Архив метки: Исследования

RoboRoach: управляемые тараканы

ТараканБуквально через месяц в США в продажу выйдут специальные устройства под названием RoboRoach, позволяющие в домашних условиях сделать таракана управляемым со смартфона. Примерная стоимость комплекта — 90 долларов.

Крупный таракан рода Blaberus в комплект не входит, но их без труда можно найти в зоомагазинах и у разводчиков — это популярные кормовые насекомые для экзотических животных.

Крошечный микроконтроллер крепится на спине живого таракана и касается его усиков. Подключение к смартфону осуществляется по BlueTooth. Приложение для управления микроконтроллером позволяет настраивать амплитуду и форму импульсов, отправляемых на усики таракана.

RoboRoach — образовательный проект компании Backyard Brains для изучения основ нейробиологических экспериментов.

В начале этого лета в университете Северной Каролины уже реализовали похожий проект, сделав акцент не на образовании, а на практическом применении — в поисковых работах, например.
 


Вы можете скачать кейлоггер в интернете, но никто не гарантирует, что он будет работать вообще, не будет содержать вирусов и будет передавать собранную информацию только вам. Поэтому лучше использовать проверенное специализированное программное обеспечение, такое как Mipko Personal Monitor.

Android: Google знает ваши пароли от Wi-Fi

smartphone wifi accessСпециалист по информационной безопасности Майкл Хоровитц (Michael Horowitz) опубликовал статью «Google известны практически все пароли от Wi-Fi в мире«. Речь в ней идёт о том, что на серверах Google на данный момент присутствуют в незашифрованном виде пароли от практически всех Wi-Fi-точек, к которым когда-либо подключались устройства на Android.

По аналитическим данным сейчас в мире под управлением Android работает более миллиарда устройств. Каждое из них хранит пароли от точек Wi-Fi таким образом, что Google (а значит и правительственные спецслужбы, например) может получить к ним доступ.

Более того, при настройках Android по умолчанию эти пароли в незашифрованном текстовом виде передаются на сервера Google и хранятся там (на случай восстановления настроек устройства).

Получить доступ к Wi-Fi сети — это самое малое, что можно сделать, обладая такими данными.

Мужчины читают чужую переписку в два раза чаще

ТелефонНа основе опроса двух тысяч британцев исследователи пришли к выводу, что мужчины гораздо чаще без спроса изучали содержимое телефонов своих подруг, чем женщины.

В подобных действиях призналось 62 процента опрошенных мужчин и 34 процента женщин.

Что именно интересовало их в чужих телефонах? Всё очень просто — около половины опрошенных признались, что искали SMS-переписку, вторая половина — переписку в социальных сетях.

В подавляющем большинстве случаев (89%) целью перлюстрации было выяснить — не ведёт ли их партнёр романов на стороне.

Британцы считают, что отсутствие доверительных отношений в парах может стать серьёзной проблемой уровня всего общества, причём применимо это не только к данной стране, а скорее к обществу в целом.

Антивирусы проигрывают в борьбе с атаками

av-testИсследование немецких учёных из института информационной безопасности AV-Test показало, что за последний год эффективность антивирусных программ заметно снизилась. В ходе исследования было изучено 25 антивирусных программ для домашнего использования и 8 корпоративных продуктов.

Антивирусные программы смогли отразить 92% атак низкого уровня и очистить 91% заражённых систем, из которых, впрочем, лишь 60% смогли продолжить работу.

Три из 25 исследуемых программ не смогли набрать необходимое для получения сертификата безопасности количество баллов: Microsoft Security Essentials, PC Tools и AhnLabs. Среди корпоративных продуктов решение от MS (Forefront) тоже показало себя недостаточно эффективно.

Похожее альтернативное исследование проводилось компанией Imperva в конце 2012 года, и его результаты тоже были необнадёживающими: все задействованные в сервисе VirusTotal антивирусы успешно определили менее 5% новых вредоносных программ.

