Що таке стеганографія, принципи та застосування в кібербезпеці

20 серпня 2024 1 хвилина Автор: Cyber Witcher

Стеганографія – це мистецтво приховування інформації всередині інших даних. Ця техніка використовується для захисту конфіденційної інформації від сторонніх очей, дозволяючи передавати її через зображення, аудіо, відео та інші цифрові файли. У статті розглядаються основні методи стеганографії, її застосування та важливість у кібербезпеці.

Що таке стеганографія?

Стеганографія — це техніка приховування інформації всередині іншого повідомлення або об’єкта, щоб уникнути її виявлення. За допомогою стеганографії можна замаскувати практично будь-який цифровий контент, включаючи текстові, графічні, відео або аудіо файли. Приховані дані потім витягуються в пункті призначення.

Часто перед тим, як сховати дані, їх спочатку шифрують, або обробляють так, щоб ускладнити виявлення. Це робить приховану інформацію ще більш захищеною.

Стеганографія, як метод прихованої комунікації, іноді порівнюється з криптографією. Однак це не одне й те саме, оскільки стеганографія не передбачає шифрування інформації під час передачі або використання ключа для її дешифрування після отримання.

Слово «стеганографія» походить від грецьких слів «steganos» (що означає «прихований») і «graphein» (що означає «писати»). Це мистецтво використовується протягом тисячоліть для забезпечення конфіденційності комунікацій. Наприклад, у давній Греції повідомлення вирізьблювали на дереві, а потім вкривали воском, щоб їх сховати. У Римі використовували невидимі чорнила, які ставали видимими під дією тепла або світла.

У сфері кібербезпеки стеганографія має значне значення, оскільки кіберзлочинці, такі як групи, що використовують програми-вимагачі, можуть застосовувати її для приховування шкідливих даних під час атак. Вони можуть маскувати шкідливі інструменти, передавати команди для командно-контрольних серверів або навіть приховувати інформацію в на перший погляд нешкідливих файлах, таких як зображення, відео, аудіо або текстові документи.

Як працює стеганографія

Стеганографія функціонує шляхом приховування інформації так, щоб вона не викликала підозри. Один із найбільш поширених методів відомий як стеганографія з використанням найменш значущого біта (LSB). Цей метод передбачає вбудовування секретних даних у найменш значущі біти цифрового файлу. Наприклад:

  • У зображеннях кожен піксель складається з трьох байтів даних, що відповідають червоному, зеленому та синьому кольорам. Деякі формати зображень також додають четвертий байт для прозорості, який називається «альфа».

  • LSB стеганографія змінює останній біт кожного з цих байтів, щоб приховати один біт інформації. Тому, для приховування одного мегабайта даних, потрібно вісім мегабайтів зображення.

  • Зміна останнього біта пікселя не призводить до видимих змін у зображенні, тому навіть при порівнянні оригінального та стеганографічно зміненого зображення різниця не буде помітна.

Той самий підхід можна використовувати для інших цифрових медіа, таких як аудіо та відео файли, де дані приховуються в тих частинах, які викликають найменші зміни у звукових чи візуальних ефектах.

Ще один метод стеганографії — це використання заміни слів або букв. В цьому випадку відправник ховає секретний текст, розташовуючи його в більшому тексті на певних інтервалах. Хоча цей метод простий у використанні, він може зробити текст дивним або нелогічним, оскільки приховані слова можуть не відповідати контексту речення.

Інші методи стеганографії включають приховування даних у прихованих розділах на жорсткому диску або вбудовування інформації в заголовки файлів та мережевих пакетів. Ефективність цих методів залежить від того, скільки даних вони можуть приховати та наскільки важко їх виявити.

Види стеганографії

З цифрової точки зору існує п’ять основних типів стеганографії. Це:

  1. Стеганографія тексту

  2. Стеганографія зображення

  3. Відео стеганографія

  4. Аудіо стеганографія

  5. Мережева стеганографія

Давайте розглянемо кожну з них:

  • Стеганографія тексту. Текстова стеганографія передбачає приховування інформації в текстових файлах. Це включає зміну формату існуючого тексту, зміну слів у тексті, використання контекстно-вільних граматик для створення читабельних текстів або генерування випадкових послідовностей символів.

  • Стеганографія зображення. Це передбачає приховування інформації у файлах зображень. У цифровій стеганографії зображення часто використовуються для приховування інформації, оскільки цифрове представлення зображення містить велику кількість елементів і існують різні способи приховати інформацію всередині зображення.

  • Аудіо стеганографія. Аудіо стеганографія включає секретні повідомлення, вбудовані в аудіосигнал, який змінює двійкову послідовність відповідного аудіофайлу. Приховування секретних повідомлень у цифровому звукі є складнішим процесом порівняно з іншими.

  • Відео стеганографія. Саме тут дані приховані в цифрових відеоформатах. Відеостеганографія дозволяє приховати великі обсяги даних у рухомому потоці зображень і звуків. Є два типи відеостеганографії. Перше, це вбудовування даних у нестиснене необроблене відео з наступним стисненням. Друге – вбудовування даних безпосередньо в стиснений потік даних.

  • Мережева стеганографія. Мережева стеганографія, іноді відома як протокольна стеганографія, — це техніка вбудовування інформації в мережеві протоколи керування, які використовуються для передачі даних, наприклад TCP, UDP, ICMP тощо.

Стеганографія проти криптографії

Стеганографія та криптографія мають спільну мету — захистити повідомлення чи інформацію від сторонніх осіб, але реалізують це різними способами. Криптографія перетворює інформацію в зашифрований текст, який можна прочитати лише за допомогою спеціального ключа для дешифрування. Це означає, що якщо хтось перехопить це повідомлення, він одразу зрозуміє, що було використано шифрування.

На відміну від цього, стеганографія не змінює саму інформацію, а приховує сам факт її існування. Замість того, щоб шифрувати дані, стеганографія маскує їх всередині інших файлів або повідомлень, роблячи їх непомітними для сторонніх. Це забезпечує додатковий рівень секретності, оскільки сам факт наявності прихованого повідомлення залишається непомітним.

Стеганографія та NFT

Існує певна схожість між стеганографією та NFT (незамінними токенами). Стеганографія — це метод приховування файлів усередині інших файлів, будь то зображення, текст, відео або інші формати.

Коли ви створюєте NFT, ви часто маєте можливість додати додатковий контент, доступний лише власнику цього NFT. Такий контент може включати що завгодно: від високоякісних зображень і повідомлень до відео, доступу до закритих спільнот, знижкових кодів або навіть смарт-контрактів та «скарбів».

З розвитком мистецького світу змінюються й методи використання NFT. Розробка NFT з приватними метаданими — це тенденція, яку ми, ймовірно, побачимо все частіше в майбутньому. Ці дані можуть бути застосовані в різних сферах, таких як ігри, платний контент, продаж квитків на заходи та багато інших.

Використання стеганографії

Останнім часом стеганографія в основному використовується на комп’ютерах, носіями яких є цифрові дані, а високошвидкісними каналами доставки є мережі. Використання стеганографії включає:

  • Уникайте цензури: використовуйте його для надсилання новинної інформації без цензури та без побоювання, що повідомлення буде відстежено до відправника.

  • Цифровий водяний знак: його використання для створення невидимих ​​водяних знаків, які не спотворюють зображення, і при цьому можна відстежувати, чи використовувався він без дозволу.

  • Захист інформації: використовується правоохоронними та державними органами для надсилання дуже конфіденційної інформації іншим сторонам, не викликаючи підозр.

Як стеганографія використовується для здійснення атак

З точки зору кібербезпеки, зловмисники можуть використовувати стеганографію для вбудовування шкідливих даних у, на перший погляд, безпечні файли. Оскільки стеганографія вимагає значних зусиль і тонкощів для досягнення бажаного результату, її використання часто залучає досвідчених учасників загроз, які мають конкретні цілі. Нижче наведено кілька способів здійснення атак за допомогою стеганографії:

  • Приховування шкідливого навантаження в цифрових медіафайлах: Зображення часто стають об’єктами атак, оскільки містять багато зайвих даних, якими можна маніпулювати без помітних змін зовнішнього вигляду. Відео, документи, аудіофайли та підписи електронної пошти також можуть бути використані для розміщення шкідливого навантаження за допомогою стеганографії.

  • Програми-вимагачі та викрадання даних: Банди програм-вимагачів можуть використовувати стеганографію для приховування даних під час кібератак. Цей метод дозволяє приховати конфіденційні дані в легітимних комунікаціях, що дозволяє отримувати дані без виявлення.

  • Приховування команд на веб-сторінках: Зловмисники можуть приховувати команди для своїх імплантатів на веб-сторінках, використовуючи пробіли або журнали налагодження, що публікуються на форумах. Це дозволяє таємно завантажувати викрадені дані та підтримувати активність за допомогою зашифрованого коду.

  • Шкідлива реклама: Зловмисники можуть використовувати стеганографію в рекламних кампаніях, вставляючи шкідливий код у рекламні банери. Після завантаження таких банерів, код витягується і перенаправляє користувачів на сторінку з експлойтами.

Ось кілька прикладів використання стеганографії в кібератаках

  • Скімінг електронної комерції: У 2020 році платформа безпеки електронної комерції Sansec виявила, що зловмисники вбудовували шкідливе програмне забезпечення для скімінгу в масштабовану векторну графіку (SVG) на сторінках електронної комерції. Вони приховували шкідливе навантаження всередині зображень SVG і використовували декодер, розміщений в інших частинах веб-сторінок. Користувачі, які вводили свої дані на зламаних сторінках оформлення замовлення, не помічали нічого підозрілого, оскільки зображення виглядали як звичайні логотипи відомих компаній. Оскільки шкідливе навантаження виглядало як правильне використання синтаксису елемента SVG, стандартні сканери безпеки не виявили загрози.

  • SolarWinds: Також у 2020 році хакери приховали шкідливе програмне забезпечення в законному оновленні програмного забезпечення від SolarWinds, компанії, яка займається керуванням ІТ-інфраструктурою. Хакери успішно зламали компанії Microsoft, Intel, Cisco, а також різні урядові установи США. Вони використовували стеганографію, щоб замаскувати викрадену інформацію у вигляді нешкідливих файлів XML, які передавалися у відповідях HTTP з контрольних серверів. Команди, передані у цих файлах, були замасковані під звичайні текстові рядки.

  • Промислові підприємства: У 2020 році компанії у Великій Британії, Німеччині, Італії та Японії стали жертвами кампанії, яка використовувала стеганографічні документи. Хакери уникнули виявлення, завантаживши стеганографічне зображення на авторитетні платформи, такі як Imgur, для зараження Excel-документів. Mimikatz, шкідливе програмне забезпечення для викрадення паролів Windows, було завантажено за допомогою прихованого скрипту, вбудованого в зображення.

Виявлення стеганографії

Процес виявлення стеганографії відомий як «стеганаліз». Існує кілька інструментів, які можуть допомогти виявити наявність прихованих даних, серед яких StegExpose та StegAlyze. Аналітики також можуть використовувати загальні інструменти аналізу, такі як шістнадцяткові переглядачі, для виявлення аномалій у файлах.

Проте, виявлення файлів, змінених за допомогою стеганографії, залишається викликом. Це зумовлено тим, що виявити, з чого почати пошук прихованих даних у величезній кількості зображень, які щодня завантажуються в Інтернет, майже неможливо.

Пом’якшення атак на основі стеганографії

Здійснювати атаки з використанням стеганографії відносно легко, тоді як захист від них є значно складнішим завданням. Щоб зменшити ризики таких атак, можна застосувати наступні заходи:

  • Підвищення обізнаності про кібербезпеку: Навчання співробітників ризикам, пов’язаним із завантаженням медіафайлів із ненадійних джерел, допоможе зменшити ймовірність атаки. Це навчання повинно також включати вміння розпізнавати фішингові листи, які можуть містити шкідливі файли, і розуміння стеганографії як кіберзагрози. На базовому рівні важливо навчити людей звертати увагу на зображення з надзвичайно великим розміром файлу, що може свідчити про наявність прихованих даних.

  • Впровадження веб-фільтрації та оновлення безпеки: Організаціям слід використовувати веб-фільтрацію для забезпечення безпечного перегляду Інтернету, а також завжди встановлювати останні оновлення безпеки для програмного забезпечення.

  • Застосування сучасних технологій захисту кінцевих точок: Компанії повинні використовувати технології, які виходять за рамки статичних перевірок та базових підписів. Такі технології можуть динамічно виявляти прихований код у зображеннях та інших формах обфускації. Зусилля з виявлення шкідливих даних повинні бути зосереджені на кінцевих точках, де легше виявити шифрування та обфускацію.

  • Використання інформації про загрози: Компаніям слід активно використовувати інформацію про загрози з різних джерел, щоб залишатися в курсі нових тенденцій, особливо щодо кібератак із застосуванням стеганографії в їхній галузі.

  • Використання комплексних антивірусних рішень: Сучасні антивірусні програми допомагають виявляти, поміщати в карантин і видаляти шкідливий код із пристроїв. Вони оновлюються автоматично, забезпечуючи захист від останніх вірусів та інших видів шкідливого програмного забезпечення.

Інші статті по темі
Новини
Читати далі
Кібербезпека в гіперз’єднаному світі: захист пристроїв Інтернету речей і розумних будинків
Захист пристроїв IoT та розумних будинків - ключ до кібербезпеки в гіперз’єднаному світі. Наші поради та рекомендації допоможуть вам забезпечити безпеку вашого розумного оточення. Дізнайтеся про загрози та захист від них на наших сторінках.
574
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.