Новостной радар Anti-Malware.ru. Выпуск 1, октябрь 2012

Приветствуем вас, уважаемые читатели! Сегодня Новостной радар Anti-Malware.ru посвящен мобильным устройствам, злобным китайским хакерам и изъянам в защитных контурах Twitter. Как и прежде, мы расширим ваши познания в географии киберинцидентов и ознакомим вас с авторитетными мнениями по ключевым темам недели. Свет.. камера...



Карта Новостного радара


Просмотреть Новостной радар - Выпуск 9 на карте большего размера

 

... мотор!

Как известно всякому безопаснику, хороший телефон – выключенный телефон, причем с удаленной батареей. Отдельные производители особо отличились на этом поприще, изготавливая устройства с несъемными аккумуляторами... впрочем, речь сегодня не о них, а о мобильниках и планшетах Apple, которые популярны у отечественных чиновников самого разного уровня и масштаба. Вслед за некогда президентом, а ныне премьером Дмитрием Медведевым они отважно презрели все опасности и риски, связанные с использованием мобильных устройств производства потенциального противника, отринули дружескую заботу ФСБ и доверили iPhone и iPad сведения разной степени секретности.

В итоге, однако, оказалось, что потенциальный противник не дремал и припас немало сюрпризов для доверчивых пользователей. В конце прошлой недели генеральный директор InfoWatch Наталья Касперская сделала громкое заявление, которое стоит процитировать:

«В мобильные устройства Apple, а также в смартфоны и планшетники на конкурирующих платформах встроено ПО, собирающее и анализирующее информацию о пользователе, его передвижениях, с возможным подключением фото и видеокамеры и считыванием изображений, и отсылающее всю собранную информацию компании-производителю. По сути это троянская программа, поскольку ее наличие нигде не декларировано, нет ни иконки, ни каких-либо других обозначений ее присутствия в мобильном устройстве».

Из источников не ясно, откуда у руководителя InfoWatch появились такие сведения. Эксперты, которых опрашивало издание CNews, отнеслись к известиям довольно скептически, отметив, что они ничего не знают об упомянутых г-жой Касперской фактах вроде подачи коллективного иска против Apple в Южной Корее. Но, с другой стороны, кому, как не главе крупного DLP-вендора, знать больше других об утечках и их каналах?

Так или иначе, тема слежки за пользователями регулярно всплывает по отношению то к одному, то к другому производителю мобильных устройств. Телефон или планшет, на самом деле, изрядно напоминают шпионскую аппаратуру: фронтальные и обратные камеры, микрофоны с возможностью записи звука, средства сетевого и спутникового позиционирования, сопряженные с социальными сетями и сервисами... грех не воспользоваться такими умениями, на самом-то деле. К тому же, исследования защитников информации показывают, что мобильное устройство способно, например, улавливать звуковую информацию микрофоном даже в выключенном состоянии, и эта информация вполне себе извлекаема при должном умении. Никто не знает, хранятся ли в архивах Apple видеоклипы с планшета Дмитрия Медведева, но с точки зрения общей безопасности российским чиновникам, конечно, стоило бы пользоваться устройствами отечественного производства. Глядишь, и пару-тройку рабочих мест создали бы в конечном счете.

 

Орел и дракон

Злобные китайские хакеры не оставляют в покое Соединенные Штаты. На этой неделе Белый дом признал, что неугомонные последователи Мао предприняли  успешную попытку взлома некоей открытой сети, имеющей непосредственное отношение к президентскому аппарату государства. В некоторых информационных сообщениях даже писалось, что вскрытая сеть позволяла отдавать команды ядерному щиту государства (что, конечно, является откровенным преувеличением, но зато звучит громко).

Удивительно, с какой уверенностью американцы утверждают, что за случившимся стоят именно китайские хакеры, да еще и связанные с тамошним правительством. Вроде бы любому специалисту известно, что Интернет – явление принципиально анонимное, и делать какие-либо заключения можно лишь с большой осторожностью; в конце концов, это могут быть старые добрые русские хакеры, скрывающиеся за китайскими публичными прокси-серверами. Либо эксперты в США добыли ну очень веские доказательства, либо они выдают желаемое за действительное.

