Купить мерч «Эха»:

Как не стать жертвой компьютерной слежки? - Сергей Никитин, Сергей Ложкин - Точка - 2014-09-28

28.09.2014
Как не стать жертвой компьютерной слежки? - Сергей Никитин, Сергей Ложкин - Точка - 2014-09-28 Скачать

А. ПЛЮЩЕВ: Московское время 22 часа 10 минут. Добрый вечер, вы слушаете программу «Точка», у микрофона Александр Плющев, Сергей Оселедько.

С. ОСЕЛЕДЬКО: Добрый вечер.

А. ПЛЮЩЕВ: И сегодня мы решили поговорить о том, как не стать жертвой компьютерной слежки. У нас в гостях два ведущих эксперта. Во-первых, ведущий эксперт Лаборатории Касперского Сергей Ложкин. Добрый вечер.

С. ЛОЖКИН: Добрый вечер.

А. ПЛЮЩЕВ: А также Сергей Никитин, зам руководителя криминалистической лаборатории IB Group. Добрый вечер, Сергей.

С. НИКИТИН: Здравствуйте.

А. ПЛЮЩЕВ: Итак, с тремя Сергеями в компании начинаем программу «Точка». Координаты нашего эфира: +7-085-970-45-45 – номер для ваших смс. Также веб-форма на нашем сайте есть, пользуйтесь ею для отправки сообщений нам в эфир.

Значит, что стало отправной точкой, о чем хотели бы поговорить? Как не стать жертвой компьютерной слежки? Я как-то был не так давно, где-то около месяца назад, наверное, да, Сергей?..

С. ЛОЖКИН: Да, где-то так.

А. ПЛЮЩЕВ: Вот было мероприятие у Лаборатории Касперского на несколько разных тем, и вот Сергей Ложкин как раз выступал с интереснейшим докладом, который назывался…

С. ЛОЖКИН: Назывался он, если говорить по-английски, «Paranoia Justified», а на наш замечательный русский язык «Оправданная паранойя». То есть, о том, что паранойя при взаимодействии с сетью Интернет, она на самом деле оправдана.

А. ПЛЮЩЕВ: Вот. И именно об этом пойдет речь. Мне ужасно понравился доклад двумя вещами. Во-первых, он был для вот простых обычных пользователей, которыми мы являемся все с вами, вот. В весьма простых терминах и с дельными советами, надо сказать. И, во-вторых, что бывает редко для коммерческих компаний, он не ставил своей целью продвинуть какой-либо продукт. Это вообще просто было оценено всеми журналистами, которые там были, прямо очень и очень.

Так вот, я попросил Сергея Ложкина сегодня прийти и в начале программы, может быть, немножко как-то… я понимаю, что мы здесь без картинок, радио, тем не менее, можно разве что строить гримасы в Сетевизор, вот. Рассказать какие-то основные тезисы, основные положения этого доклада. Чем обусловлена, во-первых, тема, что вас как компанию, что тебя лично сподвигло этим заняться. И вот какие-то общие положения рассказать, чтобы мы потом все это могли обсудить.

С. ЛОЖКИН: Да, действительно был такой доклад. И вообще вся информация, которая в этом докладе мной подавалась, она, вот если брать, например, специалиста, который хорошо разбирается в области IT-безопасности, эксперта, эти люди там ничего нового для себя не услышат. Но мы специально постарались сделать так, чтобы рассказать, в первую очередь он был направлен на журналистов, но любой человек может его применить. И основными посылами в этом докладе были то, как защитить себя, свои источники информации (для журналистов) и в первую очередь свою информацию, которая хранится на компьютере, которая передается по каналам связи, от перехвата, от шпионажа. Потому что журналист, он должен быть независим и объективен. Вот как бы так.

Соответственно, в этом докладе…

А. ПЛЮЩЕВ: Там, кстати, можно отфильтровать вот чисто какие-то эти битубишные вещи для журналистов…

С. ЛОЖКИН: Да.

А. ПЛЮЩЕВ: Потому что очень много было применимо для вполне обычных людей.

С. ЛОЖКИН: Абсолютно, доклад применим абсолютно для всех людей. И, соответственно, та информация, которая там была, во-первых, там очень простым языком говорилось о тех технологиях, которые позволят пользователю в сети остаться 1) анонимным, 2) защитить собственную информацию при обмене данными с кем угодно (с работодателем, с коллегой), да и вообще просто при серфинге любых сайтов. Я перечислял технологии, которые ему помогут это сделать. Мало того, не нужно обладать каким-то там безумным набором специальных знаний для этого. То есть, я говорил о технологиях, типа OpenVPN, что сейчас огромное количество серверов, которые предоставляют услугу. То есть OpenVPN – это технология, которая позволяет вам зашифровать ваш сетевой трафик. Соответственно, любой человек может зайти в Гугл, набрать это заветное слово и найти огромное количество, я бы даже это называл официальных серверов, потому что OpenVPN очень часто и хакеры предлагают для себе подобных. Даже не хакеры, а киберпреступники. Но существует большое количество компаний, которые предоставляют это как услугу, которая стоит 5-10 долларов в месяц и позволяет вам защитить ваш трафик не то что от киберпреступника, а в том числе от вашего собственного провайдера интернета, который, может быть, имеет злонамеренные мысли подслушать, что вы делаете, например.

Также я рассказывал про Tor как таковой. То есть, если человек переживает, что за ним ведется…

А. ПЛЮЩЕВ: Поясним, что это браузер, который скрывает твое поведение в сети.

С. ЛОЖКИН: Да. Но это не совсем браузер, это можно назвать тоже технологией, но в его комплект входит браузер, который позволяет пользователю анонимно посещать любые сайты в интернете. Вот.

И как бы третий столп, наверное, такой, на котором основана личная безопасность, особенно персональные данные пользователя, его какая-то информация, которая на его компьютере хранится, личная либо корпоративная – это шифрование, конечно. Мы рассказывали о том, что очень часто пользователи, используя даже ту же самую последнюю версию операционной системы Windows, там, восьмерку, семерку, pro-версии, соответственно, они просто не включают возможность шифрования, которая там есть. То есть, не нужно ничего скачивать, нужно просто зайти в настройки Windows и включить шифрование полное диска, что позволит избежать огромных проблем при потере компьютера где-то в аэропорту, там, ноутбука того же или еще чего-то.

Соответственно, вот такая информация рассказывалась. И, как вы сказали, я очень рад, что она вам понравилась, была интересной.

А. ПЛЮЩЕВ: Напоминаю, что обсуждаем сегодня мы, как не стать жертвой компьютерной слежки. Ваши вопросы приветствуются: +7-985-970-45-45 или через веб-форму на нашем сайте.

Вообще первая же реакция от наших слушателей, да? Как не стать жертвой компьютерной слежки? Не использовать компьютер. Но мы все понимаем, что это решительно невозможно, ну, безусловно. Тем не менее, я в этом вопросе слышу следующее. Ну, значит, раз ее избежать невозможно, по этой логике, если мы не можем компьютер, оставив включенным и залогиненным в сеть, избежать какого-то вмешательства извне, какой-то слежки, разных структур, не обязательно, там, шпионских, не обязательно правоохранительных...

С. ОСЕЛЕДЬКО: Нужно расслабиться и получать удовольствие.

А. ПЛЮЩЕВ: Да, да. Ну, и черт с ними, пусть следят. В конце концов, ничего страшного. Что на это можно сказать? Друзья, все, можно всем подключаться, доклад Сергея закончен.

С. НИКИТИН: Ну, давайте выскажу такую простую мысль. Это не всегда идет во зло, да? Например, банальная вещь, такая, как таргетированная реклама. Мы все не любим рекламу, но, допустим, для каких-то корпораций, типа Гугла, они бесплатно предоставляют нам почтовые сервисы и дают нам некую рекламу. Наверное, лучше смотреть рекламу про то, что нам интересно. Если тот же Гугл собирается статистику о том, что мы интересуемся автомобилями, мы будем видеть рекламу про автозапчасти, какие-то автосервисы и так далее. Вот.

А. ПЛЮЩЕВ: Хотелось бы ее вообще не видеть, честно говоря.

С. НИКИТИН: Это конечно, конечно, но как неизбежное зло, да? То есть, не все технологии слежения, они настолько уже опасны и неудобны, иногда они несут нам пользу.

А. ПЛЮЩЕВ: Интересный подход у IB Group.

С. ЛОЖКИН: А вот я с коллегой не соглашусь, я не соглашусь. То есть, вот мое мнение и, в принципе мнение, наверное, нашей компании, вот если даже взять любые технологии, даже вот эту таргетированную рекламу, и недавно, я прям пример могу вам привести. То есть, у меня у друга родился ребенок, и еще до рождения этого ребенка ему начала сыпаться информация о покупке всяких детских принадлежностей и прочего-прочего, хотя он просто обсуждал это с кем-то в переписке.

А. ПЛЮЩЕВ: То есть, по мнению Сергея Никитина, это не так плохо. Вас же интересует это.

С. ЛОЖКИН: Я предпочитаю сам искать какую-то информацию. То есть, все-таки, да, это ребенок, это очень такое событие в жизни, очень личное, я бы сказал, в первую очередь для родителей. И то, что об этом знает какая-то большая корпорация, это не очень хорошо. Но сейчас я говорю не об этом. Я хочу сказать…

А. ПЛЮЩЕВ: Подождите, подождите. А как это выяснилось-то? Откуда узнали про ребенка?

С. ЛОЖКИН: Переписка, просто почтовая переписка.

А. ПЛЮЩЕВ: Ну, то есть, это анализ почтовой переписки, в ней указывалось, что там какие-то ключевые слова, либо «беременность», либо «роды», либо «ребенок» и так далее.

С. ЛОЖКИН: Абсолютно верно.

А. ПЛЮЩЕВ: И по этому… это же хорошо, по мнению Сергея Никитина, это вообще здорово. Ну, что тут такого, в конце концов?

С. ЛОЖКИН: Смотрите, вот если говорить про... вот возьмем вирус.

А. ПЛЮЩЕВ: Это же робот вам написал, ну, в смысле, робот почитал и робот вам подсунул, не какие-то люди, никто почту вашу не читал.

С. ЛОЖКИН: Я зайду с другой немного стороны, просто сделаю аллегорию на то же самое. Очень многие люди считают, что если компьютерные вирусы используются для правоохранительных органов, то есть, для поиска преступников, наблюдения за ними, еще для чего-то, то это хорошо. Но это не хорошо. Любое программное обеспечение, которое сделано, скажем так, со спецификой вируса компьютерного – это зло, неважно для каких целей он создан: для целей нарушения иранской ядерной программы, для целей поиска преступников или еще чего-то.

То же самое технологии, которые созданы для наблюдения и сбора информации, трэкинга и прочего. Они якобы сделаны с целями вот помочь нам и так далее, но они нарушают нашу приватность, как бы это…

С. ОСЕЛЕДЬКО: Но если мы не доверяем роботам Гугла, то с какой стати мы должны доверять владельцам этих всяких анонимайзеров, OpenVPN, разработчикам Tor и так далее?

С. ЛОЖКИН: Абсолютно верно. И на 100% доверять в области вот такой нельзя никому. Но есть репутация, безусловно, за которой нужно смотреть. То есть, есть те люди, которые предоставляют…

А. ПЛЮЩЕВ: То есть, правильно ли я понял, что у Гугла хуже репутация, чем у разработчиков VPN или Tor?

С. ЛОЖКИН: Гугл – вообще корпорация добра, как ее называют.

С. НИКИТИН: Но давайте вот возьмем пример такой, да? Мы уже озвучивали цифры: 5-10 долларов подписка годовая OpenVPN. Я могу сказать, что ряд провайдеров за 500-1000 долларов все вам расшифрует и предоставит весь трафик. То есть, естественно, для профессионалов отойти, кому действительно нужна безопасность и так далее, всегда есть возможность поднять собственный сервер, да, где-то арендовать его, поднять, настроить VPN именно на собственные сервера, поднять собственную почту. То есть, если вы хотите сделать все хорошо и все защищенно, сделайте это сами. Но, опять же, это требует определенного, скажем, владения этими технологиями.

С. ЛОЖКИН: Конечно.

С. НИКИТИН: А относительно той же рекламы и так далее. Я думаю, что у Сергея, как и у меня, есть некая профессиональная деформация, связанная с информационной безопасностью. На самом деле для большинства пользователей то, что за ними следят, никаких угроз не несет. Наоборот, несет это удобство и какую-то такую… ну, понимание, да? Вот мы очень часто говорим сейчас о компьютерах. Я бы хотел еще отметить наши мобильные устройства, да? Которые еще ближе к нашему телу и собирают еще больше данных. А если мы посмотрим за последними выставками, то они будут скоро собирать медицинскую информацию и пульс, и все это будет храниться в облаках. Я думаю, там, в течение ближайшего срока эти мобильные устройства, которые вечно в интернете, сейчас у нас безлимитные тарифы, они будут вообще знать про все про всех, где мы находимся и так далее, и чуть ли не предлагать нам в пробке кока-колу привезти.

А. ПЛЮЩЕВ: Это безусловно. Но я тут тоже ничего особенно хорошего-то не вижу, надо сказать. Другое дело, что и смертельной опасности, на мой взгляд, тоже нет, но и хорошего мало. Я абсолютно здесь согласен с Сергеем, мы даже, может быть, не очень себе представляем, каким образом можно извлекать информацию из довольно простых вещей. Я, по-моему, приводил как-то этот пример. Как-то мой коллега, соведущий, ныне ведущий программы «Вести.nеt» Павел Кушелев показывал мне… тогда, по-моему, это был Galaxy S4 что ли, я не помню, кто вышел. Короче, у него было приложение вот это, которое связано со здоровьем. И оно автоматически отмечает, когда ты спишь, а когда бодрствуешь. Ну, видимо, когда носишь, а когда он в состоянии…

С. НИКИТИН: Популярная сейчас штука, еще с браслетами она сейчас интегрирована.

А. ПЛЮЩЕВ: Да. Вот, значит, и отмечает параллельно температуру окружающей среды. И он мне дает, значит, все эти графики посмотреть. Я говорю: слушай, Павлик, я вижу, что ты спал с открытым окном. Он говорит: каким образом, подожди? Я говорю: ну, смотри, вот ровно в 5 утра, когда у тебя наступило состояние покоя, - а он ложится спать примерно в это время, - резко понизилась температура. Ты просто окно открыл, это же очевидно. Вот. И я сам себя почувствовал мощным Шерлоком Холмсом в связи с этим. Такие как бы простые очень данные позволяют действительно… простые операции позволяют сделать, в общем, весьма далеко идущие выводы. О местонахождении человека, конечно, много говорится…

С. ОСЕЛЕДЬКО: Сейчас еще набирают дикую популярность всякие датчики, там, открывания-закрывания дверей, включения-выключения света.

С. НИКИТИН: Умные дома.

С. ОСЕЛЕДЬКО: Умные дома – это огромный тренд. Так здесь вообще же кошмар. Можно знать, когда человек приходит домой, уходит из дома…

С. НИКИТИН: Если эта информация будет скомпрометирована.

С. ОСЕЛЕДЬКО: Но здесь еще касательно шифрования у меня есть пара вопросов, если можно. Когда речь про шифрование заходит, у меня первое опасение всегда связано с производительностью. Потому что это достаточно ресурсоемкая история.

С. НИКИТИН: Сейчас все прекрасно, вот современные процессоры Intel, уже Core и выше, они в себе содержат специальный набор инструкций для AES, например, и, в общем, все шифрование, оно аппаратно ускоряется. Грубо говоря, в процессоре есть некий набор инструкций, который все это делает очень быстро и за вас, и вообще практически прозрачно.

А. ПЛЮЩЕВ: Про шифрование…

С. ОСЕЛЕДЬКО: Да, вот Максим из Санкт-Петербурга очень интересный вопрос задает. Он говорит, что в Германии…

А. ПЛЮЩЕВ: Больше юридический.

С. ОСЕЛЕДЬКО: Да, в Германии есть норма закона, по которой пользователь обязан предоставить пароль для доступа к своему гаджету, и отказ его предоставить – это, собственно говоря, уголовно наказуемое преступление.

С. ЛОЖКИН: По-моему, в Англии такая же норма.

А. ПЛЮЩЕВ: Я видел подобный комментарий, о том, что подобное существует в нашей стране, от господина Каталова, главы компании Elcomsoft нашей российской, которая производит… Но, по-моему, у нас есть… постойте, я не юрист, но я точно знаю, что есть норма, позволяющая не свидетельствовать против себя. Это очевидно подпадает под…

С. ЛОЖКИН: Учитывая, как быстро сужается кольцо…

С. НИКИТИН: Скажу вам честно, как человек, который непосредственно занимается проведением судебных компьютерных экспертиз, который имеет дело с компьютерами хакеров, которые, к сожалению, бывают зашифрованы: у нас нет никаких статей, которые заставляли бы кого-то сообщать вообще какие-то пароли. У нас презумпция невиновности

С. ОСЕЛЕДЬКО: Она может появиться уже до окончания…

С. НИКИТИН: А в Англии действительно так. То есть, вы говорите, забыли пароль – посидите три года, подумайте, может быть, вспомните.

С. ЛОЖКИН: Абсолютно верно. Мало того, интересно, и в том числе мои коллеги сталкивались с этим, когда они прилетали в те же самые Соединенные Штаты, например, на… то есть, авиационные офицеры на таможне просили включить компьютер, ноутбук и сказать пароль компьютеру, представить его вот компьютеру, вот прям при них ввести его, чтобы там все открылось, либо написать на бумажке, еще что-то. А отказ от данной процедуры позволял им просто человека в страну не пустить.

А. ПЛЮЩЕВ: Вот так. О каком privacy вообще может идти речь, если такое творится на границе Соединенных Штатов?

С. ОСЕЛЕДЬКО: А еще говорят, что OpenVPN не работает в публичных сетях Wi-Fi.

С. ЛОЖКИН: Ну, почему же? Это все зависит от того, как у провайдера… то есть, если у него режутся эти пакетики, например, то… то есть, как это иногда происходит, насколько я помню…

А. ПЛЮЩЕВ: Мне кажется, наши оба гостя крайне не рекомендовали бы работать в открытой сети Wi-Fi без VPN вообще. Если не работает, то и не надо соваться.

С. ЛОЖКИН: Ну, не обязательно VPN, просто защищенное соединение. И просто когда вы используете защищенное соединение, то нужно все-таки смотреть, чтобы у вас там подозрительные вещи все-таки в браузере не происходили, о том, что там сертификат какой-то не подходит и что-то такое.

С. НИКИТИН: Замочек там стал красным, какие-нибудь алерты и так далее…

С. ОСЕЛЕДЬКО: Подробнее об этом расскажите. Мне кажется, пользователям интересен перечень подозрительных вещей, которые происходят в браузере.

С. ЛОЖКИН: Я начну. Представляете, вы приходите в Wi-Fi в кафе, в кафе, где есть Wi-Fi. И заходите, куда вы хотите: ваш онлайн банкинг, либо в почту и так далее. Но у вас на браузере появляется информация о том, что… знаете, такой замочек есть в строке, куда вы адрес вводите. Когда вы используете защищенное соединение, он зелененький и закрыт. А вот если соединение не доверенное, то есть, каким-то образом кто-то прослушивает ваш трафик, то этот замочек превратится в красный.

А. ПЛЮЩЕВ: В тыкву. Так.

С. ЛОЖКИН: И сейчас у киберпреступника, да, в принципе, у любого человека есть возможность прослушивать ваш трафик, то есть, видеть все, что вы делаете в сети, не обладая никаким знанием, а просто специальную программу на планшет скачав и подключившись в ту же самую сеть Wi-Fi.

С. НИКИТИН: Да, действительно, прямо на смартфоне. Вот, наверное, сейчас все слышали про такую игру Watch Dogs, это был большой пиар-ход у нее, и там, в общем, главный герой позволяет с помощью мобильного телефона взламывать все вокруг. Вот действительно существуют программы под Андроид, например, да? Вы ее запускаете, он вам показывает всех пользователей, подключенных к Wi-Fi сети. Вы выбираете этого человека, и можете даже видеть, что он открывает в браузере. То есть, он на лету перехватывает картинки, там, может перехватить сессию, войти в социальную сеть и так далее. Собирает все пароли. То есть, это как бы будущее, оно рядом. Для этого не нужно никакого оборудования, никакой там хакер с длинными волосами грязными не ломает Пентагон, да? Просто человек с мобильным телефоном в одной и той же открытой сети вместе с вами. Поэтому, само собой, открытый Wi-Fi – очень опасная вещь. Недаром недавно законодатели вот все ужесточают меры о том, что тот же даже открытый Wi-Fi должен как-то регистрировать, что за люди в него входят.

А. ПЛЮЩЕВ: Ну, типа вход по паспорту.

С. НИКИТИН: Совершенно верно.

А. ПЛЮЩЕВ: Хотя до сих пор не очень понятно, каким образом…

С. ЛОЖКИН: Реализовано это просто будет. Если это будет сделано в рамках мобильного телефона, то есть, когда вы вводите просто свой номер мобильного телефона, как это сделано практически везде в Европе… в Европе Wi-Fi публичного вы практически не найдете.

А. ПЛЮЩЕВ: Ну, где как, надо сказать. Но, в принципе, да, более или менее все равно ты хотя бы выдуманный адрес электронной почты, но должен отправить. Ну, часто это вообще фикция абсолютно.

Значит, Алексей все-таки настаивает: «Зачем мне, простому пользователю, бояться кибершпионажа? Коммерческой тайной не владею, мои интимные фото не интересны».

С. ЛОЖКИН: А затем же самым нужно бояться коммерческого шпионажа, зачем обыкновенному пользователю нужно бояться кибероружия. Простой пример.

А. ПЛЮЩЕВ: У вас, Сергей, был отличный пример, кстати, с кухней. Я просто за эфиром слышал.

С. ЛОЖКИН: С ножом, насколько я помню.

А. ПЛЮЩЕВ: Нет, именно с кухней. Что пришел к вам человек на кухню, значит, туда-сюда, и сидит наблюдает.

С. ЛОЖКИН: А, имеется в виду то, что, да, представляете, вы… вот человек говорит: ну и что, что за мной наблюдают? Ну и пусть. Я законопослушный гражданин, я ничего никому не сделал, и ради бога. Что я говорю? Тогда откройте дверь своей квартиры, пусть к вам придет какой-нибудь странный человек на кухню или в зал, где вы живете вечером с женой, и будет просто за вами наблюдать. Вот примерно такое вот сравнение.

Но я здесь обычно привожу пример с кибероружием, о том, что многие говорят: зачем мне бояться вирусов, которые направлены на уничтожение какой-нибудь инфраструктуры или информации, там, в Иране, еще где-то? А потому что кибероружие, вообще такие вирусы, их нельзя контролировать. Вот попадет к вам вирус, который назывался Viper в свое время, который, по-моему, в компании Saudi Aramco стер без возможности восстановления огромное количество информации. Вот он был сделан с определенной целью: попасть в определенную компанию и уничтожить там информацию. Но он попал не просто в определенную компанию, а немного расползся по всему миру и попал просто к пользователям простым. И вот у вас всю информацию сотрут без возможности восстановления, и вы вот будете сидеть и думать: почему так получилось? Просто кто-то создал вирус для уничтожения… то есть, как я опять говорю, для хорошего дела, для уничтожения, там, информации у террористов, например. Но он попадет к вам в компьютер и уничтожит у вас всю информацию.

С. ОСЕЛЕДЬКО: А как VPN или шифрование поможет от вирусов избавиться?

С. ЛОЖКИН: OpenVPN и шифрование не поможет избавиться от вирусов, естественно. Это просто как пример такой сравнительный я привел.

С. НИКИТИН: Я бы тоже отметил, что пример с кухней, он скорее говорит о том, что надо соблюдать обязательно нормы информационной безопасности, да? То есть, никто не говорит, что не нужно защищаться. То есть, я бы немножко разграничил именно сохранение своей анонимности и просто некую компьютерную гигиену. Уже, там, банально, чтобы не заразиться вирусами, можно некий набор правил сказать. Обязательно антивирусный продукт, любой – это уже просто как бы требование, оно необходимо, но недостаточно. Вот. Второе – это обязательно обновление информационной системы и всего прикладного ПО. Вот банальный пример. Майкрософт, когда вышла Windows 7, она теперь не требует обязательной активации для установки критических обновлений, да? XP требовала активацию. Потому что было огромное количество пиратских копий Windows, и Майкрософт страдала репутационно. Потому что все говорили: вот, все заражено, Windows плохая. На саамом деле половина копий было пиратских. Если на операционную систему и на Офис сейчас ставят обновления, то, к сожалению, на прикладное ПО очень часто пользователи забывают. Три программы, в которых чаще всего эксплуатируются уязвимости: Adobe Reader, Adobe Flash, Java Virtual Machine. Стоят практически на всех компьютерах, очень редко кто из пользователей или администратор следит за их обновлениями. А вот именно куча программ вредоносных, которые эксплуатируют уязвимости и позволяют заразить ваш компьютер, они направлены на это прикладное ПО.

Итак, значит, антивирус, обновление операционной системы, обновление прикладного ПО. И, наверное, четвертое – это некая бдительность. И, возможно, для большинства, вот мы сейчас говорим о большинстве пользователей, работа с правами пользователей. Вот в операционной системе Windows у вас есть два вида пользователей: администратор и пользователь. Все просто. Администратор в 90% рабочего времени любого человека, он имеет избыточные права. Но при этом, когда вас заражает вирус, он имеет те же права, что и вы, то есть, уже права администратора. Часто ряд вредоносного ПО не мог бы отработать, если бы вы работали просто под пользователем. Поэтому если вот сейчас слушаете нас, подойдите к своему домашнему компьютеру, создайте новую учетную запись с правами пользователя. И я гарантирую, что 90% времени, когда вы будете работать, вы более защищены и не почувствуете неудобств.

С. ЛОЖКИН: Абсолютно с коллегой согласен. Мало того, добавлю, вот у вас прямо спрошу, у ведущих.

А. ПЛЮЩЕВ: Давайте.

С. ЛОЖКИН: Вот вы компьютер свой включаете утром, пришли на работу, загрузились, почту хотите посмотреть – а у вас в правом нижнем уголке экрана вылазит такое окошечко: Adobe Reader, бла-бла-бла, требуется новое обновление. Вот 90% людей, которых я спрашиваю, они… И там три варианта: обновить сейчас, отложить на час, отложить на неделю. Вот большая часть людей нажимает отложить на потом, и на следующий день приходит опять нажимает отложить на потом, потому что это время, да, это нужно будет, возможно, даже перезагрузить компьютер, еще что-то. Вот киберпреступники, они вот об этом потом знают абсолютно прекрасно. И основным у нас каналом, скажем так, взлома серверов, пользователей и так далее является, как правильно сказали, не обновленное программное обеспечение.

А. ПЛЮЩЕВ: Значит, Артем из Ростова-на-Дону потрясающий совет дает: «Купите за 200 рублей в месяц реальный IP, за 500 рублей в месяц зонд DNS и поднимите у себя все что угодно: и VPN, и e-mail, и инстант мэссенджеры, и все что угодно. Это я не вам, а абстрактному пользователю, естественно». Ну, слушайте, это примерно для полупроцента абстрактных пользователей, вот. Для остальных просто вообще…

С. ЛОЖКИН: Тарабарщина такая.

А. ПЛЮЩЕВ: Да, абсолютно. Это примерно как, знаете, человек говорит: слушайте, я, вы знаете, как-то вот… ну, допустим, что он может сказать?

С. НИКИТИН: Не ругайтесь в эфире.

А. ПЛЮЩЕВ: Условно говоря, говорит: что-то я, знаете, как-то в еде вкуса не очень ощущаю. А ему говорят: да купите черной икры, и все, и ощутите вкус по полной. Например. Не в смысле стоимости, а в смысле экзотики для обычного потребителя. Может, я плохой пример привел, но что-то в этом духе. Конечно, обычный пользователь никогда в жизни этим заниматься не будет. И все, что мы сегодня говорим – это, что действительно обычный пользователь, будь то частный или корпоративный, который, естественно, охраняет не только сам себя, но и охраняется своим администратором, специальной службой IT, тем не менее, для них…

С. ЛОЖКИН: А знаете, что может сделать обычный пользователь прямо сейчас самое простое? Это поменять свой пароль, состоящий из имени его собственного и даты рождения, на что-нибудь немножко другое. Или пароль, состоящий из имени собаки, например. Вот это пользователь простой может сделать сейчас, что защитит его прямо вот так хорошо.

А. ПЛЮЩЕВ: Мне кажется, это вообще отличный совет, в том смысле, что он запускает целую цепочку дальнейших событий, которые приводят к гораздо более серьезной пользовательской квалификации. Поясню, что я имею в виду. Как только вы решите сделать более сложный пароль, перед вами встанет вопрос: как же его запомнить? Ну, знаете, записать на бумажке или вписать где-нибудь куда-нибудь в компьютер – это неспортивно и точно так же небезопасно, как если бы вы его просто написали на стене где-нибудь в туалете. Вот. Поэтому вам придется поискать программу, которая будет за вас запоминать или генерировать вам пароли, там, типа 1Password и так далее. Их довольно много. Как только вы ее найдете, встанут другие вопросы и проблемы. Изучая последовательно – это довольно интересно, надо сказать, и просто, и очень просто, ничего сложного там нет – изучая последовательно все эти вопросы и проблемы, вы сильно повысите свою пользовательскую квалификацию. И это очень хороший совет, чтобы сделать пароль из знаков, цифр, еще каких-нибудь запятых и попробовать найти себе какое-то решение, чтобы его запомнить, чтобы его не забыть. Вот. Это прямо задание мы вам даем домашнее.

С. НИКИТИН: Да, Александр, это вот называется менеджеры паролей. Всем рекомендую пользоваться ими, потому что много разных программ, выбираете любую, какая удобнее, там есть синхронизация через облако, все зашифровано, все хорошо. Вы запоминаете один большой пароль на вход, и потом уже там все ваши логины и пароли.

Еще добавлю к совету Сергея такую неочевидную вещь немножко. Вот у нас почта сейчас стала концентратом всего-всего-всего. Допустим, если почта на Gmail, это сразу же и все ваши мобильные приложения, если у вас андроид-смартфон, и даже Google Wallet – это платежная, и соцсети, и, там, Picasa картинки, и еще, скорее всего, у вас на эту почту зарегистрирован и Инстаграм, и Твиттер, и все-все-все.

А. ПЛЮЩЕВ: И еще куча сервисов.

С. НИКИТИН: Совершенно верно. Через какое-то время вы в менеджер паролей все туда забьете, все поменяете и сделаете безопасные пароли. Безопасные – это минимум восемь символов, и они должны не значить ничего. То есть, там, служебные символы, цифры, большие и маленькие буквы. Вот.

А. ПЛЮЩЕВ: Примерно так, как выглядит твиттер-ник у Сергея Ложкина. Он выглядит: @61ack1ynx. Правда, еще бы, вот если бы регистр у какой-нибудь буквы сделать большим…

С. ОСЕЛЕДЬКО: Это он запомнил так свой пароль от Gmail.

(смех)

С. ЛОЖКИН: На самом деле это очень просто. Если вы посмотрите, это мой ник в интернете blacklynx, он просто написан цифрами…

С. НИКИТИН: Так вот, неочевидная вещь. Почти на всей почте и на многих сервисах есть некий секретных вопрос. Там, девичья фамилия вашей мамы или еще что-то. Я могу сказать, что хакеры могут его подбирать точно так же, как подбирают пароль. Поэтому желательно, чтобы он был такой же сложный. То есть, если вы боитесь забыть его, то лучше записать ответ на этот секретный вопрос – часто просто нельзя его выключить вообще – тоже в какой-нибудь менеджер паролей.

С. ОСЕЛЕДЬКО: А двухэтапная авторизация, кстати.

С. НИКИТИН: Двухэтапная авторизация – это великолепная вещь, да. Чтобы поняли слушатели, что это такое: это когда вы с нового устройства заходите в какой-нибудь сервис, например, там, ВКонтакте или, опять же, в почту Гугл, вам, кроме ввода основного пароля, придет по смс еще один пароль, который нужно будет ввести. И так каждый раз, когда вы из нового места будете заходить, он будет требовать подтверждение одноразовым паролем. Если хакер украдет ваш пароль, он будет у себя где-то входить, он уже попасть туда не сможет. Ну, при условии, что у вас смартфон не заражен, конечно.

А. ПЛЮЩЕВ: Ну да, там есть всякие теории заговора, типа того, что можно через твоего провайдера телефонной связи там задублировать симку. Я слышал и такие параноидальные вещи.

С. ОСЕЛЕДЬКО: А когда, кстати, что слышно, когда Эппл введет для iCloud двухфакторную авторизацию?

С. НИКИТИН: Что-то у них какой-то был по этому поводу пресс-релиз…

С. ОСЕЛЕДЬКО: Они анонсировали, но живьем никто не видел.

С. НИКИТИН: По-моему, до сих пор нету. Утечки голых звезд об этом говорят. Там же украли пароли из iCloud. Скорее всего, методом фишинга, но как бы... то есть, они сами ввели на каких-то страничках похожих поддельных. Но, так или иначе, пароли были скомпрометированы. И, как мы уже говорили, один аккаунт тот же у Эппл, он и к iCloud, и к фотографиям, и переписке, и звонкам, и к огромному количеству информации предоставляет доступ.

Вспомню одну мысль. Мы говорили вот о шифровании, да? Немножко от этого отошли. Есть некое неизбежное зло, о котором нужно помнить простым пользователям, да? Если мы все шифруем, там, телефон, жесткий диск и так далее, малейшее повреждение вызывает безвозвратную потерю данных, то есть, восстановить зашифрованные данные невозможно. Приведу пример из жизни. У моего друга был зашифрованный андроид-смартфон. Он его уронил и разбил экран так, что он не мог ввести рисунок. А разблокировка по рисунку. Вот. И он говорит: я бы выбросил этот смартфон, я лучше куплю новый. А мне нужно его отремонтировать, чтобы я мог ввести пароль, расшифровать и получить данные оттуда.

А. ПЛЮЩЕВ: Кстати, возвращаюсь, я просто посмотрел: Apple ID, они объявили о том, что двухэтапная проверка Apple ID у них.

С. ОСЕЛЕДЬКО: Уже работает?

А. ПЛЮЩЕВ: Вроде бы это было 28 июля.

С. ОСЕЛЕДЬКО: Вот они объявили, а что-то где-то я…

А. ПЛЮЩЕВ: Ты можешь ее настроить, ты просто ее не настраивал. Я тоже, честно сказать.

С. ЛОЖКИН: И, кстати, вот сразу же совет. Включите двухфакторную авторизацию везде, где можно. Она по умолчанию выключена, но если вот вы зайдете в свой Gmail-аккаунт, куда угодно, там в настройках будет прямо возможность, вы пройдете ряд каких-то процедур несложных, и у вас включится, добавите мобильный телефон, она включится просто, и все.

А. ПЛЮЩЕВ: Кстати, я на Gmail использую, и пару раз мне приходило, что от вашего аккаунта запросили пароль, и это не я был. Это помогает, надо сказать.

Так, что еще? У нас есть вопросы, довольно много. Я напомню, +7-985-970-45-45. Вот тоже наш постоянный слушатель Джей-Си Дентон пишет: «Попробовал двухэтапную авторизацию ВКонтакте – очень крутая штука. Пользуюсь приложением-генератором для Андроида». Ну, вот все несложно, например.

Хорошо, как в свете откровений Сноудена?.. Мне ужасно нравится начало вопроса всегда. Вообще любой вопрос можно начинать так. Как в свете откровений Сноудена, что сложность пароля не имеет значения, так как любой пароль можно расшифровать?..

С. ЛОЖКИН: Ну, на самом деле здесь все все-таки…

А. ПЛЮЩЕВ: Ну, это щит и меч.

С. ЛОЖКИН: Это все-таки математика в первую очередь, криптография как таковая. И все-таки современные алгоритмы, они, если в них изначально не заложена уязвимость математическая, в самом алгоритме шифрования, то возможности их взломать, если это серьезный правильный алгоритм, их просто нету мощности такой в мире, ну, скажем так, за определенное нужное время.

С. НИКИТИН: Приведу банальный пример, да? Это вот можно проверить мои слова. Был некий мексиканский мошенник, и АНБ его зашифрованный TrueCrypt-ом ноутбук взламывала в течение чуть ли не семи лет. Об этом даже много СМИ писало и так далее. В итоге, они его вернули просто, потому что не смогли сломать, там было столько шифрования. Поэтому, ну, я не знаю, возможно, человек, который писал, не совсем понял про Сноуден. Сноуден скорее рассказывал о том, что ваши пароли уже будут заранее известны всем. Вот. А не то, что можно взять взломать математический алгоритм.

А. ПЛЮЩЕВ: Ну, а кроме того, если я, опять же, правильно понимаю Сноудена, то, что вот он много говорил о том… он много говорит не о математике, не о криптографии, он много говорит о человеческом факторе, как это часто. Я помню еще со времен человека, которого многие, наверное, уже и забыли, Кевина Митника, который всегда говорил о том, что человеческий фактор – это главная отмычка, конечно же.

Так, значит, что еще? Тут про симки пишут. Про мобильную связь как-нибудь в другой раз поговорим. Всегда возникает вопрос – вот мы про Windows сегодня много говорили, да? – про то, насколько закрытая, как iOS, или не очень популярная, не настолько популярная, не настолько популярная, как Windows, операционная система, как Mac OS, может быть своеобразной защитой от подобного рода вмешательств. Ну, вот сегодня, например, мы за эфиром когда общались, Сергей Ложкин… ну, я не помню, о чем шла речь, он говорит: это до тех пор, пока вирус не попал на мобильный телефон.

С. ЛОЖКИН: Это про двухфакторную авторизацию было.

А. ПЛЮЩЕВ: Как раз, да. Каким образом он может попасть в iOS 8, ну, вообще в iOS, если она закрытая просто?

С. ЛОЖКИН: Я начну, так как про вирусы. В iOS не джейл-брейкнутый вирус попасть… очень маленькая вероятность, поверьте, очень-очень маленькая, по сравнению с Андроидом. Практически стремится к нулю, скажем так.

С. НИКИТИН: Да, джейл, ключевое слово здесь… что такое джейл-брейк, да?

А. ПЛЮЩЕВ: Будете смеяться, я прошу прощения, только что, я смотрю студийный компьютер, и на нем выросла надпись: готовы обновления для Windows. Вот нас подслушивают, это точно.

С. НИКИТИН: Да, действительно, джейл-брейк. То есть, на самом деле вот эта процедура, когда пользователь добровольно отключает все системы защиты мобильной операционной системы – это получение root прав на Андроиде, это на Симбиане даже было, на Windows Phone, на Windows Mobile и так далее. То есть, для всех мобильных операционных систем, которые существовали, некая такая процедура была. В основном пользователи делают это для того, чтобы ставить пиратский софт. Но, так или иначе, когда вы добровольно отключаете все системы защиты… то есть, например, песочница вот в iOS, чтобы… есть джейл-брейк, когда можем ставить просто неподписанное приложение. То мы добровольно отдаем ключи хакерам. Кроме Сноудена, еще будут теперь хакеры владеть вашим мобильным устройством. Банально в том же Андроиде, да, если там последняя версия, к сожалению, там пользователи вынуждены более часто менять сами устройства, если хотите быть в последней версии, но не суть. Вот последняя версия там 4.4.4 сейчас. Если вы не ставите галочку на установку из неизвестных источников, и андроид-смартфон защищен не хуже. То есть, каких-то вирусов, которые сейчас там эксплуатируют уязвимость в Хром, допустим, и заразят ваш смартфон на Андроиде, их тоже нету. В большинстве случаев, хотя вредоносов под Андроид просто подавляющее большинство, 99%, пользователи ставят их сами. Я могу вам сказать вот из практики, реальные киберпреступления. Человеку приходит смс с номера vk.cc. «Для вас романтический подарок». И ссылка. Вот. Человек открывает, у него пишется огромное количество разных разрешений, там, что это приложение может есть детей, отправлять смс, звонить. Пользователю хочется романтический подарок, он нажимает да, ставить, пожалуйста, откройте.

С. ЛОЖКИН: Потому что киберпреступники очень изобретательны. И уровень использования ими так называемой социальной инженерии, он иногда… то есть, уровень фантазии запредельный. И пользователь, на самом деле он не может отказаться от этого приглашения.

А. ПЛЮЩЕВ: Это правда, особенно если это не очень опытный пользователь, неважно, какого он возраста. На подростков одни есть приемы, на пожилых людей – другие.

С. ОСЕЛЕДЬКО: Я хотел вернуться к тем трем столпам, о которых мы говорили вначале: VPN, Tor и шифрование. У меня к VPN и шифрованию есть одна претензия – это сколько живет батарейка на устройствах, если мы это включаем.

С. ЛОЖКИН: Если говорить про мобильное устройство.

С. ОСЕЛЕДЬКО: Да. Ну, вот, да, у нас в компании поднят OpenVPN как раз для корпоративного портала, и на мобильном устройстве работать невозможно. Батарейки на Айфоне хватает часов на шесть, и все, и после этого…

С. НИКИТИН: Архитектура процессоров ARM, вот которые в мобильных устройствах, она не очень хорошо живет с шифрованием, то есть, там нет таких вот инструкций, о которых я говорил, поэтому…

С. ОСЕЛЕДЬКО: А на ноутбуке, вы считаете, будет все…

С. ЛОЖКИН: … не связаны эти процедуры практически. То есть, там будет…

С. ОСЕЛЕДЬКО: А есть бесплатные VPN? Кто-то интересовался.

С. НИКИТИН: Есть, есть, но большой вопрос, опять же, кто и для чего их держит. То есть, возможно, точно так же собирается просто вся информация.

С. ЛОЖКИН: Есть большое количество именно провайдеров, официально, то есть ,с именем, как я уже сказал, и репутацией, которые ею дорожат, и просто…

С. ОСЕЛЕДЬКО: Ну, назовите пару примеров.

С. ЛОЖКИН: Mullvad, например, тот же самый, достаточно популярный, mullvad.net. Да огромное количество их там с Амазоном связано, еще каких-то. Их на самом деле много. Я их когда-то очень активно использовал, пока я не стал использовать свой собственный VPN на своем собственном сервере.

С. ОСЕЛЕДЬКО: То есть, вы из тех, про кого Александр ругался в начале.

А. ПЛЮЩЕВ: Мы на самом деле с Сергеем поступаем абсолютно одинаково. Другое дело, что он делает это самостоятельно, а я с помощью хороших добрых друзей. Вот. Только и всего. А так точно так же. Я сначала покупал, там, 5-7 долларов, а потом подняли у себя на plushev.com.

С. ОСЕЛЕДЬКО: Гор из Самарской области просит его успокоить, сказать, что Блэкберри защищен.

А. ПЛЮЩЕВ: Причем, конечно, в гробу легко…

С. НИКИТИН: Давайте вернусь к тому вопросу о доле мобильной операционной системы. На самом деле киберпреступники современные, они заинтересованы в ваших деньгах, каким-то образом монетизировать ваш взлом. Поэтому разработка вредоносного ПО под любую операционную систему – это вопрос экономической целесообразности. Как только пользователей Mac OS X стало достаточно много, вот Лаборатория Касперского нашла ботнет под Mac OS.

С. ЛОЖКИН: Да, который 700 тысяч компьютеров заразил.

С. НИКИТИН: Вот. А когда это маленькая доля, там мало денег, мало пользователей, нецелесообразно разрабатывать вредоносное ПО под эту платформу.

С. ЛОЖКИН: Массовое.

С. НИКИТИН: Массовое, да.

А. ПЛЮЩЕВ: Ну, и до сих пор, надо сказать, нету уж прям таких мощных эпидемий каких-то, как под Windows.

С. ЛОЖКИН: Безусловно.

С. ОСЕЛЕДЬКО: Так что, Гор может спать спокойно. Вот меня Дмитрий очень порадовал. Он сначала сказал, что Сноуден добьется, что мы будем использовать бумажные носители, вместо электронных. А потом тут же сказал, что бумажные тоже не надежны. «На днях маман обнаружила тайные записи». То есть, короче, счастья нет нигде.

А. ПЛЮЩЕВ: Послушайте, но давайте еще, поскольку у нас осталось чуть-чуть времени, можем немножко к истории, уже вошедшей в архивы, наверное, и анналы, обратиться. Это к утечке вот этих интимных фотографий из iCloud. Я бы хотел ваши оценки, в результате чего это произошло. Ну, и, собственно, как уберечь свои интимные фотографии. У каждого же из нас есть в iCloud, еще где-то несколько, конечно, все мы их там держим.

С. ЛОЖКИН: Ну, по поводу... то есть, мое мнение о том, как это произошло, здесь может быть два варианта. Это либо данные были получены с компьютеров и устройств пользователей в результате какого-то фишинга, либо это действительно была уязвимость где-то в Эппле, в их iCloud и так далее. В пользу второй версии говорит эксплойт, который на самом деле существовал, который работал через API Find my phone, по-моему, это называлось. То есть, червь (неразб.) обнаружить телефон, когда пользователь может посмотреть, где находится его телефон, там прямо на карте GPS и так далее. В общем, этот сервис позволял просто делать brute force. То есть, попытки перебора пароля, не блокируя.

А. ПЛЮЩЕВ: Сергей, поясните для непродвинутой публики, вообще что вы сейчас рассказали.

С. НИКИТИН: Давайте я попробую. Смотрите, можно просто перебирать пароль. То есть, логин мы знаем, перебираем пароль. Но почти все современные сервисы почтовые, любые, они от этого защищены. То есть, после пяти неправильных попыток он будет показывать, какой-нибудь нужно ввести капчу, какие-то символы. А если очень долго пытаться, он вообще может заблокировать IP, с которого идет подбор. Либо вводить более-более сложные эти капчи. Вот. Либо, например, следующая попытка через час, потом, там, через сутки и так далее. То есть, есть много разных методов. И действительно была уязвимость вот в сервисе Эппл. То есть, как я говорил, вот Find my phone – один из сервисов. Но просто там этот Apple ID, он связан со всем-всем-всем, и с iCloud, и так далее. И можно было сколько угодно раз перебирать пароли без блокирования со стороны серверов Эппл. Возможно, действительно оттуда подобрали пароли, это как бы очень вероятная версия.

С. ОСЕЛЕДЬКО: А то, что с Яндексом и с Gmail происходило с базой паролей, которую выложили – та же история?

С. НИКИТИН: Нет, нет, нет, скорее всего, это ботнет, то есть, вот сеть зараженных компьютеров, да, она очень долго собирала с этих зараженных компьютеров информацию…

С. ЛОЖКИН: Я думаю, больше года даже.

С. НИКИТИН: Да. И в какой-то момент кто-то слил всю эту информацию. И получилось так, что большинство уже из этих аккаунтов недействительны, не работают, в общем, как бы левые. Зачем это сделал кто-то и кто выложил – возможно, одни хакеры у других украли этот ботнет, управление, и показали о том, что они, в общем, скомпрометированы и так далее. То есть, тут множество версий может быть.

С. ЛОЖКИН: Но то, что это скомпрометированные системы этих компаний – это очень низкая вероятность на самом деле. Скорее всего это именно, да, ботнет долго-долго воровал эти пароли с компьютеров пользователей.

А. ПЛЮЩЕВ: Ну, вот возвращаясь к уязвимости в iCloud, получается, что, казалось бы, вещи, которым мы привыкли сильно доверять, могут нас подвести. Ну, вот тот же Find my iPhone, она такая, в общем, очень удобная классная вещь. Но это же, по большому счету, ты сам себе дырку открываешь, да? Поскольку показываешь, где находится телефон. И если в ней где-то есть уязвимость, то могут проникнуть…

С. НИКИТИН: Банальный пример. Фотографии можно было бы отключить синхронизацию с серверами, они бы хранились только локально, и ничего бы страшного не произошло. Точно так же тот же Find my iPhone, я думаю, что именно для публичных известных людей, там, состоятельных это реальная опасность, потому что могут похитители выслеживать и так далее, вплоть до автоугонщиков.

А. ПЛЮЩЕВ: Ну что же, тогда на этом мы и закончим. Честно говоря, мало успокоительного, несмотря на то, что несколько хороших рецептов. Вот отличный рецепт был: поменяйте свои пароли прямо сейчас, если особенно они произносимы. Вот если вы можете его произнести вслух, тогда прямо сейчас пойдите и поменяйте на непроизносимый, на котором вы точно запнетесь. Посоветовал это Сергей Ложкин, ведущий эксперт Лаборатории Касперского, я к нему всячески присоединяюсь. Думаю, одобрит и Сергей Никитин, заместитель руководителя криминалистической лаборатории IB Group. Большое спасибо вам и счастливо. Сергей Оселедько…

С. ОСЕЛЕДЬКО: Пока.

А. ПЛЮЩЕВ: И я не прощаюсь, через несколько минут вернусь в программе «Эходром».


Напишите нам
echo@echofm.online
Купить мерч «Эха»:

Боитесь пропустить интересное? Подпишитесь на рассылку «Эха»

Это еженедельный дайджест ключевых материалов сайта

© Radio Echo GmbH, 2024