На прошлой неделе я был на Мобильном Конгрессе #MWC16 в Барселоне и посмотрел кучу новинок, которые представляли разные компании. Одной из тем поездки была безопасность мобильных платежей. Милые девушки из Лаборатории Касперского выделили мне на 20 минут своего старшего антивирусного эксперта Сергея Ложкина, с которым я пообщался на актуальную тему. Разговор пошёл очень живо и интересно, я даже не ожидал, что тема будет столь широкой.

Сергей Ложкин, cтарший антивирусный эксперт в Лаборатории Касперского

Сергей пришел в «Лабораторию Касперского» в 2012 году. В настоящее время он ведет исследовательскую деятельность по следующим направлениям: кибершпионаж, статический и динамический анализ вредоносного ПО, исследование сетей Undernet (типа TOR), социальная инженерия, безопасный обмен данными, анализ эксплойтов и анонимных сетей, а также расследование киберпреступлений.

Сергей окончил Омскую академию МВД России. До прихода в «Лабораторию Касперского» занимался расследованием киберпреступлений в Министерстве внутренних дел РФ, а также работал в различных компаниях в качестве специалиста по тестам на проникновение и вирусного аналитика.

ЕК: Чем отличается безопасность бесконтактных платежей от контактных, когда человек использует карту? Насколько сильно опасно использовать контактную карту?

– Конечно, технологии очень сильно отличаются. Если мы десятилетиями используем кредитные карты, то бесконтактные платежи только появились. Конечно они немножко разные, когда делали бесконтактные технологии уже начинали задумываться. Тем не менее, возьмем к примеру технологию paypass – она практически никак не защищена – если есть терминал и к немк примагнитить карту, то деньги снимутся в любом случае.

ЕК: Возможно есть защита со стороны банка?

– Да, есть.

ЕК: Но сама технология прокосновения никак не защищена? Например, карта банка Тинькофф (они недавно сделали приложение с оплатой, там предлагают для активации оплаты ввести пинкод, то есть перед оплатой – т.е. сначала пин – потом прикосновение.

– На карте такой возможности нет, но есть немножко другие защитные технологии. Во-первых, физически нельзя снять больше определенной суммы, есть обязательные лимит на трансфер при бесконтактной операции. Но если в чипе все зашифровано очень сильно, специальными алгоритмами, которые только через пин код, то здесь именно этот кусечек не защищен. И теоретически, человек может открыть юрлицо, например, зарегестрировать на него платежный терминал, а потом ходить с ним в метро и прикасаться к людям.

ЕК: Можно ж зарегистрироваться например, в Гонкоге, а ходить в Москве.

– Теоретически, это возможно, но будет проблема вывода средств.

Но эти технологии будут очень сильно развиваться, тот же самый NFC, уже будет не карта а встроенный мобильный кошелек. Соответсвенно, здесь очень большая проблема в следующем: удобство и безопасность, потому что никто не захочет прикладывая, потом еще что-то вводить. Пока это не могут решить, по технологии. Возможно в будущем найдутся решения, одним из которых может стать биометрия – ты прикасаешься телефоном и в этот момент кладешь палец.

ЕК: Биометрия проникает уже в телефоны. На Мобильном конгрессе все топовые новинки уже имеют встроенные датчики, которые достаточно четко работают.

– Тем не менее все датчики можно обмануть – сделать искусственный отпечаток пальца (есть ролики на youtube). Биометрия бывает разной, сетчатка глаза будет наиболее эффективной. Сделать это довольно просто: у камер распознование очень сильно растет. Пока конечно нет, но в будущем когда камеры будут высокой четкости – вот ты направляешь телефон, нажал – всё! И никаких проблем. Вот это будет идеальная защита. Но до сих пор мы видим магнитная полоса как работала так и работает.

Появились вирусы для POS-терминалов. От этого тоже никак нельзя защититься. Зашел в пос терминал в магазине, ты себя никак не обезопасишь – ты даешь карту, ее прокатывают и твои данные уже уходят.

ЕК: Данные параллельно еще кто-то забирает?

– Просто с памяти терминала вирус забирает информацию, все что ты вводишь, данные кредитной карты. Вполне возможно, что с распространением бесконтактных платежей появится канальчик, куда влезут новые вирусы.

ЕК: Как выглядит процесс расследования, когда например у банка пропадают деньги, учитывая, что они с неохотой расскрывают информацию?

– Банки, да, не хотят говорить эту информацию, это и репутационные риски, и финансовые и тд. НО тем не меннее они такой инцидент расследовать очень хотят, им интересно, как это произошло, чтобы в будущем не повторялось, и реально хотят наказать злоумышленников, которые за этим стоят. Что делают банки: во-первых, они обращаются в правоохранительные органы. Во-вторых, банки обращаются в частные компании, потому что у нас в Лаборатории К есть такой сервис, который назывется расследование инцидентов. Они реально приходят к нам, с ними подписывается договор и наши специалисты приходят в банк и начинают изучать информацию. Нашу экспертизу все знают и поэтому мы часто сотрудничаем с правоохранительными органами. Мв производим экспертизы, исследует зараженные компьютеры и потом эти данные передаются органам. Процесс происходит таким образом: как только мы понимаем, что это новый вирус, например, новый троян, который захватил этот банк, мы начинаем его изучать. У нас есть такая система Kaspersky Security Network, которая позволяет искать нам подобные образцы у наших банков-клиентов. И если мы видим у кого-то еще проблемы, Мы можем прийти к ним и сказать, мол ребят вот у вас тут какая-то беда происходит (многие банки являются нашими клиентами). Существует другой механизм, когда правоохр органы понимают, что ситуация у многих банков, они сами связываются с руководством и предлогают проверки. Но в основном банки приходят сами, к компаниям они идут охотно, они не хотят публичности.

ЕК: Есть ли реальные случаи, когда задержали людей, придумавших сиситему, как вывести деньги? Это же довольно сложный процесс – надо возбудить дело, найти пострадавших, провести расследование, доказать причастность виновных..

– Да, конечно! Были задержаны люди. Самое простое — это возбудить дело, банки с охотой пишут заявления. Самое сложное – это найти киберпреступников, они очень хорошо шифруются, используют сервера в разных странах. Не всегда правоохр органы других стран сразу дают доступ к серверам, очень много времени занимает согласование юридических моментов. Необходимо ведь получить физический доступ к серверу. И органы только после всех согласований высылают его. Зачастую все происходит в рамках интерпола, тогда процесс ускоряется. Но тем не менее у преступника достаточно времени понять, что пора уходить, тогда он все сворачивает и исчезает навсегда!

Но в основном происходят задержания “дропов”, тех кто пришел снимать наличные с банкоматов когда весь банк заражен и преступники захватили все банкоматы! Тогда органы начинают их раскручивать, чтобы они рассказали кто за ними стоит. Но в 95% случаях они (“дропы”) сами толком ничего не знают.

Тем не менее аресты преступников были, они происходят каждый год

ЕК: Как же тогда защититься?

А: Если говорить о банках, то киберпреступники обычно заражают мелкие банки, где с безопасностью все очень плохо. Основная их проблема – это низкая информационная грамотность. Чтобы избежать этого, необходимо уделять внимание комплексным защитным решениям. Это политика, аудиты, постоянные отслеживания обновлений, защитные решения, анализ трафика, обучение персонала, защитное комплексное ПО. Это защита самих компьютеров, защита файловой системы, это различные виды файерволов, это обязательные контроль и защита трафика.

Для кибернападения на сайт RT злоумышленники использовали DDoS-атаки, или, иначе говоря, распределённые атаки типа «отказ в обслуживании» (Distributed Denial of Service). Как объяснил эксперт, подобные атаки хакеры проводят с помощью особых ботов, имитирующих массовые запросы со стороны пользователей.

«Представьте сайт в интернете. Вы пытаетесь получить к нему доступ, но когда вы пытаетесь это сделать со своего браузера — вы просто не можете его открыть. Вы просто видите белый экран или сообщение о технических работах, но не содержимое сайта, которое вам нужно. Это как раз атака типа «отказ в обслуживани», которая обычно предпринимается киберпреступниками, атакующими сайт с помощью огромного количества запросов. Все эти запросы кажутся вполне обычными, но на самом деле это похоже на шторм — как будто тысячи людей в одну секунду одновременно пытаются получить доступ к сайту. Но это не люди, это всё компьютерные боты, которые стремятся перехватить доступ к ресурсу. Провайдер или сервер просто оказывается перегруженным этими запросами, и обычные пользователи не могут открыть страницу», — рассказал Сергей Ложкин.

По словам эксперта, проведение подобных атак требует серьёзной предварительной подготовки.

«Чтобы предпринять действительно эффективную атаку, вы должны иметь в распоряжении большое число заражённых компьютеров, с которых будут действовать боты. До начала атаки хакеры пытаются заразить компьютеры обычных пользователей. Когда их количество достигает необходимого уровня — нескольких сотен, нескольких тысяч, или даже больше, — они начинают кибернападение», — сообщил эксперт.

Подобные действия затрагивают не только сервера жертвы преступников, но и компьютеры обычных пользователей, которые преступники начинают использовать в своих интересах. Они отдают часть своей мощности на проведение атаки и работают медленнее.

Для борьбы с DDoS-атаками применяются специальные программные комплексы, которые способны отфильтровать запросы ботов или же перенаправить эти запросы, чтобы защитить сайт и оборудование от перегрузки.

Как отметил Сергей Ложкин, существует развитый рынок хакеров, работающих по заказу. Тот, кто заинтересован в кибератаке, может разместить свой заказ в сети и ждать, когда «наёмники» его выполнят.

«Заказчиками могут выступать кто угодно, однако, когда нападению подвергаются новостные агентства, общественные организации, журналисты и иные подобные цели, обычно организаторы действуют из политических интересов», — сообщил эксперт.

Подобные атаки могут длиться днями, если не позаботиться заранее о должных мерах предосторожности. Выяснить, откуда было произведено нападение или кто был его организатором очень сложно, а иногда и просто невозможно. Хотя иногда правоохранительным органам удаётся добиться успеха.

Самая крупная из серии атак на RT произошла в ночь на 9 августа — DDoS-атака смешанного типа (UDP-amplification и SYN-flood) на сайт RT.com состояла из двух этапов. Первый этап — атака на американский и европейский дата-центры — начался в 00:00 мск. На втором этапе произошло кибернападение на оборудование, размещённое в дата-центре RT в Москве. Полное прекращение DDoS-атаки было зафиксировано в 02:20 мск.

Ранее сайт RT.com неоднократно подвергался кибернападениям. В июле 2016 года масштабная атака на ресурс совпала по времени с попыткой государственного переворота в Турции. В сентябре 2014 года произошла самая мощная DDoS-атака на сайт RT за всё время его существования, которую удалось отразить благодаря усилиям технических специалистов.

В 2015 г. произошло более 24 млн кибератак на сайты и информационные системы органов власти России, сообщил президент Владимир Путин, выступая 26 февраля на коллегии ФСБ. Уровень защищенности ресурсов государства нужно повышать, считает президент. Число кибератак растет ежегодно, говорит пресс-секретарь президента Дмитрий Песков: это и попытки сорвать работу, перехватить контроль и снять информацию. Но бюджет на борьбу с ними увеличиваться не будет, обещает он.

Предупрежден – значит вооружен

В России с 2012 г. работает госцентр реагирования на инциденты безопасности Gov-CERT, говорит сотрудник этого центра. Поскольку государственные информационные системы постоянно растут, увеличивается и число инцидентов. Но пропорционально растет и количество атак, отбитых благодаря Gov-CERT.

Вероятнее всего, под кибератаками понимаются попытки подбора паролей и неправомерного доступа в IT-системы, вирусные заражения, эксплуатация известных уязвимостей, письма с вредоносными вложениями, рассуждает гендиректор компании Group-IB (расследование компьютерных преступлений) Илья Сачков. По его мнению, злоумышленники могут атаковать государственные IT-системы для кибершпионажа, а также из пропагандистских или хулиганских целей. Государственные ресурсы обычно атакуют с политическими целями, чтобы получить и разгласить информацию или сделать ресурс недоступным, соглашается заместитель гендиректора InfoWatch (защита от утечек информации) Рустэм Хайретдинов.

По данным Solar JSOC (центр реагирования на инциденты информационной безопасности), в 2015 г. общее число кибератак в России выросло на 45%, атаки на государственные системы росли чуть быстрее, чем на коммерческий сектор, говорит гендиректор компании Solar Security (разрабатывает системы информационной безопасности) Игорь Ляпунов. По его наблюдениям, число кибератак на госсистемы близко к 24 млн, о которых говорил президент. С тем, что число кибератак на госсектор растет, соглашаются Сачков, Хайретдинов и антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин. Он добавляет, что «Лаборатория Касперского» также отмечает усложнение методов, которыми пользуются киберпреступники. Технически эти атаки не отличаются от нападений на коммерческий сектор, говорит Ложкин.

В IV квартале 2015 г. 41,2% всех атак (не только на государственные, но и на коммерческие системы) пришлось на веб-приложения, 28,3% – попытка компрометации учетных записей, следует из материалов Solar JSOC.

В госсегменте, как и в коммерческом секторе, снижается число успешных DDoS-атак, отмечает Сачков, однако прогнозирует, что к думским выборам в сентябре 2016 г. их число снова возрастет: это будут атаки на СМИ, блоги, сайты конкурентов. Хайретдинов не согласен, что число DDoS-атак снижается: по данным компании Qrator Labs (занимается защитой от таких атак), в 2015 г. их число возросло вдвое.

Для борьбы с кибератаками нужно в первую очередь выстраивать системы мониторинга атак и обмениваться информацией по киберугрозам, полагает Ляпунов. Сейчас уже недостаточно установить стандартные средства защиты (такие как антивирус) и ждать результата, уверен Хайретдинов. По его мнению, нужно устранять уязвимости стандартного ПО, благо информация о них появляется быстро. Хайретдинов отмечает также недостаточную квалификацию служб защиты госучреждений. Он советует закупать наборы средств защиты у разных вендоров. Ложкин из «Лаборатории Касперского» тоже советует обучать персонал, обновлять ресурсы и создавать комплексную систему защиты.