Проблемы безопасности облачных сред

Проблемы безопасности облачных сред

 Не секрет, что на сегодняшний день технология облачных сред развивается весьма активно, и позиционируется на рынке информационных технологий как практически идеальное решение, как для домашних пользователей, позволяющее им хранить личную информацию (электронные письма, музыку и т.д.), так и для госструктур и бизнеса. Известно, что облачные среды для хранения информации активно используют различные военные ведомства США, а также ЦРУ, Федеральное управление гражданской авиации США (FAA) и ряд других госучреждений различного уровня.

Одним из главных преимуществ применения облачных сред является то, что доступ к данным, находящимся в облачной среде, можно получить из любой точки земного шара. При этом совсем не обязательно использовать стационарный компьютер, зачастую вполне достаточно современного мобильного устройства.

Основными поставщиками облачных сервисов на сегодняшний день являются Oracle, Sap, Salesforce.com. Активными пользователями облачных сервисов являются такие компании, как Microsoft,Google, Amazon и т.д. По прогнозам аналитиков, до 2016 года общие расходы на различные облачные сервисы только в США достигнут 82 миллиардов долларов. Для сравнения: по состоянию на конец 2011 года, общая сумма расходов на облачные сервисы США достигла отметки 31 миллиард долларов.

Хотя одним из преимуществ облачных сред считается высокая степень защищенности хранящейся там информации, ряд экспертов высказывает опасения по этому поводу, заявляя, что проблемы безопасности облачных сред изучены далеко не полностью. По словам научного сотрудника лаборатории компьютерных наук и искусственного интеллекта при Массачусетском технологическом институте Стелиуса Сидироглу-Доускаса, работающего над проектом создания самовосстанавливающихся облачных сред, финансируемым правительством США, «…фактически облачные среды лишь усложняют задачу хакеров, желающих выкрасть или уничтожить ту или иную информацию. Однако, полностью защитить информацию от достаточно опытного хакера облачная среда не сможет».

Если хакерам все же удастся взломать защиту облачной среды, объемы потерянных данных будут во много раз больше, нежели в результате взлома отдельного компьютера или локальной сети. На сегодняшний день группа ученых, работающих над проектом самовосстанавливающихся облачных сред, пытается создать технологию автоматического устранения нарушений системы безопасности облачных сред, работающую по принципу иммунной системы человека. Стелиус Доускас также напомнил, что количество нарушений системы безопасности облачных сред неуклонно растет. Примером могут служить хакерские атаки на Sony PlayStation Network, LinkedIn и Gmail.

Ряд экспертов также отмечает, что серьезной проблемой при хранении данных в облачной среде может стать тот факт, что даже если пользователь захочет убрать какие-либо данные из облачной среды, он не может быть на сто процентов уверен в том, что стертая им информация уничтожена полностью.

Многих специалистов также беспокоит появление так называемых ложных облачных сред. Цены на хранение данных в подобных облачных средах, как правило, минимальны. Такие облачные среды специально создаются злоумышленниками, с целью получить доступ к конфиденциальной информации. По словам специалистов, в большинстве своем ложные облачные среды создаются и функционируют на территории бывшего СССР и Китая.

Еще одной проблемой функционирования облачных сред является отсутствие четкого юридического определения того, кто несет ответственность за потерю данных при взломе облачной среды, а также отсутствие четко прописанных обстоятельств, при возникновении которых доступ к данным, размещаемым в облачной среде частными лицами и различными организациями, может предоставляться государственным органам.

 Не секрет, что на сегодняшний день технология облачных сред развивается весьма активно, и позиционируется на рынке информационных технологий как практически идеальное решение, как для домашних пользователей, позволяющее им хранить личную информацию (электронные письма, музыку и т.д.), так и для госструктур и бизнеса. Известно, что облачные среды для хранения информации активно используют различные военные ведомства США, а также ЦРУ, Федеральное управление гражданской авиации США (FAA) и ряд других госучреждений различного уровня." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BankBot-YNRK: новый Android-вредонос, крадущий банковские и криптоданные

Специалисты компании Cyfirma сообщили о новом мощном Android-трояне Android/BankBot-YNRK, который активно атакует владельцев мобильных устройств. Злоумышленники распространяют вредонос под видом официального приложения цифрового ID — «Identitas Kependudukan Digital».

Исследователи проанализировали три версии заражённого APK-файла и выяснили, что все они принадлежат одному семейству вредоносов: у них схожая структура кода, имена пакетов и схема связи с командным сервером (C2).

По данным Cyfirma, злоумышленники просто перепаковали оригинальное приложение, чтобы замаскировать вредоносный код.

BankBot-YNRK сочетает множество продвинутых функций — от антиэмуляции и отслеживания устройства до злоупотребления службами доступности (Accessibility Services) и полного удалённого управления смартфоном.

При запуске троян сначала проверяет, реальный ли это телефон или эмулятор, анализируя параметры устройства, производителя и разрешение экрана. Если видит, что работает в «песочнице», — ничего не делает, чтобы не выдать себя анализаторам.

Если устройство настоящее, троян просит включить специальные возможности ОС, выдавая себя за легитимное приложение. После получения доступа он может разблокировать экран, нажимать кнопки, открывать банковские приложения, перехватывать буфер обмена и пароли — без участия пользователя.

Троян использует службу JobScheduler, перезапуская свои процессы каждые 30 секунд, а также регистрируется как Device Administrator, что делает его практически неудаляемым.

BankBot-YNRK также отключает все системные звуки и уведомления, чтобы пользователь не заметил подозрительной активности, пока вредонос работает в фоне.

 

Вредонос связывается с командным сервером ping[.]ynrkone[.]top:8181, куда отправляет данные о смартфоне, список установленных приложений и статус разрешений. Cyfirma отмечает, что сервер действует как «чат-комната» для заражённых устройств, через которую операторы рассылают команды.

Помимо банковских приложений, троян атакует криптокошельки — MetaMask, Trust Wallet, Coin98 и Exodus. Используя доступ к службам доступности, он считывает сид-фразы, баланс и выполняет транзакции от имени пользователя. При этом троян умеет автоматически обходить биометрические проверки, имитируя действия настоящего владельца.

Чтобы не вызвать подозрений, BankBot-YNRK умеет менять иконку и название, выдавая себя за приложение Google Новости. Он даже открывает настоящую страницу news.google.com в окне WebView — пока в фоне продолжает воровать данные.

По словам Cyfirma, это один из самых сложных и опасных банковских троянов за последние годы. Эксперты рекомендуют пользователям загружать приложения только из официального Google Play, проверять разрешения и не включать службы доступности по требованию незнакомых программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru