таких решений действительно снижает многие риски в области информационной безопасности. Однако существуют угрозы, с которыми вышеупомянутые решения не могут справиться. Например, Интернет-разведка, представляющая собой сложный Web-анализ, проводимый с целью сбора и обработки данных о сетевом серфинге конкурентов по бизнесу, в результате которого можно узнать их IP-адреса.
Во многих случаях "засветить" свой IP-адрес можно, посетив определенный Web-сайт. IP-адреса 90% банков, входящих в рейтинг крупнейших компаний США (Fortune 500), включая Банк Америки, U.S. Bank и Wells Fargo, были "засвечены" сотрудниками, в результате редактирования ими статей Википедии с рабочих компьютеров. Пользователи не знали, что раскрывают важную корпоративную информацию - при помощи простой программы извлекались их IP-адреса и делались доступными для всеобщего просмотра. Таким образом, внесение корпоративными пользователями информации в Википедию автоматически указывало на их компанию.
В настоящее время существует уже более миллиарда IP-адресов, собранных и зафиксированных различными Web-ресурсами.
Семь типов угроз IP-блокирование
Процесс, блокирующий доступ компании к определенным Интернет-ресурсам, для того чтобы ее сотрудники, например занимающиеся маркетинговым анализом, не смогли увидеть Web-сайт конкурентов.
IP-маскировка
Можно настроить сайт так, чтобы его содержание менялось, реагируя на IP-адрес пользователя или его географическое положение. Например, специалист конкурирующей организации, зашедший на сайт компании, может быть направлен на Интернет-страничку (дублер), отображающую некорректную информацию о продукции или услугах компании.
Раскрытие персональной информации
Иногда Интернет-серфинг может привести к раскрытию персональной информации пользователя через историю посещений сайтов, анализ cookie-файлов и работы в системах поиска. Таким образом, можно - преднамеренно или случайно - завладеть персональными цифровыми данными пользователя.
Раскрытие корпоративной информации
Корпоративные пользователи могут неумышленно раскрыть стратегические намерения компании, просто посещая определенные Web-ресурсы и скачивая определенного рода информацию. Внезапный рост посещений сайта компании со стороны топ-менеджмента, юристов, инвестиционных банкиров конкурирующей организации может свидетельствовать, например, о ее повышенном интересе к этой компании в связи с планами на ее поглощение.
Блокирование доступа на сайт при автоматическом сборе информации в Интернете
Компания может заблокировать доступ на свой сайт при использовании конкурентом Web-инструментов, которые осуществляют автоматический сбор и структуризацию разрозненной информации с различных сайтов. А значит, аналитик конкурирующей организации не сможет собрать исчерпывающую информацию, например, об определенном типе решений и их стоимости.
Промышленный шпионаж
Зная IP-адреса компаний-конкурентов, Web-администраторы могут выяснить, какие именно странички их ресурса чаще всего посещаются конкурентами. Например, рост числа посещений странички с информацией об определенном продукте может свидетельствовать о намерении конкурирующей компании выпустить похожий продукт.
Кибертерроризм
Прямые атаки на корпоративный Web-сайт - явление не новое, но по мере распространения и развития многочисленных хакерских инструментов эта угроза становится все более значимой.
Как бороться
IP-ротация
Автоматически изменяющиеся внешние IP-адреса пользователей гарантируют, что посещаемые ими сайты не смогут зафиксировать с их стороны никакой подозрительной активности, и идентифицируют их как обычных посетителей. Как правило, в случае применения технологии IP-ротации в корпоративной сети используется защищенный VPN-маршрутизатор, а весь внешний трафик компании перенаправляется на платформу, которая периодически изменяет IP-адрес. При этом NAT (система трансляции сетевых адресов) контролирует, какой именно IP-адрес представлен для внешнего мира.
Такое решение подходит для организаций, которые серьезно занимаются сетевыми исследованиями и сетевым анализом деятельности конкурентов, и соответственно должны постоянно посещать их сайты. Для обеспечения нужного уровня безопасности и осуществления оперативного контроля руководители ИТ-департаментов должны решить, какое количество пользователей будет использовать VPN и каким сотрудникам компании предоставить доступ.
IP explosion ("IP-взрыв")
Технология IP explosion распределяет действия по автоматическому сбору информации в Сети по огромному количеству IP-адресов. В результате трафик с каждого конкретного источника оказывается очень небольшим.
Такая система идеально подходит для любой государственной или коммерческой корпорации, которая использует различные инструменты для осуществления автоматического сбора и анализа информации в Сети. Как правило, при этом каждое TCP-соединение происходит с одного IP-адреса, случайным образом выбранного из тысяч других.
При использовании инструментов для сбора большого объема данных (например, о стоимости продуктов конкурентов) недостаточно просто скрывать персональную информацию пользователя. Большое количество однотипных запросов с одного и того же адреса за небольшой промежуток времени уже может сказать о многом, даже если невозможно идентифицировать конкретного пользователя. Использование механизма IP explosion решает эту проблему.
Не будьте слишком самоуверенны
Легкость, с которой сегодня можно получить информацию в Сети, создала у пользователей ложное чувство защищенности, а это на руку конкурентам по бизнесу, обладающим новыми продвинутыми технологиями. Несколько лет назад компании стали обращать пристальное внимание на такие угрозы, как вирусы, шпионское ПО, cookie-файлы. Пришло время осознать и угрозу Интернет-контрразведки. Единственный способ борьбы с ней - защита пользовательской информации путем применения систем анонимного Web-серфинга.
По материалам www.itsecurity.com
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2008