Новости Новости 31.05.2009 в 22:15 comment

Опасность web-based приложений для удаленного доступа

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

Опасность web-based приложений для удаленного доступаМне часто задают вопросы о безопасности удаленного управления компьютерами. Безопасно ли это? Какой программный продукт самый безопасный? Сложно ответить однозначно на подобные вопросы, но, размышляя на эту тему, я сделал определенные и довольно интересные выводы. В частности, о безопасности работы клиент-серверных решений и приложений на основе веб-интерфейса в отношении несанкционированного доступа к данным.

На сегодняшний день существует два основных пользовательских интерфейса для подключения к удаленному компьютеру. Принцип работы первого заключается в следующем: пользователь программы-клиента вводит имя удаленного ПК, логин и пароль (примерами могут служить такие программы, как Radmin или NetOp).

Принцип работы второго состоит в том, что пользователь заходит на веб-сайт разработчика программы под своим аккаунтом и выбирает имя компьютера из имеющегося списка (так работают такие программы, как LogMeIn и GoToMyPC).

Программы первого типа обеспечивают безопасность данных пользователей благодаря собственным системам безопасности, основанным на криптографировании данных. Что касается программ на основе веб-интерфейса, то об их безопасности можно спорить.

Считается, что надежные алгоритмы шифрования в большинстве случаев не позволяют злоумышленникам получить несанкционированный доступ к удаленным компьютерам. Но так ли это на самом деле? В последнее время в связи с ростом уровня кибер-преступности и возникновением самых изощренных видов компьютерных преступлений этот вопрос стал особенно актуальным, ведь надежная защита персональных данных одинаково важна как для корпоративных, так и для домашних пользователей.

В тоже время, на серверах разработчиков программ второго типа хранится информация о том, на каком компьютере установлен серверный модуль, а главное, информация о пароле для подключения к каждому конкретному ПК. Поскольку ни одна компания не застрахована от недобросовестных работников, данные пользователей таких программ в любой момент могут оказаться под угрозой.

Многие пользователи также ошибочно полагают, что при удаленной работе с домашнего компьютера их данным ничто не угрожает, ведь на нем не могут быть установлены кейлоггеры или какое-либо другое шпионское ПО. Однако при этом многие забывают (а порой и просто не знают) о том, что такая работа отнюдь не безопасна. В действительности, злоумышленник легко может перехватить запрос пользователя к веб-сайту разработчика программы для удаленного доступа и получить абсолютно все конфиденциальные данные.

Курс-професія "Junior Data Analyst" від robot_dreams.
Комплексний курc для всіх, хто хоче опанувати нову професію з нуля.На прикладі реальних датасетів ви розберете кожен етап аналізу даних.
Програма курсу і реєстрація

После перехвата запроса пользователь будет направлен не на запрашиваемый им сайт, а на его копию, где он, ничего не подозревая,  введёт свой логин и пароль к аккаунту.Введя свой логин и пароль на сайте какого-либо приложения для удаленного доступа на основе веб-интерфейса, пользователь фактически вручает злоумышленнику ключ ко всем данным, хранящимся на данном компьютере.При этом сам пользователь может даже не заметить подвоха: сайт выдаст ошибку авторизации, после чего пользователь будет перенаправлен на настоящий сайт, искренне полагая, что имел место лишь банальный сбой в системе.

Такого рода мошенничество именуется фишингом (англ. phishing, от password – пароль и fishing – рыбная ловля, выуживание) и очень распространено в Интернете. Простейший фишинг вполне могут распознать многие системы безопасности, однако в более сложных случаях и они оказываются бессильны. Например, фишеры используют веб-сайты на технологии Flash. Внешне сайт не отличить от настоящего, но текст скрыт в мультимедийных объектах. Система безопасности подобный сайт не распознает, и пользователь оказывается беззащитным перед фишерами.

Эта уязвимость заложена уже в самом принципе работы такого типа програм для удаленного доступа, поэтому я настоятельно рекомендую их пользователям быть особенно осторожными, так как они входят в потенциальную «группу риска» и в любой момент могут оказаться жертвами виртуального мошенничества.

Евгений Лисовский
Директор по маркетингу
Фаматек


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: