Волна хакинга накроет мобильный мир
О новых тенденциях на рынке информационной безопасности, о комплексном подходе корпоративных заказчиков к построению эффективной системы защиты сети в интервью CNews рассказывает директор «Лаборатории Касперского» по корпоративным продажам в России, СНГ и Балтии Сергей Зенков.
CNews: Как менялась тактика разработчиков вредоносных программ за последние годы?
Сергей Земков: Еще несколько лет назад основная доля вредоносных программ и вирусов писались хулиганами, целью которых было некоторое самоутверждение, проба сил. Сегодня наблюдается явная тенденция криминализации данного вида сообщества. Злоумышленники посредством вредоносных программ стремятся заработать деньги. И можно говорить о сращивании вирусописателей, хакеров и спамеров в единое сообщество. Симбиоз данных групп преступников приводит к тому, что, к примеру, хакерские атаки используются для внедрения в корпоративные сети вредоносных программ, а те, в свою очередь, приводят к распространению спама от лица компании, краже конфиденциальных данных и финансовой информации, а также элементарному шантажу. Все это наносит бизнесу существенные финансовые потери.
Сегодня, вирусописательство - это хорошо организованная индустрия, которая приносит своим создателям сотни миллионов долларов ежегодно. По нашим данным, в 2004 году львиная доля всех заражений в корпоративных сетях (26%) происходила посредством электронных сообщений. Инфицирование через e-mail наблюдается сегодня в пять раз чаще, чем несколько лет назад. По оценкам экспертов, заражено в настоящее время порядка 1% всего почтового трафика. Если тенденция сохранится, то через пять лет заражены будут уже 10%, а к 2020 – до 75% трафика.
CNews: Какая угроза злоумышленников для бизнеса сегодня вам представляется наиболее значимой?
Сергей Земков: Главное для создателей вредоносных программ – получить доступ к компьютерам, серверам, базам данных пользователей корпоративных сетей, и они находят все более изощренные способы проникновения. Примером может служить распространение рекламного и шпионского ПО. Пойдя по каким-то ссылкам, пользователь может получить на свой компьютер программы, содержащие либо рекламное, либо шпионское ПО, которое позволяет воровать пароли и другую важную информацию.
Среди киберпреступников получают распространение в России средства социальной инженерии. Обычная ситуация, когда сотрудник банка может получить письмо, адресованное ему якобы системным администратором, в котором тот просит его изменить пароль доступа в систему на другой, предложенный им. Служащий выполняет это требование. Дальнейшие действия злоумышленника – очевидны. Примерно по тому же принципу работают фишинговые схемы.Получение паролей сотрудников компаний и домашних пользователей дает злоумышленникам возможность воспользоваться конфиденциальной финансовой информацией.
Согласно отчету Gartner, за последний год у 3 млн. покупателей США было украдено $2,75 млрд. Эти кражи совершают преступники с помощью мошеннических предложений в сети и фишинга для получения информации о номере счета и пароле покупателя. Используя оставленные в сети данные кредитных карточек, которыми пользователи оплачивали товары и услуги, злоумышленники создают фальшивые магнитные карточки, с помощью которых через банкоматы снимаются деньги. Такое мошенничество возможно из-за недостаточного уровня проверки магнитных карточек банкоматами, а также в силу игнорирования пользователями вопросов безопасности при работе в Сети. На корпоративном уровне подобного рода мошенничество наносит куда больший ущерб.
Другой пример, с которым уже столкнулись в России средние и небольшие компании, а также частные пользователи – это «программы-звонилки», которые, проникнув на компьютер, автоматически соединяют ПК через интернет с телефоном, находящимся в одной из экзотических стран. При этом пользователь даже не замечает, что, работая в Сети, параллельно использует международную связь. В конце месяца к нему приходят огромные счета, которые он, естественно, оплачивать не хочет. В итоге компании-операторы международной связи несут убытки.
Огромное поле деятельности для преступников сегодня – мобильные устройства, которые начинают играть все большую роль не только в частной, но и в корпоративной среде. Многие сотрудники компаний пользуются для выхода в интернет сотовыми телефонами, хранят в них важную бизнес-информацию. И в силу того, что сотовые телефоны находятся вне защищенной корпоративной сети, на них не распространяются принятые в компаниях политики информационной безопасности. Данный способ проникновения злоумышленников мне представляется одним из наиболее «интересных» на сегодняшний день. Я думаю, что в ближайшие годы мы будем наблюдать стремительное рост вредоносных программ именно в сфере мобильных устройств: волна хакинга накроет «мобильный мир». С развитием мобильных технологий все более лакомым куском для злоумышленников будет именно этот сегмент.
CNews: Какие угрозы сейчас являются, по вашему мнению, наиболее опасными для корпоративных сетей? Насколько быстро «Лаборатории Касперского» удается создать «противоядие» для таких программ?
Сергей Зенков: Сегодня изменился как подход к созданию вредоносных программ, так и сам принцип их воздействия. Наверное, поэтому за последние полтора года мы практически не слышали о крупных глобальных вирусных эпидемиях. Тем преступным сообществам, которые занимаются подобным видом бизнеса, вирусные эпидемии сейчас просто не выгодны: в этот период активизируется работа антивирусных компаний, выпускаются новые базы и системы защиты. Злоумышленникам гораздо интереснее «точечные удары», направленные против отдельно взятой компании: получив доступ к ресурсам, они используют его как для кражи конфиденциальных данных, так и для банального шантажа. И многие компании «откупаются» от вредителей, тратя на это десятки или даже сотни тысяч долларов. На локальные вторжения, на проблемы конкретного заказчика антивирусные компании не могут реагировать столь же быстро, как на вирусные эпидемии. И этим объясняется тот факт, что, независимо от используемой компаниями антивирусной защиты, размеры финансового ущерба отдельных компаний в результате локальных вторжений начинают расти. К сожалению, такая ситуация сохранится и в будущем.
Поэтому основной тенденцией мне сегодня представляется отсутствие глобальных эпидемий и наличие локальных инцидентов, с которыми крайне сложно бороться, не создав надежную и хорошо продуманную корпоративную антивирусную систему защиты.
Что касается вопроса, касающегося скорости нашей реакции, то обычно на расшифровку и выпуск оперативного обновления у аналитиков «Лаборатории Касперского» уходит от нескольких минут до часа - в зависимости от сложности кода.
CNews: Есть ли возможность противостоять «профессионалам» на государственном уровне, и как это сделать?
Сергей Земков: Закон не стоит на месте, и прошлый год стал одним из ключевых в этом плане. Было объявлено о множестве громких уголовных дел, связанных с хакерами. Наблюдалась активизация международных правоохранительных органов, произошли глобальные аресты. Не так давно в Бостоне был арестован и российский “фишер”.
Но в России, к сожалению, мы сейчас практически не слышим о подобных громких делах. В 2004 году в нашей стране было зарегистрировано и расследовано 728 таких преступлений, но пока до судебных процессов дело не дошло, все ограничилось лишь штрафами. Думаю, такая пассивность властей связана со слабой проработкой российской законодательной базы, не предполагающей серьезную ответственность за подобные виды преступлений. Даже закон о спаме, который так долго «вымучивали», так и не был принят, и сегодня спамеры выглядят с юридической точки зрения вполне законопослушными гражданами.
CNews: Среди пользователей бытует мнение, что разработчики антивирусных программ существуют если не в сговоре с создателями вредоносных программ, то, по крайней мере, хорошо осведомлены об их деятельности. Некоторые считают, что вирусы пишутся создателями антивирусов. Насколько эта точка зрения имеет право на жизнь?
Сергей Зенков: Да, к сожалению, такое мнение действительно бытует… На самом деле нам некогда заниматься разработкой вирусов. Сегодня «Лаборатория Касперского» работает в круглосуточном режиме. Мы регистрируем и добавляем в нашу базу около полутора тысяч новых вирусов в неделю (это порядка 200 вирусов в сутки). Так что мы даже физически не в состоянии заниматься чем-либо кроме своей основной работы. Мы не пишем вирусы – это однозначно.
CNews: Каким образом предприятия сегодня могут повысить эффективность противостояния информационным угрозам?
Сергей Земков: Безусловно, в силу изощренности хакеров сегодня компании оказываются менее защищенными по сравнению с ситуацией двух-трехлетней давности. И самое важное – использование даже самых передовых технических средств не дает гарантированного результата без адекватного комплексного подхода к построению системы защиты. Он подразумевает сбалансированные меры по предотвращению кражи конфиденциальных данных, вирусных атак и атак типа «отказ в обслуживании» . На первый план в вопросе построения системы защиты должны выйти работы по аудиту информационной среды заказчика, оценка каждого сегмента сети, что позволит не только повысить безопасность, но и не будет затруднять доступ к информационным ресурсам.
Поскольку важную роль в распространении вредоносных кодов и атаках на информационную инфраструктуру играют уязвимости в прикладном программном обеспечении и операционных системах, защита должна включать также квалифицированное администрирование развернутого прикладного ПО и установку «заплаток». Никто не отменял и «просветительскую» работу среди сотрудников компаний.
Если компания не располагает достаточными собственными ресурсами, следует доверить заботу о безопасности внешним партнерам: это выгодно и эффективно. Только специалисты смогут обезопасить пути проникновения трафика в корпоративную сеть. Внедрение крупного программного комплекса для защиты от вирусов и спама также целесообразно доверить экспертам, которые смогут не только внедрить решение, но и повысить уровень безопасности сети, не затрудняя доступ к информационным ресурсам. Подобный сервис часто предоставляют компании-разработчики антивирусных решений и их партнеры. В случае, когда компания не имеет собственного отдела информационной безопасности, выгодно обучить системных администраторов навыкам работы с уже внедренным программным комплексом. Это снизит роль человеческого фактора и минимизирует риски, связанные с неправильным использованием программных средств.
CNews: А как же быть с традиционной проблемой недоверия крупных компаний к аутсорсерам?
Сергей Зенков: Заказчикам нужно понимать, что если речь идет о системах защиты информации, то нашей компании совершенно нет необходимости знать, какую именно информацию требуется защищать. Нам важно понять, как заказчик оценивает ценность той или иной информации, хранящейся в определенном сегменте, понять, какая ее часть подлежит наиболее тщательной защите. Компании, которые занимаются созданием систем защиты, не должны иметь доступа к конфиденциальной информации, которую призваны защищать.
Cnews: Какие проекты из реализованных «Лабораторией Касперского» в течение последнего года вам представляются наиболее интересными?
Сергей Зенков: Я бы упомянул два проекта, которые мы реализовали в компании «ВымпелКом». Первый был связан с защитой электронной почты от вирусов и спама, он начался в прошлом году, и сегодня система находится в промышленной эксплуатации. «Лаборатория Касперского» занималась внедрением этого решения совместно с системным интегратором данного оператора – компанией «Амфора», сейчас мы осуществляем его поддержку. И весь почтовый трафик этой сотовой компании находится под защитой наших решений. Уже в первые часы опытной эксплуатации стало ясно, что 60% полученных оператором почтовых сообщений являются спамом. Собственно говоря, это совпадает и с данными других наших клиентов. «ВымпелКом» посчитал эффект внедрения нашей системы. В расчете эффективности спам-фильтра учитывался общий объем спама в электронной корреспонденции, суммарные временные затраты на его обработку, а также средняя стоимость рабочего времени сотрудника. И получилось, что реальная экономия от использования спам-фильтра составила порядка $32 тыс. в месяц или порядка $400 тыс. в год.
Второй проект мы реализуем в «ВымпелКоме» сейчас. Он стартовал в начале 2005 года, и целью проекта стал контроль путей утечки информации посредством внутренней электронной почты компании, а также всевозможных внешних почтовых клиентов. Сейчас идет опытная эксплуатация системы, мы выясняем моменты, на которые необходимо обратить внимание при ее доработке. Следующим этапом данного проекта станет контроль утечки информации на различных носителях: флэш-картах, дискетах, компакт-дисках. В нашей линейке существуют средства, позволяющие контролировать копирование информации вплоть до контроля за тем, что именно сотрудники распечатывают на принтере. В конце года проект будет запущен в промышленную эксплуатацию. Подобные проекты уже были реализованы нашей компанией в дочерней структуре РАО «ЕЭС России» (ВОГЭК) и в компании «Транснефть». Сейчас в «ВымпелКоме» также реализуется проект, связанный с безопасностью ММS-трафика. Этот сервис становится все более популярным, и уже известно о ряде вирусов, которые передаются вместе с такими сообщениями с телефона на телефон. Специалисты абонентской службы «ВымпелКома» подтверждают, что число обращений пользователей по поводу спама снизилось после его внедрения фактически до нуля.
|