Налаштування захисту від мережних загроз: Брандмауер. Атаки на кшталт «Соціальної інженерії». Шкідливі IP та блокування доменів

Смартфони, планшети, комп'ютери ми вважаємо їх основним елементом нашої дійсності. Ми використовуємо їх у роботі, для ігор, для навчання, управління банківськими рахунками, ми платимо за рахунками, ми перевіряємо електронну пошту, робимо покупки.

Можна так перераховувати практично нескінченно, але все зводиться до одного – з їх допомогою ми передаємо цілу низку важливих даних, які, якщо потраплять у чужі руки, можуть призвести до критичної ситуації.

Втрата пам'ятних фотографій або копії наукової роботи, у цьому випадку найменша з наших проблем. Якщо під удар потрапляють наші заощадження або електронна скринька, за допомогою якої ми передаємо важливу кореспонденцію, то загроза набуває більш зловісного характеру. І хоча росіяни розуміють, що в мережу інтернет кишить від погроз, часто вони не вживають жодних заходів, щоб належним чином захистити себе.

За даними дослідження, проведеного на прохання Intel, тільки кожен п'ятий користувачів використовує платний, розширений захисті це незважаючи на те, що до 93% із нас ставали жертвою комп'ютерного вірусу.

Навіть у випадку смартфонів, де усвідомлення небезпеки дуже високо (96%), до ⅓ опитаних не мали навіть поняття, чи встановлений на їх пристрої будь-який пакет захисту, враховуючи, що 55% інтернет-користувачів підключається до мережі за допомогою смартфонів, це сприймається дуже дивовижним.

Той факт, що ми боїмося мережевих загроз (82% опитаних), рідко коли виливається у конкретні дії. Багато що вказує на те, що ми просто не звертаємо достатньої уваги на збереження конфіденційності власних даних... адже треба. Бо список загроз дуже довгий.

Шкідливі програми - загроза для комп'ютера

Безумовно, шкідливі програми найчастіше згадувалися серед усіх мережних небезпек. І небезпідставно - зрештою, це найпопулярніша „форма дій“ серед людей, які бажають нашкодити іншим користувачам.

Правильний захист вимагає постійного оновленняантивірусною програмою бази даних- нові типи шкідливих програм, що виникають практично щодня. Від звичайних віддалених коштівуправління обладнання, що передають контроль над комп'ютером іншій людині, і закінчуючи незліченною кількістю вірусів і троянський програм. А до цього слід додати черв'яки, руткіти або клавіатурних шпигунів, яких часто неможливо виявити традиційними методами

Паролі збережені у браузері

Одна з самих корисних функційвеб-браузерів також становить загрозу. Враховуючи зручність та значну економію часу, їй користуються практично всі, але в ситуації, коли телефон чи комп'ютер потрапить у чужі руки, у нас з'являються серйозні проблеми, а злодій, без будь-яких зусиль, може увійти на нашу поштову скриньку або обліковий запис соціальної мережі.

Чи означає це, що безпечніше було б взагалі не використати запам'ятовування паролів? Звичайно, ні - достатньо мати надійний менеджер паролів, який сам по собі є додатковим засобомбезпеки.

Фішинг та фармінг - загроза для довірливих

Фішинг - це все популярніший тип інтернет-шахрайства, за допомогою якого намагаються отримати конфіденційні дані від користувачів, щоб потім використовувати, наприклад, для отримання контролю над банківським рахунком.

Спроби витягнути ключову інформаціюдуже часто набувають форми підроблених листів - від пошти Росії, банку чи іншої організації, якій більшість користувачів довіряє. З погрозами цього мали у своєму житті справу майже 60% користувачів. Ті, хто не можуть відрізнити підроблені повідомлення від реальних (за даними дослідження Intel до 15% російських інтернет-користувачів) дуже ласі на такого роду дії.

А що із фармінгом? Це, у свою чергу, більш розвинена і часто складніше помітна форма фішингу, що використовує справжні адресиустанов, але перенаправляє на підроблені копії сторінок.

Єдиним повністю надійним захистом у цьому випадку буде актуальна база вірусів у вашому програмному забезпеченні та самостійна перевіркаСертифікація сайту.

Спам – інформаційна загроза

У цьому випадку набагато рідше мова йдепро пряму загрозу для даних на смартфоні або комп'ютері (хоча в деяких випадках, звичайно ж, вона існує), а більш розчарування, яким супроводжується використання електронної пошти.

Поштові послуги Інтернету, звичайно, мають основні фільтри, але все одно іноді щось потрапляє в ящик. 80% інтернет-користувачів регулярно використовує поштову скриньку і жодного з них не потрібно, напевно, переконувати, наскільки шкідливий спам.

Проблема зникає, якщо ми використовуємо передові захисні пакети, а також ліцензію на його мобільну версію.

Мережі ботне

Це тип небезпеки, про яку ми часто навіть не усвідомлюємо. Його присутність практично непомітна, вона не шкодить, бо має зовсім інше завдання. Він використовує обчислювальні потужності заражених комп'ютерів, наприклад для розсилки спаму або атак на вибрані сервера.

Надійний захист

Список небезпек набагато більше і ще гірше - постійно розширюється. Кожна з них, однак, є справді серйозною загрозою, яка через неуважність користувача може призвести до ситуації, в якій він втрачає доступ до критично важливих даних.

Найважливіше, у будь-якому випадку, використання технологій і рішень, що дають нам впевненість, що дані, що зберігаються на дисках або мережі, надійно захищені. Хоча навіть самий повний пакетне звільняє нас від необхідності збереження здорового глузду під час роботи в Інтернеті.

Останні кілька років на ринку інформаційної безпеки гостро постало питання захисту від автоматизованих спрямованих атак, проте в загальному розумінніспрямована атака спочатку представлялася як результат тривалої та професійної роботи організованою групоюкіберзлочинців для одержання дорогих критичних даних. В даний час на тлі розвитку технологій, популяризації open-source форумів (напр. Github, Reddit) і Darknet, що надають вихідні коди шкідливого ПЗ і покроково описують дії щодо його модифікації (для неможливості його детектування сигнатурним аналізом) та зараження хостів, реалізація кібератак значно спростилася. Для реалізації успішної атаки, що супроводжується згубними наслідками для власників автоматизованих та інформаційних систем, досить некваліфікованого користувача та ентузіазму в розборі наданого в мережі Інтернет/Darknet матеріалу.

Мотивом здійснення подібної злочинної діяльності є отримання прибутку. Найпростішим і тому найпоширенішим способом є зараження мережевих хостів шкідливим ПЗ типу Ransomware. За останні 2 роки його популярність стрімко зростає:

  • за 2016 рік кількість відомих типів(сімейств) троянів-здирників збільшилося на 752%: з 29 типів у 2015 році до 247 до кінця 2016 року (за даними TrendLabs);
  • завдяки вірусам-здирникам зловмисники за 2016 рік «заробили» 1 мільярд доларів США (за даними CSO);
  • в 1 кварталі 2017 року з'явилося 11 нових сімейств троянів-вимагачів та 55 679 модифікацій. Для порівняння, у 2-4 кварталах 2016 року з'явилося 70 837 модифікацій (за даними Kaspersky Lab).
На початку 2017 року провідні виробники засобів захисту інформації (Kaspersky Lab, McAfee Labs, SophosLabs, Malwarebytes Labs, TrendMicro та ін.) називали Ransomware однією з основних загроз безпеці інформації для державних та комерційних організацій різних сфер діяльності та масштабів. І як показує історія, вони не помилилися:
  • Січень 2017 р. Зараження 70% камер відеоспостереження за громадським порядком у Вашингтоні напередодні інавгурації президента. Для усунення наслідків камери було демонтовано, перепрошено або замінено на інші;
  • Лютий 2017 р. Виведення з ладу всіх муніципальних служб округу Огайо (США) більш ніж на тиждень через масове шифрування даних на серверах і робочих станціях користувачів (понад 1000 хостів);
  • Березень 2017 р. Виведення з ладу систем Капітолію штату Пенсільванія (США) через атаку та блокування доступу до даних інформаційних систем;
  • Травня 2017 р. Великомасштабна атака вірусу-шифрувальника WannaCry (WanaCrypt0r 2.0), що вразила на 26.06.2017 понад 546 тисяч комп'ютерів та серверів на базі операційних систем сімейства Windows у більш ніж 150 країнах. У Росії були заражені комп'ютери та сервери таких великих компаній, як МОЗ, МНС, РЖД, МВС, "Мегафон", "Сбербанк", "Банк Росії". Універсального дешифратора даних досі немає (були опубліковані способи розшифрувати дані на Windows XP). Загальні збитки від вірусу за оцінками експертів перевищують 1 млрд доларів США;
  • Великомасштабна атака вірусу-шифрувальника XData у травні 2017 року (через тиждень після початку атаки WannaCry), що використовує для зараження аналогічну WannaCry вразливість (EternalBlue) у протоколі SMBv1 і вразила в основному корпоративний сегмент України (96% заражених комп'ютерів та серверів знаходяться на території України), швидкість поширення якого перевищує WannaCry у 4 рази. У теперішній моментключ шифрування опубліковано, випущено дешифратори для жертв здирника;
  • Червень 2017 р. Широкій атаці Ransomware була піддана мережа одного з найбільших університетів світу – Univercity College London. Атака була спрямована на блокування доступу до загальних мережевим сховищам, автоматизовану систему студентського управління Виконано це було в передекзаменаційний та випускний період, коли студенти, які зберігають свої дипломні роботина файлових серверахуніверситету, найімовірніше, заплатять шахраям з метою отримання своєї роботи. Обсяг зашифрованих даних та постраждалих не розкривається.
Випадків спрямованих атак з метою зараження Ransomware дуже багато. Основною метою зловмисників є системи на базі ОС сімейства Windows, проте існують різні версії Ransomware для ОС сімейств UNIX/Linux, MacOS, і навіть мобільних платформ iOS та Android.

З розвитком Ransomware виникають і засоби протидії їм. Насамперед це відкритий проект No more Ransom! (www.nomoreransom.org), що надає жертвам атак засоби дешифрування даних (у разі розкриття ключа шифрування), в другу – спеціалізовані open-source засоби захисту від вірусів-шифрувальників. Але й вони або аналізують поведінку ПЗ по сигнатурах і не здатні виявити невідомий вірус, або забезпечують блокування шкідливого ПЗ після його на систему (шифрування частини даних). Спеціалізовані Open-source рішення застосовні інтернет-користувачами на особистих / домашніх пристроях, великим організаціям, які обробляють великі обсяги інформації, зокрема критичної, необхідно забезпечувати комплексний проактивний захист від спрямованих атак.

Проактивний захист від спрямованих атак та Ransomware

Розглянемо можливі вектори доступу до інформації, що захищається, що знаходиться на сервері або автоматизованому робочому місці користувача:
  • Вплив на локальний периметр обчислювальної мережіз інтернету можливо через:
  • корпоративну електронну пошту;
  • веб-трафік, у тому числі веб-пошта;
  • периметровий маршрутизатор/міжмережевий екран;
  • сторонні (некорпоративні) шлюзи доступу до Інтернету (модеми, смартфони тощо);
  • системи захищеного віддаленого доступу.
  • Вплив на сервери, робочі місця користувачів через мережу:
  • завантаження шкідливих програм на кінцеві точки/сервери на запит від них;
  • використання недокументованих можливостей (уразливостей) системного/прикладного ПЗ;
  • завантаження шкідливих даних по шифрованому VPN-каналу, неконтрольованому службами ІТ та ІБ;
  • підключення до локальної мережі нелегітимних пристроїв.
  • Прямий вплив на інформацію на серверах, робочих місцях користувачів:
  • підключення зовнішніх носіїв інформації із шкідливістю;
  • розробка шкідливих програм прямо на кінцевій точці/сервері.
Для зменшення ймовірності реалізації загрози для кожного типу доступу до інформації, що захищається, необхідно забезпечувати виконання комплексу організаційно-технічних заходів щодо захисту інформації, перелік яких відображений на малюнку (див. малюнок 1).

Рисунок 1. Проактивні заходи захисту від спрямованих атак та Ransomware

Організаційні заходи захисту від спрямованих атак та Ransomware

До основних організаційних заходів проактивного захисту від спрямованих атак і Ransomware відносяться:
  • Підвищення обізнаності співробітників у галузі ІБ.
    Необхідно регулярно проводити навчання співробітників та інформувати їх про можливі загрози ІБ. Мінімальним та необхідним заходом є формування принципів роботи з файлами та поштою:
    o не відкривати файли з подвійним розширенням: налаштувати для користувачів відображення розширень, щоб ідентифікувати шкідливі файли з подвійними розширеннями (наприклад, 1С Record.xlsx.scr);
    o не включати макроси в недовірених документах Microsoft Office;
    o перевіряти адреси відправників поштових повідомлень;
    o не відкривати посилання на веб-сторінки, поштові вкладення від невідомих відправників.
  • Оцінка ефективності захисту як усередині організації, і із залученням зовнішніх фахівців.
    Оцінювати ефективність навчання персоналу необхідно за допомогою моделювання атак як внутрішніх, так і за участю зовнішніх фахівців - проводити тести на проникнення, в т. ч. з використанням методу соціальної інженерії.
  • Регулярне оновлення системного ПЗ (Patch Management).
    Для запобігання атакам шкідливого ПЗ на цільові системичерез відомі вразливості необхідно забезпечити своєчасне тестування та встановлення оновлень системного та прикладного програмного забезпечення з урахуванням пріорітизації за ступенем критичності оновлень.
  • Систематизація резервного копіювання даних.
    Необхідно регулярно виконувати резервне копіювання критично важливих даних серверів інформаційних систем, систем зберігання даних, робочих місць користувачів (якщо передбачається збереження критичної інформації). Резервні копії повинні зберігатися на стрічкових бібліотеках системи зберігання даних, на носіях інформації, що відчужуються (за умови, що носій інформації не підключений постійно до робочої станціїабо серверу), а також у хмарних системахрезервування даних, сховищах.

Технічні заходи захисту від спрямованих атак та Ransomware

Технічні заходи щодо активного захисту від спрямованих атак і Ransomware вживаються на рівні мережі та на рівні хоста.

Заходи проактивного захисту на рівні мережі

  • Використання систем фільтрації електронної пошти, що забезпечують аналіз поштового трафікуна наявність небажаних листів (spam), посилань, вкладень, у тому числі шкідливих (наприклад, блокування файлів JavaScript(JS) та Visual Basic (VBS), виконувані файли(.exe), файли заставки (SCR), Android Package (.apk) та файли ярликів Windows(.lnk)).
  • Використання систем контентної фільтраціївеб-трафіку, що забезпечують розмежування та контроль доступу користувачів до Інтернету (в т.ч. шляхом розбору SSL-трафіку за допомогою заміни сертифіката сервера), потоковий аналіз трафіку на наявність шкідливих програм, розмежування доступу користувачів до вмісту веб-сторінок.
  • Використання систем захисту від цілеспрямованих атак, атак нульового дня (Sandbox, пісочниця), що забезпечують евристичний та поведінковий аналіз потенційно небезпечних файлівв ізольованому середовищі перед відправкою файлу в інформаційні системи, що захищаються. Системи захисту від спрямованих атак мають бути інтегровані із системами контентної фільтрації веб-трафіку, фільтрації електронної пошти для блокування шкідливих вкладень. Також системи захисту від спрямованих атак інтегрують з інформаційними системами всередині периметра мережі для виявлення та блокування складних атак на критичні ресурси, сервіси.
  • Забезпечення контролю доступу до корпоративної мережі на рівні провідної та бездротової мережіза допомогою технології 802.1x. Такий захід виключає несанкціоноване підключеннянелегітимних пристроїв у корпоративну мережу, забезпечує можливість виконання перевірки на відповідність корпоративним політикам при доступі до мережі організації (наявність антивірусного програмного забезпечення, актуальні сигнатурні бази, наявність критичних оновлень Windows). Контроль доступу до корпоративної мережі 802.1x забезпечується системами класу NAC (Network Access Control).
  • Виключення прямої взаємодії зовнішніх користувачівз ресурсами корпоративних інформаційних систем за допомогою проміжних шлюзів доступу з накладеними корпоративними засобами захисту інформації (термінальний сервер, система віртуалізації робочих столів VDI), у тому числі з можливістю фіксації дій зовнішніх користувачів за допомогою відео або текстового записусесії. Міра реалізується за допомогою систем термінального доступусистем класу PUM (Privileged User Management).
  • Сегментування мережіза принципом необхідної достатності для виключення надмірних дозволів мережевої взаємодії, обмеження можливості розповсюдження шкідливих програм у корпоративній мережі у разі зараження одного із серверів / робочих місць користувачів / віртуальних машин. Можлива реалізація такого заходу за допомогою систем аналізу політик міжмережевого екранування (NCM/NCCM, Network Configuration (Change) Management), що забезпечують централізований збір політик міжмережевого екранування, налаштувань міжмережевих екранів та подальшу їх обробку з метою автоматизованої видачі рекомендацій щодо їх оптимізації, контроль змін політик міжмережевого екранування
  • Виявлення аномалій на рівні мережевих взаємодій за допомогою спеціалізованих рішень класу NBA & NBAD (Network Behavior Analysis, Network Behavior Anomaly Detection), що дозволяють здійснити збирання та аналіз даних про потоки даних, профільування трафіку для кожного мережевого хоста для виявлення відхилень від «нормального» профілю. Цей клас рішень дозволить виявити:

    O сканування зараженим хостом свого оточення;
    o вектор зараження;
    o стан хоста: «просканований», «заряджений та сканує інших»;
    o односпрямовані потоки;
    o аномальні потоки;
    o вірусні епідемії;
    o розподілені атаки;
    o картину існуючих потоків.

  • Відключення заражених хостів(автоматизованих робочих місць, серверів, віртуальних машин та ін.) від мережі. Цей захід застосовується у разі зараження хоча б одного з хостів у корпоративній мережі, проте необхідний для локалізації та запобігання вірусній епідемії. Робочі місця від мережі можна відключити як силами адмініструючого персоналу ІТ та ІБ, так і автоматизовано при виявленні ознак загрози на хості, що захищається (шляхом кореляції подій безпеки, налаштування автоматизованих дійз блокування всіх мережевих активностейна хості / відключення хоста від мережі на рівні комутатора та ін.).

Заходи проактивного захисту на рівні хоста

  • Забезпечення захисту від несанкціонованого доступуробочих місць, серверів, віртуальних машин шляхом посиленої аутентифікації користувачів, контролю цілісності операційної системи, блокування завантаження системи із зовнішніх носіїв для запобігання зараженню корпоративної мережі порушниками всередині периметра мережі. Цей захід реалізується рішеннями класу СЗІ від НСД/Endpoint Protection.
  • Забезпечення антивірусного захисту на всіх мережевих вузлах організації. Антивірусне ПЗ має виявляти факти вірусного зараження оперативної пам'яті, локальних носіїв інформації, томів, каталогів, файлів, а також файлів, одержуваних каналами зв'язку, електронних повідомленьна робочих місцях, серверах, віртуальних машинаху реальному часі, лікувати, видаляти чи ізолювати загрози. Сигнатурні бази антивірусного програмного забезпечення повинні регулярно оновлюватися та перебувати в актуальному стані.
  • Забезпечення моніторингу та контролю дій ПЗна хостах, що захищаються шляхом контролю служб і сервісів, що запускаються, евристичного аналізу їх функціонування. Такий захід реалізується рішеннями класу HIPS (Host Intrusion Prevention).
  • Забезпечення контролю підключення зовнішніх пристроїв , блокування невикористовуваних портів на хостах, що захищаються для виключення підключення до хостів несанкціонованих пристроїв, що захищаються: як носіїв інформації з потенційно шкідливими програмами, так і зовнішніх шлюзів доступу до інтернету (наприклад, 4G-модем), що забезпечують неконтрольований і незахищений канал доступу в інтернет. Цей захід реалізується рішеннями класу СЗІ від НСД/Endpoint Protection.
  • Забезпечення просунутого захисту хостів за допомогою поведінкового аналізуфункціонування процесів на хостах, що захищаються, машинного навчання, евристичного аналізу файлів, контролю за програмами, захисту від експлойтів для виявлення та блокування невідомих загроз (загроз нульового дня) в режимі реального часу. Цей захід реалізується рішеннями класу NGEPP (Next Generation Endpoint Protection).
  • Використання агентських рішень щодо захисту від здирників, що шифрують дані на зараженому хості. До них відносяться:
    o Продуктивні системи захисту від спрямованих атак, атак нульового дня з клієнт-серверною архітектурою. Клієнтське ПЗ встановлюється на хост, що захищається, захищає в реальному часі від загроз нульового дня, вірусів, що шифрують дані в системі, розшифровує зашифровані шкідливими даними (у разі наявності агента - до спроби зараження), видаляє троян-вимагач, захищає від фішингових атак. Клієнтське ПЗ забезпечує контроль усіх каналів доступу до хосту: веб-трафік, носії інформації, що відчужуються, електронна пошта, доступ по локальній мережі, шкідливі програми в зашифрованому трафіку (VPN).
    o Клієнтські системи захисту від загроз нульового дня (пісочниці) в відкритому доступі(sandboxie, cuckoo sandbox, Shadow Defenderта ін.).
    o Клієнтські системи захисту від загроз нульового дня на базі мікровіртуалізації (Bromium vSentry), що забезпечують поведінковий аналіз потенційно шкідливих файлів в апаратно ізольованому середовищі (мікровіртуальній інфраструктурі).
  • Забезпечення міжмережевого екранування на рівні хостаза допомогою програмних міжмережевих екранів для розмежування доступу до ресурсів корпоративної мережі, обмеження поширення шкідливості у разі зараження хоста, блокування мережевих портів, що не використовуються, протоколів.

Інші заходи захисту від вірусів-вимагачів

Додатково до перерахованих вище заходів запобігти спрямованій атакі в корпоративній мережі допоможе наступне:
  • Забезпечення регулярного аналізу захищеності ІТ-інфраструктури – сканування вузлів мережі для пошуку відомих уразливостей у системному та прикладному ПЗ. Цей захід забезпечує своєчасне виявлення вразливостей, дозволяє їх усунути досі використання зловмисниками. Також система аналізу захищеності вирішує завдання контролю мережевих пристроївта пристроїв, підключених до робочих станцій користувачів (наприклад, 4G-модем).
  • Збір та кореляція подій дозволяє комплексно підійти до виявлення здирників у мережі на основі SIEM-систем, оскільки такий метод забезпечує цілісну картину ІТ-інфраструктури компанії. Ефективність SIEM полягає в обробці подій, що відправляються з різних компонентів інфраструктури, у тому числі ІБ, на основі правил кореляції, що дозволяє оперативно виявити потенційні інциденти, пов'язані з розповсюдженням вірусу-вимагача.

Пріоритезація заходів захисту від вірусів-вимагачів

Надійна комплексний захиствід спрямованих атак забезпечується комплексом організаційно-технічних заходів, які ранжуються до наступних груп:
  • Базовий набір заходів, необхідний для застосування всім організаціям для захисту від спрямованих атак та шкідливих здирників.
  • Розширений набір заходів, які застосовуються для середніх і великих організацій з високою вартістю обробки інформації.
  • Просунутий набір заходів, застосовуваний для середніх та великих організацій з просунутою ІТ- та ІБ-інфраструктурою та високою вартістю оброблюваної інформації.


Малюнок 2. Приоритизація заходів захисту від трояна-вимагача

Заходи захисту від Ransomware для кінцевих користувачів

Загроза зараження вірусом-вимагачем актуальна і для кінцевих користувачів Інтернету, для яких також вживаються окремі заходи щодо запобігання зараженню:
  • своєчасне встановлення оновлень системного ПЗ;
  • використання антивірусів;
  • своєчасне оновленнябаз сигнатур антивірусів;
  • використання доступних у вільному доступі засобів захисту від шкідливих програм, що шифрують дані на комп'ютері: RansomFree, CryptoDrop, AntiRansomware tool for business, Cryptostalker та ін. даного класузастосовується, якщо на комп'ютері зберігаються критичні незарезервовані дані та не встановлені надійні засоби антивірусного захисту.

Вразливість мобільних пристроїв (Android, iOS)

«Розумні» мобільні пристрої (смартфони, Планшетні комп'ютери) стали невід'ємною частиною життя: з кожним роком збільшується кількість активованих мобільних пристроїв, мобільних додатківта обсяг мобільного трафіку. Якщо раніше мобільні телефони зберігали лише базу контактів, то зараз вони є сховищами критичних даних для користувача: фото, відео, календарі, документи та інше. Мобільні пристрої все активніше використовуються і в корпоративному секторі (щорічний приріст 20-30%). А тому зростає інтерес зловмисників і до мобільних платформ, зокрема з погляду вимагання грошей за допомогою троянів. За даними Kaspersky Lab, в 1 кварталі 2017 року здирники займають 16% від загальної кількості шкідливих даних (у 4 кварталі 2016 року це значення не перевищувало 5%). Найбільший відсоток троянів для мобільних платформ написаний для найпопулярнішої мобільної операційної системи – Android, але для iOS також існують подібні.

Заходи захисту для мобільних пристроїв:

  • Для корпоративного сектору:
    o використання систем класу Mobile Device Management (MDM), що забезпечують контроль установки оновлень системного ПЗ, встановлення програм, контроль наявності прав суперкористувача;
    o для захисту корпоративних даних на мобільних пристрояхкористувача – системи класу Mobile Information Management (MIM), що забезпечують зберігання корпоративних даних у зашифрованому контейнері, ізольованому від операційної системи мобільного пристрою;
    o використання систем класу Mobile Threat Prevention, які забезпечують контроль дозволів, наданих програмам, поведінковий аналіз мобільних програм.
  • Для кінцевих користувачів:
    o використання офіційних магазинів для встановлення додатків;
    o своєчасне оновлення системного ПЗ;
    o виняток переходу по недовіреним ресурсам, установки недовірених додатків та сервісів.

Висновки

Простота реалізації та низька вартістьвитрат організації кібератак (Ransomware, DDoS, атаки на веб-додатки тощо) призводить до збільшення числа кіберзлочинців при одночасному зниженні середнього рівня технічної обізнаності атакуючого. У зв'язку з цим різко збільшується ймовірність реалізації загроз безпеці інформації у корпоративному секторі та потреба у забезпеченні комплексного захисту.

Тому ми в компанії «Інформзахист» фокусуємось на сучасних викликах інформаційної безпеки та забезпечуємо захист інфраструктури клієнтів від новітніх, зокрема невідомих загроз. Створюючи та реалізуючи комплексні адаптивні моделі протидії загрозам інформаційній безпеці, ми знаємо, як прогнозувати, запобігати, виявляти та реагувати на кіберзагрози. Головне – робити це вчасно.

Потенційні ризики під час використання Інтернету,

шляхи захисту від мережевих загроз.

Сьогодні більшість наших дітей буквально живуть в Інтернеті. Інформаційно-комунікаційні технології несуть у собі унікальні можливостідля розвитку підростаючого покоління, а разом з ними і нові ризики та небезпеки для їхнього здоров'я та розвитку. Більше того, ми, дорослі, не завжди обізнані з проблемами, з якими наші діти стикаються в Мережі. Сьогодні ми хочемо проінформувати вас про потенційні ризики під час використання Інтернету, шляхи захисту від мережевих загроз.

Як показує статистика, щоденне використання Інтернету:

Діти-89%, дорослі-53%. І вже нас батьків у більшості випадків вчать діти як користуватися Інтернетом.

З роками збільшується кількість підлітків, які повз щоденного використанняІнтернету збільшують і час перебування в Інтернеті. (більше 5 годин - 2009 р.-бл. 8%; 2016 р.-53%).

Internet - це чудова можливість для спілкування, навчання та відпочинку. Він дозволяє дітям шукати інформацію, що цікавить, зв'язуватися з людьми, які знаходяться в іншій точці Землі. Дає можливість побачити інші міста, країни та виконує багато цікавих функцій. Але слід розуміти, що, як і реальний світ, віртуальний може бути дуже небезпечним.

В Інтернеті діти ризикують зустрітися із шкідливою інформацією (насильство, пропаганда суїциду, наркотичних речовин.)

Злом акаунту, розкрадання пароля, персональної інформації, онлайн-шахрайство, переслідування, приниження, образи, шантаж - лише невеликий перелік загроз, з якими доводиться мати справу молодим користувачам.

    Звернути увагу на ризики комунікацій.Кібербулінг - навмисне і регулярне заподіяння шкоди (залякування, приниження, цькування і т.д.).

    Груммінг- встановлення дружнього контакту з дитиною з метою сексуальної експлуатації.

(Незважаючи на те, що комунікаційні ризики становлять найбільшу загрозу для

дітей та підлітків, вони знаходяться поза увагою їхніх батьків. Дорослих більше

хвилює контент, який переглядають їхні діти, аніж люди, з якими вони спілкуються.

Серед спілкування хотілося б зупинитися на розмовах дітей із незнайомцями:

Підліток відправляє інформацію особистого характеру комусь, з ким ніколи не зустрічався особисто;

Надсилає фото або відео зі своїм зображенням будь-кому, з ким ніколи не зустрічався особисто;

Додає до списку друзів людей, із якими ніколи не зустрічався особисто;

Чим підлітки поділяються з незнайомцями в Інтернеті?

Персональні дані, фото – 62%;

Офіційні статуси(Досягнення, нагороди) - 40%;

Хроніка особистих подій-34%.

47% підлітків знайомляться в Інтернеті і з них 21% особисто зустрічаються з Інтернетом знайомими.

Серед онлайн-ризиків наші діти зустрічаються з кібертравлею (навмисне та регулярне заподіяння шкоди (залякування, приниження)

Їх можуть залучити до сайтів, які пропагують суїцид.

#Тихий будинок, #морекитів, #f57, # clubsuiside1528, # sedativeта подібні до них.
Багато хто з них уже закритий, проте вже організований і функціонує новий…

Поводження підлітків з проблемами, пов'язаними до кібертравлів, грумінгом останній місяцьпорівняно з минулим роком зросла у 1,5 раза.

Головний і найнадійніший захист від онлайн-загроз – це довірчі відносиниміж дітьми та батьками. Важливо дитині дати зрозуміти і зробити так, щоб, зіткнувшись із проблемою, вона звернулася до нас, а не до однолітків чи на форум в інтернеті. Щоб дитина розуміла, що батько – це та людина, яка в будь-якій ситуації зрозуміє, прийме, підтримає і допоможе знайти правильне рішення.

Отримати психологічну та інформаційну підтримку з питань безпечного використанняІнтернету діти та дорослі можуть на Всеросійській лінії допомоги «Діти Онлайн» 8-800-25-000-15, електронній пошті: , або в онлайн-чаті на порталі.

Іван Саприкін

Інформація про вибори не може бути в жодному разі змінена чи спотворена

У системі ДАС «Вибори» задіяно понад 7500 комп'ютерів, 450 серверів та дуже потужні засоби захисту інформації, які гарантують, що введена інформація не може бути в жодному разі змінена, спотворена та достовірно дійде до виборців.

1 березня у Росії пройшов єдиний день голосування. У п'яти регіонах Росії було проведено експеримент з електронного опитування з використанням мобільних телефонів, соціальних картта компакт-дисків. Але окрім суто політичної складової завжди стоїть питання про технологічне забезпечення. І кожні вибори, починаючи з 1995 року, забезпечує державна автоматизована система Російської Федерації «Вибори» (ДАС «Вибори»). Про технічному боцізабезпечення виборчих процедур розповідає керівник Федерального центру інформатизації при ЦВК Росії Михайло Попов.

– Михайле Анатолійовичу, якщо ми порівнюємо вибори 1995 року та вибори 2009 року з погляду використовуваних технологій, то як розвивалася система ДАС «Вибори» за ці роки?

– Почнемо з того, що ДАС «Вибори» зразка 1995 року – це перші спроби автоматизації діяльності виборчих комісій, здебільшого спрямовані на оперативне збирання попередньої інформації про підсумки голосування. Нинішня система – результат кардинальної модернізації, зробленої останніми роками. У ній реалізовані всі норми російського виборчого законодавства, забезпечено виконання вимог щодо захисту інформації, надійності функціонування програмно-технічних засобів.

Темпи та масштаби її змін можна порівняти з темпами розвитку в країні мобільної. стільникового зв'язку. Вона почала з'являтися у Росії 1995 року, й у цей час розроблялася і було застосовано систему ГАС «Вибори». Як швидко розвивалися технології стільникового зв'язку (телефони, КПК, смартфони) – такими ж темпами розвивалася і технологія ГАС «Вибори».

– Які справи з відкритістю виборчих процедур?

– На перших етапах розробки ДАС «Вибори» в ідеологію її створення було покладено кілька принципів.

Система має працювати таким чином, щоб виборцю було ясно і зрозуміло, з якими підсумками пройшли вибори, щоб він був упевнений у тому, що озвучені підсумки – це саме ті, в яких достовірно враховано волевиявлення кожного виборця. Коли створювалася система, передбачалося, що ДАС «Вибори» не лише інструментом для роботи виборчих комісій, але це також і найпотужніший інструмент, який показує виборцям, наскільки чітко та достовірно працюють самі виборчі комісії.

Тому було реалізовано функцію розміщення в інтернеті всіх попередніх підсумків голосування, які проводяться в Російській Федерації. І будь-який виборець, який має доступ до інтернету, може навіть отримати інформацію щодо федеральних виборів на рівні суб'єктів Російської Федерації.

Інтернет – потужний засіб, який дозволяє нам розміщувати інформацію в оперативному режимі. Наша система побудована таким чином, що практично через півтори-дві години після того, як інформація надходить до ЦВК Росії, вона розміщується в Інтернеті.

За законом ми зобов'язані протягом доби з дня підбиття підсумків голосування опублікувати попередні результати, і ця функція завжди виконується. Крім того, ДАС «Вибори» забезпечує збирання та обробку інформації про те, як формуються виборчі фонди при проведенні виборів у Російській Федерації, як витрачаються кошти виборчих фондів. Ця інформація також розміщується в інтернеті і також доступна всім виборцям і спостерігачам.

– Чи не могли б ви розповісти про технологічні параметри системи?

– ДАС «Вибори» – це складний, я навіть сказав би, живий організм. На сьогоднішній день вона є сукупністю комплексів засобів автоматизації трьох рівнів. У першому рівні – кошти територіальних виборчих комісій, які формуються щодо виборів федерального рівня. Таких комплексів засобів автоматизації нині понад 2700.

Наступний рівень - це комплекси засобів автоматизації виборчих комісій суб'єктів Російської Федерації, верхньому рівні- Комплекс засобів автоматизації ЦВК Росії.

У всіх цих комплексах є, крім самих технічних засобів, програмне забезпечення, яке створюється на замовлення ЦВК Росії та ФЦІ при ЦВК Росії провідними російськими розробникамипрограмного забезпечення відповідно до чинного федерального виборчого законодавства та законодавства в суб'єктах Російської Федерації. Будь-яка зміна, будь-яка нова вимога закону обов'язково тягне за собою зміну чинного програмного забезпечення.

Комплекси засобів автоматизації з'єднані між собою каналами зв'язку. На сьогоднішній день крім наземних каналів зв'язку використовуються і космічні, які дозволяють із важкодоступних місцевостей передавати інформацію відповідно до чинних регламентів.

Якщо говорити про загальну кількість засобів обчислювальної техніки, задіяних у системі ДАС «Вибори», то це понад 7500 комп'ютерів, понад 450 серверів та дуже потужні засоби захисту інформації, які дають нам можливість бути впевненими в тому, що введена в ГАС «Вибори» інформація не може бути в жодному разі змінена, спотворена та достовірно дійде до виборців.

– У такому разі, як організовано захист даних від спотворень під час їх введення та обробки?

– Цьому питанню приділяється дуже велика увагапри експлуатації та розвитку системи ДАС «Вибори». Зокрема, коли запроваджуються дані із протоколів дільничних виборчих комісій, у ДАС «Вибори» існує струнка система на потрійному рівні контролю за проведенням цієї процедури. Крім того, член територіальної виборчої комісії у складі групи контролю звіряє візуально документи, які привозить дільнична виборча комісія до територіальної виборчої комісії.

Далі. При введенні до ДАС «Вибори» даних із протоколу присутні спостерігачі, які бачать та контролюють дії системного адміністратора щодо введення даних. Після того як всі дані введені, робиться їхня роздруківка, яка ще раз звіряється з паперовим оригіналом. Потім, коли всі вищезгадані дані звірені, зведена таблиця засвідчується підписами вищої та нижчої комісій.

Тепер про процедуру автоматизованої перевіркиправильності складання цього протоколу Закон «Про основні гарантії виборчих прав та права на участь у референдумі громадян Російської Федерації» пред'являє низку вимог, які мають чітко дотримуватися. Ці вимоги в автоматизованому вигляді перевіряються кожному комплексі засобів автоматизації. Наприклад, кількість бюлетенів, виданих дільничною виборчою комісією, не може бути більшою, ніж кількість бюлетенів, які перебувають у стаціонарних скриньках для голосування, і чим кількість тих бюлетенів, які не використовувалися на виборах та були погашені. Таким чином, якщо ця цифра не відповідає вимогам закону, такі дані протоколів не можуть бути введені до ДАС «Вибори».

Програмне забезпечення ДАС «Вибори» збудовано таким чином, що на всіх наступних рівняхвиборчих комісій програмне забезпечення дозволяє лише підсумовувати дані протоколів та не дає можливості вносити зміни до цих даних. Це зроблено спеціально, щоб, наприклад, виборча комісія суб'єкта РФ не могла внести жодних змін до протоколів комісій нижчестоящих. Аналогічні функції розроблено і здійснено лише на рівні комплексу засобів автоматизації ЦВК Росії. Тут також можливі лише процедура підсумовування та процедура доведення інформації до виборців.

– А як дотримується вимога Федерального закону «Про державну автоматизованої системи«Вибори» про неприпустимість підключення до Інтернету?

– Для ДАС «Вибори» це дуже важлива вимога, бо на сьогодні вона є саме такою системою, до якої ззовні потрапити неможливо. Будь-яка спроба підключитися через інтернет до ДАС «Вибори» неможлива, бо ні фізичного зв'язку. Це підвищує надійність нашої роботи. Тому засоби захисту, які використовуються у ДАС «Вибори», окрім іншого, передбачають, що працювати можуть лише люди, яким надано певні права на певному рівні. Понад те, що належить конкретному оператору, системному адміністратору, ніхто не може виконати жодних дій.

Тому система допуску, контролю, рольового розмежування можливостей учасників виборчого процесу та працівників ДАС «Вибори», а також охочих ознайомитися з роботою системи чітко регламентовані та контролюються на всіх рівнях.

- ЦВК Росії провела другий експеримент з електронного опитування. Чи це означає, що близький кінець паперового голосування?

– Не йдеться про те, що комплекси засобів обробки виборчих бюлетенів (КІБ) та комплекси електронного голосування (КЕГ) морально застаріли. Просто настав той момент, коли у зв'язку з розвитком елементної базита зниженням собівартості окремих комплектуючих об'єктивно постало питання про доопрацювання або переробку даних пристроїв.

Ми ставимо собі за мету як мінімум вдвічі знизити вартість даних технічних засобів та їх технічне обслуговування. ФЦИ при ЦВК Росії вже минулого року розпочав виконання цих робіт. Наразі проводиться дослідження можливостей автоматизації діяльності дільничних виборчих комісій у день голосування, у тому числі з використанням КОІБ та КЕГ. У червні 2009 року ми матимемо, зокрема, техніко-економічне обґрунтування варіантів автоматизації дільничних виборчих комісій. В результаті до кінця цього року ми плануємо отримати нові, ергономічніші, зручніші та дешевші пристрої.

– ДАС «Вибори» так і залишилася єдиною унікальною системою у світі чи є якісь аналоги?

– Шляхом автоматизації виборчих процесів йдуть багато країн. Найбільш близькою до ДАС «Вибори» є система, що застосовується у Казахстані. Однак за масштабами, обсягом інформаційних ресурсів, Повноті реалізації законодавства про вибори аналогів ми не знаємо.

– Які особливості використання системи ДАС «Вибори» у єдиний день голосування, що щойно пройшов, 1 березня?

– Система ДАС «Вибори» вперше у повному обсязі використовувалася для підготовки та проведення виборів усіх рівнів, включаючи підготовку та проведення на муніципальному рівні. Для цього було задіяно 79 регіональних фрагментів ДАС «Вибори», у тому числі комплекси засобів автоматизації системи у 1095 територіальних виборчих комісіях.

З використанням ДАС «Вибори» було забезпечено планування виборчих кампаній, підготовлено списки виборців, в систему введено дані про більш ніж 41 тисячу кандидатів. 1 березня 2009 року до системи введено та опрацьовано протоколи понад 26 тисяч дільничних виборчих комісій.

Захист мережі від зовнішніх загроз

Безпеку інформаційних систем сьогодні насамперед пов'язують із захистом від зовнішніх загроз. Під ними розуміють атаки через інтернет, здатні завдати ПЗ та даним певних збитків. Цілком зрозуміло, що співробітники більшості сучасних підприємствмають доступ до різних сайтів, не всі з яких є досить безпечними.

Види зовнішніх загроз

Розрізняють два масштабні різновиди загроз:

  • відмова у обслуговуванні;
  • злом.

Відмова у обслуговуванні — це зовнішня загроза, що веде до збою у роботі системи серверів організації, службовців саме до роботи у мережі. Як правило, вона спрямована на обмеження функціонування веб-сервера та поштових служб. Збої ж виникають у процесі отримання сервером дуже великої кількостізапитів, обробити які його обчислювальна системане в змозі. Це називається DoS-атакою: її результатом зазвичай стає утруднення доступу користувачів до ресурсів.

Зломом вважають зовнішню загрозу, спрямовану отримання контролю над серверами. Крім того, внаслідок злому зловмисники можуть проникати у локальні мережі підприємств. Доступ до комп'ютерів дає можливість викрасти будь-які цінні дані, що зберігаються в їхній пам'яті: паролі, інформацію про угоди клієнта, адреси та номери телефонів тощо. Контроль за веб-сервером дозволяє спотворювати сторінки сайтів, розміщувати на них сторонню інформацію, розсилати спам або проводити атаки на будь-які інші комп'ютери. Крім того, метою злому може стати отримання доступу до каналів передачі даних підприємства.

Таким чином, результатом реалізації зовнішніх атак може стати:

  • втрата інформаційних ресурсів;
  • порушення функціонування локальної мережі;
  • поломка ПК та серверів підприємства;
  • втрата доступу до особистих обчислювальних ресурсів.

Для того, щоб реалізувати одну з перелічених зовнішніх загроз, зловмисники використовують різноманітні засоби. Найпоширенішими можна вважати комп'ютерні віруси, шифрувальники, черв'яки та трояни. Віруси є шкідливими програмами, здатними модифікувати будь-яке ПЗ або інтегрувати в нього свої копії. Їхня дія проявляється у виникненні найнесподіваніших ефектів у процесі роботи комп'ютерів. Так, на екрані можуть з'являтися та зникати сторонні символи та зображення, у роботі прикладних програм спостерігаються збої, виходить з ладу операційна система. Нерідко від вірусів страждають дані, які зберігаються на жорстких дисках, і навіть системна пам'ять.

Способи боротьби із зовнішніми загрозами

Для захисту від описаних вище зовнішніх загроз сьогодні з успіхом застосовуються міжмережеві екрани, які називають брандмауерами. Вони служать для розподілу мереж на дві частини, у кожну з яких пропускаються пакети з даними відповідно до певних алгоритмів. Таким чином, міжмережові екрани є своєрідними бар'єрами на межі локальних мереж з глобальною, які дозволяють встановлювати певні налаштування доступу і регулювати функціонування окремих ПК. Якщо вам потрібна надійний захиствід зовнішніх загроз, нове UTM-рішення - це найкращий вибір.