Мобильные угрозы - Сергей Ложкин - Точка - 2016-03-13
А. Плющев
―
Сергей Ложкин, эксперт Лаборатории Касперского у нас сегодня в эфире. Этот эфир мы записывали в Барселоне на Всемирном мобильном конгрессе и сейчас представляем вашему вниманию в программе «Точка». Прежде всего, как меняется мир угроз? Что происходит с теми привычными, может быть, угрозами, которые окружали нас в компьютерном мире? Ну, мир-то меняется – меняются, наверное, и угрозы.
С. Ложкин
―
Меняется, конечно, мир, и угрозы меняются, но они не просто меняются, они еще в своем изменении очень сильно эволюционируют. И современные те технологии, которые сейчас каждый год появляются, эти угрозы идут просто в соответствии с ними. То есть, этот процесс, он всегда был, он всегда будет, и он сейчас остается и наиболее широко представлен именно в наше время. Что я имею в виду? Например, возьмем те же самые вирусы, которые раньше существовали только для компьютеров, потом они появились для смартфонов и так далее. И вот эта вот эволюция именно киберугроз, она отчетливо видна именно на мобильных устройствах.
А. Плющев
―
Какие мобильные устройства, то есть на каких операционных системах, наиболее подвержены сейчас угрозам, где больше всего окопались злоумышленники? Ну, я, задавая этот вопрос, в общем-то, наверное, могу предугадать ответ. Я боюсь, что и слушатели могут на него предугадать ответ – что это операционная система Андроид как самая популярная. Но есть ли в этом смысле какие-то изменения и тенденции?
С. Ложкин
―
Вы абсолютно правы, потому что операционная система Андроид, она не только самая популярная, она, к тому же, наиболее, скажем так, открыта пользователю и наиболее открыта для произведения различных модификаций, та же компания Гугл не особо этому просто препятствовала. Соответственно, вирусов под Андроид сейчас огромное количество. В 15-м году мы обнаружили практически 900 тысяч различных вирусов, из них 7 тысяч только банковских троянов.Тенденции, они по-прежнему остаются такими же. То есть, это банковские троянцы, огромное количество пользователей у нас сейчас имеет систему дистанционного банковского обслуживания на мобильниках – соответственно, вредоносы туда пишутся. Из такого, что прогнозировалось как раз несколько лет назад и в этом году конкретно, в прошлом году и в этом конкретно проявилось – это, конечно, трояны-вымогатели, которые просто шифруют данные на мобильном телефоне и потом требуют выкуп. Если раньше это был такой прямо бич компьютеров пару лет назад, и огромная волна шла для персональных компьютеров, сейчас та же самая волна идет для мобильных устройств.
Третий вот такой вот тренд – различные программы, которые являются программами-установщиками агрессивной рекламы. То есть, это мы тоже называем трояном. Он попадает когда в телефон, начинает просто забивать его агрессивной рекламой. Куча окон, которые навязывают какие-то товары и услуги, и отключить это тоже практически невозможно. То есть, это то, что по мобильным телефонам по вирусам под Андроид.
Айфон гораздо защищеннее, на 99% он более защищен, практически не существует под него – не конкретно Айфон, а iOS – угроз, вирусов. Но, тем не менее, они тоже появились, их стало тоже в два раза больше. То есть, их можно по пальцам руки пересчитать, но основная идея в том, что злоумышленники, они, понимая, как тяжело взаимодействовать с iOS, они выдумывают различные способы. Например, в прошлом году был такой интересный случай, когда злоумышленники, вместо того чтобы разрабатывать какой-то там троян, они просто выложили зараженную версию программного пакета разработки под iOS, то есть так называемый Xcode. И пользователи просто легитимные, которые создавали приложения, они невольно создавали приложения вредоносные, после чего они подгружались в Apple Store.
А. Плющев
―
Значит ли это, что пользователи iOS могут себя чувствовать практически в безопасности?
С. Ложкин
―
Как мы все знаем, стопроцентной защиты нет ни для чего. Но то, что они могут себя чувствовать гораздо более уверенно, на несколько порядков, чем пользователи операционной системы Андроид, это факт.
А. Плющев
―
Получается, с одной стороны, ты защищен. Но, с другой стороны, это существенное такое ограничение операционной системы, которое не дает тебе устанавливать что-то из сторонних магазинов и так далее. В этом выборе между такой свободой и безопасностью, мне кажется, что люди, основная масса, выбирают безопасность. Где ваше поле работы? Потому что если за вас поработал разработчик операционной системы, то если бы все подходили так, как подходит Apple, то у вас бы не было работы.
С. Ложкин
―
Это не совсем так. Мы бы на самом деле были только счастливы, если бы все разработчики вообще любых приложений к безопасности подходили именно вот на таком уровне, как подходит Apple. Этого никогда не случится, потому что устройств, приложений, софта, его великое просто множество. И вопрос, он как бы немножечко схож с тем, что когда нас спрашивают: а не пишете ли вы вирусы самостоятельно? Потому что их такое количество, этих вирусов, и вот то же самое, такое количество приложений и разработчиков, что никогда не будет, что все будут писать с таким подходом защищенный софт.Тем более что просто если взять ту же операционную систему iOS, этот случай, можно назвать его достаточно уникальным, как и само устройство. А возьмем от Apple ту же MacOS, про которую тоже все думали, что она защищенная, а сейчас тысячи вирусов под нее, тысячи угроз существуют. И сколько там еще не обнаружено, которые обнаруживают, понятно, не каждый месяц, но тоже достаточно частое время под тот же Mac – вот это простой пример. Вполне возможно, что в будущем будут какие-то обнаружены критические уязвимости в той же iOS, они уже обнаруживались не так давно. Поэтому, да, но вот с моей стороны, то есть когда я сталкиваюсь с огромным количеством вот этих всех уязвимостей, я был бы только за, глобально если бы компании подходили с таким же подходом и просто все бы закрывали на момент еще разработки.
А. Плющев
―
Я все время задумываюсь тоже, как меняются угрозы и как должен меняться пользователь в связи с этим, как должно меняться его поведение. И вот если мы вспомним, как обстояли дела, допустим, 7-10 лет назад: пользователь сидит за компьютером физически, и то, что он делает, он видит перед собой. Сейчас у нас мобильные телефоны. Тоже еще два-три года назад это было то же самое, просто у тебя в руке, а не перед тобой на столе. Но сейчас ситуация изменилась, потому что мы часто платим, вообще не видя, что мы делаем. Это мобильные платежи, которые бесконтактные, всякие разные Visa Pay и прочее. Это означает, когда мы не видим, мы не видим, и что у нас деньги украли, в случае чего. Так это или нет? Похоже на то.
С. Ложкин
―
Да, похоже на то, это абсолютно верно, и мы реально не видим, что у нас украли день. Но это не ново. То есть, то, что мы не видим, что у нас украли деньги, это существует уже достаточно продолжительное время. То есть, и два-три года назад, и гораздо раньше на персональных компьютерах те же банковские трояны, которые существуют, они когда попадали в устройство, если мы возьмем мобильный телефон, когда они перехватывают ваши данные, система дистанционного банковского обслуживания, потом приходит авторизационная смска, которая, собственно, и говорит, что у вас попытка снятия средств идет. Но эти трояны, они уже давным-давно умеют эту смску просто блокировать. И даже достаточно продолжительное время назад мы уже не видели того, что у нас деньги крадут.Сейчас вот с этими системами бесконтактного платежа просто изменилась немного архитектура. Сегодня пусть это будет не троян, а подойдет человек со специальным устройством к вам в метро, с электронным считывателем, просто прикоснется к вашему кошельку, и тоже какая-то, пусть небольшая, сумма уйдет, вы тоже этого не заметите вначале. Потом-то – конечно, когда проверите свой счет или увидите вот эту самую смску.
Поэтому, то, что мы не видим, это уже не ново, и, естественно, разработчики вредоносного ПО, они всегда будут стремиться к тому, чтобы пользователь не видел того, что он потерял деньги, как можно дольше, чтобы не успел отменить транзакцию и достаточно поздно обратился в банк, когда уже действительно будет поздно.
А. Плющев
―
Насколько вероятно то, что просто человек физически будет рядом и может снять деньги?
С. Ложкин
―
Да, когда скрытно попадает мобильный троянец в телефон или вы ставите якобы легитимное приложение, которое у вас подозрения не вызывает, оно маскируется под какую-то игру, под какое-то другое приложение, потом, когда оно ворует деньги, просто оно… вы потенциально как бы, скажем, подсознательно ему доверяете. Вы зашли в тот же Гугл Маркет и скачали что-то, вы уверены, что это никакой не троян, что он прошел проверку, а на самом деле очень часто бывает, что это троян. А все-таки человек в метро, который к вам пытается жаться, у которого в руке какой-то странный девайс, который пытается тянуть к вам руки, гораздо…
А. Плющев
―
Боже мой, когда я еду в метро, то там постоянно все друг к другу жмутся со странными девайсами.
С. Ложкин
―
Да, но, тем не менее…
А. Плющев
―
Я говорю с точки зрения обычного обывателя. Я, может быть, еще отличу мобильный телефон от чего-то другого… хотя, мне кажется, сейчас замаскировать все что угодно под любой Андроид без проблем совершенно.
С. Ложкин
―
Если мы вспомним карманников прошлого, их тоже никто не замечал. Они были отлично… у них и актерская игра была, и фантазия. То есть, они как-то подходили и в том же самом транспорте – вспомним всем известные фильмы – достаточно легко доставали из людей деньги. Сейчас может быть то же самое. То есть, современный карманник, ему не надо будет физически деньги вытащить из кармана, у него просто в руке будет определенное устройство, какой-то переделанный POS-терминал или что-то такое, чтобы через систему PayPass постараться деньги снять, или каким-то другим способом. Но как бы база будет одинакова.
А. Плющев
―
Злоумышленнику необходимо физически быть очень близко.
С. Ложкин
―
Да, очень близко.
А. Плющев
―
Это там считаные сантиметры.
С. Ложкин
―
Это считаные сантиметры. Скорее всего, где-то будет все в кармане лежать, нужно будет именно прикоснуться.
А. Плющев
―
Почему эти системы бесконтактные не настолько хорошо защищены, чтобы вообще избавить меня от этой головной боли?
С. Ложкин
―
На самом деле они сейчас идут к этому. Смотрите, не так все просто. Невозможно, вот просто если я злоумышленник, я задумал: а возьму-ка я сейчас какой-то девайс и пойду начну снимать деньги. То есть, это не так просто. Помните, как работает PayPass? Вы приходите в какой-то магазин, продавец производит расчет, вы карточкой прикасаетесь, после чего какая-то сумма списывается. Во-первых, эта сумма ограничена несколькими тысячами рублей, больше через PayPass, если про него сейчас конкретно говорить, снять невозможно. Во-вторых, у вас должен быть специальным образом зарегистрированный этот терминал, у вас должно быть юридическое лицо и так далее. То есть, это не так просто, вот взять какое-то устройство и пойти обирать людей. Здесь очень-очень-очень много проблем, хотя, в принципе, если этим заморочиться, теоретически это возможно.Но существуют другие системы, которые работают через тот же протокол NFC на мобильном телефоне, когда у вас стоит какой-то Google Wallet, кто-то прикоснется к вашему мобильному телефону. Это все не так уж просто. И, конечно же, банковские системы, финансовые системы платежей, они об этом думают. Просто пока, как и в абсолютно любых других критических индустриальных системах, назовем это так, основной упор в разработке технологий идет на удобство и доступность, а о безопасности думают во вторую, а то и в третью очередь.
А. Плющев
―
Есть ли у вас данные, насколько люди стали обращать внимание на мобильную безопасность? Понятно, что у вас продукты универсальные часто бывают, они и на мобильные устройства, и не десктопы, лэптопы. Но, тем не менее, вы понимаете, куда установлено ваше программное обеспечение у человека. Насколько растет в процентном соотношении число мобильных телефонов в абсолютных цифрах и так далее? Насколько люди понимают эту мобильную угрозу, с вашей точки зрения?
С. Ложкин
―
Да, действительно, мы видим, куда пользователь ставит наш продукт. И если говорить о том, что… вообще количество смартфонов за последние два года выросло в геометрической прогрессии, практически отказались уже люди от телефонов, которые не являются смартфонами. Несмотря на это, пользователи, они современные как бы… Вот группу возрастную возьмем подростков, например, и до тридцати лет пользователи, до двадцати пяти, пусть так – они вообще практически не задумываются об этом. То есть, люди после тридцати лет реально об этом думают, потому что они выросли из персональных компьютеров, они прекрасно знают, что такое вирусы, они прекрасно знают, что такое антивирус и как он работает. Более молодое поколение, оно реально об этом задумывается гораздо меньше. Потому что они не представляют масштаб угрозы, у них нет внутри вот этого вот, скажем, чувства защитить свои персональные данные. То есть, подход в принципе… я реально разговаривал, я встречаюсь когда на конференциях или к нам студенты приходят, когда я веду какие-то лекции: они не задумываются о том, что их данные куда-то уйдут. Они говорят: ну и что, мне нечего скрывать, берите, денег у меня там мало. И что-то такое. То есть, вот этот вот подход, он как-то уже в менталитете просто немножко поселился.Именно поэтому мы пытаемся всеми нашими и обучающими программами, и постоянными репортами, которые мы публикуем по угрозам, показать, что этот подход в корне неправильный. Потому что когда вы думаете именно так, вы плодите киберпреступников. То есть, они прекрасно это понимают, они говорят: пользователи сейчас себя не хотят защищать, будем-ка мы их…
А. Плющев
―
Когда произошла вот эта мобилизация вирусов? И мы можем какие-то вехи уже в самих мобильных угрозах, именно вот здесь уже какие-то вехи нарисовать?
С. Ложкин
―
Образовалось это, то есть первые предпосылки какие-то появились десять лет назад. Первые вирусы для мобильных устройств, они появились примерно в 2010 году, и это были единичные случаи. То есть, за год можно было обнаружить их десять, пять, вообще вирусов во всем мире для мобильных устройств. То есть, тогда никто не думал о том, что они вообще появятся. Люди не понимали, зачем писать вирусы для телефона. То есть, это был просто телефон, то есть восприятие устройства было не как компьютер, восприятие устройства было, что это отдельный телефон. Помните, вот этот с кнопочками. Появился смартфон, и восприятие этого устройство, оно было точно такое же: это мобильный телефон с дополнительными какими-то фишками.Потом восприятие начало меняться, в том числе и у киберпреступников, и у виросописателей, они осознали, что это не телефон, это полнофункциональный компьютер. Если это компьютер, значит, на него можно написать вирус. То есть, в 2010 году они появились, потом это пошло все лавинообразно. В 2012-м пошел всплеск, сотни. Потом появились тысячи, потом десятки тысяч, потом сотни тысяч. То есть, если говорить об увеличении, это двух-трехкратных рост в количестве семейств мобильных вирусов в год.
А. Плющев
―
Если сейчас классифицировать мобильные угрозы – может быть, не только мобильные, это уж как вы ведете статистику – каких угроз больше? То есть, это выуживание денег, в смысле, непосредственно со счетов, блокирование телефонов, всплывающие окна и так далее, шантаж там какой-нибудь, блекмейл и все прочее. Сейчас можно в процентном отношении дать такую раскладку, какие вирусы наиболее популярны, какие набирают?
С. Ложкин
―
Да, конечно. В первую очередь, если говорить про мобильные платформы, по-прежнему очень популярными, наиболее, остаются те вирусы, у которых очень простой, примитивный функционал – это в первую очередь отсылка сообщений на платные номера. То есть, он попадает в мобильное устройство и просто подписывает пользователя, пытается его подписать на различные услуги, либо просто на платные номера отсылает. То есть, абсолютно примитивнейший функционал, который, тем не менее, приносит достаточно большое количество финансовых средств.
А. Плющев
―
То есть, теоретически он мог быть еще в досмартфонную эру.
С. Ложкин
―
Конечно, конечно. И я говорю, предпосылки к этому были, подобные зачатки вот этих вредоносов, они еще пытались писаться под те примитивные операционные системы. Потому, я говорю, функционал очень примитивен, там кода совсем немного.Банковские трояны, безусловно. То есть, их пишут, их очень много, потому что, ну, мы все прекрасно знаем, у любого уважающего себя банка есть сейчас софт на мобильный телефон, который позволяет пользователю, где бы он ни находился, деньги переводить. Соответственно, они пишутся, есть банковские трояны, которые знают, у которых в базе данных есть 50-100 вот этих вот приложений. Когда пользователь, например, открывает приложение, тут же появляется всплывающее окно, которое полностью повторяет интерфейс этого банка, оно отлично отрисовано, вообще ничем не отличается – и просит его ввести какие-то свои данные: логин с паролем, кредитную карту, неважно. И пользователь просто это вводит. Это вот такие фишинговые страницы, это сейчас очень популярно.
Либо же такого функционала нет, но есть функционал банальный, когда он перехватывает логин с паролем, потом киберпреступник просто вручную вводит на своем устройстве, приходит авторизационная смска пользователю, этот же троян ее перехватывает и отсылает киберпреступнику. Все очень просто. То есть, авторизацию здесь обойти вообще не представляет никаких проблем, если мобильный телефон заражен. То есть, вот сейчас это наиболее, наверное, популярные вирусы для мобильных устройств.
Также еще треть от всех вирусов – это трояны, которые просто воруют данные от всего, чего только можно: социальные сети, сервисы в интернете любые, почта и так далее. То есть, куда бы вы ни пошли (Инстаграм, Фейсбук, WhatsApp, все что угодно), он просто все эти данные перехватывает и отсылает злоумышленнику.
Самый маленький процент, наверное, процента вообще 2-3 от всех угроз – это, конечно же, целевые атаки, то есть на конкретных владельцев мобильных телефонов. Но это уже высший пилотаж, это шпионаж, когда заражают и компьютер какой-то организации либо конкретных людей, и там же пишут специализированные модули, которые стоят очень много денег, в разработку вложены гигантские средства, чтобы шпионить за конкретным человек. Такое определить, конечно, практически… в некоторых случаях практически невозможно пользователю.
А. Плющев
―
Правильно ли я понял – может быть, я некорректно трактую цифры – что 2% мобильных устройств, возможно, подвергаются слежке таким образом?
С. Ложкин
―
Нет, это абсолютно неправильно. Это если брать именно в масштабах от написанных вирусов, то где-то 2% пишутся, скажем так, может быть, даже меньше, именно с целью целевого шпионажа, таргетированного шпионажа. Это абсолютно не значит, что 2% устройств обязательно заражены. Это просто как видится вот эта пирамида киберпреступности. Оно всегда, в принципе, так есть. 50% - это массовые угрозы, 30% - корпоративный шпионаж, целевой, и где-нибудь на самом верху вот такой вот очень сложный супершпионаж (неразб.) конкретную цель или даже в кибероружие.
А. Плющев
―
Я вот вдруг подумал, наши радиослушатели, они часто вот эту параноидальную тему обсуждают: за мной следят, мой трафик перехватывают, меня читают и так далее. Как понять по мобильному устройству – у нас сегодня просто эфир, так вышло, посвящен, во всяком случае в первой половине, мобильным устройствам, мобильным угрозам – как понять по мобильному устройству, что за мной не следят? И можно ли это каким-либо образом понять?
С. Ложкин
―
Даже в случае достаточно простых вирусов, тех же самых банковских троянцев, определить это визуально очень сложно, практически невозможно, потому что если у вас не стоит антивирус, то как бы… если на компьютер, то можно почитать какой-то форум, зайти в какую-то папку, в тот же реестр на Windows и посмотреть, что там стоит в запуске после старта операционной системы, если примитивно. В мобильном телефоне это сделать гораздо сложнее. У вас нет никуда доступа, у вас нет доступа к системным папкам, у вас нет доступа никуда. Там и файловый менеджер, его не так просто найти и поставить, никому это не нужно, пользователям простым. Поэтому очень сложно это обнаружить. Тем не менее, такие способы есть.Один, наверное, из таких способов – ну, это уже нужно обладать знаниями – подключить мобильный телефон к Wi-Fi-сети дома и просто перехватывать трафик самостоятельно. То есть, вклиниться между Wi-Fi-роутером и мобильным телефоном и просто смотреть, куда и в какой момент времени мобильный телефон запросы отсылает. С другой стороны, возьмем тот же самый Андроид, он там с сотнями серверов соединяется после старта, и куча приложений что-то скачивают, поэтому отследить это достаточно сложно. Тем не менее, эти способы есть, есть специализированное программное обеспечение, можно подключить мобильный телефон в рамках режима дебагинга к компьютеру, и если вы реально обладаете навыками, то вы обнаружите подобный троян.
А. Плющев
―
В свое время была история, после чего Лаборатория Касперского, она каждый раз вынуждена была объяснять, что наше программное обеспечение не тормозит ваш компьютер, очень много лет назад. С мобильными устройствами там, наверное, немного другая проблематика существует у пользователя. Его не так уж, может быть, волнует быстродействие системы, но его очень волнует судьба батарейки. Насколько ваш антивирус дружественен с зарядом аккумулятора?
С. Ложкин
―
Хороший вопрос. Если говорить про торможение, то, да, мы все прекрасно помним, что много лет назад флейм целый шел на различных форумах. И, к счастью, давно этой проблемы уже не существует в компьютерах, и осталось вот таким рудиментом из прошлого это мнение, на самом деле давным-давно уже код оптимизирован. Мы эту проблему не отрицаем, она действительно была, код оптимизирован.С батареей не происходит никаких проблем, потому что антивирус, естественно, технологии там адаптированы полностью, и когда мы его разрабатывали, мы об этом, конечно же, думали. Потому что разряд батареи – это вообще, наверное, самое святое, что может быть в смартфоне. Современный смартфон, скажем честно, он больше суток не живет, наверное, ни у кого при активном пользовании. Тем не менее, антивирус находится в операционной системе, он не работает постоянно. Точнее, он работает постоянно, защищает он постоянно, но там есть специальные режимы, в которых он именно начинает активно использовать свои технологии, когда телефон активен. Насколько он… понятно, он батарею расходует, но не больше того же самого браузера, не больше любого программного ПО, которое работает с ним в параллели. Ок, на пару процентов, может быть, он батарею подъест, не более того.
А. Плющев
―
Сергей Ложкин, эксперт Лаборатории Касперского, сегодня в эфире программы «Точка» на радио «Эхо Москвы». Мы продолжим через пару минут.РЕКЛАМА
А. Плющев
―
Мы продолжаем нашу программу «Точка». У нас в гостях Сергей Ложкин, эксперт Лаборатории Касперского. Первую часть нашего эфира мы посвятили мобильным угрозам, и вот мы переходим уже больше, может быть, не к настоящему, а к будущему. Постоянно здесь говорят об интернете вещей – какие угрозы нас ждут с появлением интернета вещей? И, может быть, эти угрозы есть уже сейчас, мы их просто не видим и не осознаем.
С. Ложкин
―
Эти угрозы уже есть, и тому есть великое количество примеров, о которых я сейчас расскажу. Современные устройства, они сейчас, наверное, в любой области можно назвать, что любая область является предметом, входит в сферу интернета вещей. И наиболее серьезная угроза, которую мы видим – это, конечно, области, которые могут напрямую повлиять на наше с вами здоровье, а может быть, даже и жизнь.То есть, в первую очередь это, конечно же, автомобили. Современные автомобили, есть такое термин connected cars, то есть автомобили, в которых есть полнофункциональная операционная система, в которых есть куча установленных приложений, в которых есть канал связи с облачным хранилищем, с интернетом, еще с чем-то, различные каналы связи с дилерским центром, с разработчиком и так далее. И огромное количество электронных устройств, которые вообще выполняют огромное количество функционала в самом автомобиле, то есть осуществляют управление. Вот это вот все наиболее сейчас критическая тема, то есть автомобили. И тому несколько месяцев назад был блестящий пример: два исследователя, Миллер и Валашек, они просто к нему смогли, к автомобилю получить удаленный доступ через интернет и перехватить его управление. То есть, представьте, была уязвимость…
А. Плющев
―
Это был беспилотный автомобиль?
С. Ложкин
―
Нет, это был пилотный автомобиль, это был…
А. Плющев
―
(неразб.)
С. Ложкин
―
Да, они взяли журналиста, посадили его как бы за руль, он ехал просто по шоссе. Они сказали: теперь смотри. Они начали с того, что начали включать ему и выключать радиостанцию, менять каналы, потом начали управлять системой кондиционирования, потом начали вообще блокировать что-то, потом уже показали, что такое… человек реально начал испытывать страх, потому что у него машина ехала то быстрее, то медленнее, то есть полностью перехватили управление педалями. Соответственно, это было сделано через интернет, через уязвимость в так называемом head unit, то есть головное устройство развлекательное. Представьте: подключиться, обнаружить конкретную машину, подключиться к ней, подменить прошивку и перехватить управление. И это уже настоящее. Это в будущем будет развиваться, но сейчас это возможно теоретически с пока еще автомобилями премиум-класса, потому что…
А. Плющев
―
Ну, слава богу!
С. Ложкин
―
… все современные технологии обкатываются на них. Но в ближайшие пять лет это все придет на масс-маркет, скажем так. И если эти системы не будут достаточным образом защищены, то вы можете представить, что можно наделать. Если человек едет сто километров по какому-то шоссе, а ему просто заблокировать, например, тормоза. Или рулевую колонку, которые в современных автомобилях тоже становятся уже электронными, и управление происходит именно по электрическому каналу. И так далее. То есть, эти системы, они критически важны, и то, что их можно взломать, мы это видим.Следующее. Ок, уйдем от этой страшной темы. Да те же самые вирусы могут появиться. Представьте, вы садитесь в машину, пытаетесь ее завести, включаете развлекательную панель, а у вас вылазит баннер: вы никуда не поедете, ваша система зашифрована, заблокирована – заплатите столько-то биткоинов. Как сейчас это происходит с компьютерами и с мобильными телефонами. Почему нет? То есть, вопрос автомобильной безопасности в рамках информационной безопасности, в рамках интернета вещей, он сейчас достаточно критический. И мы в Лаборатории, мы эту тему уже достаточно давно изучаем, ведем исследования, пытаемся обнаружить уязвимости и так далее.
А. Плющев
―
Если пилотируемый автомобиль, может быть, каким-то образом можно предотвратить последствия, поставить кнопку отключения, условно говоря, внешних систем, оставив только механические, то с беспилотными автомобилями такой номер не пройдет, там некому будет перехватывать.
С. Ложкин
―
Абсолютно верно. И здесь не только беспилотные автомобили, хотя они… Гугл тот же их уже оттестил, они тысячи миль уже накатали абсолютно хорошо. Они обязательно появятся. Самолеты современные – это то же самое, они полностью управляются сейчас беспилотно, пилот там сидит, для того чтобы только взлететь, грубо говоря, и осуществить посадку. И то в современный функционал уже давным-давно… и тот же Airbus об этом говорит, здесь только вопрос этики, что беспилотный самолет, его построить уже сейчас абсолютно реально, он ничем не отличается от современного пилотного самолета. Но здесь стоит вопрос этики. Попробуйте пассажиров туда посадить, если им скажут, что сейчас вы летите на самолете, где вот за этой стенкой нету никого.
А. Плющев
―
Ты знаешь, мне кажется, что это недалек тот день, что называется. Потому что мы что, боялись ездить на беспилотных поездах и трамваях? А сейчас Кольцевую линию московского метро оборудуют беспилотными поездами.
С. Ложкин
―
Да, но все-таки здесь вот, да, вопрос, наверное, именно такой морально-этический внутренний: доверишь ли ты?
А. Плющев
―
Психологический.
С. Ложкин
―
Психологический. С другой стороны, а почему нет? Если мы возьмем статистику современных катастроф, то, наверное, в 90% случаев виноват человек, а вот этот вот робот позволит этот фактор убрать. С другой стороны, даже мне, который реально вот эти все инновации приветствует, сидеть в самолете и понимать, что за этой стенкой реально пусто, как-то, ну, немножко не по себе.
А. Плющев
―
Да, вот я о здоровье хотел поговорить тоже. Поскольку это такая штука крайне чувствительная: везде персональные данные, везде информация о заболеваниях, которая тоже может быть конфиденциальна. Не может быть, а является конфиденциальной. Что в связи с этим происходит и будет происходить?
