Контакты
Подписка
МЕНЮ
Контакты
Подписка

Защищайте все, что имеет доступ к сети

Защищайте все, что имеет доступ к сети

В рубрику "Спецпроект: mobile security" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Защищайте все, что имеет доступ к сети

Осовременных угрозах в сфере информационной безопасности специально для "Information Security/Информационная безопасность" рассказал Эдди Уильямс, евангелист по безопасности компании G Data Software AG.

- Какие ИБ-угрозы существуют сейчас и какова динамика появления новых угроз?
- Если говорить о динамике появления новых вирусов, то можно отметить не очень радужную перспективу. Наша лаборатория безопасности в первой половине 2011 г. зарегистрировала очередной рекорд: появление 1 245 403 новых семейств вредоносных программ. Это на 15,7% больше чем во второй половине 2010 г. Эксперты предсказывают дальнейшее продолжение роста. К концу года мы ожидаем появления как минимум 2,5 млн новых семейств вирусов, что будет равно количеству вирусов, зарегистрированных .с 2006 по 2009 г. Это страшно даже представить.

Что касается характера угроз, то абсолютное большинство - троянские программы. Но еще одной интересной тенденцией является то, что сегодня очень сложно найти "чистый" вирус, который не содержит в себе модулей других категорий вирусов. От старых добрых вирусов, червей, троянов и шпионов хакеры переходят к комплексным вредоносным программам, обладающим функционалом нескольких, а то и всех старых категорий вредоносов. Они незаметны, способны размножаться, как вирусы, использовать уязвимости, как сетевые черви, проникать через средства защиты, как троянские программы, воровать пароли и другую информацию, как программы-шпионы. И такие "химеры" могут полностью сломать систему вашего ПК или методично отправлять с него информацию на другие серверы.

Вопреки распространенному мнению о том, что Mac OS является априори защищенной от атак хакеров системой, эта платформа начинает все больше заслуживать их внимания. Возможно, число вирусов, написанных под эту ОС не зашкаливает, как для Windows, но все больше появляется кросс-платформенных вирусов, которые, переходя из одной системы, например через флешку, могут успешно существовать в другой.

И не стоит забывать о мобильных вирусах. Их рост сейчас заметен, : как никогда, и сегодня они стали главным фокусом для кибермошенников. Это подтверждают цифры нашей статистики: в начале 2011 г. доля вирусов для смартфонов и планшетов увеличилась на 140% относительно общего количества вредоносов.

- Злоумышленники направляют свои атаки на корпоративный сектор. Какие компании и корпорации подвергаются атакам в первую очередь?
- Вы абсолютно правы, злоумышленников сегодня все больше привлекают компании, так как их выгода от похищения корпоративной информации гораздо выше, нежели от данных обычного пользователя.

Отличный пример - недавнее нападение на компанию RSI, производителя токенов для безопасного VPN-соединения. Один из ее сотрудников получил письмо, которое в приложении содержало Exel-таблицу с флеш-файлом внутри. Открыв эту таблицу, сотрудник непреднамеренно пустил злоумышленника в корпоративную сеть, где он получил доступ к алгоритму шифрования токенов. Таким образом, получив алгоритм, кибермошенник затем может попасть в сеть любой компании, которая использует токены RSI.

Также на примере этой атаки можно продемонстрировать другую особенность современных атак - они целенаправленные и используют приемы социальной инженерии. Для злоумышленника важно, кому именно попадет это злосчастное письмо, получатель должен быть заинтересован в его открытии, иначе трюк не сработает.

Другие мошенники пошли дальше: из-за их деятельности обанкротилась компания DigiNotar, которая занималась распространением сертификатов Google Mail.

Корпоративной атакой немного другого уровня является уже упомянутый Stuxnet. Это первый пример такой крупной атаки, но я уверен, что в ближайшее время их количество будет только расти. В данном случае, помимо денег, авторы этого вируса создавали его для атаки на государство, используя технологии киберсаботажа и кибершпионажа.

– А что же в государственном секторе?
– Атаки на государственный сектор немного отличаются от корпоративных, так как они зачастую совершаются против государства в интересах другого государства. И это уже другие суммы денег и другие цели.

Сегодня вполне точно известно о том, что некоторые страны готовят серьезные атаки на другие государства. Например, недавно на одном из центральных китайских каналов показали программу о хакерах и в качестве одного из программ-билдеров для создания бот-сети продемонстрировали билдер реально существующего вируса. Но самое интересное, что адресатом текущего нападения значился IP-адрес сервера, который обслуживает американскую государственную организацию. Быстро осознав свой просчет, китайцы убрали эту программу из сети Интернет.

В разных странах также достаточно много атак другого плана – например, DDoS-атаки на государственные структуры. Я знаю об утечках информации в России, когда в результате DDoS-атаки на поисковую систему некоторая секретная и личная информация попала в сеть. Также многие атаки подготовлены в канун важных межгосударственных событий, как, например, встречи "большой восьмерки", "большой двадцатки" или представителей стран в составе Европейского союза.

Иными словами, основной целью для этого вида атак является получение как можно большего количества информации о противнике, которая может быть использована в следующей атаке против этого государства. Поэтому подобные нападения более комплексные, сложные и лучше спланированы.

– С появлением новых технологий хакеры совершенствуют техники проникновения в сети. А как обстоит дело с ПО для мобильных устройств?
– Нет, с мобильными платформами дело обстоит немного иначе. Создатели ОС для мобильных устройств уже научены горьким опытом разработчиков ПО для ПК, поэтому их системы изначально были сложнее для взлома. Понимая, что на порядочность хакеров рассчитывать не приходится, они установили систему разрешений для всех программ и приложений. То есть при скачивании и установке пользователь может определить, какие программы могут иметь доступ к коммуникационным каналам, определенным файлам и папкам телефона, а какие нет. Но, разработав даже самую безопасную платформу, никогда нельзя полагаться на человеческий фактор. Лишь 1–2% всех пользователей при установке приложения смотрят на права доступа к мобильным сетям, сети Интернет, отправке SMS, к списку контактов и т.п. Остальные пользователи устанавливают приложения без лишних вопросов. А именно в приложениях зачастую и прячутся вредоносы. Все мы помним ситуацию с приложением DroidDream, которое в течение длительного времени свободно распространялось в Android Market, и за это время успело заразить многие другие приложения.


К слову о платформе Android, большинство вредоносов приходится именно на эту ОС. Связано это с ее открытостью и широким распространением гаджетов с этой платформой. В течение трех лет доля рынка аппаратов на базе Android выросла более чем в четыре раза. Это заметили и вирусописатели, которые реагируют на изменения рынка быстрее любых производителей. Например, по данным нашей лаборатории, доля вирусов для Android в течение последнего полугода выросла на 271%, когда, например, число вредоносов для Windows увеличилось на 22%.

– Что необходимо сделать для защиты корпоративных сетей и как защитить ПО для мобильных устройств?
– Обеспечивая безопасность сети, нужно не забывать о серверах, которые также являются конечными точками, как и все ПК, которые входят в состав сети. Помимо этого должны быть защищены все дополнительные девайсы, которые имеют доступ к сети: смартфоны, планшетные компьютеры, нетбуки, ноутбуки и прочее. Золотое правило: "Защищайте все, что имеет доступ к сети, даже если эти устройства выходят в сеть время от времени".

Второе правило – вовремя применяйте все предлагаемые системой обновления и патчи. Причем не только прямые апдейты системы, но и обновления сторонних программ, таких как Java, Adobe и прочих. Например, в июле 2011 г. четыре из десяти компьютерных вредителей были нацелены на уязвимости Java, для которых Oracle выпустил обновление еще в марте 2010 г.!

И последнее, но не менее важное правило: компании должны заниматься компьютерным образованием своих сотрудников, иначе все старания специалистов по безопасности тщетны.

– Что же нас ожидает в будущем? Будет ли и дальше расти число угроз?
– А чем дальше, тем больше. У нас в компании ходит шутка, что нужно начинать работать над антивирусами для холодильников. Но в каждой шутке есть только доля шутки. Если производители холодильников будут подключать свои устройства к сети Интернет, по которой холодильник сможет сам заказывать еду из магазина, анализируя наполненность полок, то это может стать правдой.

Если говорить о росте количества вредоносных программ для ПК, то этот год опять станет рекордным по числу новых вирусных семейств.

Не стоит полагаться на современные технологии. В любом случае решение принимает только пользователь, поэтому безопасность будет обеспечиваться только при его непосредственном участии.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2011

Приобрести этот номер или подписаться

Статьи про теме