Хакерские инструменты и читерские программы могут навредить и самому «хакеру»

Корпоративная безопасность: правила безопасности на работе

Юрий Наместников дал специальные советы крупному бизнесу и владельцам больших проектов.

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

1. Включайте двухфакторную аутентификацию: используйте специальные программы типа Google-аутентификатора, которые создают для входа в аккаунт одноразовые пароли, привязанные ко времени.

2. Используйте E-token: тоже вид двухфакторной аутентификации, но уже с физически существующим «ключом».

3. Используйте зашифрованный протокол SFTP вместо открытого FTP при резервном копировании и заливке контента на сайт.

4. Делайте бекапы — не только фото, видео и другого созданного вами контента, и не только в облако или на сменный носитель. Делайте резервные копии самих аккаунтов в соцсетях и блогах в целом. Для этого существуют специальные программы.

5. При малейшей подозрительной активности пишите администрации ресурса, где у вас заведен аккаунт. Также стоит обратиться с заявлением в органы.

6. Удаляйте все неиспользуемые аккаунты.

7. Используйте решения для бизнеса, например, один из вариантов Kaspersky Endpoint Security. Ведь в корпоративных аккаунт вы заходите с рабочего устройства.

8. Организуйте тренинг по обучению интернет-безопасности для сотрудников компании. Пусть это будут короткие уроки в игровой форме с видео и тестами. Так материал усвоится проще и лучше. А сотрудники освоят навыки «цифровой гигиены».


Пример интерактивного урока на Kaspersky ASAP (Automated Security Awareness Platform)

Как защитить ваш продукт?

Существует много решений для лицензирования и защиты, но перед тем, как выбирать, вам нужно задать себе несколько важных вопросов.

В первую очередь следует подумать, какой уровень защиты требуется вашему приложению. Сойдёт ли что-нибудь на уровне замка для велосипеда или же нужно нечто более существенное, как Форт-Нокс? Многие разработчики совершают ошибку на этом этапе и защищают приложение сильнее, чем необходимо.

Затем спросите себя о том, сколько вы готовы потратить на защиту. На этот вопрос нет правильного ответа, поэтому вам придётся провести небольшое исследование, чтобы узнать цены на те способы, которые вам подходят.

SalesForce Solution Architect

Philip Morris, Москва

tproger.ru

Вакансии на tproger.ru

Когда вы со всем этим определитесь, можно начинать искать варианты защиты.

Безопасность использования интернета

Защита от хакеров, организуется несколькими способами, именно их мы сейчас и представим:

1. Антивирусная система, это главное, что должно предоставлять высокий уровень безопасности. Используя защищающее программное обеспечение, вы создадите массу сложностей хакерам, и вполне возможно, что именно это и будет являться главной причиной отсутствия взломов.

Систематически обновляйте базы и используйте все предоставляемые функции по защите, в комплексе они создадут надежное соединение с интернетом.

2. Опытные хакеры находят различные способы по взлому систем, даже с установленным антивирусом, поэтому вам необходимо сопровождать его дополнительным функционалом. Включите брандмауэр, это отличный способ оградиться от хакерских атак.

3. Регистрируясь на важных для вас проектах, или создавая электронный кошелек, создавайте отдельный почтовый ящик. Как показывает практика, большинство хакеров, начинают свои действия именно с взлома почты, на которой хранятся пароли, логины и прочая конфиденциальная информация.

4. Поддерживайте конфиденциальность и самостоятельно. Для этого, используйте разные логины и имена, для разных систем, таким образом, вы будете привлекать меньше внимания.

5. На каждом сервисе, придумывайте отдельные пароли и лучше записывайте их на обычном листке бумаги, т.к. файл с паролями на компьютере, могут украсть.

7. Оплачивая различные и услуги через интернет, используя пластиковую карту, обязательно убедитесь в высоком уровне безопасности ресурса. Уже не раз были замечены случаи, когда после подобного использования карт, списывались крупные суммы денежных средств со счетов пользователей.

8. Владельцем сайтов, хотелось бы посоветовать, не хранить пароли от FTP в программах, т.к. хакеры довольно часто используют подобные «уловки».

9. Многие браузеры поддерживают автозаполнение форм авторизации, с одной стороны, это очень удобно, но с другой – это уязвимое место потери данных.

10. Пользуйтесь популярными сервисами, лицензионным программным обеспечением и своевременно его обновляйте. Даже от версии браузера и установленной операционной системы может зависеть безопасность ваших данных.

К сожалению, хакеры могут обладать высоким уровнем знаний, которого достаточно, чтобы обойти весь комплекс защитных мер. Но таких профессионалов не много, да и к тому, же они не будут интересоваться вашим доходом, даже если он составляет несколько десятков тысяч рублей.

Во всяком случае, надежная защита это одно из самых главных правил, которого необходимо придерживаться интернет пользователям.

Советую посетить следующие страницы:
Где взять деньги на сайтМожет ли интернет заменить реальную жизньЯндекс скоро обгонит Google

Горшки с медом

Honeypot («горшочек с медом») можно считать первой инкарнацией технологии Deception, а появились они еще в конце восьмидесятых — начале девяностых годов. Ханипот — это сетевой объект, единственная цель которого — привлекать злоумышленника и быть атакованным.

Ханипот не несет иной ценности в сети, в которой установлен; с ним не ведется никаких легитимных сетевых взаимодействий. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. В дальнейшем эти данные помогают анализировать путь злоумышленника.

Побочная цель ханипота — задержать продвижение атакующего по сети, заставив его потратить время на изучение ложного ресурса.

Ханипот может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника или сервер, либо отдельным сервисом.

Однако сам по себе ханипот имеет ряд недостатков:

  • нужно отдельно настраивать каждый ложный сервер;
  • ханипоты не взаимодействуют между собой и с элементами настоящей инфраструктуры. Они не оставляют следов, хакеру их трудно обнаружить;
  • ханипоты, как правило, не объединены в централизованную систему.

На смену этой технологии постепенно пришла другая, более продвинутая и умная, — Deception.

Как еще защитить аккаунт ВКонтакте?

Уникальный и сложный пароль, который хранится исключительно в памяти – это полдела. Пароль от электронной почты также должен соответствовать этим требованиям.

Но и это еще не все:

  1. Пароли для почты и аккаунта следует регулярно менять, и они не должны повторяться.
  2. Почта для аккаунта не должна быть основной. Следует создать отдельный почтовый ящик и включить прием оповещений с сайта, чтобы ящик не удалили.
  3. Включите двуфакторную авторизацию, подтверждайте вход по паролю с телефона. Защищайте телефон паролем.
  4. Обновите антивирусные программы, проверьте на вирусы свои компьютеры и смартфон.
  5. Не используйте сторонние программы для расширения функционала сайта.
  6. Не взламывайте другие учетные задачи при помощи специальных программ и не используйте программы для накрутки лайков.
  7. Не переходите по сомнительным ссылкам и не вводите свои данные для входа лишний раз.

Выполнение всех пунктов позволит Вам быть уверенным в том, что учетная запись защищена.

Кибератаки, основанные на паролях

Своим успехом основанные на паролях атаки обязаны людям, использующим одинаковый пароль для всех сайтов и сервисов, поскольку брешь в безопасности одного сайта открывает двери для взлома других ресурсов. Как следствие, пользователи, применяющие одинаковые пароли в личных и рабочих аккаунтах, подвергают риску свои компании.

Многие организации требуют от сотрудников использовать большее количество сложных паролей, а также чаще менять их, однако это не останавливает работников от применения одинаковых паролей.

Вариантом защиты от такого вида угроз является использование методов аутентификации, не подразумевающих введения пароля.

Идентификация стартовых функций

В подавляющем большинстве случаев стартовый код не представляет никакого интереса, и первой задачей при анализе становится поиск функции . Если компилятор входит в число «знакомых» IDA, она опознает автоматически, в противном же случае искать функцию приходится руками и головой.

Обычно в штатную поставку компилятора включают исходные тексты его библиотек, в том числе и процедуры стартового кода. Например, у Microsoft Visual C++ стартовый код расположен в файле . В нем содержится код для инициализации ASCII-версий консольных (main) приложений. В этой же папке лежат еще несколько файлов:

  • — код из этого файла используется при старте консольных приложений с Unicode-символами;
  • — вызывается при запуске Windows-приложений (WinMain) с поддержкой ASCII;
  • — служит для запуска Windows-приложений с Юникодом.

После выполнения весьма небольшого блока кода управление из трех последних файлов передается в первый. У Embarcadero C++ Builder 10.3 (в девичестве Borland C++) все файлы со startup-кодом хранятся в отдельной одноименной директории. В частности, файлы, содержащие стартовый код для Windows-приложений, находятся в папке . Ее содержимое несколько похоже на тем, что имеется главный файл для запуска Win32-приложений — . Код из этого файла вызывают другие файлы, содержащие инициализации для подсистем на Win32: DLL, VCL, FMX (приложение FireMonkey, кросс-платформенная графическая подсистема). Если разобраться с исходными текстами, понять дизассемблированный листинг будет намного легче!

