Василь Дягілєв, Check Point Software Technologies - про неправильних покемонах, втрачених пальцях користувачів і небезпечних кріптомайнерах

Василь Дягілєв- Фахівець з розвитку ІТ-бізнесу, з 2013 року очолює представництво Check Point Software

Технології у країнах СНД. Раніше відповідав за продаж продуктів Microsoft корпораціям та керував розвитком партнерської мережі "Лабораторії Касперського".

- Як продукти Check Point Infinity захищають від націлених атак, і в чому принцип їх дії для захисту корпоративних мереж?

- Компанія досить давно займаєтьсярозробкою систем для запобігання саме націлених атак. Більшість продуктів в своїй ДНК мають таке поняття, як робота з новими, невідомими погрозами, а не тільки сигнатурний аналіз того, що вже відомо. Рішення як аналізують аномалії у вхідному і вихідному трафіку всередині організації, так і займаються запобіганням самого джерела загроз. Так, наприклад, у нас є технології під загальною назвою SandBlast, які захищають від фішингових атак. Коли користувач завантажує будь-якої файл, SandBlast не затримує документ на перевірку в пісочниці, а дозволяє користувачеві відразу отримати 100% безпечну копію. Також система аналізує посилання і заздалегідь деактивує ті, які можуть бути потенційно небезпечними.

Фото: Антон Карлінер / «Хайтек»

Ще одна проблема, яку ми вирішуємо - витіккорпоративних даних. Дуже часто люди реєструються під одним логіном та паролем у кількох системах, в тому числі використовують корпоративний поштовий акаунт, наприклад, в соціальних мережах. Не даючи використовувати корпоративний логін і пароль для реєстрації або ж введення в форму реєстрації на онлайн-ресурсах, ми захищаємо користувача від того, щоб він випадково не відчинив дані зловмисникам, які можуть розсилати фішингові листи.

По суті, Check Point Infinity - модельзабезпечення безпеки за передплатою, при якій людина моментально отримує доступ до всіх наших технологій і може використовувати їх в залежності від того, які завдання він вирішує в своїй мережі.

Хмари, віртуалізація і захист в гібридних середовищах

- Що стосується хмарної захисту даних - як ваші продукти працюють в цьому сегменті?

- У нас є ряд продуктів, які розраховані назахист в процесі міграції в хмарі. Давайте чесно - на сьогоднішній момент не існує 100% хмарних компаній, або компаній, які зберігають всі тільки в периметрі. Все так чи інакше використовують хмарні сервіси для різних завдань. Позиція Check Point тут абсолютно проста - надати замовнику можливість безшовної інтеграції хмарних технологій з однаковим рівнем захисту. По суті, піднімаючи сервіс в хмарі, ви можете застосувати ті ж політики безпеки, що і в локальній мережі, і тим самим забезпечити однаковий рівень безпеки як в хмарних додатках, сховищах, так і у себе на території підприємства.

Фото: Антон Карлінер / «Хайтек»

Якщо говоримо про IaaS, то це захиствіртуалізації - віртуальні машини, сховища, конфігурація хмари. У свою чергу, SaaS – це спеціалізовані засоби захисту, такі як пісочниці для перевірки контенту на нові загрози, анти-фішинг та багатофакторна автентифікація. Наприклад, забезпечити користувачам Microsoft 365 безпеку пошти саме у її хмарному виконанні. Крім того, завдяки придбанню компанії Dome9, у нас з'явилося рішення для безпеки мультихмарних розгортань у середовищах Amazon AWS, Microsoft Azure і Google Cloud.

Технологія Dome9 дозволяє зробити аудитхмарних інстанцій і подивитися, як забезпечується поточна безпеку і застосувати ті ж політики безпеки, що і для локальної мережі. Напрямок активно розвивається в Росії, ми бачимо все більшу потребу з боку бізнесу, так як питання масштабування стоїть досить гостро.

Компанія вже почала опрацьовувати подібніпропозиції для користувачів російських хмарних рішень, і ми знаходимося в активному діалозі з впровадження таких сервісів для найбільших російських хмарних провайдерів.

- Розробляється чи захист від біометричних атак, і як боротися з методом невидимою маски?

— Біометрія починає досить щільно входити донаше життя. По суті, це лише спосіб аутентифікації користувача всередині інформаційної системи. Коли ви вводите логін та пароль, система розуміє, що перед нею знаходиться певний користувач, і за допомогою ідентифікатора, який вам присвоюється, далі пропускає вас, дає вам певні права доступу всередині цієї системи тощо.

Так ось, біометрія – це лише перший крок до даних.Введення логіну та паролю ми замінюємо обличчям, відбитками пальців, голосом – аж до ДНК вашого організму. Введення цих даних звіряється з ідентифікатором, що зберігся всередині інформаційної системи, якийсь цифровий хеш. Далі все те саме, що відбувається, коли ви вводите логін і пароль.

врізка

Ми напряму не працюємо з біометрією, так якзахищаємо не доступ, а саму інформаційну систему, дані, які в ній знаходяться. Питання про те, як користувач визначається всередині мережі - це вже дещо інше поле.

Однак кейс підміни цифрового агента приавторизації користувача стає все більш актуальним, думаю, що найближчим часом цього буде приділятися більше уваги. З одного боку, біометрична ідентифікація дуже зручна: не потрібно запам'ятовувати безліч паролів, комбінація даних унікальна. З іншого, вона не така надійна, як може здатися з першого погляду. Для розблокування смартфона з Face ID зловмиснику досить показати обличчя власника. Більш того, були і кримінальні випадки. У деяких країнах була заборонена біометрія для ідентифікації користувача банкоматом. Тоді використовувалися відбитки пальців - і після декількох випадків відрубування пальців для крадіжки грошей, стали відмовлятися від цього способу ідентифікації.

Крім того, зловмисники можуть впливати насистеми розпізнавання, щоб система невірно розпізнавала зображення. Один з просунутих методів, як раз, метод невидимою маски, де зловмисник використовує інфрачервоні світлодіоди, щоб обдурити камеру. ІЧ-випромінювання, невидиме оку, впливає на відеосистеми і викликає помилкову класифікацію в системі розпізнавання. Іншими словами, відбувається маніпуляція з системою розпізнавання, а не зовнішністю людини.

Звичайно, ринок біометрії розвивається, і питання легального використання тих чи інших систем вирішуватиметься. Для нас першорядним залишається питання захисту даних.

Футбол, покемони і фейковий додатки

- Які нові додатки для багаторівневої захисту мобільних пристроїв з'являться в цьому році?

- Нарівні з хмарами, мобільні рішення -пріоритет. Кількість мобільних загроз як для платформи Android, так і для платформи iOS, зростає приблизно тими ж темпами, що і для класичних ПК. Треба розуміти, що ми в кишені носимо не телефон, а повноцінний комп'ютер. І інформація, яка в ньому зберігається, іноді набагато цікавіша зловмисникам, ніж на ПК. Смартфон може зберігати цифровий відбиток особи, інформацію про здоров'я, місцезнаходження, дані банківських карт, контакти - і вся ця інформація може бути дуже цінною для шахраїв. Крім того, в минулому році атаки кріптомайнеров перекинулися на мобільні телефони, і іноді несли з собою фізичні ушкодження через велике навантаження на операційну систему - наприклад, вибухнув акумулятор.

Загрози розвиваються і спрямовані на три основніречі: крадіжку персональних і корпоративних даних, використання ресурсів процесорів і пам'яті і створення ботнетів. Саме проти цих загроз працюють рішення Check Point.

Перше - сімейство Capsule - захищає дані всмартфон всередині так званого контейнера, який використовується для зберігання всієї корпоративної інформації. Таким чином рішення розділяє користувальницьку та корпоративну частини на власному пристрої, щоб конфіденційна інформація не потрапила до найуразливіших частин, наприклад, соціальних мереж.

Друге - сімейство SandBlast, яке, по суті,переносить на мобільні пристрої ту саму логіку, що використовується захисту персональних комп'ютерів. Воно стежить за тим, щоб користувач не встановлював підозріле програмне забезпечення, сканує та виявляє скомпрометовані Wi-Fi мережі, блокує доступ до підозрілих програм та пристроїв, доки загроза не буде усунена.

Яскравий приклад: якщо ви завантажили додаток-ліхтарик, в якому ховався зловред, рішення блокує онлайн-банкінг, щоб зловмисник не міг дістатися ваших фінансів.

- Наскільки небезпечно шкідливе ПО при установці мобільних додатків, в тому числі, і через спеціальні магазини? Яким чином можна виставити захист?

- Користувачі легковажно ставляться домобільних пристроїв та встановлення додатків. Даючи тій чи іншій програмі доступ до внутрішніх процесів - контактам, мікрофона, аж до прав адміністратора, користувачі не замислюються про наслідки.

Наприклад, хто часто відвідує виставки, знає прододатках до розкладу і навігацією по виставці. Таке додаток часто запитує доступ до контактів, місцем розташування, мікрофона, щоб ви могли спілкуватися з іншими учасниками, обмінюватися фотографіями, поставити геотегов. Щоб завантажити додаток, потрібно відсканувати QR-код - і ніхто не замислюється, що хтось може на цей QR-код наклеїти інший, який буде завантажувати фейковий додаток, яке запитує ті ж права і краде дані з вашого телефону.

Фото: Антон Карлінер / «Хайтек»

Те ж відбувається з непідготовленимикористувачами, які, на піку популярності якоїсь гри (як було з Pokemon Go) або події (Чемпіонат світу з футболу) скачують фейковий додатки, що маскуються під ігри, розкладу і трансляції. Такі додатки крадуть паролі, записують розмови, крадуть СМС від банку - і багато іншого.

Ризик тут набагато вищий, ніж у користувачівкорпоративних ПК. Зазвичай існуючі політики безпеки в компаніях не дозволяють завантажувати сторонні програми та ведуть суворий контроль. З мобільними пристроями складніше. Незважаючи на те, що ми використовуємо на них корпоративну пошту або користуємося документами, компанії бояться обмежувати співробітників у використанні гаджетів.

З точки зору шкідливих додатків платформаAndroid більш вразлива, так як дуже популярна і дозволяє завантажувати додатки з неофіційних магазинів. Однак на iOS також можна встановити сторонні додатки, наприклад, з корпоративних порталів, де може бути ризик підміни. Крім того, існує великий пласт людей, які займаються рутірованіем смартфонів на платформі iOS, і вони в тій же мірі схильні до ризику, що і користувачі Android.

З точки зору компаній потрібно використовуватисистеми MDM, які розмежовують корпоративну та особисту інформацію. А якщо говорити про звичайних користувачів, то підійдуть рішення щодо безпеки від великих виробників, які захищають як від вірусів, так і від встановлення небажаного контенту.

Як врятувати інтернет від пилососів, кавоварок і кріптомайнеров

- Наскільки серйозну загрозу безпеці становлять на сьогоднішній день, так звані, приховані кріптомайнери? Як захистити себе від кріптовзломов?

- У минулому році кріптомайнери щомісяця входилив топ-3 самих активних загроз. Одну з найпопулярніших платформ для прихованого Майнінг - Coinhive - закрили 8-го березня, проте навіть за ці вісім днів кріптомайнер атакував 23% організацій по всьому світу. Думаю, цей вектор атак буде розвиватися, технологія у хакерів уже досить налагоджена. Для видобутку криптовалюта потрібно величезна кількість обчислювальних ресурсів. Де їх взяти? Тільки створити якийсь ботнет, сумарна потужність якого буде перевищувати всі можливі ферми з виробництва криптовалюта. Так, ви завантажуєте, на перший погляд, невинне додаток, яке через певний час починає завантажувати шкідливі модулі для кріптомайнінга. Все, що ви можете помітити - смартфон знаходиться постійно в підвищеному навантаженні, швидко розряджається.

ботнети— мережі з підключених пристроїв, що створюються длявикористання потужності підключеного пристрою для масованих атак на сторонні ресурси. Яскравий приклад — ботнет Mirai, який вів DDoS-атаки з вразливих веб-камер та роутерів. Його ж використав хакер, який відключив від інтернету цілу країну Ліберію. За належних потужностей хакери здатні залишити країну без електрики та зв'язку, тому ризики дуже високі.

Другий шлях, який хакери освоїли минулогороці, і, швидше за все, він продовжить розвиватися - безпосередній злом кріптобірж. Оскільки величезна кількість кріптобірж створюються без належного рівня безпеки, так як на першому плані швидкість і зручність, для хакерів це короткий шлях до грошей. І чим більше буде зростання криптовалюта, тим вище буде інтерес хакерів до цієї теми.

- Що являють собою ботнети, і що не піддатися їх атаці?

— У світі ПК, мережевих структур із ботнетаминавчилися непогано боротися, оскільки, по суті, це те саме шкідливе ПЗ. Ситуація на мобільних пристроях менш контрольована, а з іншими IoT-пристроями справи ще гірші. Як ми вже говорили, користувачі мобільних пристроїв у зоні ризику через те, що нехтують правилами безпеки та встановлюють ненадійні програми. Улаштування інтернету речей багатьма взагалі не сприймаються як джерела загрози. Підключені пристрої, чи то smart TV, розумні пилососи чи кавоварки, спочатку створюються без огляду на вимоги безпеки. Наприклад, існує виробник Wi-Fi або Bluetooth чіпи, який вбудовує їх у мільярд пристроїв по всьому світу: годинник, камери, дрони, ліфти та електрички. Їхнє програмне забезпечення дуже вразливе, і якщо хакер знайде спосіб, як захопити контроль над чіпом, але зможе захопити керування над усією системою пристроїв. Або оновлення програмного забезпечення таких пристроїв не передбачене або ніхто цим не займається.

Фото: Антон Карлінер / «Хайтек»

В ході недавньої атаки на Asus хакери отрималидоступ до офіційних серверів оновлення і намагалися заразити величезна кількість пристроїв Asus для створення ботнету і збору інформації для більш серйозної атаки. Я б назвав це пробою пера, так як хакери хотіли зрозуміти, скільки пристроїв вони можуть контролювати. Ботнет - одні з головних загроз сьогодні. Ботнет з 50 тис. Пристроїв одного разу влаштував блекаут в Прибалтиці, ботнет в 200 тис. Пристроїв практично обрушив всесвітню мережу. А тепер уявіть ботнет розміром в декілька мільйонів пристроїв. Наслідки атаки такої потужності неможливо передбачити.

Серед фахівців з безпеки таВиробників пристроїв йдуть активні дебати, як можна і потрібно захищати пристрої інтернету речей. Один підхід — захист кожного окремого девайсу, впровадження про наноагентів, які розробляються великими постачальниками. Інший підхід – глобальний захист на рівні хмарних рішень. Проте нині панацеї від цієї загрози немає.