Взломать пароль — дело нескольких секунд

Время, которое среднестатистический пользователь тратит на то, чтобы придумать себе пароль, на сегодняшний день значительно меньше времени, которое требуется для подбора этого пароля. Более того, для взлома 90% пользовательских паролей вообще достаточно нескольких секунд.

Именно такие данные приводит в своём исследовании компания Deloitte Canada.

Наиболее типичные ошибки выбора пароля: использование единого пароля для разных учетных записей (на разных сервисах, сайтах), предсказуемые пароли, простые паролей (цифровые, без смены регистра, словарные).

С учётом современного роста мощностей и возможностей кластерных расчётов (объединения мощности нескольких компьютеров в единую систему для решения одной задачи), эффективность средств для взлома паролей возросла очень сильно.

Крупные компании уже сегодня начинают разрабатывать дополнительные методы аутентификации пользователей, которые в будущем обеспечат большую надёжность, чем пароли.
Предполагается, что это будут отправляемые по СМС пароли, сканирование отпечатков пальцев и тому подобное. А Google, например, начал разработку специальных RFID-меток для авторизации пользователей.

За 2012 год самыми популярными (а значит абсолютно ненадежными) паролями в мире признаны:

  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. baseball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sunshine
  15. master
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. Jesus
  22. michael
  23. ninja
  24. mustang
  25. password1

Проблемы у бывшего руководителя McAfee отразились на репутации компании

mcafeeРепутация антивирусной компании серьёзно пострадала из-за скандала с её основателем Джоном Макафи (John McAfee). Он обвиняется в убийстве жителя Белиза.

McAfee Associates была основана Джоном ещё в 1987 году, а уже в 1994 (когда компания получила признание) он покинул её. В начале 2011 года эту компанию приобрела Intel за 7 миллиардов долларов США.

Эксперт из компании BrandIndex изучил показатели рейтинга антивирусного брэнда McAfee и пришёл к интересному выводу: несмотря на то, что Джон уже более 20 лет не связан с компанией, его связь с брэндом до сих пор сильна настолько, что из-за его личных неурядиц рейтинг компании упал до −17 по шкале от −100 до 100. Это наименьший уровень для McAfee за последние 5 лет, в течение которых такая статистика ведётся.

Снижаться индекс репутации McAfee начал именно после того, как в СМИ появились сообщения о том, что власти Белиза выразили сомнения в психической уравновешенности её основателя.

Уязвимость сетевых принтеров Samsung и Dell

Принтер SamsungСпециалист в области информационной безопасности Нейл Смит (Neil Smith) обнаружил в ряде принтеров Samsung скрытую встроенную программу, позволяющую удалённо подключиться к принтеру, менять его настройки и управлять печатью. Это самый настоящий «бэкдор», созданный разработчиком для удобства работы специалистов техподдержки.

Очевидно, из соображений безопасности, компания не афишировала существование подобного функционала. Аналогичная программа присутствует и в принтерах производства Dell, что связано с их взаимными контрактами на производство.

Работает этот бэкдор по видоизменённому протоколу SNMP, который не видим в списке соединений и продолжает работать даже если отключить SNMP в настройках принтера.

После того, как информация о бэкдоре попала в интернет, появление рабочих эксплойтов для эксплуатации уязвимости — лишь вопрос времени. Конечно, основной путь применения — не столько перехват данных, вы водимых на печать, сколько неавторизованное исполнение произвольного кода с правами администратора в чужой сети. Компания Samsung считает, что успеет выпустить заплатку для этой уязвимости раньше, чем хакеры найдут способ это сделать.

Уязвимости в стандарте 3G

3GCпециалисты в области безопасности из университетов Бирминхама и Берлина (University of Birmingham, Technical University of Berlin) обнаружили и ряд уязвимостей в стандарте мобильной связи 3G и смогли продемонстрировать их применение на практике в условиях, приближенных к реальным, — им удалось выделить нужный телефон и перехватить точные координаты его местоположения.

В стандарте связи 3G постоянный идентификатор устройства (IMSI) в целях безопасности не используется, а заменяется на периодически меняющийся временный (TMSI).

Но с помощью фемтосота (компактная носимая базовая станция, не слишком сложное устройство) учёные нашли два способа получения IMSI нужного устройства и перехвата его координат.

В первом случае им удалось перехватить обмен между устройством и базовой станцией, в котором они обмениваются парой IMSI/TMSI.
Во втором случае им удалось перехватить передачу параметров аутентификации и секретного ключа сессии, после чего перенаправить этот сигнал на все находящиеся в зоне доступа устройства, включая атакуемое. Сообщение об ошибке при синхронизации обнаруживает нужное устройство.

Теперь данные о перемещении и местонахождении нужного человека вполне возможно перехватить даже не задействовав при этом оператора сотовой связи. Оборудование для этого используется уже вполне привычное и доступное, ограничивающим фактором для подобных атак являются лишь навыки и знания о протоколах работы стандарта 3G. Но это — лишь вопрос времени.

Группа Anonymous: 58% утечек информации

По результатам исследований, проведённых специалистами по информационной безопасности, в интернете за 2011 год зафиксировано 855 утечек приватных пользовательских данных, в результате чего в руки хакеров попала информация о 100 миллионах пользователей.

За 58% из из чиса этих утечек ответственность на себя взяла распределённая группировка Anonymous, которая известна своими политическими протестными действиями в сети. Эта группа существует с 2009 года и уже совершила несколько крупных атак на вебсайты компаний, которые с точки зрения хакеров вели неправильную политики или каким-либо образом притесняли гражданские свободы интернет-пользователей.

В оставшихся 42% случаев утечек цели были проще — получение прямой выгоды от продажи украденной информации.

Самые «громкими» атаками прошлого года названы нападение на сайт компании Sony и файлообменник Megaupload.

Исследование: Мобильность против безопасности

Мобильные устройстваСогласно отчёту «Влияние мобильных устройств на безопасность информации», опубликованному компанией Check Point® Software Technologies Ltd., в течение 2010-2011 года вдвое увеличилось количество мобильных устройств, подключенных к корпоративным сетям компаний. При этом половина этих устройств содержит конфиденциальную информацию.

Руководство 70% опрошенных компаний уверено, что именно использование мобильных устройств является причиной увеличения количества утечек данных. Связано это как правило с возможностью утери или кражи устройств, содержащих копию корпоративной переписки (80% случаев), клиентской базы (около 50%) и пароли для входа в корпоративные сервисы (около 40%).

Сотрудники компаний активно осваивают новые мобильные устройства, чем создают немалые проблемы IT-специалистам, отвечающим за безопасность корпоративных данных — ведь с одной стороны современные стандарты не охватывают возникшие угрозы, а с другой — отказ от мобильных устройств тоже не является разумным выходом, ведь эти устройства предоставляют пользователям заметные преимущества для улучшения производительности и исключительно быстрого и мобильного доступа к ресурсам.

Тезисы отчета Check Point:

  • В 94% компаний количество мобильных устройств, подключенных к корпоративной сети, увеличилось.
  • В 78% компаний за два года их число увеличилось более чем в два раза.
  • Самые распространенные мобильные устройства в корпоративных сетях:
    1. Apple (30%)
    2. BlackBerry (29%)
    3. Android (21%)
  • В 43% компаний полагают, что устройства на базе Android представляют значительную угрозу ИБ.
  • Основные факторы информационных угроз:
    1. недостаток знаний в области ИБ у сотрудников (более 70%).
    2. просмотр веб-страниц через мобильные устройства (61%)
    3. незащищенное беспроводное соединение (59%)
    4. утеря или кража устройств (58%)
    5. скачивание вредоносного ПО через мобильные устройства (57%).