img
img24 декабря 2024 в 13:53

Чем примитивнее, тем эффективнее: где нас поджидают хакеры?

Современная инфраструктура и технологии сделали нашу жизнь заметно проще. Но в этом чудесном мире комфорта скрывается огромный полигон для действий злоумышленников, о котором большинство даже не задумывается. В этой статье руководитель отдела развития продуктов «АйТи Бастион» Константин Родин поделился примерами угроз для обычных пользователей и бизнеса, а также рассказал о решениях, которые помогают выстроить надежную киберзащиту.

Современная инфраструктура и технологии сделали нашу жизнь заметно проще. Но в этом чудесном мире комфорта скрывается огромный полигон для действий злоумышленников, о котором большинство даже не задумывается. В этой статье руководитель отдела развития продуктов «АйТи Бастион» Константин Родин поделился примерами угроз для обычных пользователей и бизнеса, а также рассказал о решениях, которые помогают выстроить надежную киберзащиту.

Сегодня набирает популярность новый вид атак под названием juice jacking. Он не опасен для внимательных пользователей, но заставляет задуматься над масштабностью потенциально возможных уязвимостей и дает повод восхититься оригинальностью хакеров.

Как работает juice jacking?

Обычно мы используем USB или Lightning порт телефона для зарядки, но уверен, большинству хоть раз в жизни приходилось перекидывать таким способом фотографии из отпуска, фильмы или музыку. А кому-то, возможно, приходилось и перепрошивать девайс. Таким же образом к смартфону можно подключать внешние устройства, например клавиатуру или контроллер. Общественные USB-зарядки в транспорте, аэропортах и других местах давно стали привычным атрибутом, этим и пользуются злоумышленники, организуя через них атаки на смартфоны. Спрятать компьютер в зарядной станции, конечно, было бы проблематично, а вот подменить провод на «кастомный», в который встроен микроконтроллер, вполне реально. Остается только дождаться устройства, с низким зарядом. 

Есть разные варианты программирования микроконтроллера: самый частый пример – установка вредоносной программы, через которую можно скачать данные с устройства жертвы, или установить полноценную слежку. Атака пройдет успешно для хакера в двух случаях: если владелец телефона каким-то образом сам подтвердит передачу данных, или при наличии незакрытых уязвимостей в прошивке. И несмотря на то, что процент успешных атак будет низким, он будет.

Некоторые кабели и переходники оснащены физическим ограничением на передачу данных, но для защиты от такой атаки достаточно просто внимательно читать уведомления системы и обзавестись мобильным антивирусом. 

Для бизнеса риски выше

Зарядные станции – это мелкие неприятности для рядового пользователя. У бизнеса риски куда серьезнее, и примеры совсем другие. Тут вопрос не только в безопасности устройств, но и в надежной передаче данных, контроле доступа к ресурсам и автоматизации сложных процессов.

Что общего? Такие же уязвимости. Только вместо поддельного кабеля – взломанный сервер. Вместо одного телефона – сеть из десятков тысяч устройств. Для бизнеса хаос в IT-инфраструктуре – это не только репутационные риски, но и реальная угроза потерять данные, деньги и время. Не стоит забывать, что любая компания – это прежде всего люди. Количество атак, которые используют «уязвимость» человека, как в приведенном в начале примере, со временем только увеличивается.

Воздушный зазор – не панацея

Многие компании, особенно в производственном и транспортном секторах, до сих пор полагаются на воздушный зазор как на способ изоляции сетей. Например, филиалы крупного промышленного предприятия часто не имеют открытого доступа в интернет и никак не соединены с другими подразделениями. Это помогает предотвратить утечки и взломы, но такая защита имеет серьезные ограничения.

Воздушный зазор усугубляет главную проблему информационной безопасности – человеческий фактор. Если процессы компании неудобны для большинства сотрудников – будут появляться обходные пути. Самое страшное здесь не в том, что канал передачи данных остается, а в том, что этот канал нигде не зафиксирован. О его существовании не знают ни безопасники, ни ИТ-специалисты, ни руководство. При этом если компания заинтересует хакеров, – они это узнают первыми, а штатного порядка реагирования на него не будет.

Кроме того, любая атака, рассчитанная на объект изолированной АСУ ТП и КИИ, будет в себя включать наличие воздушного зазора. О нем просто знают, а когда знают меру защиты – понимают, как с ней работать. Существуют инсайдеры, которые могут провернуть атаку «изнутри», в том числе и решить проблему воздушного зазора. И если в огромный цех кто-то подкинет маленький модемчик – заметить его будет крайне сложно.

В крупных компаниях, как правило, сеть всегда хорошо защищена, весь трафик анализируется. Однако специалисты по информационной безопасности, которые сидят в центральном сегменте, узнают об угрозе, только когда им принесут данные из изолированного контура на флешке: полная изоляция сильно снижает оперативность работы, особенно если это территориально удаленные объекты. А пока информация будет доставляться, пройдет время, пусть даже небольшое, но угрозу уже будет сложно нейтрализовать.

Как родилось решение

Многие уже знают нашу компанию, как лидера российского рынка PAM-систем. За годы внедрения СКДПУ НТ в инфраструктуры предприятий мы изучили основные трудности, с которыми сталкиваются наши заказчики при выстраивании эффективного обмена данными. У всех компаний была реализована изоляция сетей. При этом в 87% данные переносятся между системами зачастую вручную или с помощью сложных, неоднородных решений. Мы видели разные подходы: стопки NGFW от разных производителей для фильтрации трафика, наборы из двух-трех-четырех диодов данных для восстановления возможности обмениваться информацией «в разные стороны». Такие контуры достаточно специфичны и требуют больших вложений для их создания и дальнейшего управления. Самым интересным вариантом безопасного обмена данными стал способ «включить, передать и выключить». И, безусловно, все это – рабочие способы и они имеют право на существование. 

Мы учли все увиденные факторы, и это вылилось в реализацию одного из наших новых продуктов, который называется «Синоникс». Еще одна «железка» на отечественном рынке, но не имеющая в полной мере аналогов. Это не узконаправленная система нового поколения, которая позволяет решать общую задачу, как привычные ИБ-решения, поэтому ее сложно отнести к какому-то одному классу. Цель «Синоникса» – обеспечить удобный, при этом безопасный, процесс обмена информацией между изолированными сетями. 

«Синоникс» основан на использовании технологии электронной передачи пакетов данных с применением разрешающих правил, установленных в явном виде. Они обеспечивают безопасный обмен данными и файлами в условиях физической изолированности сетей или сегментов одной сети. Решение произведено на базе отечественного оборудования в форм-факторе компактного одноюнитового (1U) корпуса, работает на операционной системе Astra Linux SE 1.7 и базово обеспечивает скорость передачи до 1 Гбит/с. 

Так при чем же тут флешки, зарядки и воздушные зазоры? А при том, что любое решение подключения устройства или сети к чему бы то ни было – должно быть осознанным и взвешенным, а способы защиты такого подключения должны балансировать на грани безопасности и эффективности с точки зрения потребностей бизнеса.

Реклама.18+.Рекламодатель ООО «АйТи Бастион». ИНН 7717789462,ОГРН 1147746810056 

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий