Главная Написать письмо Twitter Facebook RSS Новости



«Лаборатория Касперского» зафиксировала волну продолжительных DDoS-атак на ряд крупных российских банков, которая длилась неделю с 25 сентября. В общей сложности злоумышленники атаковали различные интернет-ресурсы, в том числе и системы онлайн-банкинга восьми известных финансовых организаций. В текущем году эта серия атак стала первой масштабной DDoS-волной, направленной на российские банки.

Средняя продолжительность каждой отдельной атаки составила около одного часа, самая же долгая длилась четыре часа. При этом некоторые банки подвергались DDoS-атакам неоднократно. Мощность атак была невелика (в среднем порядка 22Гб/с), однако злоумышленники использовали довольно сложную комбинацию из трех разных типов Amplification – так называемых атак с коэффициентом усиления, которые позволяют вывести интернет-ресурс из строя при минимальных усилиях со стороны атакующих.

Половина атакованных банков получила от организаторов этой DDoS-волны сообщение с требованием заплатить выкуп за прекращение атак. Примечательно, что киберпреступники просили не реальные деньги, а криптовалюту биткойн. Именно эта особенность позволяет предположить, что за атаками стоит уже ставшая известной группировка DD4BC, которая ранее в этом году атаковала банки и финансовые учреждения в других странах мира и также требовала биткойн-выкуп.

Поскольку часть российских банков, подвергшихся этим атакам, являются клиентами защитного сервиса Kaspersky DDoS Prevention, а еще часть оперативно подключилась к сервису в самом начале атак, какого-либо ущерба от инцидентов не было – веб-сайты банков и системы онлайн-банкинга продолжали нормально функционировать.... Далее
Раздел: Информационная безопасность | Комментарии



14 сентября 2015 года полиция Нидерландов арестовала двух жителей Амерсфорта (18 и 22 лет) по подозрению в совершении кибератак с применением шифровальщика CoinVault, жертвами которого с мая 2014 года стали пользователи в более чем 20 странах. Найти подозреваемых и получить сведения об их местонахождении Национальному подразделению высокотехнологичных преступлений полиции Нидерландов помогли экспертные данные «Лаборатории Касперского». Также помощь оказала компания Panda Security, предоставившая для изучения несколько образцов программы-вымогателя.

Киберпреступники пытались заразить шифровальщиком CoinVault десятки тысяч компьютеров по всему миру. Больше всего пользователей пострадало в Нидерландах, Германии, США, Франции и Великобритании. Злоумышленники сумели заблокировать по крайней мере 1500 компьютеров под управлением Windows, требуя выкуп в криптовалюте Bitcoin за восстановление доступа к данным.

Вирусописатели несколько раз модифицировали вредоносную программу, чтобы увеличить число жертв. Первый образец шифровальщика был обнаружен в ноябре 2014 года, тогда же был опубликован первый отчет «Лаборатории Касперского», после чего CoinVault на несколько месяцев затаился. Но уже в апреле 2015 года был задетектирован новый образец программы. После этого «Лаборатория Касперского» совместно с Национальным подразделением высокотехнологичных преступлений полиции Нидерландов выпустила базу ключей для расшифровки файлов noransom.kaspersky.com и открыла доступ к онлайн-приложению, с помощью которого жертвы CoinVault могли вернуть данные без уплаты выкупа киберпреступникам.... Далее
Раздел: Расследования | Комментарии



Образовательный портал Республики Татарстан http://edu.tatar.ru с 2014 года регулярно подвергается DDoS-атакам разных типов и мощности. Предположительно, попытки обрушить сайт, который надежно защищает «Лаборатория Касперского», предпринимаются по инициативе, а возможно, и с участием школьников и студентов Татарстана.

Портал edu.tatar.ru — это информационная система, предлагающая различные сервисы ученикам, учителям, родителям и образовательным учреждениям Татарстана. С ее помощью, например, можно подать заявление на прием в школу, посмотреть оценки и расписание занятий, получить доступ к онлайн-учебникам.

Больше года портал регулярно подвергается DDoS-атакам разных типов, мощности и длительности. Несмотря на то что большинство атак слабые и несложные, в последнее время злоумышленники стали использовать более современные методы, такие как NTP Amplification, а мощность атак стала достигать 19,8 Гбит/с.

В процессе поиска источника угрозы эксперты «Лаборатории Касперского» обнаружили группу в популярной социальной сети «ВКонтакте», где ученики различных учебных заведений Татарстана обсуждают DDoS-атаки на edu.tatar.ru. Предположительно, именно они стали инициаторами неправомерных действий в попытке скрыть оценки от родителей, получающих смс-рассылку от этого портала.

Участие в подобных инициативах, в том числе предоставление своего компьютера в качестве ресурсного средства, является серьезным правонарушением вне зависимости от возраста злоумышленника и грозит привлечением к уголовной ответственности, ведь речь идет о значительном финансовом ущербе, который в случае успешной атаки понесут владельцы ресурса.... Далее
Раздел: Информационная безопасность | Комментарии



Компания Huawei выразила благодарность экспертам PositiveTechnologies, которые обнаружили и помогли устранить опасную уязвимость в популярных 4GUSB-модемахHuaweiE3272s. По результатам исследования уязвимостей 4G USB-модемов PositiveTechnologies, китайский поставщик телекоммуникационного оборудования выпустил обновленное программное обеспечение для данного устройства.

Потенциальный злоумышленник, как следует из бюллетеня специальной группы быстрого реагирования Huawei PSIRT, может использовать этот недостаток безопасности для блокирования работы целевого устройства, отправив на него вредоносный запрос. Согласно информации исследователей PositiveTechnologies, уязвимость позволяет осуществлять не только DOS-атаку, но и удаленное исполнение произвольного кода с помощью атак межсайтового скриптинга (XSS) или переполнения стека (StackOverflow).

Напомним, что в конце 2014 года специалистыPositiveTechnologiesпровели масштабное исследование уязвимостей 4GUSB-модемов, в которое вошло шесть различных линеек устройств, включая Huawei E3272s, с 30 различными прошивками. Обнаруженные недостатки позволяли получить полные права в системе удаленного модема, взять под контроль компьютер, к которому подключен уязвимый модем, а также аккаунт абонента на портале мобильного оператора. Кроме того, атаки на SIM-карту с помощью бинарных SMS давали возможность перехватить и расшифровать трафик абонента, следить за перемещениями абонента или заблокировать заданную «симку».... Далее
Раздел: Расследования | Комментарии



Axis Communications, мировой лидер в области сетевого видеонаблюдения, совместно с ECR, некоммерческим партнерством представителей розничных сетей и крупнейших производителей товаров повседневного спроса, проанализировали российский рынок ритейла и пришли к выводу, что использование видеонаблюдения в магазинах помогает существенно снизить уровень потерь.

В исследовании приняли участие 48 компаний, выручка которых составила 87% в общем объеме продаж розничной торговли в России в 2013-14 гг. Результаты проведенного опроса показали, что в более чем в 90% российских розничных сетей установлены системы видеонаблюдения, при этом они либо целиком состоят из IP-камер (42,5%), либо являются гибридными (состоящими из аналоговых и IP-камер) (40%). Сравнение ответов ритейлеров в аналогичном исследовании, проведенном с США, Северной Европе и Германии, показало, что уровень проникновения IP-видеонаблюдения в России является самым высоким в мире!

Одной из ключевых задач исследования было проведение анализа влияния использования видеонаблюдения на сокращение потерь. Полученные результаты показали, что благодаря применению видеокамер более трети респондентов отмечают снижение уровня потерь более чем на 50%, а у 15% опрошенных - от 20 до 50 процентов. Проведенный опрос также показал, что большинство ритейлеров использует комплексные меры безопасности: закрытые витрины и выкладку в закрытых дисплеях, защитные этикетки, магниты. Для контроля в торговых залах и прикассовых зонах используются камеры видеонаблюдения и охрана.

Важно отметить, что выстраивание правильной тактики в борьбе с потерями должно быть основано на тщательном анализе причин их возникновения. Полученные ответы участников исследования показали, что основными причинами потерь в ритейле являются:... Далее
Раздел: Тренды и инновации | Комментарии



Эксперты «Лаборатории Касперского» выяснили, что группировка, стоящая за сложной и масштабной кампанией кибершпионажа Turla, использует уязвимость в глобальных спутниковых сетях для сокрытия физического местоположения серверов управления зараженными ПК.

«Односторонний» спутниковый Интернет обычно используется в географически удаленных населенных пунктах, где другие виды подключения к Сети либо отсутствуют, либо очень дороги и медленны. При использовании одностороннего соединения пользователь отправляет свой запрос через наземный канал (кабель или GPRS), а ответ ему приходит через спутник. Интернет-контент в этом случае грузится сравнительно быстро, но вот только передается он в незашифрованном виде. А это значит, что любой, имея недорогое оборудование и ПО, может легко перехватить трафик и получить доступ ко всем данным, которые загружает пользователь.

Именно этой «лазейкой» и воспользовалась кибергруппировка Turla для того, чтобы скрыть местоположение серверов, с помощью которых она управляет атаками и где хранит собранные данные. Технически этот процесс выглядит так: сначала атакующие «слушают» трафик, исходящий от спутника, чтобы определить, какие пользователи, точнее IP-адреса, в настоящее время онлайн. Потом они выбирают тот IP-адрес, который будут использовать для маскировки своего сервера. После этого они направляют зараженным Turla компьютерам команды на отправку данных на выбранный IP-адрес. Данные при этом проходят через традиционные каналы к оператору спутникового Интернета, а затем через спутник попадают к ничего не подозревающему пользователю. ... Далее
Раздел: Расследования | Комментарии



Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения — таковы результаты опроса*, проведенного «Лабораторией Касперского» совместно с агентством B2B International. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% респондентов считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.

Опрос проводился среди представителей банков и платежных систем с целью узнать, на чем основывается их стратегия информационной безопасности, и понять политику финансовых компаний в области защиты от онлайн-мошенничества.

Выяснилось, что при выявлении факта кибермошенничества со счетом клиента только 41% организаций обязательно принимает меры, чтобы избежать повторения такого инцидента в будущем. 36% компаний проводят анализ использованной уязвимости, и 38% компенсируют потери. Примерно две трети финансовых организаций (66%) пытаются выяснить, кто стоит за атакой.

«Тратить все силы только на борьбу с негативными последствиями онлайн-мошенничества — это то же самое, что лечить симптомы болезни, а не ее причину. Симптомы скорее всего проявятся снова, а болезнь будет прогрессировать. В этом отношении «Лаборатория Касперского» солидарна с представителями медицины: мы рекомендуем обратить особое внимание на профилактику. С каждым годом приемы злоумышленников становятся все изощреннее, и неготовность банков применять превентивные меры способствует росту количества финансовых киберпреступлений и увеличению потерь», — комментирует Алексей Снегирев, руководитель развития направления Kaspersky Fraud Prevention в России.... Далее
Раздел: Информационная безопасность | Комментарии



Эксперты «Лаборатории Касперского» обнаружили, что после утечки файлов компании Hacking Team, занимающейся разработкой и продажей «легального» шпионского ПО правительствам и правоохранительным органам, ряд кибершпионских группировок пополнили свой арсенал вредоносными инструментами Hacking Team, в частности эксплойтами для Adobe Flash Player и Windows. Среди них оказалась и группа Darkhotel, известная шпионской кампанией в отелях премиум-класса, нацеленной на высокопоставленных лиц и бизнесменов.

Атакующие начали использовать эксплойт для уязвимости нулевого дня в Adobe Flash Player из «портфолио» Hacking Team практически сразу же после утечки файлов, которая произошла 5 июля этого года. Наряду с новым эксплойтом группировка Darkhotel по-прежнему широко использует методы целевого фишинга для заражения потенциальных жертв, а также применяет украденные ранее и уже проверенные в прежних атаках сертификаты компании Xuchang Hongguang Technology.

