ЩОДЕННІ КІБЕРЗАГРОЗИ

З початком комплексної інтеграції інформаційних технологій у процес управління військами питання захисту інформації та кібернетичної безпеки в інформаційно-телекомунікаційних системах ЗС України стало одним з пріоритетних у Збройних Силах України. На сьогодні інформаційно-телекомунікаційні системи (ІТС) використовуються для передачі робочих документів, наказів і, що важливо, для управління підрозділами в зоні проведення антитерористичної операції (АТО). Саме тому питання захисту цих мереж також вийшло на новий рівень. За роки війни значно активізувався процес створення системи кібернетичної безпеки ІТС ЗС України. Водночас, незважаючи на зростаючий рівень технологічності нових викликів та кібернетичних атак, значна їх частина розрахована не на подолання складної системи кібернетичного захисту, а на рядового користувача. Зокрема на його недосвідченість та необізнаність у питаннях кібернетичної безпеки та захисту інформації як під час виконання службових обов’язків, так і вдома. На перший погляд може здатися, що дії одного користувача ніщо у порівнянні з комплексною системою захисту, але у нас, як і в усьому світі, стійкість системи до сучасних викликів та загроз, у першу чергу, визначається вмінням кожного користувача розпізнавати та протидіяти атакам, спрямованим безпосередньо на нього. Саме тому обізнаність користувача та розуміння ним основ і базових принципів безпечного користування мережею та АРМ значно підвищують стійкість усієї системи кібернетичної безпеки ЗС України.

Цикл цих статей покликаний розкрити найбільш поширені атаки, спрямовані безпосередньо на користувачів, а також дати загальне розуміння правил безпечного використання мережі Інтернет як на робочому місці, так і вдома. Дотримання простих правил, наведених у цих статтях, навчить тебе розпізнавати ці загрози протидіяти їм.

1. ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ

Активна інтеграція новітніх мережевих технологій у життя пересічного українця стала невід’ємною складовою різноманітних сфер суспільного життя. Не стали винятком і Збройні Сили України. За роки війни значно розширилося використання таких технологій не тільки в процесі повсякденної життєдіяльності, а й у процесі управління діями підрозділів у зоні АТО. Широке залучення інформаційних технологій дало можливість значно зменшити час на прийняття рішень, передачу наказів та обмін інформацією між підрозділами. Зайве говорити, що за цим стоять збережені життя та десятки вдалих операцій. Але поряд з такими очевидними перевагами розвиток цих технологій сприяє розвитку та вдосконаленню методів учинення так званих мережевих злочинів. До таких злочинів можна віднести шпигунство, шахрайство, фінансові злочини тощо. Переважна більшість цих злочинів неможлива без попереднього викрадення персональних даних або конфіденційної інформації про особу. Тож саме захисту персональних даних, а також тому, як ці дані можуть бути використані «на тому боці», і буде присвячена ця стаття.

То що ж таке персональні дані? Закон України «Про захист персональних даних» визначає персональні дані як відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована. Простіше кажучи, це будь-яка інформація, що може бути використана для ідентифікації особи або отримання відомостей про неї. До таких даних належать не тільки такі очевидні, як прізвище, ім’я, адреса проживання тощо, але й такі відомості, як освіта, номер мобільного телефону чи навіть назва облікового запису в соціальній мережі. Інколи навіть неважлива на перший погляд деталь може бути використана як для ідентифікації військовослужбовця, так і для здійснення інших атак, таких, наприклад, як фішинг чи навіть шантаж на основі інформації фінансового чи особистого характеру.

Існує ціла низка методів викрадення чи виманювання персональних даних, але переважна більшість їх заснована на недосвідченості та легковажному ставленні людей до цих даних. Також досить поширеною є думка про те, що противник не зацікавлений у пересічних виконавцях, мотивуючи це тим, що занадто багато ресурсів необхідно витратити для викрадення відносно неважливої інформації. Хоча саме ця думка і є помилковою, адже, як було сказано вище, навіть незначна інформація може сприяти вдалому здійсненню більш складних атак.

Важливо:

1. Переважна більшість методів викрадення персональних даних з мережі та їх первинний аналіз — це автоматизовані налагоджені процеси, як-то підбори паролів до поштових скриньок або ж пошук ключових слів та фраз у соціальних мережах. Не варто думати, що на тебе ніхто не зверне уваги і не витрачатиме час — ці завдання вже давно виконують комп’ютерні програми.

2. Левову частку персональних даних зловмисники отримують завдяки незнанню, неуважності або недбалості користувачів як у мережі, так і в реальному житті. Тому варто двічі подумати, де і яку інформацію в Інтернеті ти публікуєш або заповнюєш у відповідних формах.

Але кому і навіщо потрібні твої персональні дані? Ти здивуєшся, але багато кому. Хтось може використати ці дані для розсилки адресної реклами, комусь ти цікавий як ціль для викрадення грошей чи інших активів (майно, нерухомість тощо), для інших, тих, що з-за «порєбріка», ти об’єкт, що володіє важливою інформацією щодо оборони держави або безпосередньо бере участь в АТО для її захисту на сході. Також досить часто персональні дані використовуються для здійснення нелегальних або сумнівних операцій: відкриття приватних підприємств, ведення господарчої діяльності, відмивання грошей тощо. І якщо адресна реклама річ хоч і неприємна, але, часом, навіть корисна, то кредит, взятий невідомо ким на твоє ім’я, або оформлена таким же чином фірма чи нерухомість можуть мати серйозні наслідки.

Такі методи, як оформлення нерухомості чи отримання кредитних зобов’язань на ім’я жертви, часто використовуються для психологічного тиску, шантажу, вербування спецслужбами або здійснення інших тяжких злочинів, у тому числі проти держави. І це стосується не тільки владних мужів у «високих» кабінетах — жертвою викрадання даних та подальшого їх використання може стати будь-хто — від генерала і до солдата. Тож не варто легковажити з інформацією про себе та близьких.

Важливо:

для усвідомлення масштабів та ефективності методів викрадення й використання персональних даних наведемо такі дані: лише за один рік у США жертвами викрадення та використання персональних даних стали близько 17,6 млн громадян. Загальний обсяг прямих збитків (злочинні фінансові операції) склав 6,5 млрд дол. Непрямі ж збитки такі як репутаційні втрати чи відтік клієнтів, є набагато більшими і можуть становити близько 40 млрд дол.

На жаль, у сучасному світі значну частину персональних даних користувачі Інтернету надають добровільно, більше того, погоджуються на використання цих даних, ставлячи «галочку» при реєстрації в соціальних мережах. У тих же соціальних мережах та на інших веб-сайтах вони повідомляють про себе чимало важливої особистої інформації: прізвище, ім’я, дату народження, номер телефону (домашній, робочий, стільниковий), електронну пошту тощо. Також користувачі розміщують іншу важливу інформацію, що може стати у пригоді зловмиснику: домашню адресу, місце служби, факти особистого життя, рід занять, захоплення, освіту, віросповідання, Skype та навіть відомості про свою родину, коло друзів, ділових партнерів тощо.

Щоб захистити себе від зловмисників, треба чітко усвідомлювати, що вся інформація, надана тобою під час реєстрації на будь-якому ресурсі, може та, швидше за все, буде використана для викрадення або спроби викрадення твоїх персональних даних. Звісно, що в деяких ситуаціях, як, наприклад, з банківською сферою, неможливо уникнути повного розкриття всіх даних про особу, але банківська сфера є однією з найбільш захищених, тому банки можна віднести до надійного місця зберігання даних. А от поспішати з розкриттям своїх реальних даних при заповненні форми на отримання дисконтної картки в супермаркеті. Це ж саме, слід ураховувати й під час замовлення товарів та послуг через Інтернет. Для таких випадків не зайвим буде створити так званий фейковий або несправжній обліковий запис та використовувати його щоразу, коли надання дійсних даних не є обов’язковим. Як приклад, для отримання бонусної картки в мережі магазинів ти заповнюєш анектні дані на уявного Петренка Петра Петровича, що мешкає за вигаданою адресою в сусідній області. Таким чином можна бути впевненим, що твої реальні дані не стануть відомими небажаним особам, а в разі компрометації чи продажу бази даних клієнтів (як це іноді трапляється) ніхто не турбуватиме з нав’язливими пропозиціями щодо купівлі того чи іншого товару. З цією ж метою не зайвим буде створити ще одну електронну поштову скриньку, призначену виключно для реєстрації в соціальних мережах та на форумах. Розділяти таким чином «основну» пошту від пошти «для спаму та соцмереж» дуже розумно і безпечно. У разі компрометації чи злому поштової скриньки, пов’язаної з обліковим записом соцмережі, зловмисники отримають доступ лише до соціальної мережі та купи листів від магазинів і торгових мереж, адресованих Петренкові Петру Петровичу, а твоя особиста кореспонденція з «основної» пошти залишиться неушкодженою.

