Направленный фишинг – современная угроза безопасности. Кренор Лорри Фейт. Не ловись, рыбка! Проблемы и методы борьбы с фишингом. Другие способы борьбы с нарушениями, фишингом и спуфингом

Главная / Авто

В этой статье мы расскажем о том, как мошенники получают доступ к вашим личным данным, используя E-mail. Вы узнаете о способах воровства логинов, паролей, номеров кредитных карт, а также поймете как от них защититься. Кто такие фишеры, как спрятать свои пароли, почему спам - это плохо...

Азбука ПК уже описывала способы проникновения вирусов в ваш компьютер и рассматривала различные методы борьбы с ними. Сегодня пришло время поговорить о более изощренных методах нанести вред вашему ПК, а точнее, именно вам и вашему кошельку. Все хотят получить деньги, причем много и не прилагая к этому никаких усилий, поэтому и возникает воровство. Интернет развивается, ПК становятся все мощнее... Рабочие станции постепенно превращаются в инструмент бизнеса, появляются все новые и новы электронные платежные системы и банки, а следовательно, появляются и электронные воры, способные украсть ваши пароли, электронные кошельки и номера кредитных карт. Путей мошенничества много - инструментом преступления может быть вирус, а может и простое человеческое доверие или обман. Рассмотрим же, как бороться с мошенниками, пытающимися прорвать вашу оборону по электронной почте.

Одним из самых распространенных и, в то же время, простых способов кражи вашего пароля, кошелька или номера кредитки является, так называемый, фишинг .

Фишинг (англ. phishing , от password - пароль и fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей.

Как вы поняли, о вирусах речи не будет. Основой такого метода является простое выманивание ваших секретных данных. Вспомните многочисленные истории о воровстве цыганок, буквально гипнотизирующих своих доверчивых жертв - так и Интернет мошенники могут виртуально загипнотизировать начинающих пользователей, да и опытных тоже. Вас могут постараться запугать, заманить всевозможными акциями или подарками. Многие, сами того не ведая, попадаются на удочку «парольных рыболовов», лишаясь номеров ICQ, кошельков или номеров кредиток. Рассмотрим наиболее распространенные варианты фишинга и методы борьбы с ними.

Как бороться со спамом и фишингом

Итак, как действуют Интернет-мошенники. Фишеры рассылают множество одинаковых писем от лица известной компании, предоставляющей какие-либо услуги. Письма могут содержать различную информацию - начиная от угроз (например, что их сервера атакованы вирусами и для обеспечения вашей безопасности вам нужно ввести в предложенной форме логии и пароль), предложений или акций, и заканчивая просто скрытыми ссылками. После того, как доверчивый пользователь вводит контактную информацию в надежде обезопасить себя либо получить приз, либо что-то другое, все данные отправляются прямиком в руки мошенникам. Как они это делают?

Рассмотрим ситуацию номер 1 - Как бороться с фишингом

Вам приходит письмо, в котором компания XXX просит вас войти в свой аккаунт по предложенной ссылке. Пройдя по этой ссылке, вы видите знакомый интерфейс используемой электронной платежной системы, аукциона либо другого известного сайта. На первый взгляд ничего страшного. Однако если присмотреться, окажется, что это не их сайт - адрес отличается, хотя дизайн очень похож. Просто мошенники постарались сделать точную копию настоящего сайта, а введя данные по предложенной ссылке вы просто-напросто отдадите сой пароль в их руки. Часто, мошенники делают все, чтобы у вас не возникло никаких подозрений, поэтому ссылка в письме может выглядеть абсолютно нормально, например https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-run .

Кажется, абсолютно нормальная ссылка для входа в учетную запись платежной системы PayPal, однако это просто текст, название ссылки. Сама гиперссылка ведет на сайт мошенника и при наведении внизу браузера вы увидите что-то подобное http://203.162.168.198/.confirm/index.php?MfcISAPICommand=3DSignIn=FPP .

Если не обратить внимания на разницу между отображаемой и реальной ссылкой, то можно запросто стать жертвой мошенников. На поддельном сайте вам предложат ввести например данные своего аккаунта или данные кредитной карты. И не смотря на то что сайт выглядит почти как настоящий, эти данные пойдут прямиком к мошенникам.

Пример номер 2 - Как бороться с фишингом

Вам не предложат перейти по ссылке, а позаботятся о вашем времени - форма ввода пароля и логина уже размещена в полученном вами письме. Не вздумайте вводить никаких данных! Это еще одна уловка фишеров, которые старательно готовили текст письма, который может заверять вас о полученном вознаграждение в $1000 либо угрожать опасностью взлома.

Для того, чтобы не попасться на подобную удочку, следует лишь выполнять несколько простых рекомендаций. Итак, как бороться с фишерами и что нужно знать о сетевом мошенничестве.

1. Будьте предельно внимательными, когда вам приходят письма с запросом какой-либо персональной информации, либо с требованием ее обновить на сайте.

2. Если письмо не подписано цифровой сигнатурой, то нельзя быть уверенным, что оно не поддельное.

3. Мошенники часто используют специальные приемы, чтобы вызвать реакцию на письмо. Типичными являются фразы с угрозами каких-либо неприятных последствий, в случае если вы не перейдете по ссылке. Либо наоборот обещания каких то бонусов от известного сервиса.

4. Чаще всего мошенникам требуются логины, пароли, номера кредитных карт и т.п.

5. Как правило фишинговые письма не персонализированы, т.е. не содержат вашего имени в адресе.

7. Никогда не заполняйте персональными данными HTML формы, которые расположены прямо в письме.

8. Всегда проверяйте, что для передачи персональной информации используется шифрованное соединение. Чтобы проверить шифруются ли данные, посмотрите на ссылку страницы где вводятся данные. Адрес должен начинаться с "https://", а не с "http://".

Распространение атак направленного фишинга связанно с их эффективностью и слабой возможности традиционных решений по безопасности противостоять им. В то время как обычная фишинговая атака рассылается массово, атаки направленного фишинга (spear phishing) проводятся против конкретных субъектов.

Spear phishing

В настоящее время растет процентная доля целевых фишинговых атак, организуемых через рассылку писем по электронной почте, в которых можно выделить конкретную организацию или группу лиц. Целевые пользователи получают тщательно разработанные фишинговые сообщения, заставляющие человека вводить конфиденциальные персональные сведения – типа логина и пароля, которые дают доступ к корпоративным сетям или базам данных с важнейшей информацией. Помимо запрашивания учетных данных, целевые фишинговые письма могут также содержать вредоносное ПО.

Направленный фишинг стал самым распространенным типом таргетированной атаки по одной простой причине: эта техника по-настоящему работает, вводя в заблуждение даже тех пользователей, которые серьезно подходят к вопросам безопасности. Она создает для хакеров опорный пункт для проникновения в корпоративную сеть. По данным исследования Check Point, проведенного среди более 10 тысяч организаций по всему миру, в 84% из них за последние 12 месяцев был скачан хотя бы один зараженный документ. Это происходит потому, что злоумышленнику достаточно просто получить представление о компании или о конкретных ее сотрудниках в сети Интернет, а затем написать такое письмо, которое побудит даже самого бдительного работника открыть вредоносное вложение и тем самым инициировать хакерскую атаку.

Цели атаки

Для определения списка целей злоумышленники могут воспользоваться несколькими путями:
  • получить список сотрудников с сайта (уровень доверия информации - очень высокий);
  • получить список сотрудников с помощью социотехнических техник - звонок или обращение по почте (уровень доверия информации - очень высокий);
  • получить ФИО из метаданных документов, размещенных на сайте (уровень доверия информации - высокий);
  • linkedin (уровень доверия информации - средний);
  • пропарсить соцсети (уровень доверия информации - низкий).
Чем выше уровень доверия информации, тем выше вероятность того что этот субъект напрямую связан с интересующей организацией.

После предварительного сбора списка вероятных сотрудников организации производится сбор данных об их сфере деятельности, зонах ответственности и горизонтальных связях. Также производится поиск точки входа для проведения атаки на выбранных субъектов. После анализа полученной информации можно составлять сценарий атаки.

Психология атаки

Нацеленная фишинговая атака всегда содержит проработанные социотехнические методы и приемы манипулирования человеческим сознанием.
С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы социальной инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на атаку ключевых узлов нейросети.

Один из базовых приемов социальной инженерии- создание дефицита времени, некое событие, на которое жертва должна среагировать немедленно. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.

Пример

Объект атаки организация ООО «Ромашка». С сайта компании получены данные о руководителе компании, секретаре и системном администраторе. С помощью телефонного звонка было выяснено ФИО и email главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ были получены полные реквизиты компании.

Объектами атаки выбраны главный бухгалтер и секретарь, под которых были задействованы следующие сценарии атаки (вектор - электронная почта):
Главный бухгалтер:

  • От: нейтральный адрес, типа %surname%%birthyear%@mail.ru
  • Тема письма: FWD акт сверки
  • Текст письма: Добрый день, ФИО. Согласно предварительной договоренности высылаю акт сверки.
  • Приложение: Акт сверки ООО Ромашка.xls
Секретарь:
  • От: [email protected] (поддельный адрес)
  • Тема письма: Исковое заявление о взыскании долга
  • В Арбитражный суд г. Москвы подано исковое заявление №23401-16 о взыскании долга с ООО «Ромашка», ЕГРЮЛ: ХХХХХХХХХХХХ, ИНН: ХХХХХХХХХХХ, Юридический адрес:, свидетельство о регистрации: ХХХХХХ на основании искового заявления контрагента по взысканию задолженности за оказанные услуги.
  • Исковые требования:
  • В соответствии со ст. 395 ГК РФ за пользование чужими денежными средствами вследствие их неправомерного удержания, уклонения от их возврата, иной просрочки в их уплате либо неосновательного получения или сбережения за счет другого лица подлежат уплате проценты на сумму этих средств.
  • Приложение: судебное решение 23401-16.docx
Атакующим средством может послужить т.н. офисный бэкдор . Системного администратора в момент атаки можно «занять» атакой на сетевой периметр, DoS/DDoS атакой сайта и т.д.

Тренинг персонала

Во многих компаниях проводятся тренинги по повышению осведомленности персонала к социотехническим атакам.

Технические меры защиты от фишинга, такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими… Поэтому, какую бы основательной не была система технической защиты - не стоит забывать про такой важный фактор как обучение пользователя.

Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках, учитывая фактор вовлеченности в процесс.

Простейшая система, позволяющая провести тестирование и тренинг персонала по выявлению фишинговых атак выглядит следующим образом:

  • Подготовка сценария и шаблонов писем;
  • Рассылка фишинговых писем пользователям;
  • Перенаправление отреагировавших пользователей на специализированную страницу с предупреждением;
  • Статистический учет эффективности атаки.


Скриншот «уведомляющей» страницы, сгенерированный фреймворком sptoolkit. В настоящий момент проект заморожен.

Для облегчения такого рода «учений» можно воспользоваться специализированным фреймворком gophish. Существуют и другие утилиты для облегчения задачи социоинженеру, например setoolkit, но они обладают избыточным функционалом и предназначены скорее для активной атаки. Также есть несколько онлайн сервисов, но они, в основном, англоязычные и не подходят для использования среди русскоговорящих целей фишинговой компании.

Gopgish - мультиплатформенный фреймворк с удобным веб-интерфейсом и простейшим развертыванием. Этот фреймворк разработан на Golang и вероятнее всего не заработает на шаред-хостинге, имейте это ввиду.

С его помощью можно создать фишинговую компанию для определенной группы пользователей:

На фишинговой странице можно «собирать» введенные пользователями данные:

После проведения компании можно оценить её эффективность:

Меры предосторожности

В качестве мер защиты необходимо установить контроль за почтовыми вложениями и ссылками, проводить тренинги с персоналом о наличии новых угроз, соблюдать меры предосторожности и уведомлять о всех подозрительных случаях технический персонал.
Защита вашего компьютера Яремчук Сергей Акимович

Борьба с фишингом и фармингом

Борьба с фишингом и фармингом

Прежде всего важно понимать, что банки, системы денежных расчетов, почтовые и прочие сервисы и организации никогда не просят коды и пароли, которые они выдали клиентам. Банковские системы и технологии надежны, в них используется система резервирования важной информации, поэтому клиенты не должны верить утверждениям вроде «что-то пропало» или «необходимо что-то проверить». Любая информация о том, что у банка что-то случилось, может повредить его репутации, поэтому банк скроет проблему, а не будет рассказывать о ней. Проблема будет решаться тихо по мере обращения в службу поддержки. Кроме того, администратор любого сервиса имеет неограниченные права, поэтому, даже если система не показывает ваш пароль, в критической ситуации он сможет применить его без вашей помощи, а на ваш контактный адрес придет письмо с объяснением ситуации, хотя такой случай будет из ряда вон выходящим.

Фишинг появился потому, что получение данных от клиента – более простой вариант, чем взлом защищенных банковских систем, поэтому не стоит попадаться на уловки мошенников. Прислушайтесь к следующим советам.

Получив письмо от банка, подумайте, действительно ли он может быть отправителем.

Никогда не отвечайте и игнорируйте сообщения по электронной почте или ICQ, запрашивающие личные данные и финансовую информацию, даже если они получены из, казалось бы, надежных источников.

При получении подозрительного сообщения электронной почты не открывайте вложения. Свяжитесь напрямую с человеком или организацией, указанными в поле От , или службой поддержки сервиса.

Проверяйте URL любого сайта, который запрашивает идентификационную информацию. Убедитесь в том, что сеанс начался с правильного адреса веб-сайта, и к нему не добавлены лишние символы.

Используйте антивирус, брандмауэр, системы контроля целостности данных и другие системы защиты, о которых говорилось в предыдущих главах данной книги. Вовремя обновляйте программное обеспечение, установленное на компьютере.

Избегайте работы с интернет-банками на компьютерах, не находящихся под вашим контролем. Особенно небезопасны общественные интернет-кафе, не рекомендуется также пользоваться компьютерами друзей и знакомых.

Всегда выходите из сервисов, использующих веб-интерфейс, с помощью предусмотренных средств. Как правило, для этого существует специальная кнопка, размещенная в правом верхнем углу страницы (Logout , Sign out или Выход ). Так вы не позволите любому человеку, севшему за компьютер после вас, воспользоваться кэшем браузера для восстановления сеанса.

Некоторые сайты имеют подписанные сертификаты, и достаточно нескольких секунд, чтобы определить, можно ли доверять открытому веб-сайту. Например, в Internet Explorer для просмотра такого сертификата в меню Файл нужно выбрать пункт Свойства . В окне свойств следует нажать кнопку Сертификаты и проверить, есть ли у веб-сайта действующий сертификат, выданный официальной организацией. В Firefox для этого следует выполнить команду Tools ? Page Info (Инструменты ? Информация о странице) и в появившемся окне перейти на вкладку Security (Безопасность). К сожалению, большинство российских ресурсов не используют такой сертификат.

Если вы подозреваете, что сообщили пароль в ответ на фишинг-сообщение или ввели его на мошенническом веб-узле, как можно скорее смените его. Регулярно проверяйте банковские отчеты и отчеты по кредитным картам: часто мошенники не берут крупную сумму сразу, а вымогают деньги постепенно, рассчитывая на «долгое сотрудничество».

В настоящее время не существует готового решения, позволяющего распознать фарминг и фишинг с помощью одной программы. Для защиты от фишинга разработчики наиболее распространенных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам.

Новые версии некоторых веб-браузеров обладают такой возможностью. Например, фишинг-фильтр корпорации Microsoft доступен в обозревателе Internet Explorer 7, предназначенном для системы Windows XP c установленным Service Pack 2 и для Windows Vista. Он сканирует и выявляет подозрительные веб-узлы, а также предоставляет своевременные обновления и отчеты о найденных фишинг-узлах. Если вы не включили функцию антифишинга во время установки Internet Explorer 7, это можно сделать в любой момент, для чего нужно выполнить команду Сервис? Антифишинг . Функция антифишинга распознает два типа веб-узлов:

Веб-узлы, подозреваемые в фишинг-атаках: при переходе на такой узел функция антифишинга выдает предупреждение желтого цвета;

Веб-узлы, на которых предпринимались фишинг-атаки: при попытке посетить такой узел функция антифишинга препятствует этому и выдает предупреждение красного цвета, после чего на данном веб-узле нельзя ввести никакие данные.

Для пользователей обозревателя Internet Explorer версии 6 или более ранних доступна новая панель инструментов Windows Live (http://toolbar.live.com/ ), после установки которой требуется активизировать функцию OneCare Advisor . В дальнейшем эта функция будет работать подобно антифишингу в Internet Explorer 7.

Чтобы все работало, требуется наличие Windows XP c установленным Service Pack 2. Если вы используете более раннюю версию операционной системы Windows или другую систему вроде Linux, советую воспользоваться встраиваемой панелью Netcraft Toolbar, разработаную организацией Anti-Phishing Working Group, которая занимается борьбой с фишингом (http://www.antiphishing.org/ ). Панель доступна в двух вариантах: для веб-браузеров Internet Explorer и Firefox. Чтобы установить ее, следует перейти по адресу http://toolbar.netcraft.com/install и в области Choose version нажать кнопку, соответствующую используемому веб-браузеру, – появится запрос на установку нового модуля.

После перезапуска браузера в его окне появится новая панель. При переходе на сайт он будет проверяться, и индикатор Risk Rating будет отображать уровень риска сайта (рис. 7.6). Если цвет зеленый, то это означает, что сайт известен Netcraft и зарегистрирован давно (рядом с уровнем риска будет показан год регистрации и страна), его месторасположение соответствует регистрации, фальсификаций этого сайта или с этого диапазона адресов Интернета ранее замечено не было и сайт использует стандартный порт. Несоответствие хотя бы одного из этих параметров приведет к ухудшению рейтинга ресурса. Цвет панели будет меняться от желтого («внимание») до красного, указывающего на опасность.

Рис. 7.6. Показатель риска на панели Netcraft Toolbar

Кстати, по адресу http://www.antiphishing.org/phishing_archive.html можно найти большое количество реальных примеров фишерских писем.

Рассмотренная в главе 5 программа Kaspersky Internet Security обеспечивает защиту от фишинг-атак, отслеживая попытки открытия известных фишингсайтов и блокируя их. Список сайтов пополняется адресами, предоставляемыми Anti-Phishing Working Group, при обновлении сигнатур угроз.

Из книги Мегабитовая бомба автора Лем Станислав

Из книги Журнал `Компьютерра` №729 автора Журнал «Компьютерра»

НОВОСТИ: Борьба за чистоту Автор: Киви БердТри сюжета из текущих ИТ-новостей с разных сторон освещают всегда актуальную тему "о грязи в нашей жизни и средствах избавления от нее".История номер один - про чрезвычайно оригинальную идею корпорации Sony, сулившую

Из книги Журнал «Компьютерра» № 37 от 10 октября 2006 года автора Журнал «Компьютерра»

13-Я КОМНАТА: Борьба со злом Автор: Илья Щуров VoyagerСуществует множество вещей, которые надо сделать. Множество программ, которые надо разработать. Множество открытий, которые надо совершить. Множество книг, которые надо написать. Множество фильмов, которые надо снять.

Из книги Сбои и ошибки ПК. Лечим компьютер сами. Начали! автора Ташков Петр

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

6.2. Борьба с потенциально опасными программами Скорость распространения Spyware стремительно увеличивается. В последнем докладе компании по обеспечению безопасности McAfee говорится, что только три из ста пользователей Интернета могут определить, насколько безопасным

Из книги Сбои и ошибки ПК. Лечим компьютер сами автора Донцов Дмитрий

Борьба с пылью Пыль, как и нестабильность электричества, также несет в себе определенную угрозу работе компьютера.Чем же она вредна? Во-первых, пыль укорачивает срок службы любых механических и электронных устройств. Как это происходит? Очень просто. Приведу пример. Пыль,

Из книги О чём не пишут в книгах по Delphi автора Григорьев А. Б.

Из книги В начале была командная строка автора Стивенсон Нил

Классовая борьба настольных систем Теперь, когда третий рельс крепко ухвачен (идиома, имеется в виду токопроводящий рельс линий метро, назначение которого для многих пассажиров не вполне очевидно - прим. перев.), неплохо отметить некоторые факты: как всякая публично

Из книги Windows Vista. Трюки и эффекты автора Зозуля Юрий

5.2. Автозапуск приложений и борьба с ним Управление приложениями, работающими в фоновом режимеНекоторые программы могут запускаться автоматически при каждом старте операционной системы. Обычно такие приложения помещают свои значки в область уведомлений и работают в

Из книги Знакомьтесь: Ноутбук автора Жуков Иван

Борьба с вирусами «Зачем нужны программы по борьбе с вирусами?» – это риторический вопрос.Самое частое действие, которое совершают пользователи на компьютере как во время работы, так и во время отдыха, – это выход в Интернет, где находится такое количество вредной для

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

9.5.5. Борьба с баннерами и всплывающими окнами В фирме, где я работал, появился новый сотрудник, и в первую неделю мы ощутили увеличение трафика. Это бывает со всеми, потому что любой новый пользователь Интернета начинает смотреть все страницы подряд. Со временем интерес

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

9.5.7. Борьба с запрещенными сайтами Недавно я разговаривал с одним своим знакомым, и мне понравилось его определение Интернета - сеть создана и живет порнографией. Я не уверен, но мне кажется, что он прав в том, что трафик с сайтов с интим-содержимым самый высокий (если не

Из книги Интернет для ржавых чайников автора Левина Любовь Трофимовна

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Борьба с мошенничеством Как люди борются с мошенничеством в Интернете? Да, по сути, никак. Только создаются различные информационные сайты да пишутся статьи об интернет-мошенничестве. Различные черные списки и т. д. не несут в себе практически никакой ценной информации,

Из книги Linux и все, все, все... Статьи и колонки в LinuxFormat, 2006-2013 автора Федорчук Алексей Викторович

Часть 2


Алексей Комаров
эксперт по информационной безопасности

Новые методы противодействия

Описанные в 1-й части статьи (журнал "Информационная безопасность" № 1-2009, с. 4) методы противодействия фишинговым атакам (уникальный дизайн сайта, одноразовые пароли, односторонняя аутентификация, URL-фильтрация), особенно применяемые совместно, позволяют повысить безопасность, однако остаются подверженными тем или иным видам атак и при известной настойчивости злоумышленника не смогут защитить деньги и данные пользователя.

Рассмотренные способы обладают одним общим недостатком: применяемые меры легко сводятся на нет небрежностью или невнимательностью пользователя. Согласие принять подписанный недоверенным УЦ сертификат или переход по ссылке из спамового письма на поддельный сайт вообще без установления защищенного SSL-соединения, несвоевременно обновленный антивирус, неправильно настроенный локальный МСЭ, введение трех идущих подряд одноразовых паролей на фишерском сайте, согласие выбрать новую картинку для сайта или игнорирование сообщения о невозможности загрузить ее - все это и многое другое в конечном итоге может привести и, к сожалению, приводит к финансовым потерям.

Как правило, в договорах, заключаемых с пользователями платежных систем или клиентами банков, вся ответственность за халатность в действиях возлагается на самих пользователей. Попытка таким образом обезопасить себя юридически уже приводит к ответным действиям клиентов. Не редкостью становятся судебные процессы, в которых адвокаты доказывают, что при имеющейся системе аутентификации обеспечить сохранность данных клиент был не в состоянии, о чем в момент заключения договора сотрудники банка не могли не знать, а значит, и возложение ответственности было неправомочным. С другой стороны, потеря денег пользователями, пусть даже по своей вине, в любом случае негативно сказывается на репутации банка в их глазах, а при массовых потерях и в глазах еще не пострадавших клиентов.

Рассмотрим методы борьбы с фишинговыми атаками, представляющиеся наиболее эффективными на сегодняшний день.

Пропаганда культуры поведения

Как мы уже выяснили, самое слабое звено в современных системах защиты вообще и от фишинговых атак в частности - человек. Именно поэтому основное внимание компании, обеспокоенной потенциальными финансовыми потерями, стоит обратить на пропаганду основ информационной безопасности среди своих сотрудников и клиентов.

Приведем некоторые правила, рассказам о которых стоит уделить чуть больше внимания, чем принято (обычно они просто упоминаются на предпоследней странице многостраничного договора на обслуживание):

  • не доверяйте ссылкам в электронных письмах;
  • не отправляйте личную информацию в ответ на просьбу по электронной почте;
  • проверяйте правильность URL-адреса;
  • вводите адрес в строку браузера самостоятельно;
  • используйте только телефонные номера, указанные на кредитной карте или в договоре;
  • не открывайте неизвестные вложения в письмах.

Возможно, кому-то этот список покажется элементарным, но если говорить о пользователях в целом, то общепринятое выполнение даже таких простых правил способно существенно уменьшить доходы фишеров, потенциально сделав данный бизнес менее рентабельным, а значит, менее привлекательным. Правила дорожного движения тоже нельзя назвать сверхсложными, но их знание и выполнение ежегодно спасает немало жизней.

Понятно, что в масштабах государства пропаганда правил компьютерной безопасности не является столь высокоприоритетной задачей, и поэтому основная надежда здесь на руководителей организаций. Ведь именно их бизнесу и их деньгам напрямую через сотрудников или опосредованно через клиентов угрожают фишеры.

Противодействие фишингу в корпоративной среде

Основным приоритетом при построении защиты от фишинга в рамках компании стоит сделать минимизацию зависимости от человеческого фактора. Поэтому наиболее перспективными представляются шлюзовые решения, которые в отличие от персональных продуктов не только снижают нагрузку на рабочие станции и упрощают администрирование, но и позволяют закрыть всю компьютерную сеть организации единым надежным "зонтиком".

Современные эффективные шлюзовые решения борются с фишерскими атаками на четырех уровнях:

  • Уровень доступа. Основа антифишинговой безопасности -это уже рассмотренная URL-фильтрация (запрет доступа к сайтам из категории фишинговых), которая, несмотря на свою низкую эффективность "в бою один на один", дополненная рядом технологий, позволяющих отличить ссылку на фишерский сайт от легитимной, способна оказать сопротивление фишерам.
  • Уровень активного контента. Лучшие в этом классе решения реализуют фильтрацию HTML-кода и внедренных объектов на наличие вредоносного кода, в том числе скрытых каскадных переадресаций, когда тело трояна собирается из небольших безвредных по отдельности и потому трудно детектируемых фрагментов на нескольких сайтах, по которым пользователя прозрачно для него "пробрасывают". Благодаря эффективной очистке трафика реализуется защита пользователя от потенциальных нежелательных последствий в случае состоявшегося все же перехода на фишерский сайт.
  • Уровень коммуникаций. В том случае, когда целью привлечения пользователя на поддельный сайт является заражение его компьютера каким-либо вредоносным кодом, еще одним уровнем блокировки защиты может быть предотвращение передачи приватных данных, собранных ботами. Несмотря на большое количество и огромное разнообразие видов самих троянов и ботов, существует всего лишь несколько десятков коммуникационных протоколов, по которым они взаимодействуют со своим управляющим центром. Таким образом, блокировка таких коммуникаций наиболее эффективно осуществляется по сигнатурам протоколов, а не самого вредоносного кода.
  • Уровень передачи данных. Получившие широкое распространение в последние годы DLP-решения (Data Leak Prevention) позволяют в рамках компании построить еще один рубеж обороны в виде контроля потенциальных каналов утечки данных. Такие решения могут помочь в выявлении и предотвращении отправки вредоносным кодом, например, номера кредитных карт или другой конфиденциальной информации.

Пожалуй, единственным слабым местом таких систем может оказаться невозможность защиты мобильных сотрудников, работающих удаленно по открытым каналам связи. Для решения данной проблемы в качестве одного из вариантов можно предложить проксирова-ние, то есть выход в Интернет с ноутбуков компании только через головной офис. Такое же решение для упрощения администрирования и снижения финансовых затрат можно предложить и для филиалов. Стоит отметить, что ведущие игроки этого сегмента рынка готовы помочь своим клиентам самим почувствовать себя в роли таких филиалов, предлагая не приобретать и сопровождать их продукты, а арендовать для фильтрации почтового и веб-трафика вычислительные мощности самого производителя.

Противодействие фишингу как конкурентное преимущество

Помимо заботы о собственной конфиденциальной информации и защите сотрудников в филиалах и офисах многие компании заботятся и о своих клиентах. Деловая репутация порой стоит дороже, чем затраты на построение действительно безопасной системы по аутентификации пользователей.

Уже рассмотренный ранее протокол SSL имеет возможность проводить двустороннюю аутентификацию, когда проверяется валидность не только сервера, но и самого пользователя. Для этого клиентам, например, банка необходимо получить цифровой сертификат. Сделать это можно, как правило, при заключении договора на обслуживание или позже в любое время.

Отказ от паролей при доступе пользователей к счетам серьезно осложняет жизнь фишерам. Использование цифровых сертификатов на стороне сервера и клиента снимает проблему атаки "человек посередине" и делает прослушивание и перехват трафика бесполезными.

Основой безопасности при использовании цифровых сертификатов является сохранность закрытого ключа. Организация имеет гораздо больше, чем рядовой пользователь, финансовых и технических возможностей по надежной защите закрытого ключа, используемого для аутентификации ее веб-сайта. Хранение клиентом своего закрытого ключа в реестре операционной системы или на жестком диске не является безопасным. В случае заражения компьютера пользователя эти данные легко могут быть похищены вредоносным программным обеспечением, и защита закрытого ключа паролем не будет являться надежной гарантией сохранности денежных средств пользователя. Применяемые на практике пароли редко превышают 8 символов и зачастую, если и не являются осмысленным словом, то состоят только из прописных букв латинского алфавита.

Надежным способом хранения закрытых ключей пользователя на сегодняшний день является использование криптографических токенов. В отличие от других внешних носителей (например, тех же USB-флэш) при использовании токенов нет необходимости в копировании секретной информации в оперативную память компьютера при проведении операции аутентификации, так как подобные устройства не только надежно хранят закрытые ключи, но и аппаратно выполняют необходимые криптографические вычисления. При этом важно, что воспользоваться токеном может только его владелец, знающий пароль от него (PIN-код).

Многие банки уже сегодня предлагают своим клиентам возможность аутентификации не только по одноразовым паролям, но и с использованием цифровых сертификатов. Пока использование аппаратных криптографических токенов для повышения безопасности хранения закрытых ключей не получило широкого распространения. Тем не менее банков, прибегающих к этому методу, становится с каждым годом все больше, ведь данный механизм на сегодня является одним из самых надежных для аутентификации при осуществлении онлайн-транзакций.

Всего статей: 2



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация