Ինչպես հայտնում է անգլիական «Ռեուտերս» գործակալությունը՝ «Cold River» հաքերային խմբավորումը, որն ըստ կիբերանվտանգության փորձագետների ունի ռուսական արմատներ, հարձակման փորձ է կատարել ամերիկյան միջուկային լաբորատորիաների վրա։
Հաքերային խմբավորումը լաբորատորիաների համակարգչային ներքին ցանց ներխուժելու փորձը կատարել է անցած տարի օգոստոս-սեպտեմբեր ամիսներին՝ միառժամանակ թիրախավորելով ԱՄՆ էներգետիկայի նախարարության վերահսկողության տակ գտնվող Նյու-Յորքի, Չիկագոյի և Կալիֆորնիայի ազգային լաբորատորիաները։
Համակարգչային փորձաքննության արդյունքում պարզ է դարձել, որ լաբորատորիայի աշխատակիցներին էլ. փոստի միջոցով ուղարկվել են հղումներ՝ ներքին համակարգերի կեղծ մուտքային էջերի վերաբերյալ՝ նպատակ հետապնդելով կորզել կարևոր նշանակություն ունեցող ինժեներների գաղտնաբառերը։
«Cold River» հաքերային խմբավորման հարձակման փորձը հայտնաբերվել և կասեցվել է, ինչպես և նախկինում հայտնաբերված այլ հաքերային հարձակման փորձերը, սակայն, որպես տեղեկատվական անվտանգության մասնագետ, ինձ մոտ առաջանում են հետևյալ հարցերը՝
- Ի՞նչպես է հաքերներին հաջողվել ձեռք բերել տեղեկություն միջուկային լաբարատորիաների աշխատակիցների էլ. փոստի հասցեների վերաբերյալ, ներառյալ կարևոր նշանակություն ունեցող ինժեներների էլ. փոստի հասցեները։
- Ի՞նչպես են կարողացել հղումներ ուղարկել լաբորատորիայի աշխատակիցների էլ. փոստերին։
- Ի՞նչու են լաբորատորիայի ներքին համակարգերի նմանությամբ կեղծ էջերը հասանելի լաբորատորիայի աշխատակիցներին և այլն։
Ի՞նչպես պաշտպանվել նմանատիպ հարձակումներից
Նմանատիպ հարձակումներ բացառելու, ինչպես նաև տեղեկատվական անվտանգության մակարդակը բարձրացնելու նպատակով հարկավոր է ապահովել առնվազն հետևյալ պաշտպանական մեթոդները՝
- Արգելել փորձարկել գոյություն ունցող էլ. փոստի հասցեները։ Էլ. փոստի միջոցով կատարվող հարձակումները հաջող իրականացնելու նպատակով հաքերներն օգտվում են տարատեսակ մեթոդներից, ինչը թույլ է տալիս ստուգել որևէ էլ. փոստի հասցեի գոյության փաստը կամ բառարաններից վերցված հավանական անուններով ստուգել դրանց գոյությունը տվյալ սերվերի վրա: Օրինակ՝ «
info@cybergates.org
» կամ «samvel.gevorgyan@cybergates.org
»: Խորհուրդ է տրվում տեխնիակական միջոցներով և լավագույն փորձի միջոցով արգելել փորձարկել գոյություն ունցող էլ. փոստի հասցեները: Անհրաժեշտ է կատարել առնվազն հետևյալ քայլերը՝- Անջատել «EXPN», «VRFY» և «RCPT TO» հրամանները էլ. փոստի սերվերում կամ միայն լիազորված օգտատերերին թույլ տալ օգտվել այս հրամաններից:
- Անջատել «open relay» ֆունկցիանեը էլ. փոստի սերվերում:
- Սահմանափակել արտաքին աշխարհից նամակներ ստացող էլ. փոստի հասցեները։ Խորհուրդ է տրվում տեխնիկապես սահմանափակել այն աշխատակիցների ցուցակը, ովքեր աշխատանքի բերումով կարող են նամակներ ստանալ ընկերությունից դուրս գտնվող այլ անձանցից։ Օրինակ՝ ընկերության տնօրենի, հասարակության հետ կապերի բաժնի աշխատակցի, վաճառքի մենեջերների կամ որևէ պետական մարմնի ընդունարանի աշխատակիցների համար արտաքին աշխարհի հետ էլ. փոստի միջոցով կապ հաստատելը աշխատանքի խիստ անհրաժեշտություն է, այն դեպքում, երբ, ընդունեք, ԱՄՆ միջուկային լաբորատորիայում խիստ գաղտնի աշխատանք կատարող մասնագետի համար էլ. փոստը կարող է ծառայել միայն լաբորատորիայի այլ աշխատակիցների հետ նամակագրություն կատարելու նպատակով։
- Արգելելափակել և/կամ սահմանափակել ինտերնետ ռեսուրսների օգտագործումը։ Խորհուրդ է տրվում տեխնիկական սահմանափակումների միջոցով առհասարակ արգելել կամ սահմանափակել ինտերնետ ռեսուրսների օգտագործումը։ Սակայն որևէ արգելված կամ վտանգավոր ռեսուրսի հասցե «սև» ցուցակներում ավելացնելու փոխարեն, խորհուրդ եմ տալիս արգելել բոլոր ռեսուրսները և հասանելիություն տալ միայն «սպիտակ» ցուցակում գտնվող ռոսուրսներին։ Այս մեթոդի օգտագործման դեպքում հաքերների կողմից ստեղծված կեղծ էջերը ձեր աշխատակիցների համար միշտ կլինեն անհասանելի, իհարկե, մինչ դուք ինքներդ այդ կեղծ էջերի հասցեները չավելացնեք ձեր «սպիտակ» ցուցակներում։ Քիչ հավանական է, այնպես չէ՞։
- Կիրառել էլ. փոստերի էֆեկտիվ անվտանգության միջոցներ։
- Կիրառել աշխատակիցների համակարգիչների պաշտպանության էֆեկտիվ ծրագրային միջոցներ։
- Կրթել աշխատակիցներին և բարձրացնել աշխատակիցների իրազեկման մակարդակը։
- Կիրառել ոլորտում լավագույն տեխնիկական միջոցներն ու լավագույն փորձը։