Здравствуй, уважаемый читатель!
Многие из нас слышали о слежке за пользователями в интернете и о сборе персональных данных, некоторые сталкивались с этим не понаслышке.
Неважно, являетесь вы домашним или корпоративным пользователем, все мы посещаем различные сайты, которые в той или иной мере вытягивают с наших устройств информацию о нас. Еще больше данных о себе и своем устройстве вы отдаёте, посещая вредоносные сайты.
Собирая эти данные и обрабатывая их, тот, кто ими завладел, может составить ваш цифровой портрет, состоящий из цифровых отпечатков или следов, оставленных в сети и этим уже занимаются злоумышленники, взломавшие 120 рекламных серверов.
Согласно результатам исследования EFF (Electronic Frontier Foundation), уникальность отпечатка браузера очень высока, и он содержит в себе нижеописанные данные:
user-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.);
часовой пояс;
разрешение экрана и глубину цвета;
supercookies;
настройки cookie;
системные шрифты;
плагины к браузеру и их версии;
журнал посещений;
другие данные.
Если говорить о статистике, то только раз на 286 777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.
Согласно еще одному исследованию, точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%.
Рассмотрим вершину айсберга и приведём простые примеры, что может случиться с собираемыми о вас данными:
сбор данных для ведения статистики;
сбор данных для показа рекламы;
сбор данных для продажи организациям;
сбор данных для осуществления незаконных действий;
сбор данных для проведения целенаправленных атак;
сбор данных для кражи и мошенничества;
многое другое.
А контролируете ли вы передачу этих данных, если да, то как? Какими средствами защиты информации и плагинами вы пользуетесь? На этот вопрос каждый из вас может ответить в комментариях.
Если еще сильнее углубиться в данную проблему, то какие данные могут утекать не только у обычных домашних пользователей, но и у сотрудников компаний? И к чему это может привести? Чтобы ответить на этот вопрос, предлагаю ознакомиться с рисунком 1.
![Рисунок 1 – Схема формирования цифрового портрета Рисунок 1 – Схема формирования цифрового портрета](https://habrastorage.org/getpro/habr/upload_files/369/894/d25/369894d25b6bf96941307d15c7979ca9.png)
Многие из нас сталкивались с различными проблемами и неприятностями в офисе, и для наилучшего решения этих проблем некоторые прибегают к поиску решения в сети.
Ряд сотрудников IT, юридического, финансового и других отделов уже понимают, о чём речь. И эту информацию мы тоже отдаем неизвестным нам ресурсам, трекерам и маячкам, не говоря уже о злоумышленниках.
А теперь, зная ваш цифровой портрет и владея информацией о проблемах в организации и ее уязвимых точках, что с ней может сделать злоумышленник? Вопрос риторический.
Под прицелом остаются организации, ведущие разработки для оборонно-промышленного комплекса, космонавтики, медицины, научной деятельности и т.д.
Многие компании и их сотрудники становятся уязвимыми для целенаправленных ATP-атак, а это уже влечет за собой более крупные риски и ущерб. Готовы ли мы принимать эти риски?
Согласно проведённому мной опросу, многие руководители, специалисты и рядовые граждане не готовы к этим рискам, так как при их возникновении они сталкиваются или могут столкнуться с рядом проблем:
понижение заработной платы;
лишение премии;
увольнение с работы;
финансовые и репутационные риски организации.
На рисунке ниже вы можете ознакомиться с данными компании «Positive Technologies» за 2019 год и сделать выводы о типах украденных данных. Для статистики были взяты данные за 2019 год, так как отчет за весь 2020 год от «Positive Technologies» еще не сформирован.
![Рисунок 2 – Типы украденных данных за 2019 год Рисунок 2 – Типы украденных данных за 2019 год](https://habrastorage.org/getpro/habr/upload_files/ae1/b29/e71/ae1b29e716d329a5ac8c33b1e994e9f1.png)
Этот вопрос мы прояснили, но давайте постараемся ответить на вопрос «А как эти данные крадутся ещё?». Для ответа на этот вопрос мы обратимся к статистике от той же организации и рассмотрим ее на рисунке 3.
![Рисунок 3 – Способы распространения ВПО Рисунок 3 – Способы распространения ВПО](https://habrastorage.org/getpro/habr/upload_files/075/b44/78e/075b4478e6846a4213e37352a4d329ca.png)
Помимо сбора информации о нас для формирования цифрового портрета, данные о нас собирают вредоносные сайты, которые не всегда блокируются средствами защиты информации, некоторые даже не оповещают об этом и для закрытия этого вектора угроз нужна эшелонированная защита. На рисунке 3 мы видим, что первые два места по распространению вредоносного ПО занимают веб-сайты и электронная почта.
