В современном ландшафте интернет-угроз существует три фундаментальных составляющих. Во-первых, количество образцов вредоносного кода растет экспоненциально, то есть в каждый последующий период времени количество образцов больше, чем в предыдущий. Во-вторых, сами угрозы становятся все более изощренными, многокомпонентными, скрытыми, чем ранее. И, в-третьих – они все более ориентированы на получение наживы автором кода.
«Одна из ключевых бизнес-угроз сегодня – это использование web-ресурсов, а не электронной почты или дискетки, – отмечает руководитель центра компетенции Trend Micro в России и СНГ Михаил Кондрашин. – Причем схем несанкционированного отъема денег у населения очень много, и они очень разнообразны».
По его словам, каждый день создается по нескольку десятков вредоносных программ, которые крадут пароли пользователей к онлайн-играм, таким как World of Warcraft или Lineage. Казалось бы, что интересного в том, чтобы стащить у незадачливого линейщика его учетную запись. Однако суть подобных игр, в частности, заключается еще и в том, чтобы в процессе «прокачки» своего персонажа иметь возможность добыть некоторые ценные артефакты. И вот именно эти артефакты, которые можно продать на интернет-аукционах за вполне реальные деньги, и интересуют разработчиков вредных скриптов.
Другой пример из той же серии – воровство реквизитов у пользователей онлайн-банкинга (или internet banking – сервис, позволяющий клиентам банка управлять финансовыми потоками через Интернет).
Существуют, впрочем, и совсем экзотические способы отъема денег у ничего не подозревающего населения. Например, размещение кода, который просто показывает пользователю сообщение: «Здравствуйте, я страшный вирус, а зовут меня Так-то. И теперь у вас с компьютера начнут пропадать файлы, компьютер начнет кашлять и заболеет моровой язвой». Рядовой юзер отреагирует на это сообщение однозначно – отправится «гуглить» по запросу «страшный вирус Так-то» и непременно попадет на сайт, где за определенную плату можно скачать программу-антивирус, которая вылечит ваш электронно-вычислительный агрегат от этой страшной болезни – и только от нее.
«Проблема в том, что создатели этого страшного вируса и этого эффективного антивируса – одни и те же люди, – подытоживает Михаил Кондрашин. – Если прогнозировать существующую ситуацию на несколько лет вперед, то можно с уверенностью сказать, что вскоре будет появляться несколько тысяч вредоносных кодов в час».
Впрочем, по его словам, эти самые «несколько тысяч» – совсем немного. Тут стоит поподробнее остановиться на схеме работы компаний, выпускающих антивирусы (теперь уже абсолютно настоящие). Каждый день эти фирмы получают образцы новых вредоносных кодов – что-то им присылают клиенты, что-то конкуренты, существуют и так называемые ловушки для вирусов. Далее эти образцы анализируются, формируются в базу, база выкладывается в Сеть, дабы рядовой пользователь мог в процессе обновления антивируса эту самую базу скачать. «Самое интересное начнется тогда, когда количество вредоносных кодов достигнет миллиона в день», – отмечает руководитель центра компетенции Trend Micro.
Вернемся к Lineage. Вполне возможно, что разработчики этой прекрасной игры думают совсем по-другому, но не все прогрессивное человечество, подключенное к Интернету, режется в линейку. Между тем подавляющее большинство пользователей в процессе обновления антивирусного ПО ежедневно закачивает в антивирусную базу компьютера несколько десятков сигнатур вирусов, которые крадут пароли от того же Lineage. «Нужны ли вам эти сигнатуры? – риторически интересуется Кондрашин. – А теперь представьте, что он будет загружать в день по нескольку десятков тысяч сигнатур тех угроз, которые для вас неактуальны».
Именно в силу вышеперечисленных причин традиционный подход к антивирусному ПО постепенно становится неактуальным. То есть если на сегодня пользователь имеет возможность как закачать обновления в компьютер, так и проверить своего электронного друга на вирусы через Сеть, то в будущем вся антивирусная база должна храниться не в компьютере потенциальной жертвы, а на нейтральной территории – на серверах антивирусной компании, постоянно находящихся онлайн.
«Нам очень хочется снизить потребность в ресурсах на конечном узле, а не раздувать количество сигнатур в компьютере пользователя, – говорит Михаил Кондрашин. – Нужно обеспечить помощь в реальном времени, ведь когда мы узнаем, что «где-то там» есть угроза для компьютера пользователя, то защиту ему нужно предоставить сразу, а не ждать, когда юзер обновит базу».
Допустим, антивирусная компания разработала сигнатуру и добавила ее в базу. Но как эта фирма узнает, кому помогла данная сигнатура? А режим реального времени дает эффект мультипликативности, то есть чем больше заказчик пользуется антивирусной системой, тем лучше она работает.
Вероятно, самое ценное, что можно получить в современном обществе для процветания, – это информация. Те, чей день начинается с чтения новостных лент, это прекрасно понимают. Сколько уловок и ухищрений было придумано владельцами финансовых и промышленных корпораций, банков, ИТ-компаний, чтобы их внутренняя информация и разработки не выходили за пределы офисов, – перечислить сложно. Но можно предположить, что ровно столько же, сколько было придумано способов эту самую информацию получить сторонними лицами. Вспомним легендарного хакера Кевина Митника, популяризатора термина «социальная инженерия», трудящегося ныне на благодатной почве информационной безопасности. Согласно теории Митника для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться ее взломать. То есть социальная инженерия – это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Он основан на использовании человеческого фактора и считается очень разрушительным. Пока люди будут одержимы эмоциями (то есть всегда), социальная инженерия будет действовать.
Способов отъема ценного ресурса существует страшное множество. Например, внешне безобидная спам-рассылка, содержащая якобы файл с «фотографией обнаженной Анжелины Джоли» или компромат на сотрудника, на деле вполне может запустить на компьютере пользователя троян. Или же злоумышленник посылает цели e-mail, подделанный под официальное письмо (от банка или платежной системы), требующее «проверки» определенной информации или совершения определенных действий. Это сообщение обычно содержит ссылку на фальшивую web-страницу, имитирующую официальную, с корпоративным логотипом, и содержащую форму, куда требуется ввести конфиденциальную информацию – от домашнего адреса до пин-кода банковской карты.
Впрочем, говорит Михаил Кондрашин, иногда злоумышленники действуют совершенно бесхитростно. Например, приходят к топ-менеджеру заинтересовавшей фирмы и «в лоб» спрашивают, сколько он хочет за базу клиентов. В подтверждение достаточно напомнить историю с ребрендингом сотовых операторов Билайн и МТС. Когда первый затеял этот очень дорогой и сложный процесс, то кто-то «слил» информацию о готовящихся нововведениях второму. И в результате мы имеем МТСовские яйца, сочиненные в пику Билайну за самые краткие сроки. Однако в большинстве случаев компании предпочитают не афишировать произошедшую утечку.
По словам руководителя центра компетенции Trend Micro, чаще всего утечка данных происходит скорее неумышленно, по рассеянности сотрудника, теряющего на каждом шагу флешки и ноутбуки. И соотношение сознательных утечек информации к несознательным приблизительно один к ста. «Например, моя родственница работает в сбербанке, – поведал Михаил Кондрашин. – И как-то она обратилась ко мне с вопросом о том, какой ноутбук купить, чтобы можно было брать работу на дом». Если же посмотреть на системы охраны банков, создается ощущение, что они рассчитаны в основном на то, что кто-то будет прорываться через проходную, расталкивая и угрожая оружием доблестным чоповцам: тут вам и двери, и металлоискатели, и шлюзы. «Важно понимать, на какой уровень угроз мы рассчитываем, – отметил Михаил Кондрашин. – То есть можно вспомнить байки про то, как девушка выносила важную информацию из фирмы, скачивая ее на флешку и пряча оную в термосе, или как служба безопасности заливала клеем USB порты для тех же самых флешек. Но точных каналов утечки мы все равно не знаем».
Тем не менее в результате опросов директоров лидирующих компаний выяснилось, что первое место среди угроз занимают флеш-накопители, второе с небольшим отрывом – корпоративная почта (по разным оценкам, в ней хранится до 80 процентов важной информации), а на последних местах – блютуз и принтер.
Комментарии