В США вышел перечень правил для улучшения информационной безопасности

В США вышел перечень правил для улучшения информационной безопасности

12 февраля Национальный институт стандартов и технологий США опубликовал первую версию “Фреймворка по улучшению информационной безопасности на уровне критической инфраструктуры”. Подготовка документа проходила совместно с Министерством внутренней безопасности. На протяжении года эксперты составляли список правил и стандартов для обнаружения рисков, а также дальнейшей защиты и восстановления системы. Данная версия руководства представляет собой ряд отраслевых стандартов и примеров их эксплуатации, которые могут быть полезны компаниям для более качественного обеспечения информационной безопасности.

Документ фокусируется на использовании бизнес-драйверов для руководства деятельности в области кибербезопасности. При этом специалисты учитывали риски атак как часть процессов управления организациями. Руководство не содержит конкретных названий продуктов и компаний-разработчиков, а также состоит из трех основных частей: ядра (ряда детального руководства для развития программ); профилей (помогут обеспечить безопасность согласно требованиям компании); классов (дают возможность организациям оценивать уровень их систем безопасности и рисков).

Однако критики заявляют, что первая версия фреймворка не несет какой-либо пользы или ценности. Одним из недостатков документа, по их мнению, является то, что он лишь подтверждает уже существующие требования к информационной безопасности предприятий. К тому же, документ не является обязательным для исполнения.

Администрация президента США Барака Обамы отметила, что данное введение может совершить главный поворотный момент в сфере информационной безопасности.

Подражатель Cryptolocker использует слабую криптографию

Подражатель Cryptolocker использует слабую криптографию

У криптографического трояна-вымогателя Cryptolocker, как у маньяка-убийцы, появляются свои подражатели, которые выдают себя за оригинал. Они пытаются копировать «почерк мастера», используя его фирменные приемы. При этом не гнушаются работать в новых регионах, в том числе в России, которые обходил стороной оригинальный Cryptolocker.

Для пользователей это означает, что в случае шифрования файлов с требованием выкупа появляется шанс спасти информацию бесплатно. Дело в том, что подражатель использует слабые криптографические стандарты, объяснил Андрей Комаров, исполнительный директор стартапа IntelCrawler.

Распространение нового трояна началось в декабре 2013 года. С тех пор обнаружено более 50 различных билдов, купленных на подпольных форумах. Основная часть заражений приходится на Россию.

После заражения компьютера троян копирует документы пользователя, зашифровывает копии с добавлением расширения .perfect и удаляет оригиналы. В каждой папке с документами размещается файл contact.txt с адресом электронной почты хозяина трояна, у которого есть ключ для расшифровки файлов.

Жертвам предлагают перевести до $150 на счет Perfect Money или QIWI VISA Virtual Card. Они должны сообщить имя хоста и уникальный идентификатор компьютера, который указан в том же файле contact.txt.

По мнению специалистов, троян разработали любители. Его невозможно сравнить с профессиональной разработкой авторов Cryptolocker. Те задействовали сеть C&C-серверов и используют для зашифровки файлов нерушимую комбинацию AES 256 бит и RSA 2048 бит.

Подражателю хватило ума только на библиотеку TurboPower LockBox, это криптографическая библиотека для Delphi. В частности, они использовали уязвимый шифр AES-CTR. Андрей Комаров говорит, что сейчас пишет универсальную программу для расшифровки файлов, она будет работать на любом компьютере. До ее выхода рекомендуется переименовать зашифрованные файлы и сменить имя хоста у компьютера.

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

Государственная Дума за один день приняла сразу во втором и третьем чтении проект федерального закона, который расширяет полномочия ФСБ в сфере защиты информационной безопасности РФ.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, член Комитета Госдумы по безопасности и противодействию коррупции.

Zecurion: 89% компаний сталкивались с утечкой информации

Zecurion: 89% компаний сталкивались с утечкой информации

Эксперты аналитического центра компании Zecurion, являющейся крупнейшим российским разработчиком DLP-систем для защиты от утечек информации, провели исследование, в ходе которого выяснилось, каким образом компании следят за сотрудниками, как часто происходят утечки информации, какую информацию защищают в первую очередь, и какие каналы контролируются работодателями из России и стран СНГ. В исследовании приняли участие 1 206 специалистов и руководителей служб по информационной безопасности.

По итогам исследования оказалось, что более половины организаций (52,2%) имеют выделенные подразделения по защите информации, а 58,6% компаний имеют утверждённые политики безопасности. Наибольшее внимание в корпоративной среде уделяется защите персональных данных сотрудников и акционеров (74,3%), клиентов (69,2%), баз данных поставщиков и клиентов (70,2%), учётных записей пользователей (64,3%).

Проведенная работа показала, что только 10,9% российских компаний не сталкивались с утечками информации. При этом большая часть инцидентов безопасности не фиксируется техническими средствами и может быть замечена только спустя некоторое количество времени.

Эксперты установили, что ключевыми критериями при выборе DLP-систем потребители считают количество контролируемых каналов утечки (68,5%), набор используемых технологий детектирования (46,3%), а также наличие удобной системы отчетности и управления (44,5%). Всего 12,1% организаций обращают внимание на наличие сертификатов. Чаще всего российские организации блокируют или контролируют электронную почту (67,8%) и web-сервисы (48,2%). Самый бесконтрольный канал передачи данных — принтеры (8,8%).

Если взглянуть на организационную сторону обеспечения внутренней безопасности, то в российских организациях дела обстоят не совсем плохо. Во многих компаниях существует выделенное подразделение, которое занимается вопросами информационной безопасности. Когда же дело касается практики, появляются серьезные проблемы. Даже в крупных компаниях регулярно происходят утечки, и, зачастую, незаметно для самих организаций. Причина кроется в дисбалансе между теорией и практикой. Осознавая это, организации могут изменить подход к обеспечению безопасности и рассматривать вложения не как затраты, а как инвестиции.

Армия США призналась в использовании пиратского ПО и заплатила штраф $50 млн

Армия США призналась в использовании пиратского ПО и заплатила штраф $50 млн

Американское правительство признало факт использования пиратского программного обеспечения в армии — и согласилось выплатить компании Apptricity компенсацию в размере $50 млн в досудебном порядке.

Компания Apptricity занимается разработкой программ для логистики, то есть для организации грузоперевозок, управления запасами и создания инфраструктуры.

Армия США купила 500 лицензий на программное обеспечение Apptricity в 2004 году для использования в своей системе логистики Transportation Coordinators’ Automated Information for Movements System II (TC-AIMS II). Система отслеживает все перемещения грузов в театре военных действий и в тылу, в том числе перемещения бойцов и военной техники, а также загрузку транспортных средств и маршруты пустых транспортных самолетов, которые возвращаются на базы.

Софт отслеживает перемещения в реальном режиме времени, а также составляет отчеты с анализом отдельных направлений.

Армия США с 2004 года использует программное обеспечение Apptricity, но не доплатила за его установку на новые серверы и мобильные устройства. Частная фирма выдвинула счет за 100 серверных лицензий и 9000 лицензий для мобильных устройств. Министерство юстиции и военное командование США были вынуждены признать справедливость требований коммерсантов. Нужно сказать, что штраф в размере $50 млн — лишь часть общей суммы контракта армии США с Apptricity. Компания требовала компенсацию в размере $224 млн, но суд согласился только на $50 млн.

Налогоплательщикам должно быть неприятно, что их деньги идут на такого рода контракты и штрафы, ведь армия могла бы инвестировать в разработку свободного софта, который обошелся бы гораздо дешевле.

Нужно заметить, что безответственное отношение к интеллектуальной собственности характерно не только для армии США, но и для правоохранительных органов других стран. Например, австралийскую полицию обвиняли в том, что она закупила софт для 6500 компьютеров, а потом использовала пиратские копии на 16000 компьютерах.

За минуту участия в DDoS-атаке американец заплатит штраф в $183 тыс.

За минуту участия в DDoS-атаке американец заплатит штраф в $183 тыс.

38-летний Эрик Росол (Eric Rosol) из Висконсина, США, был приговорен к двум годам тюремного заключения условно, а также к выплате штрафа в размере $183 тыс. за то, что он поддержал DDoS-атаку на сайт компании Koch Industries в 2011 году. Напомним, что нападение проводилось по инициативе активистов из группировки Anonymous.

Известно, что участие Росола в атаке длилось всего одну минуту. Он атакова IP-адрес 146.209.131.43 при помощи программы LOIC (Low Orbit Ion Cannon). После DDoS-атаки сайт Kochind.com был недоступен на протяжении 15 минут. Впоследствии руководство Koch Industries приняло решение об использовании услуг консалтинговой фирмы для защиты сайта от DDoS-атак. За работу специалистов Koch Industries заплатила $183 тыс.

По утверждениям самого Росола, он принял участие в DDoS-атаке из-за того, что Koch Industries выделяет средства на научные исследования на тему отсутствия глобальных изменений в мировом климате. Отчет с данными о такой деятельности компании был опубликован организацией «Green Peace».

Защитники Росола уверяют, что размер штрафа, назначенного их клиенту, слишком велик, потому что он не принимал активного участия в атаке.

72% жертв финансовых атак в России не смогли вернуть похищенные средства

72% жертв финансовых атак в России не смогли вернуть похищенные средства

Александр Панасенко

Около 72% пользователей в России, потерявших деньги в результате деятельности кибермошенников, не смогли вернуть украденные средства. Таковы результаты исследования, проведенного «Лабораторией Касперского» совместно с аналитической компанией B2B International летом 2013 года*. По миру аналогичный показатель составил всего 27%.

В России чаще всего безвозвратно утерянными оказывались суммы, похищенные в результате SMS-мошенничества и «неудачных» покупок в Сети, например, когда пользователь оплатил товар на сайте интернет-аукциона, но не получил его – об этом сообщили 30% жертв. В 13% случаев деньги пользователей были украдены во время работы с платежными системами; еще 13% жертв – это клиенты онлайн-магазинов, а 7% пострадавших попрощались со своими средствами во время использования систем интернет-банкинга.

Даже если мошенникам удалось похитить деньги клиента платежной системы или покупателя интернет-магазина, вероятность их возврата остаётся. Однако, как показывают результаты исследования, процент таких случаев совсем небольшой. Только 17% жертв онлайн-мошенников смогли возместить похищенные деньги в полном объеме и еще 11% – лишь часть потерянной суммы. При этом российские банки реже возвращают своим клиентам деньги, украденные злоумышленниками (лишь в 4% случаев), чем, например, платежные системы или онлайн-магазины (7% случаев).

Доля «невозвратов» в мире намного ниже, чем в России. Пользователям за рубежом в 60% случаев удалось полностью вернуть свои средства, а в 13% – частично. Стоит отметить, что зарубежные банки полностью возместили похищенные деньги 15% клиентов, в России же только 3% получили такую компенсацию. При этом большое число российских пользователей уверены, что они находятся под защитой владельцев сервисов, через которые они осуществляют свои денежные транзакции. Так, четверть респондентов в России считают, что банк обязан возмещать потерянные в результате онлайн-транзакций деньги, а 47% убеждены, что  бесплатное банковское ПО должно обеспечить безопасность операций.

«Финансовые операции в Интернете, с какого бы устройства они не совершались, всегда связаны с большим риском. Мы рекомендуем использовать продукты класса Internet Security, так как они позволяют существенно повысить защищенность онлайн-транзакций. Кроме того, учитывая особенности финансовых мошенничеств в Сети, «Лаборатория Касперского» разработала уникальную технологию «Безопасные платежи», обеспечивающую целенаправленную защиту от подобных атак», – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«Безопасные платежи» – это набор высококлассных защитных механизмов, автоматически активируемых всякий раз, когда пользователь взаимодействует с онлайн-банкингом, платежной системой или интернет-магазином. Встроенная многоуровневая система проверки легитимности сайта, на который пытается зайти пользователь, обеспечивает защиту от фишинговых атак; особый безопасный режим браузера защищает от вредоносного кода, встроенного в веб-страницы; механизм проверки приложений на компьютере на предмет наличия уязвимостей защищает от эксплойтов. Дополнительно для Mac и Windows технологии «Безопасных платежей» обеспечивают защиту всех данных, введённых на сайтах финансовых систем для осуществления доступа к ним и подтверждения операций.

Мобильные троянцы нашли новый путь к банковским счетам пользователей

Мобильные троянцы нашли новый путь к банковским счетам пользователей

Александр Панасенко

Мобильный троянец Svpeng, обнаруженный специалистами «Лаборатории Касперского» летом этого года и обладающий способностью красть деньги у пользователей смартфонов Android непосредственно с банковских счетов, стал еще хитрее – теперь он способен выманивать у пользователей их учетные данные от систем онлайн-банкинга при помощи фишинга.

Новый функционал этого троянца проявляется в том, что зловред подменяет открытое окно легального банковского приложения на фишинговое. Соответственно, все данные учетной записи системы интернет-банкинга, которые пользователь вводит в этом поддельном окне, отправляются прямиком к злоумышленникам.

Подобным же образом троянец Svpeng пытается украсть и данные банковской карты жертвы: при запуске приложения Google Play пользователь видит на экране смартфона окно, в котором ему предлагается ввести номер и секретный код своей платежной карты. Этот фишинговый прием также позволяет мошенникам получить легкий доступ к финансовым данным доверчивых или невнимательных пользователей.

Фишинговый функционал троянца Svpeng в действии

 

За три месяца существования троянца Svpeng «Лаборатория Касперского» обнаружила 50 модификаций этой вредоносной программы, а защитный продукт Kaspersky Internet Security для Android за это же время заблокировал более 900 установок троянца.

Примечательно, что в случае попадания на смартфон этот зловред предпринимает меры для самозащиты, усложняющие его обнаружение и удаление из системы. В частности, Svpeng использует ранее неизвестную уязвимость в платформе Android, благодаря которой может предотвращать сброс настроек телефона до заводских и препятствовать своему удалению. Единственным «противоядием» в этой ситуации является антивирус – Kaspersky Internet Security для Android способен удалить эту вредоносную программу из смартфона несмотря на все ее ухищрения.

«Мобильный троянец Svpeng распространяется с помощью SMS-спама, в котором злоумышленники нередко используют приемы социальной инженерии: имена известных сервисов, интригующие предложения, прикрытие знакомыми именами. Все это не должно вводить пользователя в заблуждение. Переход по ссылке в SMS является одним из наиболее распространенных способов заражения вредоносными программами, а потому делать этого никогда не стоит», – советует Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

Как сообщил Роскомнадзор, за год существования реестра запрещенных сайтов ведомство получило более 70 тысяч заявок от граждан с просьбами включить в него определенный интернет-ресурс. За указанный период в «черный список» было внесено более 14 тысяч сайтов.

Больше половины заявок, полученных от граждан, относились к распространению информации о наркотиках, 30% — детской порнографии, 15% — материалов о суициде. Стоит отметить, что значительная часть ресурсов удалила противоправный контент, после чего эти сайты были исключены из реестра. Отказ удалить информацию был получен менее, чем от 4% ресурсов. В настоящее время в реестр включено 3,4 тысячи сайтов, из которых 600 подлежат блокировке по IP-адресу.

«Практическая работа по ограничению доступа в интернете к сайтам с детской порнографией, пропагандой наркотиков и самоубийств получила поддержку общества. Мы видим это по количеству обращений граждан в Службу и результатам социологических опросов — заявил глава Роскомнадзора Александр Жаров. — Не оправдались опасения, что реестр станет механизмом цензуры. Сейчас уже очевидно, что работа ведется строго в рамках правового поля».

Напомним, что после внесения ссылки в Единый реестр запрещенных сайтов Роскомнадзор направляет соответствующее уведомление владельцу ресурса. В течение суток с момента получения он обязан удалить незаконный контент, в противном случае провайдер хостинга заблокирует доступ к ресурсу. Если этого не произойдет, операторы связи должны ограничить доступ к запрещенной информации.

Объемы и мощность DDoS-угроз продолжают расти

Объемы и мощность DDoS-угроз продолжают расти

 Автор: Евгения Ударцева

Согласно исследованиям, проведенным Arbor Networks в третьем квартале текущего года, мощность и количество DDoS-атак продолжают неуклонно расти. По сравнению с 2012 их количество возросло на 350 %. Зафиксировано и увеличение количества задействованных в инцидентах компьютеров.

Благодаря системе мониторинга ATLAS удалось проследить «эволюцию» показателей  за три квартала текущего года. Представитель компании Даррен Энсти резюмирует: «Чем больше провайдеров к нам подключается, тем полнее наша картина происходящего. Именно так мы зафиксировали увеличение объемов DDoS-атак».

ATLAS – инновационная система мониторинга, работающая благодаря сотрудничеству поставщиков услуг с Arbor Networks. Првайдеры предоставляют трафик для выявления вредоносных программ. Данные, полученные ATLAS, анализируются и сопоставляются с данными других организаций безопасности. В итоге система получает довольно четкую картину об угрозах для инфраструктуры Интернета.

Исследование трафика показало: во втором квартале пиковая нагрузка во время DDoS-атаки составила 47 Тбит/с IPv4-трафика, а в третьем показатель уже был равен 69 Tбит/с. Мощность 54% атак в этом году превысила 1 гбит/c, 37% преодолели диапазон от 2 до 10 Гбит/c и 44% показали более 10 Гбит/с.

В 2013 году средняя мощность DDoS-атак держится на уровне 2,64 Гбит/с. А их  продолжительность преследует тенденцию к сокращению времени активности: 87% из них длились менее часа.