Главная Написать письмо Twitter Facebook RSS Новости



В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления для синхронизации времени на серверах.

Уязвимости, которым подвержены все NTP-сервера до версии 4.2.8, включают несколько вариантов переполнения буфера и позволяют атакующему удалённо выполнять произвольный код на сервере. Как отмечают исследователи, эксплойты для данных уязвимостей уже существуют в публичном доступе.

Рекомендации по устранению уязвимостей можно найти в уведомлении ICS-CERT, а также на сайте поддержки NTP. Основной совет - обновить NTP до версии 4.2.8 с официального сайта ntp.org. В случае невозможности обновления предлагается два способа блокировать атаки через настройки конфигурации:

- Запретить Autokey Authentication путем удаления или комментирования всех тех строк файла ntp.conf, которые начинаются с директивы crypto.

- Для всех недоверенных клиентов указать в файле /etc/ntp.conf директиву restrict … noquery, что не позволит недоверенным клиентам запрашивать информацию о статусе NTP-сервера.... Далее
Раздел: Информационная безопасность | Комментарии



Сразу несколько защитных продуктов «Лаборатории Касперского» продемонстрировали наибольшую эффективность и получили высшие награды лаборатории Dennis Technology Labs по итогам тестирования решений, предназначенных для домашнего использования, малого бизнеса и крупных корпораций. Kaspersky Internet Security, Kaspersky Small Office Security и Kaspersky Security для бизнеса набрали максимально возможное количество баллов во всех трех исследованиях, проведенных специалистами Dennis Technology Labs в четвертом квартале 2014 года.

Для определения самого эффективного решения в каждой категории организаторы тестирования подсчитывают так называемый Total Accuracy Rating, который складывается из двух независимых исследований. Первое оценивает насколько эффективно продукт противостоит самым современным интернет-угрозам – то есть таким, с момента обнаружения которых прошло не более 24 часов, а второе определяет, как продукт реагирует на заведомо безопасные объекты. Баллы начисляются исследуемым решениям за успешное выявление и блокирование вредоносных программ, а также за разрешение запуска легитимного ПО. В случае ошибок в каком-либо из процессов баллы вычитаются. Продукты «Лаборатории Касперского» во всех трех исследованиях набрали максимально возможное количество баллов — 1140.... Далее
Раздел: Информационная безопасность | Комментарии



Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации. Об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International. Такой подход значительно повышает риск утечки хранящихся на устройстве данных – чем больше людей имеют к нему доступ, тем вероятнее, что кто-нибудь из них проявит неосторожность и попадется на уловку киберпреступников.

Владелец устройства далеко не всегда является единственным, кто выходит с его помощью в Интернет – о совместном использовании сообщил 41% респондентов. 35% опрошенных делят свои устройства со взрослыми членами семьи, а 7% дают их своим детям – при этом некоторые даже делятся своими гаджетами с коллегами и знакомыми. А так как речь идет о личных устройствах с доступом в Сеть, они, как правило, содержат ценные данные – например, логины и пароли к учетным записям социальных сетей и интернет-банка.

Игнорировать необходимость защиты в таких обстоятельствах крайне опасно — другой пользователь может попасться на удочку мошенников или скачать вредоносное ПО в силу недостаточной осведомленности о киберугрозах. При этом только 17% пользователей делают резервные копии важных данных прежде чем дать устройство другому человеку, 23% защищают эти данные паролями, а 22% стараются не хранить на таких устройствах важную информацию.... Далее
Раздел: Информационная безопасность | Комментарии



Блокировка iOS: не поддавайтесь на шантаж!К шумным скандалам с утечками интимных фотографий звездных пользователей Apple похоже вскоре прибавится еще один. В последние дни многие владельцы телефонов и планшетов Apple столкнулись с блокировкой учетных данных iCloud. Аккаунты блокирует сама компания Apple, реагируя на массовые попытки подбора паролей. Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма.

Сегодня киберпреступники очень внимательно относятся к исследованиям в сфере информационной безопасности. Напомним, что утечка фотографий звезд произошла практически сразу после публикации доклада Андрея Беленко «Внутреннее устройство и безопасность iCloud Keychain». После громких публикаций личных фотографий Apple ввела ограничение количества попыток ввода пароля, и если все они оказываются неудачными — аккаунт блокируется.

В первых числах января 2015 года хакер под ником Pr0x13 выложил в Сеть инструмент iDict, который позволяет обойти двухфакторную аутентификацию и подобрать пароль к учетной записи iCloud.

Сложно оценить, насколько хорошо этот инструмент подбирает пароли, однако он точно позволяет заблокировать любой Apple-аккаунт и организовать кибершантаж наподобие вируса криптолокера, разговаривающего с твиттером.

Подобные письма уже стали приходить, причем преступники рассылают их от имени крупнейшего российского портала в области информационной безопасности SecurityLab.ru.

Как восстановить аккаунт
Восстановить свою учетную запись можно на iforgot.apple.com — с помощью адреса электронной почты, ответа на контрольный вопрос или других предлагаемых компанией Apple способов (при этом можно сохранить старый пароль или установить новый).... Далее
Раздел: Информационная безопасность | Комментарии



Российские пользователи крайне беспечны: только 5% из них считают, что хорошее защитное решение должно содержать технологии для обеспечения безопасности финансовых транзакций онлайн. Об этом свидетельствуют данные исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International летом 2014 года.

При этом операции в системах интернет-банкинга сегодня совершают порядка 56% российских пользователей, а 58% россиян регулярно оплачивают свои покупки в Сети. Более того, 18% опрошенных отметили, что используют для операций с деньгами мобильные устройства.

Однако несмотря на свои реальные привычки и потребности значительная часть российских пользователей (34%) по-прежнему отдает предпочтение дешевым или вовсе бесплатным антивирусам. Вместе с тем результаты специального опроса пользователей бесплатного антивирусного ПО, инициированного «Лабораторией Касперского» в России, говорят о том, что стремление сэкономить на защите нередко может обернуться разного рода неприятностями: от взлома аккаунта в социальной сети до реальной кражи денег с банковской карты.

Так, около 90% респондентов, пользовавшихся на момент опроса бесплатными защитными продуктами на своих компьютерах, сообщили, что сталкивались с заражением своих компьютеров. При этом больше половины (54%) пользователей столкнулись с подобными угрозами в течение последних 12 месяцев.... Далее
Раздел: Информационная безопасность | Комментарии (3)



Минимальная сумма урона от SMS-мошенников составляет 100 рублей, а максимальная исчисляется десятками тысяч и ограничивается лишь лимитом банковского счета жертвы.

По данным компании Devino Telecom, которая занимается организацией SMS-информирования, тексты всех мошеннических сообщений похожи друг на друга:

Ваша карта временно приостановлена. Справка по тел.*****

Вaшa кaртa зaблoкирoвaнa. Инфo пo тел: ***** УБ ЦБ.
Добрый день. Я случайно перевел вам 300р буду признателен если вы положите деньги на телефон ***** Александр
Карта мастеркард заблокирована. Для заказа новой пришлите SMS со словом "карта" на номер *****
Набор SMS, рассылаемых мошенниками, довольно стандартный. Так, например, по статистике федерального оператора сотовой связи Tele2, получатели SMS-рассылок жалуются на ложные обращения из банков о блокировке пластиковых карт (53% сообщений), SMS-информацию о выигрыше (18%), рекламные сообщения со ссылками на мошеннические сайты (18%), просьбы вернуть ошибочно перечисленные средства или пополнить баланс того или иного телефона (2%).

На какие бы уловки ни шли мошенники, избежать обмана не так уж сложно – достаточно не писать ответных сообщений и не звонить по указанным в SMS телефонам. Однако без принятия контролирующих мер со стороны операторов сотовой связи и поставщиков услуг не обойтись.

Для решения проблемы SMS-мошенничества, а также борьбы со спамом, необходимо ответственнее относиться к содержанию распространяемых SMS-сообщений, считают в Devino Telecom. С этой целью в компании введена двулинейная премодерация трафика. Ежемесячно, модераторы компании блокируют около полумиллиона сообщений незаконного содержания.... Далее
Раздел: Информационная безопасность | Комментарии



Более половины предприятий государственного сектора пострадали от киберугроз из-за уязвимостей ПО Совместное исследование «Лаборатории Касперского» и агентства B2B International показало, что внутренние киберугрозы стали причиной инцидентов безопасности в 87% опрошенных российских компаний. Основными критичными внутренними рисками являются уязвимости в ПО – от атак через них пострадали 48% российских организаций.

Этот показатель высок в тех отраслях, предприятия которых зачастую относятся к критической инфраструктуре государства: так, в госсекторе инциденты безопасности из-за уязвимостей в ПО происходили в 58% предприятий, среди транспортных и логистических компаний пострадали 60%. Также этот показатель существенно выше среднего уровня для компаний в сфере энергетики - 54%.

Еще несколько критичных для организаций внутренних рисков можно выделить в отельный блок, объединенный общим показателем – человеческим фактором. Так, о случайных утечках по вине сотрудников сообщили 37% респондентов, а о намеренных – 22%. К самым серьезным последствиям приводят именно последние: в 9% российских компаний инсайдеры похитили критически важную для бизнеса информацию. В общей сложности в результате внутренних инцидентов информационной безопасности 24% опрошенных предприятий в России сообщили о потере важных деловых данных.... Далее
Раздел: Информационная безопасность | Комментарии



В прошедшем году исследовательский центр Positive Technologies существенно расширил сферу своих интересов. Мы рассказывали про уязвимости массовых веб-приложений и возможности взлома банкоматов, про атаки на сложные индустриальные системы управления и маленькие персональные гаджеты. Но 2014 год закончился, самое время подвести итоги: отметить ключевые тренды в области информационных угроз и защиты от них, а также представить свои прогнозы развития этих трендов в новом году.

УГРОЗЫ-2015

(1) Небезопасный open source. Одна из больших неприятностей прошлого года - уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» - проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов.

(2) Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.... Далее
Раздел: Информационная безопасность | Комментарии



Завершено очередное совместное исследование компании Group-IB, специализирующейся на предотвращении и расследовании киберпреступлений, и голландской компании Fox-IT, предлагающей инновационные решения кибербезопасности, по результатам которого экспертами выпущен отчет о преступной деятельности новой хакерской группы Anunak. Данная группа занимается проведением целевых атак и шпионажем с 2013 года.

Мишенью преступников в России и постсоветском пространстве становятся банки и платежные системы, в то время как в Европе, США и странах Латинской Америки преступники больше атакуют сети розничной торговли, а также СМИ и новостные ресурсы.

Инструментом мошенников является вредоносное программное обеспечение «Anunak», которое позволяет преступникам проводить целевые атаки на банки и электронные платежные системы. Злоумышленники достаточно легко проникают в сети банков и получают доступ к защищенным платежным системам. В результате хищения совершаются не у клиентов, а у самих банков. Если злоумышленниками был получен доступ в сеть государственного предприятия, то целью является шпионаж.

Попадая в чужие сети, злоумышленники устанавливают полный контроль над компьютерами системных администраторов и ИТ персонала, осуществляют видеозапись работы операторов ключевых систем для изучения правильного регламента работы с ними. Получают контроль над электронной почтой для отслеживания внутренних коммуникаций и настраивают удалённый доступ к сети, изменяя настройки на сетевом оборудовании и не только.

Экспертами было зафиксировано, что хакерам удавалось получать доступ к управлению банкоматами и удаленно заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде злоумышленников.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» обнаружила новую серьезную угрозу для пользователей систем онлайн-банкинга. Зловред Chthonic, являющийся модификацией печально известного банковского троянца ZeuS, может атаковать клиентов более 150 банков и 20 платежных систем в 15 странах мира. Наибольший удар пришелся на Россию, Великобританию, Испанию, США, Италию и Японию.

Задача троянца Chthonic – кража паролей от систем онлайн-банкинга, а также другой конфиденциальной информации, дающей доступ к управлению счетом пользователя (в частности PIN, одноразовые пароли, номер телефона). С этой целью зловред использует веб-инжекты: при соединении с веб-сайтом банка, адрес которого присутствует в его файле конфигурации, троянец добавляет свой вредоносный код в тело html-страницы в браузере. Тем самым злоумышленники изменяют вид и поведение страницы, чтобы собрать максимум интересующей их информации. К примеру, в России атакованные пользователи сталкивались с полностью фальшивыми интернет-страницами банков – троянец подменял оригинальный контент на фрейм с фишинговой копией сайта.

К счастью, многие веб-инжекты, используемые Chthonic, уже не могут быть применены злоумышленниками, поскольку банки обновили структуру своих веб-страниц, а в некоторых случаях и сами их адреса.

Распространяется Chthonic через вредоносные вложения в электронных письмах, а проникает в компьютер через уязвимость CVE-2014-1761 в приложениях Microsoft Office. После своей загрузки зловред подгружает другие вредоносные модули, необходимые для кражи информации. ... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.