С. Ложкин
―
Это очень интересная тема и по важности, наверное, для меня как исследователя безопасности идет на втором месте сразу после автомобилей. Да, если мы возьмем современное медицинское оборудование, оно полностью компьютеризировано. То есть, это полнофункциональный компьютер, который управляется через сеть интернет. Я лично ходил в госпитали, я лично смотрел, как это все работает. Да, действительно, доктор может находиться абсолютно в другом городе, приходит пациент, с помощью каких-то медсестер укладывается в томограф тот же самый, врач производит его диагностику абсолютно удаленно и получает и томограмму, и фотографии, и всю историю болезни, это все хранится удаленно. Получив доступ к таким данным, злоумышленник может реально очень много дел наделать. Представьте себе, персональные данные, данные о болезни, никто не хочет, чтобы данные о его каких-то диагнозах ушли в интернет. Злоумышленник может эту информацию украсть и просто шантажировать человека. Понимаете, эти устройства, и я их тестировал, они защищены гораздо хуже, чем те же самые автомобили. Когда разработчик их делает, он в первую очередь вкладывает огромное количество сил и средств, чтобы отлично работало и определяло диагноз, да? 24 часа в сутки 7 дней в неделю делал вот эти анализы, томограф возьмем тот же, томограммы. Но о безопасности они думают в последнюю очередь, и получить доступ к таким устройствам удаленно, поверьте, не так сложно. Я делал недавно выступление на Security Analyst Summit, как раз где я показывал, как просто, не владея супернавыками в области информационной безопасности, можно получить доступ к такому устройству и все эти данные из него утащить.Но не это самое страшное. Самое страшное, наверное, то, что, получив данные, доступ к устройству, к его операционной системе, к файловой системе, к прошивке, и модули операционной системы, и прошивку можно подменить. То есть, если киберпреступник разберется, как это работает, если он подменит прошивку, то представьте, этот аппарата, тот же самый томограф, он будет показывать неправильные данные. И придет здоровый человек, а доктор увидит, что он болен. Либо наоборот, будут лечить здорового человека и не лечить больного. И это уже может привести к фатальным последствиям.
Другой пример. Сейчас существуют, и тестируются, и уже действуют роботы, которые позволяют хирургу производить удаленные операции. Представьте себе, установка такая, шестирукий робот, у которого в одной руке скальпель, в другой руке еще что-то. Да, пока это не на супер-уровне сделано, но, тем не менее, это уже есть, в том числе и в России такие аппараты есть. Хирург сидит в другой комнате или вообще где-то там за несколько километров, и он с помощью этого устройства делает удаленную операцию. Представляете, хакер получит доступ, перехватит управление вот этими вот руками?
А. Плющев
―
Когда ты начал рассказывать, я задумался, что все-таки страшнее: лететь в самолете, который без пилота, или ложиться под нож хирурга, который железный?
С. Ложкин
―
Понимаете, мы от этого никуда не уйдем, эти штуки… и началось это все с интернета вещей, с простейших устройств. Чем дальше лавинообразно будут развиваться технологии, тем больше мы получим их в жизни. То есть, мир вот такого фантастического, не знаю, киберпанка, о котором писали 20-50 лет назад всеми нами любимые писатели, он реально в нашу жизнь приходит, от этого мы никуда не денемся, это будет все только развиваться. Поэтому думать о безопасности медицинских устройств нужно уже сейчас.И, слава богу, производители стали это понимать. Когда я связывался с ними, говорил: а вот у вас здесь уязвимость, у вас здесь проблема. Они стали на это очень быстро реагировать. Они тут же просят описание и в ближайшее время выкатывают патчик, обновление, приезжает инженер в тот же госпиталь и это обновление производит. Раньше, пять лет назад, они могли даже на письмо не ответить. То есть, они просто не задумывались об этом. Сейчас они стали задумываться, сейчас проводятся конгрессы какие-то, на конференциях по безопасности этой теме начало уделяться достаточно много внимания, и туда приезжают и исследователи, и инженеры этих компаний и достаточно успешно начинают взаимодействовать.
А. Плющев
―
Насколько вообще может быть уверен человек в безопасности своих столь чувствительных данных, обращаясь в наши больницы отечественные? Кстати, интересно, как обстоят дела с этим в других странах. Я не исключаю, что там ничем не лучше в этом смысле, поскольку вопрос-то новый совсем.
С. Ложкин
―
Да, вопрос новый, но подход все-таки немножко разный. И если возьмем для примера те же самые США… хотя в основном там происходят взломы госпиталей, потому что там действительно это очень развито. То есть, там все это хранение находится в электронной форме, и просто в базах данных, и вот в этих диагностических машинах. Реально очень сильно развито там, намного опережая и Европу, и Россию уж тем более. И, тем не менее, мы видим, что там взломы происходят. И буквально неделю назад был случай, взломали госпиталь, потом был случай, что вообще вредонос-вымогатель попал в госпиталь, зашифровал все данные, истории болезни пациентов. Там вообще полный ужас, просили выкуп несколько миллионов долларов. И даже ходят слухи, что какую-то часть заплатили, потому что не было, физически там это было невозможно где-то это все дублировать.Но там подход и стандартизация, они все-таки очень сильно работают. То есть, там происходит постоянная сертификация этих госпиталей на то, как должна быть правильно составлена информационная среда внутри, какие политики внедрены по защите и так далее. Потому что там вот эти вот вопросы судебных издержек, когда утекли данные о каком-то больном человеке, он потом подает в суд, и там все, вплоть до лишения лицензии и многомиллионные иски. У нас подход, ну, он, конечно, абсолютно обратный, у нас никто не тестирует сети больниц. Зачастую они защищены очень слабо, Wi-Fi-подключение с простейшим паролем может быть. Подъехал на машине – это я привожу пример, как я проводил тестирование в Москве – просто приехал на машине… естественно, это был пентест под контролем и владельцев, и специалистов в клинике. Подъехал, подключился к Wi-Fi-сети, потом начал находить, просто сканировать сеть, находить в сеть подключенные аппараты-томографы те же самые. То есть, это все очень просто.
Зачастую, особенно госклиники, сисадмин – вообще приходящий какой-нибудь фрилансер, которому вообще абсолютно пофигу, что там происходит в безопасности. Он сетку настроил – все. Можно даже прийти вообще в саму больницу под видом пациента и воткнуться в сетевой разъем, если он есть. Это очень большая проблема на данный момент в России. Но даже на таком уровне это в некоторых, наверное, в большом количестве регионов это не внедрено. То есть, там вообще все данные хранятся на карточках от руки – вот там уж точно защищено все на 100%.
А. Плющев
―
Еще одна тема важная, конечно же – это безопасность государственной инфраструктуры и муниципальной. Уже были случаи, что называется, и все их знают и помнят, начиная от более или менее комичных, когда вместо рекламы показывают порнографию, и заканчивая вполне себе тревожащими, связанными с электростанциями, с освещением и так далее. Насколько в этом плане сейчас есть понимание, я даже не скажу «хорошая защищенность», а есть понимание вообще этой проблемы? И насколько здесь власти разного уровня, от муниципальных до самых высших, могут справиться с этой проблемой, способны с ней справиться?
С. Ложкин
―
Скажем так, понимание есть, и слава богу. Но оно появилось совсем недавно, ближайшие последние пару лет. Понимание этой проблемы есть. Защищено ли? Скажу сразу: нет. Индустриальные системы, как мы их называем, они вообще, как я уже и говорил раньше, они вообще по умолчанию защищены слабо, по одной простой причине: как я сказал, весь упор делается на то, чтобы они работали, под стрессами, в жару и в холод, в любую погоду нужно, чтобы фонари светили, заводы работали, энергетические станции работали. Вот в это все вкладывается. Зачастую они работают на старых операционках, большинство из них, Windows XP та же самая. Потому что заново переписать этот очень специфичный софт под новое, накатить патчики – это зачастую приводит к остановке. Поэтому те люди, которые ими управляют, они терпеть не могут ни патчи накатывать, ни что-то новое ставить.Понимание у них этого есть. Если говорить конкретно про муниципальные власти, еще что-то, то, ну, не делают они ничего практически для этого, и у них куча, наверное, других головных болей. И в основном этим занимаются люди на момент разработки этого все-таки софта, а когда он уже куда-то проехал в муниципальную структуру, вот он там стоит, и никто об этом не думает, и зачастую, в большинстве случаев там на самом деле в области IT-безопасности все плохо.
А. Плющев
―
У вас гигантские рынки B2B сейчас, особенно открываются в связи с тем, о чем мы только что поговорили. Это и государственное учреждение, и инфраструктура, и медицинские учреждения, все что угодно, корабли, самолеты и машины – все. Их не было, этих рынков, теперь они есть. Значит ли это, что пользователи могут ожидать, что для них рано или поздно антивирус может стать бесплатным, или по крайней мере очень дешевым? Поскольку у вас есть рынок – раз. Во-вторых, пользователи – это гигантские данные, big data, что само по себе ценно, не только деньги. И, наконец, третье – то, что ущерб этих самых предприятий, с которыми пользователи конечные работают, часто превышает те затраты, которые они могут отдавать вам. И, сделав бесплатным антивирус, например, для пользователя, все останутся в выигрыше: и вы, и компании, ну, и уж, конечно, пользователи.
С. Ложкин
―
Действительно вопрос интересный. Вообще я, конечно, мало отношу себя к людям, которые думают про развитие бизнеса в компании, потому что как бы абсолютно разные задачи у департаментов, я все-таки исследователь безопасности. Тем не менее, какой-то ответ я на этот вопрос, конечно, могу дать. И, мало того, мы уже сделали бесплатный антивирус не так давно. Здесь вопрос именно подхода. Смотрите, все наши технологии, которые используются и в решениях (неразб.), для большого бизнеса, и для простых людей, которые можно на сайте купить, они одинаковые. Мы практически не делаем разделения между нашими технологиями, потому что наши технологии, они должны быть реально, ну, вот настолько топовыми, но ни в коем случае нельзя бизнес защищать определенным образом, а пользователей защищать немножко хуже. Безусловно, они разделяются. Зачем простому пользователю защита виртуализации? Но ключевые технологии, которые позволяют им быть защищенными от угроз основных, они абсолютно одинаковы, и в эти одинаковые технологии вложено большое количество и сил, и средств разработчика и так далее. Поэтому ожидать, что вот прямо сейчас скоро антивирус станет совсем бесплатным, я думаю, не стоит. Тем не менее, у нас есть блестящие специалисты, которые и рынки анализируют, и видят все, что мы сейчас сказали, как это будет развиваться. Я думаю, со временем какое-то решение у них будет, но мне сложно говорить.
А. Плющев
―
Сергей Ложкин, эксперт Лаборатории Касперского, сегодня был в гостях у программы «Точка». Большое спасибо, Сережа.