ТОП 10 лучших статей российской прессы за Sept. 12, 2019
Правила сетевой гигиены
Автор: Иван Дмитриенко. Профиль
Преступность постепенно уходит в интернет – такой вывод можно сделать из августовского доклада Генпрокуратуры РФ. Если общее число преступлений в стране за последний год выросло на 1,9%, то в Сети злоумышленники стали активнее на 46,8%.
О том же говорят зарубежные исследования: киберзлодеяния становятся самым перспективным «стартапом» в преступном мире. Количество вредоносных программ, мощь хакерских группировок и наносимый ими ущерб возрастают с каждым годом, а вместе с тем растут и обороты в индустрии IT-безопасности. То есть на борьбу с вирусами тратится все больше ресурсов, но наступление киберпреступности остановить все равно не удается.
Такова природа Всемирной паутины: здесь нет ни твердых законов, ни бдительной полиции – каждый сам за себя. А значит, выходя в Сеть, пользователь должен быть готов к отражению разнообразных, спрятанных буквально повсюду угроз. «Профиль» выяснил у экспертов IT-отрасли, как избежать реальных проблем в виртуальном пространстве.
Грамотные ребята
Компьютерные вирусы появились одновременно с самими компьютерами. На роль первого зловреда претендует Elk Cloner, созданный в 1981 году 15‑летним американским школьником Ричардом Скрентой. То был невинный розыгрыш: программа попадала на магнитную дискету, и при считывании с нее информации на дисплей ПК выводился стишок-дразнилка.
Но сегодня уже не до шуток. По данным Avast, до 25% пользователей «ловят» на свое устройство вредоносное ПО, причем в отдельных странах этот процент еще выше: в Китае – 44%, в Иране – 50% (в России – 22%). Кибератак становится все больше: в 2018‑м «Лаборатория Касперского» зарегистрировала годовой прирост их количества на 29%. Потери мировой экономики составили в 2017 году $1 трлн, а в 2022‑м могут достигнуть $8 трлн (данные Всемирного экономического форума).
Образ из фильмов в жанре киберпанк – гениальный «ботаник», в одиночку взламывающий сложную систему, – давно неактуален. Сегодня мы почти не слышим об отдельных хакерах, зато широко известны группировки-бренды: Anonymous, Lizard Squad, The Lulz Boat, Cobalt и другие. Компьютерные преступления превратились в сложную коллективную работу, требующую координации и немалых ресурсов. К услугам хакеров – черный рынок ворованных баз данных и инструментов для взлома в Darknet: там можно купить подписку на вредоносное ПО или протестировать собственноручно собранный вирус.
Неудивительно, что на улицах становится тише. Карманные кражи, разбой в темных переулках – зачем марать руки, если даже наличные деньги выходят из обращения? По-настоящему большой куш можно сорвать в Сети. «Раньше преступники ломали, разрушали банкоматы, а теперь нашли айтишников, которые помогут ограбить тот же банк, но по совсем другой технологии, – приводит пример технический директор Check Point Software в России и СНГ Никита Дуров. – Это грамотные ребята: они выводят деньги так, чтобы они терялись с российских счетов, а затем снимают где-нибудь в Африке. Сложные, хорошо продуманные комбинации».
Преступный мир оцифровался одним из первых – задолго до того, как возникло понятие цифровизации экономики, иронизирует глава представительства Avast в России и СНГ Алексей Федоров: «Методы хакеров – это обычное мошенничество, только в новых формах. Раньше в ход шли отмычка и фомка, теперь – сервера, протоколы, языки программирования».
Зловредное многообразие
Обычно общество вспоминает о проблеме вирусов во время повальных эпидемий. В начале 2000‑х настоящую панику навел вирус ILOVEYOU – официально самый массовый в истории (больше 50 млн зараженных компьютеров). В последние годы «выстрелили» WannaCry (300 тыс. жертв в 150 странах мира, общий ущерб до $1 млрд) и Petya (пострадали десятки компаний в России и СНГ).
Но вероятность заражения высока и в «мирные» времена. Производство вирусов не останавливается ни на день, IT-специалисты едва успевают отслеживать новые «поступления». Так, самыми опасными вирусами текущего 2019 года, по данным августовского выпуска Check Point Global Threat Index (рейтинг обновляется ежемесячно), являются: XMRig, Jsecoin, Dorkbot, Emotet, Nanocore, Agentesla, Trickbot, Ramnit, Formbook, Cryptoloot… Все это так называемые вирусы пятого поколения (GenV) – многовекторные, быстро масштабируемые. Почти каждый при определенном стечении обстоятельств может повторить историю успеха WannaCry.
При всем разнообразии угроз большинство из них похожи – используют те же системные уязвимости. Главным методом заражения ПК многие годы остается фишинг: размещение вредоносов на внешне безобидных интернет-ресурсах. Понятно, что вирус нельзя подхватить в поисковике Google или соцсети Facebook, но стоит открыть малоизвестный развлекательный портал, и вы в группе риска. Бесплатные архивы музыки и кино, стриминг-сервисы с новинками сериалов, юмор, эротика, «шокирующие» новости: такие порталы буквально кишат всплывающими окнами. Жмешь Play, а в фоновой вкладке открывается зараженная рекламная сеть (ad network).
Иногда угроза приходит в фишинговом письме по электронной почте, рассказывает технический директор MSK-IX Александр Ильин. Это необязательно должен быть установочный файл (.exe): вирус можно передать в zip-архиве (в процессе извлечения файлов запускается удаленное исполнение кода), в картинке (программный код зашит в метаданных) и даже в документе Word (38% зараженных файлов рассылаются в форматах Microsoft Office – данные Cisco). Последствия могут проявиться не сразу. «Какое-то время вирус будет «спать», после чего пользователи своими же действиями его активируют», – уточняет Ильин.
Попав на устройство, вирус может проделать один из нескольких трюков – в зависимости от того, как злоумышленник решил заработать на жертве. Первый вариант – показать как можно больше рекламы, получив доход от рекламодателей. За это отвечают adware-вирусы, запускающие рекламу почти при каждом действии пользователя, – тот ни в состоянии ни определить источник спама, ни избавиться от него. Неприятно, но еще не худший вариант.
Второй вариант – украсть пользовательские данные с целью продажи в Darknet. Так работают вирусы-трекеры, фиксирующие активность пользователя в браузере – вплоть до списка контактов, паролей, местонахождения. Банковские трояны отслеживают финансовые операции и крадут номера банковских карт.
Еще хуже приходится, если вредонос создан с третьей целью – продажи украденных данных их же владельцу. Такие вирусы называют шифровальщиками или вымогателями: они шифруют файлы таким образом, что пользователь теряет к ним доступ либо вовсе не может воспользоваться ПК. В обмен на комбинацию клавиш, которая снимет «заклятие» с девайса, хакер требует выкуп, часто составляющий $300–500.
Четвертый способ монетизации вируса – захват вычислительных ресурсов компьютера. Например, для запуска DDoS-атак на организации: такие атаки требуют много ресурсов, поэтому злоумышленник захватывает сотни устройств, формируя из них зараженную сеть – ботнет.
Пользователь страдает косвенно: его ПК начинает работать медленно и со сбоями, поскольку одновременно служит другому «хозяину».
Одна из главных задач ботнетов в последние годы – скрытая добыча криптовалюты (криптоджекинг), также ресурсоемкая и требующая слаженной работы множества девайсов. В 2017 году, когда биткоин дорожал с каждым месяцем, количество атак с целью криптоджекинга показало феноменальный рост: +8500% за год (данные Symantec). В прошлом году биткоин стабилизировался, что немного успокоило и хакеров. И все же по итогам года криптомайнеры, по данным Check Point, стали самым распространенным типом вирусов (37% атак), обогнав и банковские трояны (13%), и шифровальщиков (4%). Сейчас топ‑3 самых распространенных вирусов в России также составляют криптомайнеры: Cryptoloot, XMRig и Jsecoin (в июне атаковали 11%, 9% и 7% организаций соответственно; данные Check Point).
Вообще, развитие криптовалют привело к всплеску киберпреступности по многим направлениям. Сюда входит и хищение криптокошельков, и организация мошеннических ICO, и использование криптовалют в качестве анонимного способа получить от жертвы выкуп. В общем, что скорее принесет миру эта технология – пользу или вред, еще предстоит разобраться.
Троян, который всегда с тобой
Отдельный класс кибератак заточен под мобильные устройства. Их тоже становится все больше: в 2012‑м насчитывалось 214 тыс. известных вредоносов, в 2014‑м – 1,55 млн, в 2018‑м – свыше 4 млн (данные GData). Самый распространенный механизм проникновения – тот же фишинг, только вместо зараженных сайтов носителем вируса выступают фальшивые приложения (fake applications). Они маскируются под обычный софт, вплоть до полного копирования интерфейса и функций.
«Создавая фальшивки, злоумышленники ориентируются на тренды, – рассказывает глава отдела исследования угроз и защиты для мобильных устройств Avast Николаос Хрисаидос. – Например, копируют популярные игры. Едва вышла новая версия Fortnite или FIFA, тут же появляются ее фейковые версии. Причина в том, что в любой игре есть уловки, которые помогут достичь успеха. Поэтому среди геймеров пользуются спросом версии игр, где участнику сразу дается фора. Такие версии и пытаются сымитировать создатели вирусов».
По словам эксперта, больше шансов встретить подделку под известное приложение, чем обжечься на малопопулярном ПО с локальным применением. «Злоумышленники заинтересованы в максимальном охвате аудитории, поэтому редко обращают внимание на мелкий софт, – поясняет он. – С другой стороны, в прошлом году мы обнаружили вирусные приложения для фонарика. Казалось бы, маленькая программа, а в ней вредоносный код».
Риск заражения смартфона можно снизить, если пользоваться ПО из официальных маркетов приложений (AppStore, GooglePlay). Согласно отчету Google, вероятность поймать вирус на стороне выше в 7–11 раз. «Безопасность пользователя зависит от его же поведения, – комментирует Никита Дуров. – Если он отступает от экосистемы официальных источников, скачивает пиратский контент, то шанс нажить себе проблемы возрастает. Ничто в нашем мире не бесплатно, поэтому, если вы видите в свободном доступе приложение, за которое обычно предполагается платить, в него наверняка зашит вирус».
Впрочем, вредоносы хранятся и в официальном Android-маркете, хотя их доля составляет менее 1% от общего количества программ. Как выяснили специалисты Сиднейского университета, проанализировав более миллиона приложений из GooglePlay, около двух тысяч оказались поддельными. Топ‑3 мобильных вирусов на сегодняшний день по версии Check Point – Lotoor, Triada и Ztorg – также разработаны под ОС Android.
Поэтому стоит говорить об уязвимости Android-девайсов как таковых. Если в iOS приложения не могут коммуницировать друг с другом, поэтому случаи заражения «яблочных» устройств крайне редки, то в Android программные apk-файлы свободно разносят заразу по системе. По прогнозу экспертов, постепенно Google возьмет курс на герметичную экосистему по примеру Apple – на новые версии Android все сложнее установить приложения из неофициальных источников.
Правда, Android используется в смартфонах многих производителей, и степень безопасности системы напрямую зависит от бренда. «Известны случаи, когда гаджеты малоизвестных китайских компаний были напичканы бэкдор-вирусами (backdoor – запрограммированная уязвимость. – «Профиль») на этапе производства. Например, агрессивной рекламой или шпионским ПО. Такие вендоры просто берут Android и дорабатывают как хотят. Отдаете ли вы себе в этом отчет, покупая подобные устройства? Да, они дешевле, но вы получаете кучу головной боли. Если бюджет ограничен, я бы посоветовал купить базовую модель от известного бренда», – резюмирует Хрисаидос.
Малый бизнес под ударом
Описанные выше вирусы универсальны по направлению действия: они бродят по Сети и случайно подхватываются неудачливыми юзерами, совсем как ОРВИ в переполненном автобусе. Для взлома же корпоративных систем предназначен особый тип угроз: целевые кибератаки (advanced persistent threat – APT). «В отличие от вирусов, нацеленных на охват как можно большей площади и поражения максимального количества устройств, APT создаются для того, чтобы злоумышленник проник и закрепился в конкретной инфраструктуре, – поясняет специалист Центра информационной безопасности «Инфосистемы Джет» Павел Волчков. – Механика работы APT зависит от задачи в конкретном случае: пассивный сбор информации, кража денег или нарушение работоспособности организации».
Но чем дальше, тем более условной становится эта классификация. Сотрудники используют для входа в корпоративную сеть личные ноутбуки, подключаются к рабочим папкам удаленно – следовательно, пойманный ими на досуге троян может легко «перескочить» на сервер компании. Понятие «периметр безопасности», которым много лет оперировали айтишники, становится эфемерным – это головная боль для всей индустрии.
Кого чаще всего взламывают? Самая желанная цель как реальных, так и «виртуальных» налетчиков – финансовые организации. В 2018 году на российские банки обрушилось 687 атак, подсчитали в Центре мониторинга и реагирования на компьютерные атаки Центробанка РФ. «В среднем каждый месяц в России успешно поражают системы одного или двух банков. Средний ущерб от атаки достигает 130 млн рублей. Путем нехитрых операций можно понять, сколько выходит в год, – более 2 млрд рублей», – рассказывает директор департамента информационной безопасности Oberon Андрей Грузинов.
Впрочем, глава IT-центра корпорации «Синергия» Станислав Косарев не доверяет этой статистике, считая, что настоящая цифра выше. «Обычно финансовые структуры неохотно сообщают о подобных инцидентах, так как это отражается на их репутации. Многие случаи просто замалчиваются», – отмечает он.
Спрос на услуги по защите от хакеров растет, несмотря на стагнацию экономики. Ежегодно объем российского рынка IT-безопасности прибавляет по 5–10%, в 2014‑м он составлял 59 млрд рублей, в прошлом году достиг 79,5 млрд (данные TAdviser). Эту динамику обеспечивают в первую очередь крупный бизнес и госконтракты: благодаря объявленному властями курсу на цифровую экономику госзаказ стал самым быстрорастущим сегментом рынка (+30–40% в год). «Сейчас госкорпорации в принципе доминируют в российской экономике, – напоминает Алексей Федоров. – У них есть деньги на то, чтобы заниматься безопасностью, и понимание того, что это необходимо. Создаются специальные отделы IT-безопасности, которые постоянно проверяют корпоративные системы на взлом, чтобы выявить уязвимые места и вовремя их починить».
Другое дело малый и средний бизнес, тоже вставший на путь цифровизации, но куда слабее подготовленный к отражению кибератак. «Для небольших компаний сейчас непростые времена, они пытаются экономить, оптимизируют штат и порой вообще не имеют IT-специалистов, – рассказывает Федоров. – К тому же киберриски воспринимаются как нечто абстрактное, пока компания реально с ними не столкнется. Поэтому уровень уязвимости гораздо выше. В СМИ пишут об утечках данных в крупных компаниях, но в мелких таких инцидентов больше, просто они не выливаются в публичную плоскость и незаметны в масштабах рынка. Но для самой компании несут большой ущерб: затруднение в операционной деятельности, потеря репутации, клиентских баз. Для хакеров это мелкая рыбка, но ей не брезгуют, потому что целевые атаки на крупный бизнес дороги в организации и не всегда удаются».
Защитная реакция
Как на засилье угроз отвечает индустрия кибербезопасности? Она растет: как «вширь», по объемам выручки (на 12% в год, со $105 млрд в мире в 2017 году до $259 млрд к 2025‑му – прогноз Allied Market Research), так и «вглубь», по степени сложности защитных инструментов. Сегодня антивирусы не только умеют предотвращать «лобовые» атаки, но и реагируют на изощренные попытки проникновения. Всё благодаря переезду на облачные серверы. Традиционно антивирус работал на устройстве пользователя, и его возможности были ограничены техническими характеристиками машины. Теперь же на ПК устанавливается программа-клиент, постоянно делающая запросы на облако, где доступны колоссальные вычислительные мощности и базы данных. Там информация анализируется, после чего готовое решение спускается на локальное устройство.
Другой важный тренд в индустрии – выявление угроз с помощью искусственного интеллекта (ИИ). Правда, алгоритмы справляются только с рутинными операциями – для тяжелых случаев все равно нужны живые специалисты. «Машинное обучение позволило индустрии решить проблему с масштабированием анализа. Сейчас в крупных IT-системах порождается гигантское количество данных, и обрабатывать их стандартными механизмами уже не получается», – объясняет Павел Волчков.
Но одновременно искусственный интеллект взяли на вооружение и хакеры для совершенствования своих атак. «Если антивирусная компания собирает данные об атаках, чтобы с помощью ИИ выявить закономерности в неструктурированных данных, то злоумышленники применяют те же алгоритмы для подбора паролей, – приводит пример Никита Дуров. – Увы, новые технологии порождают новые риски. Причем всегда на полшага впереди оказываются хакеры».
По сути, внедрение искусственного интеллекта стало отрезвляющим моментом для индустрии: если несколько лет назад в лабораториях грезили об антивирусах «следующего поколения», то теперь стало понятно, что даже такая многообещающая технология не станет панацеей. Ведь антивирусным компаниям необходимо опираться в своих разработках на пользовательские базы данных: защита создается в ответ на уже имеющиеся вирусы, а значит, их первых жертв по определению нельзя уберечь. Как признались «Профилю» специалисты Avast, идея «священного Грааля» IT-безопасности – идеального ПО, способного купировать все угрозы, – лишь утопия. А значит, Сеть всегда будет опасной.
О важности киберпрививок
В этих условиях пользователю остается рассчитывать только на себя, призывает Александр Ильин. «Производители лишь разрабатывают стандарты безопасности и предлагают их применить, а дальше все зависит от вашего личного контроля. Защита смартфонов и ноутбуков всегда будет на стороне пользователя», – поясняет эксперт.
Прежде всего Ильин советует обзавестись на устройстве новой версией антивируса и следить за его обновлениями. Звучит банально, но на практике исполняется не всегда. Более того, проблема своевременного обновления ПО касается не только антивирусов. Согласно исследованию Avast’s PC Trends Report 2019, более половины программ, установленных на компьютерах по всему миру, не имеют критических обновлений.
А многие пользователи отказываются переходить на новые версии Windows, не желая привыкать к интерфейсу. Скоро им придется принимать трудное решение: в январе 2020‑го Microsoft перестанет выпускать обновления безопасности для популярной Windows 7.
Но и обновившись по полной программе, следует быть начеку во время веб-серфинга. Нужно с подозрением относиться к ссылкам и вложениям, присланным даже от знакомых людей, советует Андрей Грузинов. «Задавайтесь вопросами: «А что это?», «Зачем это мне прислали?». Паранойя – часть здравого смысла, – считает эксперт. – Проверяйте наличие символов «https://» в адресной строке браузера, когда планир... в бесплатной общественной сети Wi-Fi лучше вообще обойтись без подобных операций».
Важные ресурсы – почтовый ящик, банковское приложение – должны быть защищены не только сложным паролем, но и подтверждением входа, настаивает Ильин. «Выбирайте сервисы, где используется двух- или трехкратная аутентификация: пароль + SMS + биометрическая защита. На сегодня это один из самых прогрессивных способов», – говорит он.
Также нужно обращать внимание на названия доменов посещаемых сайтов. «Фишинговый ресурс может использовать то же название сайта, но с другой доменной зоной. Вы можете не заметить, что агрегатор продажи авиабилетов «переехал» из зоны.com в зону.org, введете данные карты и потеряете сбережения», – поясняет Ильин.
Свой набор «гигиенических» процедур предписан для смартфонов. Стоит периодически справляться в настройках, откуда установлены приложения, какими разрешениями пользуются, оправданы ли они его функционалом. Особое внимание следует обратить на ПО с правами доступа к микрофону, камере, вызовам, контактам и геоданным.
Если заражение все-таки произошло, нельзя соглашаться на условия злоумышленника – например, перечислять выкуп за разблокировку устройства. Ведь сам вирус останется в системе, а значит, киберзлодей может повторить тот же трюк. Лучше сделать снимок экрана и обратиться к специалистам: поскольку проблема массовая, с ней научились разбираться. Идеальный вариант – иметь на внешнем винчестере резервную копию важных данных. Тогда шифровальщики нипочем: достаточно отформатировать зараженный компьютер, установить новую ОС, и как будто ничего не было.
А вот сохранность персональных данных, увы, несколькими простыми шагами не обеспечить.
Утечки информации стали притчей во языцех (крупнейшая датируется 2013 годом – тогда «утекли» 3 млрд почтовых ящиков Yahoo!), причем не всегда за ними стоят спланированные кибератаки. Порой оказывается, что и «мирные» ресурсы занимаются усиленным сбором данных без разрешения на то пользователей либо вольно распоряжаются вверенной им информацией (нескоро забудется скандал вокруг Facebook, в прошлом году «слившей» 50 млн пользовательских анкет одному из коммерческих партнеров).
По словам экспертов, здесь остается смириться: мы не можем контролировать перемещение своих данных, такая технология еще не придумана. «То, что попало в интернет, живет своей жизнью, – констатирует Волчков. – Мы везде оставляем следы – в пиццерии, где заказали доставку на дом, в магазине, где оформили карту лояльности… Рано или поздно данные будут утекать отовсюду, это естественный процесс. Но по возможности стоит минимизировать свое «портфолио» в Сети: регистрироваться под псевдонимом, указывать почтовый адрес, не содержащий фамилию, не откровенничать в соцсетях и так далее».
Не думай об угрозах свысока
Вообще, разговор о сегодняшнем арсенале хакеров и противостоящих им «сил добра» приводит к неожиданному заключению: самое слабое звено любой компьютерной системы – это человек. Эксперты разводят руками: к чему утомительная «гонка вооружений» в IT-безопасности, если киберпреступникам легче достичь цели, воспользовавшись вечными человеческими слабостями – невнимательностью, жадностью, ленью? На них рассчитана самая опасная техника хакеров: социальная инженерия.
Так, по словам Алексея Федорова, обман сотрудников – это самый эффективный способ взлома корпоративных систем. «Хакеры рассылают письма, стараясь ввести человека в заблуждение, – говорит он. – Для российских компаний это настоящий бич и головная боль, хотя это не только наша специфика. Бывает и так, что один из сотрудников вступает с хакером в преступный сговор. Поэтому помимо технологической защиты компании нужно продумать общую политику безопасности: проводить тренинги для кадрового состава, реагировать на странное поведение отдельных членов коллектива. Иногда айтишники специально рассылают фишинговые письма коллегам, чтобы понять их реакцию».
Социальная инженерия направлена и на рядовых пользователей, правда, в этом случае хакеры не преследуют цель добраться до их личного компьютера. Обычно речь идет о мошенничестве, связанном с переводами денег. «Это тонкая, высокоинтеллектуальная работа, – отмечает Никита Дуров. – Рано утром в субботу вам звонят и рассказывают правдоподобную историю: мол, случился неподтвержденный платеж, надо срочно его повторить, иначе будет плохо. Все это трудно проконтролировать спросонья, и люди попадаются».
Дополнительным подспорьем для «социальных инженеров» выступают социальные сети. «Наши профили в Facebook, Instagram, «ВКонтакте» выполняют за хакера большую часть работы, – констатирует Станислав Косарев. – Исследовав их, можно узнать, с кем жертва провела выходные, где работает, и так далее. Собрав досье, злоумышленнику гораздо легче завоевать доверие. Он добавляется в друзья, начинает общаться, а потом вдруг просит деньги. Не теряйте бдительность, встречая учтивых и так хорошо понимающих вас незнакомцев!»
Между степенью проникновения гаджетов в нашу жизнь и уровнем знаний об угрозах в Сети – настоящая пропасть, сетует Федоров: «Сегодня почти все взрослые россияне умеют работать на компьютере, но киберграмотность провисает. Она хуже и по сравнению с европейскими пользователями. Возможно, это идет от нашей бесшабашности, надежды на «русский авось». Если люди не пристегиваются за рулем, то есть не беспокоятся о своей жизни и здоровье, трудно ожидать, что они озаботятся защитой компьютера. Часто я слышу такую фразу: «У меня нет важной информации, что с меня взять?». Хотя взять можно с каждого. Если ваше устройство включат в ботнет, атакующий банки, а потом к вам придет полиция и обвинит в выводе миллионных сумм, как докажете, что вы ни при чем?»
Одна категория пользователей особенно уязвима – это дети, иногда получающие смартфон еще в младенчестве. «Они доверчивы, не имеют жизненного опыта – злоумышленники это знают и бьют прямо в больную точку, – качает головой Федоров. – Через детей пытаются вытянуть информацию о банковских картах родителей, вовлечь в «группы смерти» и так далее. В некоторых семьях просто запрещают смартфоны, но, как известно, запретный плод сладок, ребенок все равно доберется до гаджета, и тогда будет еще хуже. На самом деле проблема возникает там, где родители не участвуют в жизни ребенка, не интересуются, что он смотрит в интернете. Хотя их обязанность – объяснить, какими бывают вирусы, установить защитное ПО. Бездействует и система образования. В любой школе висят стенды, как действовать в случае пожара или теракта, но почему ничего не сказано об угрозах в Сети? Уроки кибер-ОБЖ были бы очень кстати».
По мнению специалистов, виртуальное пространство постепенно удастся превратить из Шервудского леса в культурный городской парк, вот только до этого момента придется набить еще немало шишек. Возможно, наведение порядка ускорится благодаря активности национальных регуляторов, обращающих все более пристальное внимание на сферу киберпреступности.
«Так повелось, что государство защищает нас в реальном мире, а в Сети ответственность за безопасность взяли на себя частные компании, – говорит Федоров. – Но по мере того как кибератаки становятся уделом организованной преступности, чиновники понимают, что надо включаться. В ближайшие годы мы увидим развитие правительственных инициатив в сфере IT-безопасности. Важно, чтобы это были продуманные меры, а не решения вроде национального файервола или входа в интернет по паспортам. Хакеры легко преодолеют эти ограничения, а всем остальным они только навредят».
Топ‑3 самых активных мобильных вирусов
Lotoor – вирус, использующий уязвимости в ОС Android для получения root-доступа к устройству.
AndroidBauts – вирус, засоряющий смартфон агрессивным рекламным спамом и собирающий данные о местоположении.
Piom – рекламное ПО, отслеживающее активность пользователя в браузере и показывающее таргетированные объявления.
Коментарии могут оставлять только зарегистрированные пользователи.