Архивы автора: Владимир Жилинский

ZoneDefense: продвинутая мобильная оборона

ZoneDefenseКомпания AirPatrol представила технологию беспроводной безопасности ZoneDefense. Это система, использующая совершено новый подход к вопросу предотвращения утечек конфиденциальных корпоративных данных.

Эта технология довольно узко специализирована и направлена на предотвращение утечек данных посредством мобильных устройств и приложений. Система ZoneDefense внедряется в структуру защищаемого здания, её элементы находятся в каждом помещении контролируемого объекта и определяют местоположение любого мобильного устройства с точностью до двух метров.

Но на этом функциональность системы только начинается. Она позволяет не только обнаружить устройства в пределах защищённого объекта, но и заставить их работать по заранее настроенным внутренним правилам системы. Опираясь на эти правила, ZoneDefense может либо разрешать, либо блокировать работу как самих устройств, так и конкретных мобильных приложений, используя информацию о принадлежности мобильного устройства конкретному сотруднику, типе запущенного приложения, направление движения пользователя и даже нахождения поблизости других устройств.

Эта система также может объявить тревогу, предупреждая службу охраны о вероятной утечке данных или просто нахождении подозрительного устройства в неположенном месте.

Google: Справочник по детской безопасности в интернете

Справочник по детской безопасности в ИнтернетеСогласно результатам исследования Фонда Развития Интернета, дети в странах Европы и СНГ в большинстве случаев знают об глобальной сети больше, чем их родители.

С одной стороны, это хорошо и логично, с другой — неизвестно, насколько дети понимают принципы информационной безопасности в сети. Регулярные происшествия, случаи интернет-мошенничества, проявления агрессии и интернет-травли говорят о том, что проблема вполне реальна, а уровень понимания подростками аспектов интернет-безопасности — низкий.

Попытаться оградить собственного ребёнка от подобных опасностей можно различными способами, но нужно быть готовым к тому, что подросток (подкованный лучше своих родителей) без особого труда обойдёт созданные ограничения и запреты. Поэтому, так или иначе, родителям придётся объяснять ребёнку принципы интернет-безопасности.

Компания Google опубликовала полезные советы для родителей и учителей о том, как помочь детям избежать опасностей и объяснить им основные приципы онлайн-работы и отдыха. Все эти материалы переведены на русский язык и собраны в «Справочнике по детской безопасности в Интернете».

В этом справочнике собраны не только статьи Google, но и материалы, предоставленные другими компаниями, которые занимаются проблемами детской безопасности в Интернете.

Стоит, однако, помнить, что даже самые совершенные технологии никогда не заменят родительский контроль и воспитание.

GPRS: канал взломан

GPRSНемецкий специалист по сетевой безопасности и криптографии Карстен Нол (Karsten Nohl) сообщил о создании довольно просто технологии по перехвату и дешифровке данных, передаваемых по мобильной технологии GPRS.

Его команде также удалось обнаружить тот факт, что многие операторы сотовой связи эксплуатируют реализацию GPRS, не обладающей достаточным уровнем защиты, а некоторые из них и вовсе отключают шифрование GPRS-трафика.

Причин для подобного отношения операторов сотовой связи к информационной безопасности собственных абонентов может быть две:

  1. Экономия на мощности оборудования, необходимой для полноценной защиты данных.
  2. Сознательное отключение защиты с целью сохранения собственной возможности анализа трафика абонентов.

Карстен Нол утверждает, что его сообщение носит не только теоретический характер: его команде удалось перехватить данные в сетях операторов T-Mobile, O2 Germany, Vodafone и E-Plus. Причём для перехвата не пришлось использовать ни громоздкое оборудование (использовался перепрошитый телефон Motorola C-123), ни дорогое программное обеспечение (только бесплатное ПО в свободном доступе), а радиус возможного перехвата составил 5 километров.

Сама технология перехвата на сегодняшний день не опубликована, чтобы не нанести серьёзный вред абонентам сотовых компаний по всему миру. Группа исследователей считает, что сейчас для сотовых компаний самое время настроить свои GPRS-шлюзы и привести в порядок все криптографические системы, так как метод перехвата будет опубликован в ближайшее время.

Впрочем, реакции российских операторов сотовой связи ожидать не приходится: по заявлению «большой тройки» (Билайн, Мегафон, МТС), они не видят серьёзной угрозы и предлагают абонентам использовать более защищённые технологии передачи данных, в частности — 3G.

Дегустация сортов пива

Разработка программного обеспечения — это наша работа, но и отдыхать (ну или хотя бы отвлекаться) тоже иногда необходимо.

Иногда в нашем офисе затевается что-то такое, чем просто нельзя не поделиться. Например, вчера мы устроили самую настоящую дегустацию, целью которой было выяснить, какое же пиво самое вкусное.

В качестве дегустаторов были задействованы 7 сотрудников компании Мипко.

Происходило это следующим образом: каждый дегустатор получал стакан с напитком и номером, пробовал пиво и ставил свою оценку в специальный бланк, после чего получал следующий стакан.

Результаты у всех оказались довольно схожими, и при этом довольно сильно всех удивили. Впрочем, смотрите сами в таблице.

Результаты дегустации

По вертикали — сорта пива (в скобках — цена в супермаркете за 0.5 литра), по горизонтали — сумма всех оценок. Оценки каждого дегустатора окрашены отдельным цветом.

Удивило нас даже не то, что Oettinger победил по всем параметрам, а то, как высоко в нашем рейтинге оказалась продукция Балтики — вот этого точно никто не ожидал.

 

 

Датамайнинг (data mining): от общего к частному.

ДатамайнингData mining (датамайнинг, глубинный анализ данных) — собирательное название, используемое для обозначения совокупности методов обнаружения в данных ранее неизвестных, нетривиальных, практически полезных и доступных интерпретации знаний, необходимых для принятия решений в различных сферах человеческой деятельности.

Не секрет, что в современном мире полная приватность практически невозможна: так или иначе каждый из нас ежедневно попадает во всевозможные списки, отчёты и статистические выборки. Мы расплачиваемся банковскими картами, пользуемся мобильными телефонами, покупаем билеты… А в интернете количество оставляемых нами следов вообще колоссально: от списка посещённых страниц и до запросов к поисковым системам — всё это вполне возможно перехватить и собрать в единую базу данных.

Собственно, в глубоком анализе огромного количества данных в таких базах (на основе специально разработанных паттернов) и заключается суть датамайнинга.

Например, нет ничего подозрительного в переводе денег с одного банковского счёта на другой. Или в покупке билета на самолёт в крупный город. Или в покупке хозяйственных удобрений. Или, скажем кухонного таймера или нескольких дешёвых мобильных телефонов в интернет-магазине. Но если все эти действия предпринял один человек и в короткий срок, то им определённо стоит заинтересоваться местной антитеррористической службе.

Казалось бы, объединение столь разнородной информации в таких больших количествах — нереально сложная задача. Но тем не менее, оно уже давно возможно и даже работает.

Программа «Полный информационный контроль» (Total Information Awareness) , суть которой заключалась в выявлении подозрительных паттернов поведения, разрабатывалась в стенах Пентагона с 2002 по 2003 год, после чего под влиянием протестов сменила название на «Антитеррористический информационный контроль» (Terrorism Information Awareness — TIA) и стала практически полностью засекреченной. В отчете Министерства национальной безопасности США за этот год речь идёт уже о трёх действующих подобных программах. Подобные проекты развивают и другие страны: Китай, Великобритания, Франция, Израиль и Германия.

Легитимность подобного анализа всех сфер деятельности населения на сегодняшний день является острой причиной споров: разобраться в том, что важнее, безопасность или приватность, пока не удалось. А пока идут споры, сбор и анализ данных вовсю процветает в интернете — там его развитие практически ничто не ограничивает.

Обновления и доработки, версия 6.4.3.1164

Мы давно не сообщали об изменениях, которые мы делаем в наших программах, выпуская новые версии. Поэтому сегодня решили устроить небольшую ретроспективу и вспомнить всё.

Одним из важных обновлений была разработка модуля защиты финансовой информации. Это специальный скрипт, который автоматически ищет в логах программы строки, похожие на номера кредитных карт, и удаляет их из журнала мониторинга. Снимки экрана, сделанные в этот момент, так же удаляются.

Эти защитные механизмы работают только в тех случаях, когда это возможно, и не гарантируют защиту абсолютно во  всех случаях. Скрипт понемногу совершенствуется с целью минимизации ложных срабатываний и промахов. Отключить его нельзя, так как само его существование — выполнение норм законодательства.

Для программ Employee Monitor и Terminal Monitor по многочисленным просьбам пользователей была сделана возможность настройки хранения логов в определяемой пользователем локальной или сетевой папке.

Отправка логов в папку

Проведена большая работа по улучшению поддержки последних версий интернет-браузеров (Opera, Firefox).

Доработан мониторинг сообщений в социальной сети Facebook.

В интерфейс программы добавлены турецкий и польский языки.

Программа помогла вернуть украденный ноутбук

Вернуть макбукНекоторое время назад у одного из американских пользователей ноутбуков от Apple (его имя — Джошуа Кауфман) произошла неприятность: его MacBook был украден, а полиция отказалась прилагать усилия к его поискам. Обычно на этом всё и заканчивается, но эта ситуация сложилась иначе.

Незадолго до кражи владелец установил на свой макбук программу, которая незаметно следила за пользователем: собирала снимки экрана, делала фотографии встроенной камерой и даже определяла координаты вероятного нахождения устройства, основываясь на наличии Wi-Fi-сетей. Все собранные данные программа регулярно отправляла на электронную почту владельцу.

Владелец украденного компьютера завёл блог с названием «У этого парня мой Мак» и стал публиковать туда полученные скриншоты и фотографии, в надежде что кто-то поможет опознать грабителя, или что у полиции появятся весомые доводы, чтобы взяться за работу. К счастью, вор не стал форматировать диск и продавать ноутбук, а оставил его себе и стал использовать в личных целях. В результате в блоге Кауфмана быстро накопилось много фотографий преступника, на которых он спит, сидит за компьютером, едет в автомобиле и т.д.

Спустя несколько дней полиция задержала преступника, а украденное имущество вернула владельцу. По словам полицейских, арест состоялся именно благодаря фотографиям, предоставленных им Кауфманом.

Эта история вызвала серьёзный резонанс среди пользователей макбуков. Многие из них обратились к Apple с просьбой добавить в следующую версию MacOS подобный функционал по аналогии с уже существующими сервисами Find My iPhone и Find My iPad для iOS.

Плагин к Firefox/IE шпионит за пользователями

Ant Video Downloader and PlayerСегодня в сети возник небольшой скандал, связанный с плагин для Firefox и Internet Explorer Ant Video Downloader and Player, который кроме выполнения своих основных функций (загрузка видео) ещё и шпионит за теми, кто его установил.

Плагин, стоит отметить, неплохо выполняет свои функции: в каталоге его рейтинг до сегодняшнего был максимальным (5 из 5), а количество его установок в день доходило до 7000. Шпионская его составляющая тоже неплоха: адреса посещённых сайтов и другая персональная информация (привязанные к уникальному идентификатору пользователя) отправляются в неизвестном направлении даже в случае использования приватного режима или шифрующих надстроек типа Tor.

Имея на руках базу посещённых страниц одиннадцати миллионов пользователей, злоумышленники могут без особого труда идентифицировать многие личности и сильно испортить им жизнь, основываясь только на этих данных. И пока не ясно, какая ещё пользовательская информация им передавалась, и с какой целью она будет использована.

Подобная активность плагина была обнаружена экспертами ещё 10 мая, но на данный момент плагин всё ещё доступен для установки в браузеры Firefox и Internet Explorer. Однозначных методов борьбы с подобного рода вредоносным ПО на данный момент не существует.

Мониторинг сотрудников: роботы

AnybotРуководители компаний по всему миру постепенно осознают важность качественного мониторинга своих подчинённых как со стороны информационной безопасности бизнеса, так и со стороны производительности персонала. А спрос, как известно, рождает предложение.

Инженеры компаний Sony (Япония) и Anybots (США) увидели решение этой проблемы по-своему. Они предложили использовать дистанционно управляемых роботов для обеспечения эффекта присутствия начальника в офисе.

Компания Sony разработала устройство под названием Telepresence Balloon, представляющее из себя небольшой дирижабль, шириной около одного метра. Перемещается он по воздуху, где для этого меньше препятствий, с использованием небольших пропеллеров. Человек управляет им дистанционно, ориентируясь на изображение с его вебкамер, а лицо этого человека при этом проецируется на поверхность этого дирижабля. Выглядит это, должно быть, жутковато, но эффект присутствия начальника в каком-то роде обеспечивает.

У Anybots получился менее концептуальный, но и менее пугающий продукт — их робот перемещается на колёсах по полу и в общих чертах напоминает популярного мультипликационного персонажа WALL-E, только с более длинной шеей. Его слабое место — лестницы: из-за способа передвижения.

Facebook: возможная утечка персональных данных

FacebookКомпания Symantec (известный разработчик ПО в сфере информационной безопасности) предупреждает о том, что в одной из самых популярных сетей мира Facebook.com в течение нескольких лет возможно происходила утечка персональных данных пользователей.

Эксперты считают, что в руки рекламодателей социальной сети попадала информация, содержавшаяся не только в профилях пользователей, но и на страницах их фотоальбомов и в личной переписке. Более того, существовала возможность фальсификации сообщений.

Существуют проблемы с безопасностью персональных данных и в приложениях этой социальной сети: по оценкам экспертов на текущий момент возможность утечки присутствует более чем в 100 тысячах приложений.

Руководство Facebook осведомлено об этих проблемах и уже предпринимает соответствующие меры по обеспечению безопасности пользователей, от комментариев, впрочем, пока воздерживаясь.