Возможности современных технологий уже никого не удивляют. Любой желающий с помощью интернета может посмотреть, что делается сейчас на улицах Парижа. Из космоса можно сфотографировать и номер автомобиля, а счастливого обладателя мобильного телефона можно обнаружить в любой точке земного шара. О таких возможностях многие знают и успешно ими пользуются, при этом большинство людей не задумывается, что либо они сами, либо информация, которой они владеют, могут стать объектом чьего-то пристального внимания.
И напрасно - хакерские атаки в интернете совершаются постоянно. Проанализировав статистические данные, специалисты из университета Мериленд (США) подсчитали, что в сети каждые 39 секунд происходит новая, а в среднем - 2 тысячи 244 ежедневно. Кроме того, если учесть, что атаки, как правило, длятся не одну-две секунды, а гораздо дольше, то можно утверждать, что они не прекращаются вообще никогда. Исследователи ради эксперимента подключили к интернету четыре компьютера под управлением Linux, и уже менее чем через сутки системные журналы одной из машин зафиксировали попытки удаленного захода на компьютер при помощи перебора простых логинов и паролей.
Чаще всего хакеры не используют каких-либо хитроумных методов для взлома, а прибегают к самому старому и самому простому – Brute Force, или подбор паролей методом простого перебора вариантов при помощи различных программ. Второй по популярности метод атак – запуск готовых наборов для получения доступа, которые в своей работе используют различные уязвимые места программного обеспечения и могут быть установлены на компьютере-жертве.
И все же не стоит пренебрегать паролями, просто не надо использовать слишком простые и часто встречающиеся. Также не рекомендуется, чтобы пароль полностью соответствовал логину. На основе статистических данных, которые были получены в результате изучения словарей паролей, самым распространенным логином у всех без исключения рассмотренных хакерских программ был root, на втором месте - admin. Другими популярными буквосочетаниями были: test, guest, info, adm, mysql, user, administrator и oracle. Специалисты дают полезные советы, в которых предлагается не использовать подобные логины, так как именно на них в первую очередь обращают внимание злоумышленники. Самыми распространенными паролями стали варианты - 123, 123456, password, 1234, 12345, passwd, test и 1 (даны в порядке убывания популярности).
Пароли же, как известно, можно «поставить» буквально куда угодно: и на почтовую программу, и на текстовый документ. А уж если «вход» в компьютер защитить каким-либо сложным сочетанием букв и цифр, то злоумышленникам, скорее всего, не удастся установить программу-шпион, которая в точной последовательности будет передавать хакерам все ваши действия за компьютером. По крайней мере, пароль не позволит любимому чаду случайно стереть не менее любимую диссертацию.
Другое простое правило защиты информации заключается в том, чтобы не работать с текстом на компьютере, подключенном к локальной сети или, что не лучше, к интернету. Совсем необязательно, чтобы индикаторы модема «мигали», чтобы те, кто имеет доступ к телефонной линии, получили информацию обо всем, что делается на компьютере. Отключите модем от телефонной линии, как говорят: «береженого бог бережет!». Или хотя бы установите антивирусные программы и firewall. Не лишним будет заблокировать порты с 1 до 1023, естественно, кроме тех, которые используются для выхода в интернет. Ведь большинство хакерских атак совершается именно через эти каналы.
В принципе «взломать» можно все, что угодно, в том числе и виртуальные «почтовые ящики», особенно бесплатные. Если кто-то прочтет вашу дружескую переписку – это, конечно, неприятно, но намного хуже, если достоянием общественности станет информация, совсем не предназначавшаяся для чужих ушей. Поэтому специалисты советуют перед отправкой зашифровать сообщение. Хакерам придется потратить довольно много сил, чтобы его прочитать. Достаточно вспомнить, как был «взломан» печально известный DES - стандарт США на шифры. Для той атаки были задействованы около 120 тысяч человек по всему миру, и она длилась 2,5 месяца. Игра просто не стоит свеч, и с такой перепиской никто не захочет связываться. С того времени технические возможности ушли далеко вперед, но и развитие всевозможных шифров и кодов тоже не стояло на месте. Они, конечно, стали сложнее.
И все же все меры предосторожности - ерунда по сравнению с предательским излучением монитора, корпуса, клавиатуры, да и всех периферийных устройств. Перебить его практически ничем невозможно, и оно выдаст вас с головой. Но это еще полбеды, хакеры способны получить и ваше цветное изображение во всех деталях, а потом обработать и использовать так, как им заблагорассудится. При таком вторжении «взломщик», хоть и должен находиться неподалеку, но когда это произойдет, вы все равно ничего не заметите и, возможно, никогда об этом не узнаете.
Можно сказать, что защита от такой хакерской атаки только одна – радиочастотно защищенное подвальное помещение с толстым бетонным фундаментом, расположенное поглубже относительно уровня грунта. Мощные бетонные стены, пол и потолок необходимо герметично отделать хорошим диэлектриком, таким, как фторопласт, положить тонкий слой железа, после – свинец, и чем больше, тем лучше (2-3 см), затем идет снова сталь.
Те, кто не хочет уходить так глубоко под землю, могут, конечно, попытаться пустить в эфир помехи. Не будем вдаваться в технические тонкости, скажем лишь, что тогда экран компьютера станет не белым, а светло-серым, края букв будут нечеткими. И не забудьте включить музыку и погромче, чтобы «зафонить» щелчки клавиш, потому что каждой из них присущ свой особенный звук, который может распознать сверхчувствительный микрофон. Нетрудно догадаться: затем полученная запись расскажет обо всем, что делалось за компьютером.
Но не стоит впадать в панику, если Вы не агент 007, то, скорее всего, никакой «вражеской атаки» Вы не удостоитесь. В общем, как сказал бы Великий комбинатор, очередная информационная революция свершилась, и с этим нельзя не считаться.
Анна Семенова-Пчелина,
Фонтанка.ру
Поделиться