Интервью с Дино А. Даи Зови: угрозы компьютерной безопасности и средства защиты от них
Редакция THG,  13 апреля 2009


Введение

Мы продолжаем цикл статей, посвящённых личной компьютерной безопасности, и на сей раз мы взяли интервью у Дино А. Даи Зови (Dino A. Dai Zovi). Три года назад организаторы CanSecWest начали состязание под названием Pwn2Own. В ходе состязания предлагалось взломать полностью пропатченные ноутбуки (обычные версии, продающиеся в розницу). Взломайте ноутбук – и получите его в качестве приза. Дино Даи Зови стал первым хакером, взломавшим ноутбук Mac во время первого состязания Pwn2Own. В прошлом и в этом году чести удостоился Чарли Миллер (Charlie Miller) – он взломал два полностью пропатченных Mac. Кстати, Дино и Чарли являются соавторами руководства "The Mac Hacker's Handbook".

Введение

THG: Спасибо за то, что нашёл время пообщаться с нами. Но перед началом давай ты расскажешь несколько слов о себе?

Дино: Я специалист по компьютерной безопасности и независимый исследователь в данной области. Мой профессиональный опыт включает тесты на проникновение, аудит программного обеспечения по защите, а также управление безопасностью. Я соавтор двух книг, последняя – весьма популярная "The Mac Hacker's Handbook", которую мы написали вместе с Чарли Миллером. Я часто читают доклады на конференциях по безопасности, посвящённые моим исследованиям в области безопасности, а именно технологиям эксплойтов, защите клиентов в беспроводных сетях 802.11 и аппаратным руткитам на основе виртуализации. Я фокусируюсь на активной стратегии нападения при анализе безопасности систем, поскольку считаю, что для создания более защищённых систем нужно рассматривать их именно с точки зрения атакующего хакера.

THG: Является ли подобная стратегия нападения наиболее распространённой сегодня при анализе безопасности систем?

Дино: Нет, это всё ещё редкость в индустрии компьютерной безопасности, и многие специалисты по-прежнему считают её "табу". Если на некоторых конференциях, такие как Black Hat Briefings и CanSecWest, "дыры" в защите активно обсуждают, то на более крупных мероприятиях, например, RSA Expo, о них говорят значительно меньше.

THG: Раньше я не очень задумывался об этом различии. Теперь понятно, почему конференции Black Hat Briefings и CanSecWest всегда кажутся более интересными и инновационными. А как началась твоя карьера в области безопасности?

Дино: Я начал изучать компьютерную безопасность ещё в старших классах, затем я начал консультировать разных клиентов, как местных, так и удалённых, в основном проводя тесты проникновения. Получаемых денег на оплату обучения всё равно не хватало, поэтому я подрабатывал администратором Unix. Но я всё равно фокусировался на безопасности как в обучении, так и в работе, и однажды я начал выполнять контракт исследовательской лаборатории по анализу безопасности для их группы администрирования Unix. Затем я начал работать с их командой Red Team, потом меня наняли в эту группу для оценки рисков, которую выполняет Red Team для внешних организаций. После завершения высшей школы я переехал в Нью-Йорк, где начал работать на компанию @stake, занимавшуюся консалтингом в области цифровой безопасности, которая затем была приобретена Symantec.

THG: Как-то скромно. Ты же входил в состав команды Information Design Assurance Red Team (IDART) в Sandia National Laboratories. Именно эту команду нанимают тогда, когда таким агентствам, как Министерству обороны, Министерству Юстиции или Госдепу США требуется гарантировать, что события в очередной части сериала "Крепкий орешек" не повторятся в реальной жизни.

Я в курсе, что ты не можешь говорить о деталях, но каково было выполнять оценку рисков в группе Red Team? Другими словами, цель, которую ты тестировал, не представляла о проведении подобного теста? Можно ли было вашей команде использовать все доступные ресурсы, например, заброс на парковку USB-брелока с "троянским конём", чтобы нашедшая его жертва постаралась определить владельца потери, воткнув брелок в компьютер?

Дино: Не могу сказать ни да, ни нет.

THG: @stake – тоже довольно уникальная компания, чей исследовательский отдел был сформирован, по большей части, после покупки L0pht Heavy Industries. L0pht – одна из первых "серых" групп хакеров. Исторически люди делили хакеров на категории "хороших" и "плохих".

Проблема же состояла в том, что многие "хорошие" хакеры были слишком "белыми и пушистыми", чтобы связываться с "плохими" хакерами. В результате их база знаний была несколько ограничена. "Серые" же хакеры заняли промежуточное положение, поскольку на войне, как они считают, все средства хороши. Чтобы защищаться от угроз нужно эти угрозы всецело понимать. Конечно, для этого нужно оказаться в шкуре "плохого" хакера, думать, как они, а также поддерживать с подобными элементами контакт. На практике это позволяет глубже понять все угрозы и затем найти, как им противодействовать.

Каково было там работать?

Дино: В @stake работало несколько очень одарённых людей в данной сфере, и для меня эта компания стала прекрасной возможностью совместно с ними поработать и многому научиться. Мне посчастливилось работать над некоторыми очень важными и интересными проектами для некоторых крупных клиентов. Опять же, я не могу раскрывать детали своей работы в этой компании, за исключением того, что я проводил тесты проникновения в сети, на web-сайты и в программные продукты. А также проводили тренинги, касающиеся безопасности.

THG: Впрочем, хватит говорить о прошлом. Лучше расскажи о своей нынешней работе.

Дино: Вот об этом я сейчас как раз говорить и не могу.

THG: Уже перестаёт удивлять. Ладно, а ты можешь рассказать о компьютере, который используешь в качестве основной рабочей системы?

Дино: Я постоянно использую несколько машин, но почти все они Mac. Среди основных систем у меня есть MacBook Pro и Mac Pro. Я перешёл по большей части на Mac OS X на своих системах ещё с лета 2001 года.

THG: Почему Mac, если эта система так незащищена?

Дино: Я давний приверженец Unix, а Mac OS X – это наиболее удобная и функциональная ОС на базе Unix, которой я когда-либо пользовался. Я могу писать в традиционном окружении Unix, смотреть DVD и пользоваться Microsoft Office – и всё это на одном компьютере! Система просто работает, и моя работа идёт по плану.

Да, мне невольно приходится больше концентрироваться на безопасности Mac OS X, поскольку передо мной находится Mac, и мне нравится его взламывать. Да и, честно говоря, у меня есть все основания желать того, чтобы мои данные хранились на более защищённой и устойчивой к взломам платформе.

Риски, эксплойты и уязвимости

THG: Мы уже пообщались чуть раньше с Чарли, и он высказал те же самые мысли. Ты знаешь, что я не являюсь экспертом в области компьютерной безопасности, но я технически грамотный пользователь Vista и Fedora Linux. Недавно я тоже стал использовать в качестве основного компьютера Mac.

Одна из целей подобных статей и интервью заключается в том, чтобы наши читатели не воспринимали мир чёрно-белым (ПК против Mac). "Серые" хакеры получают возможность проводить более глубокий анализ, понимая методы и технологии обеих сторон. Можно ли сказать то же самое про пользователей нескольких операционных систем?

Дино: В диверсификации есть свои преимущества с точки зрения безопасности, поскольку если ваши данные разбросаны по нескольким операционным системам, то меньше шанс, что атакующий получит их в полном количестве. Конечно, если вы не заходите с одного компьютера на другой, когда они располагаются в одной сети. В действительности большинство атак на систему сегодня выполняются через уязвимости браузера, поэтому рядовая атака "зловредом" вряд ли сможет проникнуть в другие ваши системы в сети, если на них работают другие операционные системы.

THG: В своих дискуссиях ты постоянно подчёркиваешь концепцию рисков против уязвимостей. Можешь ли ты пояснить разницу между ними для наших читателей?

Дино: Уязвимость (vulnerability) – это "дыра" в системе, которой потенциально может воспользоваться атакующий. Риск, который связан с этой уязвимостью, базируется на вероятности, что атакующий сможет её использовать.

Скажем, оставлять дверь квартиры незапертой всегда небезопасно, но, в зависимости от вашего места проживания, риск проникновения нежелательных гостей может быть низким или высоким.

Важно понимать, что защищённость системы должна соответствовать рискам. Системам защиты всегда придётся играть в "догонялки" с хакерами, если разработчики не оценят риски с самого начала. То есть, вряд ли имеет смысл сидеть и ждать, пока какой-нибудь "зловред" не начнёт атаковать Mac OS X в массовом порядке, а уже затем разрабатывать встроенную защиту от него. Конечно, мы не можем предсказать следующую форму интернет-атак, но "зловреды" на основе web-технологий – это сегодня реальность.

THG: А в чём различие между эксплойтом и уязвимостью?

Дино: Уязвимость – это "дыра" в программе, которой потенциально может воспользоваться атакующий. И как раз когда он начнёт её использовать ("to expoit" по-английски), то инструмент в руках хакера (утилита) превратится в эксплойт. В реальности не все "дыры" можно использовать, то есть не все они дорастают до уровня, когда появляются эксплойты.

Без опыта создания эксплойтов для уязвимостей в программах очень сложно выяснить, приведёт ли та или иная "дыра" к эксплойту. Весьма часто уязвимости, для которых предположили уровень эксплойта, доходили на практике до такого уровня из-за работы талантливых и изобретательных разработчиков эксплойтов. При оценке вероятности появления эксплойта всё зависит от аналитика, который принимает конечные решения.

"Песочницы"

THG: Получается, что технологии, подобные "sandboxing" ("игра в песочнице"), предназначены, чтобы предотвратить перерастание непредвиденных уязвимостей до уровня масштабных эксплойтов?

Дино: Да, как понятно по названию, "sandboxing" является спасительной соломинкой в случае атаки. Следует понимать, что "песочницы" не предотвращают эксплойты. Однако они не позволяют эксплойту добраться до остальной части системы. Например, у Google Chrome используется довольно ограниченная в правах "песочница" для отображения web-страниц. Она не может предотвратить проникновение вредоносного кода, но даёт гарантию, что "зловред" не повредит остальной части вашей системы.

Дино

Нажмите на картинку для увеличения.

THG: Похоже, что ты пережил переход с эры PowerPC на поколение Intel Mac. В грядущей операционной системе Snow Leopard Apple реализует разные функции, подобные ASLR, подписыванию кода для расширений ядра, полной поддержке бита NX и "песочницам" для многих основных приложений. Все эти функции сегодня поддерживаются Vista. Насколько всё это поможет защитить Mac? Насколько хорошо "песочницы" работают на практике, если первая уязвимость Chrome позволила запускать удалённые приложения из Java, а для IE8 был успешно создан эксплойт на нынешней CanSecWest?

Дино: Я пока не смотрел Snow Leopard из-за NDA пре-релиза, но я рад слышать, что там будут реализованы эти функции.

THG: Ты знаешь, когда ты это говорил, я понял, что на 100% даже не знаю, правда это или нет. Информация получена по слухам. Но предположим, что в Snow Leopard эти функции будут добавлены. Что изменится?

Дино: Я надеюсь, что реализация этих функций сделана должным образом, и я определённо куплю и установлю Snow Leopard на все мои системы в первый же день. Все эти функции безопасности призваны защитить от атак на нескольких уровнях. Функции ASLR и NX намного усложняют создание эксплойта для введения или изменения кода в приложении. "Песочница" ограничивает возможности, которыми обладает приложение, так что даже если оно будет выполнять вредоносный код, действия, которые может реализовать атакующий, весьма ограничены. Наконец, обязательное подписывание кода расширений ядра не позволяет атакующему установить новые программы в ядро операционной системы. Атакующий сегодня часто инсталлирует в ядро руткиты, чтобы скрыть свою атаку и поддерживать доступ к атакованной системе.

Есть разница между "песочницами" на уровнях операционной системы и браузера. Chrome – единственный web-браузер, который реализует "песочницы" на уровне браузера. Это довольно разумное решение со стороны разработчика, и является основной причиной, почему для Chrome не получилось создать эксплойт на нынешней Pwn2Own. Впрочем, ограничения модели "sandbox" у Chrome тоже есть – нельзя заключить "в песочницу" плагины для web-браузера, такие как Flash и Java. Этим плагинам требуется полный доступ к системе, поэтому "песочницы" для рендеринга web-страниц использовать не получится. Процессоры рендеринга web-контента очень ограничены по своим правам, им не предоставляется доступ к файловой системе вообще. В общем, выбраться из "песочницы" web-рендеринга Chrome – это уже очень сложная задача сама по себе.

Гипервизоры и Облако

THG: Что ты думаешь о будущих подходах к безопасности, подобных простому терминалу (например, Citrix или VNC в мире бесконечно высокой пропускной способности и бесконечно малых задержек)?

Дино: Я думаю, что мы действительно движемся в сторону "тонких" клиентов на основе web-технологий, нравится это или нет. Когда потребители поймут, что их данные хранятся в Облаке, они больше не будут опасаться за их потерю, и им начнёт нравиться подобный механизм работы. Если провайдеры обеспечат пользователям достаточно опций и заставят их поверить, что они управляют данными так, как будто они находятся на их системе, то пользователи начнут доверять технологиям Облака. Сюда нужно добавить и опцию шифрования данных для пользователей, чтобы даже провайдер не смог видеть имена файлов или их содержимое.

THG: В том то всё и дело. Действительно ли такое решение лучше? Сразу признаюсь, что пользуюсь Gmail, поскольку весьма удобно иметь "почту в любом месте". Но, с учётом сказанного, я уверен, что есть данные, которые я посылал через Gmail, и которые я хотел бы оставить конфиденциальными.

Я предполагаю, что у Gmail используется хранилище с избыточностью, но что произойдёт, если их хранилище выйдет из строя или "умрёт" интернет-соединение? Если бы я был хакером, то разве не имело бы смысл пытаться создать эксплойты для Gmail (и получить просто миллионы номеров банковских карт) вместо моего личного компьютера, где хранится только моя персональная финансовая информация?

Когда мир перейдёт на SSD, мне кажется, что у каждого пользователя появится схожий уровень надёжности хранения данных. Кроме того, любое шифрование, которое может применять Google, может реализовать пользователь и на своей домашней системе (или даже более высокий уровень, поскольку пользователь может свободно выделить ресурсы CPU на это дело). Шифруешь ли ты информацию на своих настольных ПК и ноутбуках?

Дино: Я тоже фанат SSD. Мне нравится их тихая, быстрая и бесшумная работа. Что касается конфиденциальных данных, то я используют полное шифрование диска и выключаю систему настолько часто, насколько это позволяет комфортная работа. Существующие атаки против полного дискового шифрования требуют доступа к работающей или недавно выключенной системе.

THG: Как насчёт гипервизоров безопасности (secure hypervisor)?

Дино: Пока что гипервизоры безопасности использовались для аппаратной защиты от пользователей и владельцев систем. Например, игровые приставки используют гипервизор безопасности для защиты от взлома со стороны владельца. Было бы неплохо, если бы разработчики ПО предоставляли гипервизор безопасности для защиты моих данных.

THG: Я тоже так считаю, если он будет разработан талантливой компанией и будет разумно стоить. В 90-х годах исследователи в области безопасности отражали угрозу со стороны полиморфных вирусов, которые смогли обойти многие антивирусы на основе сигнатур. Как ты думаешь, на какие угрозы придётся отвечать в ближайшие пару лет?

Дино: Антивирусы на основе сигнатур – это оптимизация, которую мы ошибочно принимали за решение. Проблемы в ближайшие годы будут связаны с разработкой и развёртыванием систем, которые могут определять и предотвращать неизвестные эксплойты и "зловреды". Модель антивирусов на основе сигнатур с платной подпиской, которая была весьма прибыльной для компаний, привела к тому, что многие из них ленились разрабатывать лучшие и более универсальные решения этой проблемы. Но это, с другой стороны, оставило место на рынке для стартапов, которые не скупились на инновации.

Минимизация рисков

THG: Если читать между строк, то ты знаешь пример стартапа, который работает над подобным решением? Mac будет неплохой платформой для выпуска доказательства – здесь используется оговоренный набор "железа", который будет поддерживаться.

Дино: Сегодня есть несколько продуктов, которые обеспечивают защиту от "зловредов" на основе поведенческого анализа под Windows, но было бы неплохо, если бы появилось подобное решение и для Mac.

THG: Когда мы говорим об универсальных, а не сигнатурных антивирусах, а также о подходе "серых" хакеров, на ум приходят такие технологии, как Deep Packet Inspection (глубокий анализ сетевых пакетов). Проект "Golden Shield" (или Великий китайский брандмауэр) был разработан правительством Китая для введения цензуры на информацию, к которой может получить доступ население. NSA использует Deep Packet Inspection для идентификации пакетов Voice-Over-IP, чтобы обеспечить прослушивание переговоров VoIP так же, как это возможно в случае старых добрых телефонных линий.

С учётом всего сказанного, что ты думаешь о глубоком анализе сетевых пакетов применительно к настольным ПК? Если бы у меня была коробка между компьютером и Интернетом, как можно гарантировать, что те или иные данные не утекут наружу?

Дино: Я не думаю, что глубокий анализ сетевых пакетов важен для настольных ПК. У вас уже есть данные и процессы, работающие на компьютере, и ваши системы безопасности должны изучать их в таком состоянии, когда можно собрать больше информации о поведении.

THG: Но отдельная коробка смогла бы минимизировать риск какого-либо сложного эксплойта, который бы отключал систему безопасности на компьютере пользователя. У коробки была бы своя ОС, поэтому её вряд ли можно было бы поломать через web-браузеры или плагины, работающие на том же устройстве. Или ты считаешь, что нынешних инструментов безопасности уже вполне достаточно, и увеличение уровня защиты – это просто паранойя?

Дино: Гипервизора безопасности или даже драйвера ядра для большинства домашних пользователей будет вполне достаточно, если они не работают под администратором во время просмотра web-страниц. Для "зловреда" намного проще обмануть глубокий анализ сетевых пакетов, чем реализовать эксплойт через "дыру" в ядре. Нет никаких причин, почему вредоносный код не может попадать на ваш компьютер через SSL, просто раньше это не было необходимым.

THG: Многие эксплойты, демонстрировавшиеся на Pwn2Own, атаковали не ключевые элементы операционной системы, такие как QuickTime (твой эксплойт '07), Adobe Flash или web-браузеры (IE8, Firefox и Safari).

Если посмотреть в прошлое, то можно было что-то сделать на стороне пользователя для защиты? То есть если у тебя работает брандмауэр, антивирус, ты не заходишь в систему с административными правами – всё это разве не сможет ограничить возможности упомянутых эксплойтов? Или все мы зависим от милости разработчиков ПО, которые соизволят защитить пользователей?

Дино: В любом случае, пользователи всегда зависят от милости разработчиков операционной системы и приложений. Сегодня пользователь может настраивать защищённые конфигурации и использовать приложения защиты от сторонних разработчиков. Брандмауэры должны позволять web-браузеру подключаться к web-серверам через порты TCP, поэтому атакующий может запрограммировать эксплойт на такие же действия. Антивирусы и антишпионские программы могут поймать высокоуровневые действия "вредоноса", такие как установка бэкдора, но они могут не заметить простых вызовов удалённой командной строки, которые используются в эксплойтах Pwn2Own. Даже если пользователь заходит в систему с ограниченными правами, атакующий всё равно может получить доступ к его данным. Конечно, учётная запись с меньшими правами осложняет для "вредоноса" получение постоянного доступа к системе, но не мешает ему получить первоначальный доступ.

Отключение ненужных плагинов снижает риск атаки, но у современных web-браузеров всё же не хватает опций, чтобы отключить редко используемые функции или ограничить их доверенными web-сайтами. У Internet Explorer наиболее гибкие настройки политики безопасности, но даже они не позволяют ограничить доступ к Flash или Java только избранными сайтами. Выбор привилегий для включения расширенных функций только на избранных сайтах – именно в этом направлении могут и дальше совершенствоваться web-браузеры.

Выбор самой надёжной платформы

THG: Понятно. Я недавно отправил отзыв Apple с просьбой разрешить выборочную политику общего доступа к файлам на моём ноутбуке. Приятно, когда общий доступ к файлам работает дома, но если я нахожусь в кафе с хот-спотом или другом общественном месте, несколько утомляет вручную отключать общий доступ к файлам.

Дино: Мне действительно нравится функция Apple "Network Locations" для конфигурации сети, и было бы неплохо, если бы с ней можно было связать настройки сетевой безопасности. В той же Windows Vista есть, на самом деле, хорошая система, позволяющая пользователям указывать подключаемую сеть как используемую в общественном месте, дома или на работе.

THG: Чуть раньше в этом году Стив Балмер говорил о расследовании Webkit и принятом решении придерживаться стороны Trident. Конечно, разработчики под web хотели бы получить более единообразные движки рендеринга, но с точки зрения безопасности не имеет ли смысл стандартизировать один набор кода?

Поясню. Скажем, прошлогодний эксплойт MacOS и эксплойт iPhone использовали одинаковые "дыры" в коде Javascript. Поскольку IE8, Firefox, Chrome и Safari используют разные движки Javascript, один эксплойт не может поразить их все. Или, как ты полагаешь, стандартизация всё же лучше, поскольку она позволяет использовать коллективные ресурсы, чтобы разрабатывать более защищённый код?

Дино: Если стандартизация и позволяет создавать более защищённый единый стандарт, она означает, что любая "дыра" в нём будет высоко применима к системам в Интернете. Как мне кажется, большее разнообразия среди компьютерных систем позволяет укрепить экосистему против атак. Наличие многих разных целей снижает прибыльность от "вредоносов", а если прибыли вообще не будет, то и вредоносного кода будет намного меньше.

THG: Если бы ты давал рекомендацию защищённой платформы, то какова бы она была: Mac, ПК или Linux? Или все эти системы (не)защищены в одинаковой степени?

Дино: Для большинства потребителей и домашних пользователей я бы порекомендовал Mac, поскольку данные системы меньше подвержены атакам со стороны вредоносного кода из Интернета. Кроме того, Mac проще в работе, и я получал бы меньше обращений в службу поддержки. Если пользователь обладает чуть большими техническими знаниями (или любит приключения), то я рекомендую попробовать Ubuntu Linux. Для корпоративной сферы я рекомендую Windows Vista, поскольку это более защищённая операционная система, она лучше подходит для централизованного управления в данной среде.

THG: А какие причины выбора именно Ubuntu (например, я пользуюсь Fedora на рабочих станциях Linux)?

Дино: Просто мне Ubuntu кажется более дружественным к пользователю, и я предпочитаю дистрибутивы Linux на основе Debian всем другим. Но я не буду начинать новых религиозных войн на этой почве.

THG: Есть ли у тебя какие-либо советы по защите ПК для пользователей под Windows? Как насчёт пользователей Mac? Linux?

Дино: Пользователям ПК я рекомендую переходить на Vista или Windows 7 как можно быстрее, чтобы в полной мере выиграть от их функций защиты. Пользователям Mac нужно будет сделать такой же шаг с ОС Snow Leopard. Пользователей Linux уже довольно хорошо обслуживают лидирующие дистрибутивы для настольных ПК, поэтому им особых дополнительных мер не потребуется. Но для всех этих операционных систем Агентство национальной безопасности США (National Security Agency, NSA) и Network Attack Center (SNAC) в свободном доступе публикуют руководства по обеспечению глубокой защиты, которым можно следовать, если вы хотите сильнее защитить свой компьютер.

Можно ли "уронить" Интернет?

THG: Рекомендуешь ли ты ставить Chrome пользователям Vista и Windows 7?

Дино: Если защищённость – это ваш приоритет, то я рекомендую ставить Chrome всем пользователям операционных систем, которые поддерживает браузер. Chrome стал серьёзным шагом вперёд по сравнению с другими web-браузерами по безопасности из-за инновационной многопроцессной модели "песочницы". Chrome даже сильнее защищён под Windows Vista и Windows 7.

THG: А какой браузер тогда лучше использовать на Mac или Linux?

Дино: Если безопасность для вас приоритетна, то я рекомендую lynx.

THG: Неужто всё так запущено? А сам ты чем пользуешься на своём Mac?

Дино: Всё зависит от того, на каком Mac. Я работаю под Safari, FireFox и Chrome под Vista x64 VM на VMware Fusion. Мне нравится интерфейс Safari и "вылизанность", поэтому для просмотра web-страниц от случая к случаю я использую этот браузер. Меня не слишком озаботит, если атакующий получит доступ к моей учётной записи в Twitter и Facebook, в отличие от моих конфиденциальных данных. Для более важных сайтов, таких как банковские и т.д., я пользуюсь FireFox. На моём компьютере, где я занимаюсь разработками в области безопасности, я использую Chrome под Vista x64 VM на VMware Fusion. На разделение данных требуется немного времени, и нет никаких причин не порекомендовать большинству пользователей выполнять онлайновые банковские операции с выделенного для этой цели компьютера, а не с машины, на которой дети играют и выходят в Интернет. По этой причине я рекомендую пользователям сохранить про запас старый компьютер с "чистой" установленной операционной системой, который они будут включать только по мере необходимости. И, конечно, будут следить за установкой последних патчей.

THG: Прекрасный совет. И последний вопрос: в 1998 году член группы L0pht свидетельствовал перед Конгрессом США, что организованная группа хакеров может "уронить" весь Интернет за 30 минут. С тех пор защищённость систем, конечно, улучшилась, а сам Интернет значительно вырос. Но и атакующие тоже стали более опытными. Как ты думаешь, сказанное остаётся верным сегодня?

Дино: Да, и я, вероятно, этим и ограничусь в своём ответе. К сожалению, Интернет намного более хрупкий, чем нам хотелось бы, и многие ключевые протоколы требуют внесения изменений с учётом современных требований безопасности.

Я извиняюсь перед читателями THG за иногда короткие и неопределённые ответы, но данный бизнес требует высокой степени секретности, чтобы защитить клиентов и пользователей.

THG: Полностью тебя понимаю. Спасибо за потраченное время, было очень интересно!

КОНЕЦ СТАТЬИ


Координаты для связи с редакцией:

Общий адрес редакции: thg@thg.ru;
Размещение рекламы: Roman@thg.ru;
Другие координаты, в т.ч. адреса для отправки информации и пресс-релизов, приглашений на мероприятия и т.д. указаны на этой странице.


Все статьи: THG.ru

 

Rambler's Top100 Рейтинг@Mail.ru