Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!
Здравствуй, уважаемый читатель!
Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.
Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.
Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.
Согласно результатам исследования EFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:
user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);
часовой пояс;
разрешение экрана и глубину цвета;
supercookies;
настройки cookie;
системные шрифты;
плагины к браузеру и их версии;
журнал посещений;
другие данные.
Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.
Согласно еще одному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.
Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:
· сбор данных для ведения статистики;
· сбор данных для показа рекламы;
· сбор данных для продажи организациям;
· сбор данных для осуществления незаконных действий;
· сбор данных для проведения целенаправленных атак;
· сбор данных для кражи и мошенничества;
· многое другое.
А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.
Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.
Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.
Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.
А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.
Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.
Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?
Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:
· понижение заработной платы;
· лишение премии;
· увольнение с работы;
· финансовые и репутационные риски организации.
На рисунке ниже вы можете ознакомиться с данными компании «Positive Technologies» за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от «Positive Technologies» еще не сформирован.
Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос «А как эти данные крадутся ещё?». Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.
Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.
Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:
· Nemezida DNT Enterprise Edition – версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.
· Nemezida DNT Home Edition – бесплатная версия для домашнего пользователя с функцией режима защиты «Перископная». Начиная с режима защиты «Рабочая», продукт будет монетизироваться.
На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.
На текущий момент у нас реализован следующий функционал:
· подмена Fingerprint;
· подмена cookie;
· подмена user agent;
· VirusTotal;
· Cisco Talos.
Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.
Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.
Нашими дизайнерами было создано несколько тем для нашего плагина, «Home Edition» и «Enterprise Edition». На рисунке 7 Вы можете ознакомиться с «Home Edition» темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты «Рабочая».
Для версии Nemezida DNT «Enterprise Edition» была разработана тема в трех тонах: «Белый», «Черный», «Синий», с которыми вы можете ознакомиться на рисунках 8, 9 и 10.
Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.
Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.
Ниже вы можете ознакомиться с членами нашей команды, которые участвуют в разработке решения.
Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.
В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя.
Спасибо за внимание!
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Какими плагинами Вы пользуетесь для решения подобных проблем?
-
0,0%Ghostery Premium0
-
0,0%Ghostery Plus0
-
0,0%Ghostery (Free)0
-
0,0%Dr.Web Link Checker0
-
0,0%Adblock Plus0
-
100,0%uBlock Origin1
-
0,0%CanvasBlocker0
-
0,0%User-Agent Switcher0
-
0,0%Privacy Badger0
-
0,0%Disconnect0
-
0,0%WOT Premium Protection0
-
0,0%WOT (Free)0
-
0,0%AdGuard0
-
0,0%AdGuard (Free)0
-
0,0%Avast Online Security0
-
0,0%FingerprintSwitcher0
-
0,0%Использую АВЗ с перечнем защиты от вышеописанных угроз0
-
0,0%Не использую плагины и прочие СЗИ0
Какой функционал Вы считаете необходим в плагине?
-
0,0%Подмена/блокировка отправки User-agent0
-
0,0%Подмена/блокировка отправки Fingerprint0
-
0,0%Подмена/блокировка отправки Canvas0
-
0,0%Подмена/блокировка отправки Cookie0
-
0,0%Блокировка рекламы в Браузере0
-
0,0%Пользовательские Настройки Блокировок0
-
0,0%Темы расширения0
-
0,0%Статистические данные0
-
0,0%Блокировка трекеров приложений0
-
0,0%Блокировка рекламы приложений0
-
0,0%Удаление уникального идентификатора, который Chrome иногда прикрепляет к вам при общении с сервисами Google (Google Ads, Google Search и т. д.)0
-
0,0%VPN0
-
0,0%Поддержка P2P0
-
0,0%Защита от утечек IPv60
-
0,0%Сбор и отправка данных на локальный сервер заказчика (для отправки в SIEM)0
-
0,0%Антивирусная проверка0
-
0,0%Подмена информации об установленных плагинах в браузере0
-
0,0%Проверка репутации и надежности посещаемых сайтов0
-
0,0%Блокировка/подмена информации о выполнении сценариев в JavaScript;0
-
0,0%Прокси-сервер0
-
0,0%Черные и белые списки0
-
0,0%Техническая поддержка 24/70
-
0,0%Разработка плагина для Safari0
-
0,0%Разработка плагина для Edge0
-
0,0%Разработать мобильную версию0
-
0,0%Реализовать шифрование0
-
0,0%Использовать машинное обучение при блокировании трекеров0
-
0,0%Разработать геймификацию, с возможностью вывода советов для пользователя в целях повышения цифровой грамотности0
-
0,0%Свой вариант (в комментариях)0