В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

Александр Панасенко

По результатам аналитического исследования, проведенного компанией «Код Безопасности», в 2013 году государственные ведомства потратили на защиту информационных ресурсов около 4,8% своих ИТ-бюджетов. Наиболее востребованными продуктами в госведомствах стали решения класса FW/VPN, на которые было потрачено 27% ИБ-бюджета, и антивирусы (18%).

Примерно одинаковые суммы, а именно 13,2% и 13,13% ИБ-бюджетов, были потрачены на закупку продуктов класса СЗИ от НСД/модули доверенной загрузки и сканеров защищенности соответственно. Около 12% госорганы потратили на решения класса IDM/PKI/SSO, которые обеспечивают эффективное управление доступом к государственным информационным ресурсам. Замыкают рейтинг средства предотвращения вторжений,токены и средства защиты виртуализации, на каждое было затрачено менее чем 3% ИБ-бюджета. Наименее востребованными решениями в госорганах оказались средства предотвращения утечек информации (0,66%).
Рисунок 1. Структура затрат на информационную безопасность по классам продуктов

 

По данным отчета доля ИБ-продуктов российского производства в госзакупках 2013 года составила более 90%. Продукты зарубежных вендоров смогли конкурировать с российскими только в двух категориях: системы IDM/PKI/SSO, где их доля составила около 43%, и средства предотвращения утечек информации (83%).

«Проанализировав открытые данные с сайта госзакупок, мы получили представление о том, как распределяются затраты госведомств на информационную безопасность по классам продуктов. В конечном счете это позволило нам оценить текущую ситуацию на российском рынке ИБ и понять, какую долю рынка в этой структуре занимает «Код Безопасности», – прокомментировал Андрей Голов, генеральный директор компании «Код Безопасности».

Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Исследователи из Trend Micro  обнаружили  новое семейство вредоносного ПО, заражающего файлы Word и Excel – червь Crigent, так же известный как Power Worm. Вместо того, чтобы создавать или включать выполняемый код, червь использует Windows PowerShell, которая является мощной интерактивной оболочкой/инструментом, поддерживающей все версии Windows. Примечательно, что вся активность Crigent осуществляется именно через скрипты PowerShell, поэтому ИБ-администраторы, следящие за появлением в системе вредоносного ПО, могут пропустить его.

Червь попадает на компьютер в виде инфицированного документа Word или Excel, загруженного пользователем. После открытия он загружает из сети Tor и сервера Polipo два дополнительных компонента – персональный web-кэш/прокси. Злоумышленники маскируют файлы (изменяя их имена), пряча данные в записях DNS. Копии этих файлов хранятся на легитимных хостах облачных сервисов (в данном случае, в Dropbox и OneDrive), а их URL прячется в записях DNS.

Соединения Crigent с C&C-сервисом осуществляется через Tor и Polipo. Используемый URL содержит два идентификатора GUID: {C&C server}/get.php?s=setup&mom={GUID #1}&uid={GUID #2}

Существует несколько способов обнаружения червя внутри системы. Во-первых, подозрение может вызывать присутствие во внутренней сети Polipo и Tor. Стоит отметить, что используемые червем .DOC и .XLS больше не являются расширениями по умолчанию. Версии Office от Office 2007 и выше используют по умолчанию расширения .DOCX и .XLSX, с поддержкой более ранних форматов в целях обратной совместимости. Поэтому присутствие большого количества новых файлов, использующих старое расширение, может быть признаком присутствия Crigent.

В США вышел перечень правил для улучшения информационной безопасности

В США вышел перечень правил для улучшения информационной безопасности

12 февраля Национальный институт стандартов и технологий США опубликовал первую версию “Фреймворка по улучшению информационной безопасности на уровне критической инфраструктуры”. Подготовка документа проходила совместно с Министерством внутренней безопасности. На протяжении года эксперты составляли список правил и стандартов для обнаружения рисков, а также дальнейшей защиты и восстановления системы. Данная версия руководства представляет собой ряд отраслевых стандартов и примеров их эксплуатации, которые могут быть полезны компаниям для более качественного обеспечения информационной безопасности.

