Черви – один из первых типов вирусного ПО, предназначенный для максимального заражения системы своими копиями, создания нагрузки на программно-аппаратные части компьютера, впоследствии приводящий систему к крушению; также черви могут самостоятельно распространяться как на локальном компьютере, так и в Сети. Некоторые подвиды червей способны передавать информацию на заданный заранее сетевой адрес.
– Трояны получили свое название от древнего мифа про троянского коня – согласно мифу, воины Менелая никак не могли пробиться внутрь осажденной Трои. Тогда Менелай пошел на хитрость, предложенную Одиссеем: он велел соорудить огромного деревянного коня и оставить его на берегу, а своим воинам – грузиться на корабли и готовиться к отплытию домой. Троянцы же, увидев приготовления ахейцев, расценили появление коня как некие извинения и, убедившись в отбытии воинов противника, втащили деревянного коня в город, празднуя победу. Однако ночью из недр деревянного коня выбрался диверсионный отряд ахейцев, перебивший охрану и впустивший прятавшиеся доселе войска в город. Так и компьютерный вирус «троянский конь», сам по себе безвредный, является чаще всего «контейнером» для введения в систему основного вируса. Встречается, как правило, в композитных атаках, когда на целевой узел необходимо тайно что-то «подсадить» – иной функции у него нет.
– Шифровальщики в свое время стали самой страшной угрозой – они могли незаметно проникать в систему и подвергать шифрованию все носители данных, подключенные к конкретному компьютеру. Очень часто такие шифровальщики имеют возможность дешифрования данных, но за некую плату – они называются «вымогателями». Но иногда шифровальщики подвергают жесткие диски необратимому шифрованию, что приводит к потере всех имеющихся на жестких дисках данных.
– Локер – это подвид компьютерных вирусов, который блокирует интерфейс зараженной программы. Он может быть нацеленным как на конкретное ПО, так и на операционную систему в целом. Этот тип вирусов не может нести вреда данным пользователей, но может заблокировать интерфейс в операционной системе до оплаты некоей суммы за разблокировку, что автоматически ставит его в ряд программ-вымогателей.
– Стиллерами называют отдельный вид компьютерных вирусов, которые могут выполнять только одну функцию – красть заданный тип пользовательских данных. Чаще всего стиллеры крадут логины и пароли от учетных записей, но иногда могут «работать» и по фото-видеофайлам или офисным документам, считывать нажатия клавиатуры и мыши – в общем, все, что только можно украсть, стиллеры крадут.
– Руткиты – отдельный вид зловредного ПО, предназначенный для сокрытия вирусной или иной активности. Не являясь вирусом в чистом виде, руткиты могут применяться в качестве «опекуна» вируса – например, сообщать антивирусной программе, что на данном секторе жесткого диска все нормально, вируса тут нет, ищи дальше. Поэтому руткиты считаются больше помощниками злоумышленников, чем реально зловредным ПО.
– Буткиты инициализируют запуск вредоносного ПО еще до загрузки операционной системы. Это позволяет злоумышленникам брать компьютер под полный контроль, эффективно скрывая все «нужные» процессы в системе. Например, буткит может замаскировать действие вируса-стиллера под некий системный процесс, необходимый для загрузки и нормального функционирования операционной системы, избавляя тем самым вирус от «лишнего внимания» антивирусного ПО.
– Ботнет – семейство компьютерных вирусов, созданных для «зомбирования» компьютеров пользователей. В редких случаях ботнеты перехватывают у пользователя управление компьютером, но чаще всего используются для проведения DDoS-атак на различные узлы. Зараженный таким вирусом компьютер будет выполнять заданный алгоритм действий снова и снова, пока сам вирус не будет обнаружен или удален. Пользователь при этом сможет пользоваться компьютером, как раньше, даже не замечая той самой подозрительной активности в процессах.
– Очиститель – семейство довольно простых в разработке и применении вирусов, предназначенных служить только одной цели – удалению пользовательских данных с различных типов носителей. Очиститель, попав на компьютер, может выполнять одну из заданных заранее программ – форматировать диск D или же, используемый в комбинации с буткитами, отформатировать системный диск перед запуском операционной системы.
Нередко все вышеуказанные типы вирусов используют в комбинированном режиме – так у злоумышленников будет больше шансов проникнуть на нужный компьютер, причем без лишнего шума. Также комбинация компьютерных вирусов позволяет обходить различные системы защиты и запрещать антивирусу «видеть» проникновение и работу зловредного ПО.
Но от такого типа атак можно защититься, если использовать хорошую защиту от зловредного ПО (антивирус), желательно с фильтрацией входящего и исходящего трафика, а также постоянно активным сетевым экраном. Это даст хоть и высокий в процентном соотношении, но отнюдь не абсолютный уровень защиты от вирусов. Виной тому прогресс, а также множество уязвимостей современных операционных систем.
Не следует забывать и об exploit-pack – так называют модель заражения компьютера через специальный программный код. Достаточно просто перейти по знакомой ссылке, и устройство может быть заражено. Exploit-pack может использовать уязвимости в браузере или других программах, чтобы незаметно выполнить вредоносный код, даже если пользователь переходит на сайт, который он посещал много раз.
Exploit-pack – это набор инструментов, который хакеры используют для эксплуатации уязвимостей в программном обеспечении, зачастую он ориентирован на браузеры пользователей. Он автоматически ищет слабые места в системе и использует их для выполнения вредоносных действий, таких как установка вирусов, кража данных или захват контроля над устройством.
Введение в каналы передачи данных
Каналы связи и передачи данных составляют основу современных цифровых коммуникаций. Они обеспечивают транспортировку информации между системами, пользователями и устройствами, выполняя важнейшую функцию для бесперебойной работы как частных, так и корпоративных сетей. В этой главе мы рассмотрим, что такое каналы связи с точки зрения информационной гигиены, их типы, а также ключевые моменты, связанные с их безопасностью и надежностью. Упор будет сделан на методы коммуникации, которые играют важную роль в современных цифровых экосистемах.
Что такое канал связи?
Каналы связи – это критически важная часть цифровой экосистемы. Надежные, безопасные и независимые каналы не только обеспечивают удобство коммуникации, но и защищают пользователей от угроз, начиная с кибератак и заканчивая утечками данных. Протоколы вроде XMPP и Tox играют особую роль для IT-экспертов, предоставляя средства для защищенных и анонимных коммуникаций. В то же время важно помнить, что даже самые продвинутые технологии могут оказаться уязвимыми, если не уделять должного внимания их поддержанию и обновлению.
В любом, даже самом проверенном случае важно использовать дополнительные механизмы анонимизации (например, Tor, XMPP через скрытые сервисы), если требуется повышенная защита от слежки.[20]
Также под каналом связи понимают физическую или виртуальную среду, через которую передаются данные от отправителя к получателю. Каналы могут быть проводными или беспроводными, но независимо от типа их основная цель – обеспечение надежной и безопасной транспортировки данных. Самым правильным было бы вспомнить о модели OSI, это полезно с точки зрения теории и безопасности в целом, однако эта тема сильно за рамками темы этой книги.
Мы не будем углубляться в детали работы таких протоколов, как TCP/IP, которые являются основой сетевых коммуникаций, поскольку это уже базовая часть знаний для IT-экспертов. Вместо этого сосредоточимся на самых высокоуровневых, более узконаправленных решениях для безопасной коммуникации.
VPN[21]
В последнее время VPN* предлагается как чуть ли не панацея для приватности и безопасности. VPN* является мощным инструментом для обеспечения безопасности как личной, так и корпоративной. Он позволяет защитить данные от внешних угроз и обеспечивает конфиденциальность в условиях растущих киберугроз. Тем не менее следует быть осведомленными о потенциальных рисках и следовать лучшим практикам для защиты своих данных. Ведь VPN* скорее побочный продукт безопасности, не говоря уже о приватности и анонимности. Последней он вовсе не обладает. Например, вот что говорит проект Whonix, ориентированный на приватность:
«VPN* не являются инструментом анонимности и не должны использоваться в качестве такового. Провайдеры VPN* точно знают, кто вы и что вы делаете. Они могут узнать, кто вы, по вашему IP-адресу, платежной информации, электронной почте, имени пользователя, истории просмотров и т. д. Провайдер VPN* имеет полное право регистрировать весь ваш трафик или запускать атаки типа „человек посередине“».
Однако обо всем по порядку. VPN действительно хороший инструмент. Для бизнеса VPN* предлагает дополнительные уровни безопасности и функциональности. Разберем по порядку.[22]
Безопасный удаленный доступ: VPN* обеспечивает удаленным работникам безопасный доступ к корпоративным ресурсам, таким как файлы и приложения, без риска утечки данных.
Сетевые туннели: корпоративные VPN* создают защищенные туннели для передачи данных между различными офисами или филиалами, обеспечивая безопасность коммуникаций.
Аудит и контроль доступа: современные корпоративные VPN* позволяют администратору контролировать, кто имеет доступ к ресурсам компании, а также вести аудит использования Сети.