Защищен – значит, вооружен: потенциальные угрозы при работе с Wi-Fi

Защищен – значит, вооружен: потенциальные угрозы при работе с Wi-Fi

Компания ESET подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi. Сервис свободного выхода в интернет стремительно набирает популярность во всем мире, оставаясь при этом крайне небезопасным. 

Теплыми летними днями все большее количество людей предпочитает работать на свежем воздухе, а не в душных корпоративных офисах. Порой в типичном городском парке можно встретить множество людей, уютно расположившихся на скамейке перед фонтаном вместе с ноутбуком. И не столь важно, чем именно они занимаются – работают с электронной почтой, размещают фотографии, пользуются блогами или просто путешествуют по просторам глобальной сети. Все они подключены к интернету через Wi-Fi. Точек доступа становится с каждым днем все больше, и сегодня они присутствуют практически в каждом крупном городе. 

С точки зрения любого разработчика программного обеспечения, занимающегося вопросами информационной безопасности, такого как ESET, безопасного уличного доступа в интернет не существует. Архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны. 

Согласно недавно проведенным исследованиям ABI Research, в мире наметилась стойкая тенденция к увеличению числа хот-спотов. Так, по итогам 2008 года наибольшее число точек доступа наблюдалось в Европе. На протяжении уже нескольких лет подряд, лидерство по общему количеству точек принадлежит Великобритании. Наиболее значительный рост числа мест для подключения к интернету наблюдался во Франции, Германии и России. Сегодня уже можно говорить о том, что технология свободного доступа через Wi-Fi присутствует практически в каждом городе Европы, и достаточно часто встречается даже на Ближнем Востоке. 

Ведущий инженер вирусной лаборатории ESET, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать так называемую атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные». Руководитель отдела исследований вредоносного ПО ESET Дэвид Харли (David Harley) добавляет: «Вне зависимости от того, какие цели вы преследуете, подключаясь к небезопасной Wi-Fi-сети, мы рекомендуем использовать только защищенный протокол HTTPS для доступа к электронной почте. Крайне не советуем пользоваться сайтами, для доступа к которым требуется ввод персональной информации, например, сервисами интернет-банкинга». 

Оградить себя от нежелательных последствий совсем не так сложно, как кажется на первый взгляд. Необходимо всего лишь внести ряд изменений в политики безопасности вашего программного обеспечения. Персональный файервол ESET, встроенный в комплекс ESET NOD32 Smart Security, может иметь несколько профилей настройки соединения для работы в различных сетях. Так, например, при соединении через небезопасное Wi-Fi подключение возможно настроить автоматическую блокировку входящего трафика. 

Существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi:

• Возможность перехвата ваших персональных данных, которые вы вводите для доступа к тем или иным серверам, платежным системам или банковским терминалам. Сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа. 
• Атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур. 
• Сниффинг – перехват и анализ злоумышленниками вашего интернет-трафика - может привести к утере конфиденциальных данных. 
• Хищение данных методом «человек в центре» (man in the middle)

Предотвратить подобное нападение можно, выполнив лишь ряд простых правил:

• По возможности используйте технологию VPN для доступа к сети интернет. Желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри вашей корпоративной сети
• Используйте только защищенные протоколы, такие как HTTPS и POP3s для доступа к электронной почте
• Откажитесь от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования
• Не используйте интернет-банкинг через публичные сети Wi-Fi
• Убедитесь в том, что вы настроили файервол и антивирусное ПО на блокировку входящего трафика, обновили базы вирусных сигнатур и включили режим расширенного эвристического анализа. 

Админам Drupal пора патчиться: вышло критическое обновление ядра

Команда Drupal предупредила администраторов о срочном обновлении ядра CMS. Патчи вышли 20 мая, и разработчики сразу дали понять: тянуть с их установкой не стоит. Причина — серьёзная уязвимость в ядре Drupal.

Технические детали пока не раскрываются, но в проекте предупреждают, что злоумышленники могут подготовить рабочие эксплойты уже через несколько часов после публикации обновления.

Проблема затрагивает Drupal 8 и более новые версии, но не все конфигурации уязвимы. Обновления выйдут для веток Drupal 11.3.x, 11.2.x, 11.1.x, 10.6.x, 10.5.x и 10.4.x. Даже для уже неподдерживаемых 11.1.x и 10.4.x выпустят исправления, настолько ситуация неприятная.

У владельцев сайтов на Drupal 8 и 9 всё хуже: эти версии уже сняты с поддержки, поэтому полноценных патчей для них не будет. Для Drupal 9.5 и 8.9 обещают только хотфиксы, чтобы дать шанс тем, кто всё ещё сидит на 9.5.11 или 8.9.20. Но рекомендация простая: обновляться хотя бы до Drupal 10.6.

Сайты, использующие Drupal Steward, уже защищены от известных векторов атаки, но обновление всё равно рекомендуется.

Отдельно Drupal предупреждает администраторов не вестись на утечки подробностей до официального релиза. Любые якобы технические детали, инструкции или быстрые фиксы, которые появятся раньше официального бюллетеня, могут быть приманкой для админов.

RSS: Новости на портале Anti-Malware.ru