Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 58 из 60

И наконец, пятый момент – снова возвращаемся к тому, что компьютеров под управлением MacOS довольно мало по всему миру. Согласно статистике, на конец 2023 года из почти 50 млрд устройств, подключенных к интернету в мире, было около 58 миллионов устройств под управлением операционных систем от Apple. В этот список входят не только компьютеры и ноутбуки, но и планшетные компьютеры от компании Apple. Согласитесь, процент получается довольно маленький.

Ну и пора переходить к гиганту программного мира – компании Microsoft. Благодаря своей умелой маркетинговой политике, компания из Редмонда смогла продвинуть свое детище по всему миру, захватив тем самым пальму первенства в рейтинге операционных систем по всему миру. Однако лидерство не означает отсутствия проблем – именно за огромное количество экземпляров Windows, установленных по всему миру, эта серия операционных систем «полюбилась» злоумышленникам различного уровня.

Используя различные средства программного тестирования, они ежемесячно вычисляют огромное количество системных уязвимостей в Windows, что дает злоумышленникам возможность ходить по чужим компьютерам как у себя дома. А помня, что эта возможность всегда сопряжена с определенными рисками, это становится весьма опасным для безопасности данных фактором. Конечно, в Microsoft борются с такими явлениями, выпуская пакеты обновлений для перекрытия различных системных уязвимостей, но не всегда успевают, а порой и неосознанно помогают злоумышленникам, выпуская откровенно вредительские патчи, открывающие еще больше «черных ходов» для злоумышленников. Нет, я не хочу сказать, что Microsoft сама создает возможности для злоумышленников, причем сознательно – нет, такого себе позволить не может ни одна компания в мире.

Как вы видите, действительно защищенных систем изначально нет. Поэтому многие пользователи прибегают к так называемым «сборкам» операционных систем, как правило, Windows. По сути это та же привычная «винда», однако с серьезными доработками, направленными на ограничение доступа извне, а также оснащенная некоторыми программными фильтрами входящего и исходящего трафика. Однако такие сборки часто имеют так называемый программный дисбаланс. Вызывается он, как ни странно, самими создателями таких сборок.

Программным дисбалансом называется состояние операционной системы, когда происходит «перекос» настроек и функций в силу поставленных пользователем или создателем операционной системы задач.

Когда происходит дисбаланс в функциях безопасности, Windows, с одной стороны, становится вроде бы защищенной, но с другой, у нее «приоткрываются тылы», что позволяет злоумышленникам использовать для проникновения или заражения компьютера даже встроенные приложения, разработанные Microsoft. К примеру, некоторое время назад в Сети гремела новость о том, что взломать компьютер под управлением Windows 7 помогает… программа «Калькулятор»! Согласитесь, неприятная ситуация.

Именно поэтому я выступаю резко против сборок на базе Windows – они зачастую созданы так называемыми мамкиными программистами, которые, к моему сожалению, не могут провести полноценный аудит созданного ими продукта, по факту выпуская вредительскую операционную систему, не обеспечивающую никакой безопасности пользовательских данных.

Теперь давайте рассмотрим самые известные безопасные сборки на базе Linux. Они есть, и их немало, причем сделаны они на высоком уровне, как правило, такие сборки делают лишь специалисты по безопасности, причем немалого уровня. Начнем, пожалуй, с самого защищенного – Tails.

Дистрибутив Tails представляет собой операционную систему, не требующую установки на компьютер – она способна загружаться с любого носителя, будь то USB или CD/DVD-диск. Tails создавался как операционная система, закрытая для постороннего в нее вмешательства (даже программы установить нельзя), но зато позволяющая анонимно и безопасно посещать веб-страницы, общаться в социальных сетях и даже выполнять какие-то работы. И даже если вы в процессе использования Tails сумеете подцепить некий вирус, то он не сможет остаться в системе – при отключении компьютера оперативная память вычищается вместе с сессией Tails и попавшим в нее вирусом. Весь трафик, которым пользователь обменивается в Сети, используя Tails, проходит через многочисленные onion-сервера, где подвергается шифрованию. Однако именно это и становится слабым местом в этой схеме – каждый из таких промежуточных узлов может стать настоящей находкой для шпиона, позволяя считывать или даже перехватывать весь трафик такого пользователя.

Следующим таким дистрибутивом становится Whonix. Он тоже основан на базе ядра Linux и направлен на повышение анонимности в Сети и создание конфиденциальной обстановки на локальном компьютере. Он устроен весьма нестандартно, по сути, это две виртуальные машины, объединенные в одну сеть через дополнительный VPN-шлюз. Одна из машин отвечает только за работу локальных файлов и программного обеспечения, вторая[46] – только за активность в сети Интернет. При этом все внешние сетевые подключения осуществляются только через Tor (сеть onion-серверов), а вычислить местоположение компьютера, даже сумев перехватить данные по интернет-каналу, нереально. Дело в том, что Whonix не имеет привязки к часовым поясам, не демонстрирует никаких данных пользователя, кроме «имени» User (оно высвечивается даже при попытке целенаправленно «пробить» компьютер в Сети), а все попытки вычислить действительный IP- или MAC-адрес устройства разбиваются в пыль. Однако, как и практически любая виртуальная машина, Whonix имеет целый ряд недостатков. Для ее работы необходим внешний носитель данных, а вот чтобы использовать иные носители, придется сильно потрудиться, ведь live-OS Whonix попросту не имеет в составе драйверов под все периферийные устройства… А виной тому[47] – виртуализация системных образов, а также их связка между собой в процессе работы.

Тем не менее Whonix отлично справляется со своими задачами – он умеет надежно прятать пользователей в Сети, используя машины, существующие только в виртуальном пространстве. Однако Tor** и его слабое место, ведь можно «выкупить» местонахождение виртуальной машины, от которой можно «пробить» маршрут до VPN* и второй виртуальной машины с локальными файлами и списком учетных записей. Конечно, мало кто будет монтировать локальные диски к виртуальной машине, зачастую такими дистрибутивами, как Whonix, пользуются сессионно, а значит, короткое время и без доступа к локальным данным. Следовательно, в большинстве случаев Whonix обеспечивает достаточный уровень безопасности. Однако и без ложки дегтя не обойтись – опытный взломщик, если сумеет поймать пакет с данными и расшифровать его в кратчайшие сроки (что довольно сложно), сможет, хоть и не без труда, вычислить последовательно обе машины в виртуальном пространстве. А там и до физической доберется, если поймет, с чем именно столкнулся.

И Kodachi – снова созданный на базе Linux, но уже иранскими специалистами по кибербезопасности дистрибутив максимально оправдывает понятие защищенной системы. Его главным отличием от предыдущих является принудительное применение VPN-сервисов для обеспечения приватности. И в дополнение к этому вся связь с внешним миром происходит через браузер Tor, который также нацелен на создание приватных каналов связи с различными сайтами.[48][49]

Этот дистрибутив по праву считается одним из самых безопасных для рядового пользователя (экзотические системы на базе Linux я не рассматриваю, так как их действительно сложно найти в свободном доступе). Он действительно напичкан различными службами туннелирования, программами-песочницами (обеспечивающими безопасную для пользователя среду) и анонимным браузером в довесок – согласитесь, шикарное творение анонимных программистов.

Однако я не упомянул одну огромную ложку дегтя, которую я хочу плеснуть в этот бочонок с медом. Все эти системы обеспечивают максимально возможный уровень анонимности лишь в одном случае, если тот, кто вас пытается взломать, не является профессиональным хакером. Профессионал сможет взломать эти системы даже при выходе пользователя в Сеть через VPN*, а следовательно, защититься от серьезных атак пользователь данным дистрибутивом не сможет. Здесь максимальный уровень защиты обеспечивается скорее удачей – авось пронесет, и не заметят. Но самым забавным здесь будет следующее – неопытным пользователям данные дистрибутивы не будут в пользу, а принесут лишь вред. Любая операционная система будет шпионить за пользователем в той или иной мере – и данные дистрибутивы не исключение. Однако неопытный пользователь может еще и дополнительно «обнажиться» в Сети, если сделает что-то не так и из защищенного в какой-то степени дистрибутива сделает петрушку.

Сейчас внимательный читатель может задаться вопросом: а где же защищенные сборки от Microsoft и Apple? Разве им не нужно повышать уровень безопасности системы? Ответ – да, нужно. Но если для Apple MacOS необходимо лишь установить антивирусное ПО да грамотно настроить вид окошек и систему, то для Windows, к моему сожалению, придется проводить фундаментальную работу по полному устранению множества системных уязвимостей. А помня неоднократные случаи, когда обновления операционной системы Windows, предназначенные для перекрытия выявленных уязвимостей, на самом деле давали доступ к другим «черным ходам» системы, можно сказать, что все работы по повышению уровня защиты Windows в наши дни есть сизифов труд.

Насколько безопасен браузер tor?[50]

Преследуя цель анонимного нахождения в Сети, многие пользователи прибегают к различным анонимайзерам, в том числе и к браузеру Tor*. Считается, что этот браузер помогает защитить трафик от посторонних глаз благодаря своему встроенному алгоритму шифрования и маршрутизации данных. Однако так ли это на самом деле или это очередная фишка маркетологов?