Поиск
Дополнительное меню

Новости ИТ-бизнеса для Профессионалов

22 июля : суббота

Курсы

USD ЦБ РФ 27/06 59.0014 -1.1468
EUR ЦБ РФ 27/06 66.0816 -1.0679
EUR/USD 27/06 1.1200 +0.0036

А был ли взлом: о чем говорят скандалы вокруг "ворованных" паролей

14.06.2016 16:50

Автор: Анна Артамонова, вице-президент Mail.Ru Group, руководитель бизнес-подразделения "Почта и портал".

За громкими историями о массовом взломе аккаунтов нередко стоит желание игроков в сфере кибербезопасности привлечь внимание к своим услугам

В последнее время новости в духе "взломаны миллионы пользователей сервиса Х" появляются с завидной регулярностью. Причем с каждой новой итерацией число скомпрометированных аккаунтов становится все более впечатляющим. СМИ охотно хватаются за подобные новости: пользователи в ужасе кликают по заголовкам с огромными цифрами. Но давайте попробуем разобраться, что на самом деле происходит в такие моменты: был ли взлом, если был, то когда, по чьей вине и кому это выгодно.

Зачем и кому нужны "базы аккаунтов"?

Начнем с банальных истин: базы логинов и паролей пользователей любого популярного сервиса - это продукт, который представляет конкретную коммерческую ценность для злоумышленников. Взломанные аккаунты любой почты, мессенджера, социальной сети, сервиса знакомств, онлайн-игры и т.п. могут использоваться для фишинга (например, выманивания денег в формате "я попал в беду"), рассылки спама, поиска информации, которую можно монетизировать (сегодня практически в любом электронном ящике хранятся Apple ID, отчеты о банковских операциях, логины от онлайн-игр, сканы важных документов и т.п.).

Существует целый черный рынок, на котором постоянно циркулируют разной степени актуальности и достоверности базы логинов-паролей.

Откуда берутся базы логинов-паролей?

Для крупных компаний информация о логинах и паролях пользователей - это ключевая ценность, на защиту которой брошены огромные ресурсы.

Взламывать такие компании очень долго и очень дорого (но даже если представить, что взлом произошел, пароли уже давно принято хранить в зашифрованном виде, расшифровать их почти невозможно).

Поэтому злоумышленники идут другими, более легкими путями. Вот самые распространенные.

  1. Фишинг. У не очень опытных пользователей выманивают пароль, перенаправляя их на поддельную страницу знакомого сервиса ("вам прислали открытку/подарок, залогиньтесь, чтобы получить") или запугивая ("ваш аккаунт скомпрометирован и будет удален в течение 24 часов, если вы не подтвердите, что вы - это вы, выслав нам свой пароль в ответном e-mail"). Я говорю "у не очень опытных", но, как показывает практика, на некоторые талантливые образцы фишинга ведутся даже сотрудники IT-компаний.
  2. Вирусы, которые угоняют аккаунты с компьютеров. Тут вроде бы все понятно: про трояны, кейлогеры и прочую нечисть нам давно рассказывает "Лаборатория Касперского". Есть только один нюанс: даже наличие на компьютере антивируса не защищает вас на 100%. Новые вирусы появляются в Сети каждый день, и любая антивирусная программа реагирует на новинки с некоторой задержкой. Кроме того, как показывает практика, обязательно находятся пользователи, которым мешает антивирус, постоянно зачем-то лезущий в Сеть, и они умудряются отключить у него обновления сигнатур (это примерно как заниматься сексом в презервативе с истекшим лет десять назад сроком годности).
  3. Кросс-чек. Взламывают другие, менее защищенные ресурсы, где юзеры используют в качестве логина свою электронную почту, а в качестве пароля такой же пароль.

На этом пункте хочется остановиться подробнее. Как показала практика, эта очевидная логическая связь для многих становится просто откровением. Вы регистрируетесь на завешанном поп-апами подозрительном сайте, где собираетесь скачать пиратский фильм, в качестве логина вводите свой e-mail, в качестве пароля - ваш обычный пароль, такой же, как и от почтового ящика. Все: вы только что подарили свой Apple ID и банковские выписки "добрым людям".

Сайты, поднятые энтузиастами "на коленке", практически не защищены от взлома. Более того, чаще всего программисты-любители разворачивают их на бесплатных или "крякнутых" (нелицензионных) движках для сайтов или форумов, которые точно так же скачивают с первых попавшихся сайтов в интернете. Частенько те, кто взломал движок и выложил его в Сеть, отнюдь не бескорыстные робингуды - они "вживляют" в такой софт бэкдоры, позволяющие удаленно управлять содержимым сайта или получать доступ ко всем, кто на нем регистрируется. Если развернуть сайт или форум на таком движке, то учетные данные пользователей могут практически в режиме реального времени утекать к злоумышленнику. Дальше такие базы агрегируются и продаются на черном рынке целиком или по кускам.

Кроме того, зачастую на черном рынке продается невалидная информация. Да, такое регулярно случается с покупателями нелегального товара - их кидают. Особенно часто это происходит с предложениями адресного взлома. Чаще всего игра во "взломаю любой ящик или аккаунт по вашему желанию" заканчивается тем, что заказчик теряет деньги или расстается с собственным аккаунтом (за возврат которого у него тоже, скорее всего, будут вымогать плату). Но в торговле базами это тоже не редкость - для получения красивых цифр (миллион или 5 млн) продавец может "разбавить" настоящие собранные данные случайным мусором, поди проверь...

Все знают о черном рынке баз и сидят сложа руки?

Конечно, нет! В крупных компаниях есть многоуровневые системы защиты пользовательских аккаунтов. Если вкратце, есть два вектора работы:

  • превентивный (защита от потери контроля над аккаунтом настоящим пользователем);
  • реактивный (выявление скомпрометированных аккаунтов и работа с последствиями).

Комплекс превентивных мер я не буду описывать, чтобы не отвлекаться. Cкажу только, что, к сожалению, самое слабое звено в этой цепи, как выясняется, сам пользователь. Именно он с наибольшей вероятностью отдаст свой пароль злоумышленникам.

А что с реактивным комплексом мер?

Во-первых, мы пристально наблюдаем за аномалиями внутри нашей системы. Например, в почте Mail.ru работает сложная система мониторинга активности в ящике, которая реагирует на подозрительные изменения в поведении его владельца (например, заход в ящик одновременно из разных географических точек или нетипичная для этого человека активность) и блокирует аккаунт.

Во-вторых, мы внимательно изучаем "окружающий мир". В крупных компаниях есть целые команды, которые постоянно отслеживают появление таких баз в Cети и проверяют их содержимое на соответствие своим учетным записям. Например, если данные из базы взломанных аккаунтов Twitter совпадают с данными от аккаунтов в почте Mail.ru или наших социальных сетях, мы блокируем скомпрометированные ящики (аккаунты) и вынуждаем владельцев пройти процедуру восстановления доступа.

Компании среднего и маленького размера зачастую не могут позволить себе мониторить рынок баз своими силами и могут заказать такую услугу на аутсорсе. И тут мы плавно подходим к вопросу:

Кому выгодны скандалы вокруг взломанных аккаунтов?

Если проанализировать последние громкие новости, мы увидим, что информация о них появилась не сама по себе, а была прислана журналистам конкретными людьми и компаниями. Например, два месяца назад про "обнаруженную" им базу в миллиард взломанных аккаунтов почтовых сервисов со всего мира сообщил агентству Reuters Алекс Холден, который по "случайному" совпадению также является владельцем компании Hold Security, предлагающей услуги в области кибербезопасности (в том числе и мониторинг баз).

Как и любой бизнес, он нуждается в продвижении, тем более что рынок таких услуг пока молод. А привлечение внимания к своим услугам и формирование своего экспертного имиджа с помощью таких инфоповодов - это идеальный пиар-ход.

В чем же новость, которую сообщил Алекс СМИ? На самом деле новости никакой не было: он "обнаружил" на русскоязычном черном рынке какую-то базу каких-то аккаунтов разных почтовых сервисов и поспешил рассказать об этом СМИ. Сколько уже продавалась эта база? Из каких кусков была скомпилирована? Сколько содержала актуальных данных, сколько давно "протухших", а сколько вообще фейковых? Да кого это волнует! Главное - красивая цифра и читаемая новость.

Обычно такие кибергерои мотивируют свои действия заботой о пользователях. Но на самом деле в погоне за паблисити многие из них жестко нарушают негласное правило Responsive Disclosure, принятое среди "белых" хакеров и лежащее в основе всех авторитетных bug bounty-программ: прежде чем публично рассказывать об уязвимости или утечке, нужно связаться с сервисом и дать возможность ее закрыть. Именно так проявляется настоящая забота о пользователях.

Кстати, недавняя история про "взлом" 100 млн пользователей "ВКонтакте" ушла в прессу от некоего ресурса LeakedSource. Из-за кустарного дизайна многие подумали, что это какое-то "некоммерческое товарищество", но у них вполне коммерческий прайс-лист на доступ к API. И буквально пока я писала этот текст, LeakedSource вбросил в прессу новую сенсацию: 32 млн аккаунтов Twitter "появились в продаже".

Ну и так далее.

Что делать?

Если вы пользователь - без паники: обычно такие базы содержат по большей части невалидные аккаунты (старые, несуществующие либо уже давно заблокированные онлайн-сервисом за подозрительную активность). Особенно когда озвученная цена базы - 1 биткоин за 100 млн аккаунтов.

Но если вы все же пострадали, то получите уведомление от сервиса о необходимости срочно сменить пароль.

Ну и главный и неизменный совет: не пренебрегайте правилами интернет-безопасности. Используйте сложные и обязательно разные пароли для важных сервисов (запомнить большое количество паролей поможет применение мнемонических техник; есть много статей в интернете на эту тему, вот одна из них. Не ведитесь на фишинг и социальную инженерию, регулярно обновляйте антивирусное ПО. Включите двухфакторную аутентификацию, наконец (если такая опция есть), это точно вас обезопасит.

Если вы онлайн-сервис - поскольку ни одна компания на свете не защищена от взлома на 100%, нужно правильно хранить пароли: они должны быть как минимум захешированными (то есть храниться в зашифрованном особым способом виде). Но гораздо чаще настоящего взлома происходят утечки данных через самих пользователей, поэтому нужно иметь четкую процедуру блокировки скомпрометированных аккаунтов и план оповещения юзеров о возможной угрозе.

Кроме того, необходимо обеспечить простой и оперативный способ связи с вами для всех, кто занимается вопросами безопасности (условно - зав​ести ящик security@vashdomen.ru, вывесить его в разделе "контакты" и регулярно проверять), поскольку, если независимый исследователь выявит уязвимость в вашем сервисе и захочет сообщить вам о ней, у него должна быть такая возможность.

И универсальный совет для всех - не спешите верить громким заголовкам.

Источник: rbc

14 июня