Архив метки: Исследования

Шпионский скандал в Германии

Шпионский скандал в ГерманииБерлинская хакерская группировка Chaos Computer Club (CCC) обнародовала обнаруженный факт применения властями шпионского программного обеспечения, что привело к серьёзному скандалу на высоком уровне.

Программу-шпион хакеры обнаружили на ноутбуке, принадлежащем человеку, которого обвиняют в незаконном экспорте медицинских препаратов. Предположительно, программа была установлена туда при прохождении им таможенного досмотра в аэропорту.

Эта программа перехватывает адреса посещённых веб-сайтов и переписку по электронной почте и отправляет собранные данные на удалённый сервер, предположительно за пределами страны. Кроме того, она позволяет скачивать и удалённо запускать на компьютере любые другие приложения.

Министр внутренних дел Баварии Иоахим Германн подтвердил, что на данной территории государственные чиновники используют шпионский софт с 2009 года, но примеры привести отказался. На его взгляд, это не противоречит законодательству, хотя вопрос и требует внимательного рассмотрения. Власти еще трех земель (Баден-Вюртемберга, Бранденбурга и Нижней Саксонии) подтвердили, что тоже использовали подобные программы.

В связи с бурной реакцией общественности, ситуацию были вынуждены прокомментировать и высокопоставленные чиновники.

Министр юстиции Германии Сабина Лойтхойзер-Шнарренбергер и канцлер Ангела Меркель потребовали провести тщательное расследование инцедента и разработать механизмы соблюдения конституционных прав граждан на защиту от слежки.

Таким образом, в ближайшее время законодательство Германии, касающееся использования программ-шпионов, может сильно измениться.

Google: Справочник по детской безопасности в интернете

Справочник по детской безопасности в ИнтернетеСогласно результатам исследования Фонда Развития Интернета, дети в странах Европы и СНГ в большинстве случаев знают об глобальной сети больше, чем их родители.

С одной стороны, это хорошо и логично, с другой — неизвестно, насколько дети понимают принципы информационной безопасности в сети. Регулярные происшествия, случаи интернет-мошенничества, проявления агрессии и интернет-травли говорят о том, что проблема вполне реальна, а уровень понимания подростками аспектов интернет-безопасности — низкий.

Попытаться оградить собственного ребёнка от подобных опасностей можно различными способами, но нужно быть готовым к тому, что подросток (подкованный лучше своих родителей) без особого труда обойдёт созданные ограничения и запреты. Поэтому, так или иначе, родителям придётся объяснять ребёнку принципы интернет-безопасности.

Компания Google опубликовала полезные советы для родителей и учителей о том, как помочь детям избежать опасностей и объяснить им основные приципы онлайн-работы и отдыха. Все эти материалы переведены на русский язык и собраны в «Справочнике по детской безопасности в Интернете».

В этом справочнике собраны не только статьи Google, но и материалы, предоставленные другими компаниями, которые занимаются проблемами детской безопасности в Интернете.

Стоит, однако, помнить, что даже самые совершенные технологии никогда не заменят родительский контроль и воспитание.

GPRS: канал взломан

GPRSНемецкий специалист по сетевой безопасности и криптографии Карстен Нол (Karsten Nohl) сообщил о создании довольно просто технологии по перехвату и дешифровке данных, передаваемых по мобильной технологии GPRS.

Его команде также удалось обнаружить тот факт, что многие операторы сотовой связи эксплуатируют реализацию GPRS, не обладающей достаточным уровнем защиты, а некоторые из них и вовсе отключают шифрование GPRS-трафика.

Причин для подобного отношения операторов сотовой связи к информационной безопасности собственных абонентов может быть две:

  1. Экономия на мощности оборудования, необходимой для полноценной защиты данных.
  2. Сознательное отключение защиты с целью сохранения собственной возможности анализа трафика абонентов.

Карстен Нол утверждает, что его сообщение носит не только теоретический характер: его команде удалось перехватить данные в сетях операторов T-Mobile, O2 Germany, Vodafone и E-Plus. Причём для перехвата не пришлось использовать ни громоздкое оборудование (использовался перепрошитый телефон Motorola C-123), ни дорогое программное обеспечение (только бесплатное ПО в свободном доступе), а радиус возможного перехвата составил 5 километров.

Сама технология перехвата на сегодняшний день не опубликована, чтобы не нанести серьёзный вред абонентам сотовых компаний по всему миру. Группа исследователей считает, что сейчас для сотовых компаний самое время настроить свои GPRS-шлюзы и привести в порядок все криптографические системы, так как метод перехвата будет опубликован в ближайшее время.

Впрочем, реакции российских операторов сотовой связи ожидать не приходится: по заявлению «большой тройки» (Билайн, Мегафон, МТС), они не видят серьёзной угрозы и предлагают абонентам использовать более защищённые технологии передачи данных, в частности — 3G.

Секретные данные большинства компаний не защищены

Секретные данныеКомпании, чья деятельность связана с сетевой безопасностью, уже несколько лет проводят ежегодные исследования на тему защищённости данных в организациях. Согласно их отчётам, с 2008  по 2011 год ситуация заметно изменилась: краж и утечек секретной информации стало больше на порядок.

При этом хакеры все чаще нападают именно на корпоративные сети, удачно похищая секреты той или иной компании. И на то есть вполне конкретные причины.

1. Хранение данных в на устройствах, плохо поддающихся защите.

С развитием мобильных технологий и систем беспроводной связи, сотрудники крупных компаний всё чаще предочитают иметь доступ к своим рабочим данным с помощью мобильных устройств (телефоны, смартфоны, планшетные компьютеры, ноутбуки). Защитить такие устройства крайне сложно даже от банальной кражи, а на них зачастую хранятся важные корпоративные данные.

2. Системы удалённого доступа к рабочему месту.

Они используются всё чаще, а их взлом представляет из себя намного более простую задачу, чем взлом внутренней закрытой корпоративной сети.

3. Использование облачных сервисов для хранения данных.

Корпоративные облачные платформы зачастую не имеют должной защиты и подвержены высокому риску утери хранящейся в них информации. К тому же подобные системы часто располагаются вне зоны досягаемости специалистов компании (хостинг в других странах), что ещё более затрудняет организацию надлежащих защитных мер.

4. Высокий спрос на корпоративные данные.

Стимулируют хакеров к атакам на сети компаний и значительно увеличившийся спрос на подобные услуги, и весьма высокие расценки на них. Хакеры без проблем продают украденные маркетинговые статистические данные или коды разработок новых программ по немалой цене.

5. Неверная реакция на обнаружение уязвимостей.

Во многих случаях хищения данных компании даже не догадываются, что они произошли. Более того, лишь половина компаний, в которых была обнаружена утечка информации, пытаются восстановить и улучшить систему защиты, и лишь 30% из них обращаются за консультациями к специалистам по сетевой безопасности.

В качестве предупредительных мер эксперты советуют компаниям осуществлять строгий контроль за сотрудниками, которые имеют доступ к секретной информациии.

При использовании мобильных устройств необходимо тщательно контроллировать чтобы все они были защищены хотя бы паролями.

Ни в коем случае не рекомендуется предоставлять сведений о внутренней системе компьютерной безопасности (как и о самой хранимой информации) лицам, не имеющим отношения к организации безопасности компании.

Каждый 5-й пользователь боится огласки истории посещённых им сайтов

MicrosoftИменно к такому выводу пришла компания Microsoft, изучив результаты собственного международного исследования на тему поведения пользователей в сети и восприятия онлайн-безопасности. В исследовании приняли участие пользователи из более 20 стран мира, включая Россию.

По данным этого исследования, только 36% россиян осознают важность конфиденциальности истории посещённых страниц, но при этом более 63% уверены, что интернет обязательно должен быть безопасным.

В мировом отчёте цифры немного отличаются, но порядок цифр определённо тот же. Следующими после безопасности и защиты от вирусов по важности факторами комфортного интернет-сёрфинга пользователи назвали скорость загрузки страниц, простоту использования браузеров и защищённость приватных данных.

Не хотели бы, чтобы кто-либо имел доступ к истории их браузера около 60% пользователей, а 20% даже боятся последствий, к которым это может привести.

Конкретные сайты, которые люди не хотели бы показать в своей истории посещений — это в основном сайты банковских сервисов и порнографические ресурсы.

Исследование: IT-безопасность в компаниях

Компания McAfee опубликовала отчёт с результатами проведённого исследования на тему информированности компаний о рисках, связанных с компьютерной безопасностью. Из этого отчёта следует, что почти половина организаций не имеет надёжной защиты от подобных рисков, либо вообще ничего о них не знает. Уверены в своих средствах обеспечения IT-безопасности лишь в 20% компаний.

Исследование: IT-безопасность в компаниях

Несмотря на то, что в этом году уже появилось большое количество программ для анализа IT-безопасности корпоративных сетей и проверки их соответствия стандартам, особой популярности они не получили: корпоративные пользователи предпочитают комплексные решения узкоспециализированным продуктам.

Из-за изменений в законодательстве необходимость соответствия стандартам безопасности стала проблемой для 75% компаний, а 10% уже оказались оштрафованы. Наибольшее количество проблем вызывают базы данных, содержащие персональную информацию — их безопасности уделяется наибольшее внимание.

«Организации находятся под возрастающим давлением необходимости защищать пользовательскую информацию и право на неприкосновенность частной жизни, также как и их собственную важную бизнес-информацию. Это порождает потребность в предельном фокусировании на управлении рисками и соответствии стандартам. Результаты данного исследования показывают, что компании осознают необходимость усовершенствовать управление рисками путем улучшения систем идентификации угроз, уязвимостей и применения контрмер, также как и необходимость улучшить политику обеспечения соответствия стандартам при помощи большей автоматизации процессов контроля ИТ»

— считает Стюарт Мак-Клар (Stuart McClure), старший вице-президент компании McAfee.

США: хакеры совершенствуются

ХакерСогласно официальной статистике, количество пользователей, пострадавших от действий компьютерных злоумышленников в 2010 году, снизилось почти на 30% и составило 8 миллионов, что на 3 миллиона меньше, чем в 2009 году.

Но, несмотря на заметное уменьшение количества жертв, нанесённый им ущерб оказался намного большим. Это объясняется использованием хакерами более серьёзных и современных методов атак с целью нанести наибольший ущерб и получить максимальную выручку от каждого успешно проведённого взлома.

Старые методы вроде хищения номера кредитной карты и единовременной обналички средств уже практически не используются — их легко обнаружить. Преступники создают более сложные в обнаружении и предотвращении схемы. Например, похитив персональные данные пользователя, мошенник может открыть новые банковские аккаунты, оформить ссуду, новую кредитную карту…

Если же рассчитать средний ущерб на каждого пользователя, пострадавшего от действий хакеров, то всё встанет на свои места: эта цифра с 2009 по 2010 год увеличилась на 63% и составила $630.

Согласно исследованию компании Javelin Strategy, рост розничных продаж вызывает спад уровня преступных действий в Интернете. Эксперты, обнаружившие эту корреляцию, считают что неутешительные цифры статистики за 2010 год тесно связаны с влиянием экономического кризиса.

Заблокированный iPhone взломан за 6 минут

iPhoneВ течение 6 минут из заблокированного с паролем iPhone удалось извлечь сведения о большинстве учётных записей, включая пароли. Эту уязвимость продемонстрировали учёные из Фраунхоферского института технологий защиты информации.

Подобная атака, построенная на уже известных принципах взлома iPhone, требует физического контакта с устройством и нацелена на его систему управления паролями — «Keychain».

Для осуществления атаки с помощью общедоступных инструментов выполняется jailbreak, затем на iPhone устанавливается SSH-сервер и с его помощью в устройство загружается скрипт, который выводит все сведения об обнаруженных учётных записях системы «Keychain».

Возможным такую атаку, по словам исследователей, делает то, что криптографический ключ в текущих версиях iOS не связан с кодом блокировки устройств.

В подверженной уязвимости системе «Keychain» могут храниться пароли для почтовых служб, сервисов MS Exchange, пароли от VPN-подключений и точек доступа Wi-Fi, пароли к некоторым приложениям.

Информационная безопасность в российских компаниях

Информационная безопасностьРекрутинговая компания HeadHunter в декабре 2010 года провела исследование, опросив 1600 сотрудников российских компаний на тему информационной безопасности. Исследование показало, что эта тема волнует руководство большинства компаний: 75% организаций имеют строгие правила работы с внутренней информацией, и чем больше штат сотрудников, тем эти правила строже.

  • Руководству более чем 30% компаний приходилось сталкиваться с утечками информации.
  • Более 30% опрошенных сотрудников знают, что за их личной перепиской ведётся наблюдение, а персональные блоги мониторятся.
  • Договор о неразглашении информации при трудоустройстве подписывали 68% опрошенных.
  • О том, что с помощью специального ПО осуществляется слежка за их компьютерами, знают 52% опрошенных, использовать флешки запрещено 24%.

Несмотря на это, 51% опрошенных считают, что вполне могли бы рассказать офисные секреты кому-то из друзей или родственников, а 30% уже делали это. Были среди опрошенных и люди, сообщавшие секретную информацию конкурентам.

По данным этого исследования, наличие службы безопасности в компании практически не меняет ситуацию.

Аналитики компании InfoWatch, ведущие статистику утечек данных с 2004 года, оценивают ущерб от них за 2010 год в $200 млн. По их статистике, Интернет в прошлом году занял третье место среди основных каналов утечки информации после почты, и различных мобильных, съёмных и бумажных носителей.

Интересен и тот факт, что по данным InfoWatch наиболее популярная мера — блокировка доступа сотрудников к социальным сетям — никак не коррелирует с вероятностью утечки информации.

Дети проводят больше времени за ПК в день, чем за учёбой в неделю

Английское исследовательское агентство ChildWise опубликовало отчёт, основанный на опросе двух тысяч детей от 5 до 16 лет из 92 разных школ.

Из этого отчёта можно сделать вывод о том, что различные электронные устройства, имеющие выход в интернет, становятся своеобразной «виртуальной няней» для детей, а интернет — популярным местом проведения свободного времени.

В этом плане компьютеры и интернет активно вытесняют телевидение, игравшее эту роль последние годы.

Интересны в отчёте и следующие цифры:

  • На то, чтобы сделать школьные домашние задания подростки тратят меньше часов в неделю, чем на компьютер.
  • Около 97% школьников в возрасте 11-16 лет имеют свой мобильный телефон (у взрослых — только 89%, у детей в 8 лет — 30%).
  • Практически все они используют телефон в качестве устройства для доступа к мобильному интернету.
  • Около 60% детей в возрасте от 11 до 16 лет имеют свой компьютер и телевизор и половина из них — постоянный доступ в Интернет.
  • Свободное время они обычно проводят в социальных сетях, на видеопорталах и торрентах.
  • Более 30% детей в возрасте от 7 до 10 лет пользуются социальными сетями, несмотря на то, что это разрешено лишь с 13 лет.
  • Ровно 30% всех опрошенных детей имеет свой блог, а 62% — профиль в социальной сети
  • Дети, у которых есть доступ в интернет, проводят в нём по 1,7 часа в день, чуть больше — на просмотр телевизора и ещё столько же на компьютерные игры.

Доктор Эмма Бонд (эксперт по детскому развитию), считает, что многим родителям давно пора оценить ситуацию и начать самим заниматься воспитанием своих детей, а не доверять это телеканалам и вебсайтам. Она также добавила, что «мобильные телефоны, нужны школьникам в том числе и для сексуального развития и установления интимного контакта друг с другом», что определённо играет немаловажную роль в развитии личности ребёнка.