Для решения этих проблем была начата разработка двух версий продукта Nemezida DNT:
Nemezida DNT Enterprise Edition – версия продукта, созданная для более глубокой защиты компаний и корпоративного пользователя.
Nemezida DNT Home Edition – бесплатная версия для домашнего пользователя с функцией режима защиты «Перископная». Начиная с режима защиты «Рабочая», продукт будет монетизироваться.
На рисунке 4 вы можете ознакомиться c функциями продукта, которые планируются к реализации, часть из них уже реализованы.
![Рисунок 4 – Набор функций в Nemezida DNT Рисунок 4 – Набор функций в Nemezida DNT](https://habrastorage.org/getpro/habr/upload_files/3c8/f81/e49/3c8f81e491209021d95f6ad6bd64272f.png)
На текущий момент у нас реализован следующий функционал:
подмена Fingerprint;
подмена cookie;
подмена user agent;
VirusTotal;
Cisco Talos.
Последние два модуля будут доработаны, в частности, будет больше информативности о посещенном сайте, также посещение вредоносного сайта будет блокироваться.
Особенность нашей разработки заключается в мультифункциональности, она показана на рисунке 5.
![Рисунок 5 – Особенности Nemezida DNT Рисунок 5 – Особенности Nemezida DNT](https://habrastorage.org/getpro/habr/upload_files/b8c/131/96b/b8c13196b772923bee78eceb2908f9f7.png)
![Рисунок 6 – Список поддерживаемых браузеров Рисунок 6 – Список поддерживаемых браузеров](https://habrastorage.org/getpro/habr/upload_files/381/df1/184/381df1184ff2f6a855342070331347e7.png)
Нашими дизайнерами было создано несколько тем для нашего плагина, «Home Edition» и «Enterprise Edition». На рисунке 7 Вы можете ознакомиться с «Home Edition» темой нашего плагина, она будет доступна по умолчанию для всех режимов защиты, но сменить ее можно будет на другую, только имея лицензию с уровня защиты «Рабочая».
![Рисунок 7 – Дизайн «Home Edition» Рисунок 7 – Дизайн «Home Edition»](https://habrastorage.org/getpro/habr/upload_files/c87/5b6/539/c875b653938079e3d4df14be13f71e1a.png)
Для версии Nemezida DNT «Enterprise Edition» была разработана тема в трех тонах: «Белый», «Черный», «Синий», с которыми вы можете ознакомиться на рисунках 8, 9 и 10.
![Рисунок 8 – Белая тема «Enterprise Edition» Рисунок 8 – Белая тема «Enterprise Edition»](https://habrastorage.org/getpro/habr/upload_files/813/6ff/127/8136ff127b7bcaeb00febd0319c3053a.png)
![Рисунок 9 – Черная тема «Enterprise Edition» Рисунок 9 – Черная тема «Enterprise Edition»](https://habrastorage.org/getpro/habr/upload_files/93e/d23/369/93ed23369280dcdff81c2cb0cb2c9ae5.png)
![Рисунок 10 – Черная тема «Enterprise Edition» Рисунок 10 – Черная тема «Enterprise Edition»](https://habrastorage.org/getpro/habr/upload_files/699/539/9b7/6995399b731a774441d6c8d8479e9a04.png)
Перед каждым релизом мы будем тщательно проверять наш продукт на наличие уязвимостей и устранять их в случае, если такие будут найдены. Помимо прочего мы начали писать серверную часть, которая будет заниматься сверкой лицензионных ключей. Важно понимать, что ни наш продукт, ни мы не будем заниматься сбором и накоплением данных, в этом вы и сами сможете убедиться при проверке работы продукта в Wireshark, когда продукт выйдет в релиз.
Многие интересовались, на каком стеке мы ведем разработку нашего продукта, ответ на этот вопрос находится на рисунке 11.
![Рисунок 11 – Используемый стек технологий Рисунок 11 – Используемый стек технологий](https://habrastorage.org/getpro/habr/upload_files/f2f/76a/4a8/f2f76a4a8e249308eac8909f2b512ef6.png)
Выйти в релиз мы планируем через 3-4 месяца благодаря вашей обратной связи о нашем проекте, прохождению опроса и поддержке разработки на платформе Boomstarter.
В комментариях к этой статье вы можете оставить обратную связь, поделиться информацией, как вы решаете описанную в статье проблему, является ли это для вас реальной проблемой, какие средства защиты используете и какие у них есть плюсы и минусы для вас как для пользователя.
Спасибо за внимание!