Ближайшее будущее: "мобильный" хакинг
По словам специалистов в сфере компьютерной безопасности, тактика разработчиков вредоносных программ за последние пару лет ощутимо изменилась. Уже давно отмечено, что если еще несколько лет назад основная доля "троянских" программ и вирусов писались хулиганами, целью которых было самоутверждение, проба сил, то сегодня налицо явная тенденция криминализации данного вида деятельности. Попросту говоря, злоумышленники посредством вредоносных программ стремятся заработать деньги.
Можно говорить о сращивании вирусописателей, хакеров и спамеров в единое сообщество и появлении тесных связей этого сообщества с "традиционной" организованной преступностью. Симбиоз данных групп преступников приводит к тому, что, к примеру, хакерские атаки используются для внедрения в корпоративные сети вредоносных программ, а те, в свою очередь, приводят к распространению спама от лица компании, краже конфиденциальных данных и финансовой информации, а также элементарному шантажу — тут уже деятельное участие принимают IT-инсайдеры. Все это наносит бизнесу существенные финансовые потери. Причем специфика киберпреступности такова, что компьютерные преступления характеризуются высоким уровнем латентности — даже потерпевшие зачастую не догадываются, что они стали жертвами злоумышленников. Как утверждают специалисты, сегодня вирусописательство — это хорошо организованная индустрия, которая приносит своим создателям и участникам сотни миллионов долларов ежегодно. Так, в 2004 году львиная доля всех заражений в корпоративных сетях (26%) происходила посредством электронных сообщений. Сегодня заражение вирусами и троянцами через e-mail наблюдается в 5 раз чаще, чем несколько лет назад. По оценкам экспертов, в настоящее время заражено порядка 1% всего почтового трафика. Если такая тенденция сохранится (что, впрочем, маловероятно), то через 5 лет будет заражено уже 10%, а к 2020 году — до 75% трафика. Однако теперь основным полем деятельности киберпреступников становятся мобильные устройства, которые начинают играть все большую роль не только в частной, но и в корпоративной среде. Многие сотрудники компаний пользуются для выхода в Интернет сотовыми телефонами и смартфонами, а также хранят в них важную бизнес-информацию. И в силу того, что сотовые телефоны находятся вне защищенной корпоративной сети, на них не распространяются принятые в компаниях политики информационной безопасности. Специалисты уверены, что в ближайшие годы будет наблюдаться стремительный рост числа и "качества" вредоносных программ именно в сфере мобильных устройств. С развитием мобильных технологий все более лакомым куском для злоумышленников будет именно этот сегмент.
Bluetooth-безопасность уже стала серьезной проблемой в Европе, где эта технология широко распространена. Однако с этой проблемой можно бороться: производители телефонов и смартфонов могут переписать уязвимые приложения, а пользователей можно научить быть внимательными. Гораздо более серьезная проблема для США — интернет-телефония, которая быстро становится популярной у больших корпораций. Передача голоса по IP-протоколу по сути своей очень уязвима перед хакерами. Когда преступники поймут это, противостоять им будет очень нелегко, и это не удастся сделать с помощью нескольких "заплаток" в популярных программах. В последнее время все большее распространение получает хакерская технология bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото — в общем, все, что там можно найти. С помощью этой атаки можно также с захваченного телефона отправлять любые послания. Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном, называется bluebugging. Он состоит вот в чем: если запустить специальную bluebug-программу на ноутбуке, снабженном антенной, она отыщет поблизости уязвимые телефоны, проникнет в них и может отдать команду позвонить куда угодно. Этот тип атаки был изобретен совсем недавно. Bluebugging — отличное оружие для промышленного шпионажа. Если у кого-то возникает желание невидимо поприсутствовать на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не очень разборчиво) слушать все, что будет сказано на этой встрече. Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5-10 метров, а, значит, атакующие должны подходить к "мишени" совсем близко. Однако специальное Bluetooth-"ружье" под названием snipper (которое стоит около $200) может работать уже на расстоянии до 500-700 метров. С такого расстояния можно достать куда угодно — даже до Белого дома в Вашингтоне.
Впрочем, уже имеются примеры вполне успешной борьбы с "мобильными" хакерами. Один из них — сотрудничество "Лаборатории Касперского" и компании "ВымпелКом". Первый их совместный проект был связан с защитой электронной почты от вирусов и спама. Он начался в прошлом году, и сегодня система уже в промышленной эксплуатации. Весь почтовый трафик названной сотовой компании находится под защитой решений "от Касперского". Уже в первые часы опытной эксплуатации стало ясно, что 60% получаемых оператором почтовых сообщений являются спамом. Собственно, это совпадает и с данными других клиентов "Лаборатории Касперского". Реальная экономия от использования спам-фильтра для "ВымпелКома" составила порядка $32 тыс. в месяц или порядка $400 тыс. в год. Второй совместный проект реализуется в "ВымпелКоме" сейчас. Он стартовал в начале 2005 года, и его целью стал контроль путей утечки информации посредством внутренней электронной почты компании, а также всевозможных внешних почтовых клиентов. Сейчас идет опытная эксплуатация системы, специалисты выясняют моменты, на которые необходимо обратить внимание при ее доработке. Следующим этапом проекта станет контроль утечки информации на различных носителях: флэш-картах, дискетах, компакт-дисках. В линейке "Лаборатории Касперского" существуют средства, позволяющие контролировать копирование информации вплоть до контроля за тем, что именно сотрудники распечатывают на принтере. В конце года проект будет запущен в промышленную эксплуатацию. Подобные проекты уже были реализованы в РАО "ЕЭС России" и в компании "Транснефть", что позволило им существенно снизить угрозу, исходящую от инсайдеров. Сейчас в "ВымпелКоме" также реализуется проект, связанный с безопасностью ММS- трафика. Этот сервис становится все более популярным, и уже известно о ряде вирусов, которые передаются вместе с такими сообщениями с телефона на телефон. Специалисты абонентской службы "ВымпелКома" подтверждают, что число обращений пользователей по поводу спама и вирусов после внедрения системы снизилось фактически до нуля.
Денис Лавникевич
Можно говорить о сращивании вирусописателей, хакеров и спамеров в единое сообщество и появлении тесных связей этого сообщества с "традиционной" организованной преступностью. Симбиоз данных групп преступников приводит к тому, что, к примеру, хакерские атаки используются для внедрения в корпоративные сети вредоносных программ, а те, в свою очередь, приводят к распространению спама от лица компании, краже конфиденциальных данных и финансовой информации, а также элементарному шантажу — тут уже деятельное участие принимают IT-инсайдеры. Все это наносит бизнесу существенные финансовые потери. Причем специфика киберпреступности такова, что компьютерные преступления характеризуются высоким уровнем латентности — даже потерпевшие зачастую не догадываются, что они стали жертвами злоумышленников. Как утверждают специалисты, сегодня вирусописательство — это хорошо организованная индустрия, которая приносит своим создателям и участникам сотни миллионов долларов ежегодно. Так, в 2004 году львиная доля всех заражений в корпоративных сетях (26%) происходила посредством электронных сообщений. Сегодня заражение вирусами и троянцами через e-mail наблюдается в 5 раз чаще, чем несколько лет назад. По оценкам экспертов, в настоящее время заражено порядка 1% всего почтового трафика. Если такая тенденция сохранится (что, впрочем, маловероятно), то через 5 лет будет заражено уже 10%, а к 2020 году — до 75% трафика. Однако теперь основным полем деятельности киберпреступников становятся мобильные устройства, которые начинают играть все большую роль не только в частной, но и в корпоративной среде. Многие сотрудники компаний пользуются для выхода в Интернет сотовыми телефонами и смартфонами, а также хранят в них важную бизнес-информацию. И в силу того, что сотовые телефоны находятся вне защищенной корпоративной сети, на них не распространяются принятые в компаниях политики информационной безопасности. Специалисты уверены, что в ближайшие годы будет наблюдаться стремительный рост числа и "качества" вредоносных программ именно в сфере мобильных устройств. С развитием мобильных технологий все более лакомым куском для злоумышленников будет именно этот сегмент.
Bluetooth-безопасность уже стала серьезной проблемой в Европе, где эта технология широко распространена. Однако с этой проблемой можно бороться: производители телефонов и смартфонов могут переписать уязвимые приложения, а пользователей можно научить быть внимательными. Гораздо более серьезная проблема для США — интернет-телефония, которая быстро становится популярной у больших корпораций. Передача голоса по IP-протоколу по сути своей очень уязвима перед хакерами. Когда преступники поймут это, противостоять им будет очень нелегко, и это не удастся сделать с помощью нескольких "заплаток" в популярных программах. В последнее время все большее распространение получает хакерская технология bluesnarfing, которая использует технологию Bluetooth для доступа к данным, содержащимся в сотовых телефонах. Атака типа bluesnarfing выявляет незащищенный телефон и копирует всю его адресную книгу, календарь, фото — в общем, все, что там можно найти. С помощью этой атаки можно также с захваченного телефона отправлять любые послания. Риск не исчерпывается атакой bluesnarfing. Еще один способ использования Bluetooth-технологии для того, чтобы полностью завладеть телефоном, называется bluebugging. Он состоит вот в чем: если запустить специальную bluebug-программу на ноутбуке, снабженном антенной, она отыщет поблизости уязвимые телефоны, проникнет в них и может отдать команду позвонить куда угодно. Этот тип атаки был изобретен совсем недавно. Bluebugging — отличное оружие для промышленного шпионажа. Если у кого-то возникает желание невидимо поприсутствовать на встрече руководителей конкурирующей компании, он может при помощи технологии bluebugging проникнуть в один из телефонов того, кто участвует в этой встрече, и дать команду позвонить на свой телефон. После этого можно будет (хоть и не очень разборчиво) слушать все, что будет сказано на этой встрече. Сотовые компании утверждают, что bluesnarfing и bluebugging не являются серьезными угрозами, потому что Bluetooth-интерфейс работает на расстоянии 5-10 метров, а, значит, атакующие должны подходить к "мишени" совсем близко. Однако специальное Bluetooth-"ружье" под названием snipper (которое стоит около $200) может работать уже на расстоянии до 500-700 метров. С такого расстояния можно достать куда угодно — даже до Белого дома в Вашингтоне.
Впрочем, уже имеются примеры вполне успешной борьбы с "мобильными" хакерами. Один из них — сотрудничество "Лаборатории Касперского" и компании "ВымпелКом". Первый их совместный проект был связан с защитой электронной почты от вирусов и спама. Он начался в прошлом году, и сегодня система уже в промышленной эксплуатации. Весь почтовый трафик названной сотовой компании находится под защитой решений "от Касперского". Уже в первые часы опытной эксплуатации стало ясно, что 60% получаемых оператором почтовых сообщений являются спамом. Собственно, это совпадает и с данными других клиентов "Лаборатории Касперского". Реальная экономия от использования спам-фильтра для "ВымпелКома" составила порядка $32 тыс. в месяц или порядка $400 тыс. в год. Второй совместный проект реализуется в "ВымпелКоме" сейчас. Он стартовал в начале 2005 года, и его целью стал контроль путей утечки информации посредством внутренней электронной почты компании, а также всевозможных внешних почтовых клиентов. Сейчас идет опытная эксплуатация системы, специалисты выясняют моменты, на которые необходимо обратить внимание при ее доработке. Следующим этапом проекта станет контроль утечки информации на различных носителях: флэш-картах, дискетах, компакт-дисках. В линейке "Лаборатории Касперского" существуют средства, позволяющие контролировать копирование информации вплоть до контроля за тем, что именно сотрудники распечатывают на принтере. В конце года проект будет запущен в промышленную эксплуатацию. Подобные проекты уже были реализованы в РАО "ЕЭС России" и в компании "Транснефть", что позволило им существенно снизить угрозу, исходящую от инсайдеров. Сейчас в "ВымпелКоме" также реализуется проект, связанный с безопасностью ММS- трафика. Этот сервис становится все более популярным, и уже известно о ряде вирусов, которые передаются вместе с такими сообщениями с телефона на телефон. Специалисты абонентской службы "ВымпелКома" подтверждают, что число обращений пользователей по поводу спама и вирусов после внедрения системы снизилось фактически до нуля.
Денис Лавникевич
Компьютерная газета. Статья была опубликована в номере 38 за 2005 год в рубрике mobile :: разное