pornhub
Наверх

Вредоносные программы: война, не имеющая конца

Непрерывная борьба с вредоносными программами, продолжающаяся уже не одно десятилетие, несмотря на постоянные расходы, которые приобрели форму своеобразного налога на бизнес, затягивается на неопределенный срок.

27.02.2014
08:00
Комментировать0

Lamont Wood. Malware: War Without End, www.computerworld.com

Чтобы не оказаться в безвыходном положении, нужно создавать в киберпространстве новую биосферу.Непрерывная борьба с вредоносными программами, продолжающаяся уже не одно десятилетие, несмотря на постоянные расходы, которые приобрели форму своеобразного налога на бизнес, затягивается на неопределенный срок.

Вредоносные программы: война, не имеющая конца

По оценкам директора SANS Technology Institute Джона Пескаторе, сегодня на обеспечение безопасности выделяется в среднем около 5% бюджета ИТ-служб организаций. Исследование Ponemon Institute, проведенное в октябре 2013 г. при финансовой поддержке подразделения HP Enterprise Security, показало, что киберпреступность (включая кражу устройств и сознательный ущерб, нанесенный собственными сотрудниками) ежегодно обходится средней американской компании в 11,6 млн долл. По сравнению с прошлым годом, когда ущерб оценивался в 8,9 млн долл., этот показатель вырос на 23%.

Отвечая на вопрос о том, почему борьба с вредоносными программами превращается в войну, которая не имеет конца, специалисты обычно проводят аналогию с военной областью или экологией. Если рассуждать с военной точки зрения, понятно, что ошибки при организации обороны загоняют защищающихся в безвыходное положение. А рассматривая ситуацию с экологических позиций, не стоит думать, что эту войну можно выиграть раз и навсегда – речь идет о вечном цикле поиска хищниками добычи, и цель здесь заключается не в том, чтобы одержать победу, а в том, чтобы поддерживать должный баланс.

По оценкам директора SANS Technology Institute Джона Пескаторе, сегодня на обеспечение безопасности выделяется в среднем около 5% бюджета ИТ-служб организаций

Директор компании Enclave Forensics по исследовательской работе Дэвид Хельцер отдает предпочтение военной метафоре. «По сути, все здесь движется по кругу, – констатирует он. – Мы улучшаем защиту только после того, как противники вскрывают нашу оборону. Большая часть программного обеспечения полна уязвимостей и дырява, как решето, но поставщики чаще всего не предпринимают никаких усилий для устранения этих брешей, пока кто-нибудь не расскажет о них широкой публике. Программистов не обучают методам обеспечения безопасности, а под «хорошо написанной» понимается программа, разработчики которой уложились в рамки отведенного им бюджета».

Консультант по безопасности Ленни Зельцер придерживается метафоры экологической. «Атакующие всегда имеют преимущество в силе перед обороняющимися, а обороняющиеся тем или иным способом уклоняются от их нападок, – пояснил он. – И здесь все происходит в рамках вечного цикла. Чтобы вскрывать оборону легко, атакующим приходится затратить слишком много ресурсов. А для того чтобы отразить 100% атак, слишком много приходится тратить на оборону. Находя оптимальное соотношение, мир пребывает в равновесии, и так должно быть всегда. Но самоуспокоение опасно, поскольку для поддержания такого равновесия всегда требуется затратить определенную энергию».

Разработки программного обеспечения в финансовом секторе являются примером того, как важно постоянно выделять на поддержание равновесия определенное количество энергии. В новом отчете компании Trend Micro указывается, что атаки, направленные на похищение учетной информации в интернет-системах банков, недавно вышли на уровень, на который им не удавалось подняться с 2002 г.

Тем не менее, эксперты согласны с тем, что добиться определенного прогресса в сфере безопасности нам удалось – даже если он привел лишь к экологическому равновесию или к сдерживанию превосходящих сил противника при ведении боевых действий.

Былые победы

«На нынешнем этапе вредоносных программ, от которых нет вообще никаких средств защиты, в природе не существует», – указал исследователь компании «Лаборатория Касперского» Роэль Шоувенберг.

«Действительно, эпидемий, которые происходили еще три-четыре года назад, сегодня практически не встречается, – добавил консультант по вопросам безопасности, профессор высшей школы Naval Postgraduate School Хью Мюррей. – А в 2000 г. очень многие на собственном опыте познакомились с вирусом ILOVEYOU».

Вредоносные программы: война, не имеющая конца

По словам аналитиков и сотрудников компаний, специализирующихся на разработке средств компьютерной безопасности (McAfee, AVG, «Лаборатории Касперского» и т.д.), в качестве сдерживающего фактора сегодня выступают четыре основных оборонительных редута:

• Средства распознавания сигнатур, позволяющие идентифицировать вредоносный код.

• Мониторинг поведения. Используя соответствующие технологии, вы регистрируете деструктивные действия программ и фиксируете факт, когда подозрительный файл клюет на приготовленную для него виртуальную приманку.

• Черные списки. Механизм блокировки доступа к сайтам и файлам, которые успели скомпрометировать себя.

• Белые списки. Полная противоположность черным спискам. Пользователям разрешен доступ только к тем ресурсам, которые доказали свою благонадежность. Все остальные сайты и файлы блокированы.

Каждый из этих четырех подходов имеет своих сторонников и противников, а поставщики антивирусного программного обеспечения используют какие-то конкретные средства из четырех перечисленных разновидностей либо их сочетание.

Вредоносные программы: война, не имеющая конца

Среди других защитных механизмов следует выделить межсетевые экраны, препятствующие вторжению (в среде Windows такой экран является частью операционной системы), а также регулярные обновления разработчиков, устраняющие обнаруженные уязвимости.

Частота совершения кибератак

Различные типы кибератак, зарегистрированные за четыре недели в 60 компаниях.

• Вирусы, черви, трояны – 100%

• Вредоносные программы – 97%

• Сети зомбированных компьютеров – 73%

• Атаки через Web – 63%

• Отказ в обслуживании – 50%

• Вредоносный код – 48%

• Злонамеренные инсайдеры – 42%

• Фишинг / социальная инженерия – 42%

• Похищенные устройства – 33%

Источник: Исследование Ponemon Institute и HP Enterprise Security «Ущерб от киберпреступности в 2013 г.»

Время от времени возникает вопрос: если ли в мире неизученное нами оружие, позволяющее более эффективно устранять угрозы? «Иногда до меня доходят слухи, что у поставщиков антивирусных средств имеется секретная защита, которую они предпочитают не раскрывать без особой на то необходимости», – заметил Зельцер.

Впрочем, разработчики это отрицают. «Свое секретное оружие мы применяем каждый день – это повседневная борьба», – указал один из руководителей компании AVG Technologies Тони Анскомб. «Если бы у поставщиков действительно имелись какие-то дополнительные сверхэффективные антивирусные средства, глупо было бы держать их в секрете, не используя по назначению, – вторит ему пресс-секретарь компании Symantec Кевин Хейли. – Ведь это весомое конкурентное преимущество, позволяющее заметно увеличить объем продаж. В любом случае, производители антивирусного программного обеспечения способны отреагировать на появление новых эксплойтов и атак «нулевого дня» в течение двух часов, хотя сложные ситуации могут потребовать дополнительного изучения».

Параллельно разработчики программ предпринимают все более серьезные усилия, для того чтобы повысить устойчивость своих продуктов к заражению. По свидетельству директора подразделения Microsoft Trustworthy Computing Тима Рейнса, компания Microsoft полностью перестроила библиотеки программного кода, используемые разработчиками, с тем, чтобы устранить имеющиеся ошибки и уязвимости.

На данном этапе вредоносных программ, от которых нет никаких средств защиты, в природе не существует.

Если в 2006 г. уязвимости, приводящие к разрушению стека, использовались в 43% случаев, то сегодня только в 7%. В результате исследования, проведенного в 2011 году Дэном Камински, в пакете Microsoft Office 2003 было обнаружено 126 уязвимостей, использовавшихся злоумышленниками в деструктивных целях, а в Office 2010 – только семь.

Аналогичные результаты мы наблюдаем и в случае установки обновлений системы безопасности. Статистика использования инструмента Microsoft Malicious Software Removal Tool показывает, что при своевременной установке обновлений риск заражения системы снижается в 5,5 раз.

В декабре 2012 г. на каждую тысячу незащищенных машин приходилось в среднем 12,2 заражения, а на тысячу защищенных – только два. В целом же, этот показатель равнялся шести.

С другой стороны, заражения по-прежнему происходят. Но даже в самой их природе, похоже, достигнуто некое состояние равновесия.

Две основные категории современных атак

Главный исследователь проблем безопасности подразделения Verizon ICSA Labs Роджер Томпсон большинство современных заражений делит на две категории: APT («Advanced Persistent Threat» – «стабильная развитая угроза») и AFT («Another Freaking Trojan» – «прочие необычные трояны»).

Вредоносные программы: война, не имеющая конца

Новые экземпляры вредоносных программ, относящихся к категории APT, появляются примерно раз в месяц, ориентированы на конкретные цели и создаются организациями, обладающими большим запасом ресурсов, возможностей и времени. Классическим примером является появившийся в 2010 г. вирус Stuxnet, цель создателей которого заключалась, похоже, в выводе из строя центрифуг иранских ядерных лабораторий за счет их слишком быстрого вращения.

«Любая угроза такого рода отличается от предыдущих, и ее последствия могут быть ужасны», – подчеркнул Томпсон.

Что касается AFT, самовоспроизводящиеся вирусы становятся менее популярными, а злоумышленники предпочитают совершать атаки с зараженных сайтов. (Хотя черви и другие вредоносные программы по-прежнему встречаются в Интернете, а незащищенные машины мгновенно подвергаются заражению.)

Средние ежегодные потери от деятельности киберпреступников

Данные получены по итогам анализа ситуации в 60 компаниях.

• Отказ в обслуживании – 243 913 долл.

• Злонамеренные инсайдеры – 198 769 долл.

• Атаки через Web – 125 101 долл.

• Вредоносный код – 102 216 долл.

• Фишинг / социальная инженерия – 21 094 долл.

• Похищенные устройства – 20 070 долл.

• Сети зомбированных компьютеров – 2088 долл.

• Вирусы, черви, трояны – 1324 долл.

• Вредоносные программы – 997 долл. Источник: Исследование Ponemon Institute и HP Enterprise Security «Ущерб от киберпреступности в 2013 г.»

По сути, количество известных новых троянов ограничено лишь числом их экземпляров, поступающих в исследовательские лаборатории. Ежедневно там собирают данные о сотнях тысяч вредоносных программ. Многие примеры относятся к давно известным семействам и были лишь заново перекомпилированы – на некоторых сайтах уникальные файлы появляются каждый день. Существует, наверное, не более тысячи таких семейств, поскольку число способов получения контроля над машиной без перевода ее в неработоспособное состояние ограничено.

Первоначальное заражение осуществляется через компактный механизм загрузки, который по мере необходимости подгружает все остальные компоненты. Иногда атакующему отправляется отчет о том, какой именно компьютер был инфицирован, а он уже сам решает, как лучше использовать свою жертву.

«Сегодня домашние системы взламываются обычно для личных нужд атакующих, с компьютеров небольших предприятий похищается банковская учетная информация, а в крупных компаниях скомпрометированный объект используется в целях промышленного шпионажа», – пояснил Мюррей.

Поставщики антивирусного программного обеспечения возводят сразу несколько рубежей защиты, но точно так же поступают и атакующие – вредоносная программа не будет ничего стирать, пока не убедится, что работает не под управлением виртуальной машины, запущенной как раз для того, чтобы деструктивный код проявил себя.

У атакующих сформирована собственная экономика с разделением труда. Некоторые из них преуспели в написании вредоносных программ, другие специализируются на заражении систем, а третьи монетизируют достигнутые результаты, получая деньги за рассылку спама, организацию распределенных атак, нацеленных на отказ в обслуживании, или похищение данных.

«Вы можете купить программное обеспечение для получения контроля над чужими компьютерами, а потом обналичить полученные средства, используя денежных мулов», – указал Мюррей.

Новые битвы на поле XP и Android

Непрерывное противостояние между средствами атаки и обороны выходит сегодня на новый виток развития, но вместе с тем возникают и другие угрозы: Microsoft прекращает поддержку Windows XP, отпуская устаревшую операционную систему в свободное плавание, а смартфоны Android превращаются в очередную привлекательную мишень для вредоносных программ.

Версия Windows Vista не пользовалась особой популярностью, однако Microsoft пообещала выпускать для нее обновления безопасности до середины апреля 2017 г.

ОС Windows XP, выпущенная в 2001 г., по-прежнему имеет очень широкое распространение но ее обновления безопасности будут выпускаться только до апреля 2014 г. А поскольку Microsoft по-прежнему будет предлагать обновления безопасности для Windows 7 и Windows 8, авторы вредоносных программ методом обратного проектирования смогут выявлять незакрытые бреши в Windows XP.

«Злоумышленники проверят XP на наличие тех же уязвимостей, и в случае их обнаружения напишут эксплойты, которые помогут им поставить систему под свой контроль, – пояснил Рейнс. – А поскольку XP обновляться больше уже не будет, сценарий нулевого дня вирусописатели получат в свое распоряжение навечно. И если им удастся дистанционно запускать на компьютерах с Windows XP деструктивный код, антивирусная защита вряд ли поможет. Ситуация постепенно будет ухудшаться, и в конечном итоге пользователи просто не смогут доверять XP».

«Оставлять у себя XP не следует, – согласился Шоувенберг. – Ведь в то время, когда создавалась эта операционная система, проблема вредоносных программ носила совсем иной характер. А без поддержки со стороны производителя XP становится крайней уязвима».

Система Android, между тем, превратилась в настоящий бестселлер. Объемы продаж смартфонов на платформе Android заметно опережают продажи устройств с операционной системой Apple iOS, что делает Android очень привлекательной целью для взломщиков.

Вредоносные программы: война, не имеющая конца

Эксперты проводят ряд параллелей между нынешним состоянием Android и историей становления рынка Windows, когда поставщики оборудования адаптировали операционную систему, предлагаемую независимым разработчиком, к особенностям своих продуктов, не задумываясь особо о безопасности. В случае с Android ситуация дополнительно осложняется вовлеченностью в этот процесс телекоммуникационных операторов.

Количество дней, требуемых для устранения последствий атак в 60 компаниях

К злонамеренным инсайдерам относятся сотрудники компаний, временно привлеченные работники, специалисты, нанятые по контракту, и, возможно, бизнес-партнеры.

• Злонамеренные инсайдеры – 65,5

• Вредоносный код – 49,8

• Атаки через Web – 45,1

• Отказ в обслуживании – 19,9

• Фишинг / социальная инженерия – 14,3

• Похищенные устройства – 10,2

• Вредоносные программы – 6,7

• Вирусы, черви, трояны – 3

• Сети зомбированных компьютеров – 2

Источник: Исследование Ponemon Institute и HP Enterprise Security «Ущерб от киберпреступности в 2013 г.»

«К компании Apple, которая выпускает обновления безопасности для всех устройств iPhone в мире в один день, это не относится, – указал Шоувенберг. – А вот для Android производителям необходимо подготовить обновления, а перед началом их распространения еще и пройти сертификацию у телекоммуникационного оператора. Таким образом, обновления могут дойти до пользователей лишь через несколько месяцев. Для портативных компьютеров такое положение дел неприемлемо».

«Android сегодня находится в том же положении, что и Windows несколько лет назад, – пояснил Йоханнес Ульрих, глава исследовательского подразделения компании SANS Technology Institute, занимающейся сертификацией специалистов в области компьютерной безопасности».

Есть ли надежда?

Возвращаясь к экологической метафоре, следует заметить, что иногда столкновение с астероидом приводит к вымиранию целых видов живой природы. В короткой истории биосферы вредоносных программ тоже имелись свои вымершие типы.

Томпсон, к примеру, вспоминает, как переход на Windows 95 фактически уничтожил все вредоносные программы для MS-DOS. С появлением защищенного режима одна программа уже не могла внести изменения в другую. Выпуск пакета Microsoft Office 2000, в который была добавлена функция, требующая для запуска макроса разрешения пользователя, привел к вымиранию макровирусов для Office 95. В пакет обновления Windows XP Service Pack 2, который начал распространяться в 2004 году, по умолчанию был интегрирован межсетевой экран, отсекающий целое поколение вредоносных программ. «Однако событий, которые могли бы привести к вымиранию нынешних троянов, пока не видно», – заметил Томпсон.

Впрочем, даже если такое чудо и произойдет, атакующие всегда могут прибегнуть к испытанным электронной почте, официальным телефонным звонкам, приходу улыбчивых инспекторов и другим нетехническим манипуляциям, которые принято называть «социальной инженерией».

«Успех социальной инженерии просто феноменален, – заявил Джон Странд, специалист компании Black Hills Information Security по тестированию проникновения вредоносных программ в компьютерные сети. – Вам звонят люди, представляющиеся сотрудниками службы технической поддержки, и требуют установить программу, которая на поверку оказывается вредоносной. Или вы получаете соответствующее письмо с просьбой щелкнуть по ссылке, ведущей на какой-нибудь зараженный ресурс».

Некоторые программы просят пользователя отключить свою антивирусную защиту «для обеспечения совместимости». «Я не могу представить, зачем легитимному программному обеспечению для достижения совместимости может понадобиться отключение антивирусов, – указал Шоувенберг. – Но некоторые программы действительно просят об этом в процессе установки, создавая прецедент. В результате, получение письма, содержащего ту же просьбу, не вызывает у пользователя никаких подозрений».

Даже если пользователи на подобные уловки не поддаются, на входе их могут встретить улыбчивые люди с блокнотами и фальшивыми нагрудными знаками, которые под каким-нибудь предлогом попросят показать им серверную для проверки – и их почти наверняка проведут туда.

На хакерских сайтах зачастую продается учетная информация различных корпоративных сетей. Дело в том, что сотрудники, регистрируясь на различных сайтах, используют те же самые адреса электронной почты и пароли, что и в офисной сети, а сайты эти впоследствии взламываются злоумышленниками.

Борьба продолжается

«Противостоять большинству вредоносных программ не так уж сложно, если у вас установлен свежий антивирус, включен межсетевой экран, вы своевременно загружаете все обновления программного обеспечения и используете надежные пароли, – отметил Рейнс. – Такие меры позволят блокировать большинство атак как сегодня, так и в ближайшие годы».

«Рекомендации, которые я давал людям десять лет назад, вполне актуальны и сейчас, – добавил Хейли. – Подбирайте хорошие программные средства обеспечения безопасности, обновляйте свою систему и придерживайтесь здравого смысла. Не надо щелкать мышью по подозрительным ссылкам в электронной почте».

При рассмотрении вопросов, связанных с вредоносными программами, Пескаторе рекомендует проводить аналогию не с военной областью или экологией, а со сферой здравоохранения. «Мы уже давно научились мыть руки и устраивать сточные колодцы на определенном удалении от питьевой воды, – пояснил он. – На нас регулярно обрушиваются природные холода и внезапные эпидемии, но если реагировать быстро, число пострадавших всегда можно свести к минимуму».

 

Прокомментируйте первым!

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

ЕЩЕ ОТ АВТОРА
1 ПУБЛИКАЦИЙ