USD 92.26 ЕВРО 99.71

Классические методы защиты бесполезны против современных угроз

Аналитика

Чувствуете ли вы себя в безопасности?

Не проходит и недели без того, чтобы мир не узнал об очередном крупном взломе, совершенном киберпреступниками или о крупной компании кибершпионажа, осуществляемого как правительствами стран, так и «частными» шпионами в тех или иных целях.

Масштабы недавно обнаруженной серии ограблений банков, совершенных преступниками из Carbanak, просто поражают. Компания Лаборатория Касперского, проводившая расследование совместно с Европолом и Интерполом, опубликовала отчет, в котором подробно описала преступную схему. По этой схеме преступники воровали деньги у банков, попадая в банковскую сеть посредством фишинговых атак на сотрудников. «После заражения машины вредоносным ПО, злоумышленники получали доступ к внутренней сети банка, находили компьютеры администраторов систем денежных транзакций и разворачивали видеонаблюдение за их экранами» — говорится в отчете.

Всего через пару дней после этого, Лаборатория Касперского обнаружила самого сильного на данный момент игрока в мире кибершпионажа. Особенно примечательными в данном случае являются даже не масштабы сети с сотнями доменов и командно-контрольных серверов, а методы, используемые шпионами. Злоумышленники обладают инструментами, позволяющими перепрограммировать операционные системы жестких дисков. То есть, если вы приобретаете абсолютно новый ПК, даже без предустановленной операционной системы, это не означает, что компьютер безопасен и на нем отсутствуют шпионские программы. При этом, такую зловредную программу невозможно обнаружить и удалить стандартными методами. Преступники ухитрялись получать данные даже с компьютеров, отключенных от Интернета. Они размещали червя в скрытом разделе USB-накопителя, который собирал данные с целевой машины, а попадая на компьютер, подключенный к Сети, червь передавал информацию своим владельцам.

В тот же день Лаборатория Касперского раскрыла кампанию кибершпионажа на Ближнем Востоке. С помощью целевого фишинга злоумышленники устанавливали на компьютерах жертв зловредное программное обеспечение, вариантов которого исследователи обнаружили более сотни. Хакеры делали снимки экранов, перехватывали ввод с клавиатуры, делали аудиозаписи, скачивали документы, крали пароли и т.д.

Недавно лаборатория производителя программы-маскировщика COVERT провела тестирование эффективности обнаружения программ-шпионов антишпионами и антивирусами. Результаты оказались неутешительными. Ни один из протестированных антишпионов не обнаружил угрозы при прямом сканировании папки с двенадцатью шпионскими программами и руткитами. Немногим лучше себя показали антивирусные программы. Из сорока антивирусных программ угрозу от известного шпиона Mipko Personal Monitor обнаружили только четыре.


 
Все это навевает грустные мысли о том, что безопасность пользователя в современном информационном пространстве находится не на должном уровне. Массированные рекламные компании создают картину защищенности от угроз, если пользователь покупает антивирусную программу и ежегодно оплачивает обновления. Классические методы обнаружения угроз безнадежно устарели и не являются эффективными. Если сигнатура вируса или программы-шпиона отсутствует в базе программного обеспечения безопасности, угроза не обнаруживается.

Кроме того, антивирусы и антишпионы зачастую считают кейлоггеры и скриншутеры легитимными программами. По большому счету, они не могут определить – кто установил кейлоггер или скриншутер – злоумышленник или сам пользователь?

Помимо шпионских программ, специально созданных для слежения за действиями пользователя, существует целый класс легального ПО, у которого присутствует функциональность, с помощью которой можно воровать пользовательскую информацию. Его обычно называют riskware. Понятно, что эти программы не находятся в сигнатурных базах и защитить от них антишпионы и антивирусы не могут.

Что же можно предпринять, чтобы обеспечить конфиденциальность вводимой информации и информации, отображаемой на экране?

Судя по всему, только новые подходы, такие, как предлагают разработчики программы-маскировщика COVERT способны защитить пользователя. Инновационность метода заключается в том, что программа не ищет на жестком диске куски подозрительного кода, который занесен в некую базу запрещенных программ, а создает защищенную среду, из которой нельзя украсть информацию во время работы за компьютером. Даже в случае, если на компьютере уже установлена шпионская программа, она не сможет получить доступ к клавиатурному вводу, буферу обмена и экрану монитора. Все ее логи будут пустыми, как будто на компьютере никто не работал.  У пользователя есть выбор – удалить программы-шпионы из системы или просто скрыть свои действия и защитить конфиденциальную информацию от несанкционированного доступа. Для обычного пользователя программа предлагает простой функционал в виде одной кнопки, создающей безопасную платформу. Для продвинутых пользователей в программе существуют мониторы драйверов и служб, позволяющие отловить в оперативной памяти и удалить самых изощренных шпионов.

Если бы в вышеописанном случае, персонал банков использовал COVERT, то не было бы никаких ограблений, потому что нельзя было бы вести видеонаблюдение за их экранами. COVERT может дополнить любую антивирусную программу, усилив защиту от шпионских программ.