«Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать основой для точек доступа к удаленным рабочим столам. Также компания поделилась своей озабоченностью в связи с большим всплеском мошеннических рассылок (скама) и проблемами защиты данных в области медицины.
Kaspersky IoT Secure Gateway сконструирован таким образом, что все модули и технологии безопасности встраиваются непосредственно в прошивку гейтвея, обеспечивая защиту как самого шлюза, так и устройств под ним. Режим безопасной загрузки включается на устройстве ещё до загрузки ОС и проверяет цифровую подпись образа прошивки: если хотя бы один из элементов этой проверки не выполняется, то на устройстве будет загружен предыдущий образ прошивки либо запустится режим обслуживания. Такой подход не дает злоумышленникам возможность встраивать вредоносный код в первый загрузочный сектор прошивки.
Для обнаружения и идентификации всех IoT-устройств, подключённых к шлюзу, используется различные методики анализа сетевых протоколов, которые распознают устройства через анализ их трафика, а на основе этой информации алгоритм определяет категорию устройства, его сетевые характеристики, производителя, а также сообщает администратору об аномальных или несанкционированных подключениях.
KasperskyOS for Thin Client разработан для тонких клиентов, предоставляющих доступ к виртуальным рабочим столам. Использование такой схемы позволяет оптимизировать хранение и обработку данных, а также облегчить их защиту, поскольку вся информация централизованно хранится и обрабатывается на серверах. Но злоумышленники могут скомпрометировать само устройство, которое служит мостом между пользователем и его виртуальным рабочим столом. Новое решение не позволит им этого сделать. В дополнение к усиленным защитным функциям, предоставляется удобный интерфейс для централизованного управления тонкими клиентами.
В основе решения лежит микроядро, допускающее лишь определённый способ взаимодействия между всеми частями системы, благодаря чему ОС остаётся устойчива к любым уязвимостям и ошибкам в коде стороннего программного обеспечения. KasperskyOS for Thin Client гармонично встраивается в существующую ИТ инфраструктуру и эффективно дополняет уже имеющуюся защиту виртуальных сред.
Основные пользователи представленных устройств – финансовые организации, компании из сферы страхования и государственные органы. KasperskyOS может использоваться самостоятельно как базовая операционная система. Ее задача - создание изначально безопасной среды, в которой будет функционировать и устройство, и вся связанная с ним инфраструктура.
По данным исследования «Лаборатории Касперского», в 2019 году наблюдается бум скама — мошеннических рассылок и объявлений, обещающих пользователям крупное денежное поступление. По сравнению с 2018 годом количество заблокированных попыток перехода пользователей на скам-ресурсы выросло более чем в 13 раз!
Чаще всего пользователям обещают вознаграждение за участие в акции или прохождение опроса, социальные выплаты и т.д. Однако для получения обещанной суммы человеку необходимо оплатить «комиссию» или «закрепительный платёж». В среднем, это не более 200 рублей, но если представить, что каждой заблокированной скамерской странице удалось обмануть хотя бы одного пользователя, то сумма ущерба лишь во второй половине 2019 года составила бы более семи миллиардов рублей. При всем этом, человек рискует сохранностью своих платежных данных, если вводил их при оплате.
Злоумышленники пользуются тем, что многие верят в «легкие деньги», а скамерам остается лишь заинтриговать потенциальных жертв и усыпить их бдительность: просьба оплатить «комиссию» возникает не сразу, а на той стадии, когда пользователь уже представляет, как распорядится деньгами.
Скам часто выглядит как опросы и акции от имени крупных компаний или беспроигрышные лотереи от знаменитостей. Также многие рассылают сообщения с предложением получить социальные выплаты, например, пенсионные накопления. Последнее время скамеры значительно расширили масштаб своей деятельности, используя помимо электронной почты, социальные сети, видеосервисы, блоги и даже мобильные телефоны.
Слабым звеном тут является сам человек: часто злоумышленникам не приходится ничего взламывать или заражать: они прибегают к простой, но эффективной социальной инженерии, а в результате, люди сами выдают им все данные, а иногда и деньги. «Лаборатория Касперского» напоминает об основных правилах безопасности:
- не переходите по сомнительным ссылкам из писем, сообщений в мессенджерах и СМС;
- если хотите принять участие в той или иной акции, проверьте, действительно ли бренд или знаменитость ее проводят на официальном сайте;
- установите надежное защитное решение с актуальными базами фишинговых сайтов и спама, такое как Kaspersky Total Security;
- если предложение слишком заманчиво, чтобы быть правдой, то, скорее всего, это фейк.
«Лаборатория Касперского» также составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. В даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас они стоят дороже, чем данные банковских карт, поскольку являются ценным ресурсом для злоумышленников, помогая им входить в доверие к пользователям, обманывать их самих или их родственников, вносить изменения и намеренно затруднять постановку диагнозов.
За прошедший год в медицинских организациях по всему миру было атаковано каждое пятое устройство. По прогнозам, число подобных атак будет только расти, особенно в развивающихся странах, где только начинается процесс цифровизации медицинских услуг. В частности, будет всё больше целевых атак с помощью программ-шифровальщиков, которые приводят к потере доступа к внутренним данным или ресурсам, что чревато нарушениями в процессе постановки диагноза и даже лишением пациентов помощи, которая требуется немедленно. В 2019 году были атакованы 49% устройств в фармацевтических компаниях. Исследования, проводимые такими организациями, стоят дорого и результаты ценятся высоко, поэтому, в 2020 году количество противоправных действий в отношении них будет тоже только расти.
Имплантируемые медицинские устройства содержат многочисленные уязвимости, и атаки на них лишь вопрос времени. Создание централизованных сетей носимых и имплантируемых медицинских устройств может привести к появлению единой точки входа для масштабной атаки одновременно на всех пациентов. Представители «Лаборатории Касперского» считают, что готовиться к отражению целевых атак медицинским учреждениям нужно уже сейчас и начинать стоит с тренингов по кибербезопасности для врачей и медсестёр, которые работают с такими устройствами.
Автор: