“Всемирная паутина” (она же WEB) едва ли не самая популярная из когда-либо применявшихся информационных систем. Утверждается, что численность ее постоянных пользователей составляет более ста миллионов человек. WEB включает в себя разветвленную систему из десятков тысяч серверов, неизвестного числа свободно доступных броузеров и собственно информационного пространства – сети INTERNET, которая упрощает ее работу.
WEB служит основанием глобальной системы распределенной вычислительной техники и электронной торговли, которая никогда не подразумевала мер защиты и, следовательно, ее пользователи совершенно не подготовлены к работе во враждебной среде и не защищены от возможных “нападений”. Она не обладает адекватными средствами защиты целостности, доступности и конфиденциальности информации и может принести крупные неприятности как поставщикам, так и пользователям. WEB уязвима в каждом из трех аспектов ее деятельности (броузеры, серверы и сети), имеет крупные конструктивные недостатки, которые изначально затрудняют ее защиту. Но самое главное – WEB реализуется в беспрецедентном масштабе в исключительно сжатые сроки людьми, которые практически ничего не смыслят в проблемах безопасности.
Для того чтобы оценить степень уязвимости WEB, повнимательнее взглянем на ее структуру.
У WEB нет владельца. Владельцами отдельных серверов и броузеров становятся все желающие получить к ним доступ или пользоваться ими. Центральный координационный орган отсутствует, хотя существует несколько комитетов по стандартам, которые пытаются дополнить действующие протоколы универсальными протоколами для усиления функциональных возможностей (как правило, за счет всего остального). Информация, передаваемая по WEB, принимает различные формы, но в основном имеет форму документов НТМL. Все это происходит следующим образом.
Броузеры интерпретируют документы НТМL и выводят их на экран в виде форматированного текста, включая графические изображения, звуковые сигналы, видеоряд и все прочее. Когда документы НТМL снабжены указателями (которые называются URL) других документов, эти указатели высвечиваются на экране. Если пользователь хочет извлечь документ, на который ссылается URL, то на экране выбирается (как правило, щелчком мыши) элемент, соответствующий данному URL, и броузер пытается получить новый документ из WEB.
Серверы работают в режиме ожидания запросов (обычно на порте 80 ТСР), которые состоят (99% времени) из запросов “GET” с названием конкретного документа, который нужно найти. В ответ на запрос сервер либо предоставляет нужный документ, либо отсылает соответствующее сообщение об ошибке. В итоге мы имеем гигантскую базу данных, по которой можно перемещаться, всего лишь нажимая клавиши. Все это происходит благодаря тому, что URL идентифицирует название сервера (по названию в INTERNET или адресу IР) и название документа на этом сервере (как правило, посредством частичного составного имени этого файла на сервере). Эффект обеспечения доступа других пользователей к вашему абонентскому пункту достигается тем, что другие абонентские пункты WEB указывают ваши URL, а также рекламой ваших URL в сети всеми возможными способами.
Факторы уязвимости WEB как системы можно рассматривать по-разному. Во-первых, исходя из трех категорий атаки:
1) броузеры: броузеры, используемые для поиска и просмотра информации, могут подвергаться атакам;
2) серверы: серверы, предоставляющие информацию по запросам, могут подвергаться атакам;
3) сеть: инфраструктура сети, используемая для связи между броузером и сервером, может подвергаться атакам.
При ином подходе к факторам уязвимости WEB, рассматриваются четыре разных типа вреда, который может быть нанесен во время отдельной атаки:
1) искажение файлов: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от искажения. Как следствие, относительно легко можно исказить информацию в масштабе всей INTERNET;
2) отказ: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от отказа от услут. В результате, практически всегда существует возможность отказаться от услуг выборочно, а во многих случаях – и в более широком масштабе;
3) утечка: ни в броузерах, ни в серверах, ни в инфраструктуре INTERNET не предусмотрены средства защиты от утечки информации. Как следствие, часто возникает возможность перехвата конфиденциальной информации;
4)ответственность: вследствие слабых мест в общей структуре WEB, часто появляется возможность использовать атакуемый абонентский пункт как отправную точку для дальнейших атак. При этом возникает угроза ответственности тех лиц, которые подверглись успешной атаке.
При третьем подходе рассматриваются основополагающие проблемы конструкции WEB:
1) распределенная вычислительная техника, не заслуживающая доверия: дна из предпосылок работы WEB состоит в том, что она служит средством интерпретации информации, поставляемой любыми серверами, расположенными по неизвестным адресам и находящимися в ведении неизвестных организаций, любым броузером из их огромного множества, находящегося в ведении неизвестных организаций. Сама идея интерпретации неизвестной информации из неизвестных источников представляется достаточно рискованной;
2) дистанционное исполнение программного обеспечения, не вызывающего доверия: многие расширения WEB предназначены для того, чтобы обеспечить дополнительные функциональные возможности, которые превращают WEB в нечто большее, чем просто обширная неуправляемая распределенная база данных. В сущности, такие расширения, как PostScript,Java и Mime, допускают дистанционное исполнение программного обеспечения, не вызывающего доверия. Так, если говорить о броузере, то опасность заключается в том, что компьютер, запускающий броузер, переходит в другие руки, а если говорить о сервере, то указанная опасность распространяется на сервер и любые последующие броузеры, получающие информацию из этого сервера, – после того как он подвергается атаке;
3)дистанционная интерпретация неформатированного и непроверенного содержания: по сути, большинство броузеров и серверов предполагает, что входящая информация соответствует протоколу НТТР, но в то же время имеет место неадекватное исполнение его серверами и броузерами. Как следствие, любая входящая информация может оказаться несогласованной, может быть интерпретирована с использованием неопределенного метода (соответствующего условию don’t care в интерпретаторе) и может привести к любым нежелательным побочным эффектам.
Ниже мы предлагаем подробнее рассмотреть различные способы атаки на WEB.
Атаки со стороны броузеров.
Эти атаки нацелены на броузеры –поставляют информацию и позволяют выбирать новые URL.
Интерпретаторы PostScript.
PostScript является языком перевода, изначально задуманным в качестве независимого от принтера языка для печати сложных документов. Поскольку он является языком программирования общего назначения с вводом и выводом данных, любые документы - PostScript выступают в роли программы при интерпретации. Это приводит к появлению разнообразных возможностей, которые частично описаны ниже. Например, файл PostScript перезаписывает ключевые файлы: файлы PostScript могут содержать команды открытия, создания, копирования, уничтожения или переименования файлов. Если вы используете броузер, который воспроизводит файлы PostScript, и просматриваете один из файлов PostScript, он может перезаписать любые файлы в вашей системе, включая файлы конфигурации, используемые для того, чтобы открыть вашу систему для других атак.
Другой вариант – файл PostScript вводит “троянского коня”. Это более современная форма атаки, основанная на PostScript, может быть использована для введения “троянского коня” или вируса в компьютер, запускающий броузер.
Еще более современная форма атаки, основанная на PostScript – файл
PostScript передает секретные данные через порт 80. Во время этой атаки порт 80 (порт НТТР) должен использоваться для передачи внутренней информации инициатору атаки. Эту задачу можно решить даже через брандмауэр, поскольку в брандмауэрах, пропускающих НТТР, не предусмотрен надежный способ отличать законное сообщение НТТР от незаконного.
Нежелательный трафик.
Часто клиенты жалуются на то, что WEB пользуется многими способами, которые приводят к обратным результатам. Ниже мы приводим примеры, в которых показаны различные ситуации, доставляющие неприятности пользователям:
1) файл НТМL описывает, каким образом делать деньги на утечке секретных сведений: множество людей предлагают деньги в обмен на профессиональные секреты, но пока вы не начнете искать способы продать профессиональные секреты, вы с ними не столкнетесь – кроме как в WEB. То ли в виде розыгрыша, то ли в виде реальных соблазнов, но несколько абонентских пунктов WEB открыто заявляют о том, что платят наличными за конфиденциальную информацию;
2) поступающая информация оказывается ложной и вводит в заблуждение. Многие пользователи доверяют информации, извлеченной из WEB, точно так же, как доверяют информации в вечерних новостях или в библиотеке.
Нет ничего необычного в том, что в INTERNET встречается ложная и ошибочная информация, и WEB не является исключением;
3) пользователи проводят целые дни за просмотром материалов WEB. Не стоит удивляться, что многие организации, едва подключившиеся к WEB, начинают использовать ее “на всю катушку” – за счет сотрудников, выполняющих другие служебные обязанности;
4) новые исполняемые программы, загруженные через броузер – программы, загруженные из WEB, являются не более безопасными, чем программы, загруженные с местной доски объявлений. На самом деле, они могут быть гораздо более опасными, а в некоторых случаях предназначены исключительно для того, чтобы угрожать безопасности.
Загруженные “аплеты”.
“Аплеты” – это название для программ Java , которые можно автоматически загружать в ваш компьютер и запускать нажатием кнопки при использовании того или иного приложения на основе программы Java. Поскольку варианты выбора, которые запускают аплеты, напоминают любой другой вариант выбора в броузере, вы не можете сказать, будет ли запущена аплета тем или иным нажатием кнопки или нет. Так как Java относится к языкам общего назначения, то принципиально аплеты могут делать практически все. В этом языке есть несколько функций безопасности, предназначенных для предотвращения некоторых видов угроз, но их эффективность в реализованных на данный момент образцах еще не подтвердилась, и, что более важно, эти функции относятся к угрозам, которые мы обсуждаем, лишь в незначительной части. Например:
1) ввод “троянских коней” – любая аплета Java может рекламироваться как нечто одно, а на самом деле представлять совсем другое. Например, аплета, претендующая на то, чтобы стать средством поиска изделий электроники по всей INTERNET, может ограничиться лишь изделиями, которые продает один дистрибьютор;
2) ввод вирусов – любая аплета Java способна воспроизводить себя и отправляться по обратному адресу из всей сети. Таким образом, при использовании программы Java появляется реальная угроза сетевых вирусов;
3) отправление вашей информации – поскольку аплеты имеют общее назначение и встроены в стандартные библиотеки, они могут обманным путем заставлять ваших пользователей выбирать имена файлов, которые затем передаются за пределы вашей компании;
4) переадресация запроса через инициатора атаки – аплеты также можно использовать для переадресации запросов с тем, чтобы они проходили через инициатора атаки, а не по обычным адресам назначения. Они предоставляют атакующей стороне возможность наблюдать и изменять весь трафик в обоих направлениях в течение всего времени, когда пользователь щелкает кнопками мыши;
5) использование ширины полосы большими загружаемыми объемами – пока пользователь занят изучением экрана, аплета может незаметно передавать большие массивы информации между сервером и броузером. Это может происходить помимо дисплея и приводить к использованию значительной ширины полосы;
6) принуждение броузера к маршрутизации в вашу сеть – если вы в состоянии заставить пользователя или броузер вывести данные на какой-либо файл в компьютер с броузером, то у вас есть возможность перезаписать конфигурации так, чтобы он стал направлять весь трафик через компьютер атакующей стороны. При этом инициатор атаки приобретает неограниченный контроль над доступом и содержанием;
7)подлог с целью доступа к машинам и сбора информации во внутренних сетях — при подключении внешнего сервера к внутреннему серверу, пользователя можно обманным путем заставить выполнять внутреннюю paботу (например, ввод информации в секретные базы данных) через какую-либо внешнюю систему. Один из случаев атаки, описанной выше, сводился
к искусственной переадресации информации HTTL через компьютер атакующей стороны. Все это может иметь неприятные последствия.
Во-первых, утечка статистических данных о пользовании — не требуется
особых усилий для сбора статистических данных о пользовании сетью) чтобы понять, в каком объеме вы пользуетесь Web, какие абонентские участки вы склонны посещать и что представляет собой ваша модель пользования.
Во-вторых, выяснение предмета ваших текущих занятий — более пристальное изучение результатов атак на многие броузеры позволяет получить представление о теме исследований,
которые ведет ваша компания, используя Web. Изощренный хакер смог бы изменять поставляемую вам информацию с тем, чтобы манипулировать вашими действиями.
В-третьих, определение номеров кредитных карт — если вы пользуетесь
кредитными картами или номерами для оплаты через сервер в Web, то переадресованные запросы могли бы сделать эту информацию достоянием злоумышленника, который смог бы ей пользоваться в погоне за наживой.
Некоторые другие атаки
Далее мы
приводим описания различных пакостей, которые
можно подкладывать
друг другу с помощью компьютеров,
используя особенности
Web:
1 .
фальсификация корреспонденции
по
Netscape как
электронной почты от босса: если вы используете
Netscape
для вашей электронной почты
(или любую другую почтовую службу на основе
Web), то
хакер
может легко фальсифицировать
электронную почту, придав ей видимость
исходящей корреспонденции от вашего
босса;
2. нарушение работы
броузера на персональном компьютере большим
URL
— для этваш броузер разрушается.
Это происходит со многимиого на нашем абонентском
участке
Web есть тест.
