Контакты
Подписка
МЕНЮ
Контакты
Подписка

Александр Матросов (Eset): необходимо соблюдать правила компьютерной гигиены

Александр Матросов (Eset): необходимо соблюдать правила компьютерной гигиены

Александр Матросов (Eset): необходимо соблюдать правила компьютерной гигиены


10.09.2010



— Насколько универсальны вредоносные программы, направленные на похищение финансовой информации?

— Абсолютно универсальных вредоносных программ нет. Как правило, они привязаны к наиболее популярным платежным системам, у каждой из которых свои характерные особенности. Такие вредоносные программы, попав на ПК, работают в фоновом режиме, и заметить их обычному пользователю невозможно.

— Может быть, сделать в антивирусе специальную "кнопку", которую необходимо нажимать, заходя в платежную систему или пользуясь услугами системы "Банк — Клиент", чтобы подстраховаться на предмет работающей зловредной программы?

— Антивирус автоматически делает подобную проверку — в фоновом режиме при открытии окошка браузера все тестируется. Безо всякой специальной кнопки. Но дело все в том, что, если вредоносная программа запустилась, значит, антивирус ее уже не обнаружил. Такое может случиться, в частности, если принцип действия вредоносного ПО похож на принцип действия обычной программы и антивирусная программа не имеет сигнатуры этого вируса. Когда вы пользуетесь словариком Lingvo, эта программа, практически как и вирус, перехватывает информацию из окошка браузера. Другая легальная программа — Punto Switcher логирует нажатия клавиатуры. Иначе говоря, много легальных программ ведут себя так, как составляющие программ вредоносных. У производителей антивирусов очень сложная задача, заключающаяся в том, чтобы снизить число ложных срабатываний и обнаруживать при этом вредоносные программы.

— Да уж. Зачем тогда вообще пользоваться интернет-платежами?.. А стандартные средства защиты, предлагаемые банками, — насколько они эффективны?

— Это не какие-то страшилки. Мы не призываем не пользоваться интернет-банкингом. Просто необходимо быть бдительным и соблюдать правила компьютерной гигиены. Если в процессе общения с системой "Банк — Клиент" всплывают какие-то незнакомые окна, к этому следует относиться настороженно. Лучше лишний раз позвонить в службу поддержки и спросить. Вы потратите время, но, возможно, сэкономите деньги.

— Странно, что форумы пока еще не разрываются от сообщений: "Караул, меня ограбили в интернет-банке!".

— Пользователь может и не знать о том, что его счет подконтролен злоумышленнику. Операция по переводу денег не обязательно проводится сразу. Может просто создаваться база, которую после продадут третьим лицам, которые уже снимут деньги. Схем монетизации в киберпреступном мире великое множество. Кроме того, есть среди владельцев кредиток и неквалифицированные пользователи, которые не ходят на форумы и не читают статей по безопасности.

— Электронные кошельки… Они еще более дырявые, чем "сейфы" в интернет-банке?

— Для расчетов электронными деньгами помимо логина и пароля аккаунта требуется еще и платежный пароль. У "Яндекс-денег", в частности, он вводится хитрым образом.. Тем не менее есть способы атаки и на эти платежные системы.

— С пользователями разобрались. А что грозит банкам?

— Этой весной появилась целая группа вредоносных программ, нацеленных на популярные системы "Банк — Клиент", причем только российских банков. Эти программы были "заточены" под то, чтобы встраиваться в систему, модифицировать нужные библиотеки и в результате получать полный контроль над финансовыми потоками либо проводить единовременную "левую" трансакцию. Как вариант, они могли открывать "черных ход" для злоумышленников. По фактам использования этих программ сейчас ведутся расследования. По некоторым уже есть результаты, которые, к сожалению, пока нельзя озвучивать.

— Судя по тому, что атаковали российские банки, вредоносный код создан местными специалистами?

— Безусловно. Для того чтобы проводить такого рода атаку, нужно хорошо представлять себе, что такое российский банк, как он работает, какие использует компоненты и куда лучше внедриться, чтобы перехватить информацию. Кроме того, в случае целенаправленной атаки вредоносная программа разрабатывается с учетом того, чтобы обойти конкретный антивирус, используемый банком. Учитывая, что для осуществления преступления достаточно обмануть защиту на непродолжительное время, — задача вполне осуществимая. Информация об используемом антивирусе не является коммерческой тайной. Логотип антивируса можно, в частности, увидеть на экране операционистки. Или же преступник может узнать про антивирус, позвонив в банк и представившись сотрудником компании "Консультант Плюс", выехавшим для демонстрации обновлений. То есть атака на банк может быть многоходовой, и установка вредоносного ПО станет лишь одним из завершающих этапов.

— А переход на тонкие клиенты? И виртуализация? Или она, напротив, делает систему более уязвимой, поскольку управление централизованно и, если получить доступ к нему, можно контролировать все?

— Перевести всех сотрудников большого банка на тонкие клиенты дорого. Виртуализация упрощает процесс запуска обновлений или патчей-заплаток на периферийных устройствах, но от утечки данных не спасает.

Что касается проникновения вредоносной программы из одной виртуальной машины в другую, то пока вредоносных программ, которые целенаправленно пытались выйти за границы виртуальной среды, мы не встречали. Это не значит, что их нет. Но в потоке кода, который нам приходится обрабатывать, нам таковых не попадалось. Значит, они либо не существуют, либо не получили широкого распространения. Хотя вредоносных программ, которые определяют факт запуска в виртуальной среде, много, и они при этом могут менять модель своего поведения.

— Что вы скажете о DDOS-атаках? Согласны ли с распространенным мнением, что эффективной защиты от них не существует?

— DDOS-атака подразумевает отказ ресурса вследствие перенасыщения сетевого трафика какими-то пакетами данных, отправленных злоумышленником. Такие компании, как Google или "Яндекс", подвергаются масштабным DDOS-атакам ежедневно. Тем не менее эти ресурсы могут обеспечить доступ к сервисам миллионам пользователей. То есть в принципе управлять подобного рода угрозами можно. Весь вопрос в том, какой бюджет под это выделяется. Можно, скажем, приобретать специализированное сетевое оборудование для масштабирования сетевой нагрузки и предотвращения DDOS-атак. Есть вариант обратиться к внешней компании, которая оказывает услуги по борьбе с DDOS-атаками, переводя на себя трафик, отправляемый злоумышленником. Этим, в частности, занимается российская фирма Group-IB, специализирующаяся на борьбе с киберпреступлениями.

— Насколько эффективны услуги компаний, которые исследуют уязвимости информационных систем, их устойчивость к различным атакам?

— Я знаю, что подобные услуги оказывает российская Positive Technologies. Она проводит тесты на проникновение. Могу утверждать, что ее методологии близки к тем, что используются в реальной атаке. Зачем нужны такие тесты? Затем, что вы можете увидеть слабые места информационной системы, а также то, как может повлиять вредоносная программа на ту или иную составляющую. Но надо понимать, что компания, которая проводит тест, получает данные об информационной системе заказчика. И возникает вопрос доверия. Кто его знает, не уволится ли сотрудник, который проводил тест, а если да, то как распорядится полученными знаниями…

— После всего услышанного отчего-то пропадает желание пользоваться интернет-платежами…

 — Если у вас нет компьютера и вы никогда не пользуетесь Интернетом, но обладаете кредитной картой, нет никакой гарантии, что ваши деньги не уплывут с пластика в супермаркете. Или официант в ресторане не скопирует номер карты и код на ее обратной стороне, необходимый для интернет-платежей. Для этого не нужно быть хакером. Достаточно иметь под рукой самый простой фотоаппарат.

Источник:
Банки.ру