Информбезопасность: время полураспада

Еще не так давно понятие «информационная безопасность» заключало в себе совсем немного определений – борьбу с вирусами, противодействие хакерам, а также собственным сотрудникам-инсайдерам. Но сегодня информационная безопасность охватывает уже совершенно немыслимое количество направлений. Про массовые DDoS-атаки я уже и не говорю. Защита мобильных устройств, массированные утечки персональных данных, атаки на финансовые транзакции, слежение за пользователями, безопасность в социальных сетях, терроризм в Интернете, информационная безопасность автомобилей (!) – продолжать можно долго. Таковы реалии нашего времени. Остается разве что заметить, что информационная безопасность на глазах становится одной из мощнейших отраслей мировой IT-индустрии. Со всеми, как говорится, вытекающими…

Атаки: DDoS в разных формах

В апреле и мае все ведущие интернет-порталы и базы данных российских агентств недвижимости стали объектом жесточайших DDoS-атак. Как сообщили в пресс-службе компании ГдеЭтотДом.РУ, первую атаку на ресурсы о недвижимости хакеры произвели полтора месяца назад, и среди первых павших бастионов стал ЦИАН, затем атаки повторялись регулярно и их целями становились Mail.Ru – Недвижимость, ГдеЭтотДом.РУ, Квадрум, MetrKV.ru, сайты компаний ИНКОМ, МИЭЛЬ, DOKI, ПИК и многие другие.
На минувшей неделе хакеры вновь активизировались, а их действия стали более изощренными. Мишенями стали уже практически все порталы по недвижимости, сайты агентств недвижимости, которые попадают на страницы поиска в Yandex.

В связи с этим специалисты рынка в ближайшее время соберутся вместе на совещание, чтобы обсудить в экстренном порядке пути возможного выхода из сложившейся ситуации, поделиться успешными способами решения проблемы, планируется также подписание совместного обращения в БСТМ МВД (Управление «К») с целью провести расследование, поиск и наказание виновных.

Киберпреступники, занимающиеся кражами с банковских счетов, взяли на вооружение новый метод – во время незаконных списаний они все чаще осуществляют на телефоны своих жертв своеобразные DoS-атаки, не позволяющие кредитным учреждениям поднять тревогу.

К примеру, в конце прошлого года таким образом был обчищен пенсионный счет одного дантиста из Флориды, у которого злоумышленники украли $400.000. По сведениям ФБР, эта атака стала одной из первых ласточек и сейчас число подобных случаев продолжает расти.

Подтверждают эти данные и в Ассоциации по борьбе с мошенничеством в сфере коммуникаций, представитель которой Роберта Аранофф рассказала, что ущерб от таких действий становится все больше. Она отметила, что речь идет о многих миллионах долларов, несмотря на то, что значительную часть попыток мошенничества удается предотвратить.

В случае с пострадавшим дантистом звонки на несколько его телефонных номеров продолжались весь ноябрь прошлого года. Отвечая на вызов, он слышал 30-секундный фрагмент записи разговора с одной из служб «секса по телефону». Уже в декабре стоматолог обнаружил, что с его пенсионного счета было списано $399.000, причем списания производились сразу после того, как он получал звонки. В ходе расследования выяснилось, что мошенники создали несколько VoIP-аккаунтов, с которых звонили на домашний, рабочий и мобильный номер врача. Впоследствии они сняли украденные деньги в Нью- Йорке.

По информации ФБР, с тех пор было зафиксировано еще по меньшей мере 16 аналогичных случаев, большая часть из которых произошла недавно. В рамках новой тактики мошенники звонят в банк от имени жертв и жалуются на не прошедшие транзакции, ссылаясь на то, что не смогли подтвердить правильность перевода из-за проблем с телефоном. Еще одна тактика – смена номера дозвона на новый, принадлежащий киберпреступникам. Специалисты по информационной безопасности получили доступ к автомобильному компьютеру и отключили у машины тормоза на скорости 65 км/ч. Эксперимент проходил на заброшенном аэродроме в штате Вашингтон. В испытаниях участвовали два автомобиля, марку которых ученые назвать отказались. Известно, что это были «семейные» седаны 2009 года выпуска.

Во время движения автомобилей исследователям удалось отключить в машинах двигатель и тормоза. Сообщается, что в этот момент скорость машин составляла около 65 км/ч. Для взлома ученые использовали ноутбук и программу CarShark, которая отсылает сигналы на автомобильный компьютер. Компьютер управляет многими системами современного автомобиля – в частности, ABS и зажиганием. За каждую систему отвечает отдельный контроллер. Все контроллеры объединены в единую сеть. Механики из автосервиса могут подключиться к этой сети, используя специальное гнездо под «торпедой». Через это гнездо исследователи подсоединили ноутбук к автомобильному компьютеру.