При нажатии одной из
кнопок, броузерами, а в некоторых случаях
может привести даже
к нарушению работы компьютера, на котором
запускается
броузер. Необходимо вначале произвести резервное
копирование;
3. мерцание дисплея с периодичностью, способной вызвать припадок. Поскольку Java и PostScript относятся к языкам программирования общего назначения, способным время от времени линять изображение на дисплее, существует возможность инициировать мерцание дисплея с периодичностью, способной вызвать эпилептические припадки. Этот же метод может быть использован для ввода сообщений на уровне подсознания;
(передача интимной видеопочты обнаженной натуры) в список рассылки — по крайней мере, один случай в истории электронной видеопочты привел к широкому распространению картин с обнаженной натурой. Одна женщина явно нажала не на ту кнопку и отправила свое электронное сообщение в обширный список рассылки вместо милого ее сердцу.
Атаки со стороны сервера
Серверы также имеют уязвимые места. Мы приведем несколько примеров уязвимых мест, которые неоднократно обнаруживались в серверах на протяжении прошлого года и дополним выборочными иллюстрациями их потенциального использования.
Переполнение буфера в область кодирования
В результате переполнения входных буферов можно заставить многие программы перезаписать информацию, поставленную пользователем, на данные или программы. Это особенно опасно в сетях, поскольку отдаленные пользователи могут осуществить незаконное проникновение, тем самым избегая обычных мер контроля.
1. Сбои в услугах Web — нет никаких препятствий для того, чтобы вызвать отказ от услуг в результате простой перезагрузки входных буферов и, как следствие размещения произвольных значений в исполняемом коде сервера. Сбой в работе системы не заставит себя ждать.
2.Искажение информации серверов — практически всегда у вас есть возможность исказить информацию, поставляемую сервером броузера.
3. Туннелизация одного из каналов
IP — затратив огромные усилия, можно вынудить программное обеспечение сервера открыть доступ к неограниченному числу услуг IP; при этом все они проходят через порт 80 TCP — то есть порт, традиционно используемый для обслуживания Web.
4. Атаки с плацдарма — это атаки принципиально нового типа, они изменяют программное обеспечение сервера с тем, чтобы оно служило атакующей стороне плацдармом для проведения дальнейших атак. Эти атаки могут иметь внешнюю направленность — на внешние хосты, или внутреннюю — на внутренние хосты.
5. Атака брандмауэра — в частности, сервер Web, служащий бастионом, может быть включен в систему, предназначенную для нейтрализации действия внешнего трассировщика в брандмауэре. Его можно также использовать для атак на следующий уровень защиты, для наблюдения или искажения сетевого трафика в сети с брандмауэром, а в случае брандмауэров только с трассировщиком — для полной нейтрализации брандмауэра.
6. Доступ к файлу с паролями
когда получен контроль над сервером Web, может появиться возможность отсылки его файла с паролями. Этот файл можно использовать для выяснения паролей, которые могут быть общими для организации или брандмауэра, а в случае временного пароля — для получения алгоритма и ключа, требующегося для фальсификации этих кодов.
7. Нарушение работы всего сервера — во многих случаях существуют возможности отказать в услугах всему серверу или даже сети, которую он обслуживает, в результате получения контроля над сервером.
8.Создание лазеек для перезапуска. Весьма распространенное явление — искажение информации на сервере с целью последующего перезапуска.
9.Уничтожение контрольных журналов — хакеры используют преимущества, полученные в результате контроля над сервером, для разрушения контрольных журналов, которые могли бы содержать сведения об их деятельности и которые можно было бы использовать для отслеживания атаки.
10.Изменение списков доступа — в некоторых сетевых серверах используются списки контроля за доступом с целью ограничения пользования со стороны различных отдаленных пользователей. Этот механизм имеет свои уязвимые места, но даже скудные меры защиты, предлагаемые этой технологией, могут быть нейтрализованы хакерами, что они и делают.
11.Перезапись собственной страницы — среди инициаторов атак весьма популярна перезапись собственной страницы атакуемой организации. Судя по всему, хакеры считают этот ход удачным, но вряд ли это мнение разделяют владельцы усовершенствованных абонентских пунктов.