Документ фокусируется на использовании бизнес-драйверов для руководства деятельности в области кибербезопасности. При этом специалисты учитывали риски атак как часть процессов управления организациями. Руководство не содержит конкретных названий продуктов и компаний-разработчиков, а также состоит из трех основных частей: ядра (ряда детального руководства для развития программ); профилей (помогут обеспечить безопасность согласно требованиям компании); классов (дают возможность организациям оценивать уровень их систем безопасности и рисков).

Однако критики заявляют, что первая версия фреймворка не несет какой-либо пользы или ценности. Одним из недостатков документа, по их мнению, является то, что он лишь подтверждает уже существующие требования к информационной безопасности предприятий. К тому же, документ не является обязательным для исполнения.

Администрация президента США Барака Обамы отметила, что данное введение может совершить главный поворотный момент в сфере информационной безопасности.

Anonymous опубликовали «список информаторов Навального»

Anonymous опубликовали «список информаторов Навального»

В пятницу, 24 января, хакеры, называющие себя «группой независимых граждан Anonymous»,  опубликовали  список лиц, которые, по их словам, в 2010-2011 годах являлись информаторами Алексея Навального. В список вошло 39 бывших и нынешних сотрудников государственных, коммерческих и общественных структур. Как утверждают Anonymous, указанные лица передавали Навальному конфиденциальную информацию, в том числе, касающуюся организаций, в которых они работали.

«Наша цель – раскрыть истинные мотивы их действий», — заявили хакеры в своем сообщении. Anonymous подчеркнули, что намерены задать Навальному несколько вопросов – «знает ли он этих людей? Состоял ли с ними в электронной переписке либо других контактах? Получал ли он от этих людей информацию, которую использовал в своей политической и антикоррупционной деятельности? Уверен ли г-н Навальный, что созданная им сеть «кротов-информаторов» в государственных органах и частных компаниях соответствует закону, этическим и корпоративным нормам?».

В список, опубликованный группой, вошли сенатор от Омской области Андрей Голушко, начальники департаментов ФАС и МЭР Максим Овчинников и Александр Пироженко, начальник отдела РАПСИ Владимир Новиков, бывшая сотрудница Администрации Президента Наталья Железина, бывший старший вице-президент Росбанка Тамара Поляницына, пресс-секретарь Гатчинской епархии РПЦ, заместитель начальника Административного управления- начальник отдела информационных проектов ФАС Елена Нагайчук, а также сотрудник антимонопольной службы Павел Карташков. Стоит отметить, что Голушко подтвердил свое сотрудничество с оппозиционером.

«Мы ознакомились со списком, который вы нам прислали. Среди сотрудников ФАС в настоящий момент нет ни Карташкова, ни Нагайчук. Проверка в отношении Овчинникова проводиться не будет, так как информация не соответствует действительности»,- цитирует начальника управления общественных связей ФАС Ирину Кашунину издание «Известия».
В своем сообщении Anonymous заявили, что в дальнейшем намерены опубликовать переписку Навального за 2012-2013 год.

Глава АНБ не смог отрицать наличие программ слежения за членами Конгресса США

Глава АНБ не смог отрицать наличие программ слежения за членами Конгресса США

В прошлую пятницу, 3 января, сенатор США Берни Сандерс (Bernie Sanders)  задал  главе Агентства национальной безопасности Киту Александеру (Keith Alexander) вопрос, на который тот не смог ответить отрицательно: «Следило ли АНБ раньше и следит ли в настоящее время за Конгрессом или другими официальными лицами Америки, избранными гражданами?».

В тот же день Директор Национальной разведки (Director of National Intelligence, DNI) Джеймс Клеппер (James Clapper) заявил, что Суд по контролю за внешней разведкой США (Foreign Intelligence Surveillance Court, FISC) одобрил программу сбора данных АНБ. Данная программа заключается в том, что, если член Конгресса звонит кому-нибудь за границу, или отвечает на звонок из-за рубежа, эти метаданные будут сохранены и, возможно, проанализированы.

По мнению Сандерса, проблема между АНБ и общественностью состоит в точности определения терминов – ведомство отличает «сбор данных» от «шпионажа». Сенатор задал вопрос, включает ли в себя понятие «шпионаж» сбор метаданных о телефонных звонках чиновников, совершенных с их частных телефонов, просмотренном контенте на web-сайтах, отправленных письмах электронной почты и другой информации о третьих лицах, недоступной широкой общественности? Если да, то не этим ли занимается АНБ? Вряд ли ведомство сможет отрицать это. До настоящего времени оно просто обходило этот вопрос.

АНБ  заявило  изданию The Guardian, что «программы АНБ по сбору данных включают процедуры, защищающие приватность граждан США. Эта защита предусмотрена на протяжении всего процесса сбора информации. Члены Конгресса также подлежат защите конфиденциальности, как и остальные граждане США». Таким образом, АНБ не ответило на вопрос Сандерса, по крайней мере, не напрямую. Если члены Конгресса приравниваются ко всем остальным гражданам США, можно сделать вывод, что слежение за ними осуществляется. Только АНБ называет это «сбором данных», а сенатор – «шпионажем».

Подражатель Cryptolocker использует слабую криптографию

Подражатель Cryptolocker использует слабую криптографию

У криптографического трояна-вымогателя Cryptolocker, как у маньяка-убийцы, появляются свои подражатели, которые выдают себя за оригинал. Они пытаются копировать «почерк мастера», используя его фирменные приемы. При этом не гнушаются работать в новых регионах, в том числе в России, которые обходил стороной оригинальный Cryptolocker.

Для пользователей это означает, что в случае шифрования файлов с требованием выкупа появляется шанс спасти информацию бесплатно. Дело в том, что подражатель использует слабые криптографические стандарты, объяснил Андрей Комаров, исполнительный директор стартапа IntelCrawler.

Распространение нового трояна началось в декабре 2013 года. С тех пор обнаружено более 50 различных билдов, купленных на подпольных форумах. Основная часть заражений приходится на Россию.

После заражения компьютера троян копирует документы пользователя, зашифровывает копии с добавлением расширения .perfect и удаляет оригиналы. В каждой папке с документами размещается файл contact.txt с адресом электронной почты хозяина трояна, у которого есть ключ для расшифровки файлов.

Жертвам предлагают перевести до $150 на счет Perfect Money или QIWI VISA Virtual Card. Они должны сообщить имя хоста и уникальный идентификатор компьютера, который указан в том же файле contact.txt.

По мнению специалистов, троян разработали любители. Его невозможно сравнить с профессиональной разработкой авторов Cryptolocker. Те задействовали сеть C&C-серверов и используют для зашифровки файлов нерушимую комбинацию AES 256 бит и RSA 2048 бит.

Подражателю хватило ума только на библиотеку TurboPower LockBox, это криптографическая библиотека для Delphi. В частности, они использовали уязвимый шифр AES-CTR. Андрей Комаров говорит, что сейчас пишет универсальную программу для расшифровки файлов, она будет работать на любом компьютере. До ее выхода рекомендуется переименовать зашифрованные файлы и сменить имя хоста у компьютера.

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

Государственная Дума за один день приняла сразу во втором и третьем чтении проект федерального закона, который расширяет полномочия ФСБ в сфере защиты информационной безопасности РФ.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, член Комитета Госдумы по безопасности и противодействию коррупции.

В Украине наблюдается рост финансовой киберпреступности

В Украине наблюдается рост финансовой киберпреступности

В 2013 году отмечается рост киберпреступлений с использованием систем дистанционного банковского обслуживания (ДБО) и мошенничества в интернете, сообщили в Независимой ассоциации банков Украины (НАБУ).
Сотрудник службы безопасности Альфа-Банка Сергей Досенко отмечает, что 2013-й год банки могут назвать годом кибертерроризма.

По данным Украинской межбанковской ассоциации членов платежных систем ЕМА, за январь-сентябрь 2013 г. было предпринято 257 попыток списания средств со счетов клиентов банков (их общая сумма 108,7 млн грн), в 2012 г. таких попыток было 179 (150,1 млн грн), в 2011 г. — всего шесть (14,9 млн грн).

По словам директора департамента противодействия кибермошенничеству МВД Украины Максима Литвинова, в нынешнем году правоохранительные органы зафиксировали 270 попыток взлома систем ДБО на сумму свыше 100 млн грн. Из зарегистрированных списаний на 67 млн грн получилось заблокировать и вернуть около 47 млн грн.

Руководитель проекта Противодействие кибермошенничеству НАБУ Татьяна Самсонюк отметила, что преступники используют низкий уровень осведомленности украинских граждан в вопросах безопасности и конфиденциальности информации.

Основными причинами утечки информации в большинстве случаев являются вирусы, констатируют в ЕМА. Программ, с помощью которых мошенники отбирают деньги у населения и банков, множество. Одни из таких вредоносителей — вирусы Gamker и Carberp, банковские трояны для кражи информации.

Хакеры похитили пароли от 2 млн аккаунтов в Facebook и Twitter

Хакеры похитили пароли от 2 млн аккаунтов в Facebook и Twitter

Александр Панасенко

Сотрудники американской компании Trustwave, специализирующейся на кибербезопасности, обнаружили хакерский сервер, на котором хранились имена пользователей и пароли почти от 2 миллионов учетных записей в крупнейших социальных сетях мира.

По данным телеканала CNNMoney, специалисты Trustwave обнаружили сервер хакеров еще 24 ноября. Данные аккаунтов похищались при помощи вредоносной программы, которая устанавливалась на компьютеры пользователей соцсетей по всему миру. В результате в распоряжении киберпреступников оказались ключи от 318 тысяч учетных записей в Facebook, 70 тысяч аккаунтов Gmail и YouTube, 22 тысяч аккаунтов Twitter, а также 9 тысяч аккаунтов российской соцсети «Одноклассники», сообщает digit.ru.

«У нас нет свидетельств того, что они (хакеры) заходили в эти аккаунты, но, возможно, они делали это», — цитирует CNNMoney заявление одного из представителей Trustwave. По сообщению компании, ее сотрудники еще во вторник проинформировали о хищении паролей пострадавшие соцсети.

Zecurion: 89% компаний сталкивались с утечкой информации

Zecurion: 89% компаний сталкивались с утечкой информации

Эксперты аналитического центра компании Zecurion, являющейся крупнейшим российским разработчиком DLP-систем для защиты от утечек информации, провели исследование, в ходе которого выяснилось, каким образом компании следят за сотрудниками, как часто происходят утечки информации, какую информацию защищают в первую очередь, и какие каналы контролируются работодателями из России и стран СНГ. В исследовании приняли участие 1 206 специалистов и руководителей служб по информационной безопасности.

По итогам исследования оказалось, что более половины организаций (52,2%) имеют выделенные подразделения по защите информации, а 58,6% компаний имеют утверждённые политики безопасности. Наибольшее внимание в корпоративной среде уделяется защите персональных данных сотрудников и акционеров (74,3%), клиентов (69,2%), баз данных поставщиков и клиентов (70,2%), учётных записей пользователей (64,3%).

Проведенная работа показала, что только 10,9% российских компаний не сталкивались с утечками информации. При этом большая часть инцидентов безопасности не фиксируется техническими средствами и может быть замечена только спустя некоторое количество времени.

Эксперты установили, что ключевыми критериями при выборе DLP-систем потребители считают количество контролируемых каналов утечки (68,5%), набор используемых технологий детектирования (46,3%), а также наличие удобной системы отчетности и управления (44,5%). Всего 12,1% организаций обращают внимание на наличие сертификатов. Чаще всего российские организации блокируют или контролируют электронную почту (67,8%) и web-сервисы (48,2%). Самый бесконтрольный канал передачи данных — принтеры (8,8%).

Если взглянуть на организационную сторону обеспечения внутренней безопасности, то в российских организациях дела обстоят не совсем плохо. Во многих компаниях существует выделенное подразделение, которое занимается вопросами информационной безопасности. Когда же дело касается практики, появляются серьезные проблемы. Даже в крупных компаниях регулярно происходят утечки, и, зачастую, незаметно для самих организаций. Причина кроется в дисбалансе между теорией и практикой. Осознавая это, организации могут изменить подход к обеспечению безопасности и рассматривать вложения не как затраты, а как инвестиции.