Лаборатория Касперского планирует выпустить KPSN и Anti-APT

"Лаборатория Касперского" готовит два корпоративных продукта

Российский разработчик средств защиты "Лаборатория Касперского" провела семинар для клиентов Kaspersky Security Day, на котором рассказала о планах по выпуску двух новых продуктов для корпоративных пользователей. В частности, компания планирует летом этого года предложить российским пользователям технологию внутрикорпоративного облака под названием Kaspersky Private Security Network (KPSN), а в начале следующего года - технологию для защиты от целенаправленных атак под условным названием Kaspersky Anti-APT.

По своей сути KPSN является локальной репликой глобальной сети KSN, данными из которой пользуются все антивирусные продукты "Лаборатории Касперского" для определения репутации файлов и URL, а также выявления шаблонов вредоносного поведения. Начало эксплуатации облака KSN датируется 2008 годом, и на текущий момент KSN представляет собой глобальную сеть из более чем 200 серверов, расположенных в 6 ЦОДах компании по всему миру. Система обрабатывает до 600 тыс. запросов в день, для чего используется технология распределенных вычислений. KSN позволяет пользователям не только оперативно получать обновления антивирусных сигнатур, но и автоматически отправлять в антивирусную лабораторию компании сведения о подозрительных файлах. В результате, облачная технология KSN позволяет пользователям защищать свои устройства практически в первые минуты нападения с помощью репутационных технологий, а не ждать несколько часов пока антивирусные эксперты подготовят и поверят сигнатуру для защиты от нового вредоноса.

Однако существующая уже несколько лет облачная защита KSN требует отсылки определенных данных из корпоративной сети заказчика в облако "Лаборатории Касперского" - конечно, представители компании всегда заявляют, что ни какой информации о пользователях не собирается в KSN, тем не менее пересылка данных из корпоративной сети на внешние серверы не всегда нравится клиентам. Это связано в том числе и с определённым недоверием к производителю средств защиты, особенно когда продукты "Лаборатории Касперского" продаются зарубежным клиентам. Да и на территории России у некоторых заказчиков есть требования регуляторов не пересылать во внешние сети данных из внутренних, защищенных сегментов.

Таким клиентам "Лаборатория Касперского" собирается предложить установку локальной реплики хранилища данных из KSN - это и есть KPSN, которая уже начала тестироваться у некоторых крупных заказчиков. Для функционирования локальной установки требуется сервер с объёмом жёсткого диска в 500 Гбайт, но с большой оперативной памятью - минимум 256 Гбайт. При установке такого устройства вся репутационная информация будет накапливаться в компании, а новые сведения загружаться из глобальной KSN. Обратно же заказчики могут присылать только те файлы, которые вызывают у них подозрение - для этого клиентам, купившим KPSN, предлагают воспользоваться специальным веб-интерфейсом для основного KSN. Официально продукт планируется предложить клиентам в конце июня.

Продукт под названием Anti-APT "Лаборатория Касперского" планирует запустить на тестирование в конце это года, а открыть для всех желающих - в начале следующего. Ожидается, что этот продукт будет помогать специалистами ИБ выявлять целенаправленные атаки с помощью ранее неизвестных вредоносов и эксплойтов. Для этого "Лаборатория Касперского" планирует использовать три компонента: эмулятор рабочего окружения клиента (так называемую песочницу), сенсоры сетевой активности и агенты для рабочих станций. Информация из этих модулей, расположенных по всей корпоративной сети, будет собираться в центр управления, где и будет приниматься решение о вредоносной активности. При этом компания рассчитывает представить не только инструмент для защиты от нападений, но и для проведения последующего расследования инцидентов - сенсоры и агенты будут собирать сведения о деятельности подозрительных программ, которые могут в последствии быть использованы для поиска нарушителей и доказательства их вины. Причём, вполне возможно, что оба планируемых к выпуску корпоративных продукта будут взаимодействовать друг с другом.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru