Тема информационной безопасности, пожалуй, самая щепетильная и непростая. С одной стороны, компания подвержена внешним угрозам — вирусы, вредоносный спам, DDoS и фишинговые атаки. С другой стороны, ее подстерегают внутренние угрозы — случайные или умышленные утечки конфиденциальных данных, промышленный шпионаж. На кону может стоять репутация, финансовое благополучие, а в некоторых случаях и доступность ресурсов самой компании. Чтобы понять, в какие средства защиты вложить деньги, необходимо определить перечень потенциальных угроз и их значимость.
ВКрасноярске в 2016 году стартовал курс «Этичный хакинг. Тестирование на проникновение». Онвключает всебя 18модулей, ивсе они посвящены безопасности. Слушатели изучают оборонительные практики ирекомендации позащите отвзлома информационных систем. Воснове авторского курса— реальные методы итехники, которыми пользуются хакеры. Любопытно, правда? Своими знаниями делятся четыре преподавателя— все они специалисты позащите информации. Мыпообщались сДанилом Бородавкиным иВячеславом Золотаревым отом, как повысить уровень защиты отвнешних ивнутренних угроз «спомощью хакеров» и метода социальной инженерии.
— Почему этот курс ведет несколько специалистов?
— Вячеслав: У каждого из нас своя специализация, а это значит, что мы даем больше полезной информации. Это и сетевая безопасность, и веб-безопасность, и безопасность операционных систем, программного обеспечения. У каждого преподавателя свой модуль, и мы не пересекаемся в темах. Около двух месяцев мы готовили программу. Курс оригинальный, он не повторяет другие предложения на рынке.
Я занимаюсь защитой информации в Сибирском государственном аэрокосмическом университете на кафедре безопасности информационных технологий. Моя тема — управленческие риски. Это социальная инженерия — воздействие на персонал с целью получения информации.
— Это как?
—Вячеслав: Это очень интересно. Так или иначе большая часть угроз завязана начеловеке, наего невнимательности или неаккуратности, наего жадности или чувстве ненависти. Икогда мыначинаем работать счеловеком, мыфактически можем обойти все эти механизмы утечки информации. Например, системный администратор может очень много поведать освоей работе. Главное понять, его слабые места, как войти кнему вдоверие, как получить отнего желаемое. Ксожалению, такие слабые места есть укаждого сотрудника. Поэтому накурсе мыпро это подробно рассказываем иобъясняем, как этого избежать.
— Вячеслав, приведите примеры.
—Сотрудник собирается уволиться или попадает под сокращение иначинает передавать информацию сторонним лицам. Спомощью него можно получить доступ кценной информации предприятия, иникто отэтого незастрахован. Вариантов развития событий много. Тут еще зависит, как сработает отдел безопасности. Например, один злоумышленник прокололся нафоруме. Заденьги пытался передать информацию своемуже отделу безопасности… Обнаружить его после фиктивной сделки несоставило труда.
Или случай в рекламном агентстве. Системный администратор собирает весь коллектив менеджеров ипредупреждает, что сейчас вирусная эпидемия винтернете инадо быть особенно внимательными ксторонним ссылкам идокументам. Предупредил, показал, что кчему. Ипотом решил проверить спомощью рассылки, как сотрудники уяснили его призыв. Ичто выдумаете? Кего словам неприслушались! Больше половины сотрудников открыли вредоносную ссылку.
— Как добиться баланса: чтобы бизнес-процессы и коммерческая тайна оказались в безопасности, но при этом без излишнего давления на персонал?
—Много раз обсуждали этот вопрос. Получается следующее: мывоздействуем насотрудников, чтобы они нераспространяли информацию. Тоесть убеждаем персонал, что так инадо, что это норма иоснова культуры. Уровень защиты отвнутренних угроз растет вместе сростом корпоративной культуры компании.
Сравните: «Нам неразрешают переписываться сдрузьями наработе» и«Мынепереписываемся сдрузьями наработе». «Нам запрещено открывать подозрительные документы иссылки» и«Мынеоткрываем подозрительные письма». Все зависит оттого, как людям доносить эту идею. Если они понимают ценность информации ипонимают последствия своего действия или бездействия, тосними гораздо проще договориться. Воздействие наперсонал сцелью тестирования тоже может оказаться награни закона, апоследствия— серьезными вплоть доувольнения людей.
— Это вопросы психологии?
—Психологии конфликта ипсихологии взаимодействия. Ямогу вас убедить открыть какую-то ссылку иполучу контроль над вашим компьютером, ивыдаже небудете обэтом подозревать. Ямогу просто собирать информацию про вас ипотом случайно встретиться свами где-нибудь иполучить нужную мне информацию, вызвав увас доверие. Выможете неподозревать обэтом.
— Действительно тема очень сложная и интересная. С технической точки зрения безопасность тоже не лишена запутанности. Данил, это же по вашей части?
—Данил: Да, моя часть действительно более техническая икасается уязвимости операционных систем, программного обеспечения. Врамках курса ярассказываю, откуда берутся уязвимости, какие инструменты используются, чтобы ихэксплуатировать. Сейчас идет тенденция кавтоматизации бизнеса, авзлом— тоже бизнес, ивнем автоматизация также имеет место быть. Существуют инструменты, воспользоваться которыми зачастую может человек без специальной подготовки (буквально каждый школьник). Наберите винтернете «Как взломать что-нибудь». Выэти команды выполните без понимания процесса. Инеисключено, что увас получится— вычто-нибудь поломаете. Моя цель объяснить, как это работает невтерминах нажимания кнопочек, асточки зрения понимания процесса взлома, изатем отработать практические инструменты. Тоесть, почувствовав себя немного хакером, выпонимаете, как это работает икак защититься отвзломов иатак. Сам процесс исследования уязвимостей ивыявления новых— вот это действительно сложная работа, которая под силу только узким профессионалам, врамках курса получается только «прикоснуться кпрекрасному», нопонимание принципов иполучение базовых практических навыков— это хороший старт.
Если сильно упрощать, узлоумышленника есть два пути для того, чтобы что-то взломать: первый— использовать ошибку разработчика или администратора программного обеспечения, второй— заставить конечного пользователя самому инициировать исполнение вредоносного кода нацелевой системе (открыть ссылку, документ свредоносным содержимым и т. п.). При этом описанные подходы зачастую комбинируются. Уязвимости— иесть тесамые ошибки разработчиков иадминистраторов информационных систем. «Уязвимости людей»— это как-раз ниша социальной инженерии. Слюдьми вопрос тяжелый, астехникой можно работать. Часть уязвимостей публикуются изакрываются разработчиками. Ну, ачасть, увы, так иостается варсенале злоумышленников. Запримерами далеко ходить ненадо: один изпоследних трендов, которые мынаблюдаем: использование вирусописателями толи «бага», толи «фичи» программы просмотра справки Windows— она исполняет javascript-код без ограничения доступа кфайловой системе. Итаких примеров можно привести немало.
— Данил, а чем вы занимаетесь в своей профессиональной деятельности?
—Винформационной безопасности яс2007 года, работаю накрупном предприятии, где есть большой пласт именно противодействия атакам. Мыищем пути, как ихвыявлять, предотвращать. Сразу скажу: «учить людей неоткрывать ссылки»— это путь тупиковый. Унас, кпримеру, этот момент автоматизирован. Мысами разрабатываем систему бессигнатурной фильтрации контента. Врежиме выходного дня также работаю внаучно-учебной лаборатории «Информационная безопасность» Сибирского федерального университета.
—Самые смешные случаи про людей. Унас есть система, которая фильтрует почту. Письма приходят получателю спредупреждением: огромными красными буквами мыпишем примерно следующее: «Неоткрывайте это вложение, если 100% неуверены вего надежности!»
Сотрудник безопасности тоже получает уведомление обэтом письме. Онтутже звонит менеджеру ипредупреждает, что вовложении— шифровщик. Женщина излюбопытства все равно нажимает нафайл, наверное, внадежде, что ееспросят: «Зашифровать ваши файлы?». Ноничего непроисходит, вирус тем временем фоном зашифровывает данные накомпьютере. Тогда она отправляет это письмо своей коллеге, чтобы итапроверила этого «шифровальщика». Утой тоже ничего непроисходит… Кконцу дня они обе остались без данных. «Спасение» данных, ксожалению, возможно невсегда. Снадежной ассиметричной криптографией бороться сложно, вернее, практически невозможно.
— Подождите, акакже антивирусные программы?
—Антивирусные компании утверждают, что ловят 99,9% вредоносного содержимого. Яэто мнение уважаю, конечно, ноунас есть система управления инцидентами, где мыфиксируем атаки иведем статистику. Понашим данным, изтого, что приходит наэлектронную почту лучший результат сигнатурного антивируса (отправляем хэши наVirustotal)— это 30% намомент доставки. Спустя неделю ситуация конечно улучшается— результаты совершенно другие. Ночто нам толку оттого, что очередной шифровальщик будет обнаружен антивирусом завтра, когда данные уже потеряны? Надо понимать, что антивирус— это инструмент противодействия известным угрозам, основной принцип работы которых это сигнатурный метод, этакий «отпечаток пальца»— поймали вирус, сняли снего отпечаток идальше ловим его. Также стоит понимать, что реально оценить эффективность антивируса— очень трудно. Зачастую вирус— это паразит, который никак небудет выдавать своего присутствия. Помоим данным, большая часть вредоносного потока— это троян, который будет тихо увас сидеть ирешать свои задачи, принося прибыль своим создателям.
Причин получить управление над вашим компьютером может быть очень много: украсть реквизиты вашей карты, аккаунт или какие-то виртуальные бонусы, использовать ваш компьютер для вычисления виртуальной криптовалюты «биткоин» или DDOS-атаки. Выэто даже непочувствуете.
Еще относительно антивирусов уобывателя есть такая позиция— «япосомнительным сайтам нехожу, занимаюсь только работой, антивирус мне ненадо». Сточки зрения техники— получить управление над вашим компьютером можно, отправив вам любой файл. Распространенная техника— встраивание вредоносного кода вPDF или файлы Microsoft Office (структура данных вэтих форматах файлов, вообще говоря, позволяет встраивать произвольное содержимое). Технически путей узлоумышленника много. Кпримеру, вдокумент PDF можно включить код JavaScript. Илиже использовать уязвимости Acrobat Reader. Таким образом, вредоносный код вам обязательно доставят иработа для антивируса будет всегда.
— Какие вопросы волнуют ваших слушателей больше всего?
— Данил: Тема взломов. Эта тема, где тыруками можешь пощупать, почувствовать результат (мыпрактикуемся наизвестных уязвимостях). Инапрактике это полезные знания, ведь взлом серверов— тоже бизнес. Неисключено, например, что ваши серверы используют вкачестве промежуточного звена для проведения другой атаки. Что делать? Аглавное, как это узнать? Как предотвратить?
—Вячеслав: Вцелом безопасность— выстраивание рубежей, проходя через которые злоумышленник-либо устанет ибросит, либо невозьмётся заэто. Издесь важно научиться быстро выявлять— будь товнешние угрозы или внутренние. Вот обо всем этом мыирассказываем.
Для справки:
Что такое этичный хакинг?
Этичный хакер (white hat hacker)— хакер, который атакует собственные сайты илокальные сети сцелью найти иисследовать уязвимости. Внекоторых странах университеты готовят сертифицированных этичных хакеров, которые потом работают втом числе инакрупные компании— Cisco, Microsoft, Canon, Coca Cola и другие известные бренды.
Социальная инженерия — это метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора.