Архивы автора: Владимир Жилинский

Родительский контроль от Trend Micro

Trend MicroНа днях компания Trend Micro запустила онлайн-сервис для родительского контроля за активностью детей в интернете. Это программное обеспечение продолжает их линейку продуктов, предназначенных для домашнего использования.

Установив это приложение на домашний компьютер (стоимость годовой лицензии — $49.95), родители смогут удалённо (например, с работы) наблюдать, чем в это время занимаются их дети за компьютером. Заявлены следующие дополнительные функции:

  • фильтрация ссылок с запретом посещения потенциально опасных сайтов,
  • перехват сообщений и активности в социальных сетях,
  • функции для защиты персональных данных,
  • мониторинг видеофайлов и изображений, просамтриваемых на компьютере (в том числе на Youtube и Flickr),
  • постепенно совершенствуемая система защиты приложения от закрытия,
  • возможность просмотра отчётов с мобильного телефона.

Судя по всему, Trend Micro пытается создать усреднённую программу с наиболее необходимым набором защитных функций.

Мы же, как вы можете заметить, следуем немного другой философии. Мы стараемся разделять разные задачи между разными приложениями.

Поэтому мониторинг деятельности в нашей линейке программ выполняет Mipko Personal Monitor, а различные ограничения (по времени, например) выполняет Mipko Time Sheriff.

Кстати, в ближайшее время ожидается новая версия Time Sheriff с улучшенной защитой от умышленного завершения работы программы и системой блокировки опасных вебсайтов.

Угроза: месть бывших сотрудников

МестьРаботодателю и уволенному работнику далеко не всегда удаётся разойтись мирно и без претензий друг к другу. Поэтому месть от бывшего сотрудника — далеко не редкое явление, от которого не застрахованы даже такие компании, как Microsoft.

Такая месть может представлять из себя как законное отстаивание своих прав, так и настоящий саботаж с уничтожением документации и разглашением корпоративных тайн.

С подобной проблемой столкнулась и американская инженерная компания Gray Wireline Service, уволив в конце 2010 года своего сотрудника Исмаиля Альвареза (Ismael Alvarez), до этого проработавшего у них более семи лет. Крайне недовольный решением компании о его увольнении, Исмаиль взломал корпоративный сервер и удалил с него важные отчёты о патентах и данные о нефтяных и газовых скважинах.

Суд поступил с ним жестоко: Исмаиль получил 5 лет условного наказания, 1 год домашнего ареста и более $20 000 штрафа.

Gray Wireline Service воздержалаь от комментариев по поводу того, имел ли уволенный сотрудник доступ и отношение к этим документам до увольнения, а так же были ли соблюдены хотя бы базовые принципы информационной безопасности. Чаще всего причиной подобных инцидентов становится именно откровенно слабая политика безопасности.

Например, неделю назад компания PanTerra Networks (предоставляет услуги частных АТС) понесла огромный ущерб от действий уволенной сотрудницы только из-за того, что её учётная запись корпоративной почты оставалась активной на протяжении нескольких месяцев после увольнения. Уволенная сотрудница обнаружила переписку, содержащую конфиденциальные отчёты о деятельности фирмы и находящиеся на согласовании договора с клиентами. Все эти данные были выложены в интернет, из-за чего компания потеряла более $30 000 и многих потенциальных клиентов.

Взломаны крупнейшие российские форумы кибермошенников

Два самых крупных форума, на которых закрыто общались профессиональные кардеры и спамеры, были взломаны 18 февраля.

Direct Connection

Обсуждаемые на форумах темы, информация о тысячах зарегистрированных пользователях, приватная переписка — все эти данные были украдены и переданы в ведущие компании по борьбе с онлайн-мошенниками (RSA, Anti Money Laundering Alliance, IISFA) и в европейские, российские и американские органы правопорядка.

Первым был взломан самый известный закрытый форум киберпреступников — «MAZA.la» (или «MAZAFAKA»). Основной род деятельности участников этого форума и обсуждаемые темы сводились к следующим категориям:

  • подделка документов,
  • торговля похищенными учётными записями интернет-сервисов,
  • спам,
  • создание вирусов,
  • обналичивание незаконно полученных денежных средств.

Попасть на этот форум было, казалось бы, невозможно: он был абсолютно приватным, зарегистрироваться на нём можно было только имея нескольких авторитетных поручителей, уже зарегистрированных там. Безопасность форума обеспечивалась самыми современными техническими решениями: цифровые сертификаты безопасности, антифишинговый фильтр, сервера форума размещались в Тайване.

18 февраля этот форум подвергся хакерской атаке, и база данных форума ( >2000 пользователей) была похищена и передана в правоохранительные органы.

Следом за ним пал и ещё один закрытый форум «Direct Connection» со схожей тематикой.

Сейчас аналитики предполагают, что между российскими кардерами и спамерами началась конфронтация за передел влияния в мире киберпреступности, но ни подробностей, ни подтверждения этим предположениям пока нет.

Исследование: IT-безопасность в компаниях

Компания McAfee опубликовала отчёт с результатами проведённого исследования на тему информированности компаний о рисках, связанных с компьютерной безопасностью. Из этого отчёта следует, что почти половина организаций не имеет надёжной защиты от подобных рисков, либо вообще ничего о них не знает. Уверены в своих средствах обеспечения IT-безопасности лишь в 20% компаний.

Исследование: IT-безопасность в компаниях

Несмотря на то, что в этом году уже появилось большое количество программ для анализа IT-безопасности корпоративных сетей и проверки их соответствия стандартам, особой популярности они не получили: корпоративные пользователи предпочитают комплексные решения узкоспециализированным продуктам.

Из-за изменений в законодательстве необходимость соответствия стандартам безопасности стала проблемой для 75% компаний, а 10% уже оказались оштрафованы. Наибольшее количество проблем вызывают базы данных, содержащие персональную информацию — их безопасности уделяется наибольшее внимание.

«Организации находятся под возрастающим давлением необходимости защищать пользовательскую информацию и право на неприкосновенность частной жизни, также как и их собственную важную бизнес-информацию. Это порождает потребность в предельном фокусировании на управлении рисками и соответствии стандартам. Результаты данного исследования показывают, что компании осознают необходимость усовершенствовать управление рисками путем улучшения систем идентификации угроз, уязвимостей и применения контрмер, также как и необходимость улучшить политику обеспечения соответствия стандартам при помощи большей автоматизации процессов контроля ИТ»

— считает Стюарт Мак-Клар (Stuart McClure), старший вице-президент компании McAfee.

Недокументированные функции сотовых телефонов

Мобильные телефоныСлухи о том, что стандарт мобильных телефонов GSM (или даже сами аппараты) содержит недокументированные возможности, появились несколько лет назад. Но до сих пор подобные технологии ни разу не были использованы оперативными службами для сбора доказательств ни в одной стране мира.

Это вполне логично: технология потеряла бы всякий смысл, если бы злоумышленникам стало о ней известно.

Но когда-то это должно было произойти: в начале этого года состоялся первый процесс, на котором в качестве доказательств были использованы данные о местоположении, полученные при помощи недокументированных функций сотовых телефонов с GPS-модулями. Телефоны по секретному запросу через оператора сотовой связи скрытно определяли свои координаты и отправляли их оператору. Слухи об этой возможности можно считать подтверждёнными.

Как и следовало ожидать, секретная технология была пущена в ход не против мелких мошенников, нарушителей авторских прав и педофилов, а против серьёзной угрозы национальной безопасности.

В начале этого года в Нидерландах таким образом в семи различных местах задержали 12 сомалийских нелегалов, четверо из которых планировали теракт на территории страны. Доступ к личным данным подозреваемых был юридически одобрен распоряжением суда.

Германия: Национальный центр компьютерной безопасности

ГерманияПо словам министра внутренних дел Германии Томаса де Мезьера, в первой половине этого года в их стране будет создано новое ведомство для защиты интернет-ресурсов: National Cyber Defense Center (Национальный центр компьютерной безопасности).

Основой для этого центра станет Федеральное ведомство информационной безопасности (BSI), которое уже сейчас выполняет подобные функции.

Впервые об этом проекте заговорили летом 2010 года, когда история с вирусом Stuxnet наделала много шума. Атака с помощью этого вируса на Иран не затронула Германию, но властям хватило этого примера, чтобы осознать, что к таким угрозам инфраструктура страны оказалась совсем не готова.

Национальный центр компьютерной безопасности планируют наделить полномочиями как разведывательной структуры, так и полиции, что даст этому ведомству предельно полные возможности в борьбе с хакерскими атаками. Впрочем, такие полномочия сейчас вызывают большое количество политических споров. Свободная демократическая партия Германии, например, считает что создание структуры с таким набором полномочий противоречит законодательству.

Утечка конфиденциальных документов в Microsoft

Утечка конфиденциальных документов в MicrosoftКорпорация Microsoft инициировала судебное дело с целью предотвращения перехода своего менеджера в конкурирующую компанию.

Как утверждает Microsoft, их бывший менеджер Майкл Мишевский перед увольнением похитил большое количество внутренних документов с целью передать их в конкурирующую компанию Salesforce.

На данный момент суд согласился с требованиями корпорации, выписав судебный запрет на трудоустройство Майкла на должность вице-президента компании-конкурента.

Представители Microsoft утверждают, что действия их бывшего сотрудника являются прямым нарушением соглашений о неразглашении данных и отказе от конкуренции, которые подписываются при устройстве на работу в MS.

В исковом заявлении так же сказано, что Мишевский сохранил на своём личном ноутбуке более 900 файлов, содержащих более 25 000 страниц (около 600 Мб), в которых содержались конфиденциальные данные о маркетинговых планах компании, а также данные, в отношении которых Microsoft обладает правом собственности.

Компания Salesforce комментировать инцидент отказалась.

США: хакеры совершенствуются

ХакерСогласно официальной статистике, количество пользователей, пострадавших от действий компьютерных злоумышленников в 2010 году, снизилось почти на 30% и составило 8 миллионов, что на 3 миллиона меньше, чем в 2009 году.

Но, несмотря на заметное уменьшение количества жертв, нанесённый им ущерб оказался намного большим. Это объясняется использованием хакерами более серьёзных и современных методов атак с целью нанести наибольший ущерб и получить максимальную выручку от каждого успешно проведённого взлома.

Старые методы вроде хищения номера кредитной карты и единовременной обналички средств уже практически не используются — их легко обнаружить. Преступники создают более сложные в обнаружении и предотвращении схемы. Например, похитив персональные данные пользователя, мошенник может открыть новые банковские аккаунты, оформить ссуду, новую кредитную карту…

Если же рассчитать средний ущерб на каждого пользователя, пострадавшего от действий хакеров, то всё встанет на свои места: эта цифра с 2009 по 2010 год увеличилась на 63% и составила $630.

Согласно исследованию компании Javelin Strategy, рост розничных продаж вызывает спад уровня преступных действий в Интернете. Эксперты, обнаружившие эту корреляцию, считают что неутешительные цифры статистики за 2010 год тесно связаны с влиянием экономического кризиса.

Заблокированный iPhone взломан за 6 минут

iPhoneВ течение 6 минут из заблокированного с паролем iPhone удалось извлечь сведения о большинстве учётных записей, включая пароли. Эту уязвимость продемонстрировали учёные из Фраунхоферского института технологий защиты информации.

Подобная атака, построенная на уже известных принципах взлома iPhone, требует физического контакта с устройством и нацелена на его систему управления паролями — «Keychain».

Для осуществления атаки с помощью общедоступных инструментов выполняется jailbreak, затем на iPhone устанавливается SSH-сервер и с его помощью в устройство загружается скрипт, который выводит все сведения об обнаруженных учётных записях системы «Keychain».

Возможным такую атаку, по словам исследователей, делает то, что криптографический ключ в текущих версиях iOS не связан с кодом блокировки устройств.

В подверженной уязвимости системе «Keychain» могут храниться пароли для почтовых служб, сервисов MS Exchange, пароли от VPN-подключений и точек доступа Wi-Fi, пароли к некоторым приложениям.

Информационная безопасность в российских компаниях

Информационная безопасностьРекрутинговая компания HeadHunter в декабре 2010 года провела исследование, опросив 1600 сотрудников российских компаний на тему информационной безопасности. Исследование показало, что эта тема волнует руководство большинства компаний: 75% организаций имеют строгие правила работы с внутренней информацией, и чем больше штат сотрудников, тем эти правила строже.

  • Руководству более чем 30% компаний приходилось сталкиваться с утечками информации.
  • Более 30% опрошенных сотрудников знают, что за их личной перепиской ведётся наблюдение, а персональные блоги мониторятся.
  • Договор о неразглашении информации при трудоустройстве подписывали 68% опрошенных.
  • О том, что с помощью специального ПО осуществляется слежка за их компьютерами, знают 52% опрошенных, использовать флешки запрещено 24%.

Несмотря на это, 51% опрошенных считают, что вполне могли бы рассказать офисные секреты кому-то из друзей или родственников, а 30% уже делали это. Были среди опрошенных и люди, сообщавшие секретную информацию конкурентам.

По данным этого исследования, наличие службы безопасности в компании практически не меняет ситуацию.

Аналитики компании InfoWatch, ведущие статистику утечек данных с 2004 года, оценивают ущерб от них за 2010 год в $200 млн. По их статистике, Интернет в прошлом году занял третье место среди основных каналов утечки информации после почты, и различных мобильных, съёмных и бумажных носителей.

Интересен и тот факт, что по данным InfoWatch наиболее популярная мера — блокировка доступа сотрудников к социальным сетям — никак не коррелирует с вероятностью утечки информации.