Архивы автора: Владимир Жилинский

Взлом новых устройств Apple

В первый же день после выхода нового планшетного компьютера от Apple — iPad 3 — хакеры обнаружили целых три способа взломать это устройство. Это заняло у них на 6 дней меньше, чем в случае с iPad 2 в момент его выхода.

Хакеры также иронично отметили, что самым защищённым из всей текущей линейки устройств от Apple оказалось самое дешёвое устройство в этой самой линейке — телевизионная приставка AppleTV 3.1.

Это объясняется тем, что большая часть стандартной для мобильных устройств Apple операционной системы iOS в примитивной приставке попросту не используется и отключена, что сильно уменьшает «площадь атаки» при взломе, серьёзно ограничивая возможности хакера.

Несмотря на то, что вторая версия AppleTV в итоге была сломана, у пользователей инструмент для её взлома особой популярности не получил — Apple обычно сама постепенно добавляет в свои обновления прошивки те функции, которые пользователи пытаются заполучить, взламываяустройства.

Исследование: Мобильность против безопасности

Мобильные устройстваСогласно отчёту «Влияние мобильных устройств на безопасность информации», опубликованному компанией Check Point® Software Technologies Ltd., в течение 2010-2011 года вдвое увеличилось количество мобильных устройств, подключенных к корпоративным сетям компаний. При этом половина этих устройств содержит конфиденциальную информацию.

Руководство 70% опрошенных компаний уверено, что именно использование мобильных устройств является причиной увеличения количества утечек данных. Связано это как правило с возможностью утери или кражи устройств, содержащих копию корпоративной переписки (80% случаев), клиентской базы (около 50%) и пароли для входа в корпоративные сервисы (около 40%).

Сотрудники компаний активно осваивают новые мобильные устройства, чем создают немалые проблемы IT-специалистам, отвечающим за безопасность корпоративных данных — ведь с одной стороны современные стандарты не охватывают возникшие угрозы, а с другой — отказ от мобильных устройств тоже не является разумным выходом, ведь эти устройства предоставляют пользователям заметные преимущества для улучшения производительности и исключительно быстрого и мобильного доступа к ресурсам.

Тезисы отчета Check Point:

  • В 94% компаний количество мобильных устройств, подключенных к корпоративной сети, увеличилось.
  • В 78% компаний за два года их число увеличилось более чем в два раза.
  • Самые распространенные мобильные устройства в корпоративных сетях:
    1. Apple (30%)
    2. BlackBerry (29%)
    3. Android (21%)
  • В 43% компаний полагают, что устройства на базе Android представляют значительную угрозу ИБ.
  • Основные факторы информационных угроз:
    1. недостаток знаний в области ИБ у сотрудников (более 70%).
    2. просмотр веб-страниц через мобильные устройства (61%)
    3. незащищенное беспроводное соединение (59%)
    4. утеря или кража устройств (58%)
    5. скачивание вредоносного ПО через мобильные устройства (57%).

Обновление до версии 7.2.0.1443

В этом обновлении программ нововведений не так много, но написать про него тоже стоит. Оно практически полностью сделано на основе совместной работы программистов, отдела технической поддержки и непосредственно пользователей наших программ.

Мы добавили во все программы возможность перехвата сообщений пользователей в социальной сети ВКонтакте (vk.com). Об этом давно просили очень многие пользователи.

В интерфейс программ добавлен украинский язык. Перевод выполнен одним из наших пользователей, за что ему большое спасибо.

Украинский язык и перехват сообщений ВКонтакте.

Продолжается работа над совершенствованием системы шифрования логов в Employee Monitor и Terminal Monitor. В крайне редких случаях она работает неправильно и сильно тормозит работу программы. Благодаря подробным отчётам наших пользователей, проблему удалось решить. В ближайших версиях программ мы сможем окончательно от неё избавиться.

Employee Monitor: нюансы настройки

Ошибка подключенияИногда к нам обращаются пользователи с жалобами на то, что они не могут подключиться к удалённому компьютеру в программе Mipko Employee Monitor. Увы, такие ситуации иногда случаются из-за совершенно разной архитектуры сетей, настроек компьютеров, прав пользователей, и т.п. У нас накопилось некоторое количество рекомендаций, выполнение которых практически всегда приводите к успешному подключению. Вот эти моменты.

 

Первое.

Убедитесь, что на наблюдаемых компьютерах скрипт установлен и запущен (ну мало ли). Как его создать и установить в общих чертах можно понять из этой инструкции.

Если после завершения работы MSI-установщика не выводилось никаких сообщений об ошибке, значит программа установлена. Установка включает в себя только модуль мониторинга, смотреть логи можно только с сервера через сетевое подключение.

Проверить работу скрипта можно так:
Если скрипт установился, то всегда существует папка C:\Documents and Settings\All Users\Application Data\MPK (в Windows XP, Server 2003)  или C:\ProgramData\MPK  (в Windows Vista, 7, 8, Server 2008, Server 2012), в которой находятся логи и исполняемый файл программы. Если программа работает, то удалить или переместить исполняемый (с расширением .exe) файл в другую папку не удастся.

 

Второе.

Попробуйте добавить компьютер, используя его IP-адрес, а не сетевое имя.

Попробуйте зайти с компьютера-наблюдателя на скрытый общий каталог C$ клиентского (наблюдаемого) компьютера и убедиться, что он доступен под текущим пользователем без каких-либо вопросов и ошибок. Если недоступен — попробуйте выяснить почему и исправить это.

Мой компьютер > адресная строка > \\IP-адрес или имя клиентского компьютера\C$ > Ввод

Если это не помогло и не привело к пониманию проблемы, то двигаемся дальше.

 

Третье.

1. Для Windows XP/Server 2003

В реестре открыть ветку HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanserver\parameters и создать в ней ключи AutoShareServer (для Server 2003) или AutoShareWks (для Windows XP) типа REG_DWORD со значением 1.

2. Для Windows 7, 8, Server 2008, 2012

Необходимо включить сетевое обнаружение и общий доступ к файлам и принтерам.

Откыть “Панели управления >Центр управления сетями > Изменить дополнительные параметры общего доступа”. Необходимо активировать опции  “Включить сетевое обнаружение” и “Включить общий доступ к файлам и принтерам”

Далее в ветке реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System создать ключ LocalAccountTokenFilterPolicy типа REG_DWORD со значением 1 и перезагрузить наблюдаемый компьютер.

3. Если у администратора на наблюдаемом компьютер пароль не установлен, то необходимо сделать следующее.

Убедитесь, что на всех компьютерах в реестре DWORD-параметр RestrictAnonymous в ветке HKLM\SYSTEM\CurrentControlSet\Control\Lsa установлен в значение ноль.
Это рекомендация от Microsoft.

В Windows 7 и 8 отключите «Общий доступ с парольной защитой»:

Панель управления > Сеть и Интернет > Просмотр состояния сети и задач > Изменить дополнительные параметры общего доступа > Общий (текущий профиль) > Общий доступ с парольной защитой > Отключить.

Если возникает ошибка: “Множественное подключение к серверу или разделяемым ресурсам одним пользователем с использованием более одного имени пользователя не разрешено.”

Попробуйте в добавить имя компьютера к имени пользователя. Например, писать не testadmin, а testwin\testadmin.

Также попробуйте закрыть просмотрщик логов, затем открыть командную строку (Пуск->Выполнить->cmd) и выполнить следующее:

1. Выполнить команду net use и найти компьютер, к которому не получается подключиться

2. Ввести команды:

  • net use \\{имя_компьютера или ip_адрес} /delete
  • net use \\{имя_компьютера или ip_адрес}\c$ /delete

console

3. Запустить программу и попробовать добавить компьютер заново

Обязательно убедитесь, что все компьютеры включены в одну рабочую группу или домен. Это важно и может быть проблемой.

Если после выполнения всех пунктов и перезагрузки всех компьютеров связь установить всё равно не удалось — обратитесь в нашу техподдержку, попробуем найти истинную причину.

 

США: 10 лет тюрьмы за утечку информации

США: 10 лет тюрьмы за утечку информацииАгенство новостей Reuters сообщает об обвинении, выдвинутом в Нью-Йорке властями США против 32-летнего программиста родом из Китая по имени Бо Чжан (Bo Zhang). Он обвиняется в незаконном копировании на внешний жесткий диск исходного кода правительственной программы, разработка которой обошлась в $9.5 млн.

В момент обнаружения утечки информации этот программист являлся внештатным сотрудником Федерального резервного банка США, что и позволило ему получить доступ к исходным кодам программ Министерства Финансов.

Скомпрометированная программа — Government-wide Accounting and Reporting Program (GWA), разработана правительством для отслеживания денежных переводов правительства США и составления отчётов для госструктур и агентств.

Обнаружив утечку информации, сотрудники банка провели внутреннее расследование и передали дело властям. В результате этого 18 января Бо Чжан был арестован.

ФБР не выявило в его действиях признаков шпионажа и он был отпущен под залог. Следующий суд состоится 17 февраля, и если его вину докажут (а ему предъявлены обвинения в краже собственности правительства), то по закону ему грозит до 10 лет тюрьмы.

Международный рынок технологий слежения

ДокументыThe Wall Street Journal опубликовал список из 200 документов, содержащих данные о производстве и продаже оборудования для слежки за пользователями интернета и сотовой связи.

Из этих документов можно получить данные о 36 компаниях, занимающихся разработкой программного обеспечения для осуществления доступа к компьютерам и телефонам на государственном уровне. Есть данные и о механизмах массового перехвата, позволяющих отслеживать интернет-траффик на уровне страны.

Все эти технологии предназначены для высшего эшелона власти, а также для правоохранительных органов США и некоторых других стран.

На международном рынке в последний год наметилась новая тенденция: спрос на подобные вещи стремительно растёт, а оборот  «шпионской» сферы рынка вырос с нулевой отметки до пяти миллиардов долларов в год.

Этот рынок поставляет инструменты слежки в западные государства и страны с тоталитарным режимом. Например, оборудование одной из французских фирм было установлено в Ливии, а программное обеспечение от британской компании Gamma International UK Ltd. использовалось египетскими властями для перехвата переговоров оппозиции в Skype.

В документах указывается, что среди способов слежки за пользователями есть и «использование незакрытых уязвимостей» в мобильных устройствах Apple, Microsoft, Blackberry и Google.
То есть, по сути речь идёт об эксплуатации эксплойтов, как, например в случае с немецким ПО, эксплуатирующим уязвимость в iTunes или с ПО компании Gamma International GmbH, которое для проникновения в систему вообще использует троян FinFisher.

Французские власти перехватывали переписку правительства Великобритании

Перехват почты посольстваМинистр внутренних дел Великобритании в отставке Дэвид Бланкет (David Blunkett) во время своего доклада на встрече McAfee Focus Event в Лондоне рассказал о своих переговорах в 2000-м году с Николя Саркози (тогда ещё — министром внутренних дел Франции), в ходе которых Саркози признался в факте перехвата переписки французского посольства Великобритании.

Будущий президент Франции таким образом подтвердил факт осуществления шпионажа на правительственном уровне с применением специальных технических средств.Сегодня уже практически все государственные ведомства шифруют свою корреспонденцию, особенно отправляемую за пределы страны.

В своём выступлении Бланкетт также поднял тему «постоянных угроз повышенной сложности» (Advanced persistent threats, APT), методы которых чаще всего направлены именно на компьютерные системы государственных ведомств.

Методы APT характеризуются тем, что хакер маскирует свою деятельность с помощью инструментов, которые уже есть в атакуемой системе, действуя через широко используемые сетевые порты, маскируя свои инструменты под штатное программное обеспечение и даже пряча свои командно-контрольные коммуникации в комментариях HTML, что позволяет похищать секретную информацию на протяжении длительного времени.

Шпионский скандал в Германии

Шпионский скандал в ГерманииБерлинская хакерская группировка Chaos Computer Club (CCC) обнародовала обнаруженный факт применения властями шпионского программного обеспечения, что привело к серьёзному скандалу на высоком уровне.

Программу-шпион хакеры обнаружили на ноутбуке, принадлежащем человеку, которого обвиняют в незаконном экспорте медицинских препаратов. Предположительно, программа была установлена туда при прохождении им таможенного досмотра в аэропорту.

Эта программа перехватывает адреса посещённых веб-сайтов и переписку по электронной почте и отправляет собранные данные на удалённый сервер, предположительно за пределами страны. Кроме того, она позволяет скачивать и удалённо запускать на компьютере любые другие приложения.

Министр внутренних дел Баварии Иоахим Германн подтвердил, что на данной территории государственные чиновники используют шпионский софт с 2009 года, но примеры привести отказался. На его взгляд, это не противоречит законодательству, хотя вопрос и требует внимательного рассмотрения. Власти еще трех земель (Баден-Вюртемберга, Бранденбурга и Нижней Саксонии) подтвердили, что тоже использовали подобные программы.

В связи с бурной реакцией общественности, ситуацию были вынуждены прокомментировать и высокопоставленные чиновники.

Министр юстиции Германии Сабина Лойтхойзер-Шнарренбергер и канцлер Ангела Меркель потребовали провести тщательное расследование инцедента и разработать механизмы соблюдения конституционных прав граждан на защиту от слежки.

Таким образом, в ближайшее время законодательство Германии, касающееся использования программ-шпионов, может сильно измениться.

Слежение за пользователями: новый патент Facebook

FacebookНе так давно произошёл очередной скандал, связанный с компанией Facebook. Суть его заключалась в том, что HTTP cookies, которые сохраняет Facebook на компьютерах пользователей, оставались там и после того, как пользователь разлогинивался на сайте социальной сети, что бросало на разработчиков последней весьма неприятную тень подозрений в слежении за активностью пользователей на других сайтах.

Сотрудники компании Facebook заверили всех, что социальная сеть не следит за действиями пользователей на других сайтах: 25 сентября в средствах массовой информации было опубликовано соответствующее заявление.

При этом 22 сентября в патентное ведомство США была подана заявка на патент, в которой описывалось отслеживание действий пользователей за пределами социальной сети

Но оказалось, что в это же время в патентное ведомство США поступила заявка на патент, где описывается отслеживание активности пользователей на сайтах за пределами социальной сети.
Многие понимают, что «патентовать» — не значит «использовать», однако никто не может отрицать появление у социальной сети таких функций в будущем.

Перехват корпоративной почты: законно ли?

Распоряжение о просмотре электронной почтыК вопросу о необходимости просмотра всей входящей и исходящей корпоративной электронной почты приходят руководители и сотрудники службы безопасности во многих компаниях, и обычно эта задача адресуется в IT-отдел или напрямую старшему системному администратору.

Обычно необходимость таких мер объясняется соблюдением режима коммерческой тайны и возможностью выявления нелояльных сотрудников.

Опустив технические аспекты решения этой задачи, обратим внимание на юридические, ведь перехват электронной почты попадает под определение «нарушение права на тайну переписки».

В частности, это право определяется второй частью статьи 23 Конституции РФ и первый пункт статьи 63 ФЗ от 07.07.2003 № 126-ФЗ «О связи». Согласно этих пунктов, единственное, что может позволить перехват чужих сообщений электронной почты — судебное решение, добиться которого в данном случае не удастся.

Статья 138 УК РФ предусматривает уголовную ответственность за такие нарушения:

  • первая часть статьи грозит вам штрафом в размере до 80 000 рублей (или заработной платы за 6 месяцев)
  • вторая часть предусматривает ответственность за такое нарушение, совершённое с использованием служебного положения или специальных технических средств для негласного получения информации и грозит лишением свободы на срок до 4 лет или штрафом до 300 000 рублей
  • третья часть предусматривает ответственность за производство или приобретение специальных технических средств для негласного получения информации и грозит лишением свободы на срок до 3 лет
  • кроме того, статья 32 УК РФ обеспечит ответственность и руководителю компании (организатор преступления) и системному администратору (исполнитель преступления), квалифицируя исполнение администратором распоряжения руководства как соучастие.

Как компания может защититься от уголовного преследования, не отказываясь от проверки корпоративной почты сотрудников? Существует ряд рекомендаций, способных перевесить весы правосудия в вашу сторону.

  • Почтовые ящики, за которыми ведётся наблюдение не должны быть личными.
  • Все сотрудники должны быть предупреждены о проверке их корпоративной почты в форме отдельного документа-предупреждения, в тексте трудового договора или в виде локального нормативного акта с обязательной росписью сотрудников.
  • Предупреждение сотрудников должно содержать информацию о том, что корпоративная почта подлежит просмотру руководством и не предназначена для личной переписки. Кроме подписи сотрудников, документ должен содержать подпись лица, выдающего такое распоряжение.
  • Распоряжение о внедрении средств для просмотра почты должно быть в письменном виде и содержать полный список перехватываемых ящиков, периоде перехвата и извещённости сотрудников.
  • Отчёты о просмотре почты должны быть максимально подробными и должны передаваться лицу, выдавшему распоряжение о просмотре, под расписку с сохранением копии в IT-отделе.

Помните: просмотр корпоративной электронной почты незаконен, если отсутствует предупреждение работника об этом.

Наличие документа, подтверждающего извещённость сотрудника о просмотре его почты, по большей части снимет с руководства и IT-специалистов ответственность, хотя однозначного решения подобных вопросов в судебной практике России пока нет.