Лаборатория Касперского изучила интернет-поведение россиян

Лаборатория Касперского изучила интернет-поведение россиян

Лаборатория Касперского изучила интернет-поведение россиян

Число персональных цифровых устройств в российских семьях неуклонно растет – об этом свидетельствуют результаты исследования, проведенного «Лабораторией Касперского» в 2015 году. На сегодняшний день в одном домохозяйстве в среднем насчитывается 7 гаджетов, а еще в предыдущем году этот показатель был несколько ниже.

Вместе с тем обладание большим числом устройств отнюдь не способствует росту компьютерной грамотности россиян. Более того, как выяснили эксперты, уровень знаний о киберугрозах и способах защиты от них среди российских интернет-пользователей заметно снизился.  

Так, в 2013 году 73% участников аналогичного опроса заявили, что знают, как и зачем использовать защитное ПО. В 2015-м этот показатель снизился до 65%. Противники киберзащиты убеждены в том, что риск заражения сводится к минимуму, поскольку они посещают лишь проверенные сайты и избегают подозрительных веб-страниц – именно так аргументировали свой отказ от антивирусных технологий 33% опрошенных россиян. Кроме того, 23% уверены, что тем операционным системам, которые они выбрали, не грозят никакие вирусы и связанные с ними риски. А 28% до сих пор считают, что защитные продукты смогут замедлить работу их устройств.   

Как показало исследование, россияне отдают все большее предпочтение мобильным устройствам: 59% респондентов сегодня выходят в Интернет преимущественно со смартфонов, а в 2012 году этот показатель составлял 36%. Однако именно в этом сегменте пренебрежение защитой наиболее заметно. К примеру, 93% опрошенных пользователей компьютеров под управлением Windows установили на них защитные программы. В то же время среди владельцев смартфонов подобной сознательностью отличается значительно меньшая доля пользователей: защитные программы установили 47% владельцев Windows Phone и 66% владельцев Android.    

«Буквально с каждым днем мы доверяем цифровым устройствам, особенно мобильным, все больше дел и информации. И поскольку наша жизнь теперь довольно прочно связана с гаджетами, крайне важно обеспечить их надлежащую защиту и сохранность. Печально, что многие пользователи до сих пор не понимают всю серьезность киберугроз и по-прежнему пренебрегают специализированной защитой, полагаясь лишь на собственную осмотрительность. К сожалению, угрозы сегодня настолько сложны, а число их настолько велико, что ни один человек не сможет в 100% случаев распознать риск и предотвратить его. Именно поэтому мы и работаем над созданием удобных, эффективных и доступных средств защиты, которые помогли бы пользователю обезопасить себя и свои устройства без лишних затрат и усилий», – комментирует ситуацию Сергей Новиков, руководитель российского исследовательского центра «Лаборатории Касперского». 

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru