- PVSM.RU - https://www.pvsm.ru -

Security Week 14: приватность в условиях пандемии

Security Week 14: приватность в условиях пандемии - 1В дайджесте на прошлой неделе мы привели [1] примеры эволюции традиционной киберпреступности на фоне пандемии. Это важная тема, особенно в условиях массового перехода на удаленную работу, но лишь в краткосрочной перспективе. Мы еще столкнемся с кибератаками, эксплуатирующими «вирусную» тематику, но они закончатся (надеемся, скоро) вместе с пандемией. Сегодня поговорим о влиянии, которое шумиха вокруг COVID-19 оказывает на приватность, и здесь эффект от нынешней ситуации, скорее всего, будет долгосрочным.

Начнем с цифрового аспекта. Сервис телеконференций Zoom, испытывающий в последнее время значительный прирост числа пользователей, стал объектом внимания и тех, кто заботится о приватности, и тех, кто любит ее нарушать. Последние ответственны за явление, названное "ZoomBombing [2]": подключение к чатам других людей для наведения бардака и паники. Причина — отсутствие надежных инструментов для того, чтобы к встрече могли присоединиться только те, кого там ждут.

Дефолтный алгоритм Zoom «есть ссылка — можете подключиться», изначально призванный упростить работу с сервисом, сыграл с ним злую шутку. Результат: порнография и угрозы в публичных чат-румах, вынужденная отмена внутренних корпоративных переговоров из-за подключения третьих лиц. Решения проблемы есть — точнее, они всегда были, но не всегда применялись: пароль для доступа, ручная проверка списка абонентов, активная модерация публичных сессий. Разработчики Zoom делятся рекомендациями здесь [4].

Вопросы по приватности встреч и переговоров возникли и к самой компании. Сервис практически заставляет всех пользователей устанавливать приложение (и наверняка получит много данных для анализа в ближайшие недели). Веб-интерфейс для подключения к конференции существует, но не используется по умолчанию. Приложение собирает аналитику, в том числе отправляет данные в Facebook, как минимум из приложения для iOS. На прошлой неделе после запросов в СМИ трекер Facebook удалили [5].

Но вопрос не только в сохранении нашей сетевой активности в тайне. Пандемия, вероятно, расширит рамки приемлемого вторжения в частную жизнь в целом.

Издание Threatpost подготовило [6] подборку мнений об эволюции приватности, сделав акцент на видеонаблюдении. Главное: люди сейчас гораздо спокойнее относятся к раскрытию персональной информации, в том числе медицинской, если это хотя бы теоретически помогает улучшить ситуацию с распространением вируса.

Прогресс в системах распознавания значительный. Например, по сообщениям Reuters, китайская компания Hanwang Technology добилась надежной идентификации [7] людей, носящих маски. Там же упоминается комбинация камер для распознавания лиц и инфракрасных датчиков для измерения температуры. Изначально устанавливаемые в аэропортах, такие системы теперь используются и за их пределами, например в общественном транспорте [8].

Буквально год назад массовые системы распознавания лиц обсуждались как угроза частной жизни, а в некоторых городах на уровне местных правительств не решались внедрять [9] подобную технологию. В зависимости от страны отношение к массовому отслеживанию перемещений людей отличалось, но наверняка в 2020 году такие системы будут активно развиваться — как по набору функций, так и по масштабу применения.

Одним из неожиданных последствий эпидемии стал временный отказ от биометрической идентификации по отпечатку пальца или рисунку ладони. Такое решение, например, приняли [10] в полицейском департаменте в Нью-Йорке. Причина понятная: негигиенично.

Интересно, что приватность в сети ранее всегда эволюционировала в результате реакции на сетевые же угрозы. Если можно отследить незашифрованный трафик — давайте его шифровать, если сотни тысяч компаний собирают личные данные пользователей — давайте регулировать этот процесс законодательно и требовать от агентов защиты этих сведений. Крадут деньги в онлайне? Будем лучше идентифицировать пользователей: через двухфакторную аутентификацию, биометрию и так далее. Сейчас же приватность и в интернете, и в оффлайне меняется под влиянием вируса — не компьютерного, а человеческого. Интересные наступили времена.

Что еще произошло:

Продолжение обзора коронавирусных киберугроз. Агентство Reuters сообщает [11] о кибершпионской кампании, направленной на Всемирную организацию здравоохранения. По данным организации, попытка преступников заманить сотрудников на почти точную копию веб-интерфейса корпоративной почты провалилась. Публичный вредоносный сайт, якобы предлагавший бесплатную (и в реальности не существующую) вакцину, обнаружило [12] и закрыло Министерство юстиции США.

BitDefender сообщает (новость [13], оригинальная статья [14]) про атаку на роутеры с дефолтными паролями, также эксплуатирующую тему коронавируса. На взломанных маршрутизаторах меняются настройки DNS и включается редирект при посещении некоторых сервисов для сокращения ссылок. Пользователя отправляют на страницу, где предлагают установить приложение «для получения информации о вирусе».

Базовые тематические рекомендации для пользователей в блоге «Лаборатории Касперского»:

Новая 0-day в Windows в библиотеке Adobe Type Manager Advisory [19], которой подвержены Windows 7, 8, 10 и серверные версии ОС. Подробнее в блоге [20] «Лаборатории Касперского» и на Хабре [21].

Баг в iOS 13 приводит [22] к утечке данных при использовании VPN-соединения. После подключения к серверу имеющиеся соединения должны быть разорваны и восстановлены уже через защищенный канал, но на практике они не разрываются. Патча пока нет, проблему устраняет только постоянное подключение к VPN.

Компания FireEye утверждает [23], что недавно обнаруженные уязвимости в ПО Citrix NetScaler/ADC, Zoho ManageEngine Desktop Central и роутерах Cisco используют для кибершпионажа.

Еще один внеплановый патч от Adobe закрыл [24] критическую уязвимость в клиенте Creative Cloud Desktop. На прошлой неделе в таком же пожарном порядке устранили уязвимости в Photoshop [25].

Check Point Software рассказывает [26] о вредоносном ПО в Google Play: целая серия аппов маскируется под приложения и игры, хотя на деле имитирует клики пользователя по баннерам распространенных рекламных сетей.

В компании Qihoo 360 нашли уязвимость [27] в системах видеонаблюдения тайваньской фирмы LININ. Атаки на эти устройства с последующим распространением вредоносного ПО фиксируют с августа прошлого года, производителя уведомили в январе. Патч выпущен в феврале, но требует установки вручную.

Автор: Kaspersky_Lab

Источник [28]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/privatnost/351238

Ссылки в тексте:

[1] привели: https://habr.com/ru/company/kaspersky/blog/493736/

[2] ZoomBombing: https://threatpost.com/as-zoom-booms-incidents-of-zoombombing-become-a-growing-nuisance/154187/

[3] March 20, 2020: https://twitter.com/Jessicalessin/status/1241087064134660096?ref_src=twsrc%5Etfw

[4] здесь: https://blog.zoom.us/wordpress/2020/03/20/keep-the-party-crashers-from-crashing-your-zoom-event/

[5] удалили: https://www.vice.com/en_us/article/z3b745/zoom-removes-code-that-sends-data-to-facebook

[6] подготовило: https://threatpost.com/covid-19-spurs-facial-recognition-tracking-privacy-fears/153953/

[7] идентификации: https://www.reuters.com/article/us-health-coronavirus-facial-recognition/even-mask-wearers-can-be-idd-china-facial-recognition-firm-says-idUSKBN20W0WL

[8] общественном транспорте: https://thehill.com/changing-america/well-being/prevention-cures/483669-china-rolls-out-facial-recognition-thermometers

[9] не решались внедрять: https://www.bbc.com/news/technology-48276660

[10] приняли: https://nypost.com/2020/03/11/coronavirus-in-ny-fingerprint-security-protocol-halted-at-nypd-hq/

[11] сообщает: https://www.reuters.com/article/us-health-coronavirus-who-hack-exclusive/exclusive-elite-hackers-target-who-as-coronavirus-cyberattacks-spike-idUSKBN21A3BN

[12] обнаружило: https://threatpost.com/fake-coronavirus-vaccine-website-busted-in-doj-takedown/154031/

[13] новость: https://threatpost.com/hackers-hijack-routers-to-spread-malware-via-coronavirus-apps/154170/

[14] статья: https://labs.bitdefender.com/2020/03/new-router-dns-hijacking-attacks-abuse-bitbucket-to-host-infostealer/

[15] проводить: https://www.kaspersky.ru/blog/videoconference-five-tips/27788/

[16] дезинфицировать: https://www.kaspersky.ru/blog/smartphone-physical-cleaning/27779/

[17] Примеры: https://www.kaspersky.ru/blog/coronavirus-corporate-phishing/27706/

[18] рекомендации: https://www.kaspersky.ru/blog/remote-work-security/27682/

[19] Advisory: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC

[20] блоге: https://www.kaspersky.ru/blog/windows-adobe-type-manager-vulnerability/27771/

[21] на Хабре: https://habr.com/ru/company/itsumma/news/t/493824/

[22] приводит: https://threatpost.com/apple-unpatched-vpn-bypass-bug-impacts-ios-13-warn-researchers/154232/

[23] утверждает: https://threatpost.com/chinese-hackers-exploit-cisco-citrix-espionage/154133/

[24] закрыл: https://threatpost.com/critical-adobe-flaw-out-of-band-security-update/154075/

[25] Photoshop: https://threatpost.com/critical-adobe-photoshop-acrobat-reader-flaws/153902/

[26] рассказывает: https://threatpost.com/tekya-malware-android-google-play/154064/

[27] уязвимость: https://threatpost.com/hackers-exploited-0-day-cctv-camera/154051/

[28] Источник: https://habr.com/ru/post/494854/?utm_campaign=494854&utm_source=habrahabr&utm_medium=rss