Gartner опубликовало результаты исследования мирового рынка информационной безопасности

Gartner опубликовало результаты исследования мирового рынка информационной безопасности

Аналитическое агентство Gartner опубликовало результаты исследования мирового рынка информационной безопасности за 2012 год. Согласно исследованию, в прошлом году рынок ИБ вырос на 7,9% — до $19,135 млрд по сравнению с 2011 годом.

Лидером на рынке по-прежнему является компания Symantec, которой принадлежит доля на рынке в размере 19,6%. В 2012 году компания заработала $3,747 млрд. С большим отрывом за Symantec следует McAfee с долей 8,8% и доходом $1,680 млрд. Стоит отметить, что ее годовой доход увеличился больше, чем на треть (37%).

Третье место заняла Trend Micro с долей 6,1% и доходом $1,172 млрд, четвертое — IBM ($953,6 млн с долей 5%), на пятой EMC (доход — $717,6 млн, доля — 3,7%).

Примечательно то, что западноевропейский рынок информационной безопасности показал наименьший рост. Аналитики объясняют этот факт неопределенностью в экономике и курсовыми колебаниями европейской и американской валют.

Специалисты сообщили о взломе Drupal.org

Специалисты сообщили о взломе Drupal.org

Эксперты по безопасности Drupal.org обнаружили факт несанкционированного проникновения в базу пользователей Drupal.org и groups.drupal.org.

Как отметили специалисты, взлом осуществлен из-за неустраненной уязвимости в стороннем ПО, установленном на сервере association.drupal.org. В результате эксплуатации бреши, злоумышленники получили доступ к информации о пользователях, их адреса электронной почты, страны проживания, указанные при регистрации, а также хэши паролей.

Аналитики также отмечают, что расследование инцидента продолжается, и вполне может выясниться, что хакерам удалось получить доступ к другой конфиденциальной информации жертв.

Таким образом, для того, чтобы предотвратить потерю информации в дальнейшем, а также незаконное использование учетных данных пользователей, администрация ресурса посоветовала незамедлительно изменить пароли доступа к Drupal.org, а также к другим ресурсам, в случае, если для доступа к ним использовался один и тот же пароль.

Россиянин подозревается во взломе телекоммуникационной компании ЮАР

Россиянин подозревается во взломе телекоммуникационной компании ЮАР

Власти ЮАР арестовали 34-летнего россиянина, незаконно проживающего на территории страны, по подозрению во взломе информационных систем телекоммуникационной компании MTN. По имеющейся информации, начиная с 2011 года подозреваемый незаконно использовал ваучеры Аirtime, чем нанес ущерб компании на общую сумму 50000000 рант ($5000000). Россиянину могут предъявить обвинение в мошенничестве, и нарушении Закона «Об электронных коммуникациях и транзакциях» (Electronic Communications and Transactions Act).

По имеющейся информации, эксперты MTN принимали активное участие в поимке предполагаемого преступника. Полиция уверена, что россиянин, проживающий на территории ЮАР без документов с 2009 года, действовал не в одиночку. Стражи порядка надеются выявить и арестовать его сообщников.

По имеющимся данным, это далеко не первый случай подобного мошенничества в истории MTN. Так, например, в 2011 году полиция арестовала двух сотрудников компании и четырех их сообщников, подозреваемых в продаже SIM карт, предоплаченные минуты на которые начислялись мошенническим путём.

Хакер похитил личную переписку председателя Национального разведывательного совета США

Хакер похитил личную переписку председателя Национального разведывательного совета США

Хакер под псевдонимом Guccifer взломал ящик электронной почты председателя Национального разведывательного совета США Кристофера Койма.

По информации портала The Smoking Gun, в редакцию которого хакер отправил скриншоты почтового ящика Койма, злоумышленнику удалось взломать учетную запись политика на msn.com.

57-летний Койм является председателем ведомства, сотрудники которого предоставляют стратегические оценки о возможных угрозах директору Национальной разведки США.

В распоряжении хакера оказалась личная переписка Койма, банковские реквизиты и выписки. Злоумышленнику не удалось заполучить никакой секретной информации.

В письме, которое сопровождало скриншоты ящика электронной почты Койма, Guccifer называет президента США Барака Обаму «черным ангелом», а также насмехается над Секретной службой США, которая всеми силами пытается вычислить и арестовать хакера.

Койм не первый политик, ставший жертвой Guccifer. Ранее хакер уже взламывал электронную почту Джошуа Готбаума, главы Корпорации гарантий пенсионных выплат, которая управляет накоплениями более 40 миллионов американцев.

Вредоносные программы найдены на бразильских государственных сайтах

Вредоносные программы найдены на бразильских государственных сайтах

В общей сложности 11 уникальных вредоносных программ были обнаружены на сайтах двух государственных порталов Бразилии. Многие из этих продуктов были замаскированы под продукты Adobe. Эти неприятные продукты были замечены экспертами из компании Trend Micro. Вебсайты распространяли вредоносные программы с 24 апреля 2013 года.

Атака в основном нацелена против граждан Бразилии, однако есть жертвы из США, Анголы, Испании, Румынии и других стран. Это вредоносное программное обеспечение помогает преступникам получать доступ к личной информации, которая позволяет получить доступ к банковским учетным записям.

После того, как компьютерная система была инфицирована трояном (TROJ_BANDROP.ZIP), на компьютере создается учетная запись администратора через которую заводится несколько удаленных сессий по работе с операционной системой.

Страны, пострадавшие от атаки.

Вредоносная учетная запись называется ADM123 и позволяет нападающим удаленно соединяться с инфицированным компьютером и получать полный контроль над машиной. Как отмечают специалисты Trend Micro, установка вредоносного программного обеспечения на правительственные вебсайты совсем не новая практика.

Взломщики используют такую тактику еще и потому, что она дает им неоспоримое социальное преимущество. Большинство пользователей считают, что правительственные сайты полностью надежны. Как оказалось, в сети не существует такого понятия, как полностью безопасное место.

Хакеры скопировали документацию новейшего вооружения США

Хакеры скопировали документацию новейшего вооружения США

Несколько месяцев назад экспертный совет Defense Science Board при министерстве обороны США опубликовал отчет о плачевном состоянии информационной безопасности компьютерных систем минобороны, различных военных ведомств и военных подрядчиков, которые разрабатывают новые виды вооружений для армии США. Публичная версия отчета «Боеспособные военные системы и продвинутая киберугроза» (“Resilient Military Systems and the Advanced Cyber Threat”) в январе была выложена в открытый доступ (pdf), зеркало.

Оказывается, кроме публичной версии отчета, было еще и секретное приложение, о котором широкая публика не знала до вчерашнего дня. Газета The Washington Post получила секретное приложение в свое распоряжение и вчера опубликовала статью с некоторыми выдержками из этого документа. В приложении содержится список секретных данных, которые попали в руки неизвестных шпионов в последние годы. Хотя не указаны ни даты взломов, ни названия жертв — то ли это государственные структуры, то ли подрядчики минобороны, то ли кто-то еще. По неофициальной информации, взломали компьютерные сети именно подрядчиков: компаний Boeing, Lockheed Martin, Raytheon, Northrop Grumman и др., у которых дела с защитой обстоят особенно плохо.

Среди перспективных видов вооружения, информация о которых попала в руки хакеров:

  • Конструкция продвинутых вариантов ракет Patriot, известных как PAC-3.
  • Дизайн системы противоракетной обороны Terminal High Altitude Area Defense (THAAD).
  • Система противоракетной обороны ВМС под названием Aegis.
  • Истребитель F/A-18.
  • Конвертоплан V-22 Osprey, сочетающий возможности самолета и вертолета.
  • Вертолет Black Hawk.
  • Новый боевой корабль прибрежной зоны Littoral Combat Ship.
  • Истребитель F-35 Joint Strike, бюджет разработки которого составляет рекордные 1,4 триллиона долларов: самое дорогое оружие в истории человечества.


Конвертоплан V-22 Osprey

В отчете ни слова не сказано о китайской угрозе, но многочисленные эксперты и СМИ уверены, что это дело рук именно китайских хакеров. Ходят слухи, что президент Обама на июньской встрече с китайским президентом поднимет этот вопрос.

Китай сейчас наращивает военные расходы и интенсивно модернизирует армию. Возможно, столь быстрая модернизация стала возможна не в последнюю очередь благодаря краже американских технологий. По мнению экспертов, благодаря хакерам Китай сэкономил 25 лет научно-технического развития.

Министерство иностранных дел Китая категорически опровергает причастность Китая к кибератакам и компьютерному шпионажу, указывая на факты аналогичной активности, наоборот, со стороны США.

Министерство внутренней безопасности США сообщает о возможной утечке данных

Министерство внутренней безопасности США сообщает о возможной утечке данных

Министерство внутренней безопасности США сообщает о возможной утечке данных из своих информационных систем. В недавнем заявлении ведомство признало, что уязвимость в программном обеспечении для проверки благонадёжности персонала, используемом одним из вендоров министерства, возможно, стала причиной утечки данных.  По имеющейся информации, добычей злоумышленников, в частности, могли стать имена, номера социального страхования и даты рождения сотрудников Министерства внутренней безопасности США.

На данный момент специалисты ведомства, в тесном сотрудничестве с вышеупомянутым вендором, ищут юридические и технические возможности, которые позволили бы минимизировать возможный ущерб.

По данным экспертов Министерства внутренней безопасности США, уязвимость присутствовала в системе с июля 2009 года. С её помощью злоумышленники могли получить доступ к персональным данным сотрудников, анкетные данные которых проверялись в период с июля 2009 по май 2013 года. В основном потенциальными жертвами киберпреступников могли стать сотрудники Иммиграционно-таможенной полиции США и Бюро таможенного и пограничного контроля.

В то же время эксперты утверждают, что нет никаких доказательств, указывающих на то, что к данным сотрудников министерства получали доступ третьи лица.

Хакеры украли у компании, занимающейся продажей нефтепродуктов, $800000

Хакеры украли у компании, занимающейся продажей нефтепродуктов, $800000

Хакеры украли у компании J.T. Alexander & Son (небольшая американская компания, занимающаяся продажей нефтепродуктов) $800000. В течение 5 дней, начиная с 1 мая 2013 года, киберпреступники снимали небольшие суммы денег с зарплатного счёта компании в Peoples Bank of North Carolina. Похищенные деньги преступники «разбросали» на банковские счета более 60 подставных лиц («деньгоносов»). По имеющимся данным, за 5 дней злоумышленники похитили более чем годовой зарплатный фонд компании.

Хотя часть украденных денежных средств покроет страховка, представители страховщика — компании Employers Mutual Casualty Company, заявляют, что сумма страховки не покроет убытков J.T. Alexander & Son.

Вышеописанный случай является очередной иллюстрацией того, насколько важно знать и соблюдать принципы ИБ. По словам независимого эксперта в области информационной безопасности Брайана Кребса (Brian Krebs), если бы действия киберпреступников не оставались незамеченными в течение 5 дней, то потери были бы менее существенными.

В связи с этим, Брайан Кребс (Brian Krebs) предлагает ознакомиться с наиболее эффективными методами обеспечения должного уровня безопасности интернет-банкинга для предприятий малого бизнеса.

Голливуд намерен распространять шпионское ПО вместе с фильмами через популярные торрент-трекеры

Голливуд намерен распространять шпионское ПО вместе с фильмами через популярные торрент-трекеры

Комиссия по воровству американской интеллектуальной собственности (Commission on the Theft of American Intellectual Property) представила доклад, в котором на 84 страницах предлагается отслеживать нелицензионный контент в Сети при помощи шпионского ПО.

В последнее время кражи интеллектуальной собственности путем нелегального скачивания контента приобрели массовый характер, поэтому Голливуд намерен распространять шпионские программы вместе с кинофильмами через популярные торрент-трекеры. Подобную практику применяют правоохранительные органы многих стран, устанавливая шпионские программы на компьютеры и мобильные устройства подозреваемых.

В докладе Комиссия рекомендует устанавливать шпионское ПО, которое при открытии нелицензионного файла сможет блокировать компьютер пользователя как улику до прибытия полиции. По такому примеру работает ПО, используемое вымогателями (ransomware), которое блокирует систему пользователя и требует перечислить деньги для разблокировки.

Чтобы ПО не блокировалось антивирусными решениями, разработчикам придется договориться с производителями не включать его в свои антивирусные базы.

Кроме того, авторы доклада предлагают предоставить владельцам интеллектуальной собственности право уничтожать пиратские файлы на компьютерах пользователей, фотографировать людей за компьютером с помощью веб-камеры и даже физически выводить из строя их системы.

Хакерская группировка 1923Turk атаковала Багийский федеральный университет

Хакерская группировка 1923Turk атаковала Багийский федеральный университет

Турецкая хакерская группировка 1923Turk вновь атаковала иностранный ВУЗ. На этот раз целью хакеров стал Багийский федеральный университет. Это учебное заведение располагается в бразильском штате Баия. Одновременно обучение в вышеупомянутом ВУЗе, располагающем, кроме всего прочего, тремя университетскими городками, могут проходить более 27000 студентов.

На сайте AnonPaste члены 1923Turk опубликовали более 550 имен, адресов электронной почты и незашифрованных паролей, якобы содержащихся в базах данных университета.

Наряду с данными, активисты 1923Turk опубликовали заявление, в котором, в довольно резких выражениях (содержащих ненормативную лексику), напомнили, что название группировки — 1923Turk,а @1923Turkz – лишь аккаунт в Twitter.

Как сообщалось ранее, несколько дней назад активисты 1923Turk взломали базы данных Московского государственного университета им. Ломоносова, а также Имперского колледжа (Лондон, Великобритания). Хакеры также атаковали сайт ВВС Бангладеш и блог британского отделения Toyota.