Атаки такого рода труднее остановить

Атаки типа «отказ в обслуживании» (DoS — Denial of service), которым может подвергнуться некорректно сконфигурированное сетевое оборудование маршрутизации, представляют собой «неизбежную и реальную угрозу» для Internet-сообщества. Об этом говорится в опубликованном недавно отчете федерального центра CERT Coordination Center Университета Карнеги-Меллона. В отличие от атак DoS, когда задействованы отдельные серверы, атаки, нацеленные на маршрутизаторы, труднее остановить, и они могут привести к прерыванию обслуживания в больших фрагментах Internet.

«Маршрутизаторы, по существу, формируют ядро Internet, — подчеркнул Кевин Хоул, член группы, работающей в CERT. — Так что атаки, при которых используется маршрутизирующее оборудование, потенциально могут вывести из строя целые сегменты инфраструктуры».

По словам Хоула, CERT получает все больше сообщений о том, что посторонние получают нелегитимный доступ к маршрутизаторам, используя пароли, предоставляемые производителем по умолчанию. Проникнув в системы один раз, такие нарушители могут легко изменить конфигурацию маршрутизатора и данные протокола, с тем чтобы трафик Internet направлялся по неверным адресам. Большие фрагменты сети можно отключить через критически важные маршрутизаторы, например через те, которые принадлежат крупным провайдерам. «Как только нарушители станут атаковать маршрутизаторы подобным образом, начнется настоящее светопреставление, — заметил К. Нараянасвами, директор по технологии компании Cs3, занимающейся вопросами защиты, чьи исследования в этой области частично финансируются агентством DARPA. — Это все равно что заменить на автомагистрали знаки на противоположные по смыслу».

Маршрутизаторы, чья защита была преодолена, могут использоваться нарушителями для сканирования сетей в поисках уязвимых систем или в качестве пунктов инициации более традиционных DoS-атак, при которых сеть наводняется бесполезными данными. Хотя некорректно сконфигурированные маршрутизаторы являются самыми уязвимыми, аналитики отмечают, что нарушители находят и другие способы проникновения на защищенные маршрутизаторы.

Трудности

Как считает Тед Джулиан, генеральный директор фирмы Arbor Networks, в сети найти критически важные маршрутизаторы труднее, чем Web-серверы, и тем более подвергнуть их атаке.

В отличие от уязвимых серверов, которые часто обнаруживают с помощью средств автоматического сканирования, для преодоления защиты маршрутизаторов требуется больше внутренней информации, и нарушителю приходится серьезно потрудиться, чтобы определить критически важные серверы для организации атаки. Но если таковые маршрутизаторы найдены и их защита нарушена, результаты атаки, по словам Джулиана, могут оказаться «ужасающими».

Однако компания Arbor, как и некоторые другие производители, например, Mazu Networks и Asta Networks, продает инструментальные средства, позволяющие уменьшить негативные последствия в том случае, если серверы пострадают от DoS-атак. И это самое меньшее, что сейчас можно сделать.

«Можно сделать не так уж много, помимо обеспечения защиты своих собственных маршрутизаторов за счет смены паролей, установленных по умолчанию», — заметил Эдвард Йорк, директор по технологиям компании 724, предлагающей услуги доступа к приложениям. Серверы этой компании за один год восемь раз пострадали от DoS-атак. С большей их частью в компании справились самостоятельно.

«Существует реальная угроза того, что с каждым разом остановить подобную атаку будет все сложнее», — уверен Ральф Кунтц, директор по технологии компании Hamilton Scientific, провайдера услуг доступа к приложениям для предприятий, оказывающих медицинские услуги. Защита одного из маршрутизаторов Hamilton была нарушена в начале нынешнего года, и затем он использовался для сканирования сетей в поисках уязвимых серверов. Компания узнала о проникновении нарушителя только после того, как начала получать жалобы от компаний, подвергшихся такому сканированию.