НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Шифрование – передний рубеж защиты (и атаки)

На встрече экспертов "Лаборатории Касперского" с представителями прессы, где подводились ИБ-итоги года и озвучивались прогнозы на ближайшее время, главный антивирусный эксперт “Лаборатории Касперского” Александр Гостев подчеркнул[spoiler] возрастающую роль шифрования в обеспечении информационной безопасности. Он, например, упомянул, что более половины внутрикорпоративного (не говоря уже о внешнем) почтового трафика Лаборатория шифрует.



Одновременно он рассказал о том, что шифрование используют с большой выгодой для себя и киберзлодеи. Так, именно шифрование служит основой системы TOR, с помощью которой работает неуязвимый для служб безопасности теневой Интернет. Другим примером "успешного и высокоэффективного" использования киберпреступниками шифрования стали блокираторы-шифровальщики, вылечиться от заражения которыми, как считают специалисты, практически нереально.

Пару лет назад я попал под блокировщик Windows, и больше попадать как-то не хочется, тем более, что тот печальный опыт не был связан с шифрованием. Своей придумкой, как же бороться с заражением блокираторами-шифровальщиками я поделился в посте "От чего и чем будем защищаться?".Может, у кого-нибудь в загашнике есть и другие варианты?
Васильев Валерий
О резервном копировании как о (единственном сегодня на мой взгляд) защиты от блокераторов я уже писал-
см. пост "От чего и чем будем защищаться?"
Может, есть еще какие?
Может, кроме майнинга биткоинов, можно объединять вычислительные ресурсы добровольцев по Интернету для дешифрации зашифрованных блокераторами данных за приемлемое время?
Может, в этих же целях стоит использовать ботсети?
Павел Исопенко
Ох, вряд ли. Во-первых, слишком тяжёлая задача. Во-вторых, для добровольцев неприемлемая в том числе психологически - отчего бы им за спасибо вытаскивать из известного места неудачников, которые вполне себе могли бы этого состояния избежать? Не-добровольцев не рассматриваем - на них денег точно не хватит.
Отсюда: 1. Да, резервирование. 2. Куда резервирование - конечно, в облака (частные, публичные, корпоративные и т.д.) 3. Уже в облаках - версионирование как средство обеспечения возможного отката ("спрашивайте у провайдра облачных услуг"). 4. Разделение данных на категории по ценности и степени потребной защиты. 5. Разнообразие вычислительных сред. 6. Средства защиты 7. Голова на плечах.
Общий вывод: хороши любые меры, снижающие так или иначе рентабельность разработки и эксплуатации вредоносов. Надо поступать так, чтобы это занятие было (стало?) невыгодным, если не вообще, то хотя бы по отношению к вам лично.
Александр Трубицын
Несколько громоздко, но надежно. Для рабочего пользования (не для родственников).
Базовая система - Linux. Прогулки по Интернету только отсюда.
В Linux ставится VirtualBox. Когда нужна Windows - она там всегда под рукой. Но здесь использовать Интернет только для обновлений, но не для серфинга.

Остается вопрос об общей папке. (В Windows под VirtualBox она отображается как виртуальный сетевой диск). Видимо, ее надо считать Tmp, и вовремя перебрасывать ее файлы в эксклюзивное ведомство Linux. Но если в виртуальной Windows Интернетом не пользоваться, это уже не обязательно.

Возможен и обратный вариант. Основная система - Windows с волевым запретом на серфинг, а виртуальная Linux для серфинга. Но это менее надежно в плане человеческого фактора. Вдруг нужно навести срочную справку в Интернете и не захочется ждать, когда запустится виртуальная машина. Да и с почтой будут неудобства.