• В Беларуси
  • Наука
  • Интернет и связь
  • Гаджеты
  • Игры
  • Оружие
  • Архив новостей
    ПНВТСРЧТПТСБВС
  1. У меня в венах тромбы? Сосудистый хирург отвечает на шесть частых вопросов
  2. Лукашенко о госинвестпрограмме: Удивляет потеря отдельными членами правительства реалий, в которых мы живем
  3. «Пуля повредила мой спинной мозг». История тренера по кроссфиту на коляске
  4. «Мы уже неделю „на осадном положении“». Как жителей минских многоэтажек обходит милиция
  5. Где жили и отдыхали руководители Беларуси до Лукашенко
  6. Жителя Минского района оштрафовали на 870 рублей за красно-белые жалюзи
  7. Стали известны планы по строительству жилья на 2021 год. Что, где и сколько?
  8. «Перевернуть страницу» нельзя, психика так не работает". Психиатр, отсидевший «сутки», о том, что мы переживаем
  9. Ультрамарафонец из Витебска установил табличку у истока Витьбы. Вы знаете, где это?
  10. «200 гостей гуляли два дня». Как сложилась судьба новобрачных, которых искали читатели TUT.BY
  11. ЕС: Санкции в отношении Беларуси пока не дали никакого эффекта
  12. Уже год в столице работает музей Lego, но знают о нем не все. Взглянули на коллекцию минчан
  13. «Около двух месяцев нигде не участвую». Борисовчанки утверждают: их судили за акции, где их не было
  14. В Беларуси делают полуколичественные тесты на антитела к коронавирусу. Объясняем, что это такое
  15. «Хотели дать понять, что с людьми так нельзя». Пятерых мужчин судят за поврежденное авто семьи милиционера
  16. Шахтеры, которые ушли в стачку, ответили на обещания «Беларуськалия» взять их обратно на работу
  17. Авария на теплосетях в Московском районе Минска: жители без горячей воды и тепла, занятия в школах отменили
  18. Лукашенко заинтересовался пеллетами для отопления домов. Что это и сколько стоит?
  19. Посмотрели, на сколько за год подорожал один и тот же набор товаров. Разница в цене удивляет
  20. «Танцевала, показывая, что ей все сойдет с рук». В суде по делу о надписях на щитах выступил военнослужащий
  21. «Даже по московским меркам это элитное жилье». «А-100» презентовала квартал у площади Победы
  22. «Прозревают люди уже после стройки». Архитектор — о выборе проекта дома и цене строительства
  23. Выросла на ферме и вышла замуж за парня, с которым встречалась 10 лет. Лучшая биатлонистка прямо сейчас
  24. В Островце мужчину отправили в колонию за оскорбление Лукашенко и Караева в телеграм-чате
  25. Алимбекова заняла восьмое место в индивидуальной гонке на этапе КМ по биатлону
  26. Беларусь хотела повысить тариф на транзит российской нефти на 25%, но вышло гораздо меньше
  27. В Москве задержан боец Алексей Кудин, ему грозит отправка в Беларусь и суд за августовские события
  28. «Лукашенко меня не обувал, чтобы я сейчас переобулась». Анжелика Агурбаш об отношении к ситуации в стране
  29. Заправки для электрокаров стали платными. Пользователи жалуются, но вовсе не на цены
  30. Совещание у Лукашенко и «дело Бабарико» в Верховном суде. Что происходит в Беларуси 21 января


/

Еще 20 лет назад большинство вирусов могло разве что «похулиганить» на компьютере владельца, не нанося особого ущерба. Сейчас же эти программы воруют огромные суммы у людей и целых компаний, а временами останавливают работу не только заводов, но и экономик целых государств. Какова ситуация в сфере информационной защиты и какие угрозы будут самыми опасными в ближайшем будущем? Об этом и многом другом мы поговорили с руководителем регионального исследовательского центра «Лаборатории Касперского» Юрием Наместниковым и руководителем группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky ICS CERT Владимиром Дащенко.

Главные угрозы — смартфоны и старое ПО

— Что в целом изменилось в сфере защиты компьютеров от вредоносных программ за последнее десятилетие?

Юрий: — Сфера изменилась кардинально. Причем как в вопросе безопасности обычных пользователей, так и в аспекте защиты компаний.

Если говорить об обычных пользователях, то самое важное изменение заключается в том, что у каждого из нас появилось много новых девайсов. Злоумышленники это прекрасно понимают и поэтому пользуются всеми каналами, чтобы воровать деньги или личные и корпоративные данные. Особенно часто они обращают внимание на смартфоны или планшеты пользователей, а также социальные сети. Найти логин и пароль от аккаунтов или подобрать их зачастую не составляет труда. Доходит до смешного, когда ответ на секретный вопрос, являющийся последней линией защиты многих учетных записей, можно найти в открытом доступе в соцсетях владельца.

Второй момент заключается в том, что угрозы, связанные с финансами, тоже перекочевали с компьютеров на мобильные устройства. То есть все троянские программы, которые раньше воровали данные для входа в интернет-банкинг на компьютере, переориентировались на банковские приложения для смартфонов и планшетов.

Юрий Наместников

Владимир: — Если раньше защита была одна для всех, то сейчас происходит разделение решений на рынке. Выделяются узкоспециализированные системы защиты для определенных целей и сфер. Например, появились технологии, направленные на обеспечение промышленной кибербезопасности, решения для защиты умных устройств, класс защиты от сложных целенаправленных атак, а также решения для обнаружения, расследования и реагирования на сложные киберугрозы.

Это произошло по той причине, что для каждой сферы есть свои определенные требования, свои тонкости. Например, Kaspersky Industrial CyberSecurity — это защита сетевого трафика и защита конечных точек, но защита узкоспециализированная. По сути, это тот же самый антивирус, вот только его движок «заточен» под компьютеры, относящиеся к системам промышленный автоматизации.

— А что произошло с персональными компьютерами?

Юрий: — Компьютеры, в свою очередь, стали главной лазейкой для проникновения злоумышленников в корпоративные сети. Если раньше мы приходили в офис и работали за локальным компьютером, чью безопасность обеспечивают сотрудники этой компании, то сейчас корпоративная информация нередко оказывается на удаленных устройствах, контроля за которыми у самой компании нет. Эти данные копируются в облака, передаются через незащищенные сети Wi-Fi, путешествуют по странам вместе с владельцем компьютера и так далее. Некоторые сотрудники вообще постоянно работают удаленно. Не говоря уже о том, что ПО на многих корпоративных компьютерах зачастую не обновляется либо обновляется редко.

Получается, что если раньше защита корпоративных данных была работой «безопасников» самой компании, то сейчас об этом должен заботиться каждый отдельный ее работник.

— И как компании решают эту проблему?

Юрий: — Лет 5−10 назад бизнес даже не задумывался о том, что рассказывать о кибербезопасности нужно вообще всем — нанял специалиста по безопасности и живи спокойно. Сейчас же многие начали заниматься созданием платформ для обучения сотрудников кибербезопасности, чтобы хотя бы 15 минут в день они уделяли знакомству с таким понятием, как «фишинговое письмо», учились отличать его от обычного и понимали, что делать, если перешел по «не той» ссылке. Большинство не знает простейших вещей: «ругается» антивирус — что это значит? Какую информацию можно отправлять бизнес-партнерам, а какую нет, и как сделать так, чтобы ее никто посторонний не прочел?

Так что вопрос образования сотрудников в этом направлении стоит очень остро. Соответственно, есть огромный интерес к таким курсам, которые мы тоже разрабатываем, — это, например, Kaspersky Automated Security Awareness Platform. Причем пользуются ими не только крупные корпорации, но и достаточно небольшие фирмы. Ведь злоумышленники понимают: взломать устройство одного человека относительно просто, но и денег с этого обычно много не заработаешь. А вот у компаний, в том числе промышленных, на счетах суммы обычно крупные, так что для хакеров это лакомый кусок.

От пропажи света до «сломанных» заводов

— Примеров взлома крупных промышленных объектов сейчас больше, чем раньше?

Юрий: — Скажем так: их достаточно. Поймите, большинство промышленных объектов, особенно в странах бывшего СССР, создавалось из расчета, что на них никогда не будет интернета. Прошло много времени, интернет проник повсеместно, и теперь сотрудники зачастую не со зла подвергают опасности свои предприятия. Были случаи, когда работники устанавливали в таких учреждениях модемы, чтобы из дома подключаться к корпоративной сети и управлять промышленным оборудованием. С одной стороны, это удобно: не нужно среди ночи бежать на работу, если что-то пошло не так. Но ведь если к оборудованию со стороны может подключиться он, то и кто-то другой может это сделать.

Мы следим за этими трендами и разрабатываем соответствующие продукты для защиты компаний. Например, для предприятий, располагающих производственными площадями и сложным оборудованием, создали Kaspersky Industrial CyberSecurity — это набор технологий и сервисов, позволяющий защитить от взлома такие системы с нестандартным оборудованием. Но, к сожалению, в большинстве случаев одних защитных решений недостаточно — они работают только в сочетании с обучением сотрудников основам кибербезопасности.

— Можете привести в пример конкретные истории?

Юрий: — Из резонансных историй, связанных со взломами промышленных объектов, в голову сразу приходит инцидент со Stuxnet, произошедший в 2010 году в Иране. Тогда червь, распространяющийся через флешки, «дополз» до компьютеров на заводе по обогащению урана. Модель работы была проста: обнаружив определенный управляющий модуль, вирус заставлял его сначала разгонять, а затем замедлять центрифугу. По законам физики, емкость, в которой содержится уран, от такого воздействия сначала сильно нагревается, а затем лопается. Так работа завода была остановлена на долгое время.

Уже во время расследования выяснилось, что в одном из телевизионных сюжетов, рассказывавших об атомной программе Ирана, «засветились» компьютеры с полным перечнем установленного оборудования. Это, видимо, и послужило для злоумышленников источником информации о том, какие конкретно модули должна атаковать программа.

Еще одна история — из Саудовской Аравии. Был эпизод, когда страна на протяжении трех недель отгружала нефть покупателям бесплатно, потому что компьютеры корпоративной сети заразил вирус, уничтоживший всю информацию на них, включая счета и другие критично важные данные.

Владимир: — Бóльшая часть проблем, которые возникают в промышленных компаниях, — это случайные заражения. Например, принесенная кем-то флешка с вредоносом. Несколько раз во время обследования мы обнаруживали, что операторы в изолированном сегменте сети ночью подключают телефон или 3G-модем, чтобы выходить в интернет и проверять почту или социальные сети, и открывают фишинговые письма — так и происходит заражение.

Но при этом за любым случайным заражением может стать что-то более серьезное. Так, в 2016 году появилась информация о вредоносном ПО Industroyer, которое могло вмешиваться в критические процессы в системах управления энергокомпаний: с его помощью злоумышленники могли управлять выключателями на подстанциях. Предполагается, что Industroyer мог быть причиной сбоя электроснабжения в Киеве в декабре 2016 года. Тогда свет пропал в четырех районах города. Другой пример — кибератаки на энергетические компании Украины с использованием троянца BlackEnergy, что привело к массовым отключениям электроэнергии на западе страны.

Владимир Дащенко

Табу — установка приложений из сторонних источников

— Вернемся к теме смартфонов. Вы говорите, что они стали серьезным каналом для атак злоумышленников. Можно ли выделить какие-то более опасные платформы или конкретные действия, которые могут повысить риск успешной атаки?

Юрий: — Подавляющее большинство вредоносных программ написано под Android. Причина проста: это самая популярная платформа, да еще и дающая возможность пользователю устанавливать приложения из любых источников. Именно установка таких приложений — главная угроза для смартфона, а значит, и для пользователей, и даже компаний. Кроме того, очень велика доля старых версий ОС на устройствах пользователей. Опасно это тем, что в них содержится большое количество уязвимостей — ошибок в коде, которыми и пользуются злоумышленники.

С iOS этих проблем практически нет, либо они не так распространены. Но правда жизни в том, что абсолютно защищенных устройств не бывает. Просто стоимость взлома условного iPhone для злоумышленников обычно получается выше, чем устройства на Android. Соответственно, атаки обычно проводят там, где это окупается: против политиков, бизнесменов и других подобных персон. Скажу больше: есть организации, которые торгуют информацией об уязвимостях в операционных системах. И недавно стоимость таких данных об iOS впервые стала ниже, чем под Android. Это говорит о том, что количество уязвимостей растет. Так что даже здесь не все однозначно.

— Пару лет назад много шума подняла история с уязвимостями Meltdown и Spectre, обнаруженными не в ПО, а на уровне «железа». Как эта история повлияла на вашу работу?

Юрий: — Реальных примеров использования этих уязвимостей на практике до сих пор нет. Но это помогло нам понять, что вопрос защиты на «железном» уровне очень важен. По той причине, что сейчас, к примеру, вся криптография (шифрование данных) основана на аппаратуре. И если можно на уровне «железа» что-то перепаять или переделать, то обнаружить это на программном уровне будет очень тяжело.

Сейчас очень много исследований идет как раз в сторону «железной» безопасности. Мы изучаем, насколько верно все построено на уровне загрузки системы, когда часть информации забирается из самих чипов на материнской плате. Если заблаговременно не работать по этой проблеме, все может прийти к печальным последствиям, потому что возможности для хакеров там очень большие. Тем более интерес у самих злоумышленников к этой теме растет.

Владимир: — Скажу еще о том, как эта уязвимость в процессорах могла повлиять на промышленные компании. Система промышленной автоматизации — это специфический софт, особенные сетевые протоколы, а также программируемые логические контроллеры. Последнее — это своего рода маленький компьютер с определенным функционалом. Часть таких компьютеров и была подвержена уязвимостям Meltdown и Spectre. Серьезное медицинское оборудование, такое как томографы, тоже было подвержено этим уязвимостям. На первый взгляд кажется, что это только проблема компьютеров и ноутбуков, но на самом деле куда больший класс устройств столкнулся с этими уязвимостями. Что вдвойне опасно — среди них аппараты, от корректности работы которых зависят жизни людей.

«Ловить то, что еще никогда не видели»

— Какие новые технологии и сферы могут быть использованы злоумышленниками?

Юрий: — Из относительно новых направлений можно выделить угрозы для «умной медицины». Сердечные импланты, устройства, блокирующие боль, имеют как «железную» так и «софтовую» составляющие. Учитывая, как они влияют на наше здоровье, а также то, что они часто вживляются в организм человека, такие девайсы вполне могут быть объектами атак злоумышленников. Отдельная история с машинами: в любом современном автомобиле очень много электроники и компьютерных систем. Они тоже могут быть мишенями для атак. Еще одна сфера — «умный дом»: его замки, освещение, управление климатом, камеры наблюдения и так далее. Уже существуют бэкдоры, которые атакуют не компьютеры, а роутеры, раздающие Wi-Fi. Не нужно быть суперхакером, чтобы понять, к каким последствиям может привести сторонний контроль за такими системами.

— По субъективным впечатлениям лет 20 назад большая часть вредоносного софта была по больше части «хулиганской», а в последнее десятилетие целью злоумышленников все чаще становятся деньги пользователей (как в случае со знаменитым WannaCry). Как по-вашему, что будет происходить со сферой киберпреступности дальше?

Юрий: — В целом вы описываете ситуацию верно, вот только этап с воровством денег конкретных пользователей мы уже прошли. Злоумышленники понимают, что воровать информацию, например, о карточках пользователей не так прибыльно, как «вламываться», например, в компьютеры сотрудников ресепшенов в отелях — за день через них проходят десятки таких карточек. Так что на первый план все больше выходит интерес к бизнесу.

Единственное, что в этой ситуации радует, — пользователи, и в том числе корпоративные, тоже становятся все более эрудированными в вопросах безопасности данных. Поэтому, по нашим впечатлениям, входной порог в сферу киберпреступности понемногу растет. Благодаря этому таких эпидемий, какие случались еще десять лет назад, сейчас практически нет.

— Какие принципиально новые инструменты обнаружения и борьбы с вредоносным софтом разработала «Лаборатория Касперского» за последнее время?

Юрий: — Первое направление — наша работа по повышению уровня защищенности систем. Мы начали изучать, какие уязвимости есть в различных системах. Сейчас сами ищем такие лазейки, после чего связываемся с производителями, чтобы сообщить о проблемах. Решили этим заниматься, потому что, помимо той защиты, которую предлагаем мы «сверху», сами системы должны быть не таким простым входом для злоумышленников.

Второе — проактивная защита. Условно это можно назвать «как ловить то, что мы никогда еще не видели». Предположим, хакер только что написал вредоносную программу, прислал ее в компанию и склонил пользователя открыть зловредный файл. Мы должны заметить, что «поведение» компьютера странным образом изменилось, выяснить причину и избавиться от нее. Для этого используется большое количество метаданных с огромного количества компьютеров, а также машинное обучение. Каждый день мы детектируем 346 тысяч новых вредоносных файлов — понятно, что разобрать такой массив «руками», как это было 15 лет назад, невозможно. Поэтому мы создаем роботов, которые сами ищут эти программы, анализируют и автоматически создают правила, которыми можно поймать похожие зловреды.

Владимир: — В 2016 году мы запустили проект Kaspersky ICS CERT. Он нацелен на то, чтобы делиться знаниями и рассказывать о кибербезопасности для систем промышленной автоматизации. Бесплатно проводим тренинги в университетах, ведем курсы. Много общаемся с компаниями и пытаемся объяснить, какие шаги нужно предпринять, чтобы повысить защищенность своих систем. Ведь многие попросту не понимают, что нужно делать. После общения с нами у них появляются знания для того, чтобы обеспечить должный уровень безопасности.

Партнер проекта:

Kaspersky Industrial CyberSecurity — это набор технологий и сервисов, призванный защитить промышленные системы всех уровней, сохраняя при этом стабильность и непрерывность технологических процессов.

-40%
-20%
-33%
-40%
-30%
-12%
-15%
-30%
-10%
0067759