• Співробітники правоохоронних органів останнім часом все частіше перевіряють законність використання програмного забезпечення. Якщо підприємство або навіть громадянин (згадайте справу Поносова) працюють з неліцензійним програмним забезпеченням, їх штрафують (на щастя, поки не саджають - але все попереду). Крім штрафу, з високим ступенем можна очікувати конфіскації комп'ютерної техніки - теж дуже неприємно, не чи правда?
    Знайомий підприємець розповів про те, що сталося недавно в його фірмі. Днями його фірму перевіряла податкова інспекція. Покопалася в документах, криміналу не знайшли, і, дуже незадоволені, ретирувалися.
    На фірмі полегшено зітхнули, але, як виявилося, пригоди ще не закінчилися. Через кілька днів нагрянули з черговою перевіркою - на цей раз співробітники ВБЕЗ (відділ по боротьбі з економічними злочинами). Прийшли вони «наводкою» податкової інспекції, і «кримінал» угляділи - в акті за результатами перевірки було написано буквально наступне:
    «Фірма при здійсненні своєї діяльності користується неліцензійними пакетами прикладних програм корпорації Microsoft Corporation».
    Фірму оштрафували на значну суму, і додатково конфіскувала всю комп'ютерну техніку, яка знаходилася в офісі.
    Невеликий відступ. Раніше перевіркою програмного забезпечення на предмет легальності займалися співробітники управління спеціальних технічних заходів МВС. Сьогодні ситуація така, що перевірити програмне забезпечення, встановлене на комп'ютері, може практично будь-який співробітник міліції. Потрібно обов'язково враховувати це обставина, займаючись бізнесом.
    Продовжимо. Відповідаючи на запитання працівників фірми - що відбувається і кому це треба? - співробітники ВБЕЗ сказали, що у всьому винен Білл Гейтс - власник Microsoft. Цей жадібний американський магнат таким способом захищає права на продукцію своєї компанії і судиться з фірмами, які використовують «софт» без дозволів і ліцензій.
    Виникає цілком логічне запитання: а що робити, якщо фірма або громадянин купують піратські диски з програмами, навіть не знаючи про те, що «софт» на цих дисках неліцензійний? Невже можна понести відповідальність за «незнання»?
    Виявляється, можна. Незнання, як відомо, не звільняє від відповідальності. Правда, у випадку з придбанням неліцензійних програм добропорядним покупцем, це затвердження виглядає дещо нелогічним. Однак не все, що відбувається в цьому світі можна пояснити тільки за допомогою логіки, і у правоохоронних органів на цей рахунок є цілком певні думки.
    Правда, все частіше трапляється, що у випадках купівлі неліцензійного «софта» судді все-таки розподіляють відповідальність між покупцями продавцем-піратом. І це, напевно, справедливо: продавець-то чудово розуміє, що саме він продає.
    до Речі, трапляється, що відповідальність за розповсюдження піратських програм, суд покладає на… самого розробника програмного забезпечення. Приклад: рішення районного суду міста Омська, в якому було зазначено, що американська корпорація Microsoft в повному обсязі несе відповідальність перед споживачами за свої програмні продукти. Судді мотивували своє рішення тим, що прийнята Microsoft Corporation процедура укладення ліцензійної угоди з власними представництвами «прямо закладає можливість продажу нелегальної копії». Отже, корпорація «також несе відповідальність за розповсюдження підробок». У рішенні суду також сказано, що «одна ціна товару не може дати однозначну відповідь для споживача, що продається нелегальна копія…».
    Отже, що ж все-таки робити, якщо Ви або Ваша фірма викрито у використанні неліцензійного програмного забезпечення? Як з найменшими втратами вийти з цієї ситуації?
    Юристи раджу вчинити так - «щиросердно зізнатися» в скоєному і «покаятися».
    Купіть на Ваші комп'ютери ліцензійні програми і постарайтеся переконати працівників правоохоронних органів в тому, що Ви не знали про те, що порушили чиї-то права. Запам'ятайте: тільки діяльне каяття і визнання «провини» допоможуть Вам пом'якшити ситуацію. Стає в позу і починати «качати права» не потрібно - даремно витратите нерви і, у підсумку, понесете набагато більші збитки.
    Будьте мудріше в цьому новому році, і нехай всі неприємності обійдуть вас стороною!


  • Ми всі чули термін «Адміністративні облікові записи» - це облікові записи користувача root (адміністратора), які є у кожної робочої станції. Права цих користувачів дозволяють отримати доступ до всього і дають можливість виробляти будь-які налаштування і зміни, стежити за всім, що відбувається на комп ’ ютері та у мережі.
    У кожного ПК є обліковий запис адміністратора, і якщо ви забули свій власний особистий пароль і не можете увійти в систему, ви звете системного адміністратора і просите відновити ваш пароль. Скільки людей у вашій організації знають пароль адміністратора? Це одна з найсерйозніших проблем більшості великих організацій - керівники просто не знають, як багато людей знають пароль адміністратора.
    Це означає, що навіть якщо ви - голова великої корпорації, будь-які ваші дії можуть бути контрольовані тими, хто знає пароль адміністратора. Ці люди будуть знати, яку зарплату отримує директор, які відвідує сайти, можуть переглядати електронну пошту, знати про особистих справах, знати комерційні секрети задовго до того, як вони стануть загальновідомими, будуть контролювати кожен біт конфіденційної інформації, яка зберігається або передається по мережі! Ці люди завжди знають, що відбувається в компанії, вони дізнаються інформацію раніше, ніж будь хто - і, по суті, є найбільш впливовими людьми в організації. Від їх дій може залежати доля підприємства!
    Дослідження, проведені компанією Cyber-Ark, показують, що у 42% компаній в США паролі root ніколи не змінювалися! Що дійсно може турбувати в даній ситуації, так це те, що навіть якщо ви вже і не працюєте на підприємстві, але знали пароль Адміністратора Є ймовірність, що ви все ще маєте доступ до ІТ-інфраструктури компанії, оскільки пароль адміністратора не змінювався. І це відкриває величезні можливості зловмисникам, які зазвичай є колишніми співробітниками, для нанесення збитку інформаційної системи підприємства.
    Так що наступного разу, коли ви ризикнете образити хлопців з IT отдела - подумайте ще раз, вони - «великий брат» у вашій організації. Якщо це вас лякає, то варто серйозно задуматися про управління адміністративними паролями і застосувати таку політику безпеки, згідно з якою буде обмежуватися доступ до паролів root, відбуватися періодична зміна паролів, буде проведено аудит безпеки.


  • Тиждень тому в мережі з'явилася багато згадок про те, що на платформі iPhone завівся черв'як. Шкідлива програма під назвою iKee насправді не приносить цього шкоди і заражає тільки «джейлбрейкнутые» апарати. Тобто, лише ті пристрої, які були зламані їх власниками, щоб мати можливість встановлювати сторонні програми, що не потрапили в iTunes App Store.
    На сьогоднішній день черв'як поводиться цілком безпечно - він просто змінює фонове зображення вашого телефону на фотографію співака Ріка Естлі, чия особа в західному Інтернеті є своєрідним мемом (завдяки пісні "Never Gonna Give You Up\ Twitter’e. Він навіть нахабно відповів у своєму Twitter’e на пост у блозі про безпеки компанії Sophos, де автор знайшов контакти хакера в Google: "Чувак, якщо тобі потрібен був мій номер, міг просто попросити". І це навіть не жарт - Таунс з радістю відповідає на питання журналістів в Twitter’е. Наприклад ABC News він розповів, що особисто заразив хробаком 100 iPhone’ів і пояснив, що за допомогою цих пристроїв черв'як буде поширюватися далі.
    Причина такого нахабства і відкритості хакера криється, мабуть, у відносній нешкідливості злому - черв'як просто міняє шпалери на заражених iPhone’ах. Однак, як сказано в тому ж пості Sophos, "у багатьох країнах отримання доступу до чужого обчислювального пристрою і зміна даних без дозволу вважається правопорушенням". Навіть якщо так, зрозуміло, що Таунс напевно вважає, що практично виконав свій обов'язок, показавши вразливість системи безпеки, з якою стикаються багато користувачі «джейлбрейкнутых» iPhone’ів.
    Передбачаються чи інші зломи?
    Цей конкретний черв'як з'явився в Австралії, але він міг пошириться на інші країни і по всьому світу. Варто також врахувати, що шкідлива програма з'явилася прямо слідом за ще однією схожої атакою на «джейлбрейкнутые» пристрою. Тижнем раніше німецький хакер також зламав iPhone’и з «групи ризику» і відобразив на включених пристроях повідомлення з вимогою викупу у розмірі 5 євро. Ця атака стала можлива завдяки тій же вразливості в системі безпеки, яку використовує черв'як iKee.
    Грем Клулі (Graham Cluley) з Sophos передбачає, що прикладами цих атак можуть надихнутися інші хакери, які почнуть писати свій власний шкідливий код. До того ж, наміри деяких зломщиків можуть бути зовсім не такими нешкідливими.
    Але кого це насправді стосується?
    Однак, навіть якщо ситуація з атаками загостриться, суть залишиться тією ж: потенційні жертви являють собою нечисленну групу користувачів Apple iPhone. По-перше, вони досить добре технічно підковані, оскільки спочатку самі поставили на свої телефони «джейлбрейк»-прошивку, а цей процес передбачає використання спеціального софта для злому контрольного механізму Apple. Процедура в загальному-те не така вже й складна, але тим не менше, більшість користувачів iPhone не заморочуються подібними діями, оскільки їм цілком достатньо iTunes App Store з його 100 000 додатками.
    Крім усього іншого, атакам піддані навіть не всі користувачі «джейлбрейкнутых» iPhone’ів, а тільки ті, які встановили програму SSH. Додаток дозволяє отримати доступ до файлової системи iPhone під ім'ям "root" зі стандартним паролем "alpine". Тому під атаку підставляють себе тільки ті користувачі, які не потурбувалися змінити пароль. Але скільки таких людей серед користувачів iPhone? Точне число користувачів з «джейлбрейкнутыми» телефонами, звичайно, невідомо, але за даними аналітичної компанії Pinch Media в світі власників iPhone як мінімум 4 мільйони користуються «джейлбрейкнутыми» пристроями. Який відсоток від цих користувачів поставив програму SSH, і скільки з них не поміняли стандартний пароль - невідомо.
    Але можна з упевненістю сказати, що навіть якщо ви піддалися хакерській атаці, запобігти подібний злом в майбутньому не становить праці. Все, що вам потрібно зробити - це як мінімум змінити стандартний пароль. А ще краще не встановлювати програму SSH і взагалі повернути iPhone до заводських налаштувань.
    Гірше хакерів можуть бути офіційні розробники
    Незважаючи на великий галас, піднятий навколо "першого хробака для iPhone", більшості користувачів iPhone варто побоюватися як раз не цього. Набагато більше повинні хвилювати чутки про те, що цілком законні iPhone-розробники збирають особисту інформацію про своїх користувачів через легально встановлені з App Store ігри (завантажені близько 20 мільйонів разів). Згідно з позовом, поданим у Федеральний районний суд США в Північній Каліфорнії, якась фірма Storm8 обхідним шляхом отримала номери телефонів всіх користувачів, які встановили їх програму на свій iPhone. І це вже не перший такий випадок. У загальному-те, при великому бажанні, Apple надає розробникам простий спосіб доступу до такої інформації.
    Так що, якщо що і повинно хвилювати користувачів iPhone і журналістів, так це як раз не нешкідливі черв'яки для "джейлбрейкнутых" iphone'ів, а несумлінність деяких iPhone-розробників.


  • Нещодавно Apple обновила свій програмний продукт iWork'09, виконавши ряд ключових змін, однак не минуло й тижня, як більше 20000 комп'ютерів Mac стали заражені дивним вірусом OSX.Trojan.iServices.A. Спочатку користувачі почали висловлювати своє невдоволення в адреса самої компанії, але після з'ясувалося, що вірус потрапив в результаті завантаження піратської версії програми. Електронний паразит прописується в систему з правами адміністратора, повідомляє про прибуття на віддалений сервер і передає своє місце розташування, дозволяючи зловмиснику отримати повний контроль над комп'ютером.
    Троян дозволяє отримувати повний доступ до файлової системи комп'ютера, може встановити будь-яке програмне забезпечення віддалено. Як тільки заражений iWork починає установку, вірус активізується, а після виходу в інтернет він повідомляє зловмисникові, що система готова до злому.
    На даний момент єдиним способом ліквідації "зарази" є повна перевстановлення операційної системи.


  • Схоже, що одна з головних інтриг інформаційної безпеки останніх років остаточно померла. Протистояння "хакери - інсайдери" більше не існує. За даними Ponemon Institute, 75% сучасних організацій вважають недбалих співробітників головною загрозою інформаційної безпеки. І лише 1% компаній побоюються зовнішніх атак.
    За даними дослідження Uncertainty of Data Breach Detection, проведеного Ponemon Institute, 75% фахівців вважають дії недбалих співробітників головною причиною витоку інформації. 42% респондентів бояться "інсайдерів наполовину" - фахівців "третіх" (аутсорсингових) компаній, які поділяють доступ до конфіденційної інформації з замовником аутсорсингу. На третьому місці з часткою в 26% виявилися зловмисні інсайдери, тобто працівники, які використовують доступ до конфіденційних даних в особистих цілях.
    А ось небезпека зовнішніх атак (хакерських вторгнень і соціальної інженерії), навпаки, була визнана незначною. Тільки 2% американських фахівців побоюються соціальної інженерії і всього 1% - хакерів. З урахуванням того, що на питання про найбільш вірогідну причину фахівці могли дати кілька варіантів відповідей, результати дослідження виглядають ще більш дивними.
    Отримані Ponemon Institute результати дозволяють зробити висновок про те, що загрози витоку конфіденційної інформації в результаті атак вторгнень просто не існує. Точніше, вона незначна, і їй де факто можна знехтувати. Таке положення справ суперечить позиції переважної більшості ІБ-вендорів, які наполегливо говорять про зростання професіоналізму хакерів і їх націленість на отримання фінансової вигоди. Остання теза побічно означає, що хакерам вже нецікаво ламати системи заради власного задоволення, їм необхідні дані, які в цих системах зберігаються.
    "Системи протидії хакерам фактично є ліками від неіснуючої хвороби, - вважає директор з розвитку бізнесу компанії Perimetrix Олексій Доля. - Переважна більшість сучасних компаній ніколи не стикалися з реальними хакерами і навряд чи колись зіткнуться в майбутньому. По-справжньому професійних хакерів мало, оскільки займатися цим ремеслом небезпечно і в той же час досить складно. А ось недбалі співробітники є практично в будь-якій компанії".
    Кількість витоків
    Ще одним корисним результатом Ponemon є оцінка кількості витоків за останній рік. Окремо підкреслимо, що мова йде тільки про витоки персональних даних, а не витік конфіденційної інформації взагалі. За оцінками фахівців аналітичного центру Perimetrix, загальна кількість витоку конфіденційних даних в 3-5 разів більше, ніж персональних даних.
    За даними Ponemon, тільки 21% американських організацій не допустили жодного витоку. Приблизно стільки ж (18%) компаній пропустили один інцидент, а 34% - втратили персональні дані як мінімум два рази. Решта 27% респондентів зізналися в існуючі проблеми, проте не змогли точно оцінити їх кількість. Можна припустити, що в більшості випадків ці компанії також допустили більше двох інцидентів.
    насправді, отримані результати дають лише дуже консервативну оцінку реального кількості що трапилися витоків. На даний момент компанії не мають інструментарієм не тільки для протидії витокам, але і для їх виявлення. Тому істотна частина що відбуваються інцидентів виходить за межі видимості департаменту безпеки, залишаючись у віртуальної площині, яка, однак, призводить компанію до цілком реальним матеріальних втрат.
    Показово, що навіть самі компанії ососзнают власні недоробки в проблемі захисту від витоків інформації. Лише чверть респондентів (26%) упевнені в тому, що витік персональних даних в їх організації буде виявлена. Напевно, якась частина цих фахівців дійсно побудувала адекватну систему, а інші просто переоцінили свої сили.
    Проте ще більш важливо, що 31% респондентів зовсім не впевнені у своїй здатності виявляти витоку. Цей показник дозволяє стверджувати, що точна кількість відбуваються інцидентів насправді значно більше, ніж було заявлено компаніями. Якщо ж згадати про те, що існують ще і витоку інформації, що становить комерційну таємницю, то загальна картина світу стає набагато більш сумною. На підставі наявних даних можна зробити припущення про середню кількість витоків інформації в сучасних компаніях - воно становить 5-10 інцидентів в рік.
    Основні канали витоку
    Максимальні побоювання серед респондентів (58%), як і раніше викликають різні позамережеві пристрою: ноутбуки (за межами мережі), флешки, портативні вінчестери і оптичні диски. Щоб захиститися від витоків за цими каналами, необхідно шифрувати конфіденційну інформацію, що зробити досить проблематично через недбалість користувачів. А забезпечити обов'язкове шифрування тільки конфіденційних даних надзвичайно важко технічно.
    Цікаво, що 41% респондентів побоюються витоків інформації безпосередньо з центрів обробки даних. Цей факт виглядає особливо дивно, оскільки доступ до ЦОДам зазвичай жорстко обмежений і не менш жорстко регламентовано. Тим не менш, ІТ-фахівці, які займаються обслуговуванням цих центрів, вочевидь, становлять серйозну загрозу безпеці.
    "Важливим аспектом забезпечення захисту ЦОДов є фізична безпека, - відзначив директор аналітичного центру компанії Perimetrix Володимир Ульянов. - У нашій практиці ми часто стикаємося з витоками, які відбуваються в результаті вторгнення в офіс і банальної крадіжки серверів. Зрозуміло, що у більшості таких випадків грабіжників цікавить вартість "заліза", проте після його перепродажу інформація може потрапити до кого завгодно".
    Основний підсумок звіту Ponemon Intitute полягає не в тому, що інсайдери небезпечніше хакерів і навіть не в тому, що позамережеві пристрою є загрозою корпоративної безпеки. Насправді, даний він наочно показує настрої, що панують у світовій індустрії безпеки. Після вірусно-хакерської ейфорії початку 21-го століття приходить інша - інсайдерська епоха. І саме орієнтація на внутрішню безпеку і захист від витоків інформації буде превалювати в галузі протягом найближчих років.
    Однак якщо ті ж вірусні проблеми були практично закриті вендорами, то ситуація з інсайдерами значно важче. І справа тут навіть не в тому, що відсутні технологічні рішення - насправді вони вже створені і ефективно застосовуються на практиці. Проблема полягає в їх специфіки: фактично, вони є складними корпоративними системами з тривалим життєвим циклом та складним процесом впровадження. Тому їх проникнення на ринок не може відбуватися так само швидко, як це свого часу сталося з майже коробковим антивірусами.
    Всі факти говорять про те, що інсайдерська епоха в безпеці затягнеться ще надовго. І навряд чи кількість витоків найближчим часом почне зменшуватися.
    Денис Зенкін
    CNews


  • З початку грудня експерти спостерігають сплеск спам-розсилок з ботнету Pushdo, присвячених епідемії свинячого грипу і націлених на поширення нового варіанту Zbot на території США.
    Фальшиві повідомлення написані від імені органу державного санепіднагляду США, Centers For Disease Control And Prevention (CDC). У них повідомляється про проведення загальної вакцинації від грипу H1N1 (що, зрозуміло, фікція), у зв'язку з чим американським громадянам нібито слід заповнити на сайті CDC форму індивідуального обліку. Зазначена в листі посилання веде на сайт-підробку, де при спробі користувача завантажити інструкцію по заповнення форми індивідуального обліку на комп'ютер користувача завантажується троянський файл.
    У перші години атаки AppRiver реєструвала в середньому 18 тис. повідомлень за хвилину (більше 1 млн. на годину). На другу добу продуктивність спам-ботів знизилася майже наполовину, але кількість заблокованих повідомлень все одно було значним - близько 13 млн. за добу. За наявними відомостями, в цій кібератаку задіяно понад 30 доменов, які були зареєстровані в зонах .be і .im (острів Мен) за тиждень до початку спам-розсилок. Вони прив'язані до 135 IP-адреси, розміщених на території Колумбії, Бразилії, Індії, Малайзії, Чилі та Аргентини.
    Шкідливий файл vacc_profile.exe спочатку погано детектувався антивірусами, а на другий день атаки його визначала вже половина зі списку VirusTotal. Антивірус Касперського упізнав його як Packed.Win32.Krap.ae. На випадок, якщо обачний користувач відмовиться завантажувати «інструкції» з підробленою сторінки CDC, зловмисники передбачили резервний спосіб зараження. Сторінка містить iFrame-редірект, що запускає експлойти для вразливостей Adobe Reader and Flash Player.


  • Наведіть курсор на Wi-Fi-значок у нижньому правому куті екрану. Відобразиться ім'я вашої бездротової мережі. 80 відсотків користувачів Wi-Fi-мереж при підключенні називають свою мережу «Default (Unsecured)» або «Home (Unsecured)».
    Незахищені бездротові мережі є відкритим запрошенням для хакерів проникнути у ваш комп'ютер і вкрасти вашу особисту інформацію, завантажити шкідливі програми на ваш комп'ютер, або просто над вами пожартувати.
    На щастя, забезпечити захист вашої Wi-Fi мережі досить просто. У цій статті розглядаються 10 простих кроків, які дозволять зробити вашу бездротову мережу безпечної.
    1. Зміна пароля адміністратора і користувачів
    У процесі першій налаштування Wi-Fi маршрутизатора необхідно зайти на сторінку налаштувань вбудованого веб сервера і ввести мережний адреса і идентификационую інформацію. Зазвичай сторінка з налаштуваннями захищена необхідністю введення імені користувача і пароля.
    Проблема: Незважаючи на те, що ім'я користувача і пароль тільки ви знаєте, існує наступна проблема. Логіни і паролі за замовчуванням, як правило, однакові у всьому модельному ряді маршрутизаторів певного виробника, а також більшість користувачів ніколи не змінюють їх. Відповідно, вони стають легкою мішенню для хакерів. Існують сайти, які публікують імена користувачів і паролі за замовчуванням для бездротових маршрутизаторів, що значно полегшує завдання хакера.
    Рішення: змініть ім'я користувача і пароль для вашого Wi-Fi маршрутизатора відразу після першого входу. І якщо ви змінили пароль, переконайтеся, що його дуже важко вгадати. Ваше ім ’ я, дату народження, річницю весілля, ім'я дитини, ім'я чоловіка або домашньої тварини будуть першими при підборі пароля. Ще багато хакери використовують техніку підбору по словнику (bruteforce), запустивши програму, яка намагається підібрати пароль зі звичайних слів. Необхідно переконатися, що ваш пароль не тільки не містить загальні слова, а, швидше, являє собою комбінацію різного регістру літер і цифр, а також спецсимволів, якщо це дозволяє маршрутизатор.
    2. Вибір надійного алгоритму криптування
    Якщо інформація, що передається по вашій мережі wi-fi не зашифрована належним чином, то зловмисник може легко підключитися до мережі і контролювати вашу діяльність. При введенні особистої або фінансової інформації він може вкрасти її і використовувати надалі.
    Старий стандарт шифрування Wired Equivalent Privacy (WEP), може бути зламаний протягом 30 секунд незалежно від складності фрази, використовуваної для її захисту. На жаль, мільйони Wi-fi користувачів до цих пір користуються цією технологією шифрування, незважаючи на наявність набагато кращого стандарту шифрування WPA2.
    Проблема: Незважаючи на наявність алгоритму шифрування WPA2, більшість домашніх Wi-fi користувачів не використовують цей алгоритм, оскільки вони або недооцінюють проблему або ж просто вважають, що це занадто складно. Як результат, багато продовжують використовувати шифрування WEP, яке зараз так легко зламати, воно розглядається так само, як ніби ніякого шифрування немає взагалі.
    Рішення: Природно, необхідно змінити алгоритм шифрування WPA2. Але перш, ніж ви можете використовувати WPA2 захист, вам доведеться виконати кілька кроків, щоб оновити З комп'ютера. Перший крок полягає в тому, щоб завантажити та встановити виправлення для операційної системи. Ймовірно, буде потрібно оновити драйвер бездротової карти. У разі використання Microsoft Windows XP ці оновлення, якщо вони ще не встановлені, будуть перераховані на сторінці Microsoft Windows Update під підзаголовком “Hardware Optional”.
    Тепер, коли ваш комп'ютер і бездротові карти знаходяться в актуальному стані, вам потрібно увійти в адмінку вашого маршрутизатора. Після того, як ви увійшли в систему, необхідно змінити настройки безпеки на “WPA2 Personal” і вибрати алгоритм “TKIP + AES”. Потім введіть свій пароль у поле “Shared Key” і збережіть зміни.
    3. Зміна ID мережі.
    Коли ви встановлюєте маршрутизатор, ID мережі - SSID (Service Set Identifier) або ESSID (Extended Service Set Identifier) встановлено у значення за замовчуванням. Цей ідентифікатор зазвичай також використовується як ім'я вашої Wi-fi мережі.
    Проблема: Як правило, виробники надають однакові SSID для цілого модельного ряду пристроїв, а 80 відсотків домашніх користувачів wi-fi мереж залишають ці значення за замовчуванням. Це означає, що 80 відсотків будинкових Wi-fi систем працюють під ім'ям “Default”,”D-link” або подібно до цього.
    Проблема з налаштуваннями за замовчуванням полягає в тому, що вони служать сигналом для хакерів. Хоча знання SSID не дозволяє нікому проникнути в мережі, воно, як правило, свідчить про те, що власник мережі не вжив жодних заходів, щоб захистити її. Такі мережі є найбільш уразливими.
    Рішення: змінити SSID відразу при налаштування локальної мережі. Це не може повністю забезпечити захист вашої мережі, але зміна SSID на щось нестандартне відділить вашу мережу від інших незахищених мереж, що може стати одним з чинників при виборі (швидше, відмови від вибору вашої мережі для атаки. Крім того, використання персонального унікального імені дозволить уникнути помилок підключення з сусідніми мережами з таким же стандартним ім'ям.
    4. Фільтрація мас-адреси
    Якщо ви встановили незахищену Wi-fi мережу, то з великою часткою ймовірності можна бути впевненим, що, принаймні, один з ваших сусідів буде використовувати вашу мережу для підключення до мережі Интернет.Для перевірки використання вашої мережі можна використовувати MAC адресу. Кожному мережного пристрою, і Wi-Fi в тому числі, присвоюється унікальний код, що ідентифікує його, це “фізична адреса” або “MAC-адреса”. Ваш Wi-Fi роутер автоматично фіксує MAC адреси всіх пристроїв, що підключаються до нього. Знання власного MAC адреси допоможе вам захистити свою бездротову мережу.
    Проблема: Якщо Ви не впевнені в тому, що хтось отримав доступ до вашої Wi-Fi мережі, або ви дізналися, що хтось проник в мережу, ви відразу ж хочете припинити це. Але яким чином?
    Рішення: Перевірка мас-адреси пристроїв, підключених до вашої Wi-Fi мережі, дасть вам уявлення про те, хто підключений до мережі. Якщо ви впевнені, що пристрій з певним MAC-адресою знаходиться в мережі без дозволу, то зробіть цей адреса в чорний список. Крім того, цей метод можна використовувати як потужний засіб по обмеженню доступу в мережу, дозволивши доступ до мережі тільки з певних мас-адрес. Природно, це не гарантує вам 100% захист мережі, оскільки існує сучасне пз, що дозволяє змінювати MAC-адреса мережного пристрою.
    5. Відключення широкомовного оповіщення(broadcasting)
    Ви перейменували вашу Wi-Fi мережу, щоб хакери не використовували ім'я за замовчуванням для початку атаки на мережу. Але чи не буде краще, якщо ніхто не буде знати, що у вас з'явилася Wi-Fi мережа? Як правило, ваша точка доступу або маршрутизатора запрограмовані на трансляцію в ефір імені (SSID) через регулярні проміжки часу. Хоча широкомовне повідомлення має важливе значення для мобільних “гарячих точок”, воно не потрібно в домашніх умовах чи умовах малого офісу.
    Проблема: Навіщо сповіщати всіх, що у вас є бездротова зв'язок? Ви вже знаєте про це, навіщо потрібно знати іншим? Широкомовне повідомлення в ефірі працює як запрошення для хакерів або сусідів (сподіваються на безкоштовний Інтернет) шукають можливість проникнути в мережу.
    Рішення: Більшість Wi-Fi точок доступу дозволяють відключити трансляцію SSID. Зайдіть у налаштування вашого маршрутизатора.
    6. Вимкніть автоматичне підключення до Wi-fi мереж
    Більшість комп'ютерів можуть автоматично підключатися до будь-якої відкритої Wi-Fi мережі без повідомлення. Якщо цей параметр не включений за замовчуванням, багато людей вибирають його, оскільки він дозволяє швидше підключитися до мережі. Ще більш поширений варіант - користувачі вибирають опцію “автоматично підключатися”для мереж, до яких вони регулярно підключаються. Знову ж таки, це має сенс, оскільки більшість людей не хочуть вручну вводити назву своєї бездротової мережі і пароль кожного разу, коли вони хочуть увійти в неї. На жаль, такі варіанти можуть призвести до значних проблем у галузі безпеки.
    Проблема: Якщо ви будете підключатися до будь-яким доступним WI-FI мереж автоматично, ви неминуче будете також підключатися до WI-FI мереж, призначених спеціально для того, щоб перехопити дані користувачів і зламати їх комп'ютери.
    Аналогічним чином, якщо ви автоматично підключаєтеся до ваших Wi-Fi мереж (тобто ви вручну не вводьте ім'я мережі і пароль кожного разу), то це також загрожує вашої безпеки. Оскільки 80 відсотків користувачів Wi-Fi не змінюють назву свого бездротового з'єднання, то неважко зробити підроблену мережу з назвою за замовчуванням. Таким чином, хакеру не потрібно буде нічого робити, окрім як чекати, поки до мережі не долучиться користувач і добровільно не надасть свої дані.
    Рішення: Не выбира лейте варіант «підключитися до наявної Wi-Fi мережі автоматично» в налаштуваннях вашого мережевого підключення. Якщо ви не хочете вручну вводити ім'я і пароль для Wi-Fi з'єднання кожен раз, коли ви входите в мережу(безпечний варіант), принаймні, переконайтеся, що ви назвали ваше Wi-Fi з'єднання унікально, і що ви видалили всі стандартні назви зі списку основних мереж. Таким чином, ви не отримаєте автоматичне підключення до фальшивим Wi-Fi мереж, налаштованими хакерами і використовують імена “ замовчуванням”.
    7. Використовуйте вбудований брандмауер
    Для правильної організації системи IT безпеки необхідно використання багаторівневого підходу. Одного шару вашої системи безпеки недостатньо, щоб витримувати кожну атаку. Додаючи шари у вашу систему безпеки, ви обмежуєте доступ до вашої мережі шкідливого коду. Два важливих шару системи безпеки - це брандмауер маршрутизатора і брандмауер вашого ПК.
    Проблема: маршрутизатори мають вбудований брандмауер. Однак, оскільки є можливість відключити їх, вони можуть бути випадково або невипадково вимкнені.
    Рішення: Переконайтеся, що брандмауер вашого маршрутизатора включений і успішно блокує анонімні інтернет-запити або команди. Цей додатковий крок допоможе приховати присутність вашої мережі у мережі Інтернет, і, таким чином, допоможе захистити вашу мережу. Врешті-решт, хакерам складніше зламати те, що не видно.
    8. Розташування маршрутизатора або точки доступу
    Wi-fi сигнали не знають, де закінчується ваш будинок, і коли починається будинок сусіда. Витік сигналу Wi-Fi точки доступу дає хакерам і сусідам можливість знайти вашу бездротову мережу.
    Проблема: Якщо на відкритому просторі дальність розповсюдження сигналу не є великою проблемою, то всередині приміщення потрібно перейматися проблемою правильного покриття. Необхідно звести до мінімуму вихід сигналу за межі потрібного приміщення. Це важливо, тому що чим далі ваш сигнал доступний в окрузі, тим простіше його знайти і використовувати.
    Рішення: Якщо ви ще не встановили маршрутизатор бездротової мережі(точку доступу), то виберіть розташування маршрутизатор або точка доступу в центрі будинку або офісу, а не біля вікна або двері. Якщо ви живете в квартирі, подумайте про те, що проникнення WI-FI мережі залежить від властивостей матеріалів, крізь які вона повинна пройти. Чим більше стін, дверей, а також металевих перекриттів, тим сигнал гірше проходить, тобто він стає слабкішим. Якщо ваша мета полягає в тому, щоб мінімізувати витік, можна розглянути варіант екранування приміщення.
    9. Коли необхідно відключити мережа
    Більшість з нас знають, що непрактично постійно включати і відключати пристрої. Наявність постійного Wi-Fi з'єднання досить зручно, ніж постійне його включення і виключення. На жаль, Wi-Fi з'єднання вразливе, коли воно включено, тому вимкнувши бездротової сигнал, коли він не використовується, ви тим самим зробите ще один крок до забезпечення безпеки вашої бездротової мережі.
    Проблема: Існує проблема вибору між зручністю і безпекою при вирішенні питання, чи вимикати бездротову точку доступу у відсутності з'єднань.
    Рішення: Як ви робите додаткові заходи безпеки будинку, наприклад, збираючись на відпочинок, просіть ваших сусідів забирати пошту і вимкнути світло, так ви повинні вживати додаткових заходів безпеки, коли ваша Wi-Fi мережа не буде використовуватися. Вимкнення мережі є одним з ефективних заходів безпеки, які можуть захистити вашу мережу. Немає мережі - немає проблеми.br/>10.Тестирование мережі
    Тепер, коли ви зробили всі ці зміни в налаштування вашої Wi-Fi мережі, бажано було б переконатися, що ваша мережа в безпеці. До жаль, єдиний вірний спосіб полягає в тому, щоб почекати і подивитися, чи будуть спроби злому. Існують програми, які допоможуть вам провести аудит безпеки вашої мережі.
    Проблема: На жаль, не існує способу перевірити безпеку вашої бездротової мережі, який дасть вам 100% відповідь про надійності вжитих заходів безпеки.
    Рішення: Існують утиліти, наприклад, Netstumbler, які вміють визначати уразливості мережі і виявляти недозволені комбінований точки доступу. На додаток до цього програма може виявити джерела мережевих перешкод і слабкого сигналу. Netstumbler є безкоштовною програмою. Природно, існують і інші програми-сканери мереж з подібним функціоналом.
    Замість висновку
    Ця стаття повинна служити базовим прикладом того, як потрібно захистити бездротову мережу від широкого спектра загроз, що стоять перед нею, але важливо пам'ятати, що ні одна стаття може охопити абсолютно всі заходи безпеки, які можуть бути використані для посилення безпеки ваших Wi-Fi мереж. Таким чином, тут не розглянуто цілий перелік інших дієвих заходів безпеки, таких як: обмеження спільного використання файлів, зміна IP-адреси бездротового маршрутизатора, статичного IP-адреси для кожного з ваших комп'ютерів, відключення DHCP сервера, DMZ та віддаленого керування функціями, а також цілий ряд заходів, таких як встановлення на комп'ютері брандмауера, антивірусне програмне забезпечення, установка оновлень і так далі.
    Незважаючи на це, при використанні описаних 10 кроків, звичайний користувач може бути упевнений, що ваша Wi-Fi мережа буде працювати без шкоди для вашого ПК.


  • Згідно із прогнозами компанії MessageLabs, в 2009 році отримають подальший розвиток такі кримінальні тенденції, як персоналізація кібератак і експлуатація загальнодоступних веб-сервісів і популярних соціальних веб-сайтів. Спамовые повідомлення стануть коротше, многоязычнее; найбільше збільшення спам-трафіку слід очікувати в країнах з ринком, що розвивається широкосмугового зв'язку - Бразилії, Росії, Індії, Китаї.
    За оцінкою MessageLabs, у 2009 році рівень спаму в середньому становив 81,2% поштового трафіку, що на 3,4% нижче показника за попередній рік. 90% спаму розсилалися з ботнетів, і всі зміни у функціонуванні останніх негайно позначалися на його обсягах. Так, до середини поточного року потенціал Srizbi і Cutwail (Pushdo), оператори яких взяли спам-естафету від власників «штормового» ботнету, збільшився на 20-25%. В результаті протягом серпня обсяги спаму в Інтернеті збільшилися вдвічі.
    Після відключення від мережі веб-хостинга McColo, на якому були розміщені командні сервери найбільших ботнетів, загальні обсяги спаму за перші 12 годин зменшилися в 8 разів. За даними MessageLabs, потік спаму, що розсилається ботами Mega-D, відразу скоротився на 80%, Srizbi - на 60%, Rustock - на 50%, Asprox - на 80%. Інтенсивність сукупного ботнет-трафіку за добу знизилася на 30%.
    У звітний період найбільші обсяги спаму були зафіксовані в Гонконзі, де нелегітимна кореспонденція в середньому становила 81,3% поштового трафіку. Велика кількість спаму також спостерігалося в Швейцарії (79,8%), Франції (78,3%), Австрії (78,2%) і Ізраїлі (76,9%). Більше всіх від спаму страждали працівники сфери виробництва, де рівень спаму в електронній пошті становив 80,7%.
    Більшу частину зібраних дослідниками за рік зразків спаму становили короткі повідомлення в текстовому або html форматі, забезпечені посиланням. На частку графічного спаму до кінця 2008 року припадало менше 2% спам-трафіку. Обсяги одиничних спам-розсилок помітно збільшилися. З червня відносна кількість англомовного спаму скоротилося на 10%, - тепер він становить близько 80% загального обсягу спаму. Дослідники прогнозують, що наступного року кількість спаму на інших мовах, особливо азіатських, збільшиться ще вдвічі.
    Всі свята і суспільно значущі події року, що минає були відзначені традиційної інтенсифікацією спам-розсилок, багато з яких були націлені на поширення шкідливих програм. Це і Новий рік, День Святого Валентина, хвилювання на Тибеті і російсько-грузинський конфлікт, Олімпійські ігри в Пекіні і вибори американського президента. При відсутності новинних приводів зловмисники придумували їх самі, як це було з «качкою» про землетрус в Китаї або про початок III світової війни.
    Світова економічна криза викликала потужну хвилю шахрайського спаму у вигляді пропозицій пільгових позик і кредитів, «перспективних» вакансій, сповіщень про виграш у лотерею, а також фішингових повідомлень від імені фінансових організацій. За оцінкою MessageLabs, з вересня по жовтень поточного року кількість фішингових листів в електронній пошті подвоїлася. Крім спеціалізованого ботнету Asprox, для проведення розсилок фішери використовували ресурси Srizbi і Cutwail.
    Наголошується, що спамери дедалі активніше використовують безкоштовні веб-сервіси. Освоєння і вдосконалення технології злому CAPTCHA - системи захисту від автоматичного створення облікових записів - дозволило їм розсилати спам з «білих» адрес і розміщувати на них свою рекламу.
    За даними MessageLabs, в січні 2008 року з таких акаунтів розсилалися 6,5% від загального обсягу спаму в Інтернеті, а у вересні число нелегітимних повідомлень з таких джерел досягла 25% при середньорічному показнику 12%. Основною категорією спаму, поширюваного таким чином, є реклама медичних препаратів. Розміщення джерел спаму, редиректів і прихованої реклами у вигляді посилань у легальних документах і постах на загальнодоступному веб хостингу дозволяє спамерам успішно обходити захисні фільтри.
    Автоматично зареєстровані «легальні» акаунти використовуються зловмисниками і для створення підроблених профілів на соціальних веб сайтах. Спроба залучити наполегливої нового «друга» до списку контактів може закінчитися для завсідника соціальної мережі і його кореспондентів потоками непотрібної реклами, втратою персональних даних або придбанням творіння вірусописьменників.


  • Загрози безпеці з боку IM (сервісів обміну повідомленнями), P2P (Peer-To-Peer) мереж та інших технологій, що розвиваються обміну даними роблять управління брандмауером більш важливою, і все більш складним завданням. У цій статті я спробую дати деякі поради, які допоможуть визначити, чи зможе ваш брандмауер протистояти новим загрозам.
    Всі мережеві служби повинні проходити ретельну перевірку на безпеку. Причина цього проста: необхідно переконатися, що існуючі мережеві сервіси, особливо нові і невивчені, не будуть створювати таких загроз, з якими брандмауер буде не в змозі впоратися.
    Політика брандмауера містить, або посилається на політику, яка визначає дозволений трафік як ззовні, так і зсередини. Правила брандмауера повинні бути ретельно продумані і повинні відображати думку технічних і бізнес-керівників. Це особливо важливо для таких технологій, як сервіси миттєвого обміну повідомленнями (IM), тому що їх використання може бути або дозволено або заборонено.
    Політика брандмауера не вступає в протиріччя з усталеною політикою безпеки. Політика брандмауера повинна відображати політику безпеки компанії і не створювати свої власні правила, які можуть призвести до конфлікту.
    Політика брандмауера регулярно переглядається на актуальність. Ця концепція лежить в основі захисту мережі від нових загроз. Якщо політика безпеки вашого брандмауера була розроблена кілька років тому, вона, ймовірно, не відображає повною мірою всі сьогоднішні загрози безпеці. Гарним тоном буде перегляд політики безпеки брандмауера принаймні кожні шість місяців.
    Зміни дозволяється вносити тільки мережевим адміністраторам. Зміни повинні проводитися централізовано і скоординовано. В іншому випадку вас чекає плутанина, конфлікти і ймовірність того, що основні загрози безпеці залишаться не нейтралізованими.
    Всі журнали брандмауера повинні регулярно проглядатися. Ця концепція є простий, але дуже важливою. Необхідно регулярно переглядати протоколи брандмауера, щоб вчасно виявити втручання у вашу мережу.
    Правилом за замовчуванням повинен бути заборона будь-якого трафіку. Це означає, що якщо ACL (Access Control List) явно не дозволяє певний тип трафіку, брандмауер повинен заборонити трафік.
    Брандмауер не пропускає зовнішній трафік на самого себе. Ця політика допоможе відкинути атаки, спрямовані на сам брандмауер.
    Брандмауер блокує будь-який трафік на зовнішньому інтерфейсі, який з'являється з внутрішніх адрес. Це правило захистить від спуфинга - ситуації, в якій людина або програма успішне маскується під іншого/іншу шляхом фальсифікації даних про адресу.
    Моніторинг брандмауера працює в режимі реального часу. Якщо виникає якийсь інцидент, то дуже важливо, щоб мережевий адміністратор негайно про це дізнався і прийняв негайних заходів щодо виправлення ситуації.
    Розгляньте можливість використання додаткових продуктів для боротьби з виникаючими погрозами. Існує спеціальне пз, яке призначено для виявлення, протоколювання і складання звітів по трафіку сервісів обміну повідомленнями, а також виявляти можливе неправомірне користування такими сервісами. Багато виробників пропонують технології, які призначені для захисту від різних мережевих сервісів з високим рівнем ризику.
    Необхідно періодично тестувати брандмауер новими типами загроз, щоб визначити, чи зреагує система як задумано. При тестуванні систем безпеки необхідно мислити як зловмисник. Нехай деякі співробітники IT відділу проводять «атаки» проти вашого брандмауера, використовуючи новітні технології і методи.
    Дотримуючись цих нехитрих правил ви можете бути впевнені, що ваш брандмауер вас дійсно захищає.


  • За оцінкою компанії Symantec, середньодобова норма спаму в даний час досягла 80% від кількості, зафіксованого на момент відключення одіозного хостинг-провайдера McColo.
    Список пропонованих у спамі товарів той же, що і до відключення McColo. Це аналоги наручних годин престижних марок, непатентовані медичні препарати, засоби для схуднення і для відновлення чоловічої потенції, програмне забезпечення.
    Деякі спам-повідомлення гранично лаконічні і включають в себе тільки посилання. Більш розлогі містять контент текстовому і/або html форматі. Серед зазначених у спамі URL переважає домен .com (близько 80% спамових листів), на другому місці домен .cn (9,72%), популярні також .net (3,27%) і .ru (2,08%).
    За даними Symantec, джерела передсвяткового спаму розкидані по всьому світу і прив'язані до ботнетам. Більше інших спаму розсилають комп'ютери Бразилії (22% від загального обсягу нелегітимною кореспонденції), Росії (14%), США (12%) і Туреччини (12%), а також Індії і Китаю (по 11%).