В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

В 2013 году госструктуры России потратили на ИБ менее 5% своих ИТ-бюджетов

Александр Панасенко

По результатам аналитического исследования, проведенного компанией «Код Безопасности», в 2013 году государственные ведомства потратили на защиту информационных ресурсов около 4,8% своих ИТ-бюджетов. Наиболее востребованными продуктами в госведомствах стали решения класса FW/VPN, на которые было потрачено 27% ИБ-бюджета, и антивирусы (18%).

Примерно одинаковые суммы, а именно 13,2% и 13,13% ИБ-бюджетов, были потрачены на закупку продуктов класса СЗИ от НСД/модули доверенной загрузки и сканеров защищенности соответственно. Около 12% госорганы потратили на решения класса IDM/PKI/SSO, которые обеспечивают эффективное управление доступом к государственным информационным ресурсам. Замыкают рейтинг средства предотвращения вторжений,токены и средства защиты виртуализации, на каждое было затрачено менее чем 3% ИБ-бюджета. Наименее востребованными решениями в госорганах оказались средства предотвращения утечек информации (0,66%).
Рисунок 1. Структура затрат на информационную безопасность по классам продуктов

 

По данным отчета доля ИБ-продуктов российского производства в госзакупках 2013 года составила более 90%. Продукты зарубежных вендоров смогли конкурировать с российскими только в двух категориях: системы IDM/PKI/SSO, где их доля составила около 43%, и средства предотвращения утечек информации (83%).

«Проанализировав открытые данные с сайта госзакупок, мы получили представление о том, как распределяются затраты госведомств на информационную безопасность по классам продуктов. В конечном счете это позволило нам оценить текущую ситуацию на российском рынке ИБ и понять, какую долю рынка в этой структуре занимает «Код Безопасности», – прокомментировал Андрей Голов, генеральный директор компании «Код Безопасности».

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ

В сентябре этого года стало известно, что специалисты АНБ внедряются в комитеты по разработке криптографических стандартов и активно участвуют в процессе утверждения этих стандартов. Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. Вчера с подачи Эдварда Сноудена опубликованы новые документы, которые подтверждают обвинения в адрес АНБ.

В соответствии с новыми документами, АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый стандарт ГСЧ был принят как стандарт по умолчанию.

Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.

Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел.

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума разрешила ФСБ заниматься информационной безопасностью страны

Госдума единогласно приняла во втором и третьем чтении законопроект, который позволит ФСБ заниматься оперативно-розыскной деятельностью в сфере информационной безопасности. При этом депутаты отмечают, что служба безопасности занималась этим и раньше, а проект лишь призван узаконить подобные методы работы.

Государственная Дума за один день приняла сразу во втором и третьем чтении проект федерального закона, который расширяет полномочия ФСБ в сфере защиты информационной безопасности РФ.

«Принятие указанного федерального закона создаст условия для проведения оперативно-розыскных мероприятий, направленных на добывание информации о событиях, действиях или бездействии, создающих угрозы информационной безопасности Российской Федерации, что позволит более эффективно противодействовать этим угрозам в условиях масштабной информатизации всех сфер общественной жизни», — отметил во время доклада при втором чтении Николай Ковалев, член Комитета Госдумы по безопасности и противодействию коррупции.

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

За год в реестр запрещенных сайтов внесено более 14 тысяч ресурсов

Как сообщил Роскомнадзор, за год существования реестра запрещенных сайтов ведомство получило более 70 тысяч заявок от граждан с просьбами включить в него определенный интернет-ресурс. За указанный период в «черный список» было внесено более 14 тысяч сайтов.

Больше половины заявок, полученных от граждан, относились к распространению информации о наркотиках, 30% — детской порнографии, 15% — материалов о суициде. Стоит отметить, что значительная часть ресурсов удалила противоправный контент, после чего эти сайты были исключены из реестра. Отказ удалить информацию был получен менее, чем от 4% ресурсов. В настоящее время в реестр включено 3,4 тысячи сайтов, из которых 600 подлежат блокировке по IP-адресу.

«Практическая работа по ограничению доступа в интернете к сайтам с детской порнографией, пропагандой наркотиков и самоубийств получила поддержку общества. Мы видим это по количеству обращений граждан в Службу и результатам социологических опросов — заявил глава Роскомнадзора Александр Жаров. — Не оправдались опасения, что реестр станет механизмом цензуры. Сейчас уже очевидно, что работа ведется строго в рамках правового поля».

Напомним, что после внесения ссылки в Единый реестр запрещенных сайтов Роскомнадзор направляет соответствующее уведомление владельцу ресурса. В течение суток с момента получения он обязан удалить незаконный контент, в противном случае провайдер хостинга заблокирует доступ к ресурсу. Если этого не произойдет, операторы связи должны ограничить доступ к запрещенной информации.

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Опубликованы документы АНБ о попытках взять под контроль сеть Tor

Газета The Guardian опубликовала новую подборку документов Агентства национальной безопасности от Эдварда Сноудена. Они раскрывают свет на попытки АНБ взять под контроль сеть анонимайзеров Tor. Несмотря на многомиллиардные бюджеты, эта задача оказалась им не по зубам.

Одна из презентаций имеет красноречивое название “Tor Stinks” («Отвратительный Tor», pdf). Презентация от июня 2012 года. Ее авторы сразу констатируют печальную истину: «Мы никогда не сможем деанонимизировать всех пользователей Tor в каждый момент времени. Выполнив вручную анализ, можно деанонимизировать только очень малую часть пользователей Tor, однако безуспешны попытки деанонимизировать какого-то конкретного пользователя по запросу TOPI».

Проблема в том, пишут авторы отчета, что у АНБ есть доступ только к очень немногим узлам, в то время как соединение каждого пользователя шифруется на трех случайных узлах. Таким образом, очень мала вероятность, что все три эти узла окажутся доступны. Руководство агентства поставило цель увеличить количество подконтрольных узлов.

Другой подход — использовать куки для идентификации пользователей Tor в то время, когда они выходят за пределы защищенной сети. Агенты тщательно изучали механизм установки «вечных» куков (Evercookie), которые практически невозможно полностью удалить.

АНБ активно отслеживает трафик Tor и способно определять HTTP-запросы от узлов Tor к отдельным серверам по «отпечаткам», которые помещаются в базы данных вроде XKeyscore.

Агентство затем пытается использовать внутренние ресурсы, чтобы попытаться инфицировать конкретных пользователей с помощью перехвата трафика от узла Tor к контролируемому АНБ серверу и применения эксплойтов для Firefox (система АНБ под кодовым названием FoxAcid). Подобнее об этой технике атаки см. в отдельной презентации (pdf) и в статье Брюса Шнайера. В презентации указано, что АНБ использовало эксплойты для Firefox 10.0 ESR и уверено, что найдет ключики для Firefox 17.0 ESR. В одном из слайдов указано, что АНБ перехватывало запросы от узлов Tor к серверам Google.

Перехват трафика пользователей осуществляется с помощью секретных серверов АНБ под кодовым названием Quantum, которые устанавливаются на магистральных каналах связи у крупнейших интернет-провайдеров США. Таким образом, если поступает запрос от узла Tor к какому-нибудь американскому сайту, то АНБ может ответить раньше, чем тот сайт.

Эксплойт-пак FoxAcid от АНБ регулярно обновляется, и в одном из мануалов был указан номер версии 8.2.1.1.

Бразильские хакеры перепутали NASA и NSA в операции возмездия?

Бразильские хакеры перепутали NASA и NSA в операции возмездия

Бразильские хакеры-патриоты решили отомстить Америке за шпионаж, который осуществляло Агентство национальной безопасности (NSA) в отношении латиноамериканских стран, в том числе Бразилии. Но они плохо поняли, как конкретно называется американская разведка — и по ошибке атаковали сайт Национального космического агентства (NASA), пишут бразильские СМИ.

10 сентября хакерская группировка BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Кеплер и портала по астробиологии. На всех разместили фото раненого арабского мальчика, показывающего фигу, и следующий текст:

NASA взломано! Группой #BMPoC

Мы: Cyclone – MMxM – ГЕ0З

Хватит шпионить за нами!

Населению Бразилии не нравится ваша позиция!

Иллюминатов увидели в действии!

Бессердечный Обама! Жестокий! У тебя нет семьи? Кто на всей Земле поддерживает тебя? Никто! Мы не хотим войны, мы хотим мира!!! Не атакуй сирийцев!

На скриншоте — страница сайта NASA после дефейса.

Некоторые из взломанных сайтов не работают до сих пор.

  • kepler.arc.nasa.gov
  • amase2008.arc.nasa.gov
  • event.arc.nasa.gov
  • amesevents.arc.nasa.gov
  • academy.arc.nasa.gov
  • planetaryprotection.nasa.gov
  • virtual-institutes.arc.nasa.gov
  • astrobiology2.arc.nasa.gov
  • nextgenlunar.arc.nasa.gov
  • lunarscience.nasa.gov
  • moonfest.arc.nasa.gov
  • iln.arc.nasa.gov
  • lunarscience.arc.nasa.gov

 

Исследователи научились взламывать графические пароли Windows 8

Исследователи научились взламывать графические пароли Windows 8

Система Windows 8 обладает необычной системой графических паролей. Для аутентификации можно нарисовать пальцем произвольную фигуру на произвольной фотографии. До настоящего времени не было методов, как взламывать такие пароли, то есть как осуществлять брутфорс вариантов на уникальной пользовательской фотографии. Теперь методика появилась.

Исследователи из университета Аризоны и университета Делавэра применили систему распознавания образов и разработали специальный фреймворк для брутфорса, который перебирает варианты в порядке снижения их вероятности. Например, на человеческих фотографиях пользователь чаще всего использует глаза и носы, далее в порядке убывания частоты использования следуют руки/пальцы, рты/челюсти, лица/головы.

В качестве примера, можно рассмотреть один из паролей в экспериментальной выборке: пользователь обводит в кружок лицо отца на фотографии, затем соединяет носы своих сестер и нажимает на нос матери.

Брутфорс таких паролей предполагает распознавание всех очевидных объектов, а затем перебор вариантов.

Вот как выглядит формализованное описание оригинального пароля и модель для брутфорса.

Системы распознавания образов и распознавания контуров успешно выбирают объекты для брутфорса на фотографиях с разными объектами, в том числе на тех же портретах учитываются и нестандартные объекты, кроме лица и его частей.

В результате эксперимента исследователям удалось успешно взломать 48,8% паролей в первой выборке и 24,0% паролей во второй выборке, используя парольное пространство 219 при общем количестве вариантов 230,1.

 

Спецслужбы Великобритании и США могут взломать любое шифрование

Спецслужбы Великобритании и США могут взломать любое шифрование

Секретные службы Великобритании и США могут взломать практически любое шифрование, в настоящее время использующееся в интернете. Об этом сообщило издание ZDNet, со ссылкой на документы, рассекреченные бывшим агентом спецслужб Эдвардом Сноуденом.

Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) использует три способа слежения: контроль за используемыми зарубежными странами стандартами шифрования, сотрудничество с компаниями и интернет-провайдерами для внедрения уязвимостей в аппаратное и программное обеспечение, использование суперкомпьютеров для осуществления брут-форс атак и получения доступа к ключам шифрования.

Согласно рассекреченным документам, американские программы по внедрению уязвимостей в продукцию касаются коммерческих систем шифрования, ИТ-систем и телекоммуникационных устройств и получили название SIGINT (Signals Intelligence) Enabling Project. На финансирование этих программ США ежегодно тратит $250 миллионов.

Документы, касающиеся британской программы слежения BULLRUN, являются более общими. Известно, что программа охватывает TLS/SSL, https (eg, webmail), SSH, чаты с использованием шифрования, VPN и т. д. В бумагах особенно подчеркивается, что BULLRUN должна оставаться секретной, а подробности о способах слежения и использовании полученной информации не подлежат разглашению.

Спецслужбы Франции, Австралии и Новой Зеландии продвинулись не так далеко, как британские, однако, судя по документам, внедрение BULLRUN в этих странах – всего лишь вопрос времени.

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Google, Yahoo, Microsoft и Facebook получали миллионы долларов от АНБ в рамках PRISM

Издание The Guardian опубликовала очередную порцию документов, переданных Эдвардом Сноуденом. Согласно документам, АНБ выплачивали миллионы долларов крупнейшим интернет-компаниям для покрытия их издержек, связанных с программой слежки PRISM. Выплаты были осуществлены согласно решению суда (FISA), который признал, что действия АНБ были неконституционными в связи с тем, что программа слежки не могла разграничить иностранный трафик от внутреннего.

Сам суд состоялся в октябре 2011 года, но его решение была рассекречено только в среду. В решении суда прямо не говорится о программе PRISM, однако документы, переданные Сноуденом, описывают проблемы и решения, связанные с этим судебным процессом.

Таким образом, интернет компании должны были подписать соглашения и получить лицензию на осуществление слежки за гражданами. Согласно письму с грифом «совершенно секретно», датированному декабрем 2012 года, на новые требования в лицензировании пришлось потратить миллионы долларов. Эти средства были покрыты за счет «Special Source Operations» — партнерства АНБ и интернет-компаний.

В более раннем письме говорится, что все провайдеры PRISM прошли сертификацию в течение нескольких дней после решения суда за исключением Google и Yahoo, которые должны были закончить свой переход к пятнице, 6 октября 2011 года. Компании получили лицензии на осуществление слежки на год — до 2 октября 2012 года.

До публикации этих документов многочисленные СМИ, в том числе The Guardian, неоднократно обращались к вышеупомянутым компаниям с вопросами касательно передачи личных данных пользователей спецслужбам. Представители компаний всегда утверждали, что все данные передаются исключительно по решению суда и отрицали свою причастность к программе слежки.

Администрация Обамы создала в США «государство шпионажа»

Администрация Обамы создала в США «государство шпионажа»

Александр Панасенко

Ладар Левинсон, основатель и глава недавно закрытого сервиса защищенной электронной почты Lavabit, говорит, что нынешняя Администрация Обамы создала в США «государство шпионажа», причем нынешний размах шпионской деятельности как внутри США, так и за пределами страны, достиг такого размаха, которого не видели с 50-х годов прошлого века, когда Штаты были охвачены охотой на подпольных коммунистов и находились в пике военно-идеологического противостояния с СССР.

Впрочем, цинизм нынешней ситуации заключается в том, что значительная часть ресурсов государственного аппарата тратится на то, чтобы вести программы шпионажа внутри США. «Мои собственные налоговые доллары тратятся на слежку за мной же», — говорит Левинсон в интервью газете The Guardian. Он по-прежнему говорит, что не может и не хочет раскрывать причин закрытия Lavabit, но говорит, что готов порассуждать о «государстве шпионажа» в США, передает cybersecurity.ru.

«Мы вступаем в эпоху государственного вторжения в наше пространство… Масштабы этого вторжения будут расти», — говорит он.

Напомним, что Левинсон занимался поддержкой защищенного сервиса почты, которым пользовался Эдвард Сноуден для передачи конфиденциальной информации. Как только об этом публично стало известно, сервис был закрыт примерно через сутки, а его оператор заявил, что закрыл сервис добровольно, так как отказался от сотрудничества с американскими спецслужбами. Закрывая сервис, он заявил, что «не хочет обманывать своих клиентов» и не собирается «участвовать в преступлениях против американского народа».

32-летний Левинсон в интервью Guardian признал, что получил так называемое NSL или National Security Letter, в котором власти потребовали полного доступа к системе Lavabit и потребовали историю переписки Сноудена. В случае отказа против Левинсона обещали выдвинуть некие обвинения, однако он сам не говорит, что именно предъявили ему федеральные власти.

В интервью британской газете он заявил, что за последние годы в США была создана система легитимизации антиконституционной деятельности разведки, чтобы почти любые действия силовиков можно было оправдать борьбой с терроризмом или пресловутым Patriot Act.

Говоря о lavabit, его создатель заявил, что с момента начала работы сервиса он привлек около 140 000 долларов от добровольных пожертвователей, причем большая их часть — это помощь в размере 5-10 долларов.

«Я буду стоять на своих позициях и кричать так громко, как только могу. Свою задачу я вижу в том, чтобы объяснить бизнесу простую истину: вмешательство государства в бизнес по любому поводу — это неправильно. Нельзя, чтобы бизнес воспринимал это как должное», — говорит он.

Отвечая на вопрос о Сноудене, Левинсон заявил, что система коммуникаций в Lavabit была на 100% закрытой и он сам не знал, кто именно работает с системой. «Фамилию Сноуден я впервые услышал в июне, а то, что он был пользователем Lavabit я узнал из пресс-конференции, которую он дал в московском аэропорту», — говорит Левинсон. «Я не собираюсь говорить о том, прав он или нет. Я понимаю необходимость секретности и необходимость работы разведки. Но я полностью против того, что разведка переходит всякие разумные черты и получает возможности вторгаться в жизнь любого. Я глубоко убежден, что американская разведка занималась в отношении своих граждан анти-американской деятельностью, которая полностью противоречит Конституции страны», — говорит он.

«После закрытия сервиса я вообще ни в чем не уверен. Могу ли я доверять безопасным коммуникациям? Могу ли я верить экономической системе? Могу ли я говорить то, что сейчас говорю?», — рассуждает Левинсон.