Архив метки: Информационная безопасность

Самые вредоносные программы 2010 года

Основная цель мошенников 2010 года - деньгиВ 2010 году произошёл настоящий расцвет интернет-мошенничества. Было заражено огромное количество компьютеров, воплощены десятки новых схем незаконного получения дохода, и с их помощью в руки злоумышленников даже по самым скромным оценкам попали десятки миллионов рублей.

Небольшой спад активности наблюдался, разве что, у спамеров: после уничтожения нескольких крупных ботнетов спам-трафик снизился на 10%.

Прошедший год показал миру и совершенно новое понятие в сфере информационной безопасности: кибервойны. Дважды за год были произведены сложнейшие атаки на ключевые государственные структуры: червь Stuxnet атаковал атомную электростанцию в Иране и «Операция Аврора», проведённая с целью похищения конфиденциальных данных из крупных международных компаний.

Чаще всего вредоносное ПО попадало на компьютеры пользователей одним из следующих способов:

  • через социальные сети
  • через поддельные сайты (фишинг)
  • с использованием 0-day эксплойтов.

Рассмотрим рейтинг из 10 наиболее распространённых в ушедшем году методов онлайн-мошенников, составленный на основе данных антивирусных компаний.

1. Вирусы, созданные для похищения учётных записей в банковских системах.

Различные банк-клиенты и системы интернет-банкинга сейчас есть почти у всех банков, и они стали достаточно популярны. Поэтому авторизационные данные пользователей в этих системах стали желанной добычей хакеров и вирусмейкеров. Пока мошенники атаковали в основном частных пользователей, но наибольшую опасность они сейчас представляют для юридических лиц, на счетах которых могут быть намного более крупные суммы.

Читать далее

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Чтение электронной почты жены — преступление?

Чтение электронной почты жены - преступление?Ситуация, когда один из супругов читают электронную почту и SMS другого, не кажется большинству из нас чем-то преступным и незаконным. Ревнивые, неуверенные в себе или просто излишне бдительные люди периодически заглядывали в карманы своих супругов ещё до изобретения компьютеров и телефонов.

Но в США, с их прецедентной судебной системой, такая ситуация может в корне измениться в результате проходящего сейчас судебного процесса.

Жена обвиняемого, 33-летнего Леона Уокера, пользовалась ноутбуком мужа. Естественно, узнать пароль от её учётной записи в почтовом сервисе Gmail не было для него большой сложностью. Пока жены не было дома, Леон иногда читал её почту. Когда из переписки жены он узнал, что она собирается вернуться к бывшему мужу, он устроил скандал и рассказал ей, откуда узнал об этом.

Жена обратилась в полицию, обвинив мужа во взломе учётной записи, и дело попало в суд. Несмотря на родственные связи, обвинение требует для Уокера наказание в виде пяти лет лишения свободы за нарушение закона о неприкосновенности личной информации. Юристы считают, что шансов оправдаться у него немного.

В случае, если Уокера действительно посадят, будет создан прецедент, на который будут опираться судьи в последующих схожих делах. А дел таких может оказаться много.

За нами всеми следят?

Из-за стремления людей автоматизировать и взять под свой контроль максимальное количество процессов, элементы тотального слежения всё чаще появляются в нашей повседневной жизни. И по мере развития современных технологий количество этих элементов заметно увеличивается.

Камеры наружного наблюденияRFID Сотовые телефоны Компьютеры

Камеры наблюдения

Современные видеокамеры теперь оборудуются беспроводной связью для обеспечения максимальной мобильности и мгновенной передачи сигнала в центр обработки. Вводятся в эксплуатацию системы автоматического распознавания номерных знаков автомобилей, числа пассажиров в них, наличия алкогольного опьянения у водителей. Появляются технологии распознавания лиц и нестандартного поведения для обнаружения преступников.

В Европе покрытие улиц городов системами видеонаблюдения настолько велико, что один человек попадает в день в объектив более 300 камер.

RFID-метки

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Радиочастотные микрочипы идентификации впервые появлились на оборонных объектах и в арсеналах различных спецслужб. Несмотря на то, что их изначальная цель — поштучный учёт товаров (используются в сети супермаркетов Wal-Mart, например), они неплохо показали себя и в контроле за людьми. Они позволяют полностью контроллировать перемещения людей по контроллируемым помещениям и быстро обнаружить все случаи нештатного поведения. Такие технологии сейчас успешно применяются в тюрьмах, бизнес-центрах и учебных заведениях.

Сотовые телефоны

GSM-телефоны из-за особенностей своего протокола стали очень удобным механизмом слежения за людьми. GSM-оператор всегда с довольно высокой точностью может определить местонахождение своего абонента и, например, передать эти данные в правоохранительные органы или спецслужбы.

К тому же, более удачное место для внедрения «жучка», чем сотовый телефон, пожалуй, сложно даже придумать.

Примерно с 2006-го года, когда сотовые телефоны стали достаточно мощными и получили возможность подключения к интернету на высокой скорости, их «шпионская» функциональность стала доступна не только спецслужбам. Появилось большое количество программ для слежения, прослушки и похищения личной информации с мобильных телефонов.

Компьютеры

Использование компьютеров для слежения за людьми сейчас доступно вообще практически каждому. Огромное количество программ-кейлоггеров, так называемых снифферов для перехвата интернет-трафика (в том числе и беспроводного), различных вирусов и другого подобного ПО делают жизнь пользователя ПК не такой уж частной.

В глобальном плане за людьми «присматривают» и крупные интернет-компании. Например, поисковые системы сохраняют все запросы, введённые пользователями чтобы показывать им через собственные рекламные сети рекламу, которая с большей вероятностью приведёт к покупке пользователем рекламируемых товаров. Впрочем, скорее всего это не единственная их цель.

Компьютер дома: один на всю семью

Компьютер дома: один на всю семьюНесмотря на то, что уже у многих дома есть несколько компьютеров, в большинстве семей домашний компьютер всё ещё один. И зачастую уже не пульт от телевизора, а место за компьютером вызывает мелкие, но неприятные конфликты.

Связано это не только с увеличением роли компьютеров и интернета в нашей жизни, но и с тем, что потребности, привычки и уровень навыков работы на компьютере у членов семьи, как правило, разный.

И тому человеку, которому приходится настраивать и обслуживать этот компьютер, приходится находить равновесие между двумя задачами:

  1. создать условия, которые не мешали бы всем пользователям выполнять свои задачи,
  2. обезопасить важные файлы и обеспечить длительную работоспособность системы.

Простейшее решение, которое сразу приходит в голову — создание разных профилей для всех пользователей компьютера с соответствующими полномочиями средствами операционной системы.

Даже это действие, не занимающее много времени и совсем не отнимающее средств, может дать неплохой эффект. Но на практике всё равно возникает ряд проблем, для решения которых лучше воспользоваться сторонним программным обеспечением. Читать далее

Информационная безопасность компании

Информационная безопасность в компанияхЧеловеческий фактор всегда был и, скорее всего, всегда будет самым слабым звеном в организации безопасности. И чем больше компания — тем дороже стоят её секреты и наработки и тем сложнее удержать их внутри.

Как защитить свою компанию от подобных рисков и не нарушить при этом законодательство и здравый смысл?

Задачу обеспечения информационной безопасности компании как правило разделяют на две составляющие:

  1. контроль исходящей информации,
  2. мониторинг сотрудников.

В зависимости от подхода и величины компании, заниматься этим может как непосредственное руководство, так и IT-отдел, служба безопасности или отдел кадров (HR). Читать далее

Прослушка телефонов становится проблемой во Франции

Прослушка телефонов становится проблемой во ФранцииФранцузская пресса сообщает о возникшем в обществе беспокойстве по поводу массового прослушивания телефонных переговоров. Многие политики и журналисты открыто заявляют, что их телефоны прослушиваются.

Официально во Франции прослушивание телефонных разговоров ограничено законом, но многие организации, занимающиеся экономическим шпионажем, часто используют свои возможности и для других целей. Например, для прослушивания переговоров политиков.

Более того, вполне функциональное оборудование и программное обеспечение для незаконной прослушки телефонных линий на сегодняшний день общедоступны: и то и другое можно без проблем приобрести через интернет.

Читать далее

Китай: киберпреступность признана глобальной проблемой

Китай и США против хакеровНеделю назад в Пекине состоялся 4-й форум по вопросам интернет-индустрии, на котором присутствовали представители Китая и США.

Гу Цзянь (замдиректора департамента сетевой безопасности Министерства общественной безопасности КНР) в своём докладе заявил о необходимости срочных совместных действий КНР и США для борьбы с преступлениями в сети.

Кибер-преступления внесли в уголовное законодательство Китая только в 2009-м году, когда страна уже стала одной из главных жертв хакеров. С тех пор было обезврежено больше 80 групп онлайн-преступников. Статистика Китая в плане онлайн-преступности, впрочем, печальна и на сегодняшний день:

  • Около 42 000 китайских сайтов были атакованы хакерами, в том числе более 200 правительственных.
  • 8 из 10 компьютеров в Китае являются или когда-либо были частью чужих ботнетов, в том числе более 1 миллиона IP-адресов.

Для сравнения можно изучить статистику по другим странам, в частности среднемировой показатель заражённости — 3.2 компьютера из 10.

Китай ждёт помощи от США, но различия в законодательных базах и способах урегулирования конфликтов часто мешают совместным действиям. Так, за 2009 год Министерство общественной безопасности КНР отправило американской стороне 13 запросов на содействие в борьбе детской порнографией и фальшивыми онлайн-банками, но ответа не последовало.

Тим Крэнтон (Tim Cranton, директор департамента безопасности Microsoft) подтвердил глобальность и серьёзность проблемы онлайн-преступлений и желание преодолеть все возможные барьеры для борьбы с ней.

Европа: контроль над личными данными в интернете

Personal InformationВивьен Рединг (Viviane Reding, комиссар ЕС по информационным технологиям и СМИ) призвала европейские власти уделить побольше внимания проблеме постепенной утери пользователями интернета контроля над распространением их личных данных.

Она пояснила, что считает отсутствие возможности держать такую информацию под контролем и удалить в любой момент является не только серьёзной проблемой, но и нарушает принятый ещё в 95-м году закон о защите личной информации.

В тексте её обращения говорится о необходимости создания более современных законов, охраняющих личные данные, обновления существующих законов и создания инструментов для удаления пользователями из интернета любого упоминания о своей личности.

Персональные данные, попавшие в интернет (в социальные сети, различные онлайн-сервисы), могут оказать весьма существенное влияние на жизнь человека. Уже довольно часто такие утечки информации приводят к увольнениям, разводам, и другим серьёзным проблемам.

Сейчас удаление уже попавшей в сеть информации — невероятно сложная и часто вообще невыполнимая задача: информация может распространяться совершенно непредсказуемо.

Еврокомиссия начала обсуждение данной проблемы, черновой проект, который сведёт к минимуму сбор и хранение персональных данных пользователей в интернете, можно ожидать к 2011 году.

Япония: утечка секретной информации

ЯпонияКрупный скандал, связанный с утечкой персональных данных, начался в Японии. Более 100 документов с секретной информацией 28 октября оказались выложенными в открытый доступ на находящемся в Люксембурге сервере. Японские власти считают эту утечку весьма опасной и подозревают, что она была умышленной.

Попавшие в открытый доступ документы содержали довольно подробные данные о людях, участвовавших в антитеррористических операциях японских спецслужб по всему миру. Туда же попали и данные о проводимых мероприятиях для обеспечения безопасности саммита «Большой восьмерки» в Токио, а так же персональные данные офицеров полиции и списки людей, подозреваемых в связи с террористами.

Несмотря на то, что большинство этих документов было составлено с 2007 по 2009 год, своё возмущение властям по поводу утечки уже выразили многие люди, имена которых попали в эти документы. Официальных комментариев от властей пока нет в связи с продолжающимся расследованием инцедента.