И последний вариант, надо сказать, далеко не так безобиден. С учетом специфики киберпространства можно практически голословно обвинить в атаке любое государство, после чего предпринять против него вполне себе реальные военные действия (что, собственно, Пентагон и прописал в последней американской военной доктрине). Или можно сделать пару залпов по неугодной стране где-нибудь на Ближнем Востоке, после чего пожать плечами и заявить, что ракеты запустили неизвестные злоумышленники, проникшие в информационные системы министерства обороны.

На самом деле, как уже не раз рассказывалось различными экспертами, проникнуть извне можно только в какую-либо открытую сеть, не выполняющую критически важных функций и физически не связанную с настоящей контрольно-командной инфраструктурой. В целях безопасности критически важные сети обычно изолированы от Интернета, да еще и охраняются криптоалгоритмами, не позволяющими вот так запросто подключиться к ним. Поэтому, скорее всего, что-то взломать хакерам действительно удалось, но от важных компьютерных сетей и потенциально опасных команд они явно остались весьма и весьма далеки. Впрочем, вряд ли американские орлы будут разбираться в степенях ущерба: для них важен сам факт происшествия и те выводы, которые из него можно сделать.

 

Защита? Нет, не слышал

Компания Juniper провела исследование защищенности мобильных устройств. В итоге оказалось, что всего 5% телефонов и планшетов имеют на борту какой-либо программный продукт для борьбы с угрозами, в то время как все остальные ничего не могут противопоставить злоумышленникам и, следовательно, подвержены всевозможным рискам.

Все это, надо полагать, - последствия чувства ложной безопасности, которое испытывают владельцы мобильных устройств в сравнении со стационарными ПК, или же обычной безответственности людей, не беспокоящихся даже о защите своих компьютеров. Впрочем, аналитики Juniper испытывают умеренный оптимизм на этот счет: они уверены, что через пять лет доля защищенных телефонов и планшетных ПК возрастет уже до 20%, так что спрос на мобильную защиту существенно увеличится. При этом сектор персональных устройств будет расти быстрее корпоративного, поскольку работодатели, вероятно, станут поощрять концепцию Bring Your Own Device.  

Кроме того, в Juniper считают, что со временем многие функциональные возможности современной мобильной обороны станут едва ли не стандартными умениями мобильных устройств, то есть будут создаваться и устанавливаться непосредственно самими производителями или операторами связи, а не сторонними вендорами. В какой-то степени это предположение справедливо: отдельные компоненты некоторых мобильных антивирусов уже имеются в арсенале топовых телефонов и планшетов наиболее крупных производителей.

«Цифры, представленные в этом в целом очень интересном отчете коллег из Juniper Research, полезно рассматривать в динамике и с оглядкой на историю развития смартфонов и угроз для них», - говорит эксперт Anti-Malware.ru Виктор Яблоков. – «Это поможет ответить на вопрос, почему же до сих пор на фоне постоянно растущего внимания киберпреступности к мобильным устройствам и бурного появления новых угроз для них (а только для платформы Android по данным «Лаборатории Касперского» количество уникальных apk-пакетов уже исчисляется миллионами), применение средств защиты не носит массового характера. Все дело в стремительности, с которой смартфоны вошли в нашу жизнь, ведь еще 5 лет назад смартфоны были редкостью, а массово у пользователей стали появляться только в последние годы. Требуется определенное время, чтобы общество осознало, что смартфон – это компьютер, подверженный угрозам и нуждающийся в защите. В авангарде здесь идет корпоративный сегмент, уже испытывающий острую проблему с защитой корпоративных данных, доступ к которым ввиду непрерывности бизнеса требуется постоянный, в том числе и с мобильных устройств. Компании не могут противостоять применению в рабочих целых личных устройств сотрудников, так называемый BYOD (Bring Your Own Device) тренд, вынуждены жить в условиях его, что приводит к тому, что установка средств защиты становится обязательным условием для доступа личных устройств к корпоративным данным (так называемый compliance), что в ближайшие годы будет одной из основных причин роста числа защищенных устройств. Второй фактор – это повышение компьютерной грамотности пользователей и осведомленности их об угрозах на фоне роста числа громких инцидентов».

 

Все в одном

Социологический опрос, который провела «Лаборатория Касперского» в России и зарубежных странах, показал, что многие отечественные пользователи не отделяют свои личные данные от рабочей информации и часто хранят и то, и другое вперемешку на одном и том же портативном компьютере, причем последний может быть как их собственным, так и корпоративным. В этом – их явное отличие, скажем, от американских работников, которые обычно четко ощущают грань и даже заказывают себе сумки на два ноутбука, чтобы возить с собой как личные, так и рабочие дела и материалы.

Чаще российские сотрудники приносят на работу персональные ноутбуки; это, несомненно, всецело соответствует концепции BYOD, однако сопряжено с целым спектром потенциальных проблем, возникающих вследствие такого подхода. Обратная ситуация тоже встречается, хоть и реже, однако эксперты подчеркивают, что угрозы конфиденциальным данным и безопасности корпоративных сетей существуют и в этом случае.

Конечно, это удобно, когда вся информация под рукой в одном месте (чем, надо полагать, и руководствуются такие работники), да и прямых рисков для самого сотрудника подобная ситуация не несет – проблемы грозят главным образом работодателю, который вынужден беспокоиться о возможной компрометации важных сведений или о заражении компьютеров в ЛВС организации. Поэтому специалисты рекомендуют давать работникам четкие указания и инструкции, разъясняющие им важность соблюдения политики безопасности: сложно соответствовать тому, о чем имеешь крайне слабое, а то и – будем честны – порой нулевое представление.

«Результаты данного исследования лишь подтверждают дальнейшее развитие ситуации, когда мало того что размывается так называемый периметр корпоративной сети, (что происходит уже далеко не первый день), но и на это в современных условиях также начинает накладываться принцип Bring Your Own Device (BYOD), который, конечно же, в первую очередь связан с распространением смартфонов и планшетников, еще более трудно поддающихся контролю», – отмечает эксперт Anti-Malware.ru Кирилл Керценбаум. - «Однако, как мы видим из данного исследования, не меньшей проблемой становится и использование собственного ПК в рабочих целях, что сейчас значительно упрощается с учетом почти тотального доминирования ноутбуков над стационарными ПК. И, что не удивительно, это становится основной головной болью для людей, занимающихся вопросами обеспечения информационной безопасности: периметр размыт до неприличия, пользователи работают с личных устройств, "развлекаются" с корпоративных, а хакеры и вирусописатели замечательно этим пользуются. И ИТ говорит, что так быть и должно, все это – бизнес-необходимость».

 

А бревнышком подперла?..

Известный публичный сервис – настоящая приманка для всевозможных исследователей и аналитиков разного калибра. В среду объектом пристального внимания вновь оказался микроблоговый сервис Twitter: некто Дэниэл Деннис Джонс рассказал миру о том, что, оказывается, оборона сайта от злоумышленников уязвима со стороны механизма борьбы с атаками методом грубой силы. Суть проблемы такова: количество попыток авторизации пользователя ограничивается по IP-адресу, и при наличии относительно объемного пула таковых злоумышленник может перебирать пароли до бесконечности, пока не найдет нужный.

В целом несколько странно, что администраторы безопасности Twitter не додумались до более совершенного метода блокировки: многие популярные ресурсы борются с перебором паролей более умело и изощренно, и, условно говоря, подглядеть реализацию было у кого. Конечно, брутфорсеры – не самый популярный инструмент для получения доступа к учетным записям онлайн-сервисов, однако же они по-прежнему существуют, и эту угрозу следовало бы принять во внимание. С другой стороны, назвать это серьезной ошибкой в безопасности тоже сложно – какой-никакой механизм блокировки все же имеется, прямой угрозы учетным записям нет, да и взломщики нынче предпочитают более простые и скоростные методы компрометации. 

«Представляется разумным использование более защищенного алгоритма защиты от подбора пароля "грубой силой"», - говорит эксперт Anti-Malware.ru Михаил Кондрашин, - «но вместе с тем хочется заметить, что Twitter, как изначально публичный сервис, в отличие от GMail не предполагает хранение в себе приватных данных. В этой связи утеря пароля чревата только неавторизованными записями. Атаки такого вида мы совсем недавно наблюдали, и там это было связано с политическими мотивами. Таким образом, если вы не являетесь популярным политиком, то вам не стоит беспокоиться, что у вас украдут пароль. Достаточно сделать его посложнее».

***

Что ж, такова была последняя новость в первом октябрьском выпуске Новостного радара Anti-Malware.ru. Спасибо за внимание! Мы будем ждать вас ровно через неделю, в это же время, чтобы вновь рассказать обо всем, что заслуживает внимания.

Удачных выходных, и до скорой встречи!

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru