Хакеры проверят уязвимость мессенджеров для чиновников

Хакеры проверят уязвимость мессенджеров для чиновников

Хакеры проверят уязвимость мессенджеров для чиновников

Российские хакеры проверят уязвимость госмессенджеров к информационным атакам. А чтобы компьютерные устройства чиновников не атаковались вирусами, в сервис по обмену сообщениями интегрируют антивирусную программу.

Об этом «Известиям» рассказали в Институте развития интернета (ИРИ), специалисты которого и возглавляют работы по отбору приложения. Эксперты уверены, что без проверки систем безопасности предоставлять госслужащим подобный сервис опасно. 

В настоящее время ИРИ уже отобрал 13 мессенджеров, которые в дальнейшем будут тестироваться в региональных органах власти. В январе 2017 года институт планирует завершить их изучение, но в каждом конкретном случае по обоюдному согласию производителей и госорганов срок тестирования может быть продлен. Для обеспечения безопасности все финалисты будут протестированы специалистами по кибербезопасности, а в сам мессенджер интегрируют антивирусное решение «Лаборатории Касперского», пишет izvestia.ru.

— Эксперты нескольких крупных игроков на рынке информационной безопасности и противодействия киберугрозам предлагают реализовать в государственном мессенджере концепцию активной информационной защиты, — рассказал директор по проектной деятельности ИРИ Арсений Щельцин. — Эта модель состоит из эффективного антивируса, комплекса проверок на уязвимость к кибератакам и системы криптографии.

Специалисты компании Positive Technologies собираются провести экспресс-анализ тестовых разработок госмессенджера на предмет устойчивости к информационным угрозам. Их называют «белыми хакерами», так как они по согласованию с владельцами проводят взлом их ресурсов, чтобы найти уязвимости в системе безопасности. 

— За кажущейся простотой мессенджеров скрывается весьма сложная и распределенная программная система, элементы которой могут быть уязвимы для различных методов атак, — пояснил «Известиям» заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин. — Более того, велики риски использования приложений в качестве средства проведения атак, например, фишинговых — нацеленных на то, чтобы спровоцировать пользователя зайти на недоверенный ресурс, раздающий вредоносное ПО или позволяющее получить доступ в защищенные информационные системы и извлечь из них информацию. Также в модели угроз необходимо учитывать и атаки на устройства пользователей, связанные с прослушиванием как сетевого трафика, так и аудио- и видеозаписи с мобильных устройств.

В свою очередь, «Лаборатория Касперского» предоставит финалистам возможность интегрировать в мессенджер свое решение, обеспечивающее защиту от вредоносного программного обеспечения (шпионские программы, черви, троянцы и т.д.).

— Софт для государственных органов, безусловно, нуждается в высоком уровне защиты от всевозможных киберугроз. Особенно это актуально для средства коммуникации, через которое ежедневно будут передаваться терабайты конфиденциальных данных, — считает руководитель направления по инвестициям и инновациям «Лаборатории Касперского» Вартан Минасян.  — Именно поэтому мы готовы стать одним из партнеров проекта и предложить разработчикам мессенджера свои технологии распознавания и блокирования угроз. Тема повышения эффективности общения в мессенджерах сегодня крайне актуальна, но это общение должно быть еще и безопасным. При этом большинство существующих мессенджеров не могут в достаточной мере гарантировать безопасность пользовательских данных и по этой причине не подходят для использования в государственных органах, где цена утечки конфиденциальной информации особенно высока.

В «Лаборатории Касперского» отметили, что на этапе тестовых внедрений продукт будет предоставляться на безвозмездной основе. 

По словам основателя мессенджера OMGG Сергея Кравцова, если «Лаборатория Касперского» предоставит решение по защите на коммерческой основе и его нужно будет интегрировать в мессенджер, то конечная стоимость программы для госструктур увеличится.

— Сейчас тестирование в госорганах проходят мессенджеры со своим имеющимся функционалом, — отметил Сергей Кравцов. — Мы ждем появления техзадания, в котором будут указаны требования к мессенджерам. Если там будет написано, что необходимо будет интегрировать антивирусную систему защиты от «Лаборатории Касперского», тогда добавим. Интеграция займет до месяца.

Руководитель департамента информационной безопасности компании Softline Олег Шабуров рассказал, что госмессенджер должен иметь высокую степень защиты от взломов.

— Поскольку через мессенджер будут общаться госслужащие, то по каналам связи будет передаваться конфиденциальная информация. И чтобы быть уверенным в том, что утечка не произойдет, проверка на наличие уязвимостей нужна. Чем ценнее информация, тем чаще нужно проводить такие проверки, — пояснил Олег Шабуров. — Встроенный антивирусный движок — это спорный вопрос. Когда мы говорим про переход по опасным ссылкам, для этого есть другие средства защиты, которые обеспечивают безопасность. Когда мы открываем ссылку из мессенджера, то открывается браузер, а в этом случае начинает работать самый стандартный антивирус, который по идее должен быть установлен на устройствах. Но если мессенджер будет открывать ссылки в своем, встроенном браузере, то встроенный антивирус будет необходим, хотя в таком подходе не вижу необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru