Сергей ложкин касперский. Комментарий: Антивирусный эксперт о взломе городских систем

Для кибернападения на сайт RT злоумышленники использовали DDoS-атаки, или, иначе говоря, распределённые атаки типа «отказ в обслуживании» (Distributed Denial of Service). Как объяснил эксперт, подобные атаки хакеры проводят с помощью особых ботов, имитирующих массовые запросы со стороны пользователей.

«Представьте сайт в интернете. Вы пытаетесь получить к нему доступ, но когда вы пытаетесь это сделать со своего браузера — вы просто не можете его открыть. Вы просто видите белый экран или сообщение о технических работах, но не содержимое сайта, которое вам нужно. Это как раз атака типа «отказ в обслуживани», которая обычно предпринимается киберпреступниками, атакующими сайт с помощью огромного количества запросов. Все эти запросы кажутся вполне обычными, но на самом деле это похоже на шторм — как будто тысячи людей в одну секунду одновременно пытаются получить доступ к сайту. Но это не люди, это всё компьютерные боты, которые стремятся перехватить доступ к ресурсу. Провайдер или сервер просто оказывается перегруженным этими запросами, и обычные пользователи не могут открыть страницу», — рассказал Сергей Ложкин.

По словам эксперта, проведение подобных атак требует серьёзной предварительной подготовки.

«Чтобы предпринять действительно эффективную атаку, вы должны иметь в распоряжении большое число заражённых компьютеров, с которых будут действовать боты. До начала атаки хакеры пытаются заразить компьютеры обычных пользователей. Когда их количество достигает необходимого уровня — нескольких сотен, нескольких тысяч, или даже больше, — они начинают кибернападение», — сообщил эксперт.

Подобные действия затрагивают не только сервера жертвы преступников, но и компьютеры обычных пользователей, которые преступники начинают использовать в своих интересах. Они отдают часть своей мощности на проведение атаки и работают медленнее.

Для борьбы с DDoS-атаками применяются специальные программные комплексы, которые способны отфильтровать запросы ботов или же перенаправить эти запросы, чтобы защитить сайт и оборудование от перегрузки.

Как отметил Сергей Ложкин, существует развитый рынок хакеров, работающих по заказу. Тот, кто заинтересован в кибератаке, может разместить свой заказ в сети и ждать, когда «наёмники» его выполнят.

«Заказчиками могут выступать кто угодно, однако, когда нападению подвергаются новостные агентства, общественные организации, журналисты и иные подобные цели, обычно организаторы действуют из политических интересов», — сообщил эксперт.

Подобные атаки могут длиться днями, если не позаботиться заранее о должных мерах предосторожности. Выяснить, откуда было произведено нападение или кто был его организатором очень сложно, а иногда и просто невозможно. Хотя иногда правоохранительным органам удаётся добиться успеха.

Самая крупная из серии атак на RT произошла в ночь на 9 августа — DDoS-атака смешанного типа (UDP-amplification и SYN-flood) на сайт RT.com состояла из двух этапов. Первый этап — атака на американский и европейский дата-центры — начался в 00:00 мск. На втором этапе произошло кибернападение на оборудование, размещённое в дата-центре RT в Москве. Полное прекращение DDoS-атаки было зафиксировано в 02:20 мск.

Ранее сайт RT.com неоднократно подвергался кибернападениям. В июле 2016 года масштабная атака на ресурс совпала по времени с попыткой государственного переворота в Турции. В сентябре 2014 года произошла самая мощная DDoS-атака на сайт RT за всё время его существования, которую удалось отразить благодаря усилиям технических специалистов.

О том, почему “Мистер Робот” – пожалуй, главный сериал этого лета. Судя по всему, так считаем не только мы. Ведущие специалисты Kaspersky Lab, Сергей Ложкин, Александр Гостев и Сергей Голованов рассказывают, чем так интересен «Мистер Робот» и почему не стоит беспокоиться о том, что сотни школьников станут хакерами после просмотра этого сериала.

О реалистичности того, что происходит
на экране

Сергей Ложкин, ведущий антивирусный эксперт Kaspersky Lab:

Все предыдущие фильмы о «хакерах» на мой взгляд, выглядели скорее нелепо и весело. Бегущие по экрану непонятные символы, трехмерные эффектные схемы и различные «спецэффекты взлома» - все это смотрится интересно для обывателя, но у специалиста по безопасности - того, кто знает, как это происходит на самом деле, - вызывает лишь снисходительную улыбку. А вот в сериале «Мистер Робот» все показано на удивление правдоподобно, программное обеспечение, методика, команды - практически все как в реальной жизни за исключением некоторых огрехов, и, пожалуй, все равно присутствует элемент излишней простоты, с которой главному герою удается проникать в сети.

На удивление, откровенно наивных сцен почти не было, только чересчур быстро происходил взлом и получение информации, - в реальности это все гораздо дольше.

Ну и, наверное, слишком слабая информационная защита в такой серьезной корпорации. Не так-то просто заддосить или взломать компанию такого масштаба.

Александр Гостев, главный антивирусный эксперт Kaspersky Lab:

С точки зрения экспертов по информационной безопасности, пока в фильме слишком большой уклон сделан в сторону DDoS-атак, хотя на практике таким видом деятельности занимаются в основном малопрофессиональные киберпреступники. Настоящие специалисты, взламывающие сети корпораций, DDoS не жалуют.

Сергей Голованов, ведущий антивирусный эксперт Kaspersky Lab :

Тут действительно нет этих типичных голливудских приемов, вроде проецирования формул на лицо героя, когда он вводит код и что-то взламывает. Все как в реальной жизни. Эллиот действительно вводит существующие команды. Даже в первом эпизоде, когда он совершает DDoS-аттаку, все показано верно. Это действительно работает так: на сервере обнаруживают руткит (rootkit – набор вредоносных приложений, скрывающих свое присутствие на компьютере и позволяющих хакеру делать свои дела незаметно), его нужно найти и уничтожить.

В реальной жизни злоумышленники редко оставляют сообщения в коде самого трояна. Но я даже помню один троян, содержащий цитаты Шекспира.

Очень реалистично показана ситуация, когда главный герой, вместо того, что бы уничтожить руткит, создает chmod (программу для изменения прав доступа к файлам и директориям) и говорит, что он единственный, кто сможет его прочитать. К тому же в дополнение к трояну ему оставляют файл readme.txt. В реальной жизни злоумышленники редко оставляют сообщения в коде самого трояна. Но я даже помню один троян, содержащий цитаты Шекспира.

О непонятной терминологии

Сергей Ложкин: Для целевой аудитории этого сериала термины, такие как Tor, DDoS-атака и тому подобное, безусловно, знакомы. Все-таки те, кому интересен данный сериал, достаточно продвинутые пользователи.

Александр Гостев: При этом не стоит забывать, что для широкой аудитории термины все-таки не столь важны. Представьте себе любой фильм, где рассказывают о работе врачей, да хоть тот же «Доктор Хаус». Многие ли зрители, даже после сериала, знают что такое волчанка или интубирование? На популярность и смотрибельность это не влияет».

О том, почему людям это интересно

Сергей Голованов: Когда я узнал, что вышел новый сериал про хакеров, меня это нисколько не заинтересовало. Честно говоря, для меня «Игра Престолов» является единственным сериалом, достойным внимания. Но однажды я случайно наткнулся на «Мистера Робота» и решил все-таки посмотреть. Я не ожидал увидеть что-то экстраординарное, но стоит признаться, был удивлен, в первую очередь реалистичностью.

Создатели использовали несколько беспроигрышных приемов: шизофрения, как в «Бойцовском клубе», хакеры-аутисты и внешний мир, как в «Девушке с татуировкой дракона», и главный герой, который противостоит всему обществу и «людям в черном», что напоминает «Матрицу».

Сразу после пилотного показа сообщили о втором сезоне, что свидетельствует о большом интересе к этой теме. Почему? Возможно, потому что он рассказывает о том, что окружает нас каждый день. Что касается способов взлома, все показано абсолютно достоверно. Главный герой успешно использует социальную инженерию, взламывает электронные ящики и профили в социальных сетях психоаналитика, своей одноклассницы и ее бойфренда. Последний даже использует пароль «123456Seven», и когда Эллиот это обнаруживает, воспринимает его как полного дурака. Порой сериал можно использовать в качестве учебника того, как не надо делать.

О роли соцсетей в работе хакеров

Сергей Ложкин: Сбор данных о человеке в соцсетях может быть очень эффективным для проведения последующих атак, например, с помощью элементов социальной инженерии. Можно составить социологический, а возможно, и психологический портрет человека, его друзей, увлечений и т.д. и на основании этой информации отправить письмо с вредоносным вложением, которое не вызовет у него подозрений и которое он действительно запустит.

Александр Гостев: Достаточно вспомнить информацию из материалов Эдварда Сноудена, где описано, насколько американская система безопасности, созданная спецслужбами, основывается на данных из социальных сетей. По сути дела, для государства это сегодня является самым важным источником информации о любом человеке.

О субкультуре хакеров

Сергей Ложкин: Сейчас, наверное, уже нет признаков хакерской субкультуры как таковой. Реальный хакер может обладать любой внешностью, быть приверженцем любых стилей, музыкальных направлений и т.д. Современные хакеры в основном интересуются исключительно деньгами, поэтому романтического ореола, коробок с пиццей и полутемных комнат с несколькими компьютерами где-нибудь в подвале уже не встретишь. Единственное, что, возможно, по-прежнему объединяет хакеров-одиночек, - это антиглобализм.

Об опасности хакерских групп в реальной жизни

Сергей Ложкин: Все зависит от того, кто производит атаку. Если это простой хулиган, подросток, мошенник, то взломать серьезно защищенную сеть ему вряд ли удастся. «Анонимусы» и прочие, как мы их называем, хактивисты не являются такими уж страшными и профессиональными с точки зрения их навыков. Подобные группировки в основном берут своей многочисленностью, но действительно крутых специалистов, обладающих уникальными знаниями, среди них единицы. Другое дело, если за атакой стоят подразделения кибернаемников или спецслужбы государства, тогда подобные атаки в большинстве случаев могут быть успешными.

Александр Гостев: Многие критические системы в интернете действительно слабо защищены или основаны на неправильных принципах безопасности. Осуществление кибератак, способных парализовать работу финансовых рынков или элементов транспортной инфраструктуры, вполне реально - более того, различные инциденты (пока без серьезных последствий) уже были. Худший сценарий - мы вернемся в век паровых двигателей и лошадей.

Сергей Голованов: Насчет опасений, что после этого популярного сериала целая толпа вдохновленных подростков пойдет взламывать крупные компании, скажу, что корпорации в силах защитить себя от любителей. Конечно, найдется и несколько одаренных гениев, как Эллиот, но они настолько оторваны от всего мира, что вряд ли шоу на ТВ способно повлиять на их мировоззрение. Зато школьники могут начать ставить Linux, учиться работать в терминалах, изучать методы социальной инженерии. Все это может быть к лучшему: поколение защитников информации вырастает именно на таких сериалах.

Читайте нас у
Telegram

О реалистичности того, что происходит на экране

Ведущий антивирусный эксперт «Лаборатории Касперского»

«Все предыдущие фильмы о «хакерах» на взгляд специалиста выглядели скорее нелепо и весело. Бегущие по экрану непонятные символы, трехмерные эффектные схемы и различные «спецэффекты взлома» - все это смотрится интересно для обывателя, но у специалиста по безопасности - того, кто знает, как это происходит на самом деле, - вызывает лишь снисходительную улыбку. А вот в сериале «Mr.Robot» все показано на удивление правдоподобно, программное обеспечение, методика, команды - практически все как в реальной жизни за исключением некоторых огрехов, и, пожалуй, все равно присутствует элемент излишней простоты, с которой главному герою удается проникать в сети. На удивление, откровенно наивных сцен почти не было, только чересчур быстро происходил взлом и получение информации, - в реальности это все гораздо дольше. Ну и, наверное, слишком слабая информационная защита в такой серьезной корпорации. Не так-то просто заддосить или взломать компанию такого масштаба».

Главный антивирусный эксперт «Лаборатории Касперского»

«С точки зрения экспертов по информационной безопасности, пока в фильме слишком большой уклон сделан в сторону DDoS-атак, хотя на практике таким видом деятельности занимаются в основном малопрофессиональные киберпреступники. Настоящие специалисты, взламывающие сети корпораций, DDoS не жалуют».


Фотография: USA Network

О непонятной терминологии в сериале

Для целевой аудитории этого сериала термины, такие как Tor, DDoS-атака и т.д., безусловно, знакомы. Все-таки те, кому интересен данный сериал, достаточно продвинутые пользователи.

При этом не стоит забывать, что для широкой аудитории термины все-таки не столь важны. Представьте себе любой фильм, где рассказывают о работе врачей, да хоть тот же «Доктор Хаус». Многие ли зрители, даже после сериала, знают что такое волчанка или интубирование? На популярность и смотрибельность это не влияет».


Фотография: USA Network

О роли соцсетей в работе хакеров

Сбор данных о человеке в соцсетях может быть очень эффективным для проведения последующих атак, например, с помощью элементов социальной инженерии. Можно составить социологический, а возможно, и психологический портрет человека, его друзей, увлечений и т.д. и на основании этой информации отправить письмо с вредоносным вложением, которое не вызовет у него подозрений и которое он действительно запустит.

Достаточно вспомнить информацию из материалов Эдварда Сноудена, где описано, насколько американская система безопасности, созданная спецслужбами, основывается на данных из социальных сетей. По сути дела, для государства это сегодня является самым важным источником информации о любом человеке.


Фотография: USA Network

О субкультуре хакеров

Сейчас, наверное, уже нет признаков хакерской субкультуры как таковой. Реальный хакер может обладать любой внешностью, быть приверженцем любых стилей, музыкальных направлений и т.д. Современные хакеры в основном интересуются исключительно деньгами, поэтому романтического ореола, коробок с пиццей и полутемных комнат с несколькими компьютерами где-нибудь в подвале уже не встретишь. Единственное, что, возможно, по-прежнему объединяет хакеров-одиночек, - это антиглобализм.


Фотография: USA Network

Об опасности хакерских групп в реальной жизни

Все зависит от того, кто производит атаку. Если это простой хулиган, подросток, мошенник, то взломать серьезно защищенную сеть ему вряд ли удастся. «Анонимусы» и прочие, как мы их называем, хактивисты не являются такими уж страшными и профессиональными с точки зрения их навыков. Подобные группировки в основном берут своей многочисленностью, но действительно крутых специалистов, обладающих уникальными знаниями, среди них единицы. Другое дело, если за атакой стоят подразделения кибернаемников или спецслужбы государства, тогда подобные атаки в большинстве случаев могут быть успешными.

Многие критические системы в интернете действительно слабо защищены или основаны на неправильных принципах безопасности. Осуществление кибератак, способных парализовать работу финансовых рынков или элементов транспортной инфраструктуры, вполне реально -более того, различные инциденты (пока без серьезных последствий) уже были. Худший сценарий - мы вернемся в век паровых двигателей и лошадей.

На прошлой неделе я был на Мобильном Конгрессе #MWC16 в Барселоне и посмотрел кучу новинок, которые представляли разные компании. Одной из тем поездки была безопасность мобильных платежей. Милые девушки из Лаборатории Касперского выделили мне на 20 минут своего старшего антивирусного эксперта Сергея Ложкина, с которым я пообщался на актуальную тему. Разговор пошёл очень живо и интересно, я даже не ожидал, что тема будет столь широкой.

Сергей Ложкин, cтарший антивирусный эксперт в Лаборатории Касперского

Сергей пришел в «Лабораторию Касперского» в 2012 году. В настоящее время он ведет исследовательскую деятельность по следующим направлениям: кибершпионаж, статический и динамический анализ вредоносного ПО, исследование сетей Undernet (типа TOR), социальная инженерия, безопасный обмен данными, анализ эксплойтов и анонимных сетей, а также расследование киберпреступлений.

Сергей окончил Омскую академию МВД России. До прихода в «Лабораторию Касперского» занимался расследованием киберпреступлений в Министерстве внутренних дел РФ, а также работал в различных компаниях в качестве специалиста по тестам на проникновение и вирусного аналитика.

ЕК: Чем отличается безопасность бесконтактных платежей от контактных, когда человек использует карту? Насколько сильно опасно использовать контактную карту?

– Конечно, технологии очень сильно отличаются. Если мы десятилетиями используем кредитные карты, то бесконтактные платежи только появились. Конечно они немножко разные, когда делали бесконтактные технологии уже начинали задумываться. Тем не менее, возьмем к примеру технологию paypass – она практически никак не защищена – если есть терминал и к немк примагнитить карту, то деньги снимутся в любом случае.

ЕК: Возможно есть защита со стороны банка?

– Да, есть.

ЕК: Но сама технология прокосновения никак не защищена? Например, карта банка Тинькофф (они недавно сделали приложение с оплатой, там предлагают для активации оплаты ввести пинкод, то есть перед оплатой – т.е. сначала пин – потом прикосновение.

– На карте такой возможности нет, но есть немножко другие защитные технологии. Во-первых, физически нельзя снять больше определенной суммы, есть обязательные лимит на трансфер при бесконтактной операции. Но если в чипе все зашифровано очень сильно, специальными алгоритмами, которые только через пин код, то здесь именно этот кусечек не защищен. И теоретически, человек может открыть юрлицо, например, зарегестрировать на него платежный терминал, а потом ходить с ним в метро и прикасаться к людям.

ЕК: Можно ж зарегистрироваться например, в Гонкоге, а ходить в Москве.

– Теоретически, это возможно, но будет проблема вывода средств.

Но эти технологии будут очень сильно развиваться, тот же самый NFC, уже будет не карта а встроенный мобильный кошелек. Соответсвенно, здесь очень большая проблема в следующем: удобство и безопасность, потому что никто не захочет прикладывая, потом еще что-то вводить. Пока это не могут решить, по технологии. Возможно в будущем найдутся решения, одним из которых может стать биометрия – ты прикасаешься телефоном и в этот момент кладешь палец.

ЕК: Биометрия проникает уже в телефоны. На Мобильном конгрессе все топовые новинки уже имеют встроенные датчики, которые достаточно четко работают.

– Тем не менее все датчики можно обмануть – сделать искусственный отпечаток пальца (есть ролики на youtube). Биометрия бывает разной, сетчатка глаза будет наиболее эффективной. Сделать это довольно просто: у камер распознование очень сильно растет. Пока конечно нет, но в будущем когда камеры будут высокой четкости – вот ты направляешь телефон, нажал – всё! И никаких проблем. Вот это будет идеальная защита. Но до сих пор мы видим магнитная полоса как работала так и работает.

Появились вирусы для POS-терминалов. От этого тоже никак нельзя защититься. Зашел в пос терминал в магазине, ты себя никак не обезопасишь – ты даешь карту, ее прокатывают и твои данные уже уходят.

ЕК: Данные параллельно еще кто-то забирает?

– Просто с памяти терминала вирус забирает информацию, все что ты вводишь, данные кредитной карты. Вполне возможно, что с распространением бесконтактных платежей появится канальчик, куда влезут новые вирусы.

ЕК: Как выглядит процесс расследования, когда например у банка пропадают деньги, учитывая, что они с неохотой расскрывают информацию?

– Банки, да, не хотят говорить эту информацию, это и репутационные риски, и финансовые и тд. НО тем не меннее они такой инцидент расследовать очень хотят, им интересно, как это произошло, чтобы в будущем не повторялось, и реально хотят наказать злоумышленников, которые за этим стоят. Что делают банки: во-первых, они обращаются в правоохранительные органы. Во-вторых, банки обращаются в частные компании, потому что у нас в Лаборатории К есть такой сервис, который назывется расследование инцидентов. Они реально приходят к нам, с ними подписывается договор и наши специалисты приходят в банк и начинают изучать информацию. Нашу экспертизу все знают и поэтому мы часто сотрудничаем с правоохранительными органами. Мв производим экспертизы, исследует зараженные компьютеры и потом эти данные передаются органам. Процесс происходит таким образом: как только мы понимаем, что это новый вирус, например, новый троян, который захватил этот банк, мы начинаем его изучать. У нас есть такая система Kaspersky Security Network, которая позволяет искать нам подобные образцы у наших банков-клиентов. И если мы видим у кого-то еще проблемы, Мы можем прийти к ним и сказать, мол ребят вот у вас тут какая-то беда происходит (многие банки являются нашими клиентами). Существует другой механизм, когда правоохр органы понимают, что ситуация у многих банков, они сами связываются с руководством и предлогают проверки. Но в основном банки приходят сами, к компаниям они идут охотно, они не хотят публичности.

ЕК: Есть ли реальные случаи, когда задержали людей, придумавших сиситему, как вывести деньги? Это же довольно сложный процесс – надо возбудить дело, найти пострадавших, провести расследование, доказать причастность виновных..

– Да, конечно! Были задержаны люди. Самое простое — это возбудить дело, банки с охотой пишут заявления. Самое сложное – это найти киберпреступников, они очень хорошо шифруются, используют сервера в разных странах. Не всегда правоохр органы других стран сразу дают доступ к серверам, очень много времени занимает согласование юридических моментов. Необходимо ведь получить физический доступ к серверу. И органы только после всех согласований высылают его. Зачастую все происходит в рамках интерпола, тогда процесс ускоряется. Но тем не менее у преступника достаточно времени понять, что пора уходить, тогда он все сворачивает и исчезает навсегда!

Но в основном происходят задержания “дропов”, тех кто пришел снимать наличные с банкоматов когда весь банк заражен и преступники захватили все банкоматы! Тогда органы начинают их раскручивать, чтобы они рассказали кто за ними стоит. Но в 95% случаях они (“дропы”) сами толком ничего не знают.

Тем не менее аресты преступников были, они происходят каждый год

ЕК: Как же тогда защититься?

А: Если говорить о банках, то киберпреступники обычно заражают мелкие банки, где с безопасностью все очень плохо. Основная их проблема – это низкая информационная грамотность. Чтобы избежать этого, необходимо уделять внимание комплексным защитным решениям. Это политика, аудиты, постоянные отслеживания обновлений, защитные решения, анализ трафика, обучение персонала, защитное комплексное ПО. Это защита самих компьютеров, защита файловой системы, это различные виды файерволов, это обязательные контроль и защита трафика.