Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Stonesoft прогнозирует, что атаки хакеров станут более изощренными

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году.

Шокирующие инциденты безопасности 2011 года?

Ни один из инцидентов безопасности, произошедших в 2011 году, не был необъяснимым или изощренным с технической точки зрения. Однако стало сюрпризом то, что организации наконец-то публично признали наличие инцидента/нарушения. Несмотря на это, есть ощущение, что мы видим только верхушку айсберга, так как знаем и слышим лишь о небольшой части происходящих нарушений.

Что нового ждать в 2012 году?

В наступившем 2012 году мы услышим гораздо больше о направленных сетевых атаках АРТ (Advanced Persistent Threats) и “продвинутом” вредоносном ПО. Использование только одного термина "АРТ" не дает какой-то существенной информации о том, в чем собственно была или есть проблема, и, я думаю, в дальнейшем будет дана более детальная “расшифровка” этого типа атак. И средства массовой информации, и производители средств ИБ станут больше говорить о современных методах «доставки» хакерской атаки, таких как, динамические техники обхода AET (Advanced Evasion Techniques), по моему убеждению, это будет вторая тема, которую будут много обсуждать в 2012 году. Серьезной проблемой также будут оставаться атаки типа DDoS (Distributed Denial of Service). Кроме того, мы услышим гораздо больше о национальном хакинге ("географически скоординированных" атаках).

Атаки хакеров станут более изощренными

Без сомнения, хакерские атаки станут более изощренными, опасными и направленными и, следовательно, их будет труднее предотвратить. То, о чем нам надо беспокоиться - это не то, о чем мы слышим или знаем, а то, о чем мы НЕ догадываемся: вызывает опасения сама возможность неконтролируемой утечки интеллектуальной собственности и государственной информации в “неблагонадежные” страны и/или организации.

Полиция в борьбе с киберпреступностью

Полиция стенет воспринимать киберпреступность, в частности, хакерские атаки (взломы), более серьезно. Надеемся, в 2012 году нас ждут громкие и серьезные уголовные расследования. Однако, эффективные результаты таких расследований останутся под вопросом до тех пор, пока не будет полноценного сотрудничества всего мирового сообщества, включая “неблагонадежные” страны, на территории которых до сих пор «укрываются» ключевые хакерские синдикаты. 

«Большая» проблема 2012 года

Я бы не стал выбирать какой-то конкретный вирус или вредоносное ПО для того, чтобы назвать его "большой" проблемой 2012 года. Однако большую угрозу будут представлять техники обхода, такие как AET. До тех пор, пока организации не будут корректно устанавливать патчи и регулярно обновлять антивирусы, придется беспокоиться не только о новых zero-day вирусах, но и о старых, таких как Conficker и т.д. Крайне важно, чтобы, используя антивирусы, организации применяли дополнительные меры предосторожности такие, как эффективные системы патч менеджмента и технологии IPS для предотвращения вторжений там, где нет возможности установки обновлений.

Проблемы доверия к центрам сертификации

Вследствие банкротства голландского центра сертификации DigiNotar в 2011 году, я думаю, мы станем свидетелями уменьшения степени доверия ко всей индустрии удостоверяющих центров. Увеличиться не только количество инцидентов, таких как атаки «man-in-the-middle» или применение вредоносного ПО с использованием подписей реальных удостоверяющих центров, но и будет много дискуссий о роли цифровых сертификатов в целом. Возможно в 2012 году нас ждут банкротства других центров сертификации. Кроме того, множество атак с подложными сертификатами, которые были направлены против браузеров персональных компьютеров последние десять лет, теперь будут направлены на браузеры мобильных устройств, доказывая, как мало вендоры в области ИБ извлекли уроков из ошибок прошлого.

“Опасная” безопасность

Я был бы рад ошибиться в моих последних прогнозах, но 2012 год может стать первым годом, когда в результате сбоев в системе безопасности могут погибнуть люди. Это может быть как в результате атак против систем SCADA, так и, например, из-за уязвимостей в автоматизированных системах хранения и учета наркотических средств в больницах. Решения по обеспечению безопасности и процедуры, используемые для защиты таких систем, сейчас требуют самого пристального внимания, чем они имели до сих пор.

Январь – самое время анализировать события прошедшего года и предсказывать будущее. Joona Airamo, CISO корпорации Stonesoft, финского производителя инновационных решений по сетевой защите и обеспечению непрерывности бизнеса, делает свои прогнозы относительно развития информационной безопасности в наступившем году." />

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru