Country not specified
Unknown website Share

Apps4all

Страна: -
Город: -
Был онлайн: -
О себе:
 
08-07-2016, 10:59
Apps4all

Василий Дягилев (Check Point): «Мобильные угрозы будут расти лавинообразно»

​Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса. Редакция Apps4All поговорила с Василием Дягилевым, главой представительства Check Point в России и СНГ, и узнала, какие последствия могут возникнуть из-за недостаточного внимания к вопросам безопасности при использовании этих инструментов для увеличения бизнеса.

Василий, добрый день. Расскажите, с чего началась история разработок и появление решений для безопасности мобильных устройств от Check Point?

Это долгая история, поскольку Check Point позиционирует себя как вендор,который предоставляет полный спектр услуг по безопасности. Разработка решений для мобильных устройств началась фактически шесть-семь лет назад. Уже тогда Check Point стал воспринимать любой компьютер, которое покидает периметр организации, как мобильное устройство. В то время мы фокусировались еще не на смартфонах и планшетах, а скорее на мобильных компьютерах.

С появлением и развитием мобильных телефонов ипланшетов мы начали серьезно заниматься вопросами их безопасности. После нескольких лет разработки два года назад Check Point выпустил продукт специально для мобильных платформ. По сути, мы использовали опыт по защите ноутбуков и просто перенесли его на мобильные телефоны с учетом других сценариев использования. Мы не хотели создавать очередную платформу для управления устройствами, а пошли по пути обеспечения безопасности данных в самом устройстве. В отличие от MDM технологий, которые не решают вопросы безопасности, а скорее просто управляют устройством, идея Check Point состояла в том, чтобы создать некое защищенное пространство на мобильном телефоне, благодаря которому можно без опаски подключаться к корпоративной сети и пользоваться корпоративными ресурсами. Это так называемая капсула, которая отделяет корпоративные данные на устройстве и обеспечивает их защиту. Понятно, что функционал Mobile Device Management в этом решении присутствует, потому что устройством необходимо управлять. Однако в целом подход кардинально отличается.

55c0d4f9294c79.95936678.jpeg

Дайте общее представление о масштабах проникновения и степени сложности новых угроз в корпоративном мобильном сегменте.

В настоящий момент мы понимаем, что мобильные угрозы будут расти лавинообразно. Это показывают наши исследования. То, что мы еще считаем мобильным телефоном, хакеры уже давно считают компьютером. Сейчас, к сожалению, нет четко документированных кейсов взлома компании с использованием мобильных устройств. И дело не в том, что такие инциденты не происходят, или что о них не рассказывают публично. Просто еще нет понимания того, какую роль сыграло мобильное устройство в том или ином инциденте.

Например, пользователь скачал из Интернета с помощью мобильного устройства какое-то приложение. При открытии документа, который пришел на корпоративную почту, это приложение забросило в него троян. Пользователь отредактировал документ и отправил кому-то внутри организации, в результате чего произошло заражение корпоративной сети, при этом сам мобильный телефон остался незараженным.

По результатам исследования Check Point Security Report 2015, около шести из десяти мобильных устройств так или иначе являются зараженными или скомпрометированными. Чем больше мобильные устройства будут использоваться для работы, тем больше будет попыток их взлома либо использования мобильного устройства для транспортировки угроз. Само устройство может быть не заражено, но через него можно заразить корпоративную сеть.

Подобное мы наблюдали в компаниях со смешанными инфраструктурами, в которых присутствуют, например, компьютеры от Apple и от Microsoft. Все говорят, что на Apple нет вирусов. Однако вот что происходило в таких компаниях: сотрудники, которые работали с Apple, действительно не были подвержены заражениям, которые созданы для Windows-платформы, но при этом они являлись тем же самым транспортом для вредоносного ПО. Достаточно было взять инфицированную флешку и скачать с нее документы на компьютер Apple, который от этого не заражался, потому что он на другой платформе. Затем эти документы отправлялись в корпоративную сеть, и те пользователи, которые используют Windows, инфицировались, доставленное с помощью компьютера, который работает на другой ОС.

Подобные сценарии скоро будут использоваться очень активно. Тем более, как бы компании ни пытались ограничить подключение к корпоративным сетям, все равно многие сотрудники приносят с собой свои личные мобильные устройства и подключают их к сети. Это так называемая концепция bring your own device. И сейчас действительно есть проблемы с пониманием, как защищать эти устройства. С их появлением периметр корпоративной сети де-факто окончательно размылся. И до разработки таких контейнерных технологий, как капсула, не было решений, позволяющих его четко очертить.

55c0d433aa4771.79528760.jpg

На что злоумышленники могут быть нацелены и как используют полученные данные?

Если мы говорим о таргетированных атаках, то цели злоумышленников при работе с мобильными устройствами те же, что и всегда — доступ к ценным данным. Это могут быть персональные данные, данные о счетах, переводах, деньгах, либо данные, позволяющие получить доступ к этим ресурсам.

В целом, чаще всего хакерам нужен ваш канал подключения к интернету и вычислительная мощность вашего процессора. Сейчас мы научились бороться с так называемыми ботнетами на традиционных ПК. Но пока мало кто задумывается о том, что смартфоны, объединенные и подключенные к сети, могут стать одним из самых больших ботнетов в мире. Уже были примеры, связанные с Интернетом вещей, когда китайские утюги с модулями Wi-Fi пытались подключаться к неизвестным серверам. И хакеры могут использовать аналогичным образом телефоны, которые по функционалу сейчас близки к компьютерам. Вы будете как обычно использовать свой смартфон, не зная, что он заражен. При этом он сможет отсылать информацию, подключаться к серверам, участвовать в DDoS-атаках, соответственно, быть частью большого корпоративного ботнета.

Так, два года назад был создан крупнейший ботнет из 200 тысяч компьютеров сети Apple, однако его никто пока не использовал. Никто не знает, зачем он создавался. Ущерб от такого ботнета может быть колоссальный. Сети из 10 тысяч компьютеров способны отключить от интернета и электричества целую страну, а 200 тысяч компьютеров теоретически могут положить весь глобальный Интернет.

Как я уже сказал, мобильный мир нельзя отделять от стандартного интернета, это тот же интернет — и угрозы, и задачи точно такие же: получить доступ к ресурсам, украсть ценную информацию, либо как-то использовать само устройство.

Это относится и корпоративным устройствам, и к личным?

Да. Весь мир сматрфонов массово начался с корпорации Apple, которая является крупнейшим ритейлером в мире. Считается, что Apple не занимается корпоративным бизнесом, их корпоративный сегмент — это очень маленькая часть работы. Что происходит в реальности? 90% топ-менеджмента пользуются продукцией iPhone, iPad в связке или без связки с Android. Чаще всего, чем больше достаток человека, тем больше вероятность, что он использует именно продукцию компании Apple. Де-факто происходит так, что корпоративный мир наводнен этими устройствами, хотя сами они являются личными. Первое, что делает высокопоставленный менеджер на работе — идет к айтишникам и просит, чтобы ему подключили корпоративную почту на iPhone, потому что он привык так работать, потому что в его телефоне сосредоточена вся его жизнь. Таким образом, угрозы и цели злоумышленников одинаковы и для корпоративных устройств, и для личных. Личные устройства в этом смысле представляют даже большую угрозу, чем корпоративные, потому что корпоративные устройства обычно выдаются уже с преднастроенными политиками безопасности и необходимыми ограничениями.

Нужно ли защищаться от атак, если в вашей организации в принципе нет каких-то ценных данных, которые можно было бы кому-либо продать? Насколько стоит беспокоиться малым или средним бизнесам?

Сегодня уже есть ряд примеров, когда злоумышленники проникали внутрь периметра большой компании, не пытаясь взломать ее корпоративную сеть, так как эта компания потратила миллионы долларов на организацию сетевой безопасности. Вместо этого хакеры взламывали, например, сайт пиццерии, находящийся на внутреннем портале SharePoint, с помощью которого сотрудники заказывали себе обеды. Соответственно, через этот партнерский сайт проходило заражение корпоративной сети и компрометация тех или иных сотрудников.

Угрозы для всех одинаковые — малый бизнес должен думать, что, чаще всего, он связан с более крупными контрагентами и может стать источником заражения. Такие партнерские угрозы столь же очевидны, как угрозы для компьютеров и мобильного мира. Мы по-прежнему разделяем компьютерный мир и мир мобильных телефонов. На мой взгляд, давно пора начать воспринимать смартфоны в качестве компьютера, а не в качестве телефона. Все-таки теперь это уже скорее компьютер с функцией звонков, чем звонок с функцией компьютера.

55c0d45e063be5.71254118.jpg

Какой самый распространённый тип зловредов для мобильных устройств?

Наиболее распространенная схема в работе с мобильными телефонами — это разработка ПО, которое пытается получить доступ к некоторым сервисам мобильного телефона. Это особенно актуально для открытой платформы Android. Первой волной зловредов были троянские программы, разработанные для кражи денег с мобильного телефона, которые скачивались под видом какого-нибудь плеера. Сейчас распространение получили программы-шпионы, которые крадут данные с телефона. С самим устройством такие вирусы ничего не делают, они просто отправляют слепок системы туда, где он находиться не должен. При желании в Google Play можно найти конструкторы вирусов. Особых умений такие программы не требуют — вы просто отмечаете галочками те функции, которые вам необходимы: чтение смс на телефоне, доступ к записям диктофона, файлам системного реестра и другим.

Уже есть программы-антивирусы для мобильных телефонов, которые довольно хорошо справляются с защитой от таких вирусов. Проблема в том, что сейчас практически отсутствует функция анализа программного кода скачиваемых приложений. Разработкой программ с этой функцией сейчас занимается компания Lacoon, которую недавно приобрел Check Point. Такие программы проводят анализ кода скачиваемого приложения и позволяют заблокировать его, если оно пытается получить доступ к функциям, к которым оно не должно иметь отношения. К примеру, если вы скачали видеоплеер, а он пытается подключиться к вашей почте, то он будет сразу же заблокирован.

Я думаю, мы увидим еще более интересные сценарии и варианты угроз, которые привнесут что-то новое в средства безопасности для смартфонов. Мобильные телефоны находятся рядом с нами 24 часа в сутки, и доступ к микрофону или камере дает злоумышленникам уникальное средство слежения. Последние обнародованные документы говорят, что некоторые службы занимаются такими разработками. Кроме того, до конца еще не известно, куда уходят отпечатки пальцев со сканеров, которые установлены на телефонах, насколько это безопасно и легально. Мысль хакеров, к сожалению, идет немного впереди. Они придумывают такие сценарии, о которых простой пользователь совершенно не догадывается. И происходит это потому, что устройство не воспринимается как компьютер. Соответственно, уровень защиты у таких устройств гораздо ниже.

55c0d574962e85.54081567.jpg

Дайте несколько советов, что нужно делать, чтобы защититься от атак?

Во-первых, если вы пользуетесь телефоном только для мобильной связи, то имеет смысл приобрести простой кнопочный телефон. Это, наверное, самое защищенное устройство на данный момент. Если же вы ведете активную жизнь в социальных сетях и пользуетесь разнообразными мобильными сервисами на своем смартфоном, то стоит придерживаться некоторых правил.

Если вы хотите скачать какое-либо приложение, используйте проверенные источники: Apple Store, официальные сайты разработчика ПО. Внимательно изучайте функции приложения, которое вы собираетесь скачать. Например, если вы хотите установить программу для оплаты штрафов ГИБДД, а она требует доступ к вашей камере/микрофону, то стоит задуматься о надежности такого приложения.

Во-вторых, соблюдайте особую осторожность с приложениями, которые привязывают ваши кредитные карты к внутренним сервисам. Используйте приложения только проверенных разработчиков. Убедитесь в том, что подключение, используемое в момент передачи карточного кода, безопасно.

В-третьих, будьте внимательны к ссылкам, которые вам приходят. Многие думают, что открывать ссылки на телефоне безопаснее, нежели на компьютере. Это очень большое заблуждение, поскольку при переходе по сомнительной ссылке к вам в телефон может попасть зловред или какой-нибудь файл, который вы потом случайно можете загрузить на компьютер.

Что еще немаловажно — не следует хранить в телефоне конфиденциальную информацию, в том числе данные банковских карт, пароли от аккаунтов и многое другое.

Также не стоит пользоваться сторонними сервисами для аутентификации, например, заходить на почту Яндекс через аккаунт Facebook. Без сомнений, это удобно, однако получив доступ к одному вашему аккаунту, злоумышленники смогут сразу добраться и до всего остального. Кроме того, для своих аккаунтов используйте сложные пароли и блокировку устройств по времени. При желании, можно и отпечаток пальца оставить.

И наконец, если вы больше не намерены пользоваться своим устройством и, скажем, решили продать его, удостоверьтесь в том, что все данные с него полностью стерты. Есть исследование вторичного рынка телефонов и аппаратов, которые люди сдавали в ремонт и по каким-то причинам не забирали. В 90% таких устройств исследователи находили информацию о предыдущих владельцах — от паролей и аккаунтов до фотографий интимного характера.

Грозит ли развитие и распространение Интернета вещей своеобразным «нашествием киборгов»?

Действительно, это одна из очень серьезных угроз, и никто пока точно не знает, как с ней справиться. Я скажу больше, мы даже не знаем, с чем именно мы столкнемся. Однако можно уже видеть первые признаки проблемы. Недавно была найдена уязвимость домашних роутеров. Эти точки Wi-Fi сами не имели защиты и, не заражая компьютер владельца, являлись частью крупного ботнета. В результате они имели возможность пропускать через себя небезопасный трафик.

Распознать заражение роутера или точки Wi-Wi можно, если сайт, на который вы регулярно заходите, вдруг просит вас ввести код, предупреждая, что от вас исходит подозрительный трафик. Вы проверяете компьютер и телефон, и проверка не выявляет проблем. На самом деле, ваша точка доступа Wi-Fi является частью ботнета, и через нее постоянно проходит трафик, который вы не видите на ваших устройствах.

А теперь представим, что с этой точкой связано все: телевизор, стиральная машина и даже холодильник, у которого вдобавок есть еще и свое ПО. Сканируя штрих коды продуктов, такой холодильник может самостоятельно делать покупки. Если же он соединен с зараженной точкой/роутером, зловред сможет, например, заменить алгоритм систем холодильника так, что тот будет заказывать опасные для здоровья продукты или просто перестанет проверять срок их годности. А если, скажем, система холодильника напрямую регулирует его работу, то с помощью вредоносного ПО можно добиться физического разрушения устройства. Подобные проблемы относятся и к любым другим приборам и технике вплоть до автомобилей. И количество угроз, связанных с Интернетом вещей, будет расти экспоненциально.

55c0d47d83cd93.26410731.png

Несколько слов о коллективе: сколько сейчас человек работают в Check Point? Какова организационная структура, какие есть подразделения? Какой отдел в компании является самым большим?

Check Point — это израильская компания, поэтому основные ее офисы сосредоточены в Израиле и США. Один из центров разработки располагается в Белоруссии. Центральный офис по России и СНГ расположен в Москве. Недавно он расширился, и сейчас в команде 35 человек — это, в основном, менеджеры по продажам, технические специалисты и консультанты по безопасности.

В ближайшее время планируется открытие офиса в Казахстане. В планах компании также создание офисов в регионах России, уже сейчас мы активно расширяем региональную базу партнеров.

Наш традиционный вопрос: какие приложения в вашем смартфоне?

В моем смартфоне, естественно, есть наша программа Check Point Capsule. Это мое основное рабочее приложение, которое обеспечивает безопасность моего телефона 24 часа в сутки. Через него удобно подключаться к корпоративным сетям и хранить данные. Также есть разные приложения для оплаты услуг, вызова такси, фитнеса и прослушивания музыки.

 
мобильная безопасность
mobile
хакер
атаки
check point
персональные данные
смартфон
облако
корпоративная мобильность
0 0 0

Чтобы оставлять комментарии вам необходимо зарегистрироваться