Архив метки: Информационная безопасность

Недокументированные функции сотовых телефонов

Мобильные телефоныСлухи о том, что стандарт мобильных телефонов GSM (или даже сами аппараты) содержит недокументированные возможности, появились несколько лет назад. Но до сих пор подобные технологии ни разу не были использованы оперативными службами для сбора доказательств ни в одной стране мира.

Это вполне логично: технология потеряла бы всякий смысл, если бы злоумышленникам стало о ней известно.

Но когда-то это должно было произойти: в начале этого года состоялся первый процесс, на котором в качестве доказательств были использованы данные о местоположении, полученные при помощи недокументированных функций сотовых телефонов с GPS-модулями. Телефоны по секретному запросу через оператора сотовой связи скрытно определяли свои координаты и отправляли их оператору. Слухи об этой возможности можно считать подтверждёнными.

Как и следовало ожидать, секретная технология была пущена в ход не против мелких мошенников, нарушителей авторских прав и педофилов, а против серьёзной угрозы национальной безопасности.

В начале этого года в Нидерландах таким образом в семи различных местах задержали 12 сомалийских нелегалов, четверо из которых планировали теракт на территории страны. Доступ к личным данным подозреваемых был юридически одобрен распоряжением суда.

Утечка конфиденциальных документов в Microsoft

Утечка конфиденциальных документов в MicrosoftКорпорация Microsoft инициировала судебное дело с целью предотвращения перехода своего менеджера в конкурирующую компанию.

Как утверждает Microsoft, их бывший менеджер Майкл Мишевский перед увольнением похитил большое количество внутренних документов с целью передать их в конкурирующую компанию Salesforce.

На данный момент суд согласился с требованиями корпорации, выписав судебный запрет на трудоустройство Майкла на должность вице-президента компании-конкурента.

Представители Microsoft утверждают, что действия их бывшего сотрудника являются прямым нарушением соглашений о неразглашении данных и отказе от конкуренции, которые подписываются при устройстве на работу в MS.

В исковом заявлении так же сказано, что Мишевский сохранил на своём личном ноутбуке более 900 файлов, содержащих более 25 000 страниц (около 600 Мб), в которых содержались конфиденциальные данные о маркетинговых планах компании, а также данные, в отношении которых Microsoft обладает правом собственности.

Компания Salesforce комментировать инцидент отказалась.

Информационная безопасность в российских компаниях

Информационная безопасностьРекрутинговая компания HeadHunter в декабре 2010 года провела исследование, опросив 1600 сотрудников российских компаний на тему информационной безопасности. Исследование показало, что эта тема волнует руководство большинства компаний: 75% организаций имеют строгие правила работы с внутренней информацией, и чем больше штат сотрудников, тем эти правила строже.

  • Руководству более чем 30% компаний приходилось сталкиваться с утечками информации.
  • Более 30% опрошенных сотрудников знают, что за их личной перепиской ведётся наблюдение, а персональные блоги мониторятся.
  • Договор о неразглашении информации при трудоустройстве подписывали 68% опрошенных.
  • О том, что с помощью специального ПО осуществляется слежка за их компьютерами, знают 52% опрошенных, использовать флешки запрещено 24%.

Несмотря на это, 51% опрошенных считают, что вполне могли бы рассказать офисные секреты кому-то из друзей или родственников, а 30% уже делали это. Были среди опрошенных и люди, сообщавшие секретную информацию конкурентам.

По данным этого исследования, наличие службы безопасности в компании практически не меняет ситуацию.

Аналитики компании InfoWatch, ведущие статистику утечек данных с 2004 года, оценивают ущерб от них за 2010 год в $200 млн. По их статистике, Интернет в прошлом году занял третье место среди основных каналов утечки информации после почты, и различных мобильных, съёмных и бумажных носителей.

Интересен и тот факт, что по данным InfoWatch наиболее популярная мера — блокировка доступа сотрудников к социальным сетям — никак не коррелирует с вероятностью утечки информации.

Facebook: утечка персональных данных

facebookЗа последнее время популярная социальная сеть Facebook неоднократно сталкивалась с проблемами в сфере информационной безопасности, которые всегда решались достаточно быстро и практически незаметно для общественности и пользователей. Так, например, недавно была исправлена ошибка, позволявшая злоумышленникам получать доступ к приватной переписке пользователей.

Этот год для «социальной сети номер один» тоже начался с довольно серьёзной проблемы. Двое студентов — Жоу Ли и Руй Ванг — обнаружили уязвимость, в результате эксплуатации которой можно было получить доступ к персональным данным пользователей и распространять спам в их аккаунтах.

К тому моменту когда студенты обнаружили эту схему, она уже вовсю эксплуатировалась мошенниками с использованием фишинговых сайтов, выдающих себя за популярные ресурсы и сервисы.

Администрация социальной сети сразу откликнулась на сообщение студентов и в кратчайшие сроки закрыла уязвимость, что позволило избежать более серьёзных проблем и громкого скандала.

Грэхэм Клули, представитель компании Sophos, специализирующейся на информационной безопасности, считает очевидным тот факт, что «Facebook — это очень сложное ПО, и периодическое обнаружение уязвимостей практически неизбежно».

Keykeriki: новое устройство для перехвата беспроводного трафика

Keykeriki version 2Новое устройство, перехватывающее трафик с большого количества беспроводных устройств (включая клавиатуры, различные пульты, медицинские приборы и другую технику), работает на базе открытого программного обеспечения и называется «Keykeriki version 2».

Оно перехватывает весь поток беспроводных данных с помощью чипов Nordic Semiconductor. Разработано устройство специалистами компании Dreamlab Technologies и стоит всего около $100.

Но Keykeriki — не просто аппаратный сниффер. В отличие от первой версии, в набор его функций входит не только возможность перехвата пакетов, но и возможность проводить инъекции сигналов, то есть ещё и удалённо управлять наблюдаемыми устройствами.

В ходе демонстрации устройства на конференции CanSecWest специалист компании-разработчика продемонстрировал полноценную атаку на систему с помощью Keykeriki: атака началась с перехвата сигнала беспроводной клавиатуры Microsoft, затем было взломано её XOR-шифрование сигнала и получена возможность полного удалённого управления компьютером, к которому она была подключена.

Эксперты считают, что аналогичные действия привели бы к успешному результату и в случае использования более устойчивого шифрования, это потребовало бы лишь немного большего времени.

65% Android-приложений шпионят за пользователями

AndroidИсследователи назвали неэффективной встроенную ситстему защиты операционной системы Android после того, как обнаружили, что два из трёх Android-приложений отслеживают набираемые номера телефонов, географические координаты устройства и осуществляют другую не менее странную деятельность.

Из 30 популярных приложений, скачанных из Android Market, 22 совершали подобные действия:

  • 15 из них отправляли координаты устройства рекламным компаниям,
  • 7 других отправляли на посторонние сервера персональные данные владельца.

Практически все программы никак не афишировали свои действия и не информировали о них пользователя, хотя некоторые отправляли данные по 2 раза в минуту. Это наглядно показывает, что при текущем уровне защиты пользовательских данных в Android пользователь не может получить полноценной защиты от скрытых функций любой из 70 000 программ.

Представители Google (компании-разработчика ОС Android) предлагают пользователям утанавливать только доверенные, не вызывающие сомнений приложения.

Надо сказать, что Android — это открытая операционная система, и именно это позволило исследователям создать TaintDroid — инструмент для отслеживания конфиденциальных данных, использованный для этого исследования. Если бы такое было возможно под закрытые системы Apple, RIM или Microsoft, то результаты, скорее всего, были бы похожими.

Исследователи на данный момент не называют приложений, изученных ими, и не планируют сделать TaintDroid общедоступным.

США: выгодный шпионаж.

RapLeafАмериканская компания RapLeaf уже несколько лет успешно ведёт работу в области мониторинга социальных сетей (SMM) со сбором и интеллектуальным анализом полученных данных. Иными словами, суть подобного бизнеса — сбор максимального количества информации о пользователях интернета с целью дальнейшей продажи.

На сегодняшний день в базе данных RapLeaf уже хранится информация об огромном количестве пользователей: более одного миллиарда.

Основное применение таких данных очевидно: реклама. Точнее, увеличение эффективности рекламы за счёт более точного таргетинга. Интересен и тот факт, что наиболее популярны такие услуги среди политиков.

В конце прошлого года эта компания даже была участником небольшого политического скандала: журналисты из Wall Street Journal обнаружили внезапное появление большого количества узкоспециализированной рекламы, которая доставлялась конкретным адресатам. В ходе журналистского расследования удалось установить, что кандидат от республиканцев Джим Бендер пользовался услугами компании RapLeaf в ходе своей предвыборной кампании.

Юридически, компания RapLeaf не имеет права хранить в своих базах имена пользователей, но сейчас в этом нет особой необходимости: закон пока не запрещает хранить идентификаторы учётных записей в социальных сетях, из которых можно в любой момент получить имена пользователей.

Естественно, данные собираются не только с помощью анализа социальных сетей. При регистрации на одном из многочисленных сайтов-партнёров RapLeaf, пользователю устанавливаются cookies, с помощью которых можно быстро и надёжно собрать информацию о пользователе.

Стоит отметить и то, что подобные аналитические исследования социальных сетей имеют и «мирное» применение. Например, существует проект по выявлению подобными способами людей, которые находятся в депрессии и могут совершить самоубийство или нанести вред себе или окружающим.

Иск к порносайту: слежение за посетителями

YouPornНи для кого не секрет, что львиная доля вирусов и различных вредоносных программ распространяется через сайты, содержащие контент для взрослых — эротику и порнографические материалы. Но крупные и популярные сайты для взрослых подобным промышляют уже достаточно редко: слишком велик риск всё потерять.

Компания Mainstream Media International, в чьей собственности находится популярный сайт «YouPorn», пошла по другому пути дополнительного заработка на посетителях: скрытый перехват из браузера истории посещённых сайтов.

Именно за эти действия на компанию и был подан групповой иск с основным обвинением в скрытом шпионаже и вмешательстве в личную жизнь пользователей. В иске так же указано, что слежение было сознательным, а так же тот факт, что его пытались скрыть: код на языке JavaScript, отвечающий за перехват истории посещённых сайтов, был защищён с использованием обфускации.

Обфускация (англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) или запутывание кода — приведение исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ и понимание алгоритмов работы.

Информация, собранная таким образом, имеет свою цену, и причём немалую. Зная, какие сайты посещали люди, на каких страницах задерживались и какие материалы привлекли их внимание, можно достаточно точно выявить их предпочтения и создать для них усовершенствованный платный продукт, который обязательно будет хорошо продаваться.

Покупателями таких данных часто оказываются и крупные рекламные площадки, а так же рекламные сети с целью более точного таргетинга «нужной» рекламы «нужным» пользователям.

Если иск будет удовлетворён, то Mainstream Media International может быть серьёзно наказана за нарушение целого ряда законов, среди которых федеральный закон о компьютерном мошенничестве, закон штата Калифорния о преступлениях в компьютерной сфере, закон о конкуренциии закон о средствах правовой защиты потребителей.

Игрушка-шпион

Android. Игра-шпион.Незаконное шпионское программное обеспечение недавно было обнаружено специалистами антивирусной компании Symantec в одной из игр под платформу Android, бесплатно распространяемых через магазин Android Market.

Приложение Tapsnake, представляющее из себя Android-версию старой игры «змейка», незаметно для пользователя считывает реальные координаты пользователя и отправляет их на сервер раз в несколько минут. Естественно, в описании игры разработчики предпочли об этом промолчать.

Данные о местонахождении пользователей собираются на специальном сервере, где они публично доступны для просмотра с помощью программы GPS Spy, которая, кстати, стоит $5. Программа накладывает полученные данные на карты Google Maps и позволяет эффективно следить за передвижениями наблюдаемого объекта.

Игра-шпион Tapsnake была скачана из Android Market более 5000 раз, а программу GPS Spy приобрели около 500 человек.

Из-за того, что для эффективной слежки необходимо получить доступ к смартфону (для настройки функции пересылки координат) и того, что при установке игры операционная система Android предупреждает о возможных действиях приложения в системе, особой угрозы этот случай не представляет.

Но, всё же, он хорошо демонстрирует простую истину: стоит быть бдительными, новые возможности и технологии не всегда несут благо.

Угрозы безопасности в 2011 году

Угрозы безопасности в 2011 годуЯнварь — самое время подвести итоги прошедшего года и ознакомиться с прогнозами специалистов на этот год, и сфера информационной безопасности не является исключением.

Крупный разработчик решений в этой сфере — компания Stonesoft (Хельсинки, Финляндия) — подготовила отчёт о предстоящих угрозах, основанный на анализе данных за несколько последних лет.

Эксперты Stonesoft с 20-летним опытом в информационной безопасности составили список наиболее вероятных тенденций на этот год:

  • Ожидается появление вирусов под операционные системы Apple.
  • Увеличится число атак на социальные сети, в том числе попыток веерных взломов аккаунтов пользователей.
  • Ожидаются «информационные войны» — атаки, направленные на государственные структуры с политическими и финансовыми мотивами.
  • Увеличение количества атак, направленных на компании с целью получения выгоды и с применением методов социальной инженерии.
  • Возможно увеличение количества подобных Stuxnet атак на критические объекты.
  • Возможной мишенью для атак станут сотовые телефоны и смартфоны.
  • Вирусы станут более комплексными в поиске и использовании уязвимостей систем, выполняя задачу «заразить всё любой ценой».
  • Разработчикам систем защиты от вторжений придётся объединить усилия для поиска методов предотвращения атак по недавно открытому механизму AET.

Директор Stonesoft по информационной безопасности Joona Airamo считает, что в 2011 году наиболее опасными информационными угрозами станут логические продолжения самых актуальных тем 2010 года.

А это, напомним, были интеллектуальный червь Stuxnet, динамические техники обхода (АЕТ) и, традиционно, социальная инженерия.