Кренор Лорри Фейт. Не ловись, рыбка! Проблемы и методы борьбы с фишингом


Фишинговое сообщение - это на первый взгляд обычное электронное письмо, с помощью которого злоумышленник пытается получить ваши персональные данные или украсть ваши деньги. Мошенники также могут сделать так, чтобы казалось, что сообщение получено от вас, то есть использовать спуфинг. Ниже описано, что делать, если вы столкнулись с нарушениями, фишингом или спуфингом, связанными с учетными записями Outlook.com.

Сообщение о фишинге или спуфинге

    В списке сообщений выберите сообщение или сообщения, которые вы хотите сообщить.

    Над областью чтения выберите Нежелательная почта > Фишинг > отчет , чтобы сообщить отправителю сообщения.

Примечания:

Другие способы борьбы с нарушениями, фишингом и спуфингом

Защита от фишинговых сообщений

Фишинговое сообщение - это на первый взгляд обычное электронное письмо, с помощью которого злоумышленник пытается получить ваши персональные данные или украсть ваши деньги.

    Никогда не отвечайте на электронные сообщения, в которых вас просят предоставить персональные данные или сведения об учетной записи.

    При получении подозрительных писем или сообщений, где вас просят сообщить подобную информацию, никогда не переходите по содержащимся в них ссылкам якобы на веб-сайт компании.

    Никогда не открывайте файлы, вложенные в подозрительные сообщения.

    Если кажется, что сообщение отправлено с адреса какой-либо компании, обратитесь в ее отдел обслуживания клиентов по телефону или через сайт компании, чтобы убедиться, что сообщение является подлинным.

    В поисковой системе введите тему письма, добавив после нее слово, например "мошенничество", и посмотрите, не сообщал ли кто-нибудь еще о таком фишинге.

Пять распространенных типов мошеннических сообщений

Ниже приведены некоторые наиболее распространенные типы мошеннических сообщений, а также советы, как их распознать.

"Выполните проверку учетной записи сейчас, иначе она будет закрыта!"

Мошенническое сообщение. Вы получаете сообщение электронной почты, которое выглядит как сообщение от вашего банка, службы электронной коммерции, такой как PayPal или eBay, или от поставщика электронной почты. Сообщение содержит предупреждение о том, что ваша учетная запись будет приостановлена или закрыта, если вы не "выполните проверку", отправив ответное сообщение со сведениями об учетной записи.

Чего добиваются мошенники. В случае с мошенническими сообщениями, замаскированными под сообщения от банка или службы электронной коммерции, мошенники хотят получить ваши персональные данные, чтобы украсть удостоверяющие вашу личность сведения, опустошить ваши банковские счета или увеличить расходы по вашей кредитной карте. Если сообщение похоже на письмо от поставщика электронной почты, мошенники хотят получить имя пользователя и пароль для вашей учетной записи, чтобы взломать ее и использовать ее для рассылки нежелательной почты.

Вас просят немедленно ответить на сообщение (например, "Необходимо пройти проверку в течение 24 часов"). Такие временные рамки дают мало времени на проверку подлинности сообщения.

Возможные действия. Прежде всего, каким бы тревожным ни был тон предупреждения, не отправляйте персональные данные или сведения об учетной записи в ответном сообщении.

    Если сообщение получено от банка или интернет-магазина, свяжитесь с отделом обслуживания клиентов компании по телефону или в сети, чтобы убедиться в подлинности этого сообщения.

    Если в сообщении утверждается, что оно отправлено из Outlook.com, перешлите сообщение по адресу [email protected] .

"Вы можете стать обладателем большой суммы денег. Вам всего лишь нужно отправить ваши персональные данные или небольшую сумму денег наличными".

Чего добиваются мошенники. Иногда их цель - просто получить от вас деньги. Бывают случаи, когда им нужны ваши персональные данные, чтобы украсть удостоверяющие вашу личность сведения, опустошить ваши банковские счета или потратить деньги на кредитной карте.

Дополнительные признаки мошенничества.

    Любое предложение о сделке с участием международного банка с требованием предоставить персональные данные или отправить наличные за границу, должно вызывать большие подозрения.

    Часто такие действия являются частью акта хищения. Возможно, деньги, как утверждают мошенники, не принадлежат ни вам, ни им, а законный владелец не заметит пропажи, так как мог умереть, или является коррумпированным чиновником или фиктивной организацией. Или же предположительно деньги принадлежат вам, но кто-то пытается их украсть.

    Если во всем этом есть хоть что-то подозрительное и вы не понимаете, почему незнакомые люди делают именно вам (из всех живущих в мире людей) подобное предложение, можно с уверенностью утверждать, что вас обманывают.

Возможные действия.

"Вы выиграли!"

Мошенническое сообщение. Поздравляем! Вы выиграли в лотерее! Вы приняли участие в розыгрыше от корпорации Майкрософт и получили главный приз!

Чего добиваются мошенники. Им нужны ваши персональные данные, чтобы украсть удостоверяющие вашу личность сведения и опустошить ваши банковские счета.

Дополнительные признаки мошенничества.

    Вы приняли участие в лотерее или розыгрыше без вашего ведома или разрешения.

    Мошенники требуют от вас банковские сведения, чтоб перевести выигрыш на ваш счет.

    Розыгрыш служит предлогом для сбора персональных данных с помощью формы, которую необходимо заполнить, чтобы принять в нем участие. Мошенники потом могут продать эти сведения или использовать их для продвижения своих продуктов и услуг. Для участия в настоящем розыгрыше не требуется предоставлять им свои сведения, ведь вы их уже предоставили!

Возможные действия. Прежде всего, как бы соблазнительно ни звучало подобное предложение, никогда не отправляйте свои персональные данные или финансовые сведения.

    Посетите веб-сайт, который занимается разоблачением мошенников (например, snopes.com) и выполните поиск по теме сообщения.

    Сообщите о фишинговом сообщении (см. инструкции выше).

"Помогите! Я в беде!"

Мошенническое сообщение. Ваш друг уехал в отпуск и попал в беду. Вас просят как можно скорее отправить деньги.

Чего добиваются мошенники. Чтобы вы отправили им деньги.

Дополнительные признаки мошенничества. Подобные случаи мошенничества бывает непросто распознать. Обычно мошенник взламывает учетную запись вашего друга и отправляет "сообщение о помощи" по всем адресам в списке контактов вашего друга. Поэтому адрес отправителя сообщения будет подлинным. Даже приветствие в письме может быть персонализировано (например, "Дорогой Сергей"). Но действительно ли это письмо было отправлено вашим другом?

Возможные действия. Прежде чем что-либо предпринимать, остановитесь и проверьте реальные факты.

    Позвоните своему другу. Если вы не сможете дозвониться, попытайтесь связаться с общими знакомыми.

    Задайте себе следующие вопросы:

    • В сообщении, наверняка, говорится, что он в отчаянии и ему больше не к кому обратиться. Но являются ли ваши отношения достаточно близкими, чтобы он обращался с подобными просьбами именно к вам?

      Упоминал ли он ранее, что собирается в поездку?

      Какова вероятность того, что ваш друг действительно оказался в подобной ситуации и совершил действия, описанные в сообщении?

      Похоже ли это на поведение вашего друга?

    Если вы не можете связаться с самим другом или общим знакомым каким-то другим способом, кроме электронной почты, лучше считать, что данное сообщение является мошенническим. Отправьте отчет о нежелательном сообщении, выбрав вариант Учетную запись моего друга взломали! (см. инструкции выше в этой статье).

"Если вы перешлете это сообщение, с вами случится что-то хорошее! Если вы не перешлете это сообщение, с вами случится что-то плохое!

Мошенническое сообщение. Перешлите это сообщение, и корпорация Майкрософт отправит вам 30 000 рублей! Перешлите эту петицию, чтобы Outlook.com оставался бесплатным! Предупредите всех друзей об этом опасном компьютерном вирусе!

Чего добиваются мошенники. Они хотят добиться быстрого и массового распространения мошеннического сообщения, чтобы похвастаться перед другими спамерами.

Возможные действия.

    Если в сообщении говорится о компьютерном вирусе или другой угрозе безопасности, посетите веб-сайт вашей антивирусной программы и просмотрите сведения о последних угрозах.

    Посетите веб-сайт, который занимается разоблачением мошенников (например, snopes.com) и выполните поиск по теме сообщения.

    Пометьте сообщение как нежелательное (см. инструкции выше).

Восстановление учетной записи после взлома

Если кто-то получил доступ к вашей учетной записи Outlook.com или вы получили письмо с подтверждением смены пароля, на которую вы не давали разрешения, у вас есть возможность восстановить учетную запись. Дополнительные сведения см. в статье Моя учетная запись Outlook.com взломана .

Сообщение о нарушениях

Дополнительные сведения

Дополнительные сведения о мошенничествах с электронной почтой и в Интернете см. в статье

Часть 2


Алексей Комаров
эксперт по информационной безопасности

Новые методы противодействия

Описанные в 1-й части статьи (журнал "Информационная безопасность" № 1-2009, с. 4) методы противодействия фишинговым атакам (уникальный дизайн сайта, одноразовые пароли, односторонняя аутентификация, URL-фильтрация), особенно применяемые совместно, позволяют повысить безопасность, однако остаются подверженными тем или иным видам атак и при известной настойчивости злоумышленника не смогут защитить деньги и данные пользователя.

Рассмотренные способы обладают одним общим недостатком: применяемые меры легко сводятся на нет небрежностью или невнимательностью пользователя. Согласие принять подписанный недоверенным УЦ сертификат или переход по ссылке из спамового письма на поддельный сайт вообще без установления защищенного SSL-соединения, несвоевременно обновленный антивирус, неправильно настроенный локальный МСЭ, введение трех идущих подряд одноразовых паролей на фишерском сайте, согласие выбрать новую картинку для сайта или игнорирование сообщения о невозможности загрузить ее - все это и многое другое в конечном итоге может привести и, к сожалению, приводит к финансовым потерям.

Как правило, в договорах, заключаемых с пользователями платежных систем или клиентами банков, вся ответственность за халатность в действиях возлагается на самих пользователей. Попытка таким образом обезопасить себя юридически уже приводит к ответным действиям клиентов. Не редкостью становятся судебные процессы, в которых адвокаты доказывают, что при имеющейся системе аутентификации обеспечить сохранность данных клиент был не в состоянии, о чем в момент заключения договора сотрудники банка не могли не знать, а значит, и возложение ответственности было неправомочным. С другой стороны, потеря денег пользователями, пусть даже по своей вине, в любом случае негативно сказывается на репутации банка в их глазах, а при массовых потерях и в глазах еще не пострадавших клиентов.

Рассмотрим методы борьбы с фишинговыми атаками, представляющиеся наиболее эффективными на сегодняшний день.

Пропаганда культуры поведения

Как мы уже выяснили, самое слабое звено в современных системах защиты вообще и от фишинговых атак в частности - человек. Именно поэтому основное внимание компании, обеспокоенной потенциальными финансовыми потерями, стоит обратить на пропаганду основ информационной безопасности среди своих сотрудников и клиентов.

Приведем некоторые правила, рассказам о которых стоит уделить чуть больше внимания, чем принято (обычно они просто упоминаются на предпоследней странице многостраничного договора на обслуживание):

  • не доверяйте ссылкам в электронных письмах;
  • не отправляйте личную информацию в ответ на просьбу по электронной почте;
  • проверяйте правильность URL-адреса;
  • вводите адрес в строку браузера самостоятельно;
  • используйте только телефонные номера, указанные на кредитной карте или в договоре;
  • не открывайте неизвестные вложения в письмах.

Возможно, кому-то этот список покажется элементарным, но если говорить о пользователях в целом, то общепринятое выполнение даже таких простых правил способно существенно уменьшить доходы фишеров, потенциально сделав данный бизнес менее рентабельным, а значит, менее привлекательным. Правила дорожного движения тоже нельзя назвать сверхсложными, но их знание и выполнение ежегодно спасает немало жизней.

Понятно, что в масштабах государства пропаганда правил компьютерной безопасности не является столь высокоприоритетной задачей, и поэтому основная надежда здесь на руководителей организаций. Ведь именно их бизнесу и их деньгам напрямую через сотрудников или опосредованно через клиентов угрожают фишеры.

Противодействие фишингу в корпоративной среде

Основным приоритетом при построении защиты от фишинга в рамках компании стоит сделать минимизацию зависимости от человеческого фактора. Поэтому наиболее перспективными представляются шлюзовые решения, которые в отличие от персональных продуктов не только снижают нагрузку на рабочие станции и упрощают администрирование, но и позволяют закрыть всю компьютерную сеть организации единым надежным "зонтиком".

Современные эффективные шлюзовые решения борются с фишерскими атаками на четырех уровнях:

  • Уровень доступа. Основа антифишинговой безопасности -это уже рассмотренная URL-фильтрация (запрет доступа к сайтам из категории фишинговых), которая, несмотря на свою низкую эффективность "в бою один на один", дополненная рядом технологий, позволяющих отличить ссылку на фишерский сайт от легитимной, способна оказать сопротивление фишерам.
  • Уровень активного контента. Лучшие в этом классе решения реализуют фильтрацию HTML-кода и внедренных объектов на наличие вредоносного кода, в том числе скрытых каскадных переадресаций, когда тело трояна собирается из небольших безвредных по отдельности и потому трудно детектируемых фрагментов на нескольких сайтах, по которым пользователя прозрачно для него "пробрасывают". Благодаря эффективной очистке трафика реализуется защита пользователя от потенциальных нежелательных последствий в случае состоявшегося все же перехода на фишерский сайт.
  • Уровень коммуникаций. В том случае, когда целью привлечения пользователя на поддельный сайт является заражение его компьютера каким-либо вредоносным кодом, еще одним уровнем блокировки защиты может быть предотвращение передачи приватных данных, собранных ботами. Несмотря на большое количество и огромное разнообразие видов самих троянов и ботов, существует всего лишь несколько десятков коммуникационных протоколов, по которым они взаимодействуют со своим управляющим центром. Таким образом, блокировка таких коммуникаций наиболее эффективно осуществляется по сигнатурам протоколов, а не самого вредоносного кода.
  • Уровень передачи данных. Получившие широкое распространение в последние годы DLP-решения (Data Leak Prevention) позволяют в рамках компании построить еще один рубеж обороны в виде контроля потенциальных каналов утечки данных. Такие решения могут помочь в выявлении и предотвращении отправки вредоносным кодом, например, номера кредитных карт или другой конфиденциальной информации.

Пожалуй, единственным слабым местом таких систем может оказаться невозможность защиты мобильных сотрудников, работающих удаленно по открытым каналам связи. Для решения данной проблемы в качестве одного из вариантов можно предложить проксирова-ние, то есть выход в Интернет с ноутбуков компании только через головной офис. Такое же решение для упрощения администрирования и снижения финансовых затрат можно предложить и для филиалов. Стоит отметить, что ведущие игроки этого сегмента рынка готовы помочь своим клиентам самим почувствовать себя в роли таких филиалов, предлагая не приобретать и сопровождать их продукты, а арендовать для фильтрации почтового и веб-трафика вычислительные мощности самого производителя.

Противодействие фишингу как конкурентное преимущество

Помимо заботы о собственной конфиденциальной информации и защите сотрудников в филиалах и офисах многие компании заботятся и о своих клиентах. Деловая репутация порой стоит дороже, чем затраты на построение действительно безопасной системы по аутентификации пользователей.

Уже рассмотренный ранее протокол SSL имеет возможность проводить двустороннюю аутентификацию, когда проверяется валидность не только сервера, но и самого пользователя. Для этого клиентам, например, банка необходимо получить цифровой сертификат. Сделать это можно, как правило, при заключении договора на обслуживание или позже в любое время.

Отказ от паролей при доступе пользователей к счетам серьезно осложняет жизнь фишерам. Использование цифровых сертификатов на стороне сервера и клиента снимает проблему атаки "человек посередине" и делает прослушивание и перехват трафика бесполезными.

Основой безопасности при использовании цифровых сертификатов является сохранность закрытого ключа. Организация имеет гораздо больше, чем рядовой пользователь, финансовых и технических возможностей по надежной защите закрытого ключа, используемого для аутентификации ее веб-сайта. Хранение клиентом своего закрытого ключа в реестре операционной системы или на жестком диске не является безопасным. В случае заражения компьютера пользователя эти данные легко могут быть похищены вредоносным программным обеспечением, и защита закрытого ключа паролем не будет являться надежной гарантией сохранности денежных средств пользователя. Применяемые на практике пароли редко превышают 8 символов и зачастую, если и не являются осмысленным словом, то состоят только из прописных букв латинского алфавита.

Надежным способом хранения закрытых ключей пользователя на сегодняшний день является использование криптографических токенов. В отличие от других внешних носителей (например, тех же USB-флэш) при использовании токенов нет необходимости в копировании секретной информации в оперативную память компьютера при проведении операции аутентификации, так как подобные устройства не только надежно хранят закрытые ключи, но и аппаратно выполняют необходимые криптографические вычисления. При этом важно, что воспользоваться токеном может только его владелец, знающий пароль от него (PIN-код).

Многие банки уже сегодня предлагают своим клиентам возможность аутентификации не только по одноразовым паролям, но и с использованием цифровых сертификатов. Пока использование аппаратных криптографических токенов для повышения безопасности хранения закрытых ключей не получило широкого распространения. Тем не менее банков, прибегающих к этому методу, становится с каждым годом все больше, ведь данный механизм на сегодня является одним из самых надежных для аутентификации при осуществлении онлайн-транзакций.

Всего статей: 2

example.com. Другая распространённая уловка заключается в использовании внешне правильных ссылок, в реальности ведущих на фишинговый сайт. На-

пример, http://ru.wikipedia.org/wiki/Правда приведёт не на статью «Правда», а на статью «Ложь».

Один из старых методов обмана заключается в использовании ссылок, содержащих символ «@», который применяется для включения в ссылку имени пользователя и пароля. Например, ссылка http: //[email protected]/ приведёт не на www.google.com, а на members.tripod.com от име-

ни пользователя www.google.com. Эта функциональ-

ность была отключена в Internet Explorer , аMozilla Firefox иOpera выдают предупреждение и предлагают подтвердить переход на сайт. Но это не отменяет использование в HTML -теге значения href, отличного от текста ссылки.

Ещё одна проблема была обнаружена при обработке браузерами Интернациональных Доменных Имён : адреса,визуально идентичные официальным, могли вести на сайты мошенников.

2.3. Обход фильтров

Фишеры часто вместо текста используют изображения, что затрудняет обнаружение мошеннических электронных писем антифишинговыми фильтрами. Но специалисты научились бороться и с этим видом фишинга. Так, фильтрыпочтовых программ могут автоматически блокировать изображения, присланные с адресов, не входящих в адресную книгу. К тому же появились технологии, способные обрабатывать и сравнивать изображения ссигнатурами однотипных картинок, используемых для спама и фишинга.

2.4. Веб-сайты

Обман не заканчивается на посещении жертвой фишингового сайта. Некоторые фишеры используют JavaScript для изменения адресной строки. Это достигается либо путём размещения картинки с поддельным URL поверх адресной строки либо закрытием настоящей адресной строки и открытием новой с поддельным URL.

Злоумышленник может использовать уязвимости в скриптах подлинного сайта. Этот вид мошенничества (известный какмежсайтовый скриптинг ) наиболее опасен, так как пользователь авторизуется на настоящей странице официального сайта, где всё, - от веб-адреса досертификатов , выглядит подлинным. Подобный фишинг очень сложно обнаружить без специальных навыков. Данный метод применялся в отношенииPayPal в 2006 году.

Для противостояния антифишинговым сканерам фи-

шеры начали использовать веб-сайты, основанные на технологииFlash . Внешне подобный сайт выглядит как настоящий, но текст скрыт в мультимедийных объектах.

2.5. Новые угрозы

Сегодня фишинг выходит за пределы интернетмошенничества, а поддельные веб-сайты стали лишь одним из множества его направлений. Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определённому номеру для решения проблем с их банковскими счетами. Эта техника называетсявишинг (голосовой фишинг). Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счёта и PIN-код . К тому же вишеры могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера. В конечном счёте, человека также попросят сообщить его учётные данные.

Набирает свои обороты и SMS -фишинг, также известный каксмишинг (англ. SMiShing - от «SMS» и «фишинг»). Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт, - входя на него и вводя свои личные данные, жертва аналогичным образом передаёт их злоумышленникам. В сообщении также может говориться о необходимости позвонить мошенникам по определённому номеру для решения «возникших проблем». Встречается и следующий вид SMS-фишинга: на подставном сайте для получения какой-либо услуги просят отправить SMS на предложенный номер или ввести свой номер сотового телефона, чаще всего этофэйки файлообменных сервисов. В первом случае с телефонного счёта абонента списывается крупная (возможно, максимальная предусмотренная контрактом) сумма, во втором случае номер добавляется в базу адресов рассылки SMS-спама и может использоваться для дальнейших фишинговых действий.

3. Борьба с фишингом

Существуют различные методы для борьбы с фишингом, включая законодательные меры и специальные технологии, созданные для защиты от фишинга.

3.1. Обучение пользователей

Один из методов борьбы с фишингом заключается в том, чтобы научить людей различать фишинг и бороться с ним. Люди могут снизить угрозу фишинга, немного изменив своё поведение. Так, в ответ на

Алексей Комаров

Возникшие с появлением фишинга угрозы потребовали внедрения адекватных мер защиты. В рамках данной статьи будут рассмотрены как уже широко распространенные способы противодействия фишингу, так и новые эффективные методы. Разделение это весьма условно: к традиционным отнесем хорошо известные (в том числе и самим злоумышленникам) способы противодействия фишингу и проанализируем их эффективность в первой части данной статьи. Согласно отчету APWG, за первую половину 2008 г. было выявлено 47 324 фишинговых сайтов. В этом же отчете приведены и средние потери пользователей и компаний в результате работы фишерского сайта – они составляют не менее $300 в час. Несложные умножения позволяют сделать вывод о высокой доходности этого вида черного бизнеса.

Современный фишинг

Слово "фишинг" (phishing) образовано от английских слов password – пароль и ёshing – рыбная ловля, выуживание. Цель этого вида Интернет-мошенничества – обманный увод пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную информацию или, например, заразить компьютер пользователя, перенаправленного на подложный сайт, трояном. Зараженный компьютер может активно использоваться в ботнет-сетях для рассылки спама, организации DDOS-атак, а также для сбора данных о пользователе и отправки их злоумышленнику. Спектр применения "выуженной" у пользователя информации достаточно широк.

Механизмы фишинга

Главный вектор атаки фишинга направлен на самое слабое звено любой современной системы безопасности – на человека. Далеко не всегда клиент банка точно знает, какой адрес является правильным: mybank.account. com или account.mybank. com? Злоумышленники могут использовать и тот факт, что в некоторых шрифтах строчная i и прописная L выглядят одинаково (I = l). Такие способы позволяют обмануть человека с помощью похожей на настоящую ссылку в электронном письме, при этом даже наведение курсора мыши на такую ссылку (с целью увидеть настоящий адрес) не помогает. В арсенале злоумышленников есть и другие средства: от банальной подмены в локальной базе IP-адресов реального адреса на поддельный (в ОС Windows XP, например, для этого достаточно отредактировать файл hosts) до фарминга. Еще один вид мошенничества – подмена Web-страницы локально, "на лету". Специальный троян, заразивший компьютер пользователя, может добавлять в отображаемый браузером сайт дополнительные поля, отсутствующие на оригинальной странице. Например, номер кредитной карты. Конечно, для успешного проведения такой атаки надо знать банк или платежную систему, которыми пользуется жертва. Именно поэтому тематические базы электронных адресов пользуются большой популярностью и являются на черном рынке ликвидным товаром. Нежелающие нести дополнительные расходы фишеры просто направляют свои атаки на наиболее популярные сервисы – аукционы, платежные системы, крупные банки – в надежде на то, что случайный получатель спам-письма имеет там учетную запись. К сожалению, надежды злоумышленников зачастую оправдываются.

Традиционные методы противодействия фишинговым атакам

Уникальный дизайн сайта Суть этого метода такова: клиент, например, банка при заключении договора выбирает одно из предложенных изображений. В дальнейшем при входе на сайт банка ему будет показываться именно это изображение. В случае если пользователь его не видит или видит другое, он должен покинуть поддельный сайт и немедленно сообщить об этом службе безопасности. Предполагается, что злоумышленники, не присутствовавшие при подписании договора, априори не смогут угадать правильное изображение и обмануть клиента. Однако на практике этот способ не выдерживает критики. Во-первых, для того чтобы показать пользователю его картинку, его сначала надо идентифицировать, например, по логину, который он ввел на первой странице сайта банка. Злоумышленнику не составляет труда подготовить поддельный сайт, чтобы узнать эту информацию, а для самого пользователя – эмулировать ошибку связи. Теперь достаточно обратиться на реальный сервер, ввести украденный логин и подсмотреть правильное изображение.

Другой вариант – выдать клиенту фальшивое предупреждение об истечении срока действия его изображения и предложить выбрать новое...

Одноразовые пароли

Классические пароли являются многоразовыми: пользователь вводит один и тот же пароль каждый раз при прохождении процедуры аутентификации, не меняя его порой годами. Перехваченный злоумышленником, этот пароль может неоднократно использоваться без ведома хозяина.

В отличие от классического, одноразовый пароль используется только один раз, то есть при каждом запросе на предоставление доступа пользователь вводит новый пароль. Для этого используются, в частности, специальные пластиковые карточки с нанесенным защитным слоем. Клиент банка каждый раз стирает очередную полоску и вводит нужный одноразовый пароль. Всего на карточку стандартного размера помещается около 100 паролей, что при интенсивном использовании услуг телебанкинга требует регулярной замены носителя. Более удобными, но, правда, и дорогими представляются специальные устройства – генераторы одноразовых паролей. В основном различают два типа генерации: по времени, когда текущий одноразовый пароль отображается на экране и периодически меняется (например, раз в две минуты); по событию, когда новое значение генерируется каждый раз при нажатии пользователем на кнопку устройства.

Являясь более безопасным, чем классическая парольная аутентификация, такой метод, тем не менее, оставляет злоумышленнику определенные шансы на успех. Например, аутентификация с использованием одноразовых паролей не защищена от атаки "человек посередине". Суть ее состоит во "вклинивании" в информационный обмен между пользователем и сервером, когда злоумышленник "представляется" пользователю сервером, и наоборот. Серверу передается вся информация от пользователя, в том числе и введенный им одноразовый пароль, но уже от имени злоумышленника. Сервер, получив правильный пароль, разрешает доступ к закрытой информации. Не вызывая подозрений, злоумышленник может позволить пользователю поработать, например, со своим счетом, пересылая ему всю информацию от сервера и обратно, но при завершении пользователем своего сеанса работы не разрывать связь с сервером, а совершить нужные транзакции якобы от имени пользователя.

Чтобы не терять время в ожидании завершения пользовательского сеанса, злоумышленник может попросту имитировать ошибку связи и не позволять легальному пользователю работать со своим счетом. В зависимости от используемого метода генерации перехваченный одноразовый пароль будет действовать либо в течение короткого времени, либо только для первого сеанса связи, но в любом случае это дает злоумышленнику возможность успешно провести кражу данных или денег пользователя.

На практике аутентификация с помощью одноразовых паролей сама по себе используется редко, для повышения безопасности применяется установление защищенного соединения еще до аутентификации, например, с использованием протокола SSL.

Односторонняя аутентификация

Использование протокола безопасных соединений SSL (Secure Sockets Layer) обеспечивает защищенный обмен данными между Web-сервером и пользователями. Несмотря на тот факт, что протокол позволяет аутентифицировать не только сервер, но и пользователя, на практике чаще всего применяется только односторонняя аутентификация. Для установления SSL-соединения необходимо, чтобы сервер имел цифровой сертификат, используемый для аутентификации. Сертификат обычно выдается и заверяется третьей доверенной стороной, в роли которой выступают удостоверяющие центры (УЦ) или центры сертификации (в западной терминологии). Роль УЦ заключается в том, чтобы подтверждать подлинность Web-сайтов различных компаний, позволяя пользователям, "поверив" одному единственному удостоверяющему центру, автоматически иметь возможность проверять подлинность тех сайтов, владельцы которых обращались к этому же УЦ.

Список доверенных удостоверяющих центров обычно хранится в реестре операционной системы или в настройках браузера. Именно эти списки и подвергаются атакам со стороны злоумышленника. Действительно, выдав фишинговому сайту сертификат от поддельного удостоверяющего центра и добавив этот УЦ в доверенные, можно, не вызывая никаких подозрений у пользователя, успешно осуществить атаку.

Конечно, такой способ потребует от фишера больше действий и соответственно затрат, но пользователи, к сожалению, зачастую сами помогают в краже своих данных, не желая разбираться в тонкостях и особенностях использования цифровых сертификатов. В силу привычки или некомпетентности нередко мы нажимаем кнопку "Да", не особо вчитываясь в сообщения браузера об отсутствии доверия к организации, выдавшей сертификат.

Кстати, очень похожий способ используют некоторые средства по контролю SSL-трафика. Дело в том, что в последнее время участились случаи, когда сайты, зараженные троянскими программами, и сами трояны используют протокол SSL с тем, чтобы миновать шлюзовые системы фильтрации трафика – ведь шифрованную информацию ни антивирусное ядро, ни система защиты от утечки данных проверить не в состоянии. Вклинивание в обмен между Web-сервером и пользовательским компьютером позволяет таким решениям заменить сертификат Web-сервера на выданный, например, корпоративным УЦ и без видимых изменений в работе пользователя сканировать трафик пользователя при использовании протокола SSL.

URL-фильтрация

В корпоративной среде фильтрация сайтов применяется для ограничения нецелевого использования сети Интернет сотрудниками и как защита от фишерских атак. Во многих антивирусных средствах защиты данный способ борьбы с поддельными сайтами вообще является единственным.

Часть 2


Алексей Комаров
эксперт по информационной безопасности

Новые методы противодействия

Описанные в 1-й части статьи (журнал "Информационная безопасность" № 1-2009, с. 4) методы противодействия фишинговым атакам (уникальный дизайн сайта, одноразовые пароли, односторонняя аутентификация, URL-фильтрация), особенно применяемые совместно, позволяют повысить безопасность, однако остаются подверженными тем или иным видам атак и при известной настойчивости злоумышленника не смогут защитить деньги и данные пользователя.

Рассмотренные способы обладают одним общим недостатком: применяемые меры легко сводятся на нет небрежностью или невнимательностью пользователя. Согласие принять подписанный недоверенным УЦ сертификат или переход по ссылке из спамового письма на поддельный сайт вообще без установления защищенного SSL-соединения, несвоевременно обновленный антивирус, неправильно настроенный локальный МСЭ, введение трех идущих подряд одноразовых паролей на фишерском сайте, согласие выбрать новую картинку для сайта или игнорирование сообщения о невозможности загрузить ее - все это и многое другое в конечном итоге может привести и, к сожалению, приводит к финансовым потерям.

Как правило, в договорах, заключаемых с пользователями платежных систем или клиентами банков, вся ответственность за халатность в действиях возлагается на самих пользователей. Попытка таким образом обезопасить себя юридически уже приводит к ответным действиям клиентов. Не редкостью становятся судебные процессы, в которых адвокаты доказывают, что при имеющейся системе аутентификации обеспечить сохранность данных клиент был не в состоянии, о чем в момент заключения договора сотрудники банка не могли не знать, а значит, и возложение ответственности было неправомочным. С другой стороны, потеря денег пользователями, пусть даже по своей вине, в любом случае негативно сказывается на репутации банка в их глазах, а при массовых потерях и в глазах еще не пострадавших клиентов.

Рассмотрим методы борьбы с фишинговыми атаками, представляющиеся наиболее эффективными на сегодняшний день.

Пропаганда культуры поведения

Как мы уже выяснили, самое слабое звено в современных системах защиты вообще и от фишинговых атак в частности - человек. Именно поэтому основное внимание компании, обеспокоенной потенциальными финансовыми потерями, стоит обратить на пропаганду основ информационной безопасности среди своих сотрудников и клиентов.

Приведем некоторые правила, рассказам о которых стоит уделить чуть больше внимания, чем принято (обычно они просто упоминаются на предпоследней странице многостраничного договора на обслуживание):

  • не доверяйте ссылкам в электронных письмах;
  • не отправляйте личную информацию в ответ на просьбу по электронной почте;
  • проверяйте правильность URL-адреса;
  • вводите адрес в строку браузера самостоятельно;
  • используйте только телефонные номера, указанные на кредитной карте или в договоре;
  • не открывайте неизвестные вложения в письмах.

Возможно, кому-то этот список покажется элементарным, но если говорить о пользователях в целом, то общепринятое выполнение даже таких простых правил способно существенно уменьшить доходы фишеров, потенциально сделав данный бизнес менее рентабельным, а значит, менее привлекательным. Правила дорожного движения тоже нельзя назвать сверхсложными, но их знание и выполнение ежегодно спасает немало жизней.

Понятно, что в масштабах государства пропаганда правил компьютерной безопасности не является столь высокоприоритетной задачей, и поэтому основная надежда здесь на руководителей организаций. Ведь именно их бизнесу и их деньгам напрямую через сотрудников или опосредованно через клиентов угрожают фишеры.

Противодействие фишингу в корпоративной среде

Основным приоритетом при построении защиты от фишинга в рамках компании стоит сделать минимизацию зависимости от человеческого фактора. Поэтому наиболее перспективными представляются шлюзовые решения, которые в отличие от персональных продуктов не только снижают нагрузку на рабочие станции и упрощают администрирование, но и позволяют закрыть всю компьютерную сеть организации единым надежным "зонтиком".

Современные эффективные шлюзовые решения борются с фишерскими атаками на четырех уровнях:

  • Уровень доступа. Основа антифишинговой безопасности -это уже рассмотренная URL-фильтрация (запрет доступа к сайтам из категории фишинговых), которая, несмотря на свою низкую эффективность "в бою один на один", дополненная рядом технологий, позволяющих отличить ссылку на фишерский сайт от легитимной, способна оказать сопротивление фишерам.
  • Уровень активного контента. Лучшие в этом классе решения реализуют фильтрацию HTML-кода и внедренных объектов на наличие вредоносного кода, в том числе скрытых каскадных переадресаций, когда тело трояна собирается из небольших безвредных по отдельности и потому трудно детектируемых фрагментов на нескольких сайтах, по которым пользователя прозрачно для него "пробрасывают". Благодаря эффективной очистке трафика реализуется защита пользователя от потенциальных нежелательных последствий в случае состоявшегося все же перехода на фишерский сайт.
  • Уровень коммуникаций. В том случае, когда целью привлечения пользователя на поддельный сайт является заражение его компьютера каким-либо вредоносным кодом, еще одним уровнем блокировки защиты может быть предотвращение передачи приватных данных, собранных ботами. Несмотря на большое количество и огромное разнообразие видов самих троянов и ботов, существует всего лишь несколько десятков коммуникационных протоколов, по которым они взаимодействуют со своим управляющим центром. Таким образом, блокировка таких коммуникаций наиболее эффективно осуществляется по сигнатурам протоколов, а не самого вредоносного кода.
  • Уровень передачи данных. Получившие широкое распространение в последние годы DLP-решения (Data Leak Prevention) позволяют в рамках компании построить еще один рубеж обороны в виде контроля потенциальных каналов утечки данных. Такие решения могут помочь в выявлении и предотвращении отправки вредоносным кодом, например, номера кредитных карт или другой конфиденциальной информации.

Пожалуй, единственным слабым местом таких систем может оказаться невозможность защиты мобильных сотрудников, работающих удаленно по открытым каналам связи. Для решения данной проблемы в качестве одного из вариантов можно предложить проксирова-ние, то есть выход в Интернет с ноутбуков компании только через головной офис. Такое же решение для упрощения администрирования и снижения финансовых затрат можно предложить и для филиалов. Стоит отметить, что ведущие игроки этого сегмента рынка готовы помочь своим клиентам самим почувствовать себя в роли таких филиалов, предлагая не приобретать и сопровождать их продукты, а арендовать для фильтрации почтового и веб-трафика вычислительные мощности самого производителя.

Противодействие фишингу как конкурентное преимущество

Помимо заботы о собственной конфиденциальной информации и защите сотрудников в филиалах и офисах многие компании заботятся и о своих клиентах. Деловая репутация порой стоит дороже, чем затраты на построение действительно безопасной системы по аутентификации пользователей.

Уже рассмотренный ранее протокол SSL имеет возможность проводить двустороннюю аутентификацию, когда проверяется валидность не только сервера, но и самого пользователя. Для этого клиентам, например, банка необходимо получить цифровой сертификат. Сделать это можно, как правило, при заключении договора на обслуживание или позже в любое время.

Отказ от паролей при доступе пользователей к счетам серьезно осложняет жизнь фишерам. Использование цифровых сертификатов на стороне сервера и клиента снимает проблему атаки "человек посередине" и делает прослушивание и перехват трафика бесполезными.

Основой безопасности при использовании цифровых сертификатов является сохранность закрытого ключа. Организация имеет гораздо больше, чем рядовой пользователь, финансовых и технических возможностей по надежной защите закрытого ключа, используемого для аутентификации ее веб-сайта. Хранение клиентом своего закрытого ключа в реестре операционной системы или на жестком диске не является безопасным. В случае заражения компьютера пользователя эти данные легко могут быть похищены вредоносным программным обеспечением, и защита закрытого ключа паролем не будет являться надежной гарантией сохранности денежных средств пользователя. Применяемые на практике пароли редко превышают 8 символов и зачастую, если и не являются осмысленным словом, то состоят только из прописных букв латинского алфавита.

Надежным способом хранения закрытых ключей пользователя на сегодняшний день является использование криптографических токенов. В отличие от других внешних носителей (например, тех же USB-флэш) при использовании токенов нет необходимости в копировании секретной информации в оперативную память компьютера при проведении операции аутентификации, так как подобные устройства не только надежно хранят закрытые ключи, но и аппаратно выполняют необходимые криптографические вычисления. При этом важно, что воспользоваться токеном может только его владелец, знающий пароль от него (PIN-код).

Многие банки уже сегодня предлагают своим клиентам возможность аутентификации не только по одноразовым паролям, но и с использованием цифровых сертификатов. Пока использование аппаратных криптографических токенов для повышения безопасности хранения закрытых ключей не получило широкого распространения. Тем не менее банков, прибегающих к этому методу, становится с каждым годом все больше, ведь данный механизм на сегодня является одним из самых надежных для аутентификации при осуществлении онлайн-транзакций.

Всего статей: 2

Выбор редакции
Н. С. Хрущёв со своей первой женой Е. И. Писаревой. В первый раз Никита Хрущёв женился ещё в 20-летнем возрасте на красавице Ефросинье...

Черехапа редко балует нас промокодами. В июле наконец-то вышел новый купон на 2019 год. Хотите немного сэкономить на страховке для...

Спор можно открыть не раньше чем через 10 дней, после того как продавец отправит товар и до того как Вы подтвердите получение товара, но...

Рано или поздно, каждый покупатель сайта Алиэкспресс сталкивается с ситуацией, когда заказанный товар не приходит. Это может случится из...
12 января 2010 года в 16 часов 53 минуты крупнейшее за последние 200 лет землетрясение магнитудой 7 баллов в считанные минуты погубило,...
Незнакомец, советуем тебе читать сказку "Каша из топора" самому и своим деткам, это замечательное произведение созданное нашими предками....
У пословиц и поговорок может быть большое количество значений. А раз так, то они располагают к исследованиям большим и малым. Наше -...
© Зощенко М. М., наследники, 2009© Андреев А. С., иллюстрации, 2011© ООО «Издательство АСТ», 2014* * *Смешные рассказыПоказательный...
Флавий Феодосий II Младший (тж. Малый, Юнейший; 10 апр. 401 г. - † 28 июля 450 г.) - император Восточной Римской империи (Византии) в...