Здравствуй, уважаемый читатель! Эта статья о стартап-проекте, она не является рекламой, в ней ничего не продается. Статья написана для повышения Вашей цифровой грамотности, а также, для того, чтобы Вы знали, что в скором будущем выйдет бесплатная версия продукта для домашних пользователей. А теперь по подробнее.
Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.
Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.
Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.
Согласно результатам исследования EFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:
• user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);
• часовой пояс;
• разрешение экрана и глубину цвета;
• supercookies;
• настройки cookie;
• системные шрифты;
• плагины к браузеру и их версии;
• журнал посещений;
• другие данные.
Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.
Согласно еще одному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.
Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:
• сбор данных для ведения статистики;
• сбор данных для показа рекламы;
• сбор данных для продажи организациям;
• сбор данных для осуществления незаконных действий;
• сбор данных для проведения целенаправленных атак;
• сбор данных для кражи и мошенничества;
• многое другое.
А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.
Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.
Рисунок 1 – Схема формирования цифрового портрета
Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.
Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.
А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.
Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.
Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?
Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:
• понижение заработной платы;
• лишение премии;
• увольнение с работы;
• финансовые и репутационные риски организации.
На рисунке ниже вы можете ознакомиться с данными компании «Positive Technologies» за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от «Positive Technologies» еще не сформирован.
Рисунок 2 – Типы украденных данных за 2019 год
Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос «А как эти данные крадутся ещё?». Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.
Рисунок 3 – Способы распространения ВПО
Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.
Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:
• Nemezida DNT Enterprise Edition – версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.
• Nemezida DNT Home Edition – бесплатная версия для домашнего пользователя с функцией режима защиты «Перископная». Начиная с режима защиты «Рабочая», продукт будет монетизироваться.
На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.
Рисунок 4 – Набор функций в Nemezida DNT
На текущий момент у нас реализован следующий функционал:
• подмена Fingerprint;
• подмена cookie;
• подмена user agent;
• VirusTotal;
• Cisco Talos.
Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.
Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.
Рисунок 5 – Особенности Nemezida DNT
На этапе разработки MVP плагина было протестировано на большом количестве браузеров, и недавно мы доработали интеграцию плагина в браузер Firefox. На рисунке 6 вы можете ознакомиться со списком поддерживаемых нашим решением браузеров, но вполне вероятно, что плагин будет работать и на других браузерах, работающих на основе движка Chromium.
Рисунок 6 – Список поддерживаемых браузеров
Нашими дизайнерами было создано несколько тем для нашего плагина, «Home Edition» и «Enterprise Edition». На рисунке 7 Вы можете ознакомиться с «Home Edition» темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты «Рабочая».
Рисунок 7 – Дизайн «Home Edition»
Для версии Nemezida DNT «Enterprise Edition» была разработана тема в трех тонах: «Белый», «Черный», «Синий», с которыми вы можете ознакомиться на рисунках 8, 9 и 10.
Рисунок 8 – Белая тема «Enterprise Edition»
Рисунок 9 – Черная тема «Enterprise Edition»
Рисунок 9 – Синяя тема «Enterprise Edition»
Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены.
Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.
Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 10.
Рисунок 10 – Используемый стек технологий
Ниже вы можете ознакомиться с членами нашей команды, которые участвуют в разработке решения.
Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса. Следить за актуальной информацией и поддерживать проект Вы можете на нашем сайте.
В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя. Спасибо за внимание!