Поделиться

Кибершпионаж, снова слабое звено — конечный пользователь

После ареста двух братьев Оккионеро за нарушение компьютерных систем вновь встает вопрос, что является слабым звеном в цепочке компьютерной безопасности и каковы наиболее подходящие инструменты для защиты от нарушений и прослушки. Какой бы сложной ни была система защиты, реальная проблема заключается в повсеместном неприятии базовой ИТ-культуры, которая также включает в себя цифровую безопасность.

Кибершпионаж, снова слабое звено — конечный пользователь

5 января 2017 года суд Рима, как сообщалось в новостях, издал постановление о мерах предосторожности в отношении Джулио Оккионеро и Франчески Марии Оккионеро, инженера-ядерщика и его сестры, проживающих в Лондоне, но постоянно проживающих в Риме. Два брата были арестованы и обвинены в незаконный доступ к компьютерной системе отягчающий и незаконный перехват информационных и телематических сообщений.

Мотив до сих пор не ясен, но, читая биографические данные этих двоих, можно предположить, что конечной целью их незаконной деятельности было просто воспользоваться информацией конфиденциальная информация, перехваченная путем взлома учетных записей электронной почты, принадлежащих ведущим деятелям мира финансов, а также политики и государственного управления. Неудивительно, что компания, которую они основали, Вестлендс Секьюритизработал в сфереинвестиционная деятельность банков, изначально занимавшаяся разработкой количественных инструментов для финансового и банковского консультирования, а затем куратором проектов в сфере прямых инвестиций и управления активами.

Но как они взламывали почтовые ящики, компьютерные сети и физические компьютеры важных людей, играющих ключевую роль в итальянской экономике и политике, даже зашли так далеко, что попытались заполучить учетные записи устройств, используемых премьер-министром Маттео Ренци, президентом ЕЦБ Марио Драги и бывшим премьер-министром Марио Монти? Это покажется странным, но атака произошла с одной из самых банальных систем цифрового вирусного заражения: компьютерный вирус. Не сложный алгоритм с непонятным кодом, а самодельная вредоносная программа, абсолютно безвредная без помощи жертвы.

Окхионеро назвал его «вредоносным ПО». Глазная пирамида с явной отсылкой к масонской пирамиде и оку провидения (Джулио был членом ложи Великого Востока Италии). Этот вирус появился в виде вложения электронной почты и был замаскирован под простую социальная инженерия что заставило получателя поверить в то, что это безобидный файл, в лучшем случае текстовый документ, в то время как вместо этого он скрыл в себе программу, способную заложить основы для создания Ботнет, либо сеть компьютеров-зомби, с которых начинаются атаки на реальных жертв нарушения.

С другой стороны, неудивительно, что хорошо продуманные вторжения носят косвенный характер, достаточно провести параллель с ограблениями банков или взрывами. Обычно преступники предпочитают сначала угнать легковой или грузовой автомобиль, а уже потом приступать к грабежу или теракту. Поэтому Окхионеро сосредоточился на слабые звенья в цепи компьютерной безопасности, то есть средних, апатичных пользователей с плохой компьютерной культурой, а затем ударить по сетевым администраторам, чтобы использовать их привилегии и, наконец, назначенных жертв.

Надо сказать, что я численного реально затронутых тем идут изменен размер. Фактически, на 46 страницах указа речь идет о «списке 18.327 уникальные имена пользователей», из которых хотя только 1.793 они «сопровождаются паролем». Во всех остальных случаях это «попытки заражения, более или менее успешные». Поэтому не говорится, что все учетные записи действительно были взломаны. Даже те, которые соответствуют паролю, могут быть просто «наиболее вероятными предположениями», но не обязательно «правильной комбинацией». Или опять же, этих паролей может быть недостаточно, особенно если владелец учетной записи включилдвухэтапная аутентификация с отслеживанием и идентификацией устройства доступа.

Несомненно то, что вредоносное ПО, однажды внедренное, позволяет гораздо больше, чем нарушение учетной записи электронной почты, потому что с помощью механизма, который по крайней мере так же стар, как и Интернет, можно действовать в режим крысы, или "средство удаленного администрирования", часть кода которого находится на компьютере жертвы (вирус) и работает как "сервер», а другой находится в руках того, кто заинтересован в управлении этой машиной и действует как «клиент“. Таким образом, можно даже установить «кейлоггерили система, которая будет отправлять каждое отдельное действие мыши, нажатие клавиши на клавиатуре, системную активность и скриншоты (изображения экранов мониторов) на ту или иную учетную запись, выбранную в качестве «болвана». И Окхионеро создал много учетных записей этого типа, даже если он совершил ошибку, повторно используя их несколько раз для аналогичных действий (см. участие в расследовании так называемого «P4»).

Но тогда кто были слабыми звеньями, которые позволили инфекции распространиться и, как следствие, создать ботнет, который затем сделал грязную работу и предохранил Occionero от быстрой связи с его бизнесом? Одним из таких был, например, чей-то почтовый ящик юридическая фирма, защищенный такими мерами безопасности, как антивирус и антиспам, но бессильный против методов социальной инженерии и "воровство” (эксплуатация минимальных мер защиты, принятых пользователями для своих устройств).

Однако, к счастью, электронные письма, отправленные юридической фирмой и направленные в то время на заражение компьютерных системЭНАВ столкнулась с вниманием, размышлением и дотошностью ответственный делла сикурезца той же сущности, которая вместо того, чтобы просмотреть и загрузить вложение к электронному письму, удобно отправила его в компанию, занимающуюся ИТ-безопасностью, для технического анализа. Короче говоря, все дело выяснилось из-за нежелательного сообщения электронной почты, одного из тех, которые мы обычно классифицируем как «спам» и мы продолжаем чтение сообщений.

Что осталось от этого дела (которое фактически до сих пор открыто)? Какие настоящие отличаться которые мы можем реализовать, чтобы не попасть в эти ловушки? После предыдущий с Yahoo, у нас есть подтверждение, что это культурная проблема. Мы должны ценить информационные технологии как повседневный инструмент для защиты наших данных и нашей конфиденциальной информации. Мы больше не можем позволить себе безразличное отношение к мерам кибербезопасности, как если бы они не были сопоставимы с нашими ключами от дома или PIN-кодом нашего банкомата. Компьютеры сегодня являются частью нашей жизни больше, чем когда-либо, и мы должны иметь смирение, чтобы понять их механизмы, их логику, еще и потому, что это та же логика людей, потому что люди до сих пор их создают.

Парадоксально, но мы должны отвергнуть эволюцию информационных технологий, если она идет в направлении сокрытия того, что находится под ней, если она не всегда дает нам возможность выбирать, знать и понимать, как она работает. Нам нужно отказаться от идеи компьютера как бытового прибора, которая может показаться идеей, рожденной прогрессом, но является не чем иным, как отказом от свободы и знаний, в иллюзии того, что больше не нужно останавливаться и читать. инструкции, сосредоточьтесь и изучите, прежде чем использовать сложные инструменты, такие как компьютеры и компьютерные сети.

Обзор