Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru
ГлавнаяНовости→The Beekeeper: кибербезопасность и пасечник | Блог Касперского

The Beekeeper: кибербезопасность и пасечник | Блог Касперского

Уроки кибербезопасности, которые можно почерпнуть из фильма «The Beekeeper» c Джейсоном Стетхемом.

Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.

Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.

Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее, чем экшн-составляющая фильма.

Вишинг: грабеж по телефону

Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.

Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку, что в этом случае он из-за допущенной ошибки лишится работы, и упрашивает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.

Уроки атаки с использованием вишинга

В данном случае сценаристы действительно неплохо изучили вопрос мошенничеств в Сети. Изображенная в фильме атака комбинирует реально применяемые злоумышленниками методы фальшивой техподдержки и вишинга с остроумной наживкой — переводом лишних денег. Элоиза изображена как совершенно неопытный пользователь (именно на таких мошенники и охотятся в реальности), поэтому она допускает ряд ошибок, из которых можно извлечь уроки.

  • Не стоит звонить по телефону, указанному в неизвестно как открывшемся окне. В лучшем случае это недобросовестный рекламный трюк, в худшем — мошенничество.
  • Не стоит по просьбе незнакомого человека устанавливать на компьютер никакой софт. Особенно если собеседник не скрывает, что это программа для удаленного управления. Вдвойне, если сайт называется friendlyfriend.net, а рекламный слоган на нем гласит «Решение для удаленного рабочего стола, которое имеет смысл». Это уж точно не имеет смысла.
  • Если вы знаете, что на вашем компьютере работает ПО для удаленного доступа, то уж точно не нужно вводить никакие конфиденциальные данные, тем более платежные пароли.
  • Плохая идея — иметь единый пароль для всех счетов во всех банках. Пароли должны быть уникальными.

В любом случае Элоизу должно было насторожить обещание перевести 500 долларов. Никто просто так деньги не переводит. Правильным решением было бы закончить разговор и связаться с родственниками (тем более что дочь Элоизы работает в правоохранительных органах). А на месте дочери разумно было бы заранее установить на машину надежное защитное решение, которое и от вирусов убережет, и внезапно открывающиеся окна заблокирует.

Разборки пасечников

Глупо было бы снимать Джейсона Стетхема, если бы большую часть фильма ему бы не пришлось кроваво убивать нехороших киберпреступников, их охранников и прочих сообщников. Но в какой-то момент выяснилось, что сетью кол-центров для обмана пенсионеров руководят слишком высокопоставленные негодяи, которые знают об организации пасечников и имеют связи в спецслужбах. Под их давлением пасечники решают остановить отставника и присылают коллегу Адама Клэя, пасечницу Анисетт, которая заступила на дежурство после того, как Адам уволился. Она героически погибает, после чего организация пасечников проводит собственное расследование и принимает решение остаться в стороне. Звучит как бред но… а, да, я это уже говорил.

Эти межпасечные разборки интересны тем, что Адам решает пополнить свой арсенал за счет покойной коллеги. Для этого он отрезает ее палец и проникает на ее пасеку с хранилищем оружия, открывая несколько замков со сканером отпечатка пальца. Кроме оружия и амуниции Клэй также завладевает ее паролем (DR07Z, напечатан на бумажке) и проникает в информационные системы пасечников. Что само по себе изрядно подрывает легенду о сверхсекретности этой организации. Найдя при помощи пасечных систем адреса кол-центров и распечатав их на матричном принтере, Клэй отправляется воевать дальше.

Этот кейс в очередной раз учит нас не полагаться исключительно на биометрию, а важные предметы (и данные) хранить под защитой как минимум двухфакторной аутентификации. Плюс, конечно, нужно использовать надежные пароли (пять символов — это прямо очень мало) а хранить их следует в специальных менеджерах паролей.

Нецелевое использование кибероружия

В результате нам показывают всю картину преступления целиком. Оказывается, мозгом операции является руководитель компании, разрабатывающей программное обеспечение для спецслужб. Он использует некий «секретный алгоритмический пакет программ для датамайнинга, разработанный разведсообществом» для поиска одиноких пенсионеров с существенными накоплениями. Будучи прижатым к стенке, он прямо заявляет, что научил ПО «охотиться за деньгами, а не за террористами». И это, конечно, звучит как чудовищный бред.

Однако мысль за этим сюжетным поворотом правильная: разрабатываемые правительствами всевозможные инструменты для массовой слежки и шпионажа, а также прочее кибероружие, в какой-то момент может попасть в руки преступников и быть использовано для атак на абсолютно невинных людей. И вот это уже не фантастика — достаточно почитать историю атаки WannaCry. Применяемые в ней эксплойт EternalBlue и бэкдор DoublePulsar предположительно были украдены у разведывательных структур и выложены в открытый доступ.

Таким образом, казалось бы достаточно сумбурный боевик учит, что опасные инструменты могут в любой момент использоваться в массовых кибератаках. А значит, следует быть готовыми ко всему и использовать надежные защитные инструменты и на личных устройствах, и для защиты компаний.


Источник: Лаборатория Касперского

01.04.2024