![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Обзор методов борьбы с фишинговыми атаками |
Алексей Комаров Возникшие с появлением фишинга угрозы потребовали внедрения адекватных мер защиты. В рамках данной статьи будут рассмотрены как уже широко распространенные способы противодействия фишингу, так и новые эффективные методы. Разделение это весьма условно: к традиционным отнесем хорошо известные (в том числе и самим злоумышленникам) способы противодействия фишингу и проанализируем их эффективность в первой части данной статьи. Согласно отчету APWG, за первую половину 2008 г. было выявлено 47 324 фишинговых сайтов. В этом же отчете приведены и средние потери пользователей и компаний в результате работы фишерского сайта – они составляют не менее $300 в час. Несложные умножения позволяют сделать вывод о высокой доходности этого вида черного бизнеса. Современный фишинг Слово "фишинг" (phishi g) образовано от английских слов password – пароль и ёshi g – рыбная ловля, выуживание. Цель этого вида Интернет-мошенничества – обманный увод пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную информацию или, например, заразить компьютер пользователя, перенаправленного на подложный сайт, трояном. Зараженный компьютер может активно использоваться в ботнет-сетях для рассылки спама, организации DDOS-атак, а также для сбора данных о пользователе и отправки их злоумышленнику. Спектр применения "выуженной" у пользователя информации достаточно широк. Механизмы фишинга Главный вектор атаки фишинга направлен на самое слабое звено любой современной системы безопасности – на человека. Далеко не всегда клиент банка точно знает, какой адрес является правильным: myba k.accou . com или accou .myba k. com? Злоумышленники могут использовать и тот факт, что в некоторых шрифтах строчная i и прописная L выглядят одинаково (I = l). Такие способы позволяют обмануть человека с помощью похожей на настоящую ссылку в электронном письме, при этом даже наведение курсора мыши на такую ссылку (с целью увидеть настоящий адрес) не помогает. В арсенале злоумышленников есть и другие средства: от банальной подмены в локальной базе IP-адресов реального адреса на поддельный (в ОС Wi dows XP, например, для этого достаточно отредактировать файл hos s) до фарминга. Еще один вид мошенничества – подмена Web-страницы локально, "на лету". Специальный троян, заразивший компьютер пользователя, может добавлять в отображаемый браузером сайт дополнительные поля, отсутствующие на оригинальной странице. Например, номер кредитной карты. Конечно, для успешного проведения такой атаки надо знать банк или платежную систему, которыми пользуется жертва. Именно поэтому тематические базы электронных адресов пользуются большой популярностью и являются на черном рынке ликвидным товаром. Нежелающие нести дополнительные расходы фишеры просто направляют свои атаки на наиболее популярные сервисы – аукционы, платежные системы, крупные банки – в надежде на то, что случайный получатель спам-письма имеет там учетную запись. К сожалению, надежды злоумышленников зачастую оправдываются. Традиционные методы противодействия фишинговым атакам Уникальный дизайн сайта Суть этого метода такова: клиент, например, банка при заключении договора выбирает одно из предложенных изображений.
В дальнейшем при входе на сайт банка ему будет показываться именно это изображение. В случае если пользователь его не видит или видит другое, он должен покинуть поддельный сайт и немедленно сообщить об этом службе безопасности. Предполагается, что злоумышленники, не присутствовавшие при подписании договора, априори не смогут угадать правильное изображение и обмануть клиента. Однако на практике этот способ не выдерживает критики. Во-первых, для того чтобы показать пользователю его картинку, его сначала надо идентифицировать, например, по логину, который он ввел на первой странице сайта банка. Злоумышленнику не составляет труда подготовить поддельный сайт, чтобы узнать эту информацию, а для самого пользователя – эмулировать ошибку связи. Теперь достаточно обратиться на реальный сервер, ввести украденный логин и подсмотреть правильное изображение. Другой вариант – выдать клиенту фальшивое предупреждение об истечении срока действия его изображения и предложить выбрать новое. Одноразовые пароли Классические пароли являются многоразовыми: пользователь вводит один и тот же пароль каждый раз при прохождении процедуры аутентификации, не меняя его порой годами. Перехваченный злоумышленником, этот пароль может неоднократно использоваться без ведома хозяина. В отличие от классического, одноразовый пароль используется только один раз, то есть при каждом запросе на предоставление доступа пользователь вводит новый пароль. Для этого используются, в частности, специальные пластиковые карточки с нанесенным защитным слоем. Клиент банка каждый раз стирает очередную полоску и вводит нужный одноразовый пароль. Всего на карточку стандартного размера помещается около 100 паролей, что при интенсивном использовании услуг телебанкинга требует регулярной замены носителя. Более удобными, но, правда, и дорогими представляются специальные устройства – генераторы одноразовых паролей. В основном различают два типа генерации: по времени, когда текущий одноразовый пароль отображается на экране и периодически меняется (например, раз в две минуты); по событию, когда новое значение генерируется каждый раз при нажатии пользователем на кнопку устройства. Являясь более безопасным, чем классическая парольная аутентификация, такой метод, тем не менее, оставляет злоумышленнику определенные шансы на успех. Например, аутентификация с использованием одноразовых паролей не защищена от атаки "человек посередине". Суть ее состоит во "вклинивании" в информационный обмен между пользователем и сервером, когда злоумышленник "представляется" пользователю сервером, и наоборот. Серверу передается вся информация от пользователя, в том числе и введенный им одноразовый пароль, но уже от имени злоумышленника. Сервер, получив правильный пароль, разрешает доступ к закрытой информации. Не вызывая подозрений, злоумышленник может позволить пользователю поработать, например, со своим счетом, пересылая ему всю информацию от сервера и обратно, но при завершении пользователем своего сеанса работы не разрывать связь с сервером, а совершить нужные транзакции якобы от имени пользователя. Чтобы не терять время в ожидании завершения пользовательского сеанса, злоумышленник может попросту имитировать ошибку связи и не позволять легальному пользователю работать со своим счетом.