Embarcadero C++Builder. Начиная с этой версии у данной системы программирования появилась Community-редакция, которую можно халявно использовать целый год

А как быть, если для компиляции исследуемой программы использовался неизвестный или недоступный тебе компилятор? Прежде чем приступать к утомительному ручному анализу, давай вспомним, какой прототип имеет функция WinMain:

Обрати внимание: замещает. Во-первых, четыре аргумента — это достаточно много, и в большинстве случаев оказывается самой «богатой» на аргументы функцией стартового кода

Во-вторых, последний заносимый в стек аргумент — — чаще всего вычисляется на лету вызовом функции . То есть, если встретишь конструкцию типа , можно с высокой степенью уверенности утверждать, что следующая функция и есть . Наконец, вызов обычно расположен практически в самом конце кода стартовой функции. За ней бывает не более двух-трех «замыкающих» строй функций, например .

Компилили, компилим и будем компилить!

До сего момента мы компилили наши примеры из командной строки:

В результате мы получали строгий, очищенный от мишуры машинный код, после дизассемблирования которого в ассемблерном листинге отсутствовали какие бы то ни было комментарии и внятные названия функций. Теперь мы будем строить наши приложения прямиком из среды разработки (это по-прежнему Visual Studio 2017), чтобы при анализе кода использовать средства, предоставляемые самим компилятором. Мы уже достаточно поупражнялись и базовые конструкции языка высокого уровня можем определять с закрытыми глазами: на ощупь и по запаху!

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Как взламывают бизнес в Сети: основные приемы киберзлоумышленников

Мы узнали у «Лаборатории Касперского» об основных приемах киберпреступников. Полезно знать, чтобы понимать, с какой стороны могут атаковать злоумышленники.

1. Целевые атаки на аккаунт, которые приводят к взлому.

2. DDoS-атака (актуально для standalone-блогов), так как провести DDoS-атаку на ресурсы на крупных площадках (ЖЖ, Facebook, «ВКонтакте», WordPress) технически слишком сложно. Мощности крупных площадок позволяют выдержать множественные атакующие обращения, а вот на отдельных блогах — нет. Совет: лучше заводить блоги на базе крупного ресурса, что сводит риски DDoS-атаки к минимуму.

3. Аккаунты-клоны: известен случай телеведущей Елены Малышевой, которая продвигала определенную диету в интернете. Через некоторое время появились ресурсы-клоны, использовавшие ее имя и фото для раскрутки совсем другой диеты и средств для похудения.

А в апреле 2017 года случился скандал с фейковыми Facebook-аккаунтами представительств РФ в Словакии и Чехии.

Еще злоумышленники подделывают домены: в названии домена меняют одну букву или знак на другой похожий. Допустим, что мошенник решил подделать домен Варламова (Varlamov.ru), — вместо латинской O написал ноль. Получится Varlam0v.ru

Ключевые элементы защиты

Защита от копирования ПО начинается со стратегии лицензирования, которая определяет, как за ваш продукт будут платить. Вот некоторые из распространённых стратегий:

  1. Постоянная. Одноразовый платёж даёт неограниченный доступ к приложению.
  2. На основе функциональности. После покупки приложения дополнительные возможности открываются за отдельную плату.
  3. Временная. Приложение арендуется на определённое время, оплата взимается за продление этого срока.
  4. Многоуровневая. Версии ПО предлагаются на основе предопределённого пакета возможностей, например, Silver, Gold или Platinum.

Определившись со стратегией лицензирования, можно заняться поиском ПО, которое её реализует, сильно усложнив или даже сделав невозможным её обход.

Стратегия защиты ПО от копирования должна учитывать, где и как им будут пользоваться. Будет ли оно подключаться к интернету? Будет ли оно работать на обычном ПК или на встроенном устройстве? В защите от копирования нет универсального подхода на все случаи. Найдите решение, которое будет удовлетворять вашим критериям.

Искомое решение должно соответствовать вашим потребностям. Если рассматривать приведённую выше аналогию, то вам не нужно запирать велосипед в Форт-Ноксе, чтобы он был в безопасности. Точно так же не следует использовать замок от велосипеда для защиты чего-то вроде алмаза Хоупа. Лицензирование должно соответствовать ценности ПО.

Прим. перев. При построении стратегии лицензирования необходимо учитывать тот факт, что ваше ПО будут взламывать и, если захотят, обязательно взломают. Чтобы усложнить этот процесс, позаботьтесь об обфускации вашего кода, защите от отладки и дизассемблирования. Это можно сделать самостоятельно, а можно поискать готовые решения (как платные, так и бесплатные). При этом не забывайте, что программу при желании всё равно взломают, поэтому затраты денег и времени на лицензирование и защиту от взлома должны оправдывать цели — если ваше ПО малопопулярно, то и взламывать его не станут.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector