18 ноября, 2019

Threat Intelligence Day. «Белые» хакеры срывают покровы

Для гостей мероприятия Threat Intelligence Day оказалось откровением, что по оценкам экспертов компании Оксиджен Софтвер мессенджер Телеграм оказался где-то в середине рейтинга «безопасности», в который было включено более 20-ти участников.

Уместно заметить, что понятие «безопасный мессенджер» в понимании Оксиджен Софтвер означало не только и не столько устойчивость к взлому, сколько минимальность ущерба из-за нарушения приватности чувствительной информации пользователя вследствие несанкционированного доступа к приложению мессенджера. А для этого нужно не только, например, шифрование как таковое, но и разумное хранение ключей, минимизации хранимой персональной информации, продуманное уничтожение «архивов» и ещё много других характеристик, числом много более десятка.

В целом понятный, но достаточно специфичный взгляд на безопасность компании Оксиджен Софтвер обусловлен, по-видимому, тем, что это чуть ли не единственный российский разработчик инструментария для криминалистической «компьютерно-технической экспертизы мобильных устройств, дронов, облачных сервисов и ПК».

Подобная деятельность, похоже, развивает здоровый профессиональный цинизм, который раньше встречался по большей части у паталогоанатомов. Теперь его обрели и т.н. «белые» хакеры, которые сознательно делают «больно» современным ИТ во имя победы добра, справедливости или Закона. «Белые» хакеры не питают иллюзий относительно нынешнего уровня безопасности ИТ, но исповедуют принцип «делай, что должно, и будь, что будет».

На Threat Intelligence Day помимо специалистов Оксиджен Софтвер от имени «белых» хакеров выступала и компания «Электронное облако», среди компетенций которой не только востребованный ныне аудит информационной безопасности, но и разработка мессенджера, который стоит особняком по отношению упомянутому рейтингу Оксиджен Софтвер, т.к. не является общедоступным, а является своеобразным аналогом элитарного английского клуба в мире мессенджеров.

Rendall предназначен для закрытых сообществ, в качестве примера которых можно привести Совет директоров крупной корпорации, который не хочет, чтобы их коммуникации находились под колпаком их же «безопасников». В «клубы» пользователей Rendall вступают по особому приглашению, а попытка принудить члена этого «клуба» к раскрытию тайны переписки приводит к спецоперации по разруливанию создавшейся ситуации без информационных потерь для членов «клуба».

Тема безопасности мессенджеров не была единственной на встрече Threat Intelligence Day, прошедшей 14 ноября на Симоновском валу, д.2, и может быть даже не была главной.

На этой встрече много больше говорили о безопасности мобильных сервисов в целом и о технологиях безопасной эксплуатации смартфонов, лишать содержимое которых приватности умеют выступившие на Threat Intelligence Day эксперты.

Это их умение полезно обществу в случаях, когда необходимо объяснить необъяснимые для DLP- и SIEM-систем утечки информации из офисов корпораций и банков, и под подозрение попадают персональные устройства сотрудников. Ряд кейсов на эту тему был разобран на Threat Intelligence Day.

Но помимо уязвимости конфиденциальности информации в мобильных устройствах при получении к ним доступа посторонними лицам, есть ещё уязвимости вследствие штатной работы приложений, устанавливаемых на популярных ныне смартфонах. И помимо мессенджеров растёт популярность и приложений для дистанционного банковского обслуживания.

Приложения ДБО, разработанные банками, находящимися под жёстким регуляторным контролем, в том числе и в сфере ИБ, многими пользователями рассматриваются как априорно безопасные. Действительность оказывается намного прозаичнее.

Эксперты Оксиджен Софтвер раскрыли на Threat Intelligence Day малую толику результатов исследования безопасности приложений ДБО на примере анонимных 5-ти банков из TOP 10 российского рейтинга таких организаций. Оказалось, что лишь один банк набрал 3,5 балла по пятибалльной шкале оценок, а у двух приложения ДБО оценены на твёрдую единицу.

Этот результат хорошо коррелирует с официальной статистикой роста финансовых потерь через каналы ДБО.

И один из главных уроков Threat Intelligence Day, это, похоже, вывод о необходимости решения регулятором вопроса об унификации процедуры оценки безопасности работы ДБО.

Ну а дополнительные «плюшки», которые гости мероприятия вынесли с этой встречи – это исчерпывающие рекомендации на тему того, как максимально обезопасить свои персональные данные и ценную информацию, не лишая себя удовольствия и удобства пользования смартфонами.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России
06.11.2025
Servicepipe FlowCollector научился выявлять «хирургические» атаки на уровне портов
06.11.2025
Отсутствие единых стандартов внедрения тормозит цифровизацию промсектора
05.11.2025
Скамеры меняют «выплаты» на ПДн

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных