Другие новости
CGTN: как Китай способствует будущему развитию Глобального Юга
«Мария» признана лидером российских интерьерных компаний по версии Forbes Life
Huawei представила новые коммерческие продукты и решения для МСБ
Huawei выпустила Белую книгу fgOTN для ускорения «умных» инноваций в электроэнергетике
Ben Zhou рассказал о нормативном соответствии, росте и ИИ в криптографии
Рахманинов, Глинка и Моцарт: на ВДНХ организуют концерты и лекции в честь Международного дня музыки
Интервью с Максимом Кулик, автором программы COVERT
Мнения
«Социальные сети – настоящая кладовая для кибермошенников. Они позволяют довольно много узнать о человеке. О нас скоро будут знать всё: где находимся, что делали, делаем и собираемся делать, как выглядят наши животные и родственники. Это очень хорошая почва для мошенничества, и появляются все новые его виды, использующие эти глобальные изменения в информационном поле».
— Первую программу я создал в 2004 году. Занимался разными разработками, но постепенно меня все больше увлекало направление по защите пользовательского контента. Многие люди не могут полноценно защитить свои персональные данные и созданную ими информацию. Первые разработки в этом направлении были связаны с электронными книгами. Я создал программу, которая защищала опубликованные в интернете книги от копирования и распространения. Потом появилась разработка для защиты фотоальбомов. Эти программы были предназначены, в первую очередь, для авторов, которые страдали от пиратства.
— А как Вы пришли к идее создания COVERT?
Есть большой класс шпионского программного обеспечения, который плохо распознаётся классическими методами защиты, и, как следствие, не защищает от кражи информации, особенно еcли человек использует для работы не только свой, но и чужие компьютеры. Я имею в виду неизвестныех клавиатурных шпионов и программы, делающие снимки и видео с экрана монитора. Поэтому появилась идея создания программы COVERT.
— А как традиционные методы защиты защищают от этого класса программ?
— Дело в том, что они анализируют поведение программ на предмет подозрительности действий, и сравнивают коды этих программ со своими сигнатурными базами. Считывание клавиатурного ввода не является чем-то запрещенным или подозрительным. Многие легальные программы это делают для предоставления каких-то функций пользователям. Например, так называемые «горячие клавиши» для быстрого запуска нужного действия. То же самое можно сказать и по поводу снимков изображения с экрана и записи видео. Программа защиты не знает, кто и зачем это делает. Ведь сам пользователь может снимать ролик для своей презентации или сделать снимок экрана для отправки в службу поддержки.
Конечно, все известные шпионские программы есть в антивирусных базах, но постоянно создаются новые. И они далеко не сразу попадают в сигнатурные базы компаний.
— Клавиатурные шпионы широко распространены в интернете? Вы много знаете таких программ?
— Главная проблема клавиатурных шпионов даже не в том, что их очень много. Любых вирусов хватает в мировой сети. Особенностью шпионов является их популярность не столько среди профессиональных киберприступников, сколько среди обычных пользователей.
— Поясните, пожалуйста, Ваш тезис по поводу популярности шпионов среди «обычных пользователей».
— Многие люди не только не считают неприличным скрытно следить за действиями других людей за компьютером, но и открыто ищут методы реализации своих шпионских намерений. Иногда это происходит под благовидным предлогом. Например, родители хотят знать, чем занимается их ребенок за компьютером. Посмотрите в блогах, как активно обсуждают установку клавиатурных шпионов.
Ежемесячно только в поисковой системе Яндекс — более 55 000 запросов о клавиатурных шпионах. Идет активное внедрение тайной слежки за сотрудниками, коллегами, конкурентами, детьми, женами, мужьями. В некоторых организациях вообще в порядке вещей, когда начальник следит за подчинёнными. С помощью программ-шпионов крадется все — логины и пароли от аккаунтов в онлайновых банковских счетах, социальных сетях, играх; конфиденциальная переписка, как по электронной почте, так и в системах мгновенного обмена сообщениями (типа ICQ, Skype); отслеживаются посещаемые сайты и оставленные посты.
— Т.е. это, если можно так сказать, непрофессиональный сегмент киберпреступности?
— Я бы так не сказал. Шпионы иногда сделаны очень профессионально. Они не только считывают ввод с клавиатуры и снимают экран, но все это в хорошо представленном виде по электронной почте передают хозяину – тому, кто установил эту программу на чужом компьютере. В некоторых случаях шпион может транслировать на экран своего хозяина всё, что происходит на экране пользователя в режиме онлайн. Есть и простые программки, созданные начинающими программистами. Они-то вряд ли попадут в сигнатурные базы антивирусных компаний. Но красть чужую информацию эти программки могут так же хорошо.
А вот пользуются этим шпионским ПО часто обычные люди, а не профессиональные киберпреступники, имея перед собой цель просто проследить за знакомым или близким человеком.
— Расскажите, каким образом Ваша программа защищает от этого сегмента вредоносных программ?
— В программе используется новый для защиты информации подход – маскировка действий пользователя. Т.е. даже если на компьютере стоит шпионское ПО, то оно не получит никаких данных о работе пользователя, если он зайдет в созданную программой платформу. Все, что будет делать человек на компьютере в платформе COVERT — нельзя перехватить. Шпионская программа действия пользователя просто не видит. Ей не виден клавиатурный ввод, изображение экрана и много другой информации. Во время работы в платформе можно задать определённый режим уровня защиты. На максимальном уровне ни одно приложение, которое не запускал пользователь, не сможет работать. Для тех, кто немного представляет себе, как работает операционная система и прикладное ПО, есть возможность отслеживать драйвера и службы от серьёзных шпионов, а так же все процессы в памяти компьютера.
— А с базами вредоносных программ Ваша разработка постоянно сверяется, чтобы учитывать появление новых шпионов?
Нет. Во-первых, в этом нет необходимости, поскольку используемый метод защиты – маскировка действий, и программа по сути маскирует не от конкретных шпионов, а от методов, которые они используют… Поэтому обновление базы шпионских программ не так важно. А средства мониторинга позволяют удалить вредоносные и неизвестные программы. Базу шпионов, которая есть в программе, пользователь может пополнять и самостоятельно.
Во-вторых, программе запрещено выходить в интернет. Это сделано умышленно, чтобы у нашего пользователя не было изначально сомнений в том, что COVERT может кому-нибудь что-то передать тайно.
— На какие сроки Вы продаете подписки своей программы?
Наша программа продается не по подписке. У нас бессрочные лицензии. Единожды оплатив ключ на программу для определенного компьютера, человек может ею пользоваться, пока есть в ней потребность. Срок действия Лицензии ограничен только техническими факторами (работоспособностью) его персонального устройства. Только перенести ее на другой компьютер без дополнительной регистрации невозможно.
— А если у меня несколько компьютеров – дома и на работе. Можно приобрести лицензию на несколько компьютеров?
В таких случаях мы рекомендуем приобретать ключ на версию, которая устанавливается на внешний USB носитель. Вы сможете работать в платформе COVERT на любом компьютере – дома, на работе, в отпуске и командировке. Нам кажется, что это более удобный для пользователей подход к лицензированию, не ограничивающий количество компьютеров.
— Вы упомянули о версиях. А какие версии есть у программы?
Есть всего четыре версии: две базовых, с установкой на компьютере и USB, и две профессиональные — для компьютера и USB. Профессиональная версия предназначена для юридических лиц. Она имеет дополнительный функционал, отличающийся от базовых версий.
— Максим, как Вы оцениваете состояние рынка информационной безопасности с точки зрения противостояния угроз и защиты от них?
Наше информационное окружение очень быстро меняется. Сейчас вы вряд ли найдете человека, регулярно пользующегося компьютером, который не имеет аккаунт в какой-либо социальной сети. Нас туда втягивают – и иногда помимо нашей воли. Я имею в виду процесс регистрации на одном популярном сайте, публикующем видео, после которого Вы автоматически становитесь пользователем социальной сети.
Социальные сети – настоящая кладовая для кибермошенников. Они позволяют довольно много узнать о человеке. Наличие у большинства смартфонов и планшетов делает коммуникации с соцсетями непрерывным процессом. О нас скоро будут знать всё: где находимся, что делали, делаем и собираемся делать, как выглядят наши животные и родственники. Это очень хорошая почва для мошенничества, и появляются все новые его виды, использующие эти глобальные изменения в информационном поле. Мне кажется, что средства защиты личной информации в такой ситуации могут соперничать с киберпреступностью эффективно — только пока не во всех направлениях. Это постоянная борьба и непрекращающийся процесс …