Елена Булыгина предлагает Вам запомнить сайт «Ленусик»
Вы хотите запомнить сайт «Ленусик»?
Да Нет
×
Прогноз погоды

Основная статья: Ethical hacker

В топе киберугроз — майнеры и эксплойты

Майнеры заменили вымогателей

В конце 2017 года аналитики предсказывали, что из-за роста интереса к криптовалютам и их стоимости увеличится число киберпреступлений, связанных с майнингом. И прогнозы подтвердились.

По данным компании Comodo, первый квартал 2018 года значительно отличается от аналогичного периода 2017 года. Подавляющее большинство инцидентов связано с криптомайнерами, которые сместили вымогателей с места угрозы номер один. Специалисты в течение нескольких лет наблюдают за увеличением числа программ, которые проникают в чужие компьютеры, чтобы добывать криптовалюту. Однако подорожание биткоина до 20 тысяч долларов ускорило этот рост в разы, что и вызвало изменение приоритетов на криминальной киберарене. В первом квартале в Comodo Cybersecurity выявили 28,9 миллионов преступных инцидентов с криптомайнерами, что составило 10% от общего числа нарушений безопасности.

Однако эксперты считают, что списывать вымогателей со счетов рано. В частности, более опасными и изощрёнными становятся программы, похищающие пароли. Не исключено, что этот инструмент начнут использовать не для получения денег, а для уничтожения данных.

В «Лаборатории Касперского» тоже подвели итоги первого квартала и выяснили, что число атак с использованием эксплойтов Microsoft Office увеличилось в четыре раза. В компании их поставили на первое место в топе киберугроз.

Атаки, основанные на эксплойтах, считаются мощными, потому что не требуют взаимодействия с пользователем и добавляют вредоносный код незаметно. Но в начале 2018 года значительный рост показало распространение ПО, ориентированного именно на взлом Microsoft Office. При этом уменьшилось число атак с использованием эксплойтов на Adobe Flash Player. Однако это вызвано не потерей интереса со стороны хакеров, а совместными усилиями двух компании по борьбе с угрозами.

В 2018 году, когда хакеры нацелены не только на конфиденциальную информацию и похищение денег, но и на использование мощностей чужого оборудования, в безопасности себя не может чувствовать практически никто. В первом квартале специалисты Comodo Cybersecurity обнаружили 18 типов вредоносных программ. Причём лидером по числу обнаруженного опасного ПО стала Россия. Наиболее распространены были вредоносные приложения, трояны, вирусы, изменяющие файлы, самораспространяющиеся черви.

Хакеры VS человеческий фактор

Одним из наиболее громких нарушений безопасности 2018 года стало обнаружение взлома «облака» компании Tesla. Поведение хакеров подтверждает выводы Comodo об интересах злоумышленников. На платформе хранились закрытые данные, в том числе патенты, разработки. Но документы остались нетронутыми, а облачные сервера Tesla были использованы для майнинга криптовалют. С аналогичными целями хакеры атаковали Федеральную судебную систему США и Национальную службу здравоохранения Великобритании.

Жертвой крупнейшей в истории DDoS-атаки в феврале стал GitHub. Объём входящего трафика на пике составил 1,35 терабит в секунду. Сначала сервера GitHub были недоступны, затем работали с перебоями. К отражению атаки подключился специализированный сервис Akmai Prolexic, который перенаправлял вредоносные пакеты в обход цели, и работу сайта удалось восстановить.

В январе киберпреступник похитил у владельцев кошельков IOTA токенов на 3,9 миллионов долларов. Он создал фишинговый генератор ключей, которым пользовались обладатели криптовалюты, чтобы зарегистрировать кошелёк. Сайт был создан за шесть месяцев до кражи, всё это время хакер терпеливо собирал данные.

Атака злоумышленников на оборудование Cisco привела к массовым сбоям в работе интернета. Через уязвимость в Cisco Smart Install Client хакеры стирали конфигурационный файл. В итоге из строя выводились сегменты сети и даже провайдеры целиком.

Примечательно, что один из наиболее заметных случаев с нарушением безопасности был связан не с атаками хакеров. Причиной стала человеческая безалаберность. Оказалось, что из-за ошибки пароли пользователей Twitter несколько месяцев хранились в незашифрованном виде, и доступ к ним теоретически мог получить кто угодно. Это в целом характерно для сферы безопасности. По информации одного из преподавателей факультета Информационной безопасности GeekUniversity, Мефодия Келевры, 70% взломов происходит без технических премудростей, через людей. Основная опасность человеческого фактора в том, что злоумышленнику не нужно быть гениальным IT-специалистом, достаточно разбираться в психологии.

Новые стратегии и BugBounty-программы

Хакеры совершенствуются, и это заставляет усиливать меры безопасности на государственном уровне. В 2018 году в США представили новую национальную стратегию кибербезопасности. Ожидается, что к 2020 году в стране будет подключено к интернету более 20 млрд устройств. При этом фиксируется всё больше сложных таргетированных атак на цифровые объекты. В Министерстве внутренней безопасности США опасаются, что действия злоумышленников будут связаны со шпионажем, политическими и идеологическими интересами. Причём жертвами могут стать и технологические компании, и простые граждане.

Обновили государственную стратегию и в Дании. Скандинавы намерены подойти к отражению киберугроз комплексно. Новая политика информационной безопасности в этой стране направлена на укрепление систем энергетики, транспорта, финансов, коммуникаций, здравоохранения и морского движения. В ближайшее время основам кибербезопасности могут начать учить в школе.

Есть изменения и в российской стратегии. Власти обещали платить за найденные уязвимости в отечественных IT-системах. На эти цели отводилось 500 миллионов из бюджета и 300 миллионов внебюджетных рублей. Идея своевременная. Например, по данным московского департамента информационных технологий, хакеры атакуют правительственные ресурсы в столице каждые 20 секунд. В прошлом году попытки взлома фиксировались каждые 30 секунд.

Компании также готовы платить за помощь специалистов по безопасности. В апреле программу Bug Bounty обновили в Facebook. Из-за скандала с утечкой данных компания начала строже относиться к сторонним приложениям и сосредоточилась на их злоупотреблении информацией о пользователях. Сейчас Facebook обещает до 40 тысяч долларов тем, кто обнаружит, что сторонние разработчики пытаются получить доступ к закрытым данным. Причём в особо сложных случаях вознаграждение могут увеличить.

Создатели Half-Life, Portal, Counter-Strike и Dota 2 из Valve в мае запустили программу HackerOne и уже в первую неделю проекта выплатили исследователям 110 тысяч долларов. В основном речь шла о нарушениях безопасности в Steam. С закрытого формата на открытый сменили программу Bug Bounty в Netflix. Компания обещает за находки вознаграждение до 15 тысяч долларов.

Расширили BugBounty-программы в Microsoft, Intel, «Лаборатории Касперского». Последняя увеличила размер максимального вознаграждения в 20 раз — до 100 000 долларов.


Увеличивая финансирование, компании пытаются в том числе стимулировать интерес к IT-безопасности. Специалистов в этой сфере не хватает во всём мире, и Россия не исключение. В частности, директор продуктового офиса «Информационная безопасность» «Ростелекома» Станислав Барташевич заявил, что дефицит кадров связан с тем, что вузы готовят их неправильно: в университетах обучают узких специалистов, а отрасли требуются люди, владеющие большим набором современных инструментов.

О потребности в специалистах по компьютерной безопасности говорит заработок специалистов по информационной безопасности. Уже сейчас средняя зарплата штатного сотрудника в этой сфере в 2,3 раза превышает среднюю по России.

Пройти обучение

21 май 18, 19:22
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0

Возможна ли анонимность в интернете?

Анонимность в интернете не интересует только того, кто им не пользуется. Я сама тот еще параноик — не хочу, чтобы мою переписку о котиках кто-то читал. Веб-камеру тоже заклеила, на всякий случай. Решила разобраться, насколько это оправданно.

Почему сложно быть анонимным в интернете

Абсолютной анонимности достичь практически невозможно. Андрей Заикин, руководитель направления информационной безопасности КРОК объясняет: «Существуют средства, обеспечивающие маскировку реальных IP-адресов, их подмену, шифрование трафика и другие. Однако, стоит понимать, что, во-первых, эти средства серьезно снижают удобство использования интернет-сервисов, а во-вторых, уровень анонимности также определяется ресурсами и квалификацией специалистов “на другом конце провода”. Поэтому задача обеспечения анонимности носит вероятностный характер».

Вадим Чакрян, инженер по информационной безопасности в компании DataArt, считает, что анонимность в интернете больше похожа на иллюзию. Социальные сети, поисковые системы, торговые площадки, коммерческие и некоммерческие веб-сервисы и браузеры собирают информацию о пользователях.

«Нас уверяют, что данные, которые собираются, анонимизированы, во многих случаях это так и есть. Но можно ли быть уверенными, что используемое ПО не собирает “немного больше”? Яркий пример нарушения конфиденциальности и приватности — история с Facebook и Cambridge Analytica. Данные обрабатываются алгоритмами машинного обучения, которые могут знать о вас намного больше, чем вы сами», — говорит эксперт.

Многие действия, направленные на сохранение анонимности, бесполезны — они  успокаивают только психологически.

Заклеили веб-камеру, но оставили микрофон включенным, например, чтобы использовать голосового помощника? Вас могут слушать, по крайней мере — искусственный интеллект. Используете Tor-браузер и VPN-сервисы, но посещаете сайты, которыми вы пользовались без них, или хвастаетесь новеньким тату? Вы не анонимны. Случайно раскрыть личность можно, даже обсуждая погоду.

Чем дольше вы под одним и тем же псевдонимом, тем выше вероятность допустить глупую ошибку, по которой вас можно будет вычислить. Мы люди, от этого никто не застрахован. Поэтому нужно постоянно менять свою «цифровую личность».

Есть много банальных способов «спалиться».

Помните, что ваше устройство оставляет уникальный отпечаток. Вас можно вычислить по ходу часов, списку шрифтов и плагинов, информации об установленных расширениях, размеру экрана и прочим параметрам. Это как отпечаток пальца, но в сети. По этой уникальной комбинации данных можно определить конкретного пользователя. Даже Tor не так безопасен, как кажется. Вадим Чакрян замечает: «Не забывайте о косвенных методах идентификации устройства через анализ его уникальной информации, даже если вы выходите в интернет через приватный режим браузера и вычищаете куки или используется Tor/I2P».

В общем, всё сложно, и вряд ли стоит по-настоящему заморачиваться, если вы не делаете ничего недостойного.

Как стать «немного анонимным»

Достичь базового уровня анонимности, когда большинство людей не знают, кто вы — простая задача даже для «чайника». «Все, что нужно — это VPN, блокировщик рекламы и инструмент конфиденциальности (privacy tool), например, Privacy Badger. Этот уровень контроля поможет запутать ваши следы в интернете и сбить с толку тех, кто попытается собрать личные данные», — объясняет Бен Уильямс, операционный директор блокировщика рекламы Adblock Plus.

Следующий уровень — достижение анонимности от государства. «Государство может заставить технические компании сдавать информацию, которая заперта в вашем телефоне, — информацию, которую даже сами компании не знают (например, как в ситуации с Apple в случае массовой стрельбы в Сан-Бернардино). Используя специальные браузеры, отказываясь от смартфонов и предпринимая множество других шагов, которые я даже не рассматривал, можно отвоевать приватность в интернете. Однако, оставаясь активным пользователем гаджетов, для достижения реальной онлайн-анонимности нужно быть ученым-программистом», — продолжает Бен Уильямс.

Радикальная прозрачность как альтернатива шифропанку

Многие эксперты пророчат радикально прозрачное будущее. Даниэль Лаример, разработчик, сооснователь BitShares и Steemit, считает, что лучший способ достичь свободы в интернете — использовать метод Айкидо. Это значит — не принимать удар, а тянуть оппонента за собой, выводя из равновесия. То есть не сопротивляться с помощью всевозможного шифрования, а требовать от всех (и правительства в том числе) максимальной открытости.

«Когда заходит речь о приватности, выясняется, что мы, как общество, живем по двойным стандартам. Мы хотим знать всё обо всех и одновременно заботимся о том, чтобы никто не знал ничего лишнего о нас. Просить других добровольно не шпионить за нами означает просить их действовать вопреки их собственным интересам», — считает Даниэль.

С такой логикой соглашается и Вячеслав Золотухин, идеолог и основатель умной системы управления задачами EvoDesk: «Я уверен, что тренд на ближайшее время — это не только максимальная открытость, но и так называемая “подтверждаемая открытость”. То есть меньше голословной информации, и все больше той, которой действительно можно доверять. Если вы нанимаете сотрудника, вы хотите знать максимум информации о нем до его вступления в должность. Если вы пытаетесь устроиться на работу, то хотели бы заранее узнать о том, какое начальство и коллеги вас будут окружать. Если вы собираетесь совершить покупку, то собираете отзывы и комментарии о товаре и продавце». Эксперт считает, что информационный вакуум не может быть односторонним: если мы хотим знать всё обо всех, то и нам придется рассказать всё о себе.

«Анонимность сильно переоценена. Это как в анекдоте про Неуловимого Джо, который неуловим только потому, что никому не нужен. Люди пытаются быть максимально скрытными, при этом не понимая, какие блага дает им открытость. Например, знание о том, какие запросы вы делаете в поисковиках, позволяет системам контекстной рекламы давать вам максимально таргетированные объявления вместо того чтобы показывать все подряд, увеличивая информационный шум вокруг вас», — продолжает Вячеслав.


Шифропанк VS радикальная открытость

Достижение абсолютной анонимности, «шифропанковой нирваны» звучит романтично, но на деле — это опасно, так как моральный уровень многих людей может быть невысоким. «Эта свобода далась бы ценой предоставления опасным лицам права воровать, вымогать и похищать людей за выкуп. Это позволило бы опасным лицам стереть свое криминальное досье и продолжать обманывать других», — считает Лаример. Можно возразить, что злоумышленники всегда найдут способ обмануть людей. Но, с другой стороны, порог вхождения для них будет выше. Вопрос только в доверии к регуляторам.

По мнению Вадима Чакряна, нужно найти золотую середину: «Я — убежденный сторонник прозрачности и доверия в системах, которые касаются социальных аспектов жизни, и настолько же убежденный сторонник приватности каждой частной жизни в отдельности. Не хотелось бы очутиться в мире из серии «Нырок» сериала «Черное зеркало», где у каждого человека есть социальный рейтинг, от которого зависит, как ему позволено жить. В Китае, кстати, уже есть подвижки в эту сторону».

Как по мне, переход к открытости уже происходит и за некоторыми явлениями наблюдать очень смешно. Люди постят в соцсети дорогие покупки, интимные подробности быта. Даже Павел Дуров публикует фотографии из путешествий в Instagram. При этом мало кто думает, что это может быть опасно, но за свои «привет, как дела?» многие очень переживают. Возможно, в 2030 году будет нормой постить свой поток мыслей в новомодную социальную сеть на блокчейне. Главное, чтобы анонимность не давала преимуществ и все были одинаково открыты.

А что вы думаете по этому поводу?

Пройти обучение

15 май 18, 17:33
0 0
Статистика 1
Показы: 1 Охват: 0 Прочтений: 0
Показаны все темы: 2

Последние комментарии

нет комментариев
Читать

Поиск по блогу

Люди

7 пользователям нравится сайт lena2018.mirtesen.ru