байдаев э. к.
к. ф.-м. н., ст. преподав. НФ БУПК
Современные методы защиты информации
История появления и эволюции компьютерных вирусов и вредоносных программ насчитывает несколько десятилетий. Зародившись как явление весьма необычное, как компьютерный феномен, в 1980-х годах, примитивные вирусы постепенно превращались в сложные технологические разработки, осваивали новые ниши, проникали в компьютерные сети. Идея вируса, заражающего другие программы и компьютеры, за двадцать лет трансформировалась в криминальный бизнес. Будучи изначально творчеством вирусописателей-исследователей, компьютерные вирусы стали оружием в руках интернет-преступников. Одновременно происходило зарождение и становление индустрии антивирусной. Появившись в конце 1980-х, первые антивирусные разработки получили большую популярность, через 10 лет став обязательным к использованию программным обеспечением.
Однако 100% безопасности не гарантирует ни одна антивирусная защита. Киберпреступники все время совершенствуют приемы и методы распространения пакетов вредоносных программ - эксплойтов. Подобные наборы продаются на черном рынке, где цены варьируются от нескольких сот до тысячи с лишним долларов. В наши дни также распространена практика размещения наборов эксплойтов на сервере и сдачи их в аренду. Как следствие, на этом рынке сильна конкуренция и присутствует большое количество игроков и множество авторов эксплойтов.
В качестве примера рассмотрим обзор вирусной активности в цифрах за март 2011 года. В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского» было:
- отражено сетевая атака; заблокированопопыток заражения через веб; обнаружено и обезврежено вредоносных программ (попытки локального заражения); отмеченосрабатывания эвристических вердиктов.
Злоумышленники не гнушаются использовать любые трагические события в своих целях. Не стали исключением ни землетрясение и цунами в Японии, ни кончина Элизабет Тейлор. Множество людей в Японии потеряли своих близких и лишились крова, весь мир с тревогой следит за развитием событий на пострадавшей от землетрясения японской АЭС «Фукусима-1». Но мошенники и вирусописатели цинично распространяют вредоносные ссылки на «горячие» новости, создают вредоносные веб-страницы, контент которых так или иначе связан с трагедией в Японии. Самые «быстрые» злоумышленники орудуют в Твиттере: вредоносные ссылки на новости о смерти Элизабет Тейлор появились там уже на следующий день после того, как стало известно о кончине великой актрисы.
Киберпреступникам надо дать достойный отпор. В первую очередь - перекрыть лазейки для распространения вредоносного программного обеспечения. Для того, чтобы избежать инфицирования, уже мало просто не посещать подозрительные ресурсы, страницы с незаконным контентом...
На сегодняшний день существующие приемы защиты от вредоносных программ сильно затруднило хакерам «взламывать» последнии версии ОС Windows. Однако, как известно, в компьютере установлено более десятка программных продуктов. Лидером по количеству уязвимостей, которыми пользуются вредоносные программы, является Adobe Reader. Аналитики компании Secunia только за период с июня 2009 по июнь 2010 года зарегистрировали 69 брешей в безопасности данного пакета. PDF-документы состоят из таких элементов, как текст, шрифт, корректурные знаки, формы и метки перехода. На 100 страницах можно обнаружить дообъектов. Хакеры используют следующую хитрость: они разбивают и распределяют вредоносный код по нескольким объектам, после чего антивирусу очень сложно его обнаружить. Когда Reader открывает PDF-файл, он соединяет различные объекты и отображает содержание в соответствии с их параметрами. При этом программа выполняет и находящиеся в объектах скрипты, например JavaScript или Visual Basic, как в случае с PDF-эксплоитом Pidief. Первая же команда приложения собирает фрагменты кода из различных объектов и приводит его в действие. Запущенное таким образом зловредное ПО заполняет область памяти программы для просмотра PDF-файлов бессмысленным кодом, тем самым обеспечивая себе возможность попасть в следующую область и выполниться оттуда. С помощью измененных PDF-файлов на ПК попадают самые разнообразные опасные программы. Среди них лидируют трояны, например ZeuS (известный также как Zbot и Kneber).
Для защиты от зараженных PDF-файлов можно использовать следующие приемы:
1. деактивировать Acrobat JavaScript;
2. так как большинство PDF-эксплоитов ориентированы на Adobe Reader, желательно использовать другую утилиту, например, Foxit Reader;
3. проверять электронную почту на наличие вредоносного ПО, так как хакеры предпочитают посылать зараженные PDF-файлы по электронной почте;
4. постоянно обновлять Adobe Reader.
Данные рекомендации применимы и для других программных продуктов. Кроме того, надо пристальное внимание уделить возможным переносчикам вредоносных программ в виде различных устройств, и в особенности USB-устройства. Хоть они и относятся к малоизвестным переносчикам вирусов, но с их помощью хакеры могут целенаправленно атаковать конкретного человека или предприятие, засылая специальные трояны. В этом случае вредоносное ПО использует прежде всего функцию автозапуска Windows, которая обычно по умолчанию включена. Для защиты, в первую очередь, нужно отключить функцию автозапуска Windows, и, во вторых, проверять на наличие вирусов как при работе с чужими USB‑устройствами на своем компьютере, так и после работы с USB‑устройствами на чужом компьютере.
Особое внимание нужно уделить сотовым телефонам, подключаемым к компьютерам – желательно при каждом подключении проверять на наличие вредоносных программ.
Подводя итоги, можно рекомендовать следующие методы защиты от вирусов и вредоносных программ:
1. регулярно обновлять программное обеспечение;
2. использовать малоизвестные для киберпреступников программные продукты;
3. уделить пристальное внимание использованию USB-устройств.
Использованные Интернет – ресурсы
http://www.
http://www. *****


