Главная Написать письмо Twitter Facebook RSS Новости



Лук дорожает: новая версия шифровальщика-вымогателя Onion теперь требует 1500 евро за «спасение» данных пользователя

«Лаборатория Касперского» предупреждает российских пользователей о распространении серьезной угрозы – новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов. В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму – около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ.

Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания – киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты – «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро.... Далее
Раздел: Информационная безопасность | Комментарии (3)



Репутация банка в области защиты от киберугроз является определяющим фактором для компаний при выборе его в качестве партнера – так ответило подавляющее число респондентов в рамках совместного исследования «Лаборатории Касперского» и B2B International*. При этом сами банки недооценивают важность этого фактора – более трети финансовых организаций не относят потерю доверия со стороны клиентов к числу серьезных последствий инцидента IT-безопасности.

Результаты опроса показывают, что многие компании не удовлетворены качеством защиты, которую обеспечивают их финансовые партнеры – 41% респондентов считает, что их информация недостаточно защищена. Этот факт подтверждает существенное количество банков (45%), столкнувшихся в 2014 году с инцидентами, связанными с утерей финансовой информации.

Подобные инциденты ведут не только к прямым убыткам, но также могут негативно отразиться на отношениях финансовых организаций с их крупными клиентами. Так, 84% компаний отметили, что выбирают банк с учетом его репутации в области информационной защиты, а еще больше компаний (91%) готовы расстаться с финансовым партнером в случае, если станет известно о случившейся утечке данных.

Надежная защита платежей позволяет финансовым организациям не только удержать постоянных клиентов, но и увеличить собственный доход. В частности, 45% опрошенных компаний подтвердили, что готовы платить больше за защиту своих финансовых транзакций. Причем если среди представителей малого бизнеса эта цифра составляет 27%, то среди крупных компаний на дополнительные расходы ради своей финансовой безопасности готовы пойти уже 50% организаций. ... Далее
Раздел: Информационная безопасность | Комментарии



В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления для синхронизации времени на серверах.

Уязвимости, которым подвержены все NTP-сервера до версии 4.2.8, включают несколько вариантов переполнения буфера и позволяют атакующему удалённо выполнять произвольный код на сервере. Как отмечают исследователи, эксплойты для данных уязвимостей уже существуют в публичном доступе.

Рекомендации по устранению уязвимостей можно найти в уведомлении ICS-CERT, а также на сайте поддержки NTP. Основной совет - обновить NTP до версии 4.2.8 с официального сайта ntp.org. В случае невозможности обновления предлагается два способа блокировать атаки через настройки конфигурации:

- Запретить Autokey Authentication путем удаления или комментирования всех тех строк файла ntp.conf, которые начинаются с директивы crypto.

- Для всех недоверенных клиентов указать в файле /etc/ntp.conf директиву restrict … noquery, что не позволит недоверенным клиентам запрашивать информацию о статусе NTP-сервера.... Далее
Раздел: Информационная безопасность | Комментарии



Сразу несколько защитных продуктов «Лаборатории Касперского» продемонстрировали наибольшую эффективность и получили высшие награды лаборатории Dennis Technology Labs по итогам тестирования решений, предназначенных для домашнего использования, малого бизнеса и крупных корпораций. Kaspersky Internet Security, Kaspersky Small Office Security и Kaspersky Security для бизнеса набрали максимально возможное количество баллов во всех трех исследованиях, проведенных специалистами Dennis Technology Labs в четвертом квартале 2014 года.

Для определения самого эффективного решения в каждой категории организаторы тестирования подсчитывают так называемый Total Accuracy Rating, который складывается из двух независимых исследований. Первое оценивает насколько эффективно продукт противостоит самым современным интернет-угрозам – то есть таким, с момента обнаружения которых прошло не более 24 часов, а второе определяет, как продукт реагирует на заведомо безопасные объекты. Баллы начисляются исследуемым решениям за успешное выявление и блокирование вредоносных программ, а также за разрешение запуска легитимного ПО. В случае ошибок в каком-либо из процессов баллы вычитаются. Продукты «Лаборатории Касперского» во всех трех исследованиях набрали максимально возможное количество баллов — 1140.... Далее
Раздел: Информационная безопасность | Комментарии



Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации. Об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International. Такой подход значительно повышает риск утечки хранящихся на устройстве данных – чем больше людей имеют к нему доступ, тем вероятнее, что кто-нибудь из них проявит неосторожность и попадется на уловку киберпреступников.

Владелец устройства далеко не всегда является единственным, кто выходит с его помощью в Интернет – о совместном использовании сообщил 41% респондентов. 35% опрошенных делят свои устройства со взрослыми членами семьи, а 7% дают их своим детям – при этом некоторые даже делятся своими гаджетами с коллегами и знакомыми. А так как речь идет о личных устройствах с доступом в Сеть, они, как правило, содержат ценные данные – например, логины и пароли к учетным записям социальных сетей и интернет-банка.

Игнорировать необходимость защиты в таких обстоятельствах крайне опасно — другой пользователь может попасться на удочку мошенников или скачать вредоносное ПО в силу недостаточной осведомленности о киберугрозах. При этом только 17% пользователей делают резервные копии важных данных прежде чем дать устройство другому человеку, 23% защищают эти данные паролями, а 22% стараются не хранить на таких устройствах важную информацию.... Далее
Раздел: Информационная безопасность | Комментарии



Блокировка iOS: не поддавайтесь на шантаж!К шумным скандалам с утечками интимных фотографий звездных пользователей Apple похоже вскоре прибавится еще один. В последние дни многие владельцы телефонов и планшетов Apple столкнулись с блокировкой учетных данных iCloud. Аккаунты блокирует сама компания Apple, реагируя на массовые попытки подбора паролей. Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.

Сегодня киберпреступники очень внимательно относятся к исследованиям в сфере информационной безопасности. Напомним, что утечка фотографий звезд произошла практически сразу после публикации доклада Андрея Беленко «Внутреннее устройство и безопасность iCloud Keychain». После громких публикаций личных фотографий Apple ввела ограничение количества попыток ввода пароля, и если все они оказываются неудачными — аккаунт блокируется.

В первых числах января 2015 года хакер под ником Pr0x13 выложил в Сеть инструмент iDict, который позволяет обойти двухфакторную аутентификацию и подобрать пароль к учетной записи iCloud.

Сложно оценить, насколько хорошо этот инструмент подбирает пароли, однако он точно позволяет заблокировать любой Apple-аккаунт и организовать кибершантаж наподобие вируса криптолокера, разговаривающего с твиттером.

Подобные письма уже стали приходить, причем преступники рассылают их от имени крупнейшего российского портала в области информационной безопасности SecurityLab.ru.

Как восстановить аккаунт
Восстановить свою учетную запись можно на iforgot.apple.com — с помощью адреса электронной почты, ответа на контрольный вопрос или других предлагаемых компанией Apple способов (при этом можно сохранить старый пароль или установить новый).... Далее
Раздел: Информационная безопасность | Комментарии



Российские пользователи крайне беспечны: только 5% из них считают, что хорошее защитное решение должно содержать технологии для обеспечения безопасности финансовых транзакций онлайн. Об этом свидетельствуют данные исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International летом 2014 года.

При этом операции в системах интернет-банкинга сегодня совершают порядка 56% российских пользователей, а 58% россиян регулярно оплачивают свои покупки в Сети. Более того, 18% опрошенных отметили, что используют для операций с деньгами мобильные устройства.

Однако несмотря на свои реальные привычки и потребности значительная часть российских пользователей (34%) по-прежнему отдает предпочтение дешевым или вовсе бесплатным антивирусам. Вместе с тем результаты специального опроса пользователей бесплатного антивирусного ПО, инициированного «Лабораторией Касперского» в России, говорят о том, что стремление сэкономить на защите нередко может обернуться разного рода неприятностями: от взлома аккаунта в социальной сети до реальной кражи денег с банковской карты.