Лазейка в документах CGI
Одной из наиболее полезных функций, предлагаемых Web, является возможность обработки вводных данных, отправленных серверу с использованием бланка. Бланки используются для заполнения пробелов, которые предлагаются пользователям броузера для внесения информации. Далее эта информация направляется серверу как часть запроса, а сервер обрабатывает этот запрос, используя свои собственные программы. Обычно эти программы называют документами CGI. В данном случае уязвимость связана с тем, что программы, обрабатывающие запросы, часто оказываются незащищенными, и поэтому вводные данные в некоторых случаях могут заставить эти программы предоставить неограниченный доступ атакующей стороне. Например:
1. извлечение “результативных” данных — список обращений к серверу легко считывается с программ CGI, и атакующие могут извлекать эту информацию, чтобы получить подробное описание использования системы;
2. извлечение частных ключей — во многих случаях документы CGI осуществляют криптографические преобразования, например, подтверждение подлинности, используемое при обработке доверительных операций. Инициаторы атак прибегают к лазейкам в документе CGI для передачи этих ключей себе, чтобы в дальнейшем использовать их при чтении и фальсификации сообщений;
3. извлечение номеров кредитных карт — при определенных обстоятельствах кредитная информация хранится в оперативном режиме. Хакер, который обходит средства защиты, в некоторых случаях может получить кредитную информацию, оставшуюся от предыдущих операций;
4. доставка товаров — в системах, принимающих заказы, нейтрализация текстовых драйверов часто позволяет хакеру вносить дополнительные заказы в список товаров для доставки;
5. переадрисация доставки — хакер может изменять адреса для уже заказанных товаров, тем самым вынуждая доставлять товары по неверным адресам;
6. стирание сведений — хакер, желающий скрыть следы, мог бы внести новые сведения о заказах и стереть старые сведения. Любой конкурент мог бы довольствоваться лишь стиранием ваших заказов;
7. копирование поставок — хакер, который может стереть или внести сведения, должен быть также в состоянии копировать их;
8. изменение каталога — возможно изменение статей в оперативных каталогах для изъятия продукции, изменения информации о продукции и т. п.;
9. копирование вашей конфигурации — если вам пришлось потратиться на создание сервера, некто может захотеть получить всю информацию бесплатно. Как правило, копирование конфигурации Web не требует особых усилий после вхождения в систему;
10. извлечение ваших прайс-листов — иногда компании хранят разные прайс-листы для разных клиентов. Ситуация, когда хакер мог бы отыскать эти прайс-листы и воспользоваться ими, является весьма пикантной;
11. незаконные почтовые отправления — некоторые личности, желающие остаться в тени, пользуются автоматическими устройствами пересылки. Установив устройство пересылки на вашем компьютере, они используют вашу систему, чтобы не афишировать себя;
12. пересылка похищенной информации — отмечены случаи, когда незаконно полученные копии программных пакетов размещаются на уязвимых абонентских пунктах и служат информационными архивами для незаконного использования. Это же происходит с номерами кредитных карт, которые добыты незаконными способами.
Сетевые атаки
В качестве сети, в которой функционирует Web, прежде всего используется Internet, и именно Internet не имеет эффективных средств защиты во всех отношениях. Ниже приведены примеры сетевых атак.
1.Перегрузка сервера бесконечными инициализациями. Для перемещения информации Web использует протокол TCP, но сама идея TCP имеет изъян. В начале сеанса он принимает запрос, подтверждение и сообщение синхронизации еще до того, как работа начинается. Если инициатор атаки отправляет запрос, а сервер отвечает, специальное время простоя для третьего участника этого протокола не предусмотрено. Не отправляя третье сообщение, сервер бесконечно долго ожидает очередного сообщения. Сервер имеет ограничения по числу процессов, которые могут находиться в этом состоянии одновременно, так что если выполнить эту операцию нужное количество раз, все дальнейшие подключения услуг Web к портам TCP окажутся неудачными до очередной перезагрузки системы.
2. Перерегистрация URL на ходу для переадресации запросов. После того как запрос поступает через сервер, ЭТОТ Сервер может начать действовать в роли шлюза для дальнейших запросов посредством перерегистрации URL, Например, если он снабжен списком других серверов и вы выбираете один из них, то “самозваный” шлюз может : зарегистрировать адрес запрошенного URL как ложный адрес в сервере-шлюзе. Поскольку он обрабатывает этот запрос для вас, то может перерегистрировать каждый URL в запрашиваемых вами документах с тем, чтобы продолжать маршрутизацию всех услуг через данный шлюз. Использование такого: способа может привести к произвольному искажению, отказу и утечке.
3. Регистрация всех транзакций пользователя в Web в разведывательных целях. Если ваш компьютер включен в маршрут между другим сервером и броузером, вы можете регистрировать все транзакции, проходящие через вашу систему, и использовать эту информацию для определения моделей пользования, характерных для стратегического планирования.
4. Отправка файлов, нарушающих работу считывающих устройств. В принципе, любой пользователь сети может ввести в канал TCP какой-либо пакет, чтобы вызвать сбой в работе броузера в ответ на запрос.
5. Отправка файлов, которые нарушают закон по факту владения ими. Например, вы могли бы отправить номера кредитных карт для ввода в компьютер для дальнейшего использования.
6. Отправка программ, которые создают туннели IP через брандмауэры на порте 80. Если кто-то использует Internet для загрузки программ (например, в Internet загружается реально существующая аудиопрограмма), то имеется возможность ввести “троянского коня”, создающего туннель IP (аналогично шлюзу приложений, используемому в брандмауэре) для неограниченного доступа IP между Internet и внутренними сетями.
7. Циклы указателей HTTP, которые вызывают многочисленные считывания и связи, ведущие к сбоям. Поскольку файлы HTTP могут вызвать автоматическую загрузку прочих файлов HTTP со стороны броузера, можно создать бесконечный цикл файлов, который безостановочно загружает информацию.
8. Случай несовместимости при реализации, которые приводят к неправильным запросам URL. Многие броузеры содержат погрешности реализации, которые запрашивают неправильные URL (то есть имеют неправильный синтаксис). Они могут приводить к сбоям в работе серверов, отказу в возврате нужных данных или выражаться в отказе от услуг.
9. Передача огромных файлов с незначительным содержанием по скоростным линиям связи. При использовании некоторых броузеров нередко возникают ситуации, когда загрузку нельзя остановить и она идет длительное время.
10. Отправление 40 запросов в течение 60 секунд: 10-минутный отказ. Во многих серверах предусмотрены ограничения на число каналов TCP, которые можно создать за единицу времени. Эти ограничения приводят к временному отказу в обслуживании для того, чтобы предотвратить бесконечные циклы вследствие перегрузки ресурсов сервера. При отправлении 40 запросов в течение 60 секунд многочисленным серверам, оказание услуг может быть прервано примерно на 10 минут. Если проделывать это каждые 10 минут, сервер все это время оказывается заблокированным.
11. Отправление ошибочных запросов и перегрузка области файлов регистрации. Большинство серверов ведет, списки ошибок на дисках, которые имеют решающее значение для работы системы. Отправляя множество ошибочных запросов, вы можете в некоторых случаях вызвать перегрузку имеющегося пространства, что приведет к сбоям в работе сервера.
И даже брандмауэр не спасет
Большинство описанных атак основаны на содержании сообщений, отправленных броузерам или серверам, но не на их форме. Поскольку содержание относится к области прикладных программ, брандмауэры не могут быть реально использованы для предотвращения всех подобных покушеНИИ. Ни один из существующих брандмауэров не обеспечивает адекватных мер защиты от всех угроз, основанных на содержании.
Многие серверы и броузеры Web расположены в границах или с внутренней стороны брандмауэра и могут служить плацдармами для других атак. Это означает, что угрозы часто могут распространяться с атакуемых систем на другие системы в этой же сети.
Согласно докладу ASIS о проблемах промышленного шпионажа, 40% всех атак исходят от “чужаков-одиночек”, 20% — от своих людей, действующих в сговоре с посторонними лицами, а остальные 40% приходятся на отдельных сотрудников организаций, действующих на свой страх и риск. Поскольку львиная доля брандмауэров обеспечивает защиту только от посторонних компьютерных взломщиков, большинство этих атак (и многие другие) нельзя предотвратить в том случае, если в них участвуют “свои” люди.
Брандмауэры редко могут препятствовать использованию сервера в качестве “стартовой площадки”. Серверы практически никогда не имеют надежных средств защиты от их использования в этом качестве.
Брандмауэры редко предотвращают атаки в форме отказа от услуг и не служат гарантией безопасности. Когда поставщикам брандмауэров задали об этом вопрос на одном из совещаний, все откликнувшиеся заявили, что они не предусматривали и не планировали меры защиты от атак в форме отказа от услуг.
В первую очередь брандмауэры защищают серверы-бастионы, а не броузеры или компьютеры, на которых они используются. Это означает, что внутренние персональные компьютеры часто могут подвергаться атакам с внешней стороны брандмауэра.
В общем, брандмауэры защищают в первую очередь от атак низшего уровня, атаки же в Web имеют тенденцию к высшему уровню.
Если Это сделал человек, значит Это можно взломать.