Как вас не взломают
Критическое мышление в период развития ИИ – ключевой навык. Это утверждают отчеты консалтерских компаний и WEF, которые пробуют разобраться, какие скилы нужно качать сегодня. Но те, кто учился в вузе на факультете информационной безопасности, знают, что этот навык полезен и без контекста «нас заменит ИИ». Там на лекциях разбирали технологии ведения информационных войн и рассказывали, как развивать то самое критическое мышление.
В личные сообщения периодически прилетают запросы, чтобы прокомментировать какую-то атаку, утечку или инцидент. Кажется, что пора запускать адаптацию «Разрушителей легенд» для кибербеза. Что-то вроде сериала «Как вас не взломают». В первую серию сразу возьмем популярный сценарий про подключение к небезопасному Wi-Fi. И разобрав кучу возможных атак на wifi-пользователя, выведем мысль: ну не сможет атакующий в большинстве возможных сценариев массово собирать пользовательские секреты на сайтах. Просто потому, что типичный пользователь серфит сайты с мобильных устройств (где есть сертификат-пиннинг), а большинство сайтов с ценной информацией уже поддерживают https-соединения. Пусть и остаются технически реализуемые и более точечные атаки, в которых редиска может украсть какой-либо пользовательский секрет, используя невнимательность жертвы. Например, в связке rogue AP + фишинг, но даже в этом случае спасает повсеместная 2FA.
Для второй серии обязательно возьмем тему «слежки через мобильную камеру». Даже подходящий контекст есть: «приложение мессенджера MAX запрашивает доступ к камере пользователя» (ссылку на анализ приложения уже удалили, но архив помнит). Включаем критическое мышление и задаем вопросы: какой реальный сценарий атаки возможен при перечисленных включенных пермиссиях? Сам по себе список разрешений в файле AndroidManifest.xml для редиски ничего не дает – пользователь должен вручную выдать эти разрешения, чтобы получить возможности звонков. В случае реального несанкционированного доступа злодея через приложение к камере/микрофону в телефоне появится индикатор активности (конечно, если он есть), а функция захвата экрана вообще шумит при каждом действии и навязчиво уведомляет об этом пользователя. Из всего списка разрешений самым интересным для редиски будет фича оверлеев (SYSTEM_ALERT_WINDOW), но ее нужно включать вручную в системных настройках.
Даже в случае, если редиска получил все разрешения от пользователя и все же смог его записывать, то появляется следующий вопрос: а кто атакующий и в чем его мотив шпионить именно за мной? Тут я не буду писать про репутационные риски для авторов приложения – ответ на него лежит уже не в технической плоскости. Прямой положительный сигнал для пользователя о том, что автор приложения следит за своей репутацией и качеством продукта: наличие приложения в Bug Bounty программе (как в случае с объектом анализа), которая дает возможность любому желающему отправить информацию о проблемах в приложении и получить за это вознаграждение. Дополнительно к этому у авторов мессенджера есть дополнительные контроли безопасности при выпуске приложения: security-гейты и AppStore-гейты.
Заключительный вопрос: кто распространяет в информационном поле эту информацию и в чем его мотивация? Пожалуй, критическое и аналитическое мышление – это действительно гигиенический навык не только для ИБ-специалистов.