Свидетельством того, что кампания Darkhotel и не думает «сбавлять обороты», является также расширение географии деятельности кибергруппировки. В 2015 году атаки были зафиксированы в России, Японии, Северной и Южной Корее, Бангладеш, Таиланде, Индии, Мозамбике и Германии.

С прошлого года, когда кампания кибершпионажа Darkhotel была раскрыта «Лабораторией Касперского», группировка работала над тем, чтобы научиться идентифицировать защитные решения различных производителей, установленные на компьютерах потенциальных жертв. В частности, в этом году программа-загрузчик Darkhotel настроена на распознавание антивирусных технологий 27 вендоров. ... Далее
Раздел: Информационная безопасность | Комментарии



Снижение доли спама в мировом почтовом трафике, наблюдаемое специалистами «Лаборатории Касперского» на протяжении нескольких последних месяцев, к середине 2015 года практически остановилось, и в результате к июню на нежелательные сообщения пришлось около 53% всех электронных писем. В целом же показатель второго квартала уменьшился по сравнению с первым почти на 6 процентных пунктов. При этом в России доля спама в почтовом трафике оказалась несколько выше – 59%.

Зато весна и начало лета оказались богаты на так называемый «нигерийский» спам: для создания правдивых историй мошенники использовали громкие мировые события, в частности землетрясение в Непале, выборы президента в Нигерии и даже летние Олимпийские игры, которые должны состояться в Рио-де-Жанейро только в следующем году. «Приманки» были вполне традиционными: пользователь получал письмо либо от какой-то «официальной» организации, просившей помочь со сбором средств для пострадавших, либо находил в письме просьбу от богатых «беженцев» посодействовать им в вывозе из страны денег за вознаграждение. В случае с грядущей Олимпиадой мошенники придумывали историю о выигрыше в лотерею.

Еще одним событием, повлиявшим на тематику спама во втором квартале 2015 года, стало очередное обновление алгоритма поиска Google, которое привело к тому, что на мобильных устройствах на верхние позиции найденных ресурсов стали выводиться сайты, адаптированные именно для мобильных платформ. В связи с этим заметно выросло количество спама с предложениями о создании подобных сайтов, а также их раскрутки и поискового продвижения. Сомневающихся спамеры пугали позициями на последних страницах в результатах поиска и, как следствие, потерей большой доли потенциальных клиентов. ... Далее
Раздел: Информационная безопасность | Комментарии



Интернет как новый отсек памяти: российские пользователи предпочитают искать информацию в Сети вместо того, чтобы запоминать ееСовременные российские пользователи не склонны заучивать или пытаться вспоминать информацию, которую легко можно найти в Интернете или среди данных, хранимых на цифровом устройстве. Они скорее потратят ресурсы своей памяти на то, чтобы запомнить, где именно в Сети находится ответ на интересующий их вопрос. Такие выводы сделали эксперты «Лаборатории Касперского» после проведения опроса, цель которого состояла в том, чтобы понять, как Интернет и гаджеты влияют на запоминание и воспроизведение информации.

Эффект зависимости пользователей от Глобальной сети, получивший название «цифровой амнезии», отражает нарастающий темп жизни: 78% опрошенных россиян отметили, что ответ им нужен «здесь и сейчас». Именно поэтому 53% пользователей первым делом обращаются к Интернету, чтобы найти нужную им информацию, и только 4 человека из 10 попытаются сначала самостоятельно вспомнить ответ на актуальный вопрос. Более того, как только данные будут найдены, отнюдь не многие (около 40%) постараются их запомнить, а каждый пятый пользователь воспользуется полученной информацией и благополучно забудет ее.

В связи с этим неудивительно, что 91% российских пользователей считает Интернет дополнением к своей памяти и мозгу, и этот показатель даже на 11 процентных пунктов выше, чем среди европейских пользователей, которые участвовали в аналогичном исследовании ранее.

Однако в отличие от тех же европейцев, российские пользователи несколько лучше помнят контактную информацию своих близких людей. Так, телефон партнера или супруга/и знает наизусть 81% опрошенных россиян, телефон родителей – 76%, ребенка – 61%. А вот телефонные номера братьев/сестер и друзей помнят менее половины опрошенных.... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.