Все ваши данные будут удалены через десять, девять, восемь

Виталий Камлюк, исследователь «Лаборатории Касперского» выходит на сцену, показывает некоторое количество слайдов, затем переходит к практической демонстрации. Он предупреждает собравшихся, что могут удалиться все данные на некоторых ноутбуках, подключённых к

Виталий Камлюк, исследователь «Лаборатории Касперского» выходит на сцену, показывает некоторое количество слайдов, затем переходит к практической демонстрации. Он предупреждает собравшихся, что могут удалиться все данные на некоторых ноутбуках, подключённых к локальной сети WiFi и оснащённых определённым ПО для защиты от кражи. Затем идёт обратный отсчёт с десяти до нуля и… И ничего не происходит: это была шутка. Затем следует уже реальная демонстрация, показывающая, как на новёхоньком ноутбуке с фабричными установками и свежеустановленным ПО, все данные могут быть удалены без ведома его обладателя.

Эта презентация была представлена в минувшем феврале на Kaspersky Lab Security Analyst Summit 2014. В ней освещался ряд ошибок в системе защиты от краж Absolute Computrace,  часто встречающейся на ноутбуках разных марок. В дальнейшем на Securelist был опубликовано исследование, в котором подробно расписаны все технические детали.

Мы же пока сосредоточимся на главном:

  • Absolute Computrace предназначен для защиты от кражи, что означает, что в случае утери или похищения вашего ноутбука владелец может удалённо ликвидировать все данные. Естественно, для этого потребуется надлежащим образом активировать сервис и установить на ноутбук нужное ПО.
  • Наши аналитики обнаружили, что на некоторых ноутбуках программные модули Computrace были активированы без согласия владельцев.
  • Методы обмена данными с серверами Absolute также далеки от идеала. В некоторых случаях информация передавалась компании-производителю этого ПО без ведома и одобрения пользователей. Более того, данные передаются в незашифрованном виде, что теоретически может быть использовано для проведения атаки. Что и было продемонстрировано на Security Analyst Summit.

Пока нет никаких свидетельств тому, что Absolute Computrace используется в качестве платформы для совершения атак, однако, к сожалению, определённый потенциал к тому имеется. Впоследствии Absolute заявили, что некоторые уязвимости в их решении были устранены ещё в 2009. Однако внимание наших исследователей было сосредоточено на недавней версии, выпущенной в 2012 году.

Помимо приложения Absolute для Windows, во многих лэптопах модули Computrace встроены в BIOS.

Помимо приложения Absolute для Windows, во многих лэптопах модули Computrace встроены в BIOS. 

Важнейший вывод из всей этой истории состоит в том, что вы никогда не можете быть на 100% уверены, что ваш компьютер, смартфон или планшет полностью защищены от враждебных действий. Сейчас много говорится о защите критической инфраструктуры – о том, что электространции, заводы и т.д. сложны, уязвимы и требуют специальных методов защиты (подробнее смотрите здесь).

Но, честно говоря, лэптопы ваших работников,  ваши веб-серверы или облачная инфраструктура тоже весьма сложны, хотя в их основе – «обычное» аппаратное и программное обеспечение. Их функционирование и сохранность данных имеют критически важное значение для вашего бизнеса. К счастью, большинству компаний не приходится иметь дело с чем-то вроде программируемых логических контроллеров, однако необходимость инструментов для обеспечения сохранности, резервного копирования данных и защиты их от кибератак очевидна.

Вы никогда не можете быть на 100% уверены, что ваш компьютер, смартфон или планшет полностью защищены от вредоносного воздействия.

Если вы – владелец малого бизнеса, необходимость в защите особенно важна. Несмотря на то, что вы можете использовать всего лишь несколько лэптопов в своей работе, это по-прежнему высокосложное оборудование. Скорее всего, у вас нет выделенного специалиста, который занимается вопросами информационной безопасности полный рабочий день. К счастью, решения вроде Kaspersky Small Office Security предлагают все вышеперечисленные (и некоторые дополнительные) функции вкупе с предельной простотой использования.

В 1960-е годы агентство NASA использовало древние, по сегодняшним меркам, компьютеры для управления пилотируемой экспедицией на Луну и обратно. Лэптоп, который я использую для написания этого поста, в десятки тысяч раз мощнее. Даже у моего SSD-диска есть выделенный процессор для обработки данных. Этот ноутбук практически всегда подключён к сети, и, помимо стандартных функций, таких как веб, чат и передача файлов, он генерирует существенный поток данных, чтобы всё работало бесперебойно. Помимо программы для работы с текстом на нём сейчас одновременно запущены 50 с лишним разных программ и сотни сервисов. Их все писали люди, и у некоторых обязательно присутствуют уязвимости. Возвращаясь к теме: никто и никогда не может быть на 100% уверен в том, что он защищён полностью. Но, приняв несколько простых мер, вероятность утраты важных данных или успешной атаки можно приблизить к нулю.

Посмотри на кибервойну собственными глазами — интерактивная карта кибермира

Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.

Советы