В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации протокола NTP, который используется во многих промышленных системах управления для синхронизации времени на серверах. Раздел: Информационная безопасность | Комментарии Уязвимости, которым подвержены все NTP-сервера до версии 4.2.8, включают несколько вариантов переполнения буфера и позволяют атакующему удалённо выполнять произвольный код на сервере. Как отмечают исследователи, эксплойты для данных уязвимостей уже существуют в публичном доступе. Рекомендации по устранению уязвимостей можно найти в уведомлении ICS-CERT, а также на сайте поддержки NTP. Основной совет - обновить NTP до версии 4.2.8 с официального сайта ntp.org. В случае невозможности обновления предлагается два способа блокировать атаки через настройки конфигурации: - Запретить Autokey Authentication путем удаления или комментирования всех тех строк файла ntp.conf, которые начинаются с директивы crypto. - Для всех недоверенных клиентов указать в файле /etc/ntp.conf директиву restrict … noquery, что не позволит недоверенным клиентам запрашивать информацию о статусе NTP-сервера.... Далее Сразу несколько защитных продуктов «Лаборатории Касперского» продемонстрировали наибольшую эффективность и получили высшие награды лаборатории Dennis Technology Labs по итогам тестирования решений, предназначенных для домашнего использования, малого бизнеса и крупных корпораций. Kaspersky Internet Security, Kaspersky Small Office Security и Kaspersky Security для бизнеса набрали максимально возможное количество баллов во всех трех исследованиях, проведенных специалистами Dennis Technology Labs в четвертом квартале 2014 года. Раздел: Информационная безопасность | Комментарии Для определения самого эффективного решения в каждой категории организаторы тестирования подсчитывают так называемый Total Accuracy Rating, который складывается из двух независимых исследований. Первое оценивает насколько эффективно продукт противостоит самым современным интернет-угрозам – то есть таким, с момента обнаружения которых прошло не более 24 часов, а второе определяет, как продукт реагирует на заведомо безопасные объекты. Баллы начисляются исследуемым решениям за успешное выявление и блокирование вредоносных программ, а также за разрешение запуска легитимного ПО. В случае ошибок в каком-либо из процессов баллы вычитаются. Продукты «Лаборатории Касперского» во всех трех исследованиях набрали максимально возможное количество баллов — 1140.... Далее Более трети респондентов в России, использующих свои устройства для доступа в Интернет совместно с родственниками, коллегами или друзьями, не предпринимают мер предосторожности для защиты личной информации. Об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International. Такой подход значительно повышает риск утечки хранящихся на устройстве данных – чем больше людей имеют к нему доступ, тем вероятнее, что кто-нибудь из них проявит неосторожность и попадется на уловку киберпреступников. Раздел: Информационная безопасность | Комментарии Владелец устройства далеко не всегда является единственным, кто выходит с его помощью в Интернет – о совместном использовании сообщил 41% респондентов. 35% опрошенных делят свои устройства со взрослыми членами семьи, а 7% дают их своим детям – при этом некоторые даже делятся своими гаджетами с коллегами и знакомыми. А так как речь идет о личных устройствах с доступом в Сеть, они, как правило, содержат ценные данные – например, логины и пароли к учетным записям социальных сетей и интернет-банка. Игнорировать необходимость защиты в таких обстоятельствах крайне опасно — другой пользователь может попасться на удочку мошенников или скачать вредоносное ПО в силу недостаточной осведомленности о киберугрозах. При этом только 17% пользователей делают резервные копии важных данных прежде чем дать устройство другому человеку, 23% защищают эти данные паролями, а 22% стараются не хранить на таких устройствах важную информацию.... Далее К шумным скандалам с утечками интимных фотографий звездных пользователей Apple похоже вскоре прибавится еще один. В последние дни многие владельцы телефонов и планшетов Apple столкнулись с блокировкой учетных данных iCloud. Аккаунты блокирует сама компания Apple, реагируя на массовые попытки подбора паролей. Эксперты Positive Technologies предупреждают о попытках злоумышленников использовать блокировку на iCloud с целью вымогательства и призывают игнорировать подозрительные письма. Раздел: Информационная безопасность | Комментарии Сегодня киберпреступники очень внимательно относятся к исследованиям в сфере информационной безопасности. Напомним, что утечка фотографий звезд произошла практически сразу после публикации доклада Андрея Беленко «Внутреннее устройство и безопасность iCloud Keychain». После громких публикаций личных фотографий Apple ввела ограничение количества попыток ввода пароля, и если все они оказываются неудачными — аккаунт блокируется. В первых числах января 2015 года хакер под ником Pr0x13 выложил в Сеть инструмент iDict, который позволяет обойти двухфакторную аутентификацию и подобрать пароль к учетной записи iCloud. Сложно оценить, насколько хорошо этот инструмент подбирает пароли, однако он точно позволяет заблокировать любой Apple-аккаунт и организовать кибершантаж наподобие вируса криптолокера, разговаривающего с твиттером. Подобные письма уже стали приходить, причем преступники рассылают их от имени крупнейшего российского портала в области информационной безопасности SecurityLab.ru. Как восстановить аккаунт Восстановить свою учетную запись можно на iforgot.apple.com — с помощью адреса электронной почты, ответа на контрольный вопрос или других предлагаемых компанией Apple способов (при этом можно сохранить старый пароль или установить новый).... Далее Российские пользователи крайне беспечны: только 5% из них считают, что хорошее защитное решение должно содержать технологии для обеспечения безопасности финансовых транзакций онлайн. Об этом свидетельствуют данные исследования*, проведенного «Лабораторией Касперского» совместно с независимой аналитической компанией B2B International летом 2014 года. Раздел: Информационная безопасность | Комментарии (3)При этом операции в системах интернет-банкинга сегодня совершают порядка 56% российских пользователей, а 58% россиян регулярно оплачивают свои покупки в Сети. Более того, 18% опрошенных отметили, что используют для операций с деньгами мобильные устройства. Однако несмотря на свои реальные привычки и потребности значительная часть российских пользователей (34%) по-прежнему отдает предпочтение дешевым или вовсе бесплатным антивирусам. Вместе с тем результаты специального опроса пользователей бесплатного антивирусного ПО, инициированного «Лабораторией Касперского» в России, говорят о том, что стремление сэкономить на защите нередко может обернуться разного рода неприятностями: от взлома аккаунта в социальной сети до реальной кражи денег с банковской карты. Так, около 90% респондентов, пользовавшихся на момент опроса бесплатными защитными продуктами на своих компьютерах, сообщили, что сталкивались с заражением своих компьютеров. При этом больше половины (54%) пользователей столкнулись с подобными угрозами в течение последних 12 месяцев.... Далее Минимальная сумма урона от SMS-мошенников составляет 100 рублей, а максимальная исчисляется десятками тысяч и ограничивается лишь лимитом банковского счета жертвы. Раздел: Информационная безопасность | Комментарии По данным компании Devino Telecom, которая занимается организацией SMS-информирования, тексты всех мошеннических сообщений похожи друг на друга: Ваша карта временно приостановлена. Справка по тел.***** Вaшa кaртa зaблoкирoвaнa. Инфo пo тел: ***** УБ ЦБ. Добрый день. Я случайно перевел вам 300р буду признателен если вы положите деньги на телефон ***** Александр Карта мастеркард заблокирована. Для заказа новой пришлите SMS со словом "карта" на номер ***** Набор SMS, рассылаемых мошенниками, довольно стандартный. Так, например, по статистике федерального оператора сотовой связи Tele2, получатели SMS-рассылок жалуются на ложные обращения из банков о блокировке пластиковых карт (53% сообщений), SMS-информацию о выигрыше (18%), рекламные сообщения со ссылками на мошеннические сайты (18%), просьбы вернуть ошибочно перечисленные средства или пополнить баланс того или иного телефона (2%). На какие бы уловки ни шли мошенники, избежать обмана не так уж сложно – достаточно не писать ответных сообщений и не звонить по указанным в SMS телефонам. Однако без принятия контролирующих мер со стороны операторов сотовой связи и поставщиков услуг не обойтись. Для решения проблемы SMS-мошенничества, а также борьбы со спамом, необходимо ответственнее относиться к содержанию распространяемых SMS-сообщений, считают в Devino Telecom. С этой целью в компании введена двулинейная премодерация трафика. Ежемесячно, модераторы компании блокируют около полумиллиона сообщений незаконного содержания.... Далее Совместное исследование «Лаборатории Касперского» и агентства B2B International показало, что внутренние киберугрозы стали причиной инцидентов безопасности в 87% опрошенных российских компаний. Основными критичными внутренними рисками являются уязвимости в ПО – от атак через них пострадали 48% российских организаций. Раздел: Информационная безопасность | Комментарии Этот показатель высок в тех отраслях, предприятия которых зачастую относятся к критической инфраструктуре государства: так, в госсекторе инциденты безопасности из-за уязвимостей в ПО происходили в 58% предприятий, среди транспортных и логистических компаний пострадали 60%. Также этот показатель существенно выше среднего уровня для компаний в сфере энергетики - 54%. Еще несколько критичных для организаций внутренних рисков можно выделить в отельный блок, объединенный общим показателем – человеческим фактором. Так, о случайных утечках по вине сотрудников сообщили 37% респондентов, а о намеренных – 22%. К самым серьезным последствиям приводят именно последние: в 9% российских компаний инсайдеры похитили критически важную для бизнеса информацию. В общей сложности в результате внутренних инцидентов информационной безопасности 24% опрошенных предприятий в России сообщили о потере важных деловых данных.... Далее В прошедшем году исследовательский центр Positive Technologies существенно расширил сферу своих интересов. Мы рассказывали про уязвимости массовых веб-приложений и возможности взлома банкоматов, про атаки на сложные индустриальные системы управления и маленькие персональные гаджеты. Но 2014 год закончился, самое время подвести итоги: отметить ключевые тренды в области информационных угроз и защиты от них, а также представить свои прогнозы развития этих трендов в новом году. Раздел: Информационная безопасность | Комментарии УГРОЗЫ-2015 (1) Небезопасный open source. Одна из больших неприятностей прошлого года - уязвимости широко распространенных библиотек и систем с открытым исходным кодом (Shellshock, HeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» - проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов. (2) Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.... Далее Завершено очередное совместное исследование компании Group-IB, специализирующейся на предотвращении и расследовании киберпреступлений, и голландской компании Fox-IT, предлагающей инновационные решения кибербезопасности, по результатам которого экспертами выпущен отчет о преступной деятельности новой хакерской группы Anunak. Данная группа занимается проведением целевых атак и шпионажем с 2013 года. Раздел: Информационная безопасность | Комментарии Мишенью преступников в России и постсоветском пространстве становятся банки и платежные системы, в то время как в Европе, США и странах Латинской Америки преступники больше атакуют сети розничной торговли, а также СМИ и новостные ресурсы. Инструментом мошенников является вредоносное программное обеспечение «Anunak», которое позволяет преступникам проводить целевые атаки на банки и электронные платежные системы. Злоумышленники достаточно легко проникают в сети банков и получают доступ к защищенным платежным системам. В результате хищения совершаются не у клиентов, а у самих банков. Если злоумышленниками был получен доступ в сеть государственного предприятия, то целью является шпионаж. Попадая в чужие сети, злоумышленники устанавливают полный контроль над компьютерами системных администраторов и ИТ персонала, осуществляют видеозапись работы операторов ключевых систем для изучения правильного регламента работы с ними. Получают контроль над электронной почтой для отслеживания внутренних коммуникаций и настраивают удалённый доступ к сети, изменяя настройки на сетевом оборудовании и не только. Экспертами было зафиксировано, что хакерам удавалось получать доступ к управлению банкоматами и удаленно заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде злоумышленников.... Далее «Лаборатория Касперского» обнаружила новую серьезную угрозу для пользователей систем онлайн-банкинга. Зловред Chthonic, являющийся модификацией печально известного банковского троянца ZeuS, может атаковать клиентов более 150 банков и 20 платежных систем в 15 странах мира. Наибольший удар пришелся на Россию, Великобританию, Испанию, США, Италию и Японию. Раздел: Информационная безопасность | Комментарии Задача троянца Chthonic – кража паролей от систем онлайн-банкинга, а также другой конфиденциальной информации, дающей доступ к управлению счетом пользователя (в частности PIN, одноразовые пароли, номер телефона). С этой целью зловред использует веб-инжекты: при соединении с веб-сайтом банка, адрес которого присутствует в его файле конфигурации, троянец добавляет свой вредоносный код в тело html-страницы в браузере. Тем самым злоумышленники изменяют вид и поведение страницы, чтобы собрать максимум интересующей их информации. К примеру, в России атакованные пользователи сталкивались с полностью фальшивыми интернет-страницами банков – троянец подменял оригинальный контент на фрейм с фишинговой копией сайта. К счастью, многие веб-инжекты, используемые Chthonic, уже не могут быть применены злоумышленниками, поскольку банки обновили структуру своих веб-страниц, а в некоторых случаях и сами их адреса. Распространяется Chthonic через вредоносные вложения в электронных письмах, а проникает в компьютер через уязвимость CVE-2014-1761 в приложениях Microsoft Office. После своей загрузки зловред подгружает другие вредоносные модули, необходимые для кражи информации. ... Далее Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|