Криптовалюты – это и будущее, и мыльный пузырьГлава компании ESET в России и СНГ о техногенных катастрофах, вызванных вирусами, перспективах криптовалюты, контроле за работой сотрудников и многом другом.

 В данной статье больше о безопасности, чем о криптовалюте, но материал от этого хуже не становиться. Настоятельно рекомендую к прочтению.

Недавно мир пережил сразу два случая массового заражения шифровальщиками. Почему именно этот тип программы оказался столь эффективным?

Нашумевшие шифраторы WannaCry и Petya не были сами по себе сложными или особо опасными угрозами. Вообще, вероятность атаки шифратора существует всегда – любая компания получает спам о «взыскании задолженности» или «новых требованиях ФНС России». Вредоносный документ, запускающий загрузку шифратора, скрывается в приложении или по ссылке в таком письме. Подобные атаки – реальность, обыденная ситуация для любой компании. Более того, по данным опроса ISACA с участием 3000 специалистов по ИТ и ИБ, с заражением шифраторами уже столкнулась каждая пятая организация. Масштаб эпидемии WannaCry обусловлен связкой шифратора с эксплойтом EternalBlue для сетевой уязвимости Microsoft Windows. Разработку этого эксплойта приписывают Агентству национальной безопасности США. Microsoft выпустила обновление, закрывающее данную уязвимость, 14 марта. Тем не менее на момент начала атаки 12 мая патч был установлен далеко не на всех рабочих станциях, что и привело к массовому заражению. В случае с Petya был иной вектор: атакующие скомпрометировали бухгалтерское программное обеспечение M.E.Doc, распространенное в украинских компаниях. Некоторые пользователи установили зараженное обновление, после чего угроза распространялась внутри корпоративных сетей, используя, помимо прочих инструментов, тот же EternalBlue, и охватила страны Европы, Азии и Америки.

Получается, организации попросту игнорируют базовые меры предосторожности?

Даже крупные компании зачастую не соблюдают собственные политики безопасности. Сказалось и отсутствие в пострадавших организациях решений для резервного копирования – ведь зашифрованные данные можно восстановить из резервных копий. Но чтобы оценить эффективность атак, надо понимать, какие цели ставили перед собой злоумышленники. Например, история с Petya – деструктивная атака, предположительно проведенная кибергруппой Telebots, которая никогда не фокусировалась на получении финансовой выгоды. Намерения операторов WannaCry достоверно не установлены. Если предположить, что ради заработка, то успеха они не достигли – собрали сравнительно немного. Кстати, в отличие от менее резонансных шифраторов, в этой программе отсутствовала возможность идентифицировать отправителя выкупа, чтобы предоставить ему ключ расшифровки. По нашим данным, ни одна из жертв не получила ключ в обмен на выкуп.

Компания ESET вышла на рынок продуктов для корпоративного сектора достаточно поздно, зато настолько активно, что я уже начал путаться в их многообразии. На чем сейчас делается упор и почему?

На самом деле ESET – старейшая компания, один из законодателей технологической моды: в этом году исполняется 30 лет прототипу нашего антивируса. На рынок корпоративных продуктов – как российский, так и мировой – мы вышли довольно давно и продолжаем развивать технологический портфель. Сейчас в корпоративном секторе высок спрос на комплексные решения для защиты разных узлов инфраструктуры. ESET предлагает набор, своего рода конструктор таких решений для отдельных узлов и компонентов сети в отдельности и инфраструктуры целиком.

Можно о них подробнее?

Два года назад мы предложили решение двухфакторной аутентификации ESET Secure Authentication для защиты удаленного доступа к корпоративной сети. В сентябре запустили «Офисный контроль и DLP Safetica», закрывающий угрозы безопасности, связанные с человеческим фактором: продукт защитит от инсайдеров и некомпетентных сотрудников, а также решит проблемы продуктивности персонала. С октября корпоративным клиентам в России доступен информационный сервис ESET Threat Intelligence – он предоставляет собой статистику о новых, ранее неизвестных угрозах и помогает прогнозировать целевые атаки. Сервис адресован организациям, которые находятся на передовой борьбы с ИБ-угрозами. Потенциальные клиенты вплотную соприкасаются с целевыми атаками, работают в условиях повышенного внимания киберпреступников – следовательно, им необходимо решение следующего уровня, своего рода hi-end-защита.

Насколько серьезна сегодня проблема утечки данных и кто подвергается основному риску?

По данным исследования IBM и Ponemon Institute, средний ущерб организации от потери конфиденциальных данных составляет 4 миллиона долларов. Стоимость каждой украденной записи базы данных – 160 долларов (тут полезно вспомнить историю американского банка Morgan Stanley, сотрудник которого украл данные 350 тысяч клиентов). Две трети компаний малого и среднего бизнеса закрываются в течение полугода после потери данных. При этом, по статистике PwC, до 63% инцидентов информационной безопасности компаний связано с бывшими и действующими сотрудниками.

Какие возможности система Safetica предоставляет руководителю, кроме контроля сотрудников?

Прежде всего руководитель получает объективную картину занятости сотрудников и использования ресурсов компании. Кроме того, Safetica предотвращает запланированные и случайные утечки информации, защищает от злонамеренных действий инсайдеров и большинства рисков BYOD, а также повышает эффективность труда персонала. Большинство решений, обеспечивающих сохранность данных, не может установить, что сотрудник, например, потерял интерес к текущей деятельности, ищет новую работу или получил предложение от конкурентов. Safetica же не только защищает от утечек, но и выявляет подобные случаи вредоносного поведения. Руководство получает отчеты о подозрительной активности сотрудников до того, как их действия нанесут реальный ущерб компании.

А какова картина с пиратством? Помню, до кризиса, связанного с обесцениванием рубля, ситуация с каждым годом улучшалась. Не случился ли откат в 90-е?

До 90-х не дойдет – сейчас компьютерная грамотность домашних пользователей и корпоративных ИТ-специалистов на порядок выше. Да, уровень пиратства склонен расти в условиях экономического спада, но, на наш взгляд, соотношение пиратов и добросовестных пользователей практически не меняется, поскольку налицо своего рода сегментирование рынка. Люди, готовые платить, осознают важность коммерческого продукта и от него не откажутся, ибо в противном случае у них будут очень серьезные риски. Ну а «идейных» пиратов, скорее всего, сложно переделать. Если говорить о наших клиентах, они ценят стабильное качество продуктов и уровень сопутствующих сервисов, дорожат данными, которые хранятся на их устройствах, и не пойдут на риски использования нелицензионных решений. 

А что говорит стратегия ESET? Каких  новинок стоит ждать в обозримом будущем?

Рынок достаточно давно пребывает в стагнации, тем не менее мы продолжаем наращивать свою долю. Сейчас и в ближайшей перспективе планируем упор на выводе новых продуктов, а также дальнейшем развитии сервисов для домашних и корпоративных пользователей и партнерской сети. 

Понятно, что тема кибербезопасности выходит сегодня на другой уровень. Используя компьютерную программу, заинтересованные лица в свое время нанесли серьезный урон ядерной программе Ирана. Насколько вероятны техногенные катастрофы подобного рода?

Более чем вероятны. Летом наши аналитики выпустили отчет о вредоносной программе Industroyer – с ее помощью злоумышленники могут напрямую управлять выключателями и прерывателями цепи на электростанциях. Возможные последствия – от сравнительно небольших сбоев в подаче электроэнергии до физического ущерба оборудованию. Предполагается, что подобное ПО могло стать причиной сбоя энергоснабжения в Киеве в декабре 2016 года.

Каково будущее «Интернета вещей», о котором говорят давно и много, но серьезных подвижек пока нет? Что служит препятствием?

Вижу подвижки, не вижу препятствий. Практически все производители бытовой техники и электроники выпускают модели с функцией подключения к домашней сети. Собрать умный дом или заказать проект под ключ – тоже не проблема. Фитнес-браслеты, сonnected car, интернет-решения для дома, промышленности, медицины, других отраслей – реальность. Тем не менее любой технологии нужно время, чтобы «приучить» потребителя и стать массовой. Дело ближайшего будущего.

А что в этой связи с безопасностью – например, уже появились программы, распространяющие спам через коммутаторы и другие устройства?

До тех пор пока программное обеспечение для «Интернета вещей» разрабатывается с фокусом на персонализацию, юзабилити и прочие аспекты, кроме безопасности, – эту концепцию ожидают серьезные проблемы. Недавно наши аналитики обнаружили червя для Linux, который строил ботнет из IoT-устройств. Rakos искал встроенные устройства и серверы с открытым SSH-портом и слабыми или заводскими паролями, а зараженные устройства использовались для дальнейшего распространения малвари. Теоретически к таким программам можно добавлять новые функции – DDoS, рассылку спама и пр. Добавим к этому известные кейсы тестовых атак на сonnected car: взлом Jeep, движущегося на скорости 110 км/ч, через мультимедийную систему, многочисленные атаки на ПО Tesla, уязвимость приложения BMW ConnectedDrive, позволяющая дистанционно открывать двери автомобиля. Пока что взломы осуществляют исследователи исключительно в тестовом режиме, но ничто не мешает настоящим злоумышленникам поставить атаки на «подключенные» автомобили на поток – вопрос экономической целесообразности.

Ваше мнение о Bitcoin и других криптовалютах? Действительно за ними будущее или это мыльный пузырь?

На мой взгляд, оба варианта верны – это и будущее, и мыльный пузырь. С одной стороны, мы наблюдаем системный сдвиг в сторону этих технологий. Тенденция очевидна для правительств ряда стран и центральных банков, некоторые даже начинают работать в направлении легализации криптовалют. С другой стороны, сегодня все, что связано с криптовалютами, имеет сильнейший спекулятивный эффект: это, безусловно, мыльный пузырь, перспективы его довольно интересны, но далеко не однозначны.

Как распространение криптовалют влияет на безопасность в виртуальном и реальном мире?

Тренд распространения криптовалют довольно свежий, но нам, как антивирусной компании, уже есть что рассказать. Буквально на днях вирусная лаборатория опубликовала анализ вредоносной программы для скрытого майнинга Feathercoin, Litecoin и Monero через браузеры пользователей. Веб-майнеры не несут явной угрозы, как уже упомянутые шифраторы или банковские трояны, с помощью которых злоумышленники получают доступ к аккаунтам пользователей в интернет-банке. Вопрос в том, насколько законно использовать вычислительную мощность компьютера пользователя без его ведома. На наш взгляд, это недопустимо, поэтому антивирусы ESET детектируют различные модификации майнеров как вредоносное и потенциально нежелательное ПО.

А как вы относитесь к VPN-сервисам, TOR и другим анонимайзерам? Насколько реально их запретить?

Интернет – сложно контролируемая сфера. Ограничить действия пользователей на 100 или даже на 80-90% невозможно. С другой стороны, стремление многих государств к контролю над Паутиной очевидно. Вероятно, в ближайшие годы все мы будем наблюдать за развитием этого противостояния.

По материалам www.it-world.ru

Аренда 1С

1c online

Программные продукты 1С в аренду от 700 рублей в месяц. 1 месяц работы бесплатно! Узнать подробнее по ссылке.