Рубрики
МЕНЮ
Виталий Войчук
Реалии современной кибеорвойны таковы, что у нападающих есть в распоряжении доступ ко всем персональным данным своих жертв, админресурс и необходимые технологии. Но технологии – палка о двух концах. С их помощью можно как "глушить", так и отстаивать свои свободы. Мы попросили экспертов ИТ-рынка поделиться рекомендациями о противодействии тем методам кибервойны, которые были пущены в ход на Евромайдане.
1) ТЕЛЕФОННЫЙ ФЛУД
Суть атаки – лавина бессодержательных входящих звонков на атакуемый номер, в результате чего полезные звонки "тонут" в море входящих вызовов, телефон разряжается буквально на глазах, в добавок абонент испытывает беспрецедентное психологическое давление.
Самый доступный способ противодействия атаке такого рода – создание т.н. "черного списка" входящих звонков, в который помещаются номера спамеров, в результате чего аппарат перестает реагировать на вызовы с них. Реализовать эту функцию можно как на уровне оператора, написав соответствующее заявление в центре обслуживания, так и самостоятельно – на уровне смартфона.
Во многие современные смартфоны уже встроены функции "черного списка". А если их и нет — можно установить соответствующую прошивку, например, для Android это CyanogenMod. Кроме того, для ОС Android существует множество приложений для создания списка разрешенных номеров, например, очень эффективное и простое aFirewall. В новой операционной системе iOS 7 для iPhone функция блокировки звонков с нежелательных номеров существует по умолчанию. "Черный список" доступен как для голосовых вызовов, так и для текстовых сообщений. Для "яблочных" устройств с ОС старых версий подойдет приложение iBlackList.
Но "черный список" можно считать панацеей в том случае, если атака проводится с известных номеров. На организаторов Евромайдана была проведена более высокотехнологичная атака, против которой такая защита бессильна. О нюансах кибератаки рассказал Михаил Шуранов, директор по корпоративным связям "Киевстар": "Абонентам звонят с разных номеров с высокой частотой, и абонент слышит запись мелодии. Высокая частота звонков не позволяет нормально пользоваться связью. Звонки на номера указанных в прессе мобильных телефонов поступали по VoIP-каналам. При этом номер, с которого якобы осуществлялся звонок, генерировался автоматически и не повторялся дважды. Некоторые абоненты, которые стали объектами атаки, звонили в кол-центр оператора, однако простого звонка недостаточно".
Но и против такой атаки есть способы противодействия – т.н. "белый список", когда нежелательными считаются все звонки, а телефон будет звонить только в том случае, если вызывающий абонент внесен в список допущенных. Настроить такой способ защиты сложнее и без помощи оператора тут не обойтись. По словам Михаила Шуранова, в крайнем случае оператор может по письменному заявлению абонента отключить абсолютно всю входящую активность (звонки и SMS), сохраняя возможность совершать исходящие вызовы. Чтобы частично защитить абонента от подобного вида мобильной атаки, ему необходимо идентифицировать себя (предъявить паспорт) и желательно принести заявление, ранее поданное в правоохранительные органы.
2) УНИЧТОЖЕНИЕ САЙТОВ
Если блокирование телефонного флуда не такая уж и сложная задача, то гарантировать стопроцентную сохранность информационного ресурса в интернете практически невозможно. Провайдер, на площадке которого "живет" атакуемый ресурс, может защитить от базовых типов нападения, таких как от DoS-атак и элементарный подбор пароля для доступа к серверу. Но в случае скоординированных высокотехнологичных видов атак он вряд ли поможет.
Собеседник "proIT" в одной из отечественных компаний-системных интеграторов отметил, что администраторы веб-ресурсов недостаточно внимания уделяют резервному копированию данных и методике их восстановления. "Большинство отечественных админов делают "бекап" на жесткий диск раз в месяц и хранят его, условно, у бабушки на даче под матрасом. Конечно, с такой копии сайт будет восстанавливаться долго, и его наполнение будет уже неактуальным", — поясняет эксперт.
Она также считает, что редакциям оппозиционных сайтов есть чему поучиться у банкиров. "Банковская инфраструктура построена с соблюдением принципа полного зеркалирования данных, — поясняет эксперт. — Если что-то случится с основным сервером или целым датацентром – да хоть атомная бомба упадет – автоматически включится резервный сервер на географически-удаленной площадке. В идеале, клиенты банка даже ничего не заметят. Только в случае с хостингом сайтов все гораздо проще, поскольку не нужно соблюдать жесткие требования Нацбанка и международных платежных систем. Сегодня не составляет особого труда наладить автоматическое резервное копирование БД сайта на удаленную площадку, расположенную за рубежом, до которой ни у кого руки не дотянутся. К сожалению, у нас начинают ценить репликацию, только когда данные уже потеряны. Разумеется, что такие решения не бесплатны. Но когда речь идет об угрозе потери бизнеса, эта инвестиция более чем оправдана", — поясняет интегратор.
3) ВЗЛОМ АККАУНТОВ
Редакция неоднократно писала о способах защиты аккаунтов почты Google и социальных сетей. Разумеется, если взломщики установили дистанционный контроль над атакуемым компьютером, они получат доступ ко всем паролям, какими бы сложными они ни были. Однако взять под контроль одновременно компьютер, ноутбук и смартфон крайне тяжело даже профессионалам, оснащенным всей необходимой техникой.
В этом свете никогда не стоит пренебрегать двухфакторной аутентификацией. Знания одного пароля для входа в аккаунт будет недостаточно – необходимо будет ввести одноразовый пароль, пришедший в виде SMS на телефон. По аналогии с аккаунтом Google, привязать к мобильному номеру можно и страницу на Facebook. Более того, даже если страница взломана, вернуть контроль над ней возможно, подав соответствующую апелляцию. Доказать принадлежность "угнанного" аккаунта существенно проще, если двухфакторная аутентификация была активирована заранее.
Новости партнеров
Новости