Слід наголосити, що не тільки соціальні та торговельні мережі можуть стати причиною витоку персональних даних. Одним із основних аспектів у питаннях захисту ідентичності були й залишаються загальні правила кібернетичної та інформаційної безпеки. У розрізі захисту даних про особу варто дотримуватися таких правил:

  • не зберігати відскановані копії документів (паспорт, ідентифікаційний код, свідоцтво про народження тощо) у хмарних сховищах (Dropbox, Google Drive тощо), на пошті чи у відритих мережевих папках у комп’ютері;
  • не залишати оригінали чи копії таких документів без нагляду, зберігати їх необхідно вдома або в надійному місці, наприклад, сейфі;
  • не слід також нехтувати старими, але перевіреними правилами про надійні паролі — за статистикою, більше половини «зібраних» даних пов’язані зі слабкими або однаковими паролями до різних облікових записів чи поштових cкриньок;
  • якщо необхідно передати копію документа, зареєструй його у військовій частині з вихідним номером таким чином, щоб його було складно затерти, не пошкодивши важливої інформації на копії. Так можна бути впевненим, що ніхто не стане копіювати облікований документ, адже його досить легко відстежити;
  • надаючи особисті дані в мережі Інтернет, зверни увагу на символ замку в лівій частині адресного рядка: якщо він не зелений, а червоний чи жовтий, це може означати, що сайт недовірений або ненадійний, тому двічі подумай перед тим, як залишати важливу інформацію на такому сайті.

Одним із досить поширених способів викрадення облікових даних (логін та пароль) і особистої інформації є так звані фішинг-розсилки з посиланнями, натиснувши на які, разом з відкриттям посилання, приховано завантажується вірус або шпигунське програмне забезпечення, призначене для передачі паролів та іншої важливої інформації з комп’ютера атакованого зловмисниками. Дуже схожа схема використовується під час завантаження програмного забезпечення з ненадійних джерел (надійними можна вважати лише офіційні веб-сайти виробників програмного забезпечення), але в цьому випадку користувач самостійно завантажує програмне забезпечення з вбудованим кодом і надає дозвіл системі на його запуск.

Як підсумок, варто сказати, що захист персональних даних військовослужбовців, як і будь-якого громадянина, — його власна відповідальність і що тільки від тебе залежить, чи зможе хтось використовувати твоє ім’я для своєї вигоди чи ні. Тому не нехтуй цими простими правилами й захисти свої персональні дані.

РОЗКАЖИ ТОВАРИШАМ, ПОЯСНИ РІДНИМ ТА БЛИЗЬКИМ!!!

2. ФІШИНГ

В уявленні пересічного українця найбільшою загрозою, пов’язаною з комп’ютером, є вірус або інші високотехнологічні речі, але насправді комп’ютерні зловмисники та розвідувальні підрозділи вороже налаштованих країн часто вдаються до більш простих прийомів. Одним із найрозповсюдженіших є фішинг, який застосовує соціальну інженерію, зокрема спробу обдурити користувача. Така атака є надзвичайно ефективною, оскільки базується на людській неуважності та довірливості в поєднанні з низьким рівнем комп’ютерної грамотності. Фішинг дуже популярний серед зловмисників, оскільки технічні методи захисту від нього неефективні. Слабке місце, яке використовується, — людина, а саме її якості: цікавість, довірливість, неуважність, жага наживи. Такий характер атаки не дозволяє її вчасно виявляти та запобігати їй, тому й робить її надто привабливою для зловмисника.

Головною метою цього типу атаки є виманювання важливої інформації. Зазвичай це логін та пароль від певного ресурсу, іноді дані банківської картки. Хоча це може бути й щось значно простіше, але не менш важливе й зовсім не загальновідоме. Наприклад, чому б не відповісти на телефонний дзвінок незнайомого новоприбулого співробітника підрозділу, який запитує: «Який код встановили на вхідні двері?». Начебто ця інформація не становить великої цінності, та й всі її знають, але насправді ти не можеш бути впевнений, кому передав цю інформацію і хто отримав доступ до приміщень.

Описаний вище сценарій не є типовим фішингом, це так званий вішинг (vishing — англ. голосовий фішинг), коли зловмисник використовує телефонний зв’язок для виманювання логінів, паролів або іншої важливої інформації.

Класичний фішинг використовує електронну пошту для введення користувачів в оману. Як правило, користувач отримує повідомлення електронної пошти, в якому пропонується відкрити посилання, відновити пароль, завантажити та запустити файл тощо. Зазвичай подібне повідомлення оформлене таким чином, щоб викликати довіру та бажання діяти. Одним з найулюбленіших прийомів хакерів є тиск на користувача за допомогою часу. Прикладом є такий заклик: «Якщо Ви не активуєте повторно свій обліковий запис протягом 12 годин, усі дані буде видалено!». Однак прочитавши його, будь уважним — не панікуй! Варто пам’ятати, що імена адресатів електронної пошти можуть бути підроблені або надзвичайно схожі на очікувані. Наприклад, в електронній скриньці може з’явитися повідомлення від «Адміністратора безпеки ІСД-Інтернет», відправлене з абсолютно незнайомої поштової скриньки adm1n4ik@icd.ru. Або з поштової скриньки, що надзвичайно схожа на очікувану. Наприклад, admin.mil.g0v.ua@mail.ru. Таке повідомлення спонукає отримувача до певної дії, зазвичай до переходу за посиланням, і в такому випадку зловмисник має декілька варіантів спантеличити отримувача листа. Посилання, яке начебто повинно вести на https://post.mil.gov.ua/, може виглядати як https://post.milgovua.hack.cs/ і спрямовувати користувача на веб-сайт зовнішньо майже ідентичний справжньому, але логін і пароль, введені на цьому веб-сайті, опиняться в руках зловмисника.

Важливо:

з прийомів, який використовувався для злому електронної пошти членів демократичної партії США, був спрямований на реєстрацію значної кількості доменних імен, подібних до тих, якими користується партія.

Щоб уникнути такої ситуації й не стати жертвою, варто пам’ятати:

  • посилання можуть вести на підроблений ресурс, використовуючи схожі назви або скорочення посилань (наприклад, https://goo.gl/BmT3ji);
  • необхідно звернути увагу на відмінності в дизайні. Якщо такі сумніви є, спробуй відкрити цей веб-сайт у новому вкладенні браузера;
  • варто звернути увагу на зелений замок поряд з адресним рядком. Якщо його немає або він червоного кольору, це може бути однією з ознак неблагонадійності веб-сайту;
  • обов’язково перевіряй правильність адреси сайта. Адреса веб-сайту — це те, що розташовано між «http://» або «https://» та наступним символом «/». Наприклад, у посиланні http://x.mail.mil.gov.ua/login?user=admin назвою веб-сайту буде x.mail.mil.gov.ua;
  • завжди будь пильним: якщо легітимний веб-сайт зненацька запитав у тебе логін і пароль, краще не поспішай, спробуй відкрити сайт у новому вкладенні браузера та ввести свої облікові дані там. Так у тебе буде ще одна можливість переконатися в тому, що вводиш дані на реальному сайті;
  • не довіряй адресатам, указаним в електронній пошті, — вони можуть бути підроблені. У разі сумнівів про походження листа зв’яжися з відправником по інших каналах зв’язку, наприклад, по телефону;
  • не довіряй неочікуваним повідомленням. У разі отримання листа від невідомого відправника або такого, що здивував тебе своїм змістом і має посилання чи поштове вкладення, замислись — можливо, це фішинг;
  • не відкривай підозрілі вкладення. Заможливості отримай підтвердження про надісланий лист телефоном.

Важливо:

антивірусна компанія ESET нещодавно повідомила про те, що виявила в мережі фішингову компанію, направлену на програму для обміну миттєвими повідомленнями Whatsapp. Наприклад, зловмисники використовують для обдурювання користувачів веб-сайт whasttap.com замість справжнього whatsapp.com.

Завжди дотримуйся цих простих правил, перевіряй кожне підозріле повідомлення не тільки електронної пошти, а й усіх засобів Інтернет-комунікацій (наприклад, Вайбер (Viber), Скайп (Skype) тощо).

ПАМ’ЯТАЙ, що жоден антивірус або міжмережевий екран не врятує тебе від фішингу, це може зробити лише особиста пильність!

РОЗКАЖИ ТОВАРИШАМ, ПОЯСНИ РІДНИМ ТА БЛИЗЬКИМ!!!

3. БЕЗПЕКА ДОСТУПУ ДО МЕРЕЖІ ІНТЕРНЕТ

Сьогодні доступ до мережі Інтернет може бути наданий за допомогою таких технологій: кабельне підключення, використання каналів супутникового зв’язку та бездротовий доступ.

Використання кожної із зазначених технологій має свої переваги та недоліки, такі як мобільність, швидкість підключення, стабільність лінії зв’язку та ін. Проте одним із найважливіших аспектів цих технологій є їхня захищеність та здатність протидіяти сучасним засобам знімання та перехоплення інформації.

Метою цієї статті є ознайомлення з особливостями використання технологій доступу до мережі Інтернет з точки зору кібербезпеки, а саме безпечність їх використання у Збройних Силах України, а також безпосередньо на території проведення антитерористичної операції (АТО).

1. Кабельне підключення

Одним з найбільш поширених засобів забезпечення зв’язку в підрозділах є використання кабельних ліній. Не є винятком і підключення до мережі Інтернет. У наслідок своїх фізичних особливостей доступ до Інтернету з використанням кабельних ліній є найбільш стабільним та швидким. До переваг такого підключення слід також віднести їх дешевизну, адже вони не потребують повторного розгортання та додаткового обслуговування, а отже й затрат у майбутньому.

З точки зору безпеки кабельні лінії також є дуже надійними. Справа в тому, що при використанні цієї технології сигнал поширюється саме по кабелю, також, підключитися й прослуховувати трафік не так-то й просто: по-перше, для цього зловмиснику необхідно знаходитись у безпосередній близькості до каналу зв’язку (кабелю), по-друге — тимчасово перервати зв’язок на самій лінії.

Саме тому використання кабельного доступу єзавданням для зловмисника набагато складнішим через достатньо високий рівень захисту інформації. Головні недоліки цієї технології— цестаціонарність, вразливість дозасобів ураження артилерійських підрозділів противника танеможливість розгортання уважкодоступних районах. Тому основним видом зв’язку наблокпостах, окремих позиціях тапід час ведення маневрених дій залишається супутниковий зв’язок.

Важливо:

існують прилади з елементами, чутливими до електромагнітного поля, за допомогою яких можливе безконтактне знімання даних з кабелю. Проте навіть цей спосіб буде неефективним, якщо використовувати належно екранований канал.

2. Супутниковий зв’язок

Це доступ до мережі Інтернет з використанням каналів супутникового зв’язку. При використанні цього методу інформація з наземного терміналу передається до розгалуженої мережі низькоорбітальних супутникових станцій, що, обмінюючись між собою, транслюють сигнал до іншого наземного терміналу. При передачі сигналу з наземного терміналу повідомлення розбивається на цифрові частини, які можуть бути знову зібрані тільки супутниковим терміналом. Як термінал, так і станція обладнані вузьконаправленими антенами, тому перехопити трафік між ними досить складно. Для цього необхідно перебувати в зоні роботи супутникової станції, а отже неподалік від розташування підрозділів сил АТО.

Перевагами супутникового зв’язку є його висока мобільність та безпека. Цей спосіб забезпечує безпечний доступ до мережі Інтернет у будь-якій ділянці місцевості — там, де немає наземних ліній зв’язку, кабельних мереж, телефонних комунікацій, де не працюють мережі 3G або WiMax. Недоліками ж є його вартість та вразливість до подавлення засобами радіоелектронної боротьби. Також важливо пам’ятати, що місцезнаходження супутникового терміналу, як і будь-якого радіовипромінювального засобу, може бути визначено на значній відстані. І хоча випромінювання такого терміналу порівняно слабке та має вузьку направленість, все ж існують засоби, здатні його запеленгувати, а інколи навіть перехопити. Тому треба дуже відповідально ставитися до ведення переговорів та не використовувати супутниковий зв’язок без потреби.

3. Бездротовий доступ

Бездротова мережа — тип комп’ютерної мережі, яка використовує бездротове з’єднання для передачі даних і підключення до мережевих вузлів. Носієм інформації у таких мережах виступають радіохвилі. Залежно від дальності та принципу дії розрізняють такі види бездротових мереж: бездротові локальні мережі (Wi-Fi), бездротові мережі масштабу міста (WiMAX) та бездротові глобальні мережі (GPRS, EDGE, 3G та ін).

Важливо:

дуже показовим є приклад щодо вбивства президента Чеченської Республіки Ічкерія Джохара Дудаєва.

21 квітня 1996 року співробітники Федеральної служби контррозвідки Росії запеленгували сигнал супутникового телефону Джохара Дудаєва. Через це одразу ж у повітря було піднято два літаки Су-25 з ракетами. Дудаєв загинув від вибуху ракети під час розмови по телефону.

Бездротовий зв’язок має багато переваг — дає можливість розгорнути доступ до мережі Інтернет за лічені хвилини та працювати мобільно. Він зробив наше життя набагато простішим. Але всі ці переваги нівелюються недоліками, які ми маємо, з точки зору кіберзахисту. Адже бездротовий сигнал, через його технологічний характер, може бути дуже легко перехоплений, дані буквально «знаходяться в повітрі».

Для прикладу розглянемо Wi-Fi. Залежно від моделі та типу Wi-Fi роутера, його сигнал може поширюватися до 100 метрів. Це означає, що зловмиснику навіть не потрібно знаходитися в тому ж самому місці (приміщенні), а просто бути десь поряд, у зоні поширення сигналу (в автомобілі, прилеглому приміщенні або будинку тощо).

Авжеж, багато хто скаже: «Але ж наWi-Fi стоїть пароль, атрафік шифрується». Але насправді такий захист неможна назвати надійним. Усі сучасні бездротові протоколи безпеки (WEP, WPA інавіть WPA2) піддаються злому. Професіоналу знеобхідним обладнанням достатньо 20хвилин для перехоплення пароля тавід кількох годин докількох діб для його розшифрування. Ценадає повний контроль над роутером, авідтак доступ довсієї інформації, щочерез нього проходить.

Важливо:

у 2005 році з метою підвищення обізнаності про слабкість WEP-шифрування ФБР провело публічну демонстрацію, під час якої агенти зламали WEP-пароль за лічені хвилини, використовуючи вільно доступне програмне забезпечення (Aircrack-ng).

WPA та WPA2 є значно надійнішими щодо безпеки, проте вони також можуть бути зламані за допомогою Wi-Fi Protected Setup (WPS). Ця технологія дає можливість замість стандартного 256-бітного пароля використовувати 8-значний PIN-код. Доступ до такого роутера можна отримати через 2-14 годин.

А яка ситуація з безпечністю доступу у 3G та інших стільникових мереж? На жаль, вони також піддаються злому. Проведення атаки полягає у створенні фейкової базової станції та телетрансляції підробних даних у безпосередній близькості до твого телефону. Як тільки він підключається до такої станції, зловмисник починає ретранслювати вхідний та вихідний трафік який передається по каналу передачі даних (EDGE, GPRS, 3G та ін). Таким чином вся передана та отримана інформація стає доступна зловмиснику.

ПАМ’ЯТАЙ, що абсолютно весь трафік, який проходить через безпроводові мережі, може бути перехоплений — це твоя службова пошта, паролі доступу до сайтів, отримана та передана інформація. Згадай про це, коли наступного разу будеш «по-тихому» користуватися Wi-Fi роутером або 3G-модемом на робочому місці.

РОЗКАЖИ ТОВАРИШАМ, ПОЯСНИ РІДНИМ ТА БЛИЗЬКИМ!!!

            


        

Розділ створено 23 січня 2017, 15:21 | Переглядів: 3829