Top.Mail.Ru

Андрей Ярных: «Современные вирусы касаются каждого пользователя и напрямую нацелены на финансы»

В современном мире вопрос защиты бизнеса от киберугроз с каждым годом становится все более актуальным. Под угрозой злоумышленников находятся все: от обычных граждан до крупного бизнеса. О том, как обезопасить бизнес и деньги от вирусописателей и хакеров мы решили поговорить с Андреем Ярных – руководителем ­стратегических и GR проектов ЗАО «Лаборатория Касперского».

Вопрос защиты от киберугроз для современного бизнеса с каждым днем становится все более актуальным. Причем защищаться от атак приходится не только крупным корпорациям, но и среднему, и малому бизнесу. Ущерб, нанесенный российским компаниям, оценивается миллиардами рублей. О том, как обзопасить бизнес и деньги от вирусописателей и хакеров мы решили поговорить с Андреем Ярных – руководителем стратегических и GR проектов ЗАО «Лаборатория ­Касперского».

Интервью
Андрей Юрьевич Ярных, руководитель стратегических и GR проектов ЗАО «Лаборатория Касперского»

Родился в 1969 году.

Образование: окончил МПГУ в 1993 и МГОУ в 2003.

В сфере связи и массовых коммуникаций – с 1996 года, в компании ЗАО «Лаборатория Касперского» – с 2001 года в должности ­руководителя ­направления интернет-решений.

Входит в правление Региональной Общеcтвенной Организации «Центр интернет-технологий», является экспертом по вирусной безопасности в проектах: Горячая линия «Дружественный Рунет» и «Центр безопасного интернета в России».

В 2008 г. А.Ю. Ярных участвовал в группе экспертов на встрече стран G8 в Германии по вопросам противодействию ботнет сетям и вирусным угрозам. В 2009 г. проявил себя как активный участник мероприятий, проходящих в рамках «Года безопасного интернета в России» при поддержке Министерства связи и массовых коммуникаций Российской Федерации.

Награжден ведомственной наградой – Почетным дипломом Министерства связи и массовых коммуникаций РФ.

В 2011 г. – эксперт Российской делегации в Вене и Страсбурге по вопросам противодействия киберугрозам в сети интернет. Участник совещания по безопасности Россия-Белоруссия, г. Гродно.

РАЭК – председатель комиссии по информационной безопасности и киберпреступности. С 2009 г. по настоящее время А.Ю. Ярных ведет преподавательскую деятельность в Институте массмедиа РГГУ, курс лекций по информационной безопасности в сети интернет. Проекты, в которых непосредственно участвовал А.Ю. Ярных, внесли значительный вклад в безопасность Российского интернет-пространства.

– Андрей Юрьевич, тема нашего интервью – безопасность в интернете. Скажите, пожалуйста, насколько вообще опасен интернет?

– Приведу конкретные цифры. В 1994 году появлялся один новый вирус каждый час. Вирусный фон был тогда достаточно щадящий. Но и интернет был маленький. В 1996 году уже один новый вирус каждую минуту. В 2011 году – один новый вирус каждую секунду. На сегодня мы детектируем 325 000 образцов нового вредоносного программного обеспечения каждый день.

Причем если мы сравниваем эпохи развития, то интернет был сначала небольшим, затем он начал бурно расти и развиваться. В начале 90-х годов создание вирусов было, по сути, попыткой самоутвердиться и заявить о себе. В «нулевые» наступила эра ботнета1, и тогда же появились элементы монетизации, желание заработать при помощи вирусов.

Ну а с 2010 наступила эпоха целевых атак, когда нападают на компьютеры банков, других значимых структур, отдельных пользователей. Конечно, вирусы прошлого нельзя назвать совсем уж безобидными, потому что в те времена были вирусы, которые сжигали микросхемы. И тем не менее они зачастую были направлены на хулиганство. Например, затирали нулями первые 17 секторов жесткого диска. Современные вирусы распространяются через эксплойты2 и спам. Они несут значительно больший ущерб, касаются практически каждого пользователя и напрямую ­нацелены на ­финансы. Проще говоря, злоумышленники крадут деньги.

– Можно ли оценить потери бизнеса от кибератак?

– По нашим данным, потери крупного бизнеса от одной кибератаки в России оцениваются в 20 млн руб., малого и среднего – в 780 тыс. руб. Причем это средние заявленные потери. Понятно, что бизнес, особенно крупные коммерческие структуры, не горит желанием сообщать о своих инцидентах, так как это всегда удар по репутации. Поэтому цифры усредненные и на основе того, что известно. Мы предполагаем, что на самом деле ущерб больше, и в зоне риска находятся многие компании.

В пошлом году стали чаще атаковать банки. Причем использовались индивидуальные схемы, успешно заметались следы, и только благодаря успешной розыскной работе удавалось найти злоумышленников – разработчиков вредоносного программного обеспечения. Дело касалось не только зарубежных, но и российских банков. А одним из вирусов были заражены больше 1000 банкоматов по всему миру, в т.ч. в России, Европе, Азии, Северной Америке. А это влечет утечку, в том числе и вашей информации, которую вы, вставляя карточку в банкомат, можете потерять. Разумеется, в зоне риска и банки, у которых могут быть украдены деньги. Были случаи, когда целями являлись не конечные пользователи, а целый банк.

– Что крадут киберпреступники помимо денег? Интересует ли их какая-либо информация, хранящаяся на компьютерах компаний?

– Каждая третья компания теряла конфиденциальные данные. Важно отметить, что это очень серьезный репутационный риск. Наши опросы показывают, что если информация о потере данных станет известной, то 91% опрошенных, узнав об этом, прекратят работать с компанией.

– Кто, наряду с банками, находится под угрозой?

– Все больше в зоне риска мобильные пользователи. На них совершается большое количество уникальных атак. Здесь прослеживается тот же самый вектор на охоту за деньгами.

По статистике в 53% финансовых атак используются мобильные банковские троянцы. Они открывают доступ к Вашему устройству, скажем, к компьютеру или к планшету, после чего злоумышленник может закачать туда все что угодно, на свое усмотрение. Поэтому дальше возможны любые варианты использования компьютера или мобильного устройства. Из позитивного можно сказать, что СМС-троянцев за последний год стало на 12% меньше.

Если говорить о почтовых сервисах, то думаю, все помнят, как в прошлом году с трех популярных общедоступных почтовых сервисов «утекло» более 10 млн паролей. Поэтому пользователи почтовых сервисов тоже под угрозой.

– От пользователей МАС-устройств не раз доводилось слышать следующие слова: «А зачем нам защита? Мы защищены тем, что у нас уникальная операционная система». Действительно ли МАС-устройства настолько защищены?

– На самом деле уже есть пример ботнет сети под МАС-устройства.

Многие пользователи МАСов и в частности iPhone уже столкнулись с неприятностью, когда их аккаунты блокировали. В Apple_ID есть возможность удаленного блокирования собственного устройства, если оно украдено. У многих такая опция была включена, и когда злоумышленники с помощью троянских программ или шпионского программного обеспечения получали доступ к логину Apple_ID, они использовали эти возможности для того, чтобы удаленно блокировать устройство ­пользователя. А потом просили деньги за разблокировку.

То есть фактически утечка такой информации, как логин и пароль к Apple_ID, привела к тому, что нормальные штатные механизмы, которые заложены в устройстве, злоумышленники используют для шантажа и вымогательства.

– Какие угрозы подстерегают пользователей в социальных сетях?

– В интернете все то, что вы выпустили из своих рук, сами о себе написали, вам уже не принадлежит. Вы даже удалить это нормально не сможете, потому что в кэше поисковых систем информация сохраняется. Поэтому с социальными сетями, да и вообще с любой информацией, размещаемой через интернет, надо быть очень аккуратными. Неосторожно размещенное фото в, казалось бы, защищенном режиме в какой-то момент может оказаться публичными. И это несет существенный ­репутационный риск и для медийных персон, и для ­обычных людей.

Все то, что пользователь размещает сам о себе, имеет высокую степень достоверности и откровенности. Но он в тот момент не предполагает, что размещенная информация может куда-то уйти и использоваться ­сторонними людьми, например, киберзлоумышленниками.

Пожалуй, главная угроза – это кража пароля. Например, киберпреступник может украсть логин и пароль при помощи вредоносного программного обеспечения. Или же при помощи уязвимости на стороне сервиса социальной сети злоумышленник может похитить учетные данные любого из ее клиентов и воспользоваться ими на свое усмотрение. И, пожалуй, наиболее тривиальный сценарий: злоумышленник может подобрать пароль к той или иной учетной записи так называемым методом «грубой силы» (bruteforce). Способы монетизации зависят от фантазии злоумышленника и количества взломанных аккаунтов. Так, например, обладая большим количеством скомпрометированных аккаунтов, злоумышленник может за определенную плату накручивать «лайки», выводить те или иные новости в «топ самых читаемых» и т.п. Или же, получив логин и пароль жертвы в социальной cети, мошенник может ее шантажировать угрозой полного удаления учетной записи или публикацией компрометирующих публичных постов от ее имени.

– Есть ли у Вас статистика: как много людей сталкивалось с кражей аккаунтов?

– За последний год с данной проблемой столкнулось 19% россиян. Довольно много на самом деле. При этом подавляющее большинство опрошенных не верят в то, что они могут быть интересны злоумышленникам.

Есть и другая не менее интересная статистика. Через Wi-Fi сеть 26% пользователей авторизуется в социальных сетях, а 41% хранит на своих устройствах логины и пароли. Каждый пятый респондент признался, что сообщает о себе слишком много информации в социальных сетях. Для людей, которые думают, что они находятся в защищенной среде, это нормально. Но на самом деле интернет – сеть агрессивная и не безопасная. Поэтому там надо быть осторожными.

Еще одна цифра – 35% фишинговых3 сайтов имитировали социальные сети. Речь идет о случаях, когда вам приходит какая-то ссылка, наподобие «посмотри я разместил интересный контент». Иногда контент создается специально для мужчин или для женщин. Мужчины больше реагируют на эротику, женщины – на общение, знакомства. Для них вирусописатели создают свои «завлекалочки», чтобы они кликали, переходили, смотрели.

– Какие пароли не стоит использовать в аккаунтах?

– Та же статистика свидетельствует о том, что треть респондентов использует нестойкие ко взлому пароли. Самые популярные – «123456», «qwerty», «пароль», «откройся», «отвали».

Но самые «хитрые» и «ловкие» люди используют день рождения. Они считают, что эту информацию точно никто не догадается посмотреть. Также легко можно узнать номер телефона, имя и кличку животного. Через это обычно и взламывают. Вирусописатели получают информацию из разных источников, а зачастую мы сами размещаем ее в тех же ­социальных сетях.

– А откуда у Вас информация о самых популярных паролях? Неужели люди сами их Вам сообщали?

– Нет, это данные из реальных утечек бесплатных почтовых служб. Их анализировали, и в ТОП попали именно перечисленные.

– Мне доводилось слышать мнение, что значимая часть вирусного программного обеспечения попадает на наш компьютер вместе с ­нелегальным софтом, который мы туда закачиваем. Так ли это?

– Надо понимать, что как только мы выходим на территорию нелицензионного, пиратского программного обеспечения риск значительно возрастает. Там злоумышленники гораздо активнее, а контроля правообладателей, наоборот, меньше. Я могу привести образный пример: если рыться в мусорном баке, то шанс подхватить инфекцию будет намного выше.

– А как с другими видами контента, например, с видео? Оно может нести в себе заразу?

– Само видео, как правило, нет. Но существуют всевозможные инструменты, с помощью которых видео оборачивается в определенные ­оболочки.

Другой вариант – пользователю предлагается формат .avi, но на самом деле это может быть не видеоконтент, а исполняемый файл. Вирусописатели часто имитируют контент, подменяя его исполняемым файлом, который несет за собой вирусы. Может быть также предложен не контент, а просто ссылка.

Существуют случаи заражения через баннерную сеть с ресурсов, которые совершенно в этом не виноваты. Они просто подключили баннерную сеть, а через баннер предлагался определенный код, переход на который влек заражение компьютера.

– Андрей Юрьевич, можете дать один-два общих совета, как избежать самых серьезных угроз? Может быть, мыть руки перед тем, как сесть за ­компьютер?

– Мытье рук, конечно, поможет с точки зрения личной гигиены. Это никогда не лишнее. А вот с точки зрения компьютерной гигиены самое важное – использовать лицензионное программное обеспечение и обновлять его. Причем обновлять все программное обеспечение: не только операционную систему, но и установленный софт.

Кроме того, необходимо использовать механизмы антивирусной защиты. Все то, о чем я говорил, становится возможным, если вы не используете защиту. Это тот инструмент, без которого в сеть интернет ­выходить не стоит.

В момент, когда вредоносное программное обеспечение пытается проникнуть на ваше устройство, большинство антивирусных программ, программ фильтрации осуществят перехват. Это может происходить в терминальном режиме, и тогда вы даже не видите, что происходит. Но программа ловит этот процесс, и спрашивает: вы действительно ­хотите это сделать?

– Вы говорите, что нужно регулярно обновлять программное обес­печение. Но ведь обновления могут быть фэйковыми.

– Безусловно, надо понимать, откуда пришло обновление. Если оно сброшено кем-то извне в виде ссылки, то этим пользоваться не стоит. Если же сам лицензионный продукт предлагает вам обновление, то этому источнику вполне можно доверять.

Приведу интересный кейс: так называемый Darkhotel. Эта ситуация из тех, в которые мы попадаем достаточно часто и, казалось бы, чувствуем себя достаточно уверенно. Предположим, мы приезжаем в гостиницу и хотим подключиться к Wi-Fi. Это вполне нормальное, естественное желание. При подключении запрашивается Wi-Fi сеть, которая может быть развернута злоумышленниками. Далее они предлагают для скачивания вредоносное программное обеспечение под видом обновления легитимного софта. Это может быть оболочка плеера, либо специальная утилита, которая работает специально для доступа в интернет только в этом ­отеле. А в действительности пользователь получает инсталлятор бэкдора4, то есть открывает возможность закачивать стороннее программное обеспечение на свое устройство. Таким образом, злоумышленники получают возможность собирать информацию интернет-браузеров. Примечательно, что внастоящий момент данная угроза активна, она действительно ­присутствует в ­некоторых отелях. Это реально существующая беда.

– Какие еще полезные советы Вы могли бы дать?

– У меня есть ТОП-10 советов.

Во-первых, заведите специальную карту для онлайн-покупок и не держите на ней большую сумму денег.

Во-вторых, не переходите на сайты по ссылкам в почтовых сообщениях, сообщениях в социальных сетях и чатах или кликнув по рекламному баннеру на сомнительном сайте.

В-третьих, помните, что финансовые организации никогда не присылают писем с просьбой отправить им свои личные данные в электронном сообщении, перейти на сайт для авторизации или ввести личные данные во всплывающих окнах. Не переходите на сайт по ссылкам, присланным от имени банковских организаций и платежных систем.

В-четвертых, не переходите ни по каким ссылкам, присланным незнакомыми людьми.

В-пятых, избегайте магазинов, зарегистрированных на бесплатных хостингах. Если сайт магазина вызывает сомнения, исследуйте данные о времени существования домена, на котором размещен сайт, и о его владельце на сервисах whois. Обратите внимание, на какой срок оплачен домен.

В-шестых, внимательно анализируйте URL страницы с полями ввода конфиденциальных данных. Если интернет-адрес состоит из бессмысленного набора символов или URL выглядит подозрительно, не ­оформляйте платеж на странице с этим адресом.

В-седьмых, проверяйте, используется ли при передаче ваших конфиденциальных данных шифрованное соединение. Если соединение защищенное, адрес сайта должен начинаться с https, а в адресной строке или строке браузера должна быть иконка закрытого замочка.

В-восьмых, вводите адрес банка или платежной системы вручную. Если вам пришла ссылка или даже если сайт сохранен в избранном, переходить на него все равно опасно. Вирусописатели всегда могут изменить эти ссылки, и неизвестно, куда вы попадете.

В-девятых, старайтесь не пользоваться услугами онлайн-банкинга и не делать онлайн-покупки в публичных местах (интернет-кафе, клубах, библиотеках). На компьютерах могут быть установлены различные шпионские программы, считыватели нажатий клавиш, перехватчики интернет-трафика. Даже если вы пользуетесь своим компьютером, но при этом осуществляете банковские операции по публичной бесплатной сети Wi-Fi, существует риск перехвата трафика администратором этой сети, прослушивания посторонними лицами и атак с использованием сетевых червей, особенно если сеть Wi-Fi не защищена паролем.

В-десятых, как я уже говорил, всегда держите операционную систему и антивирусное программное обеспечение в актуальном состоянии. Используйте на компьютере антивирусную программу с защитой от ­фишинга.

Не могу не сказать еще об одном интересном решении, которое недавно услышал от наших аналитиков. Как защитить банковскую карточку на то время, когда я отдаю ее в чужие руки, например, расплачиваясь в ресторане? Мне сказали: «Можно защититься циркулем». Я говорю: «Не понял, это как?». «Берешь циркуль и сзади трехзначный код аккуратненько стираешь». Дело в том, что когда мы отдаем карточку в чужие руки, злоумышленник одновременно получает и номер, и подтверждающий код на ­обороте карты. Эти три цифры можно или запомнить, или где-то ­записать.

– Какие угрозы в интернете, на Ваш взгляд, появятся в будущем?

– В первую очередь надо сказать о целевых атаках на банки. Мы видим, что этот тренд серьезен и количество атак будет расти.

Обязательно появятся новые уязвимости. С этим ничего не поделаешь, поскольку вирусописатели всегда находят огрехи любого кода.

Очень интересным обещает быть интернет вещей. Ваша кофеварка, холодильник и другие приборы будут сами заказывать себе расходные материалы. И вирусописатели наверняка попробуют использовать эти уязвимости в своих целях.

Ну и создание ботнетов под МАС – тоже вопрос ближайшего ­будущего.

Беседовал Роман Авалян

Сноски 4

  1. Ботнет (англ. Botnet, произошло от слов robot и network) – это компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами – автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера. Обычно используются для нелегальной или неодобряемой деятельности – рассылки спама, перебора паролей на удаленной системе, атак на отказ в обслуживании (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  2. Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) – компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение ее ­функционирования (DoS-атака) (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  3. Фишинг (англ. phishing, от fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
  4. Бэкдор, backdoor (от англ. back door – задняя дверь) – программы, которые устанавливают взломщики на взломанном ими компьютере после получения первоначального доступа с целью повторного получения доступа к системе (https://ru.wikipedia.org). – Примеч. ред. Вернуться назад
Оценить статью
s
В избранное

Выбери свой вариант доступа

Получать бесплатные
статьи на e-mail
Подписаться на
журнал на почте
Подписаться на
журнал сейчас

Читайте все накопления сайта по своему профилю, начиная с 2010 г.
Для этого оформите комплексную подписку на выбранный журнал на полугодие или год, тогда:

  • его свежий номер будет ежемесячно приходить к вам по почте в печатном виде;
  • все публикации на сайте этого направления начиная с 2010 г. будут доступны в течение действия комплексной подписки.

А удобный поиск и другая навигация на сайте помогут вам быстро находить ответы на свои рабочие вопросы. Повышайте свой профессионализм, статус и зарплату с нашей помощью!

Для того, чтобы оставить комментарий, необходимо авторизоваться

Комментарии 0

Рекомендовано для вас

Типичные ошибки в работе с персональными данными

Изменение законодательства в сфере персональных данных и огромные штрафы за нарушения стимулируют еще раз проверить, все ли с персданными в организации в порядке. Автор выделяет 5 ошибок, которые чаще всего допускают организации в этой области.

Гендерные праздники: мальчики налево, девочки направо!

Рассказываем об истории возникновения праздников – ​Дня защитника Отечества (23 Февраля) и Международного женского дня (8 Марта), а также как они перестали нести изначально заложенную в них цель и стали чисто гендерными; как это связано с мизогинией и мизандрией. Приводим аргументы тех, кто поддерживает необходимость отмечать праздники, и тех, кто против. Будет о чем поговорить за чашкой чая с родными, коллегами и друзьями! А еще даем советы, как нетривиально отметить оба праздника в рабочем коллективе, чтобы сохранить и приумножить хорошие отношения.

С Днем Защитника Отечества!

День Защитника Отечества – ​праздник в первую очередь военный, хотя в последнее время мы относимся к нему, скорее, как к 8 Марта для мужчин. Но сегодня все возвращаются к истокам и все чаще поздравляют мужчин-коллег именно по-армейски. К тому же, каждая организация – ​это маленькая армия, где есть свои разведчики (отдел маркетинга), служба тыла (АХО), свой автобат (транспортно-логистическая служба), своя пехота (специалисты по работе с клиентами) и даже целый генерал-бухгалтер!

Выбираем электронную подпись для разных документов

Рассказываем, какие виды электронных подписей (ЭП) существуют, и разъясняем их назначение. Даем критерии выбора вида электронной подписи для внутреннего и внешнего документооборота. Показываем, какие законодательные ограничения выбора вида электронной подписи установлены для документов (кадровых, бухгалтерских, налоговых и иных). Так вы поймете, какие подписи лучше сформировать для своих работников и использовать в разных ситуациях.

Что суд не признает форс-мажором

Действующее российское законодательство не содержит конкретных критериев, по которым на практике всегда можно было бы четко определить, какие обстоятельства относятся к форс-мажору (непреодолимой силе), а какие нет. Поэтому на практике довольно часто одна из сторон судебного процесса ссылается на какие-то обстоятельства как на форс-мажор, а суд их форс-мажором не признает. Опираясь на анализ судебной практики, подскажем, на какие обстоятельства как на форс-мажорные в суде лучше не ссылаться, поскольку к победе в споре это не приведет.

Оформление и замена ссылки на нормативный документ в приказе и ЛНА

Юристы регулярно составляют множество документов с массой ссылок на нормативные правовые акты. Показываем образцы оформления ссылок на нормативные документы в приказах и локальных нормативных актах. Поясняем, чем отличаются внутритекстовые ссылки, подстрочные (сноски) и выносные. И главное: что делать с приказами и ЛНА, когда документы, на которые в них ссылались изначально, устаревают. Нужно ли вносить в них изменения и каким образом?

Топ‑8 причин и Топ‑10 способов борьбы с сонливостью

Сонливость – ​крайне неприятное состояние, когда очень хочется спать, но по каким-то причинам нельзя или нежелательно. Но почему она возникает, а главное – ​как с ней бороться? Расскажем, в чем причины сонливости; как организовать место для сна и научиться быстро засыпать; какие упражнения помогают проснуться бодрым; как отрегулировать распорядок для правильного сна.

Возмещение судебных издержек: ВС РФ разъясняет

Недавно Пленум ВС РФ принял знаковое постановление от 21.01.2016 № 1 «О некоторых вопросах применения законодательства о возмещении издержек, связанных с рассмотрением дела». В нем конкретизировано и обобщено применение судами всех уровней норм о возмещении судебных издержек в арбитражном, гражданском и административном процессах. Постановление стало первым документом высшей судебной инстанции о судебных расходах. Прежде ВАС РФ в своих разъяснениях касался только отдельных моментов. Осветим наиболее важные положения постановления.