Защищен – значит, вооружен: потенциальные угрозы при работе с Wi-Fi

Компания ESET подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi. Сервис свободного выхода в интернет стремительно набирает популярность во всем мире, оставаясь при этом крайне небезопасным. 

Теплыми летними днями все большее количество людей предпочитает работать на свежем воздухе, а не в душных корпоративных офисах. Порой в типичном городском парке можно встретить множество людей, уютно расположившихся на скамейке перед фонтаном вместе с ноутбуком. И не столь важно, чем именно они занимаются – работают с электронной почтой, размещают фотографии, пользуются блогами или просто путешествуют по просторам глобальной сети. Все они подключены к интернету через Wi-Fi. Точек доступа становится с каждым днем все больше, и сегодня они присутствуют практически в каждом крупном городе. 

С точки зрения любого разработчика программного обеспечения, занимающегося вопросами информационной безопасности, такого как ESET, безопасного уличного доступа в интернет не существует. Архитектура Wi-Fi не может похвастать особой защищенностью, а применяемые в ней алгоритмы шифрования и разграничения доступа обладают весьма слабой криптографической стойкостью и могут быть легко взломаны. 

Согласно недавно проведенным исследованиям ABI Research, в мире наметилась стойкая тенденция к увеличению числа хот-спотов. Так, по итогам 2008 года наибольшее число точек доступа наблюдалось в Европе. На протяжении уже нескольких лет подряд, лидерство по общему количеству точек принадлежит Великобритании. Наиболее значительный рост числа мест для подключения к интернету наблюдался во Франции, Германии и России. Сегодня уже можно говорить о том, что технология свободного доступа через Wi-Fi присутствует практически в каждом городе Европы, и достаточно часто встречается даже на Ближнем Востоке. 

Ведущий инженер вирусной лаборатории ESET, Пьер-Марк Бюро (Pierre-Marc Bureau) полагает, что одной из наихудших угроз следует считать так называемую атаку «человек в центре» (man in the middle). Данный термин часто используется в криптографии и обозначает ситуацию, при которой злоумышленник может читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты так, чтобы ни одна из сторон даже не догадывалась о его присутствии. «Злоумышленник может быть подключен к той же сети, способен постоянно контролировать ваше соединение и подменять интернет-страницы, дожидаясь того момента, когда вы сами отдадите ему в руки свои персональные данные». Руководитель отдела исследований вредоносного ПО ESET Дэвид Харли (David Harley) добавляет: «Вне зависимости от того, какие цели вы преследуете, подключаясь к небезопасной Wi-Fi-сети, мы рекомендуем использовать только защищенный протокол HTTPS для доступа к электронной почте. Крайне не советуем пользоваться сайтами, для доступа к которым требуется ввод персональной информации, например, сервисами интернет-банкинга». 

Оградить себя от нежелательных последствий совсем не так сложно, как кажется на первый взгляд. Необходимо всего лишь внести ряд изменений в политики безопасности вашего программного обеспечения. Персональный файервол ESET, встроенный в комплекс ESET NOD32 Smart Security, может иметь несколько профилей настройки соединения для работы в различных сетях. Так, например, при соединении через небезопасное Wi-Fi подключение возможно настроить автоматическую блокировку входящего трафика. 

Существует несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi:

• Возможность перехвата ваших персональных данных, которые вы вводите для доступа к тем или иным серверам, платежным системам или банковским терминалам. Сети, настроенные хакерами могут выдавать себя за вполне легальные бесплатные точки доступа. 
• Атака компьютера, подключенного к этой точке доступа неизвестным вредоносным ПО, отсутствующим в базе вирусных сигнатур. 
• Сниффинг – перехват и анализ злоумышленниками вашего интернет-трафика - может привести к утере конфиденциальных данных. 
• Хищение данных методом «человек в центре» (man in the middle)

Предотвратить подобное нападение можно, выполнив лишь ряд простых правил:

• По возможности используйте технологию VPN для доступа к сети интернет. Желательно, чтобы можно было выходить в сеть через VPN-туннель, развернутый внутри вашей корпоративной сети
• Используйте только защищенные протоколы, такие как HTTPS и POP3s для доступа к электронной почте
• Откажитесь от передачи конфиденциальных или персональных данных по протоколам, не защищенным стойкими алгоритмами шифрования
• Не используйте интернет-банкинг через публичные сети Wi-Fi
• Убедитесь в том, что вы настроили файервол и антивирусное ПО на блокировку входящего трафика, обновили базы вирусных сигнатур и включили режим расширенного эвристического анализа. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

СУАТМ поможет бороться с кол-центрами и звонками мошенников в мессенджерах

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Автором идеи объединить на общей платформе всех участников рынка — банки, операторов связи, регуляторов, правоохранительные органы — является «Тинькофф». По сути, это будет аналог автоматизированной системы ФинЦЕРТ Банка России, но для телекома, у которого сейчас есть только «Антифрод» Роскомнадзора.

СУАТМ в числе прочего поможет в реальном времени выявлять операторов, обеспечивающих работу мошеннических кол-центров, и сообщать о таких нарушениях регулятору. Новую систему также можно будет использовать для блокировки IMаккаунтов, используемых обманщиками, и звонков с виртуальных сим-карт.

Сценарий взаимодействия при этом может выглядеть следующим образом. Клиент жалуется банку на мошеннический звонок, тот отправляет уведомление в СУАТМ, система в режиме реального времени получает от телеоператора информацию об инициаторе звонка.

Если это другой оператор, перебирается вся цепочка (за несколько минут), и данные «нулевого пациента» передаются всем провайдерам для блокировки мошеннического трафика либо аккаунта в мессенджере. Об источнике также ставятся в известность РКН и МВД. Если виновник — оператор, его могут оштрафовать на 500 тыс. руб. за пропуск мошеннических звонков.

По словам «Тинькофф», банки, операторы, ЦБ положительно восприняли инициативу. Однако для эффективной работы СУАТМ придется корректировать нормативную базу. Операторов нужно будет обязать подключиться к новой антифрод-платформе. Кроме того, созданию подобной системы наверняка будет мешать регуляторный запрет на передачу персональных данных сторонним организациям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru