Сегодня набирает популярность новый вид атак под названием juice jacking. Он не опасен для внимательных пользователей, но заставляет задуматься над масштабностью потенциально возможных уязвимостей и дает повод восхититься оригинальностью хакеров.
Как работает juice jacking?
Обычно мы используем USB или Lightning порт телефона для зарядки, но уверен, большинству хоть раз в жизни приходилось перекидывать таким способом фотографии из отпуска, фильмы или музыку. А кому-то, возможно, приходилось и перепрошивать девайс. Таким же образом к смартфону можно подключать внешние устройства, например клавиатуру или контроллер. Общественные USB-зарядки в транспорте, аэропортах и других местах давно стали привычным атрибутом, этим и пользуются злоумышленники, организуя через них атаки на смартфоны. Спрятать компьютер в зарядной станции, конечно, было бы проблематично, а вот подменить провод на «кастомный», в который встроен микроконтроллер, вполне реально. Остается только дождаться устройства, с низким зарядом.
Есть разные варианты программирования микроконтроллера: самый частый пример – установка вредоносной программы, через которую можно скачать данные с устройства жертвы, или установить полноценную слежку. Атака пройдет успешно для хакера в двух случаях: если владелец телефона каким-то образом сам подтвердит передачу данных, или при наличии незакрытых уязвимостей в прошивке. И несмотря на то, что процент успешных атак будет низким, он будет.
Некоторые кабели и переходники оснащены физическим ограничением на передачу данных, но для защиты от такой атаки достаточно просто внимательно читать уведомления системы и обзавестись мобильным антивирусом.
Для бизнеса риски выше
Зарядные станции – это мелкие неприятности для рядового пользователя. У бизнеса риски куда серьезнее, и примеры совсем другие. Тут вопрос не только в безопасности устройств, но и в надежной передаче данных, контроле доступа к ресурсам и автоматизации сложных процессов.
Что общего? Такие же уязвимости. Только вместо поддельного кабеля – взломанный сервер. Вместо одного телефона – сеть из десятков тысяч устройств. Для бизнеса хаос в IT-инфраструктуре – это не только репутационные риски, но и реальная угроза потерять данные, деньги и время. Не стоит забывать, что любая компания – это прежде всего люди. Количество атак, которые используют «уязвимость» человека, как в приведенном в начале примере, со временем только увеличивается.
Воздушный зазор – не панацея
Многие компании, особенно в производственном и транспортном секторах, до сих пор полагаются на воздушный зазор как на способ изоляции сетей. Например, филиалы крупного промышленного предприятия часто не имеют открытого доступа в интернет и никак не соединены с другими подразделениями. Это помогает предотвратить утечки и взломы, но такая защита имеет серьезные ограничения.
Воздушный зазор усугубляет главную проблему информационной безопасности – человеческий фактор. Если процессы компании неудобны для большинства сотрудников – будут появляться обходные пути. Самое страшное здесь не в том, что канал передачи данных остается, а в том, что этот канал нигде не зафиксирован. О его существовании не знают ни безопасники, ни ИТ-специалисты, ни руководство. При этом если компания заинтересует хакеров, – они это узнают первыми, а штатного порядка реагирования на него не будет.
Кроме того, любая атака, рассчитанная на объект изолированной АСУ ТП и КИИ, будет в себя включать наличие воздушного зазора. О нем просто знают, а когда знают меру защиты – понимают, как с ней работать. Существуют инсайдеры, которые могут провернуть атаку «изнутри», в том числе и решить проблему воздушного зазора. И если в огромный цех кто-то подкинет маленький модемчик – заметить его будет крайне сложно.
В крупных компаниях, как правило, сеть всегда хорошо защищена, весь трафик анализируется. Однако специалисты по информационной безопасности, которые сидят в центральном сегменте, узнают об угрозе, только когда им принесут данные из изолированного контура на флешке: полная изоляция сильно снижает оперативность работы, особенно если это территориально удаленные объекты. А пока информация будет доставляться, пройдет время, пусть даже небольшое, но угрозу уже будет сложно нейтрализовать.
Как родилось решение
Многие уже знают нашу компанию, как лидера российского рынка PAM-систем. За годы внедрения СКДПУ НТ в инфраструктуры предприятий мы изучили основные трудности, с которыми сталкиваются наши заказчики при выстраивании эффективного обмена данными. У всех компаний была реализована изоляция сетей. При этом в 87% данные переносятся между системами зачастую вручную или с помощью сложных, неоднородных решений. Мы видели разные подходы: стопки NGFW от разных производителей для фильтрации трафика, наборы из двух-трех-четырех диодов данных для восстановления возможности обмениваться информацией «в разные стороны». Такие контуры достаточно специфичны и требуют больших вложений для их создания и дальнейшего управления. Самым интересным вариантом безопасного обмена данными стал способ «включить, передать и выключить». И, безусловно, все это – рабочие способы и они имеют право на существование.
Мы учли все увиденные факторы, и это вылилось в реализацию одного из наших новых продуктов, который называется «Синоникс». Еще одна «железка» на отечественном рынке, но не имеющая в полной мере аналогов. Это не узконаправленная система нового поколения, которая позволяет решать общую задачу, как привычные ИБ-решения, поэтому ее сложно отнести к какому-то одному классу. Цель «Синоникса» – обеспечить удобный, при этом безопасный, процесс обмена информацией между изолированными сетями.
«Синоникс» основан на использовании технологии электронной передачи пакетов данных с применением разрешающих правил, установленных в явном виде. Они обеспечивают безопасный обмен данными и файлами в условиях физической изолированности сетей или сегментов одной сети. Решение произведено на базе отечественного оборудования в форм-факторе компактного одноюнитового (1U) корпуса, работает на операционной системе Astra Linux SE 1.7 и базово обеспечивает скорость передачи до 1 Гбит/с.
Так при чем же тут флешки, зарядки и воздушные зазоры? А при том, что любое решение подключения устройства или сети к чему бы то ни было – должно быть осознанным и взвешенным, а способы защиты такого подключения должны балансировать на грани безопасности и эффективности с точки зрения потребностей бизнеса.
Реклама.18+.Рекламодатель ООО «АйТи Бастион». ИНН 7717789462,ОГРН 1147746810056