{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Nemezida DNT - плагин, для защиты от сбора информации

Здравствуй, уважаемый читатель!

Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.

Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.

Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.

Согласно результатам исследования EFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:

  • user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);
  • часовой пояс;
  • разрешение экрана и глубину цвета;
  • supercookies;
  • настройки cookie;
  • системные шрифты;
  • плагины к браузеру и их версии;
  • журнал посещений;
  • другие данные.

Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.

Согласно еще одному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.

Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:

· сбор данных для ведения статистики;

· сбор данных для показа рекламы;

· сбор данных для продажи организациям;

· сбор данных для осуществления незаконных действий;

· сбор данных для проведения целенаправленных атак;

· сбор данных для кражи и мошенничества;

· многое другое.

А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.

Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.

Рисунок 1 – Схема формирования цифрового портрета Беляев Дмитрий

Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.

Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.

А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.

Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.

Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?

Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:

· понижение заработной платы;

· лишение премии;

· увольнение с работы;

· финансовые и репутационные риски организации.

На рисунке ниже вы можете ознакомиться с данными компании «Positive Technologies» за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от «Positive Technologies» еще не сформирован.

Рисунок 2 – Типы украденных данных за 2019 год Беляев Дмитрий

Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос «А как эти данные крадутся ещё?». Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.

Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.

Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:

· Nemezida DNT Enterprise Edition – версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.

· Nemezida DNT Home Edition – бесплатная версия для домашнего пользователя с функцией режима защиты «Перископная». Начиная с режима защиты «Рабочая», продукт будет монетизироваться.

На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.

Рисунок 4 – Набор функций в Nemezida DNT Беляев Дмитрий

На текущий момент у нас реализован следующий функционал:

· подмена Fingerprint;

· подмена cookie;

· подмена user agent;

· VirusTotal;

· Cisco Talos.

Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.

Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.

На этапе разработки MVP плагина было протестировано на большом количестве браузеров, и недавно мы доработали интеграцию плагина в браузер Firefox. На рисунке 6 вы можете ознакомиться со списком поддерживаемых нашим решением браузеров, но вполне вероятно, что плагин будет работать и на других браузерах, работающих на основе движка Chromium.

Нашими дизайнерами было создано несколько тем для нашего плагина, «Home Edition» и «Enterprise Edition». На рисунке 7 Вы можете ознакомиться с «Home Edition» темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты «Рабочая».

Рисунок 7 – Дизайн «Home Edition» Смирнов Никита

Для версии Nemezida DNT «Enterprise Edition» была разработана тема в трех тонах: «Белый», «Черный», «Синий», с которыми вы можете ознакомиться на рисунках 8, 9 и 10.

Анастасия Работько
Рисунок 9 – Синяя тема «Enterprise Edition» Анастасия Работько

Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.

Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.

Рисунок 11 – Используемый стек технологий Беляев Дмитрий

Ниже вы можете ознакомиться с членами нашей команды, которые участвуют в разработке решения.

Члены проектной команды SecurityBand

Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.

В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя. Данный проект выполняется при поддержке Акселератора ИТМО.

Спасибо за внимание!

0
Комментарии
-3 комментариев
Раскрывать всегда