Архив рубрики: Статьи

Угрозы безопасности в 2011 году

Угрозы безопасности в 2011 годуЯнварь — самое время подвести итоги прошедшего года и ознакомиться с прогнозами специалистов на этот год, и сфера информационной безопасности не является исключением.

Крупный разработчик решений в этой сфере — компания Stonesoft (Хельсинки, Финляндия) — подготовила отчёт о предстоящих угрозах, основанный на анализе данных за несколько последних лет.

Эксперты Stonesoft с 20-летним опытом в информационной безопасности составили список наиболее вероятных тенденций на этот год:

  • Ожидается появление вирусов под операционные системы Apple.
  • Увеличится число атак на социальные сети, в том числе попыток веерных взломов аккаунтов пользователей.
  • Ожидаются «информационные войны» — атаки, направленные на государственные структуры с политическими и финансовыми мотивами.
  • Увеличение количества атак, направленных на компании с целью получения выгоды и с применением методов социальной инженерии.
  • Возможно увеличение количества подобных Stuxnet атак на критические объекты.
  • Возможной мишенью для атак станут сотовые телефоны и смартфоны.
  • Вирусы станут более комплексными в поиске и использовании уязвимостей систем, выполняя задачу «заразить всё любой ценой».
  • Разработчикам систем защиты от вторжений придётся объединить усилия для поиска методов предотвращения атак по недавно открытому механизму AET.

Директор Stonesoft по информационной безопасности Joona Airamo считает, что в 2011 году наиболее опасными информационными угрозами станут логические продолжения самых актуальных тем 2010 года.

А это, напомним, были интеллектуальный червь Stuxnet, динамические техники обхода (АЕТ) и, традиционно, социальная инженерия.

Самые вредоносные программы 2010 года

Основная цель мошенников 2010 года - деньгиВ 2010 году произошёл настоящий расцвет интернет-мошенничества. Было заражено огромное количество компьютеров, воплощены десятки новых схем незаконного получения дохода, и с их помощью в руки злоумышленников даже по самым скромным оценкам попали десятки миллионов рублей.

Небольшой спад активности наблюдался, разве что, у спамеров: после уничтожения нескольких крупных ботнетов спам-трафик снизился на 10%.

Прошедший год показал миру и совершенно новое понятие в сфере информационной безопасности: кибервойны. Дважды за год были произведены сложнейшие атаки на ключевые государственные структуры: червь Stuxnet атаковал атомную электростанцию в Иране и «Операция Аврора», проведённая с целью похищения конфиденциальных данных из крупных международных компаний.

Чаще всего вредоносное ПО попадало на компьютеры пользователей одним из следующих способов:

  • через социальные сети
  • через поддельные сайты (фишинг)
  • с использованием 0-day эксплойтов.

Рассмотрим рейтинг из 10 наиболее распространённых в ушедшем году методов онлайн-мошенников, составленный на основе данных антивирусных компаний.

1. Вирусы, созданные для похищения учётных записей в банковских системах.

Различные банк-клиенты и системы интернет-банкинга сейчас есть почти у всех банков, и они стали достаточно популярны. Поэтому авторизационные данные пользователей в этих системах стали желанной добычей хакеров и вирусмейкеров. Пока мошенники атаковали в основном частных пользователей, но наибольшую опасность они сейчас представляют для юридических лиц, на счетах которых могут быть намного более крупные суммы.

Читать далее

Япония: контроль сотрудников через мобильные телефоны

Япония: контроль сотрудников через мобильные телефоныЯпония давно известна тем, что люди там работают очень много, а вопросы прав человека и неприкосновенности частной жизни особенно не заботят ни власти ни самих людей.

Мониторинг сотрудников при помощи мобильных устройств (с использованием технологии GPS) здесь уже давно практикуется: отслеживаются перемещения дальнобойщиков, продавцов и даже стюардесс.

На этот раз японская компания KDDI Corporation для более точного определения типа активности сотрудника предложила использовать технологию, основанную на показаниях встроенного в телефон акселерометра. Среди действий, которые распознает их система, упоминаются подъем или спуск по ступенькам, а так же, например, операции по уборке помещений.

Применение такой системе найти не сложно: например, её можно настроить таким образом, чтобы она сообщала начальству о том, что уборщики или грузчики устроили слишком долгий перерыв в работе.

В России же продолжается разработка спутниковой навигационной системы ГЛОНАСС, хотя пока и не особенно успешно. С её помощью планируется следить за детьми, сотрудниками, заключенными и автомобилями. Российские сотовые операторы уже начали предлагать компаниям навигационные сервисы по слежению за автомобилями и сотрудниками при помощи устройств спутниковой навигации и мобильников.

А российские блогеры недавно предложили новый и весьма оригинальный способ контроля сотрудников. Чтобы воспользоваться этим способом, нужно нанять курьера и оборудовать его камерой, беспроводной гарнитурой и телефоном с 3G-подключением к интернету.

Видеокурьер

Прибыв, например, на строящийся объект, такой «видеокурьер» может просто включить связь с руководителем и наглядно продемонстрировать ему положение дел на объекте.

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Чтение электронной почты жены — преступление?

Чтение электронной почты жены - преступление?Ситуация, когда один из супругов читают электронную почту и SMS другого, не кажется большинству из нас чем-то преступным и незаконным. Ревнивые, неуверенные в себе или просто излишне бдительные люди периодически заглядывали в карманы своих супругов ещё до изобретения компьютеров и телефонов.

Но в США, с их прецедентной судебной системой, такая ситуация может в корне измениться в результате проходящего сейчас судебного процесса.

Жена обвиняемого, 33-летнего Леона Уокера, пользовалась ноутбуком мужа. Естественно, узнать пароль от её учётной записи в почтовом сервисе Gmail не было для него большой сложностью. Пока жены не было дома, Леон иногда читал её почту. Когда из переписки жены он узнал, что она собирается вернуться к бывшему мужу, он устроил скандал и рассказал ей, откуда узнал об этом.

Жена обратилась в полицию, обвинив мужа во взломе учётной записи, и дело попало в суд. Несмотря на родственные связи, обвинение требует для Уокера наказание в виде пяти лет лишения свободы за нарушение закона о неприкосновенности личной информации. Юристы считают, что шансов оправдаться у него немного.

В случае, если Уокера действительно посадят, будет создан прецедент, на который будут опираться судьи в последующих схожих делах. А дел таких может оказаться много.

За нами всеми следят?

Из-за стремления людей автоматизировать и взять под свой контроль максимальное количество процессов, элементы тотального слежения всё чаще появляются в нашей повседневной жизни. И по мере развития современных технологий количество этих элементов заметно увеличивается.

Камеры наружного наблюденияRFID Сотовые телефоны Компьютеры

Камеры наблюдения

Современные видеокамеры теперь оборудуются беспроводной связью для обеспечения максимальной мобильности и мгновенной передачи сигнала в центр обработки. Вводятся в эксплуатацию системы автоматического распознавания номерных знаков автомобилей, числа пассажиров в них, наличия алкогольного опьянения у водителей. Появляются технологии распознавания лиц и нестандартного поведения для обнаружения преступников.

В Европе покрытие улиц городов системами видеонаблюдения настолько велико, что один человек попадает в день в объектив более 300 камер.

RFID-метки

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Радиочастотные микрочипы идентификации впервые появлились на оборонных объектах и в арсеналах различных спецслужб. Несмотря на то, что их изначальная цель — поштучный учёт товаров (используются в сети супермаркетов Wal-Mart, например), они неплохо показали себя и в контроле за людьми. Они позволяют полностью контроллировать перемещения людей по контроллируемым помещениям и быстро обнаружить все случаи нештатного поведения. Такие технологии сейчас успешно применяются в тюрьмах, бизнес-центрах и учебных заведениях.

Сотовые телефоны

GSM-телефоны из-за особенностей своего протокола стали очень удобным механизмом слежения за людьми. GSM-оператор всегда с довольно высокой точностью может определить местонахождение своего абонента и, например, передать эти данные в правоохранительные органы или спецслужбы.

К тому же, более удачное место для внедрения «жучка», чем сотовый телефон, пожалуй, сложно даже придумать.

Примерно с 2006-го года, когда сотовые телефоны стали достаточно мощными и получили возможность подключения к интернету на высокой скорости, их «шпионская» функциональность стала доступна не только спецслужбам. Появилось большое количество программ для слежения, прослушки и похищения личной информации с мобильных телефонов.

Компьютеры

Использование компьютеров для слежения за людьми сейчас доступно вообще практически каждому. Огромное количество программ-кейлоггеров, так называемых снифферов для перехвата интернет-трафика (в том числе и беспроводного), различных вирусов и другого подобного ПО делают жизнь пользователя ПК не такой уж частной.

В глобальном плане за людьми «присматривают» и крупные интернет-компании. Например, поисковые системы сохраняют все запросы, введённые пользователями чтобы показывать им через собственные рекламные сети рекламу, которая с большей вероятностью приведёт к покупке пользователем рекламируемых товаров. Впрочем, скорее всего это не единственная их цель.

Разработчиков «шпионских» программ призвали к порядку

Конфликт компании-разработчика CyberSpy Software с Федеральной торговой комиссией США разрешился во внесудебном порядке. Суть конфликта заключалась в нарушении разработчиками правил добросовестной торговли при реализации программы-кейлоггера RemoteSpy.

Разработчиков шпионских программ призвали к порядку

RemoteSpy позиционировался как универсальная шпионская программа, полностью защищённая от обнаружения, и снабжалась подробными инструкциями по его установке на компьютер, в том числе и без ведома его владельца.

Эта программа представляет из себя типичный кейлоггер со всеми характерными для этого класса ПО функциями: скрытный перехват нажатых клавиш, создание снимков экрана, сохранение переписки в системах обмена мгновенными сообщениями и истории посещённых сайтов.

Несмотря на заявления разработчиков, программа RemoteSpy классифицируется многими антивирусами как потенциально опасная или шпионская. Например, антивирус от Лаборатории Касперского определяет её как Riskware — программа, которая способна причинить вред, будучи использована в незаконных целях.

ФТК запретила разработчикам использовать провокационные заявления и подстрекательства к несанкционированному использованию в рекламе своих продуктов. Покупатели программного обеспечения обязаны быть проинформированы о возможной ответственности за его противозаконное применение.

Сами же программные продукты должны обозначать своё присутствие в системе и иметь полноценный инсталлятор с опцией отказа от установки. Это сделает сложным незаконное применение и практически не помешает при использовании программы по назначению.

C учётом выполнения всех этих требований, компания CyberSpy Software снова получила разрешение на реализацию программы RemoteSpy.

Число сетевых преступлений выросло в 70 раз.

Сетевые преступленияПо результатам исследования, проведённого The Daily Mail, с 2007-го года по настоящее время число преступлений, связанных с использованием интернет-ресурсов, выросло в 70 раз.

Daily Mail — это английская популярная ежедневная газета, которая выходит с 1896 года. Известна ещё и тем, что стала первой газетой, продавшей миллионный тираж за 1 день.

По этим данным, ограбления, убийства и изнасилования всё чаще совершаются с использованием социальных сетей и различных интернет-сервисов. Там же происходят различные виды сетевой травли, угроз и шантажа.

На подобное исследование журналистов подтолкнуло наличие нескольких дел, получивших большой общественный резонанс.

  • Первый инцидент — ограбление дома, пока его хозяева были в больнице с ребёнком. О том, что дома никого нет, грабители узнали через социальную сеть Facebook.
  • Еще один случай, связанный с Facebook, произошел с 17-летней девушкой, которую соблазнил и затем убил ее 33-летний «френд» .
  • У 15-летнего школьника возник конфликт с одноклассником, в результате которого подростки начали его «травлю» в социальных сетях. Школьник совершил самоубийство.
  • Беглый заключенный несколько месяцев дразнил полицию с помощью Facebook. На момент задержания у него было уже несколько десятков тысяч «френдов», которые следили за его побегом.

The Daily Mail также сообщает, что с октября 2010 года в Великобритании действует специальная образовательная программа для обучения детективов из правоохранительных органов принципам сбора информации в интернете и борьбы с сетевыми преступниками.

Компьютер дома: один на всю семью

Компьютер дома: один на всю семьюНесмотря на то, что уже у многих дома есть несколько компьютеров, в большинстве семей домашний компьютер всё ещё один. И зачастую уже не пульт от телевизора, а место за компьютером вызывает мелкие, но неприятные конфликты.

Связано это не только с увеличением роли компьютеров и интернета в нашей жизни, но и с тем, что потребности, привычки и уровень навыков работы на компьютере у членов семьи, как правило, разный.

И тому человеку, которому приходится настраивать и обслуживать этот компьютер, приходится находить равновесие между двумя задачами:

  1. создать условия, которые не мешали бы всем пользователям выполнять свои задачи,
  2. обезопасить важные файлы и обеспечить длительную работоспособность системы.

Простейшее решение, которое сразу приходит в голову — создание разных профилей для всех пользователей компьютера с соответствующими полномочиями средствами операционной системы.

Даже это действие, не занимающее много времени и совсем не отнимающее средств, может дать неплохой эффект. Но на практике всё равно возникает ряд проблем, для решения которых лучше воспользоваться сторонним программным обеспечением. Читать далее

Защита ребёнка от интернета: методы и стоимость

Реалии современного интернета таковы, что детей от него нужно защищать. Сегодня не каждый взрослый может спокойно обойти все ловушки, расставленные в сети, что уже говорить о детях.

Защита ребёнка от интернетаЧисло психических, эмоциональных, физических и финансовых угроз, подстерегающих интернет-пользователей растёт с каждым днём.

Огромное количество сайтов с откровенно не детским содержанием, эротика и порнография, насилие и все виды вражды, спам и уже привычная «взрослая» реклама даже на безобидных сайтах, вирусы и попытки онлайн-мошенников затащить вас в свои сети — вот то, что сегодня найти в интернете проще, чем не найти.

Какие программы используют родители для того, чтобы оградить своих детей? Есть несколько подходов:

  1. Защита средствами ОС и браузера.
  2. Использование модуля платного антивируса.
  3. Ограничение силами интернет-провайдера.
  4. Использование программ — мониторов активности.
  5. Использование специализированного ПО (платного или бесплатного).

Рассмотрим эти методы поподробнее и с учётом стоимости лицензий на используемые программы. Читать далее