Шрифт:
Политика безопасности может быть использована в любой компании. Грамотная политика позволяет практически без финансовых затрат в несколько раз снизить риски информационных угроз, она не зависит от типа используемого оборудования и программного обеспечения. Можно запретить сотрудникам открывать вложения в письмах, ограничивать доступ к электронной почте и интернет-сайтам и т. д. Однако при этом подходе невозможно подсчитать уровень обнаружения вредоносного программного обеспечения. В сущности, жесткий набор методов, которые нужно постоянно обновлять и менять, аналогичен сигнатурному методу программ-антивирусов. Но только если база данных по вирусам может обновляться сколь угодно часто, то постоянно менять правила работы сотрудников – вряд ли удачное решение.
У системы предотвращения вторжений IPS есть свой плюс: это хорошая технология для защиты от атак хакеров и бесфайловых вирусов, но IPS неприменима для обнаружения других типов вредоносного программного обеспечения и требует обновления сигнатур атак. Однако эта технология отлично себя зарекомендовала в продуктах для защиты рабочих станций и интернет-шлюзов.
Защита от переполнения буфера на 100 % предотвращает ущерб от вредоносного программного обеспечения, использующего уязвимость «переполнение буфера». Она не требует обновления, здесь практически исключены ложные срабатывания, но ее нельзя использовать для обнаружения других типов вредоносного программного обеспечения. Все современные процессоры поддерживают эту технологию на аппаратном уровне. Она востребована для защиты рабочих станций, интернет-шлюзов и других серверов, которые имеют прямой выход в Интернет.
Поведенческие блокираторы имеют довольно высокий уровень обнаружения (до 60–70 %) и могут обнаруживать любой тип вредоносного программного обеспечения, не требуя больших затрат процессорного времени и других ресурсов. Однако у них бывают ложные срабатывания, так как существует много программ, похожих по своим действиям на вирусы. Поведенческие блокираторы задают много вопросов пользователям с просьбой принимать решения, и для них требуется иметь функцию «откат» (восстановление изменений, сделанных обнаруженным вредоносным кодом, до момента детектирования на этапе сбора информации). Они применимы только на рабочих станциях, когда возможно исполнение подозрительной программы. На почтовых, файловых серверах и шлюзах подозрительные программы не должны запускаться в принципе, и поведенческий блокиратор не будет востребован там, где идет постоянный трафик. На основании различной статистики и анализа почтовых сообщений можно остановить эпидемию в самом начале. Один из признаков опасности – массовая рассылка или прием одинаковых вложений, одинаковых писем с различными вложениями, наличие двойного расширения у вложений.
Кооперация. Проактивные методы часто противопоставляют сигнатурным. У тех и у других есть свои плюсы и минусы. В табл. 1 можно увидеть сравнение этих методов. Ни одна из технологий отдельно не дает оптимального уровня обнаружения вредоносных программ без ложных срабатываний. Лишь комплексный подход и объединение различных технологий дадут необходимый результат. Поэтому нужно строить антивирусную защиту не по принципу «сигнатуры или поведенческий блокиратор», а по системе «сигнатуры и поведенческий блокиратор».
Таблица 1
Компьютерное мошенничество. По данным криминалистов, в Рунете растет количество мошенников, а именно мошеннических писем в спаме. За год их доля выросла с 11 до 18,2 %. Мошенники также изобретают новые способы обмана и выманивания денег у доверчивых пользователей Интернета. В наши дни «реальному» мошенничеству уступило место виртуальное. С развитием новых технологий и средств массовой информации все больше людей рискуют попасться на удочку мошенников. Чтобы этого избежать, для начала нужно обозначить границы проблемы и ознакомиться с самыми популярными способами обмана в Сети.
10
См.: Восканян М. Современные вирусные угрозы: тенденции и прогнозы // Intelligent Enterprise: сайт. URL:(дата обращения: 22.02.2013).
Почтовые мошенники. Этот способ мошенничества возможен в результате непредвиденных утечек информации, в результате которых ваш e-mail становится известен мошенникам. Возможно, этим способом промышляют также некоторые недобросовестные системные администраторы спонсорских проектов. Как бы то ни было, но письма, перечисленные ниже, приходят именно в те почтовые ящики, которые активно используются в работе со спонсорами.
Ложные письма от администрации платежной системы (e-gold, Moneybookers, PayPal). На ваш почтовый ящик отправляется письмо, в котором, например, говорится, что для улучшения использования сервиса e-gold принято решение использовать программное обеспечение для совершения операций через систему. К письму прилагается вложение – якобы это самое программное обеспечение, или в письме может быть ссылка, по которой нужно зайти в свой аккаунт «для скачивания программы». На самом деле во вложении содержится вирус, а если в письме есть ссылка, то она ведет не на сайт e-gold, а на сайт мошенников, и цель всей этой комбинации – узнать ваши логин и пароль в платежной системе. Могут быть и другие варианты писем якобы от службы технической поддержки e-gold о замораживании вашего аккаунта (причем обратный адрес может быть весьма правдоподобен: AccountRobot_donotreply@egold.com и т. п.), в которых вам настоятельно рекомендуется под тем или иным предлогом зайти в свой аккаунт по ссылке в письме и ввести в поля формы свои данные.
«Ошибочно» присланное письмо о переводе денег. Текст может быть примерно таким: «Дорогой господин такойто, согласно нашей договоренности я выслал на ваш счет 10 тыс. дол., вы можете в этом убедиться, в прилагаемом вложении – скрин платежа». Понятно, что на самом деле во вложении находится вирус и необходимо просто удалить такое письмо из почтового ящика.
Мифическая лотерея Yahoo! или MSN. Довольно часто участники спонсорских программ получают письма о выигрыше в мифической лотерее Yahoo! или MSN, для получения которого необходимо сначала заплатить некоторую сумму за какую-нибудь услугу. Разумеется, никакой лотереи не существует, а задумано все это с целью получения финансовой выгоды за счет наивного обывателя.
«Волшебные кошельки». Аферисты этого типа используют несколько способов:
– рассылают спам на все форумы и гостевые книги подряд, независимо от их тематики. Они пишут о том, как можно моментально сказочно разбогатеть, если отослать немного денег на несколько кошельков WebMoney. Эта афера построена по принципу пирамиды. Кошельки, на которые вам предлагается перевести деньги, принадлежат тем людям, которые находятся на более высоких ступенях пирамиды. Вам предлагается продолжить эту цепочку, начав так же выкладывать спам на форумы и гостевые книги в надежде, что кто-нибудь переведет деньги на эти кошельки, одним их которых будет ваш;