Архив автора: Владимир Жилинский

Как не стать объектом слежки в интернете?

Ещё в 2005 году организация National Cyber Security Alliance провела исследование и пришла к ошеломительному выводу — на 80% тщательно изученных компьютеров обычных пользователей им удалось обнаружить как минимум следы шпионской активности программного обеспечения.

Десять лет спустя, когда компьютеры пришли уже практически в каждый дом, а телефоны, часы, автомобили и телевизоры сами по себе превратились в компьютеры (чаще всего — под управлением Android), проблема “домашней” информационной безопасности вышла на совершенно новый уровень.

shutterstock_152962580Конечно, антивирусные и антишпионские программы тоже не стояли на месте и худо-бедно развивали свои алгоритмы, но каких-то решительных прорывов в этой сфере по сути не было.

На рынке такого программного обеспечения присутствуют бесплатные решения среднего уровня качества, которые установлены на многих компьютерах пользователей. Непосредственно в России всё ещё очень распространена практика установки взломанных пиратских сборок как операционных систем, так и антивирусных программ, что зачастую открывает в системе больше уязвимостей, чем закрывает.

Вирусы и подобная низкоуровневая в плане качества разработки живность наносит пользователю урон как правило незначительный. В большинстве случаев они просто удаляются антивирусом, редко — приводят к переустановке системы, а самое страшное, на что они способны — потеря пользовательских файлов, если пользователь не сохранил их резервных копий.

Конкретно же шпионский софт, передающий куда-то файлы и действия пользователя, несёт в себе гораздо большую угрозу, если установлен со злонамеренными целями.

Нам в Mipko пришлось разработать целый ряд алгоритмов, делающий злонамеренные установки нашего легального ПО на чужие компьютеры  если не невозможным, то крайне сложным.

Ведь результаты злонамеренного применения программ с такой функциональностью могут нанести ощутимый урон — начиная от похищения платёжных данных и кражи денег со счетов и заканчивая развалившимися компаниями и семьями.

Очевидно, что от этого нужно защищаться.

Читать далее

DLP-системы для малого и среднего бизнеса

DLP-системы (Системы предотвращение утечек данных, Data Leak Prevention systems) — это программные или программно-аппаратные комплексы для предотвращения утечек конфиденциальной информации из информационной системы вовне.

Обычно они появляются в офисах крупных компаний после какого-либо чувствительного инцидента, связанного с информационной безопасностью. Кто-то, например, прихватил клиентскую базу в качестве выходного пособия, кто-то — продал адвокатам список проблемных клиентов, а кто-то изначально устроился в компанию с целью устроить саботаж.

Генеральный директор принимает решение — «надо что-то делать», а у системного администратора появляются новые интересные задачи.

Выбор DLP-систем достаточно широк, рынок велик. Существуют решения начиная с бесплатных (OpenDLP) и заканчивая … впрочем, потолка по стоимости, кажется, нет.

Большинство компаний просят за внедрение и настройку таких систем действительно большие деньги, речь идёт о миллионах рублей.

opendlp
OpenDLP: бесплатна, но сложна и предсказуема для наблюдаемых пользователей.

Функциональность систем потрясает воображение даже бывалых айтишников. Контроль и анализ данных на всех открытых портах? Легко. Лингвистический анализ пересылаемых заархивированных документов? Пожалуйста. Мониторинг местонахождения всех сотрудников в офисах на основе сигнатур их мобильных телефонов? Вполне реально, только дорого.

На тему оправданности использования DLP-систем существует два мнения, заслуживающих внимания (на наш скромный взгляд). Они просты и полярны — «стоит использовать» и «не стоит использовать».

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 1. Настраиваем компьютер на Windows 8.1.

Дети в наши дни начинают пользоваться компьютером уже с четырёх лет, но на большинстве домашних компьютеров не используется никаких средств для их защиты от потенциальных интернет-угроз.

Причём игнорируются не только специализированные программы, но и встроенные в операционную систему (бесплатные) средства.

Более того, даже достаточно простой механизм разделения прав пользователей Windows используется в исключительно редких случаях, и единственный пользователь большинства домашних компьютеров обладает правами администратора. А это не просто дыра в безопасности и антивирусной защите, это реальный шанс надолго вывести компьютер из строя просто по неосторожности.

Итак, давайте начнём с тех возможностей, которые может предложить операционная система Windows 8.1 для того, чтобы сделать работу ребёнка за компьютером не только комфортной, но и безопасной.

Читать далее

Обновление корпоративных программ: новые графические отчёты

Рады сообщить вам о том, что линейка наших программ для корпоративного использования получила долгожданное обновление и совершенно новый функционал.

Обновлена до версии 8.2.1.2160 программа Mipko Employee Monitor, а также её вариант для терминальных систем — Mipko Terminal Monitor. Для всех владельцев лицензионных программ восьмой версии это обновление абсолютно бесплатно.

 

Основное нововведение в программе — сводные графические отчёты о различной деятельности пользователей. Теперь программа наглядно показывает, например, какие сайты чаще всего посещал пользователь за выбранный период, какими пользовался приложениями:

Employee Monitor   Employee Monitor

Каждый тип логов, собираемый программой, получил графический вариант (табличное представление тоже полностью сохранено).

Кроме того, добавлен общий график активности пользователя за компьютером по дням и часам:

Employee Monitor

 

Графический формат отчёта гораздо проще для восприятия и анализа, чем табличные данные.

Новые версии программ уже можно скачать на их страницах.

Купить Скачать

ТОП 5 скандалов, связанных со шпионскими программами

1. Встроенный кейлоггер в Windows 10.

Компания Microsoft подтвердила, что Windows 10 Developer Preview содержит встроенный кейлоггер, который сохраняет и отправляет им все данные, которые пользователи вводят с клавиатуры.
windows
Более того, при использовании голосовых команд и систем распознавания речи, операционная система аналогичным образом отправляет в Microsoft и эти записи.

Компания объяснила это сбор таких данных необходим для улучшения функций автодополнения слов и исправления ошибок.

В лицензионном соглашении (условия Insider Program) присутствует не только согласие пользователей на передачу таких данных в Microsoft, но и их неназванным партнёрам, что вызвало беспокойство у некоторых людей.

2. Кейлоггеры в новых ноутбуках Samsung.

samsungИсследователи обнаружили программный кейлоггер в ноутбуках Samsung, приобретенных в онлайн-магазине.

Программа незаметно для пользователя собирала информацию о нажатых клавишах, делала периодические скриншоты и отправляла неизвестному получателю.

Неизвестный анонимный консультант пояснил журналистам, что целью установки был сбор данных для обеспечения контроля за использованием устройств.

Официально Samsung в этих действиях не призналась, предположив, что программы были самовольно установлены сотрудниками магазина, и начав затянувшееся внутреннее расследование.

3. Скандал с программой Carrier IQ на 140 миллионах смартфонов.

phone
Программа Carrier IQ была обнаружена на просто огромном количестве устройств практически всех крупных производителей от Apple и Google до Nokia и HTC.

Официально, она собирала данные о состоянии телефона и производимых с ним действиях. Исследователи выяснили, что кроме технических данных, программа может собирать и большое количество данных пользовательских — от списка посещённых сайтов до набранных SMS.

Apple окончательно удалила все следы этого приложения только в последней версии своей iOS. Остальные производители объяснили наличие программы на устройствах ошибкой операторов сотовой связи, производивших локализацию устройств.

4. Компьютеры-шпионы — в рассрочку.

Несколько торговых сетей продавали в рассрочку компьютеры, на которых было установлено программное обеспечение “PC Rental Agent”.
Оно изначально предназначалось для отслеживания состояния компьютеров, проданных в рассрочку, т.е. пока принадлежавших магазину.
shop

Но сотрудники магазина не сообщали покупателям обо всех функциях этих программ. С их помощью на компьютер удалённо можно установить любые другие программы.
Например, позволяющие делать скриншоты, активировать веб-камеру, записывать нажатия клавиш или определять местоположение устройства по данным ближайших Wi-Fi сетей.

Более того, в ходе разбирательства было выявлено много случаев злоупотребления сотрудниками магазинов — кто-то наблюдал за пользователями забавы ради, а кто-то — уже после выплаты всей суммы.

Торговым сетям пришлось выплатить значительные компенсации пострадавшим покупателям.

5. Skype — иллюзия приватности.

Программа для текстового, голосового и видео-общения Skype создавала вокруг себя шпионские скандалы на удивление часто.
skype

Ещё до того, как компанию купил Microsoft, ей приписывали “Project Chess”, созданный для обмена со спецслужбами данными, которые им интересны.

После публикации разоблачительных материалов Эдвардом Сноуденом Skype попал и в список компаний, работающих с системой PRISM, созданной Агентством Национальной Безопасности США,

Информация эта, впрочем, так осталась покрытой мраком. Как, наверное, и должно быть в шпионских историях.

Программы слежения за ребенком в интернете

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, — думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Читать далее

Хакеры использовали для взлома сервисы Google и Microsoft

Утечка конфиденциальных документов в MicrosoftПри просмотре пользователями видео, размещённого на сервисах YouTube (принадлежит компании Google) и Microsoft Live, в течение длительного времени данные передавались по незащищённому соединению. Этот совершенно незаметный для простого пользователя факт позволял хакерам получать доступ к компьютерам пользователей.

По данным экспертов, существовала практическая возможность перехватить незашифрованный трафик и видоизменить его таким образом, что становилось возможным получение доступа к аккаунту пользователя, электронной почте, мессенджерам, платёжным системам, а так же установка вредоносного программного обеспечения.

Известно также, что подобные действующие технологии ряд компаний продаёт спецслужбам для слежки за пользователями. Как считают эксперты, Великобритания, Россия, Китай и Израиль на сегодняшний день имеют подобные технологии «на вооружении».

Microsoft и Google уже закрыли эту уязвимость, добавив шифрование трафика. Кроме того, поисковая система Google начала «поощрять» шифрующие соединение сайты в результатах своей выдачи.

Китай отказался от антивирусов Kaspersky и Symantec

chinaВласти Китая исключили программы разработки Kaspersky и Symantec  из перечня доверенного антивирусного программного обеспечения. Обе антивирусные компании были также исключены из списков поставщиков агентства государственных закупок.

Местные средства массовой информации полагают, что это связано с тем, что власти пытаются ограничить использование зарубежных технологий гражданами.

Текущий список доверенных разработчиков антивирусного ПО включает пять китайских компаний: Qihoo 360 Technology Co, Venustech, CAJinchen, Beijing Jiangmin и Rising.

Пресс-секретарь Лаборатории Касперского сообщил, что в настоящий момент компания ведет переговоры с китайскими властями, но «раскрывать какие-либо детали этих переговоров пока рано».

Месть бывших сотрудников. Цифры.

Отчёт компаний ESET и FutureToday содержит любопытные данные для руководителей организаций.

В ходе проведённого опроса более 500 человек, являющихся сотрудниками более 50 компаний, выяснилось, что около 38% опрошенных как минимум однажды незаконно копировали,
уничтожали или обнародовали конфиденциальные данные, касающиеся их бывшего работодателя.

  • 17 процентов опрошенных умышленно удаляли важные для работодателя документы, письма или программы перед увольнением.
  • 13 процентов забирали с собой рабочие материалы (клиентские базы, планы, отчеты и т.д.) для продажи конкурентам или использования иными способами.
  • 4 процента опрошенных пользовались известными им лазейками для получения доступа к внутренним мощностям и ресурсам компании уже после увольнения.
  • 4 процента умышленно мстили работодателю, выкладывая внутренние документы компании в общий доступ.

А самое интересное совпадение в этом исследовании заключается в том, что число 38% встречается в нём дважды.
Во-первых, это процент опрошенных, которые так или иначе вредили своим бышим работодателям.
Во-вторых, именно такой процент компаний согласно исследованиям не уделяет должно внимания информационной безопасности.

Интернет и дети. Опасности в сети.

childДетская аудитория интернета оценивается примерно в 130 миллионов детей в возрасте до 14 лет. Среди подростков старше 12 лет используют интернет уже более 85% и это число быстро растёт. Дети сегодня начинают пользоваться интернетом уже с 4 лет.

По данным многочисленных исследований и опросов, более половины (52%) пользователей интернета в возрасте до 14 лет посещали сайты, не предназначенные для детей.

  • Более 45% детей сталкивались (как случайно, так и умышленно) в сети с порнографическими материалами.
  • Чуть меньше (40%) детей сталкивалось с активностью педофилов.
  • Около 15% опрошенных детей сообщают о том, что незнакомцы в сети пытались назначить им встречу.
  • Треть из них на встречу соглашалась или иным образом раскрывала свои персональные данные.
Кроме того, дети регулярно сталкиваются в сети с насилием, азартными играми, информацией об алкоголе и наркотиках, а также с материалами пропагандистского, экстремистского, сектантского и националистического характера. Многие страдали от действий всевозможных интернет-мошенников и компьютерных вирусов.
Многие родители в курсе потенциальных опасностей интернета для детей и различными способами пытаются оградить от них детей. В 63% случаев — это просто контроль и наблюдение за действиями ребенка, 25% — использование специальных программ, фильтров, надстроек и подобного, 12% — использование встроенных в операционные системы средств родительского контроля.