Компания InfoWatch Натальи Касперской разработала решение, которое позволит работодателям перехватывать и анализировать содержание разговоров сотрудников по их мобильным телефонам. Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская.
Но эксперты ставят под сомнение законность даже экспериментального использования подобных разработок. InfoWatch разработала решение по защите организаций от утечки данных, которое позволит компаниям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, рассказали "Ъ" источники в четырех российских IT-компаниях и сотрудник федерального сотового оператора. Об этом также слышал гендиректор Zecurion Алексей Раевский. "Это нечто вроде фемтосоты , которая должна устанавливаться на территории заказчика и подключаться к сети мобильного оператора, но проходящий через нее голосовой трафик будут перехватывать, переводить в текст с помощью систем распознавания речи и затем анализировать по ключевым словам на предмет передачи конфиденциальной информации",— объяснил он.
Гендиректор InfoWatch Наталья Касперская подтвердила разработку прототипа данной системы. "Планируется, что аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия",— рассказала госпожа Касперская. Она отметила, что производителем устройства является сторонняя организация, но раскрыть партнера отказалась. "Заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт",— подчеркнула она. В этом случае звонки с остальных сим-карт, принадлежащих сотрудникам либо приходящим в офис компании клиентам и партнерам, "будут отбрасываться устройством и переадресовываться на стандартные базовые станции сотовых операторов", заверила Наталья Касперская.
InfoWatch разрабатывает корпоративные средства предотвращения утечек информации (DLP, Data Leak Prevention) и защиты от целевых атак. Ее мажоритарными акционерами являются Наталья Касперская и заместитель гендиректора InfoWatch Рустэм Хайретдинов. Одним из основных продуктов компании является DLP-система InfoWatch Traffic Monitor Enterprise, которая позволяет работодателям анализировать переписку сотрудников с рабочих компьютеров по электронной почте, в мессенджерах, передачу данных на съемные носители информации и вывод ее на принтер. В 2012 году InfoWatch совместно с компанией "Центр речевых технологий" (ЦРТ) представили решение, которое позволяет записывать, распознавать и анализировать переговоры сотрудников со стационарных ip-телефонов и в Skype с рабочих компьютеров.
Мобильные телефоны до последнего времени оставались единственным неконтролируемым каналом передачи информации. Наталья Касперская уточнила, что в своем новом решении компания рассматривает возможность использования нескольких технологий распознавания речи, в том числе от ЦРТ. Гендиректор ЦРТ Дмитрий Дырмовский от комментариев отказался.
Лицензированием устройств для негласного съема информации занимается ФСБ. Наталья Касперская сообщила, что InfoWatch планирует получить "заключение соответствующих органов о том, что данное решение не является спецсредством для получения негласного доступа", а также сертификат в Роскомнадзоре и договориться с сотовым оператором об использовании GSM-частот. "Это все, что необходимо для юридически легитимной продажи данного оборудования",— заверила она.
Источник "Ъ" в федеральном сотовом операторе рассказал, что около полугода назад сотрудники InfoWatch демонстрировали прототип данной системы и рассказывали, как можно обнаружить его работу в сети. "Вообще оно может работать в сети любого мобильного оператора и без его ведома". В Роскомнадзор для регистрации устройства InfoWatch пока не обращалась, сообщил представитель ведомства Вадим Ампелонский.
Ограничение конституционных прав граждан на тайну переписки и телефонных переговоров возможно лишь по решению суда. В 2015 году суды в рамках закона "Об оперативно-разыскных мероприятиях" рассмотрели 615,6 тыс. таких ходатайств и удовлетворили 608,1 тыс. из них, следует из статистики судебного департамента Верховного суда. По сравнению с 2014 годом количество рассмотренных ходатайств выросло на 19,8%, а удовлетворенных — на 19,5%.
Решение InfoWatch "не согласуется со ст. 23 Конституции РФ, которая гарантирует право на неприкосновенность частной жизни и тайну телефонных переговоров", считает Алексей Раевский из Zecurion. Сама же Наталья Касперская настаивает, что разработка InfoWatch не нарушит тайны телефонных переговоров: "Весь преобразованный в текст голосовой трафик будет анализироваться автоматически, машиной, без участия человека и без ознакомления с содержанием переговоров третьих лиц". "Негласная прослушка сотовых телефонов в рабочих помещениях во всех случаях представляется незаконной, поскольку может осуществляться контроль звонков с телефонов, не являющихся собственностью работодателя",— считает управляющий партнер консалтингового агентства "Емельянников, Попова и партнеры" Михаил Емельянников. Во время входящих звонков необходимо предупреждение о записи и анализе переговоров для тех абонентов, которые не являются сотрудниками компании, указывает он.
На применение такой системы пойдут лишь компании "с очень серьезным контуром безопасности", уверен Алексей Раевский. Но собеседник "Ъ" в службе безопасности одного из крупных промышленных предприятий России отмечает, что новое решение InfoWatch подпадает под запрещенные законом об оперативно-разыскной деятельности действия неуполномоченных субъектов и пресекается спецслужбами. "Не следует ждать послабления закона, и надо понимать, что криминальны даже эксперименты подобной направленности. Мы не планировали и не планируем внедрение описанных решений, нарушающих закон и права сотрудников. Трудно также поверить, что инициатива идет от InfoWatch".
Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.
Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.
Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.
Заражение происходит в несколько этапов:
Игрок сам копирует вредоносный JAR-файл в папку с модами.
При запуске Minecraft этот файл загружается вместе с остальными модами.
Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).
Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.
Что может этот зловред?
Очень многое. После загрузки финального компонента начинается сбор:
токенов Discord, Minecraft, Telegram;
логинов и паролей из браузеров;
данных криптокошельков;
файлов с компьютера;
данных из приложений вроде Steam и FileZilla;
снимков экрана, буфера обмена и списка запущенных процессов.
Всё это отправляется обратно через Discord Webhook.
Кто за этим стоит?
Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.
Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.
А что с KimJongRAT?
Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.