Искусство вторжения - Митник Кевин (книги регистрация онлайн .txt) 📗
Вильям рассказывает: «Один из членов коллегии даже сказал моей маме, что „ о н получил от меня больше писем, чем от всех своих шестерых детей вместе взятых“. И это, наконец, сработало: они продержали его в тюрьме еще почти год, а потом выпустили. Дэнни, у которого был более короткий срок, освободился примерно в то же время.
После освобождения Вильям и Дэнни были четко ориентированы на то, чтобы не попадать в неприятные ситуации и работать в местах, связанных с компьютерами, применяя полученные в тюрьме навыки. Хотя и тот и другой обучались в тюрьме на компьютерных курсах, оба считают, что прежде всего практические занятия (хоть и очень рискованные) помогли им стать экспертами в том, от чего теперь зависела их жизнь.
Дэнни прошел 64-часовой курс в тюрьме, и хотя он не получил никаких профессиональных сертификатов, он работал теперь с мощными компьютерными приложениями, включая Access и SAP.
Еще перед тюрьмой Вильям окончил первый курс колледжа и перешел на второй благодаря активной поддержке родителей. После того, как он вышел из тюрьмы, он смог продолжить свое обучение. «Я попросил о финансовой помощи, получил ее, и отправился в институт, где я сразу стал отличником, и при этом еще работал в институтском компьютерном центре».
Сейчас у него две университетские степени «associates» — в области искусств и в области сетевой поддержки компьютерных систем — обе были получены при финансовой поддержке правительства. Несмотря на две степени, Вильяму повезло меньше, чем Дэн-ни при получении работы, связанной с компьютерами. Поэтому ему пришлось согласиться на то, что подвернулось под руку — должность в физической лаборатории. Учитывая уровень подготовки и его готовность к любой работе, можно ожидать, что как только компания узнает о его возможностях в области компьютеров. его освободят от выполнения лабораторных работ и поставят на такую должность, где его техническая квалификация будет использоваться оптимально. Пока ему не удалось посвятить себя построению сетей, о котором он мечтал в тюрьме, у него рутинные обязанности, но он реализует свой талант, бесплатно занимаясь по выходным конфигурацией компьютерных систем в двух церквях Хьюстона на совершенно добровольной основе.
Эти два человека являются исключением. Одно из самых жестких и наименее обсуждаемых правил в современном американском обществе заключается в том, что вышедшие из тюрем люди сталкиваются с колоссальными трудностями в поисках работы, особенно хорошо оплачиваемой работы, которая может обеспечить приемлемую жизнь семье. И это можно понять: какой работодатель согласится взять к себе убийцу, вооруженного грабителя, насильника? В некоторых штатах США они не могут пользоваться поддержкой из благотворительных фондов, что оставляет им совсем мало способов для выживания в почти безнадежных поисках работы. Их возможности предельно ограничены, а после этого мы недоумеваем, почему столь многие преступники быстро возвращаются в тюрьму, и полагаем, что это связано с их врожденным нежеланием жить по общепринятым правилам.
С высоты своего опыта Вильям дает такие советы молодым людям и их родителям.
«Я не думаю, что нечто сказанное может внезапно изменить молодого человека, если это нечто еще не осмыслено им самим. Помните об этом и не ищите коротких путей, поскольку долгий путь всегда вознаграждается в конце. И никогда не бездействуйте, поскольку так вы не сможете почувствовать себя готовым к выполнению того, что вам действительно нужно».
С этими словами Вильяма без сомнения согласится и Дэнни. «Я не променяю свою жизнь на другую ни за что на свете. Я пришел к выводу, что только я сам могу найти свою дорогу в жизни, и идя по ней, нельзя „срезать“ углы. Прожив часть своей жизни, я усвоил, что могу заставить людей уважать меня за мои собственные достоинства. Именно так я и стараюсь жить сегодня».
АНАЛИЗ
История Вильяма и Дэнни демонстрирует нам, что многие компьютерные атаки происходят так, что никакой защитный экран не может им противостоять: злодеи не всегда бывают молодыми хакерами или опытными компьютерными ворами, они могут быть «скрытыми врагами» — недобросовестными служащими компании, рассерженными своим недавним увольнением сотрудниками или, как в нашем случае, даже группой сотрудников, имеющих собственные цели и мотивы для действия.
Есть немало примеров тому, что скрытые враги представляют собой существенно большую угрозу, чем те атакующие, о которых мы читаем в газетах. Большинство систем безопасности ориентировано на защиту границ компании от внешних атак, тогда как именно скрытый враг имеет доступ ко всему оборудованию, системе кабелей. телефонным станциям и сетевым соединениям. Без эффективной программы обеспечения безопасности, включающей в себя работу секьюрити, аудит совместимости, постоянное совершенствование систем, мониторинг и другие способы контроля, злоумышленники легко могут проникать в корпоративную сеть.
Еще один аспект этой истории напоминает мне известный фильм «Побег из Шоушенка». В нем один из заключенных по имени Энди является финансовым консультантом; он помогает служащим тюрьмы оформлять соответствующие документы для сокращения налогов и дает им советы по оптимальному управлению их финансовыми активами. Талант Энди быстро завоевывает популярность у сотрудников тюрьмы на всех уровнях, и в результате позволяет ему добраться до личного счета начальника тюрьмы Уордена и манипулировать им. Не только в тюрьме, но и повсюду мы должны быть предельно внимательны с теми, кому доверяем секретную и любую важную информацию.
В моем собственном случае United States Marshal Service инициировала настоящую паранойю по поводу моих способностей. Они поместили в мое личное дело специальное предупреждение всем сотрудникам тюрьмы: не сообщать мне никакой информации, даже не называть собственных имен, поскольку они верили в совершеннейшую дикость. — что я могу проникнуть в любые государственные секретные базы и устранить оттуда сведения о любом человеке, даже о Маршале США. Боюсь, что они просто слишком много раз смотрели кинофильм «Сеть».
КОНТРМЕРЫ
Все события, описанные в этой главе, произошли в закрытом и полностью контролируемом месте: даже в военных организациях жизнь сотрудников не контролируется так тщательно, как жизнь заключенных в тюрьме. Во всяком случае, так думают практически все, включая руководство тюрем.
Хотя большинство мер предосторожности, которые предотвращали бы описанные преступления, аналогичны тем, которые мы рекомендовали любой компании (и они многократно перечислялись в этой книге), некоторые уникальны или имеют особенную важность для случая тюрьмы. Вот они.
• Ясно помечать все компьютеры и другие электронные устройства, имеющие выход во внешнюю сеть или имеющие доступ к такой информации, куда заключенных допускать не следует, метками «ТОЛЬКО ДЛЯ ПЕРСОНАЛА». В разряд такой закрытой информации попадает вся личная информация об охранниках и сотрудниках тюрьмы, а также и обо всех заключенных, чертежи и схемы всех зданий (включая детали вентиляционной системы и все ходы сообщения, которые могут быть использованы для попыток побега).
• Все другие компьютеры помечать «ДЛЯ ЗАКЛЮЧЕННЫХ».
• Тщательно проводить инвентаризацию всех компьютеров, компьютерной периферии и деталей компьютеров. Разработать систему отслеживания их перемещений, проще всего это сделать, написав на каждом из них уникальный номер. Убедиться в том, что заключенные не могут самостоятельно приобретать компьютеры, их детали или другое оборудование (особенно модемы), за исключением специальных разрешений и при надлежащем контроле.
• Допускать заключенных до выполнения вспомогательных работ в администрации тюрьмы с использованием компьютеров только в случае квалифицированного контроля всех действий со стороны знающего детали работы сотрудника тюрьмы.
• Вменить в обязанности технического персонала тюрьмы проведение регулярных проверок компьютеров, на которых работают заключенные, чтобы убедиться, что в них ничего не изменено. В первую очередь проверяющие должны следить за тем. что бы у компьютеров не было выхода в Интернет через проводное или беспроводное соединение и не было установлено никакое дополнительное программное обеспечение. Сотрудники тюрьмы, проводящие такие проверки, должны быть хорошо знакомы с методами выявления подобного ПО, которое может быть спрятано или работать в скрытом режиме. Необходимо также регулярно проводить поиск работающих беспроводных устройств (недавно появившаяся и растущая угроза в современных сетях WiFi).