Спроси эксперта: Виталий Камлюк отвечает на вопросы об ИТ-безопасности

Новости Советы Спецпроекты

Ведущий аналитик по безопасности «Лаборатории Касперского» Виталий Камлюк уже более 10 лет работает в этой сфере. Специализация Виталия — реверс-инжиниринг вредоносного ПО (получение исходного кода программы из готового продукта), компьютерная криминалистика и расследования киберпреступлений. Сейчас Виталий живет в Сингапуре и параллельно с работой в «Лаборатории Касперского» сотрудничает с лабораторией компьютерной криминалистики в Интерполе.

Мы предложили нашим читателям задать Виталию вопросы. На самом деле их оказалось так много, что мы были вынуждены разбить серию вопросов и ответов на несколько частей. В этом выпуске Виталий отвечает на общие вопросы по ИТ-безопасности. Кроме того, в предыдущих статьях вы можете узнать о том, как Интерпол борется с киберпреступниками, или научиться противодействовать DDoS-атакам и ботнетам.

Возможно ли создать систему, полностью защищенную от вредоносного ПО?

Это действительно возможно, но, скорее всего, в ней не будет, например, Facebook. К сожалению, мы настолько привыкли к легко и быстро обновляемым и расширяемым системам, что радикально другое решение нам, наверное, уже не понравится, даже если оно будет полностью безопасным.

Какие области наиболее уязвимы для атак и как это реализуется?

Мои коллеги шутят, что самая уязвимая область для атак находится между экраном монитора и офисным креслом. Зачастую успешная атака реализуется с помощью несложных психологических «заклинаний» вроде обещаний богатств всего мира. К сожалению, это статистическая правда.

Каковы опасности внедрения BYOD-политик в компании? И как можно сократить потенциальные риски?

Ответ зависит от того, чем вы будете руководствоваться при внедрении BYOD-политик: запрет или ограничение. Первое не предполагает каких-либо рисков, кроме неудобства и недовольства сотрудников.

Чтобы этого избежать, убедитесь, что рабочая среда в компании является быстрой, современной и удобной для пользователей. Объясните, что использование любых внешних устройств запрещено по причине высоких стандартов безопасности, принятых в организации. Убедитесь, что сотрудники понимают резонность запретов. Помогите им начать уважать эту стратегию, а не страдать из-за нее.

Как достичь баланса между требованиями безопасности и удобством пользования системами?

Вы можете рассмотреть следующую модель. Каждая система находится где-то между тотальным контролем и неограниченной свободой. Я предпочитаю называть это гибкостью. Чем ближе вы к безопасности, тем меньше возможностей доступно пользователям системы.

Перегнув палку, вы рискуете потерять доверие пользователей, не готовых расстаться с привычными функциями. Однако на самом деле люди могут приспособиться практически ко всему. Так что, если вы все же собираетесь сделать упор на жесткую безопасность, лучше вводите новые политики постепенно, чтобы не шокировать сотрудников.

Существуют ли еще скрытые каналы в Интернете?

Это зависит от того, что вы называете «скрытыми каналами». Способы незаметно передать информацию существуют. Это возможно благодаря протоколам, не распознаваемым обычными инструментами и аналитическими методами. Например, можно использовать YouTube-видео для передачи зашифрованных битов в визуальном потоке. Есть много других способов. На самом деле единственное ограничение — это ваше воображение.

Facebook действительно шпионит за пользователями?

Мое мнение таково: не более чем сами пользователи шпионят друг за другом.

Как лучше всего обезопасить учетную запись в Facebook и электронной почте?

Вот несколько простых правил, которые помогут вам улучшить вашу защиту:

  1. Используйте надежные и уникальные пароли на всех веб-ресурсах.
  2. Не выбирайте простые вопросы и ответы для восстановления паролей.
  3. Вводите логины и пароли только с вашего ПК, а не с устройств ваших друзей и уж тем более — не с общественных ПК.
  4. Используйте надежный антивирус для защиты от ПО, крадущего пароли.

Есть ли у правительства специальные системы для прослушивания телефонных звонков? Подслушивают ли своих клиентов телеком-компании?

Я не являюсь представителем какого-либо государства или его части, но мне кажется, что правительство скорее отдает команды, а не изучает специализированные протоколы, управляет хранилищами с большими данными или создает эффективные поисковые системы. Надеюсь, я ответил на ваш вопрос ;-)

Я читал в новостях мира IT о том, что «Лаборатория Касперского» обнаружила программу кибершпионажа в прошивке жесткого диска. Допустим, я работаю системным администратором административного учреждения и нахожусь от «Лаборатории Касперского» слишком далеко, чтобы проверить носители информации на вирус. Что посоветуете? Как защитить жесткий диск от такого типа шпионского кода и как он проникает в прошивку жесткого диска?

Да, мы писали о вредоносном коде, созданном для заражения прошивок HDD. Боюсь, даже если бы вы жили напротив «Лаборатории Касперского», это бы вам не помогло — в данный момент проверить прошивку жесткого диска на заражение практически невозможно.

В случае программной проверки для получения текущего кода прошивки нужно попросить микрокод прошивки HDD предоставить копию самого себя, что в случае модифицированного микрокода означает, что вам предоставят фальшивые результаты (чистый код прошивки). К сожалению, сейчас можно полагаться только на превентивные меры, предотвращающие первичное заражение ОС Windows.

Но не все так плохо. Создание стабильной модифицированной прошивки — задача чрезвычайно трудоемкая. Поэтому массовых атак подобного рода мы в ближайшие годы точно не увидим — это слишком дорого для масштабного использования.

Что следует предпринять, если вы подозреваете, что ваш компьютер взломали или заразили вирусом?

В первую очередь я скажу, что очень полезно быть подозрительным, но не стоит становиться одержимым вопросами безопасности. Один из наиболее надежных методов узнать, не подхватили ли вы зловреда, включает следующие действия:

  1. Сканирование устройства хорошим антивирусом может сэкономить много времени, но не думайте, что автоматическая проверка дает 100% уверенности. Так что продолжайте искать.
  2. Проверьте список процессов вашей системы на наличие подозрительных или незваных гостей: мне кажется, пользователь должен знать все процессы, запущенные на его устройстве.
  3. Проверьте список автоматически запускаемых программ. Для этого можно использовать бесплатное Windows-приложение под названием Sysinternals Autoruns.
  4. Наконец, тщательная проверка включает подключение вашего ПК к другому устройству с выходом в Интернет и запись всего сетевого трафика. Эта мера позволит обнаружить подозрительную деятельность, которая не видна инфицированной системе.

Какие уязвимые файлы бывают в Windows?

Есть маленькие и худенькие, а есть большие и толстые — и те, и другие бывают уязвимы. А если серьезно, то Microsoft старается, очень старается, просто ОС Windows такая огромная, что невозможно протестировать в ней все вдоль и поперек. Кроме того, масла в огонь подливают сторонние производители со своими уязвимыми приложениями.

Компания Google нашла уязвимость в ОС Windows до того, как Microsoft выпустила официальную заплатку. Можете прокомментировать?

Я не знаю, что произошло за кулисами у Google и Microsoft, но думаю, что иногда люди забывают, что у них есть общие враги. В этом случае любой киберпреступник мог использовать уязвимость в Windows, чтобы навредить невинным людям. Вместо ведения междоусобных интернет-войн компаниям стоило бы стараться прийти к компромиссу и начать бороться с общим врагом — киберпреступностью.

Как обезопасить свои электронную почту, блоги и другие ресурсы не только в компьютере, но и в сотовом от атак вирусов?

Обезопасить можно, защитить на все 100% нельзя. Вот пять несложных правил:

  1. Удалите или заблокируйте редко используемые вами программы, тем самым уменьшив до минимума возможную зону поражения.
  2. Добросовестно обновляйте свою систему и весь оставшийся после первого пункта софт.
  3. Используйте сложные и уникальные пароли на всех ресурсах.
  4. Перед установкой новых программ проводите тщательную разведку: что это за софт, кто выпускает, действительно ли он пришел к вам от разработчика, что о нем говорят пользователи. И обязательно спросите у своего антивируса: «Дружище, а не узнаешь ли ты что-нибудь опасное в этой программе?»
  5. Заведите на компьютере виртуальную машину без подключения к Сети и подозрительные письма с вложениями открывайте только в ней.