Стеганографія – це мистецтво приховування інформації всередині інших даних. Ця техніка використовується для захисту конфіденційної інформації від сторонніх очей, дозволяючи передавати її через зображення, аудіо, відео та інші цифрові файли. У статті розглядаються основні методи стеганографії, її застосування та важливість у кібербезпеці.
З цифрової точки зору існує п’ять основних типів стеганографії. Це:
Стеганографія тексту
Стеганографія зображення
Відео стеганографія
Аудіо стеганографія
Мережева стеганографія
Стеганографія тексту. Текстова стеганографія передбачає приховування інформації в текстових файлах. Це включає зміну формату існуючого тексту, зміну слів у тексті, використання контекстно-вільних граматик для створення читабельних текстів або генерування випадкових послідовностей символів.
Стеганографія зображення. Це передбачає приховування інформації у файлах зображень. У цифровій стеганографії зображення часто використовуються для приховування інформації, оскільки цифрове представлення зображення містить велику кількість елементів і існують різні способи приховати інформацію всередині зображення.
Аудіо стеганографія. Аудіо стеганографія включає секретні повідомлення, вбудовані в аудіосигнал, який змінює двійкову послідовність відповідного аудіофайлу. Приховування секретних повідомлень у цифровому звукі є складнішим процесом порівняно з іншими.
Відео стеганографія. Саме тут дані приховані в цифрових відеоформатах. Відеостеганографія дозволяє приховати великі обсяги даних у рухомому потоці зображень і звуків. Є два типи відеостеганографії. Перше, це вбудовування даних у нестиснене необроблене відео з наступним стисненням. Друге – вбудовування даних безпосередньо в стиснений потік даних.
Мережева стеганографія. Мережева стеганографія, іноді відома як протокольна стеганографія, — це техніка вбудовування інформації в мережеві протоколи керування, які використовуються для передачі даних, наприклад TCP, UDP, ICMP тощо.
Стеганографія та криптографія мають спільну мету — захистити повідомлення чи інформацію від сторонніх осіб, але реалізують це різними способами. Криптографія перетворює інформацію в зашифрований текст, який можна прочитати лише за допомогою спеціального ключа для дешифрування. Це означає, що якщо хтось перехопить це повідомлення, він одразу зрозуміє, що було використано шифрування.
На відміну від цього, стеганографія не змінює саму інформацію, а приховує сам факт її існування. Замість того, щоб шифрувати дані, стеганографія маскує їх всередині інших файлів або повідомлень, роблячи їх непомітними для сторонніх. Це забезпечує додатковий рівень секретності, оскільки сам факт наявності прихованого повідомлення залишається непомітним.
Існує певна схожість між стеганографією та NFT (незамінними токенами). Стеганографія — це метод приховування файлів усередині інших файлів, будь то зображення, текст, відео або інші формати.
Коли ви створюєте NFT, ви часто маєте можливість додати додатковий контент, доступний лише власнику цього NFT. Такий контент може включати що завгодно: від високоякісних зображень і повідомлень до відео, доступу до закритих спільнот, знижкових кодів або навіть смарт-контрактів та «скарбів».
З розвитком мистецького світу змінюються й методи використання NFT. Розробка NFT з приватними метаданими — це тенденція, яку ми, ймовірно, побачимо все частіше в майбутньому. Ці дані можуть бути застосовані в різних сферах, таких як ігри, платний контент, продаж квитків на заходи та багато інших.
Останнім часом стеганографія в основному використовується на комп’ютерах, носіями яких є цифрові дані, а високошвидкісними каналами доставки є мережі. Використання стеганографії включає:
Уникайте цензури: використовуйте його для надсилання новинної інформації без цензури та без побоювання, що повідомлення буде відстежено до відправника.
Цифровий водяний знак: його використання для створення невидимих водяних знаків, які не спотворюють зображення, і при цьому можна відстежувати, чи використовувався він без дозволу.
Захист інформації: використовується правоохоронними та державними органами для надсилання дуже конфіденційної інформації іншим сторонам, не викликаючи підозр.
З точки зору кібербезпеки, зловмисники можуть використовувати стеганографію для вбудовування шкідливих даних у, на перший погляд, безпечні файли. Оскільки стеганографія вимагає значних зусиль і тонкощів для досягнення бажаного результату, її використання часто залучає досвідчених учасників загроз, які мають конкретні цілі. Нижче наведено кілька способів здійснення атак за допомогою стеганографії:
Приховування шкідливого навантаження в цифрових медіафайлах: Зображення часто стають об’єктами атак, оскільки містять багато зайвих даних, якими можна маніпулювати без помітних змін зовнішнього вигляду. Відео, документи, аудіофайли та підписи електронної пошти також можуть бути використані для розміщення шкідливого навантаження за допомогою стеганографії.
Програми-вимагачі та викрадання даних: Банди програм-вимагачів можуть використовувати стеганографію для приховування даних під час кібератак. Цей метод дозволяє приховати конфіденційні дані в легітимних комунікаціях, що дозволяє отримувати дані без виявлення.
Приховування команд на веб-сторінках: Зловмисники можуть приховувати команди для своїх імплантатів на веб-сторінках, використовуючи пробіли або журнали налагодження, що публікуються на форумах. Це дозволяє таємно завантажувати викрадені дані та підтримувати активність за допомогою зашифрованого коду.
Шкідлива реклама: Зловмисники можуть використовувати стеганографію в рекламних кампаніях, вставляючи шкідливий код у рекламні банери. Після завантаження таких банерів, код витягується і перенаправляє користувачів на сторінку з експлойтами.
Скімінг електронної комерції: У 2020 році платформа безпеки електронної комерції Sansec виявила, що зловмисники вбудовували шкідливе програмне забезпечення для скімінгу в масштабовану векторну графіку (SVG) на сторінках електронної комерції. Вони приховували шкідливе навантаження всередині зображень SVG і використовували декодер, розміщений в інших частинах веб-сторінок. Користувачі, які вводили свої дані на зламаних сторінках оформлення замовлення, не помічали нічого підозрілого, оскільки зображення виглядали як звичайні логотипи відомих компаній. Оскільки шкідливе навантаження виглядало як правильне використання синтаксису елемента SVG, стандартні сканери безпеки не виявили загрози.
SolarWinds: Також у 2020 році хакери приховали шкідливе програмне забезпечення в законному оновленні програмного забезпечення від SolarWinds, компанії, яка займається керуванням ІТ-інфраструктурою. Хакери успішно зламали компанії Microsoft, Intel, Cisco, а також різні урядові установи США. Вони використовували стеганографію, щоб замаскувати викрадену інформацію у вигляді нешкідливих файлів XML, які передавалися у відповідях HTTP з контрольних серверів. Команди, передані у цих файлах, були замасковані під звичайні текстові рядки.
Промислові підприємства: У 2020 році компанії у Великій Британії, Німеччині, Італії та Японії стали жертвами кампанії, яка використовувала стеганографічні документи. Хакери уникнули виявлення, завантаживши стеганографічне зображення на авторитетні платформи, такі як Imgur, для зараження Excel-документів. Mimikatz, шкідливе програмне забезпечення для викрадення паролів Windows, було завантажено за допомогою прихованого скрипту, вбудованого в зображення.
Процес виявлення стеганографії відомий як «стеганаліз». Існує кілька інструментів, які можуть допомогти виявити наявність прихованих даних, серед яких StegExpose та StegAlyze. Аналітики також можуть використовувати загальні інструменти аналізу, такі як шістнадцяткові переглядачі, для виявлення аномалій у файлах.
Проте, виявлення файлів, змінених за допомогою стеганографії, залишається викликом. Це зумовлено тим, що виявити, з чого почати пошук прихованих даних у величезній кількості зображень, які щодня завантажуються в Інтернет, майже неможливо.
Здійснювати атаки з використанням стеганографії відносно легко, тоді як захист від них є значно складнішим завданням. Щоб зменшити ризики таких атак, можна застосувати наступні заходи:
Підвищення обізнаності про кібербезпеку: Навчання співробітників ризикам, пов’язаним із завантаженням медіафайлів із ненадійних джерел, допоможе зменшити ймовірність атаки. Це навчання повинно також включати вміння розпізнавати фішингові листи, які можуть містити шкідливі файли, і розуміння стеганографії як кіберзагрози. На базовому рівні важливо навчити людей звертати увагу на зображення з надзвичайно великим розміром файлу, що може свідчити про наявність прихованих даних.
Впровадження веб-фільтрації та оновлення безпеки: Організаціям слід використовувати веб-фільтрацію для забезпечення безпечного перегляду Інтернету, а також завжди встановлювати останні оновлення безпеки для програмного забезпечення.
Застосування сучасних технологій захисту кінцевих точок: Компанії повинні використовувати технології, які виходять за рамки статичних перевірок та базових підписів. Такі технології можуть динамічно виявляти прихований код у зображеннях та інших формах обфускації. Зусилля з виявлення шкідливих даних повинні бути зосереджені на кінцевих точках, де легше виявити шифрування та обфускацію.
Використання інформації про загрози: Компаніям слід активно використовувати інформацію про загрози з різних джерел, щоб залишатися в курсі нових тенденцій, особливо щодо кібератак із застосуванням стеганографії в їхній галузі.
Використання комплексних антивірусних рішень: Сучасні антивірусні програми допомагають виявляти, поміщати в карантин і видаляти шкідливий код із пристроїв. Вони оновлюються автоматично, забезпечуючи захист від останніх вірусів та інших видів шкідливого програмного забезпечення.