Так, около 90% респондентов, пользовавшихся на момент опроса бесплатными защитными продуктами на своих компьютерах, сообщили, что сталкивались с заражением своих компьютеров. При этом больше половины (54%) пользователей столкнулись с подобными угрозами в течение последних 12 месяцев.... Далее
Раздел: Информационная безопасность | Комментарии (3)



Минимальная сумма урона от SMS-мошенников составляет 100 рублей, а максимальная исчисляется десятками тысяч и ограничивается лишь лимитом банковского счета жертвы.

По данным компании Devino Telecom, которая занимается организацией SMS-информирования, тексты всех мошеннических сообщений похожи друг на друга:

Ваша карта временно приостановлена. Справка по тел.*****

Вaшa кaртa зaблoкирoвaнa. Инфo пo тел: ***** УБ ЦБ.
Добрый день. Я случайно перевел вам 300р буду признателен если вы положите деньги на телефон ***** Александр
Карта мастеркард заблокирована. Для заказа новой пришлите SMS со словом "карта" на номер *****
Набор SMS, рассылаемых мошенниками, довольно стандартный. Так, например, по статистике федерального оператора сотовой связи Tele2, получатели SMS-рассылок жалуются на ложные обращения из банков о блокировке пластиковых карт (53% сообщений), SMS-информацию о выигрыше (18%), рекламные сообщения со ссылками на мошеннические сайты (18%), просьбы вернуть ошибочно перечисленные средства или пополнить баланс того или иного телефона (2%).

На какие бы уловки ни шли мошенники, избежать обмана не так уж сложно – достаточно не писать ответных сообщений и не звонить по указанным в SMS телефонам. Однако без принятия контролирующих мер со стороны операторов сотовой связи и поставщиков услуг не обойтись.

Для решения проблемы SMS-мошенничества, а также борьбы со спамом, необходимо ответственнее относиться к содержанию распространяемых SMS-сообщений, считают в Devino Telecom. С этой целью в компании введена двулинейная премодерация трафика. Ежемесячно, модераторы компании блокируют около полумиллиона сообщений незаконного содержания.... Далее
Раздел: Информационная безопасность | Комментарии



Более половины предприятий государственного сектора пострадали от киберугроз из-за уязвимостей ПО Совместное исследование «Лаборатории Касперского» и агентства B2B International показало, что внутренние киберугрозы стали причиной инцидентов безопасности в 87% опрошенных российских компаний. Основными критичными внутренними рисками являются уязвимости в ПО – от атак через них пострадали 48% российских организаций.

Этот показатель высок в тех отраслях, предприятия которых зачастую относятся к критической инфраструктуре государства: так, в госсекторе инциденты безопасности из-за уязвимостей в ПО происходили в 58% предприятий, среди транспортных и логистических компаний пострадали 60%. Также этот показатель существенно выше среднего уровня для компаний в сфере энергетики - 54%.

Еще несколько критичных для организаций внутренних рисков можно выделить в отельный блок, объединенный общим показателем – человеческим фактором. Так, о случайных утечках по вине сотрудников сообщили 37% респондентов, а о намеренных – 22%. К самым серьезным последствиям приводят именно последние: в 9% российских компаний инсайдеры похитили критически важную для бизнеса информацию. В общей сложности в результате внутренних инцидентов информационной безопасности 24% опрошенных предприятий в России сообщили о потере важных деловых данных.... Далее
Раздел: Информационная безопасность | Комментарии



В прошедшем году исследовательский центр Positive Technologies существенно расширил сферу своих интересов. Мы рассказывали про уязвимости массовых веб-приложений и возможности взлома банкоматов, про атаки на сложные индустриальные системы управления и маленькие персональные гаджеты. Но 2014 год закончился, самое время подвести итоги: отметить ключевые тренды в области информационных угроз и защиты от них, а также представить свои прогнозы развития этих трендов в новом году.

УГРОЗЫ-2015

(1) Небезопасный open source. Одна из больших неприятностей прошлого года - уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» - проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов.

(2) Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.