Wywiad ze Stefanem Tanasem

Stefan Tanase, starszy analityk zagrożeń, Kaspersky Lab, członek Globalnego Zespołu ds. Badań i Analiz (GReAT), odpowiada na pytania Fanów Kaspersky Lab dotyczące sieci społecznościowych, szkodliwego oprogramowania i wszystkiego, co można

Stefan Tanase, starszy analityk zagrożeń, Kaspersky Lab, członek Globalnego Zespołu ds. Badań i Analiz (GReAT), odpowiada na pytania Fanów Kaspersky Lab dotyczące sieci społecznościowych, szkodliwego oprogramowania i wszystkiego, co można znaleźć pomiędzy.

Istnieje powiedzenie, że „informacja to władza”, a nowoczesny internet przypomina „globalny śmietnik” – w takim sensie, że z jednej strony zawiera całkowicie nieistotne informacje, a z drugiej bardzo poufne dane. Takie poufne informacje mogą być dostępne dla każdego – wielkich korporacji i indywidualnych użytkowników. Jaki jest poziom świadomości zwykłych użytkowników internetu w zakresie ataków z użyciem socjotechniki i czy użytkownicy są psychicznie przygotowani do obrony? Przez socjotechnika rozumiem tutaj kogoś, kto maskuje się jako przyjaciel ofiary, aby zebrać tak dużo informacji, jak to możliwe.

Socjotechnika (inżynieria społeczna) jest tania i skuteczna. To dlatego oszustwa nigeryjskie wciąż funkcjonują i dlatego nieustannie otrzymujemy spam za pośrednictwem poczty elektronicznej. Ludzki umysł jest najtrudniejszą rzeczą do poprawki. Socjotechnika była wokół nas na długo przed komputerami, nawet przed samą technologią. Ale wraz z pojawieniem się internetu, a zwłaszcza sieci społecznościowych, zdobywanie informacji osobistych, które z powodzeniem można wykorzystywać w atakach, stało się dużo prostsze. Widzieliśmy dowody, że napastnicy obecnie bardzo często polegają na sieciach społecznościowych w większości wyrafinowanych ataków ukierunkowanych, przeprowadzając rekonesans.

Popularność jest prestiżowa, ale niesie ze sobą także ogromną odpowiedzialność. Jaka jest Twoja opinia na temat polityki bezpieczeństwa Facebooka? Czy ten gigant mediów społecznościowych spełnia nowoczesne wymagania bezpieczeństwa (i czy użytkownicy Facebooka mogą spać spokojnie), czy może bezpieczeństwo to najsłabsza strona Facebooka?

Sieci społecznościowe, w tym Facebook, zawsze starały się dotrzeć do bardzo delikatnego punktu równowagi między bezpieczeństwem, a użytecznością. Problem polega na tym, że bezpieczeństwo i użyteczność to dwie rzeczy, które nigdy nie idą w parze. Jeśli chcesz osiągnąć jedno, możesz niestety zapomnieć o drugim.

 

08_interview_stefan_tanase_02

Jako przedsiębiorstwa internetowe, Facebook i inne platformy społecznościowe mają potrzebę maksymalizacji użyteczności, aby generować możliwie jak największą liczbę wyświetleń. Im więcej ograniczeń w imię bezpieczeństwa wprowadzi sieć społecznościowa, tym bardziej prawdopodobne jest, że niektórzy z jej użytkowników stwierdzą, iż poruszanie się po portalu jest zbyt trudne i zdecydują o porzuceniu niewygodnej sieci społecznościowej.

W jaki sposób chroni mnie Facebook i Twitter? Phishing, który kradnie poufne informacje, występuje wszędzie, ale wiadomości phishingowe wyglądają bardziej „wiarygodnie” na portalu społecznościowym niż w skrzynce e-mail. W jaki sposób Kaspersky Lab może mi pomóc?

Sieci społecznościowe są idealnym środowiskiem dla ataków phishingowych. Ludzie są bardziej skłonni do klikania odnośników udostępnianych przez znajomych i to nieodłączne zaufanie jest czymś, na czym żerują cyberprzestępcy. Złośliwe adresy URL mogą automatycznie rozprzestrzeniać się wśród znajomych ofiary, bez wiedzy użytkownika, sprawiając wrażenie legalnych.

 08_interview_stefan_tanase_03

Dlatego firma Kaspersky Lab została partnerem Facebooka – aby zapewnić ochronę wszystkim użytkownikom tego portalu. Teraz, gdy użytkownicy Facebooka udostępniają odsyłacz lub klikają na odnośnik udostępniony przez znajomych, link ten jest porównywany z bazą danych złośliwych stron internetowych Kaspersky Lab.  Jeżeli odnośnik pasuje do wpisu z listy „znanych złośliwych adresów URL” – dostarczanej Facebookowi przez Kaspersky Lab i innych dostawców rozwiązań bezpieczeństwa – użytkownik zostanie niezwłocznie o tym powiadomiony, a dostęp do strony internetowej zostanie zablokowany. To nie tylko zapobiega wyciekowi danych osobowych użytkownika i postawieniem komputera w obliczu ryzyka, ale również zatrzymuje dalsze rozprzestrzenianie złośliwych odsyłaczy.

Właśnie wpisałem moje nazwisko w wyszukiwarce i jestem totalnie zaskoczony, że moje dane osobowe są publicznie dostępne. Jak mogę to powstrzymać?

Może to zaskakujące, ale większość użytkowników internetu nigdy nie „szukała się” w Google – więc przede wszystkim gratulacje za wykonanie takiego ruchu! Teraz masz przynajmniej pojęcie o tym, co internet wie o Tobie. Prawdopodobnie Cię to przeraża. Ale bez paniki – istnieje kilka rzeczy, które możesz zrobić w tej sytuacji. Biorąc pod uwagę to, że dostępne tam informacje zostały zamieszczone w dużej mierze przez Ciebie samego – jak profile na portalach społecznościowych, wpisy na forach itd. – możesz zacząć modyfikować te profile, podając tylko tyle informacji, ile uważasz za stosowne.

Słyszałem, że Instagram chce korzystać z naszych zdjęć bez płacenia honorariów. Czy takie działanie jest prawnie dozwolone? Na przykład, czy można użyć wizerunku osoby, bez posiadania odpowiednich praw do tego wizerunku?

Mogę powiedzieć z całą odpowiedzialnością, zarówno jako ekspert ds. bezpieczeństwa jak i fotograf z zamiłowania, że zazwyczaj, gdy zdjęcia trafią do internetu, należy być przygotowanym do tego, że prędzej czy później zostaną one skradzione lub wykorzystane bez naszej zgody. Jeżeli chodzi o przypadek Instagrama, to muszę zaznaczyć, że nie jestem ekspertem prawnym, ale jestem niemalże pewien, iż akceptując ich warunki użytkowania pozwalasz im na robienie z Twoimi zdjęciami, co im się podoba. Oczywiście, nie należy zapominać, że Instagram jest usługą darmową, której używania można zaprzestać w dowolnej chwili, zwłaszcza, jeżeli nie godzimy się na warunki korzystania z produktu.

Co w roku 2013 stanie się największym zagrożeniem dla laptopów?

Choć krajobraz zagrożeń w 2013 r. nadal będzie zdominowany przez cyberprzestępców liczących na zyski finansowe kosztem każdego, kto będzie miał pecha stać się ich ofiarą, to jednak napastnicy specjalizujący się w atakach ukierunkowanych utworzą elitarną grupę. Takie ataki są specjalnie dostosowane do penetracji konkretnej organizacji i często koncentrują się na zbieraniu poufnych danych i niejawnych informacji. Ataki ukierunkowane są często bardzo skomplikowane. W roku 2013 spodziewamy się eskalacji działań cyberszpiegowskich. Odczytując nagłówki w prasie komputerowej łatwo można wyobrazić sobie, że ataki ukierunkowane są problemem tylko dla dużych organizacji, zwłaszcza tych, które utrzymują systemy „krytycznej infrastruktury” w skali kraju. Ale prawda jest taka, że ofiarą ataku ukierunkowanego może paść dowolna organizacja czy firma. Wszystkie podmioty, które przechowują dane, są wartościowe dla atakujących; mogą być również używane jako „pośrednie szczeble” do dotarcia do innych przedsiębiorstw i organizacji.

Jak mogę sprawdzić, czy na stronie internetowej znajduje się złośliwe oprogramowanie?

08_interview_stefan_tanase_04

Polecam korzystanie z nowoczesnych przeglądarek, takich jak Google Chrome, wraz z wiarygodnym rozwiązaniem typu „internet security„. KIS 2013 zapewnia filtrowanie ruchu sieciowego, emulator JavaScript zaprojektowany do proaktywnego wykrywania złośliwego kodu wbudowanego w witryny internetowe i posiada dostęp do KSN (Kaspersky Security Network), naszej infrastruktury w chmurze, łączącej więcej niż 50 milionów użytkowników z całego świata. KSN zapewnia ochronę w czasie rzeczywistym, w tym ochronę przed szkodliwymi witrynami WWW.

Jakie są środki ostrożności niezbędne podczas wykonywania transakcji online, gdy komputer posiada już oprogramowanie antywirusowe?

Jeśli podczas dokonywania zakupu online na stronie internetowej wprowadzasz dane karty kredytowej (numer karty / kod CVV), wysoce zalecane jest używanie klawiatury wirtualnej oferowanej przez produkty Kaspersky Lab. Ze względu na wzrost ataków na finanse naszych klientów wprowadziliśmy technologię Bezpiecznych pieniędzy, która chroni transakcje online, zapewniając, że poufne dane finansowe są bezpieczne na wszystkich etapach procesu płatności. Technologia ta wprowadza 3 poziomy zaufania: zaufanej witryny, zaufanego połączenia i zaufanego środowiska.

Pobrałem Adobe Flash Player, ale wszystkie moje programy wydają się być uszkodzone. Wszystkie aplikacje twierdzą, że „pliki .exe są uszkodzone, nie można ich uruchomić”. Co należy zrobić?

To wygląda nie na problem z konkretnym instalatorem Adobe Flash Player, ale z całym systemem. Przy okazji, czy masz pewność, że instalowany był na pewno Flash Player, a nie wirus, który udawał legalną aplikację? Zalecałbym przeinstalowanie systemu operacyjnego na tym komputerze i zaopatrzenie go w najnowszą wersję produktu Kaspersky Lab, aby uniknąć takich „rewelacji” w przyszłości.

Są jakieś zagrożenia dla telewizorów typu „smart TV”?

Nasze domy codziennie stają się coraz „lepsze” i „mądrzejsze”, a inteligentne telewizory to tylko pierwszy krok w kierunku koncepcji „inteligentnego domu”. Choć wszystko to brzmi miło, istnieje pewne ryzyko, związane głównie z faktem, że sprzęt AGD jest zmieniany znacznie rzadziej niż ma to miejsce w przypadku innych inteligentnych urządzeń. Nowy telefon kupujesz co rok lub co dwa lata, ale telewizora lub lodówki nie zmieniasz tak często. Problem polega na tym, że oprogramowanie nieustannie ewoluuje, a w starym oprogramowaniu ujawniają się luki bezpieczeństwa. Obawiam się, że im nasze domy będą inteligentniejsze, tym bardziej staną się podatne na cyberataki. Producenci sprzętu będą chcieli, abyś tylko kupił ich najnowszy telewizor, a kwestia aktualizacji oprogramowania spadnie na dalszy plan. O ile w ogóle taka kwestia się pojawi.

W jaki sposób uniknąć ataku spear phishingowego ze strony kogoś, kogo się zna?

Niezwykle ciężko jest uniknąć spear phishingu, czyli ataku ukierunkowanego. Typowy scenariusz zakłada, że znajomy z Twoich kontaktów wysyła Ci wiadomość e-mail, która wygląda na legalną, ale zawiera załącznik lub odnośnik, który wykorzystuje lukę i infekuje Twój system. Ponieważ filtrowanie nie może zostać przeprowadzone na poziomie poczty (bo to nie jest spam tylko atak ukierunkowany!), moduł antyspamowy jest bezradny. Technologią Kaspersky Lab, która śpieszy z pomocą w takim przypadku, jest Automatyczne zapobieganie exploitom (AEP – Automatic Exploit Prevention). To jest nasza tarcza przed zaawansowanymi exploitami, w tym takimi, które wykorzystują luki 0-day. Czy wiecie, że exploity 0-day dla Javy, o których ostatnio tak niezwykle głośno, są proaktywnie wykrywane i blokowane przez nasze produkty od połowy grudnia zeszłego roku?

Jaki jest Twój pogląd na działanie zapory sieciowej? Czy nieukrywanie portów jest zagrożeniem dla bezpieczeństwa?

Oczywiście, utrzymywanie otwartych portów, które są niepotrzebne, jest zagrożeniem dla bezpieczeństwa, ponieważ niezwykle ryzykowne jest akceptowanie w pierwszej kolejności połączeń przychodzących, które nigdy nie zostały zaanonsowane. Zapora sieciowa zawsze będzie pierwszym filarem obrony każdego komputera podłączonego do internetu.

Czy luki w Javie rzeczywiście są tak bardzo niebezpieczne?

Niedawno przygotowaliśmy artykuł na temat luk w Javie. Angielski tekst można znaleźć na naszym blogu: https://www.kaspersky.com/blog/java-handle-with-care/

Jakie są najczęstsze metody używane przez hakerów do naruszania integralności sieci społecznościowych? Jak użytkownicy mogą uniknąć tych ataków? Na co należy zwrócić szczególną uwagę? Czy użytkownicy komputerów Mac też powinni obawiać się tych ataków?

Cyberprzestępcy zazwyczaj atakują użytkowników sieci społecznościowych na dwa bardzo proste sposoby: albo tworzą fałszywe profile do rozprzestrzeniania złośliwych odnośników, albo wykorzystują w tym celu profile należące do innych użytkowników, którzy już padli ofiarą infekcji. Dlatego bardzo ważne jest dla każdego użytkownika, aby upewnić się, że zastosowane zostały najnowsze poprawki oprogramowania, używana jest najnowsza wersja przeglądarki internetowej i zainstalowany jest wiarygodny system zabezpieczeń, który może pomóc filtrować złośliwe odsyłacze. Ostatnim, ale nie najmniej ważnym nawykiem, jaki powinien wejść w krew, to zawsze uważać na podejrzane linki (nawet, jeżeli pochodzą od przyjaciół!) i unikać podejrzanych osób, próbujących stać się naszymi znajomymi. Dobrym nawykiem jest dodawanie do listy znajomych jedynie ludzi, których spotkaliśmy w prawdziwym życiu

08_interview_stefan_tanase_05

Nawet jeśli używasz Maka, że nie jesteś już bezpieczny. Rok 2011 był rokiem nieśmiałego początku szkodliwego oprogramowania dla komputerów Mac. Ale już rok 2012 przyniósł największą w historii, masową epidemię komputerów Mac. Robak Flashfake zdołał zainfekować ponad milion Maków na całym globie, co jest precedensem w skali światowej.

Obecnie atakowanych jest bardzo dużo kont serwisu Twitter. Czy ta platforma jest mniej bezpieczna niż np. Facebook?

Konta na Twitterze są łatwiejsze do zhakowania niż te na Facebooku, odkąd Facebook wprowadził swoją funkcję Autoryzacji logowania, która jest w zasadzie dwuskładnikowym uwierzytelnianiem. Konta na Twitterze i Facebooku stają się celami z różnych powodów. Konto na Facebooku dostarczy atakującemu dużo więcej przydatnych informacji o ofierze niż konto na Twitterze, ale za to konto Twittera z dużą ilością „obserwujących” stanowi lepsze medium do rozprzestrzeniania złośliwych adresów URL.

Co powinniśmy zrobić ze szkodliwymi aplikacjami na Facebooku, które kradną prywatne dane i rozsyłają spam?

Złośliwe aplikacje muszą być blokowane i zgłaszane na bieżąco administracji Facebooka.

08_interview_stefan_tanase_06

Zazwyczaj zalecam użytkownikom, aby trzymali się aplikacji pochodzących od zaufanych deweloperów, jak również dokładnie sprawdzali uprawnienia aplikacji przed zezwoleniem jej na dostęp do swojego profilu.

Jakie jest znaczenie testów „real-world” i „on-demand”, przeprowadzanych przez organizacje, takie jak AV-Test i AV-Comparatives? Chcę opinii eksperta dla tych, którzy z powodu wyników takich badań zmieniają swoje programy antywirusowe 10 razy w ciągu roku.

Organizacje AV-Test i AV-Comparatives są szanowanymi laboratoriami, utrzymującymi niezmiennie wysoki poziom swojej metodologii testów. Ich testy typu „real-world” (przeciwko szkodnikom 0-day) są bardzo istotne, ale lepiej jest spojrzeć na nie w okresach co 2-3 miesiące. Jeżeli chodzi o testy „on-demand”, uważam, że są one przestarzałe i nie powinny być wyznacznikiem popularności oprogramowania antywirusowego – na ich podstawie nie można oszacować nowoczesnych metod ochrony.

Jeśli naprawdę zależy Wam na ochronie i jesteście gotowi spędzić trochę czasu na jej poprawie, nie trzeba zmieniać oprogramowania. Raczej należy dostosować ustawienia oprogramowania. Większość testów przeprowadzanych jest na ustawieniach domyślnych, które stanowią kompromis pomiędzy ochroną i łatwością użytkowania. Jeśli chcecie, możecie znacznie zwiększyć ochronę przy użyciu oprogramowania Kaspersky Lab, które znane jest z szerokiego zestawu ustawień eksperckich. Dla przykładu, w aplikacji Kaspersky Internet Security można ustawić, aby wszelkie nieznane aplikacje traktowane były jako ograniczenia wysokiego poziomu (domyślnie są to ograniczenia niskiego poziomu). Zablokuje to większość szkodliwej aktywności, ale może wymagać od czasu do czasu, aby ręcznie zresetować ustawienia zaufania dla nowo zainstalowanych aplikacji. Można również śledzić szczegółowe instrukcje na naszej witrynie pomocy technicznej, które mogą pomóc ochronić się przed trojanami wymuszającymi okup. Porady znajdują się tutaj.

Wpływ rozwiązań firmy Kaspersky Lab na wydajność komputera PC jest znaczny. Czy możliwe jest, aby zminimalizować ten wpływ?

Dobra ochrona zawsze wymaga pewnego wykorzystania zasobów komputerowych. Istnieją inne produkty, które roszczą sobie prawo do nazywania ich rozwiązaniami antywirusowymi i działają szybciej niż produkty Kaspersky Lab. Jednak ich poziom ochrony nie jest nawet porównywalny z poziomem produktów Kaspersky Lab. Uważamy, że w oferowanie najwyższego możliwego poziomu ochrony ma sens, ponieważ ważne jest, aby chronić użytkowników przed wszystkimi wirusami; a to może wymagać nieco więcej zasobów niż w przypadku innych programów. Kaspersky Lab kontynuuje odkrywanie nowych technologii, które pozwolą nam przenieść w nowy wymiar starsze operacje, takie jak wielopoziomowe skanowanie pliku. Nowe technologie pomogą nam zmniejszyć zużycie zasobów komputera, przy jednoczesnym zapewnieniu wysokiego poziomu ochrony.

Czy produkt Webroot SecureAnywhere Complete może współpracować z Kaspersky Pure? Słyszałem, że Webroot SecureAnywhere Complete nie wywołuje konfliktów z innymi programami bezpieczeństwa. Miałem kiedyś na jednej maszynie Kaspersky Internet Security i Webroot Essentials – oba produkty działały bez zarzutu.

Przyznam się, że nie testowaliśmy kompatybilności Kaspersky Pure z Webroot SecureAnywhere Complete. Ale mechanizm antywirusowy produktu Pure jest bardzo podobny do mechanizmu Kaspersky Internet Security – istnieje więc duża szansa, że oba programy będą działać poprawnie.

Czy macie lub planujecie wprowadzić jakieś specjalne zniżki dla swoich lojalnych klientów?

Wszyscy klienci, którzy kupili nasz produkt choćby jeden raz, mają zniżkę na następną aktualizację swojej licencji. Regularnie odwiedzajcie stronę internetową Kaspersky Lab, aby mieć oko na promocyjne oferty. Takie oferty mogą również pochodzić z systemu powiadomień w naszych produktach.

Dlaczego w niektórych krajach wasze produkty są dwa lub trzy razy droższe niż w innych krajach?

Jak doszliście do takiego wniosku? Faktem jest, że w różnych krajach produkty sprzedawane są na różnych warunkach, w zależności od wymagań i przyzwyczajeń lokalnych użytkowników, średniej liczby komputerów w kraju itd. W każdym przypadku, w dowolnym miejscu, średnia cena za pakiet to 59 dolarów amerykańskich. Dla przykładu, w niektórych krajach można kupić jeden produkt na okres trzech lat i na trzy komputery, a w innym kraju można kupić jeden produkt dla dwóch komputerów na jeden rok. Oczywiste jest, że w pierwszym przypadku, jeśli liczyć skrupulatnie, cena za jeden rok dla jednego komputera będzie bardziej opłacalna, ponieważ produkt jest sprzedawany po cenie hurtowej.

Podczas regularnego skanowania produktem Kaspersky Lab, udało się zidentyfikować kilka luk. Niektóre z nich mogą być naprawione, ale dla innych nie ma opcji „Napraw teraz”. Czy to może zagrażać mojemu bezpieczeństwu? Mój komputer PC zawiera poufne dane i chcę uniknąć ataków zewnętrznych z powodu luk. Czy istnieje sposób, aby rozwiązać ten problem?

Faktem jest, że produkty dla użytkowników domowych mają na celu monitorowanie i wykrywanie luk w zabezpieczeniach oprogramowania zainstalowanego na komputerze, ale nie ponoszą odpowiedzialności za ich usunięcie. W takich przypadkach użytkownik samodzielnie musi zainstalować aktualizację dla zagrożonych aplikacji. Ale proszę nie zapominać, że luka to nie szkodliwe oprogramowanie. Kiedy szkodnik zostanie wykryty na komputerze, produkt Kaspersky Lab usunie go z systemu. Ponadto, produkty Kaspersky Lab zawierają technologię Automatycznego zapobiegania exploitom, która chroni komputer nawet w przypadku obecności podatnego oprogramowania.

Próbowałem kiedyś użyć dysku ratunkowego Kaspersky Rescue Disk do odblokowania komputera, ale próba nie powiodła się. Co mogło się stać?

Niestety, Kaspersky Rescue Disk może nie działać na wszystkich konfiguracjach sprzętowo – programowych. Na bieżąco aktualizujemy wykazów obsługiwanego sprzętu, ale zawsze trafi się konfiguracja, przy której dysk ratunkowy nie będzie działał.

Kiedy w produkcie Kaspersky Pure pojawi się nowa wersji wtyczki dla Firefoksa? Aktualna wersja wtyczki (dla produktu PURE 2.0) nie współpracuje z najnowszą wersją przeglądarki.

Nowa wersja wtyczki dla Firefoksa zostanie wydana wraz w nową wersją produktu Pure 3.0. Nastąpi to wkrótce.

Porady