В зависимости от используемого метода генерации перехваченный одноразовый пароль будет действовать либо в течение короткого времени, либо только для первого сеанса связи, но в любом случае это дает злоумышленнику возможность успешно провести кражу данных или денег пользователя. На практике аутентификация с помощью одноразовых паролей сама по себе используется редко, для повышения безопасности применяется установление защищенного соединения еще до аутентификации, например, с использованием протокола SSL. Односторонняя аутентификация Использование протокола безопасных соединений SSL (Secure Socke s Layer) обеспечивает защищенный обмен данными между Web-сервером и пользователями. Несмотря на тот факт, что протокол позволяет аутентифицировать не только сервер, но и пользователя, на практике чаще всего применяется только односторонняя аутентификация. Для установления SSL-соединения необходимо, чтобы сервер имел цифровой сертификат, используемый для аутентификации. Сертификат обычно выдается и заверяется третьей доверенной стороной, в роли которой выступают удостоверяющие центры (УЦ) или центры сертификации (в западной терминологии). Роль УЦ заключается в том, чтобы подтверждать подлинность Web-сайтов различных компаний, позволяя пользователям, "поверив" одному единственному удостоверяющему центру, автоматически иметь возможность проверять подлинность тех сайтов, владельцы которых обращались к этому же УЦ. Список доверенных удостоверяющих центров обычно хранится в реестре операционной системы или в настройках браузера. Именно эти списки и подвергаются атакам со стороны злоумышленника. Действительно, выдав фишинговому сайту сертификат от поддельного удостоверяющего центра и добавив этот УЦ в доверенные, можно, не вызывая никаких подозрений у пользователя, успешно осуществить атаку. Конечно, такой способ потребует от фишера больше действий и соответственно затрат, но пользователи, к сожалению, зачастую сами помогают в краже своих данных, не желая разбираться в тонкостях и особенностях использования цифровых сертификатов. В силу привычки или некомпетентности нередко мы нажимаем кнопку "Да", не особо вчитываясь в сообщения браузера об отсутствии доверия к организации, выдавшей сертификат. Кстати, очень похожий способ используют некоторые средства по контролю SSL-трафика. Дело в том, что в последнее время участились случаи, когда сайты, зараженные троянскими программами, и сами трояны используют протокол SSL с тем, чтобы миновать шлюзовые системы фильтрации трафика – ведь шифрованную информацию ни антивирусное ядро, ни система защиты от утечки данных проверить не в состоянии. Вклинивание в обмен между Web-сервером и пользовательским компьютером позволяет таким решениям заменить сертификат Web-сервера на выданный, например, корпоративным УЦ и без видимых изменений в работе пользователя сканировать трафик пользователя при использовании протокола SSL. URL-фильтрация В корпоративной среде фильтрация сайтов применяется для ограничения нецелевого использования сети Интернет сотрудниками и как защита от фишерских атак. Во многих антивирусных средствах защиты данный способ борьбы с поддельными сайтами вообще является единственным.
При этом здоровые клетки ткани, что существенно, остались живыми. Чтобы разъяснить суть действия ДХА, придется несколько углубиться в методы химиотерапии эффективного и наиболее распространенного на сегодня метода борьбы со многими формами рака. Как известно, раковые клетки являются обычными клетками человеческого организма, но с тем отличием, что им присущ непрерывный процесс деления без регулярной стадии апоптоза, процесса, в котором избыточные или ненужные клетки в здоровом организме совершают акт самоубийства. Препараты же химиотерапии обеспечивают в организме принудительное убийство новых клеток, когда те пытаются начать деление. Но в теле человека имеется также множество других, не раковых клеток, которые тоже находятся в состоянии постоянного деления. И когда пациент проходит курс химиотерапии, страдают и здоровые клетки, что приводит к неприятным побочным эффектам, вроде выпадения волос, тошноты, других симптомов химического отравления. Революционная суть ДХА заключается в том, что этот препарат атакует другую критическую особенность раковых клеток их способность не совершать самоубийство, когда они должны это делать
1. Виды стихийных бедствий и методы борьбы с ними
2. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами
3. Обзор методов получения пленок и их свойства
4. Инфляция в переходной экономике: сущность, специфика, методы борьбы
5. Инфляция: причины, сущность и методы борьбы. Особенности инфляционных процессов в России
9. Причины возникновения алкоголизма и методы борьбы с ним
10. Инфляция_причины, сущность и методы борьбы и особенности протекания инфляционных процессов в Росс
12. Обзор методов определения форм и частот колебаний узлов и деталей
14. Интеллектуальный террор и социально-экономические методы борьбы с ним
16. Фальсификация товара и методы борьбы с ней
17. Обзор методов графического представления моделей в экономике и управлении
18. Нелегитимные политические технологии и методы борьбы с ними
19. Методы борьбы со стрессом в управленческом труде
20. Обзор методов оздоровления
21. История, причины, виды инфляции и методы борьбы с ней
25. Применение маркетинговых методов конкурентной борьбы в управлении фирмой
26. Сущность метода "мозговой атаки"
29. Исследование природных ресурсов планеты с помощью космических методов
30. Исследование клеточного цикла методом проточной цитометрии
32. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА
33. Методологическое значение сравнительного метода в зоологических исследованиях
34. Метод радиоавтографии в биологии
35. Правовые аспекты борьбы с терроризмом
37. Методы и модели демографических процессов
41. Государственное регулирование экономики: формы и методы
43. Методы осуществления государственной власти
44. Метод гражданско правового регулирования
45. Народно-освободительная борьба в период присоединения Казахстана к России
46. Усиление борьбы в России сторонников западных ценностей жизни против русской национальной культуры
47. Формы и методы государственного регулирования экономики в Казахстане
48. Математические методы и модели в конституционно-правовом исследовании
49. Законодательные основы борьбы с международным терроризмом
50. Формы и методы выхода предприятий на внешний рынок
51. Правовые аспекты борьбы с терроризмом
52. Финансовый контроль: формы, методы, органы
53. Цикл-метод обучения. (Методика преподавания эстонского языка)
57. Соцреализм как метод искусства
58. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах
59. Методы исследования литературы
60. Великий князь Михаил Тверской. Борьба Твери за политическое лидерство
61. Борьба Руси с агрессией немецких и шведских феодалов. Александр Невский
62. Борьба народов Руси, Закавказья и Средней Азии с татаро-монгольским нашествием
63. Освободительная борьба русского народа против монголо-татарского ига
64. Социально-политическая борьба в Афинах в конце 5 века до н.э.
65. Тематический обзор: Киевская Русь - Россия, ХХ в.
66. Роль казачества и братств Западной Руси в борьбе за православие после Брестской Унии
67. Цивилизационные методы в изучении истории
69. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок
73. Разработка методов определения эффективности торговых интернет систем
74. Обзор ресурсов Internet по социологии
75. Обзор сетевого оборудования фирмы Cisco
76. Обзор процессоров и шин ПВМ начиная с 386 машин
78. Метод деформируемого многогранника
80. Методы прогнозирования основанные на нейронных сетях
81. Модифицированный симплекс-метод с мультипликативным представлением матриц
82. Аналитический обзор книги "Программирование на языке ассемблера..."
83. Математические методы и языки программирования: симплекс метод
84. Лекции по высокоуровневым методам информатики и программированию
85. Метод Симпсона на компьютере
89. Обзор современного программного обеспечения управления проектами
91. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
93. Лабораторная работа №6 по "Основам теории систем" (Решение задачи о ранце методом ветвей и границ)
94. Решение задач - методы спуска
95. Решение смешанной задачи для уравнения гиперболического типа методом сеток
96. Решение систем дифференциальных уравнений методом Рунге-Куты 4 порядка
97. Решение систем линейных алгебраических уравнений методом Гаусса и Зейделя
99. Вычисление определенного интеграла методами трапеций и средних прямоугольников