Эксперимент провели ученые из Вашингтонского университета в Сиэтле и Университета Калифорнии в Сан-Диего. Свой отчет о взломе они представят на Симпозиуме IEEE по вопросам безопасности и приватности, который состоится в Окленде, штат Калифорния. Исследователи заявили, что «настоящие» хакерские атаки на автомобили пока маловероятны, но призвали автомобилестроителей обратить внимание на безопасность.

В России к концу 2011 года будет введена в строй технология DNSSEC, позволяющая защитить систему доменных имен от взлома злоумышленниками. Об этом сообщил Род Бекстром, директор корпорации ICANN, ведающей распределением имен и адресов Интернета. ICANN уже запустила DNSSEC в Швейцарии и Болгарии. В будущем ее распространят на остальные зоны, в том числе и три российских – .ru, .su и недавно появившуюся .рф.

DNSSEC призвана лишить хакеров возможности перенаправления пользователя на вредоносный сайт еще на уровне опроса DNS-сервера, который преобразует доменные имена в цифровые интернет-адреса и обратно. Для этого ответы системы будут защищены цифровой подписью.

Стоит отметить, что внедрение DNSSEC не защитит пользователей от других видов хакерских атак. Кроме того, для работы с данной системой может понадобиться модернизация сетевого оборудования. В России DNSSEC работает только в опытной зоне.

Технологии информбезопасности: как опознать пользователя

Для однозначного опознания пользователя не надо, чтобы он регистрировался, не надо писать ему своих cookies – не надо делать ничего, что не нравится многим людям, озабоченным проблемами собственной безопасности. Достаточно просто посмотреть на доступные любому web-сайту данные. Каждый пользователь, ходящий по Сети, в своем браузере имеет уникальный «отпечаток пальцев» и даже не задумывается об этом. Как показало исследование Panopticlick, 84% браузеров, выходящих в Сеть, можно достоверно опознать. Настройки Javascript и Flash, язык системы, версия браузера (включая номер сборки), язык браузера – есть масса настроек ПК, доступных для изучения сторонним сайтам. Ввиду того, что настроек этих очень много, а люди все разные, набор настроек почти всякого пользователя уникален.

Собирая такие данные, сайт может «опознавать» пользователя, даже если он меняет cookies или изменяет IP. Потенциально именно такие «отпечатки пальцев» являются источниками наиболее массовых нарушений приватности. Если общая доля однозначно идентифицируемых браузеров составляет 84%, то среди браузеров с установленным Flash или Java эта доля составляет 94%.

Panopticlick смогла найти уникальные идентификаторы браузеров, исследовав лишь восемь переменных:
- имя браузера (включает в себя номер сборки, версию ОС, язык, установленные тулбары, иногда – другую информацию);
- заголовки HTTP ACCEPT;
- информацию о том, включены ли cookies;
- разрешение экрана;
- часовой пояс;
- плагины браузера, их версии и MIME-тип;
- системные шрифты;
- информацию о supercookies (различные расширенные аналоги cookies, подобные Flash cookies).

В реальности существуют еще переменные – использовав их, возможно, получится уточнить результаты и опознать еще большую долю браузеров. Некоторые типы пользовательских машин оказались сравнительно устойчивыми к методике исследователей:
- браузеры с отключенным Javascript;
- компьютеры, подключенные к анонимной сети Tor;
- мобильные устройства на Android и iPhone;
- корпоративные компьютеры в рамках одной компании, не отличимые друг от друга (хотя есть методики, которые позволяют отличить и их). Результаты этого исследования означают, что на самом деле анонимность в Cети недостижима не только по отношению к правительственным органам и спецслужбам. Практически любого пользователя может отслеживать произвольный сайт – удаление cookies не спасет. Однако эти методики никак не решают задач, которые не дает покоя рекламщикам и другим людям, готовым отдать душу за пользовательские данные. С помощью снятия «отпечатков пальцев» можно различить двух пользователей, но никак нельзя установить про них какую-либо информацию – предпочтения, доходы, любимые сайты.

Уязвимости: сплошной Microsoft

Компания Microsoft предупредила пользователей о наличии уязвимости в 64-битных версиях операционных систем Windows 7 и Windows Server 2008 R2. Данная брешь, по информации софтверного гиганта, делает компьютеры пользователей уязвимыми для атак.

Как написал в сообщении на официальном блоге представитель Microsoft Джерри Брайант, эксплуатация бага в драйвере дисплея Canonical Display Driver (CDD), вероятнее всего, приведет лишь к перезагрузке системы. Однако, по его словам, существует также потенциальная возможность использования данной бреши для скрытой установки вредоносного ПО, правда, для этого хакерам придется преодолеть встроенное в ОС средство рандомизации адресного пространства.

Уязвимость проявляется из-за неспособности CDD осуществлять надлежащий разбор данных при переходе из пользовательского режима в режим ядра. Сценарий эксплуатации предполагает использование методов социальной инженерии, с помощью которой необходимо заставить потенциальную жертву открыть подставной графический файл на web-ресурсе или в электронной почте.

Драйвер CDD эмулирует драйвер дисплея Windows XP при взаимодействии с более ранними версиями графических движков Windows. Джерри Брайант отмечает, что патч для него уже разрабатывается, однако о сроках выпуска заплатки пока ничего не известно. В настоящее время предотвратить эксплуатацию бреши можно, лишь отказавшись от использования тем Windows Aero. Чтобы отключить их, необходимо кликнуть правой кнопкой мыши по рабочему столу, выбрать пункт «Персонализация», а затем выбрать одну из базовых или высококонтрастных тем.

Пробную 30-дневную версию Office 2010 можно использовать в течение 180 дней, если запустить файл ospprearm.exe из папки Common Files. Обычно Microsoft предоставляет пользователям возможность бесплатно тестировать продукт – офисный пакет или версию Windows – в течение 30 дней. По окончании этого срока программа выведет сообщение о том, что необходимо ввести активационный код.

Продлить срок бесплатного пользования программой еще на 30 дней можно, запустив файл ospprearm.exe, который обычно располагается по адресу C:Program FilesCommon FilesMicrosoft SharedOfficeSoftwareProtectionPlatform. Запускать файл можно пять раз, то есть с его помощью 30-дневная версия Office превращается в 180-дневную.

Представитель Microsoft заявил, что изначально файл предназначался для администраторов пробных корпоративных версий Office 2010. Поскольку в крупных корпорациях офисный пакет нужно установить на сотни или даже тысячи компьютеров, компания предоставила возможность продлить пробный период.

Напомню, что пакет Office 2010 для корпоративных клиентов Microsoft официально представила 12 мая. В розничной продаже новый Office появится не раньше 15 июня.

Информбезопасность и люди

Результаты исследования, проведенного в Великобритании в преддверии «Недели семьи», шокировали британскую общественность. Социологи опросили 3000 взрослых и 1000 детей, и выяснилось, что две трети родителей считают семью самым важным в жизни своих детей, но согласны с ними лишь 49% отпрысков, то есть меньше половины.

28% подростков сообщили, что самое важное в их жизни — это не деньги, не здоровье, не спорт, не школа, не животные, и уж конечно, не родители, а социальная сеть Facebook. Именно она влияет на них сильнее, чем что-либо другое. Между тем, менее четверти родителей полагали, что главную роль в жизни их детей играют современные информационные технологии.

Также выяснилось, что прежде всего данная статистика относится к неполным семьям. Причем о том, что Facebook играет главную роль в их жизни, заявили 62% подростков, живущих только с мамой, и 10% опрошенных, живущих только с папой. В полных семьях лишь 7% детей считает, что социальные сети важнее семьи.

Установлена личность русского хакера, прославившегося взломом 1,5 млн паролей соцсети Facebook. Пресс-секретарь Facebook Саймон Акстен рассказал журналистам: «Мы установили личность человека под ником Kirllos с помощью IP-адресов, онлайн-аккаунтов и других данных. Мне кажется, он просто бездарный актер». Он отказался назвать фамилию преступника, упомянув лишь, что тот не живет в России. По словам представителя Facebook, личность хакера удалось установить, в частности, по его IP-адресу. Он добавил, что результаты расследования переданы в органы юстиции США.

По данным Facebook, на счету хакера не 1,5 млн взломанных паролей, как он лично хвастался, а несколько тысяч. Доступ был получен к тем аккаунтам, где прослеживались проблемы с обеспечением безопасности или хакер смог получить данные пользователя с помощью фишинга или использования троянов.

В VeriSign также заявили, что хакеру удалось продать примерно 700 тысяч учетных записей, однако специалисты не уверены, что на продажу выставлены действующие аккаунты. Со своей стороны представители Facebook заявили, что будут блокировать те учетные записи, которые были выставлены на продажу хакером, до тех пор, пока не убедятся, что ими пользуются официально зарегистрированные пользователи социальной сети.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 20 за 2010 год в рубрике безопасность

©1997-2024 Компьютерная газета