УкрРус

Больше не секретные материалы: как защитить свои гаджеты от взлома?

5.3т

За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем, приносящих огромные убытки как крупным корпорациям, так и отдельным пользователям. Более того, эксперты начали говорить о преобразовании вирусов в кибероружие и его использовании в противостоянии государств, причем последние выборы в США показали, что такое кибероружие может быть весьма эффективным. Что же нас ждет в ближайшем будущем в области информационной безопасности? Чтобы предсказать, как будут далее развиваться события, вначале стоит обратиться к истории.

От вирусов — к APT-угрозам и DDoS

Известно, что первые вирусы появились еще в 1970-х — скорее их можно было назвать пробой пера, поскольку они не обладали какими-либо разрушительными действиями. А вот вирус Brain, обнаруженный летом 1987, уже имел разрушительное воздействие.

В 1990-х, одновременно с популяризацией электронной почты появились и первые спам-рассылки. Помимо назойливой рекламы и различных мошеннических предложений, направленных на выманивание денег у доверчивых пользователей, спам стал мощным каналом рассылки вредоносных программ. В преддверии 2000-х появились первые трояны — и это было достаточно важное событие в эволюции киберугроз. Ведь в отличие от классических вирусов, которые скрытно и самопроизвольно копируют себя с одного компьютера на другой, троянские программы проникали в систему совершенно открыто, под видом легального программного обеспечения, пользуясь беспечностью некоторых пользователей. Методика "троянского коня" с целью распространения зловредного кода далее станет очень популярной среди киберпреступников.

В начале 2000-х хакеры начали использовать в кибератаках уязвимости нулевого дня. Термин означает, что уязвимость в системе стала известна злоумышленника еще до того, как производитель ПО выпустил исправление ошибки. Например, известный вредонос Stuxnet использовал ранее неизвестную уязвимость операционных систем семейства Windows, связанную с алгоритмом обработки ярлыков.

Примерно в это же время среди киберпреступников начал набирать популярность фи?шинг (хотя впервые техника фишинга была описана еще в 1987 году) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей. Мошенники массово рассылают электронные письма от имени популярных брендов, от имени банков или внутри социальных сетей. В письме обычно содержится ссылка на сайт, внешне неотличимый от настоящего. После того, как пользователь попадает на поддельную страницу, мошенники пытаются побудить пользователя ввести на поддельной странице свои логин и пароль для доступа, скажем, к банковским счетам и прочим финансовым сервисам.

В 2000-м году была проведена первая атака класса APT — Advanced Persistent Threat, то есть, целевая кибератака. APT-атака взламывает целевую инфраструктуру посредством эксплуатации программных уязвимостей и методов "социальной инженерии". Вышеупомянутый вредонос Stuxnet также является одним из примеров целевой кибератаки.

Наконец, примерно с 2010 года начался активный рост киберугроз для мобильных платформ. Причем, если проанализировать краткую эволюцию мобильных угроз, то мы обнаружим, что они во многом развивались аналогично зловредам для ПК: вначале "проба пера", практически безвредные вирусы, затем разрушительные кибератаки с целью монетизации, с использованием фишинга, социальной инженерии, троянов и уязвимостей нулевого дня. Пока что эксперты не зафиксировали громких APT-атак на мобильные системы, но можно не сомневаться, что они будут в скором будущем.

Прогнозы не добавляют оптимизма

Очевидно, каждое новое технологическое направление в ИТ (интернет-банкинг, мобильные устройства, социальные сети) рождает новые угрозы и повышает риск успешной кибератаки. Исходя из этого, можно прогнозировать какие опасности появятся в скором будущем.

Прежде всего, необходимо отметить мобильные устройства — злоумышленники будут уделять атакам на такие системы все больше внимания, ведь именно в гаджетах у многих пользователей хранятся их критически важные данные. Например, пароли для доступа к почтовым и банковским сервисам, адреса, телефоны, и многие другие конфиденциальные сведения.

Тенденция BYOD (Bring Your Own Device), когда сотрудники используют на работе собственные устройства, лишь усугубляет проблему. Доступ к корпоративной сети и ресурсам через мобильные устройства несет с собой множество серьезных потенциальных угроз. Более того, взломанные мобильные устройства (jailbroken, root) могут стать источником зловредной активности в сети.

Еще одно технологическое направление — носимая электроника — уже в ближайшие годы может стать одним из направлений удара киберпреступников. Причем наибольшие риски несут устройства, встраиваемые в человеческое тело, например, кардиостимуляторы. Повсеместное использование таких устройств без предварительного решения вопроса их безопасности представляет собой потенциальный риск для жизни и здоровья большого числа людей в будущем.

Впрочем, значительную опасность являют и другие объекты носимой электроники, безобидные на первый взгляд, такие как фитнес-трекеры и смарт-часы. Подобные устройства являются носителями особой персональной информации. Это не номер банковской карты, не почтовый ящик, но значительное дополнение к перечисленному. Если преступники смогут собрать о человеке намного больше информации, чем раньше, то лишь вопрос времени, когда они найдут этому противоправное применение.

Широким, фактически безбрежным фронтом для кибератак ставится новый ИТ-тренд — Интернет вещей (IoT). По прогнозам аналитиков, к 2020 году к сети будет подключено более 30 млрд устройств, которыми можно управлять удаленно из любого места. И любая брешь в безопасности в масштабах всей сети потенциально может оказаться катастрофой.

Эксперты отмечают, что состояние защиты IoT-устройств их беспокоит намного больше, чем безопасность обычных компьютеров. Все-таки технологии защиты ПК развиваются уже давно, они достаточно надежны и продвинуты. Производители же устройств для интернета вещей думают о рисках кибератак в последнюю очередь. В результате в эксплуатации будет находиться огромное количество уязвимых устройств, для которых весьма сложно установить или обновить защиту. Так, по данным Gartner, к 2018 году свыше 50% производителей IoT-устройств не смогут защитить их от угроз по причине слабых алгоритмов аутентификации.

СМИ все чаще пишут об инцидентах взлома холодильников, телевизоров и стиральных машин, подключенных к Интернету, и использования их в качестве узлов ботнетов. Эта тенденция будет усиливаться по мере появления все большего числа подключенных устройств в сегменте бытовой техники. Впрочем, гораздо опаснее случаи взлома автомобилей, ведь подобные атаки представляют непосредственную угрозу для жизни человека. Число атак на автомашины постоянно растет, и эта тенденция продолжился, по-видимому, и в будущем.

Вообще, фактически любое устройство, обладающее вычислительными блоком и средствами внешних коммуникации может быть взломано и потенциально использовано злоумышленником. Поэтому риски, присущие Интернету вещей, будут лишь усиливаться.

Самое слабое звено

Хотя разработчики постоянно находят различные уязвимости в программных и аппаратных решениях, взлом системы путем лобовой атаки до сих остается довольно сложной задачей. Намного проще зайти в систему "официально", через "парадный вход", получив все необходимые логины и пароли от самого пользователя. Для этого используется методика фишинга и социальной инженерии, когда пользователь получает письмо или SMS с просьбой зайти на сайт банка (на самом деле — лжесайт) и подтвердить все данные своего банковского экаунта, или даже позвонить в якобы call-центр банка — с той же целью.

Есть и другой метод — когда сотрудник компании получает письмо с каким-либо интригующим названием, например — "Зарплаты топ-менеджмента компании.doc". Мало кто удержится от соблазна узнать, сколько получает директор и его заместители. Но открыв "документ с зарплатами", они в реальности активируют троян, который установится в системе и будет отсылать злоумышленникам различные конфиденциальные данные, либо выполнять какие-либо разрушительные действия, например, удалит или зашифрует все данные на диске.

Очевидно, что самым слабым звеном линии киберобороны в любой компании были и будут служащие. Однако они же могут стать и первой линией обороны – если ИТ-служба компании своевременно проведет их обучение мерам безопасности в интернете и предупредит об опасности открытия подозрительных файлов-вложений или рисках перехода по непроверенным ссылкам. При этом необходимо помнить, что обучение пользователей — это перманентный процесс, такие тренинги необходимо проводить регулярно, и не только с новыми, но с со старыми сотрудниками, освежая в их памяти полученные ранее знания.

Борьба добра и зла вечна…

Почти 30 лет назад авторитетный эксперт в области информационной безопасности Фред Коэн указал, что невозможно создать алгоритм для гарантированного детектирования и уничтожения всех 100% компьютерных вирусов. Поэтому не стоит рассчитывать, что производители антивирусных средств когда-либо избавят компьютерный мир от вирусов, троянов, червей и т. д.

Всё, что представляет какую-то ценность для взломщика с точки зрения денег, всегда будет находиться в поле его интересов. В этой связи любое смарт-устройство потенциально является целью атаки, а вопросы безопасности будут приобретать все большую актуальность.

А украинским чиновникам, ответственным за кибероборону государства, стоило бы уделить больше внимания содействию создания, организации координации и техническому оснащению центров кибербезопасности, как государственной или ведомственной, так и коммерческой формы собственности. Да и с законом о киберзащите и перечнем критических инфраструктурных предприятий затягивать не стоит.

Присоединяйтесь к группам "Обозреватель Блоги" на Facebook и VKontakte, следите за обновлениями!

Редакция сайта не несет ответственности за содержание блогов. Мнение редакции может отличаться от авторского.

Наши блоги