• Нещодавно аналітики IDC представили звіт, згідно з результатами якого інвестиції в ІТ-безпека на сьогоднішній день по -, як і раніше залишаються одним з головних пріоритетів для корпоративного сектора.
    У своєму звіті фахівці IDC виділили 3 найбільш актуальні проблеми в області ІТ-безпеки. По-перше, соціальні мережі, які в свій час позиціювалися виключно як споживчий продукт, сьогодні активно поширюються в корпоративному секторі. При цьому вони можуть стати, наприклад, одним з каналів витоку конфіденційної інформації.
    Другий момент - це мобільні пристрої. В даний час в цій області намітився наступний тренд: компанії дають своїм співробітникам можливість купувати ті пристрої, які їм подобаються. І саме через ці мобільні пристрої може знову ж відбуватися витік важливою корпоративної інформації.
    І, нарешті, останній момент - це самі співробітники компанії, які в певних ситуаціях також можуть бути загрозою. Згідно з отриманими дослідниками даними, близько 81% компаній стикалися з проблемами, викликаними як раз невідповідним поведінкою їх співробітників.
    Таким чином, компаніям слід враховувати, що з розвитком іт-індустрії зростає і кількість погроз, що їм необхідно враховувати і продовжувати інвестувати кошти в ІТ-безпека.


  • У списку некомерційної організації Spamhaus, що публікує перелік компаній, чиї сервіси найбільш часто використовуються спамерами, Microsoft і Yahoo! виявилися в першій десятці. До цього призвела ситуація повної безкарності тих, хто зловживає безкоштовними послугами цих сервісів.
    Microsoft на початку листопада зайняла дев'яте місце в списку компаній, ранжируваному за кількістю IP-адреси, які використовуються спамерами. До 20-м числах компанія піднялася вже до 5-6 позиції. При цьому, за мабуть, не було зроблено адекватних заходів для вирішення виявлених проблем.
    В мережах Yahoo!, за даними Spamhaus, положення було ще серйозніше: до 20 листопада компанія зайняла в рейтингу «Тор 10» 2-е місце. Однак її адміністрація, мабуть, провела чистку підвідомчих ресурсів, оскільки в даний час Yahoo! вибула з числа лідерів.
    Що стосується Microsoft, велика частина її адреси, які використовуються в спам-розсилках, прив'язана до сервісу Windows Live. Різні служби цього сервісу - Hotmail, Live Spaces, SkyDrive (раніше Live Folders) - надають клієнтам можливість викладати в Мережу свій контент і обмінюватися їм на безоплатній основі. Такі публічні ресурси дуже привабливі для спамерів, так як автоматично створюють URL, які рідко потрапляють в «чорні списки».
    Експерти з мережевої безпеки багато разів інформували Microsoft про те, що зони live.com і livefilestore.com використовуються спамерами для розміщення редиректів на адреси неліцензованих інтернет-аптек і порносайтів. Зокрема, як відзначають дослідники Marshal, посиланнями на livefilestore.com активно користуються фармаспамеры при поширенні реклами з ботнету Pushdo.
    оцінками Spamhaus, обсяг спам-розсилок, що використовують можливості Windows Live, вимірюється десятками тисяч повідомлень. «Біла» репутація «соціальних» сервісів Microsoft залучає також «нігерійські» шахрайські угруповання.
    Пасивну позицію Microsoft навряд чи можна пояснити нестачею фінансування або вигідним партнерством з кримінальними структурами. І все ж, деякі з 27 IP-адреси компанії, помічених Spamhaus в причетності до протизаконної діяльності, продовжують активно використовуватися спамерами. Багато корпоративні фільтри вже блокують адресний простір Windows Live нарівні з MySpace і Facebook. Але Microsoft, схоже, це не турбує.


  • У мене є двоюрідний брат, у вас, напевно теж є якої небудь близький родич, який обов'язково перенаправить вам яке-або цікаве електронний лист, навіть якщо ви будете переконувати його, що це не безпечно.
    За останні роки склався певний мережевий етикет і подібні повідомлення сприймаються швидше як спам, тим більше, що вони являють собою ризик для безпеки.
    Коли людина отримує подібне лист, він вважає, що у нього є хороший антивірус/брандмауер, і це - головний аргумент для сприйняття цього листа всерйоз: Це прислав мені мій друг. Значить це дійсно який небудь кліп, жарт, реальна посилання без вірусу".
    насправді, можна тільки пошкодувати тих, хто робить такі заяви, оскільки вони можуть стати жертвами соціальної інженерії та шахрайства. Посилання, можливо, і не призведе до зараження вірусами, але коли хтось постійно посилає мені посилання, я починаю думати, що вони не знають, як безпечно перебувати в режимі онлайн.
    останнім часом стали поширені соціальні мережі, в яких процвітають події, описані мною вище. Коли вам приходить посилання від близького друга, 90%, що ви її обов'язково відкриєте. Насправді даремно.
    Мені дуже хотілося б почути ваші підходи та коментарі по даній темі. Зараз же я спробую зруйнувати міфи, які я виклав вище.
    1. "Мій друг прислав мені це".
    Звичайно, ви довіряєте своєму другові, проте, все ж не безпечно завжди довіряти посиланнями, які вони відправляють. По-перше, посилання може призвести на сайт з вірусами або шкідливими програмами, про яких ваш друг навіть і не знає.
    Проблема в тому, що користувачі можуть навіть не підозрювати, що його комп'ютер заражений. Програми-шпигуни, наприклад, розроблені для того, щоб стежити за вашими діями і передавати інформацію хакерам про вашу поведінку в мережі, а також передавати всі ваші аутентифікаційні дані. Шкідливі програми встановлюють себе на комп'ютер без вашого відома. Безліч комп'ютерів, заражених певними програмами об'єднуються в мережу зомбі (botnet). І часто зловмисники посилають таких комп'ютерів команди надсилати повідомлення всім контактам, відомим цього комп'ютера, як ніби ці повідомлення відправлені вашими друзями.
    Природно, хакери не хочуть, щоб ваші друзі дізналися, що вони були зламані. Вони можуть помітити, що їхній комп'ютер таємно використовується ким ще через кілька годин або навіть кілька днів. На зараженому комп'ютері модифікуються налаштування безпеки, зчитуються аутентифікаційні дані, можуть бути пошкоджені деякі файли і т.д.
    Якщо ваш пароль вкрадений, хакери можуть отримати доступ до Ваших облікових записів і вони зможуть надсилати посилання і листи вашим друзям без вашого відома. Ці повідомлення можуть містити посилання на шкідливі програми, які ваші друзі обов'язково >, довірившись вашого повідомлення.
    Звичайно, ми повинні довіряти друзям. Але це не означає, що наші друзі не можуть мати проблем в мережі, або що вони не можуть бути інфіковані.
    2. "Це реальна посилання / дійсно відеокліп".
    Фотографій, документи та інші файли використовуються для передачі вірусів і шкідливих програм користувачам. Найбільш популярними є PDF файли і документи Microsoft Office, причому останні дуже часто бувають заражені. Картинки і відео файли можуть бути небезпечні. Посилання на них можуть бути непрямими, тому, при активації такий посилання спочатку виконається шкідливу дію (природно у фоновому режимі), а потім дійсно може видатись корисний файл або зображення. Тому, навіть якщо посилання привела на потрібний файл, це ще не означає, що така дія безпечно.
    3. "Тут немає вірусів"
    Знову ж таки, тільки тому, що посилання робоча і її надіслав ваш друг, не можна припускати, що вона не призведе до зараження вірусами.
    по-перше, проскановано чи отриманий файл антивірусом? Якщо ваш сканер говорить, що немає вірусів, наскільки ви довіряєте антивірусу? Багато відомих і популярних антивірусних програм, навіть якщо вони дуже надійні, можуть пропустити незнайомий шкідливий код. В принципі, віруси - не єдина проблема, про яку потрібно турбуватися, перебуваючи в мережі Інтернет.
    Все, навіть Mac-користувачі повинні використовувати гарне антивірусне і антивредоносное програмне забезпечення і регулярно оновлювати. Однак, необхідно мати на увазі, що навіть найкращі програми не завжди зможуть надійно захистити від нової загрози. Кращий захист - перш ніж піти з сумнівною посиланню, двічі подумати про те, на що вона може призвести!


  • Microsoft попередив своїх користувачів про можливу атаку на програмний продукт MS Office з боку хакерів. Знайдена діра в роботі офісного набору в даний час виправляється розробниками, пише Reuters.
    Попередження було зроблено вчора, в момент випуску патчів для усунення інших вразливостей. "Незважаючи на всі заходи з ліквідації помилок в роботі, Windows-користувачі все ще перебувають під загрозою", - упевнений Дейв Маркус (Dave Marcus), експерт з безпеки і менеджер з комунікацій McAfee.
    Хакери націлені саме на продукти Windows, тому що ця операційна система лежить в основі більш 90% комп'ютерів по всьому світу. Зловмисники можуть скористатися уразливістю Office і за допомогою запуску шкідливого коду отримати доступ до приватної інформації. Заражені комп'ютери також можуть стати частиною мереж ботнет, які, як відомо, використовуються для крадіжки особистих даних, спаму та інших кіберзлочинів.
    Щоб убезпечити себе від злому, користувачам рекомендується відключити мережеві функції MS Office.


  • Хакер Джордж Хотц (George Хоц), відомий по злому першої моделі iPhone, випустив невелику утиліту під назвою purplera1n, що дозволяє зламувати файлову систему апарату iPhone 3GS. Інструмент "дозволяє" встановлення неофіційних додатків, не розміщених в онлайн-сервісі App Store.
    Розробник опублікував детальну інструкцію по злому пристрою, однак він заздалегідь попереджає про можливі наслідки. Деякі ризикнули користувачі скаржаться на випадкову блокування SIM-карти, а також деякі проблеми з роботою Wi-Fi.
    За словами Джорджа, утиліта Purplera1n, доступна поки тільки для XP і Vista, незабаром з'явиться і для Mac OS X.


  • Уразливість Windows дозволяє за допомогою флеш-карти зламувати систему зберігання паролів.
    У черговому випуску сайту хакерських видеоподкастов Hak5 продемонстрована серйозна уразливість функцій автозапуску і управління локальною мережею Windows. USB-модуль, який підключений до комп'ютера, дозволив за кілька секунд створити в системі «чорний хід» і підібрати пароль доступу.
    Інструмент, представлений у відео програмі, названий «USB-інструмент миттєвого відновлення пароля», «USB Switchblade». Основна проблема в системі аутентифікації Windows - використання слабкого хеша пароля LAN Manager (LM), обчисленого за алгоритмом DES. Проблема не в самому криптоалгоритме, а в його реалізації. Пароль переводиться у верхній регістр (при використанні букв отримуємо 26 варіантів замість 52), потім - пароль доповнюється або обрізається до 14 символів, ділиться навпіл, і вже від цих половинок створюються два 8-символьних хеша за алгоритмом DES. Ці 16 символів і зберігаються як хеша LM. Тобто, система свідомо спрощує для зломщика процес підбору, спочатку звужуючи кількість варіантів, а потім розділяючи пароль навпіл.
    Для крадіжки паролів був застосований флеш-диск USB, у якому реалізована технологія від компанії U3 LLC, створена спільно з Sandisk і M-Systems. Особливість цієї технології в тому, що частина диска виступає в якості віртуального CD-ROM-приводу. Якщо розмістити там файл автозапуску, то при підключенні диска через USB Windows запустить цей файл. При демонстрації уразливості використовувався диск SanDisk Cruser Micro USB з технологією U3. На диску зазвичай записані які-небудь програми, наприклад, Skype, щоб їх можна було запустити прямо з флеш-диска, але туди можна записати і будь-які інші дані, зокрема, змінити файл автозапуску autorun.inf.
    Це робиться за допомогою програми-інсталятора LPInstaller.exe від Sandisk заміною заздалегідь створеного образу з ім'ям cruzer-autorun.iso.
    Файл автозапуску запускає різні утиліти, які без праці копіюють хеші LM із системи на флеш-диск. Далі слід швидкий підбір пароля: вихідне слово (з 7 великих літер, цифр та деяких символів) перетвориться (хэшируется) за алгоритмом DES і порівнюється з зашифрованим. Для прискорення використовуються заздалегідь згенеровані хеші найбільш часто зустрічаються паролів за словником.
    У процесі злому може виникнути кілька проблем.
    по-перше, нічого не вийде, якщо комп'ютер працює не під обліковим записом адміністратора. По-друге, стандартні утиліти копіювання хеша можуть бути виявлені антивірусом. Так, утиліту pwdump виявляє антивірус Symantec, але якщо ця нескладна утиліта нестандартна або перезібрана, то зломщикові не про що турбуватися.
    Щоб захиститися від злому паролів за допомогою флеш-карти, користувач може або відключити функцію автозапуску компакт-дисков, або вибрати довгий пароль з випадкових символів, що ускладнить процес підбору. Починаючи з Windows 2000, можна відключити зберігання хешей LM.
    Уразливості системи зберігання паролів Windows відомі давно, ще з 2-й половини 90-х рр. Однак USB і флеш-дисків тоді ще не було, і хакери використовували інші порти.


  • Обсяг ринку інформаційної безпеки (ІБ) в Росії в 2008 році виріс на 35%, до 581 млн дол., підрахували аналітики Leta IT-company. Експерти впевнені, що криза трохи загальмувала розвиток ринку, однак це не зупинить подальше зростання галузі. За прогнозами Leta, в найближчі два роки ринок ІБ буде збільшуватися на 25-30% щороку. Учасники ринку вважають, що ринку ІБ ще далеко до насичення, тому саме ця галузь ІТ-ринку продовжить динамічний розвиток.
    За підсумками 2009 року Leta прогнозує обсяг ринку ІБ на рівні 750 млн дол. У довгостроковій перспективі до 2013 року ринок може вирости більш ніж в 3,5 рази, до 2,63 млрд дол. Аналітики прогнозують, що починаючи з 2010 року галузь буде рости прискореними темпами. У Leta IT пояснюють таке зростання у тому числі великої інвестиційної привабливістю галузі: аналітики очікують ряд великих M&A-угод.
    Сегмент антивірусного пз в 2008 році склав 175 млн дол. Лідерами ринку знову стали "Лабораторія Касперського", Eset та Symantec. На частку перших двох розробників припадає близько 80% всього сегмента ритейлу антивірусного пз. На думку аналітиків, в 2009-2010 роках розробники антивірусів зосередяться саме на боротьбі за рітейл.
    найдинамічнішим сегментом, який практично не постраждав від кризи, в Leta вважають системи боротьби з витоками інформації (DLP - Data Leak Prevention). За даними аналітиків, в 2008 році зростання сегмента склав близько 45%, до 32 млн дол. За прогнозами Leta, збільшення сегмента на 40-45% щорічно буде тривати, незважаючи на кризу, протягом декількох років. І в 2012 році сегмент може досягти обсягу в 78 млн дол. Аналітики Leta пояснюють таку динаміку загальносвітовою тенденцією використання DLP-систем для протидії витоку інформації, а також посиленими вимог до систем внутрішньої безпеки.
    Ринок інформаційної безпеки учасники ринку оцінюють як один з найбільш стабільних і перспективних. За словами провідного спеціаліста McAfee Раміля Яфизова, ринок ІБ ще не насичений і продовжує рости. "За нашими оцінками, російський ринок ІБ становить близько 300 млн дол., причому до 85% припадає на сегмент антивірусного пз, а DLP становить близько 3-5%", - говорить р-н Яфізов. На його думку, російський ринок інформбезпеці в 2009 році може показати зростання до 50%. "За нашими очікуваннями, у 2009 році сегмент DLP може вирости до 300%. Впровадження цих систем стає сьогодні позитивною тенденцією, у тому числі і з набуттям чинності закону про персональних даних", - підсумував експерт.
    Керівник відділу інформбезпеці "Крок" Михайло Башликов пов'язує зростання сегмента DLP з почастішанням крадіжками і подальшим продажем конфіденційної інформації звільнених співробітників. "Компанії приймають заходи, щоб убезпечити себе, тому напрямок продовжить рости, у тому числі на тлі стиснення інших ІТ-сегментів", - говорить р-н Башликов. "У середньостроковій перспективі ми прогнозуємо зростання ринку ІБ та окремих напрямків",- уклав р-н Башликов.


  • В кінці минулого тижня одним з найцікавіших інформаційних приводів стала заява представників ФБР США про те, що все більше країн приєднуються до міжнародної мережі, створеної спеціально для боротьби з кіберзлочинами. Називається вона 24/7 Network, і на даний момент у складі мережі вже 56 країн по всьому світу. У чому її суть? Справа в тому, що ловити комп'ютерних злочинців досить важко і ще важче доводити справу до суду, особливо якщо мова йде про міжнародних групах і організаціях. Спільна робота фахівців з різних країн, на думку експертів, є ключем до успіху.
    Представники 24/7 Network відзначають, що однією з головних проблем є збір доказів, які в разі кіберзлочинів можна знищити досить швидко. І в рамках цієї міжнародної мережі її учасники намагаються скооперуватися так, щоб отримання доказів по тій чи іншій справі проходило максимально швидко і максимально повно.
    Працює все приблизно таким чином: вступаючи в 24/7 Network, країна зобов'язана мати, як мінімум, одного офіційного фахівця, здатного в будь-який час по запросу служби з іншої країни отримати доступ до певних даними, пов'язаних з киберпреступлением, або ж вжити заходів щодо збереження тієї чи іншої інформації, расцениваемой як доказ. В той же час прикладів реальних операцій 24/7 Network поки в загальному доступі зі зрозумілих причин немає, іншими словами, внутрішні механізми роботи організації і її ефективність не до кінця зрозумілі.
    Що стосується історії створення 24/7 Network, то все почалося в 1997 році з країн Великої Вісімки (включаючи Росію), і вже потім ініціатива розвинулася в щось більше. Як вже згадувалося, на даний момент в міжнародну мережу входять 56 країн. Завдання розширення організації на сьогоднішній день є, за словами її представників, пріоритетною, так як це допоможе ще більше підвищити ефективність її роботи. Приміром, у 24/7 Network поки не входить Китай, але при цьому чимала частина кіберзагроз йде якраз з цієї країни.


  • За оцінкою Postini, яка є дочірньою компанією Google, за два місяці бездіяльності хостинг-провайдера McColo кількість спаму в корпоративній пошті збільшилася на 156%.
    Згідно зі статистикою компанії, відразу після відключення від Мережі McColo рівень спаму впав на 70% і до цих пір не досяг показників, зареєстрованих на момент відключення. Однак при збереженні таких темпів приросту кількість спаму досягне колишніх обсягів у найближчий місяць.
    Дослідники відзначають, що зареєстрований на початок листопада 2008 року рівень спаму не був високим. Пік спаму в минулому році припав на 23 квітня, коли кількість заблокованих як спам повідомлень у перерахунку на один корпоративний скриньку в середньому склало 194. Цей сплеск спаму був викликаний нечуваної активізацією спам-розсилок, що використовують формат повідомлення про недоставку (NDR). Один з клієнтів Postini скаржився, що отримує 100 таких повідомлень в хвилину.
    Розумно було б припустити, що спостерігаються в даний час темпи збільшення обсягів спаму повинні незабаром сповільнитися. Проте, за даними Postini, незважаючи на це знаменна подія, рівень спаму в корпоративній пошті за рік в цілому зріс на 25%. В 2007 році кількість нелегітимних повідомлень, відсіяних на фільтрах як спам, становило 36000, а торік - 45000.
    Крім того, кількість спамових листів, забезпечених шкідливими посиланнями або вкладеннями, за останні півроку збільшилася вшестеро. Намагаючись підвищити ефективність спам-розсилок, зловмисники часто використовували формат легітимних повідомлень та інформаційних бюлетенів. Беручи до уваги ці підкріплені статистичними даними тенденції, експерти рекомендують прийняти всі можливі заходи до захист електронної пошти в поточному році.


  • Cloud Antivirus
    Нещодавно компанія Panda Security оголосила про випуск першого "хмари" антивіруса - Panda Cloud Antivirus.
    Щоб нагадати, про що йде мова, наведемо кілька цитат з цього повідомлення:
    "Panda Cloud Antivirus - це перший безкоштовний антивірус, створений на основі > рішень безпеки, що представляє собою абсолютно нову модель захисту."
    "Panda Cloud Antivirus від компанії Panda Security являє собою нову модель безпеки, засновану на ультра-легкої архітектури "клієнт-сервер", який обробляє і блокує шкідливі програми більш ефективно порівняно з традиційними продуктами, які працюють на основі локально встановлених сигнатурних файлів. За рахунок перенесення процесів аналізу та ідентифікації шкідливого пз в "хмара" і застосування неагресивних технологій перехоплення в клієнтській архітектурі Panda Cloud Antivirus забезпечує просунуту захист від нових і невідомих вірусів завдяки надзвичайно легкий, нересурсоемкому агенту".
    Зізнайтеся чесно, Ви все зрозуміли? Я, наприклад, немає. Можливо це нюанси перекладу або автори переслідували якусь іншу мету, але мені довелося перечитати це, нашпигованное науково-технічної термінологією повідомлення, кілька разів, розібрати його частинами, для того, щоб зрозуміти, про який абсолютно нової моделі захисту тут повідомляється і причому тут "хмари".
    Коротко про хмарах
    В даний час, в професійному комп'ютерному світі дуже перспективною технологією є "cloud computing" або російською "хмарні обчислення".
    Звідки взялася така назва: "cloud computing"? Можливо тому, що Інтернет на функціональних схемах, часто зображують у вигляді хмари або, тому що обчислення по технології "cloud computing" де відбуваються-те, як би "в хмарах". Для нас назва не так уже важливо, залишимо цю тему філологам.
    У спрощеному вигляді технологія "хмарних обчислень" cloud computing дозволяє користувачеві ПК, використовуючи високошвидкісне інтернет-з'єднання, здійснювати розрахунки та інші операції на віддаленому, супер потужний комп'ютер, що має величезну пам'ять і надзвичайно високу продуктивність, який здатний одночасно обслуговувати дуже велика кількість видалених ПК.
    Основна перевага cloud computing полягає в можливості використання потужних комп'ютерних ресурсів без фізичного доступу до самого комп'ютера. Єдиною умовою є наявність широкосмугового зв'язку.
    In the cloud - безпека
    Технологія хмарної (in the cloud) безпеки аналогічна cloud computing, але має свої особливості, які полягають в тому, що користувач комп'ютера використовує послуги в області безпеки, що надаються антивірусної компанією за схемою in the cloud.
    Головне достоїнство "хмарної безпеки", порівняно з традиційними антивірусними засобами, полягає в тому, що потенційно заражений файл перевіряється онлайн, а не за допомогою сигнатур, що зберігаються локально на комп'ютері користувача.
    Сигнатура шкідливої програми є еталоном, з яким порівнюється підозрілий файл, і якщо він відповідає сигнатурі, то він ідентифікується як шкідливий.
    Враховуючи, що кількість вірусів, троянів, шпигунського пз та інших шкідливих програм стрімко зростає, то також стрімко збільшується обсяг пам'яті на локальному комп'ютері, необхідний для зберігання сигнатур. Зростання числа сигнатур не тільки збільшує споживання пам'яті комп'ютера і створює додатковий трафік при оновлень антивірусних баз, але і зменшує швидкість антивірусної перевірки. Через кілька років традиційні бази сигнатур досягнуть неприйнятного для персонального комп'ютера значення.
    У такій ситуації технологія хмарної (in the cloud) безпеки може виявитися, якщо не єдиним, то найбільш прийнятним і перспективним рішенням. Об'ємні сигнатури будуть зберігатися на сервері антивірусної компанії, а на комп'ютері користувача залишиться тільки саме антивірусне програмне забезпечення і такі що кешуються дані.
    Швидше за все, саме з цієї причини компанія Panda Security поспішає оголосити себе піонером розробки і впровадження "хмари" антивіруса - Panda Cloud Antivirus, що використовує передову і дуже перспективну антивірусну технологію.