Архив метки: Информационная безопасность

О «безопасности» сотовых телефонов

phoneДовольно частые вопросы от пользователей у нас в техподдержке — «как защитить свой мобильник» и «защищён ли он вообще хоть как-то«.

Появилась хорошая иллюстрация и хороший повод ответить на эти вопросы однозначно: «никак» и «нет«.

Сам протокол сотовой связи давно скомпрометирован и вовсю используется не только спецслужбами, но уже и хакерами-любителями.

Большой материал об уязвимости, позволяющей вскрыть практически любой мобильный телефон.

Разумные советы касательно увеличения безопасности использования мобильных телефонов:

  1. Вам пригодится SIM-карта из другой страны. Её взломать несколько сложнее.
  2. В чатах, мессенджерах, банковских клиентах — везде, где это поддерживается — включайте двухфакторную авторизацию, завязывая её на SIM-карту из первого пункта.
  3. Используйте «секретные чаты» для общения вместо SMS.
  4. Не выпускайте телефон из рук в незапароленном виде.
  5. Действительно важные разговоры — ведите в чистом поле. Стандарт GSM для этого не подходит.

«Умные часы» как аппаратный кейлоггер

Французский студент Tony Beltramelli опубликовал в интернете свою научную работу об использовании так называемых «умных часов» и специальных алгоритмов для слежки за пользователем этих часов.

Суть работы (и принципиально нового направления хакерских атак) заключается в перехвате и глубинном анализе данных с акселерометра носимого устройства. Носимые устройства в данном случае — умные часы (например, Samsung Gear Live), или фитнес-браслеты. Такие устройства носят на запястье руки, что позволяет перехватить данные, которые пользователь набирал этой рукой на любой физической или тач-клавиатуре.

В этом конкретном исследовании разработан перехват нажатий на стандартной 12-клавишной клавиатуре (банкоматы и ввод пин-кодов в мобильных приложениях).

Данные акселерометра собираются носимым устройством, передаются по BlueTooth на находящийся рядом смартфон, а с него по GPRS\LTE на сервер. На сервере полученные данные обрабатываются специальным алгоритмом на Java, Python и Lua, имитирующим нейронную сеть.

Алгоритм отбрасывает шумы, ищет признаки ввода пин-кода и дешифрует его с вероятностью от 59 до 73 процентов. После обучения нейронной сети её возможности дешифрации значительно увеличиваются (вплоть до 92%).

Исходные коды работы выложены разработчиком на GitHub, видео-демонстрация их работы — на YouTube:

Единственное, что пока непонятно — почему люди носят часы и вводят пин-коды одной рукой. Обычно это всё же разные руки, насколько нам известно.

Lenovo: шпионское ПО в линейке ноутбуков Thinkpad

Уже третий раз за год компанию Lenovo ловят на том, что она пытается следить за использованием проданных устройств.
laptop
Первые нарушения были связаны с предустановленной программой Superfish, которая нарушала приватность пользователей. Потом пользователи обнаружили в BIOS неудалямые установщики некоего программного обеспечения.

Сейчас же у восстановленного Thinkpad с Windows 7 OEM в планировщике задач обнаружили которое «Lenovo Customer Feedback Program 64». Оно раз в день отправляет куда-то информацию об использовании компьютера.

Информация об этом есть в пользовательском соглашении, но её там хорошо спрятали.

Ещё интересно, что данные отправляются не самой Lenovo, а некой Omniture – фирме, занимающейся маркетингом и веб-аналитикой. То есть сбор данных, скорее всего, идёт как способ дополнительного дохода для Lenovo. Пользователи ноутбуков Thinkpad высказывают серьёзное недовольство по поводу того, что компания пытается заработать таким образом даже на покупателях дорогой премиальной техники.

 

Информационная безопасность организации

Несмотря на стабильно растущее количество инцидентов, связанных с утечкой данных, а также на серьёзные последствия таких инцидентов, около трети организаций всё ещё не уделяют должного внимания собственной информационной безопасности.

data-leaks

Наиболее опасны утечки данных о клиентах компаний — попадая к конкурентам или в сеть, такие данные могут сильно подорвать доверие к организации и мгновенно лишить её части клиентов.

Телефоны, адреса, электронная почта, сделки и покупки, платежи, предпочтения, логины, пароли — всё это активно выискивается и хорошо продаётся.

Получить эти данные злоумышленники могут путём взлома, если сеть организации плохо защищена от вирусов и атак извне. Минимизировать риск таких утечек можно совершенствованием систем защиты и политик безопасности. Многие компании, работающие в сфере ИБ, помогут вашей организации провести полноценный аудит и дадут рекомендации по антивирусным решениям, межсетевым экранам и прочим важным вещам.

Стоит понимать, что прямая лобовая атака — это как правило слишком сложно и дорого, вероятность её успешного проведения — низкая. Чаще всего взломы происходят не прицельно, а по факту обнаружения уязвимости. Достаточно один раз грамотно настроить свою сеть, следить за обновлениями ПО и критическими уязвимостями — и риск взлома уже невысок.

Гораздо более надёжным, простым и дешёвым является использование не технических решений, а обычных людей. Человеческий фактор — причина проблем гораздо более частых (до 90% от всех утечек) и серьёзных.

Причём причина участие в таких внутренних инцидентах может быть как умышленным, так и по халатности.

Причины умышленного «слива» информации могут отличаться:

  • Деньги. Повторюсь, заплатить рядовому сотруднику, работающему на конкурента, дешевле и проще, чем нанимать профессионального хакера.
  • Изначальный умысел, саботаж. Нередки и случаи, когда люди устраивались на работу в организацию изначально преследуя деструктивные цели и работая в интересах другой организации.
  • Обида, злость, неудовлетворённость руководством, личные амбиции. Опросы показывают, что 38% уволенных сотрудников умышленно наносили какой-либо вред бывшему работодателю, публикуя, уничтожая или унося с собой важные документы.

Халатность тоже часто ведёт к утечкам важных данных, это тот же самый человеческий фактор, только без изначального умысла. Отправить по ошибке не тот документ не тому человеку, или просто придумать слишком простой пароль и нацарапать его на клавиатуре — такое случается.

Защититься от этого на 100% сложно, но значительно снизить риски поможет внедрение DLP-системы (системы предотвращения утечек данных) или чуть более простой программы мониторинга персонала.

 

 

Психологическая защита ребёнка от интернета

Современные дети не выпускают из рук смартфоны, планшеты, ноутбуки и прочие устройства с выходом в интернет.
Чем они там занимаются и с какими проблемами сталкиваются знают в лучшем случае лишь 15% их родителей.

bad-mood

Кто-то смотрит мультфильмы, кто-то играет в безобидные игры, а у кого-то могут быть и серьёзные проблемы, о которых родители не догадываются.

Интернет принёс в жизнь современного человека много удобств, но вместе с ними мы получили и такие явления, как троллинг и травля.

Это достаточно массовые явления — согласно статистике с ними сталкивается около 50% современных подростков.

Читать далее

Сетевые устройства с функциями родительского контроля

Стремясь обезопасить себя, своих детей и свой компьютер от всевозможных интернет-угроз, люди зачастую тратят большие деньги на профессиональные антивирусы, файрволы, и прочие сложные программные продукты из категории «информационная безопасность«. Это, разумеется, гораздо более правильный подход, чем игнорировать угрозы или пользоваться бесплатными и пиратскими программами сомнительной работоспособности.

Но не стоит упускать из виду и совершенно бесплатные способы оградить свой компьютер от уже известных людям опасных сайтов, вирусов, фишинга и «взрослых» материалов.

router

В этой статье мы рассмотрим возможности современных роутеров, а так же бесплатные DNS-фильтры.

Читать далее

Устройства для скрытого наблюдения

Технологии и человеческая фантазия не стоят на месте, в результате чего мы имеем не только современные компьютеры, смартфоны и прочие устройства широкого потребления, но и огромный выбор современных высокотехнологичных устройств, о которых не известно основной массе потребителей.

Речь пойдёт об аппаратных устройствах, предназначенных для сбора (иногда — негласного), хранения и передачи информации (диктофоны, жучки, скрытые камеры), а также устройствах, предназначенных для защиты от подобной прослушки (подавители, детекторы).

Целью статьи является не пропаганда использования таких решений (оставим это спецслужбам и детективам), а информирование людей о том, каким образом за ними могут следить и как можно от этого защититься.

Читать далее

Как не стать объектом слежки в интернете?

Ещё в 2005 году организация National Cyber Security Alliance провела исследование и пришла к ошеломительному выводу — на 80% тщательно изученных компьютеров обычных пользователей им удалось обнаружить как минимум следы шпионской активности программного обеспечения.

Десять лет спустя, когда компьютеры пришли уже практически в каждый дом, а телефоны, часы, автомобили и телевизоры сами по себе превратились в компьютеры (чаще всего — под управлением Android), проблема “домашней” информационной безопасности вышла на совершенно новый уровень.

shutterstock_152962580Конечно, антивирусные и антишпионские программы тоже не стояли на месте и худо-бедно развивали свои алгоритмы, но каких-то решительных прорывов в этой сфере по сути не было.

На рынке такого программного обеспечения присутствуют бесплатные решения среднего уровня качества, которые установлены на многих компьютерах пользователей. Непосредственно в России всё ещё очень распространена практика установки взломанных пиратских сборок как операционных систем, так и антивирусных программ, что зачастую открывает в системе больше уязвимостей, чем закрывает.

Вирусы и подобная низкоуровневая в плане качества разработки живность наносит пользователю урон как правило незначительный. В большинстве случаев они просто удаляются антивирусом, редко — приводят к переустановке системы, а самое страшное, на что они способны — потеря пользовательских файлов, если пользователь не сохранил их резервных копий.

Конкретно же шпионский софт, передающий куда-то файлы и действия пользователя, несёт в себе гораздо большую угрозу, если установлен со злонамеренными целями.

Нам в Mipko пришлось разработать целый ряд алгоритмов, делающий злонамеренные установки нашего легального ПО на чужие компьютеры  если не невозможным, то крайне сложным.

Ведь результаты злонамеренного применения программ с такой функциональностью могут нанести ощутимый урон — начиная от похищения платёжных данных и кражи денег со счетов и заканчивая развалившимися компаниями и семьями.

Очевидно, что от этого нужно защищаться.

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 1. Настраиваем компьютер на Windows 8.1.

Дети в наши дни начинают пользоваться компьютером уже с четырёх лет, но на большинстве домашних компьютеров не используется никаких средств для их защиты от потенциальных интернет-угроз.

Причём игнорируются не только специализированные программы, но и встроенные в операционную систему (бесплатные) средства.

Более того, даже достаточно простой механизм разделения прав пользователей Windows используется в исключительно редких случаях, и единственный пользователь большинства домашних компьютеров обладает правами администратора. А это не просто дыра в безопасности и антивирусной защите, это реальный шанс надолго вывести компьютер из строя просто по неосторожности.

Итак, давайте начнём с тех возможностей, которые может предложить операционная система Windows 8.1 для того, чтобы сделать работу ребёнка за компьютером не только комфортной, но и безопасной.

Читать далее

Программы слежения за ребенком в интернете

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, — думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Читать далее