Сейчас, когда атаковать сами устройства стало сложнее, злоумышленники стали все чаще использовать уязвимости сети. Примечательно, что это требует меньше знаний и инвестиций, чем разработка вирусов.
«Мы видим, что растет число злоумышленников, занимающихся кибершпионажем в пространстве публичных WiFi-сетей. Злоумышленники порой разворачивают собственные публичные сети, похожие на известные. Это очень просто и дешево, не требует навыков программирования. Достаточно купить устройство за 50 долларов, – рассказывает Ондрей Влчек (Ondrej Vlcek), операционный директор Avast. – Известны случаи, когда хакеры разворачивали целые телеком-сети. Это не так просто и может стоить несколько тысяч долларов, но тоже вполне возможно».
Яркой демонстрацией того, насколько небезопасно использовать публичные WiFi-сети, стал эксперимент компании Avast в аэропорту Барселоны перед открытием выставки Mobile World Congress 2016. Специалисты компании запустили несколько точек доступа с SSID-идентификаторами (Service Set Identifier, имя сети) MWC Free WiFi, Airport_Free_Wifi_AENA, Starbucks, и стали собирать статистику, которая оказалась неутешительной. За четыре часа удалось перехватить данные более 2 тыс. пользователей (тип мобильного устройства, ОС, используемые приложения и пр.). Для сохранения приватности вся собранная информация удалялась. «В данном случае страна не имеет значения. Такой эксперимент можно провести, к примеру, в любом из российских аэропортов, и результат был бы таким же, – комментирует Андрей Врублевский, руководитель направления оптимизации и контроля сети компании «Крок». – Отсюда вывод: проблема обеспечения безопасности есть во всем мире, и она достаточно серьезная».
По данным Avast, на трети роутеров в России стоит пароль по умолчанию (admin, password и т.п.), что превышает общемировой показатель. По сути, это позволяет любому человеку подключиться к роутеру и изменить настройки. Другая часть пользователей (около 25%) защищает свой роутер достаточно слабым паролем, состоящим из адреса, имени или номера телефона. К 17% роутеров в России можно получить удаленный доступ через интернет.
«Защита конечных устройств стала значительно сильнее в последнее время, но число злоумышленников не сокращается, они перенаправляют свои атаки на другие уязвимые места, в том числе сеть, – комментирует Винс Стеклер (Vince Steckler), главный исполнительный директор Avast. – В Америке одна группа скомпрометировала десятки тысяч домашних роутеров, чтобы реализовать DDoS-атаку».
Не пустить хакера в дом
Многие сегодня имеют дома подключенные к интернету мультимедиа-системы, системы хранения, родительского контроля, бытовые устройства, некоторые – системы умного дома, позволяющие управлять отоплением и электроснабжением. Роутер становится хабом, объединяющим все эти устройства. И он требует защиты.
Широко известен случай, когда в США злоумышленник, взломавший домашний роутер, на протяжении нескольких ночей кричал на ребенка через «радионяню», прежде чем родители поняли, что происходит. «Я должен защитить свой дом от таких людей, как этот», – признал отец девочки после происшествия.
Взломав домашний роутер, хакер получает доступ к смартфонам, ноутбукам, компьютерам, всевозможным подключенным устройствам, «умному» ТВ, веб-камере. Он знает, когда жителей квартиры обычно нет дома, может наблюдать за ними через установленные в квартире камеры. Все пароли можно считать скомпрометированными.
Чтобы противостоять подобным угрозам, производители антивирусов стали включать в свои решения функции защиты домашних роутеров, позволяющие сканировать роутер на наличие угроз, фиксировать подозрительный трафик, создавать надежные пароли.
Еще одну угрозу на уровне сети несут с собой публичные сети. Они часто имеют уязвимости, позволяющие хакерам получать информацию об активности в интернете, перехватывать пароли, электронные письма.
Так, злоумышленники могут создавать точки доступа, которые имеют такой же SSID, как у популярных публичных сетей – московского метро или столичных аэропортов. «Если такая точка будет иметь более мощный уровень сигнала, то устройство пользователя подключится к ней автоматически (иными словами, если пользовательский девайс, например, телефон, будет видеть 3 одинаковых SSID в эфире, то он по умолчанию подключится к тому, у которого мощнее сигнал в данный момент). Были случаи, когда пользователи обнаруживали свои устройства подключенными к сети MosMetro_Free, находясь у себя дома, – поясняет Андрей Врублевский. – Злоумышленник проксирует через себя трафик и может выполнять атаки на шифрованный SSL-трафик с целью похищения конфиденциальных данных».
Несмотря на очевидную небезопасность публичных сетей, большинство людей продолжают ими пользоваться. Эксперты рекомендуют не работать с критичными приложениями в публичных сетях. Противостоять угрозе помогают решения, которые предостерегают от подключения к небезопасным публичным сетям или защищают при соединении по ним, позволяя обмениваться данными по VPN-каналам.
«Во время доступа к защищенной инфраструктуре из ненадежных сетей, таких как публичные точки доступа Wi-Fi, безусловно, необходимо шифрование и строгая аутентификация. Это в большинстве случаев, предоставляется различными VPN-технологиями, – согласен Болаж Шейдлер, соучредитель и директор по развитию бизнеса компании Balabit. – Однако VPN-решение не будет защищать конечную точку от риска стать компрометированной или предотвращать от краж учетных данных через удаленный доступ. Традиционные средства безопасности охватывают эту проблему только на уровне устройства и не устраняют все векторы атаки. Чтобы снизить риск проникновения злоумышленников в корпоративную сеть, используя законные полномочия, необходимо в режиме реального времени осуществлять мониторинг поведения пользователей и анализировать их действия».
Подобно тому, как мы защищаем наш дом, закрывая дверь на ключ, важно защищать свои устройства и домашнюю сеть, говорит Винс Стеклер. Однако если в ваш дом хотят ворваться не рядовые хулиганы, а организованные преступники, вы вряд ли сможете противостоять им в одиночку.
Защита корпоративных данных
Корпоративные сети, как правило, гораздо лучше защищены, чем домашние, однако, если сотрудники пользуются мобильными устройствами для работы, описанные проблемы могут оставаться актуальными и для корпоративной информации. Если специальные средства защиты не применяются, данные компании оказываются подвержены кибер-краже, как только сотрудник выходит за пределы офиса и корпоративной сети.
Недавнее исследование Avast показало, что в 72% компаний безопасность данных считают важнейшей проблемой, когда речь идет о корпоративной мобильности. При том, что 80% позволяют своим сотрудникам получать доступ к корпоративным приложениям со своих устройств, так как это позволяет повысить качество обслуживания клиентов и увеличить выручку.
Чтобы защитить корпоративные данные, компания Avast решила пойти дальше антивирусных программ и развивает решение для виртуализации мобильных рабочих мест. Продукт разработан для защиты мобильных устройств, используемых в корпоративных целях. Прежде всего решение предназначено для компаний, которые хотят предотвратить хранение корпоративных данных на мобильных устройствах своих сотрудников.
С решением Avast Virtual Mobile Platform мобильное устройство получает доступ к корпоративным приложениям, размещенным в облаке. Таким образом, данные не хранятся на самом устройстве, которое выполняет в таком случае по сути функцию тонкого клиента. Подобные решения отличаются от MDM-систем тем, что последние действуют скорее реактивно, нежели проактивно, помогая стереть данные с телефона в случае кражи.
Решение Avast позволяет виртуализировать все приложения на устройстве. Таким образом корпоративные данные не хранятся на устройстве. Если его украдут, с данными ничего не произойдет. Как ожидают в Avast, решение будет иметь спрос в отраслях, работающих с персональными данными – здравоохранение, финансы, банковская отрасль.
Источник: CNEWS