ITguard - антивирусни програми и компютърна безопасност

Криптовируси - често задавани въпроси

ВНИМАНИЕ! Лабораторията по декриптиране на dr.Web извършва платена услуга за възстановяване на криптирани файлове за клиенти ползващи други антивирусни продукти към датата на заразяване.
В пакета Dr.Web Rescue Pack е включен двугодишен лиценз за Dr.Web Security Space и инструмент за декриптиране.

FAQ
Q. Къде ме пращате? Какво е ФАК?!
A. FAQ е съкращение на Frequently Asked Questions, тоест често задавани въпроси. Не е ругатня!
Q. А защо въобще да чета този FAQ?
A. Той съдържа типови отговори на типови въпроси и така ви пести време.
Q. Имам криптирани файлове, какво да правя?!
A. Изпълнявайте инструкцията.
Q. Всичко направих по инструкцията, но файловете са си все така криптирани. Защо?!
A. Има три варианта: не сте се обърнали за помощ; потърсили сте помощ не там където трябва; тези, към които сте се обърнали за помощ не могат да декриптират файловете.
Q. Нищо не разбрах, къде трябва да се обръщам за декриптиране?!
A. Натиснете ЛИНКА.
Q. Там трябва някакъв сериен номер за Dr.Web, без него не може да се изпрати запитване. Какво да правя?
A. Ако имате инсталиран Dr.Web — въведете получения лицензионен номер. Ако Dr.Web не е инсталиран, лицензионен номер за Dr.Web с техническа поддръжка можете да получите от линка.
Q. За лицензионния номер трябва да се платят пари, аз не искам да плащам! Защо не разшифровате файловете безплатно?!
A. Защото разкодирането на файлове е тежка работа, изискваща много сили, време и ресурси.
Q. Какви гаранции, че ще декриптирате файловете давате?
A. Уви, никакви. Всички случаи са индивидуални и това, че работи в един случай не означава, че работи навсякъде.
Q. Аз съм готов за купя лиценз, но вие можете ли в началото да прегледате файловете и да кажете възможно ли е декриптирането?
A. Без лиценз — НЕ.
Q. Гаранция не давате, защо тогава да търся помощ и да пращам файлове?
A. Заявката за декриптиране Ви дава шанс да ги разшифровате. Може би декриптора ще се появи утре, може след година. Всички заявки за декриптиране се индексират и при поява на решение автора на заявката се известява.
Q. Вие пишете, че файловете може да не се разкодират. Тогава може и да не се обръщам към техническата поддръжка?
A. Можете да не се обръщате. Но заявката е почти 100% гаранция за това, че вашата заявка ще бъде записана и запомнена и при поява на декриптор в бъдеще ще ви известят.
Q. Аз Ви писах на личната поща и през вашия сайт. Не получих отговор. Защо?
A. Защото отговора вече се съдържа в този FAQ или в материалите на сайта. Или аз съм в отпуск и ще отговоря по-късно. Не е нужно да пишете отново.
Q. Ще Ви изпратя файловете си?
A. Не ги изпращайте на мен, а в техническата поддръжка.
Q. Моят случай е уникален, може ли все-пак да изпратя файловете?
A. Първо ме попитайте през формата за обратна връзка и опишете с какво е толкова уникален случая. След това ще решим, случват се и уникални случаи, представляващи особен интерес.
Q. Вие пишете че декриптирането е възможно. Вие със сигурност ли ще разкодирате файловете?
A. С много голяма вероятност, но все-пак не и в 100% от случаите. Криптотроянци има с бъгове или нещо друго е могло да повлияе на възможността за декриптиране. Може само да се пробва без гарантиран резултат.
Q. Вие пишете че е невъзможно да се декриптира. Действително ли не може? И никога няма да може?
A. Ако пиша че не може — то не може в момента на публикуване на информацията. И тя действително е невъзможна, дори ако много искам и много се постарая. Тя може да стане в бъдеще, но може и да не се появи.
Q. А защо за някои крипто-троянци има декриптори, а за други няма?
A. Защото в различните троянци се ползват различни криптографски схеми. За един троянски кон ние сме получили информацията нужна за разкодиране, за друг не.
Q. Имам криптиран файл и неговата некодирана версия. Може ли да се направи декриптиране?
A. За цялата съвременна криптография е невъзможно. Криптоалгоритмите са специално създавани за да се борят с такива атаки. Ако двойката файлове дава принципна възможност за декриптиране — за това ще е написано в описанието на модификацията на крипто-троянеца.
Q. Как извършвате разкодирането?
A. В общия случай, ние анализираме как е станало криптирането, търсим в тази схема слаби места, след това търсим как тези слаби места може да се атакуват и ако атаката е успешна — създаваме декриптор.
Q. А какви слаби места има в троянския кон <име>?
A. Информацията за слабите места в крипто вирусите не трябва да се публикува в открит достъп, защото в бъдеще такива слаби места могат да се появяват и в други троянци. Само при наличие на слаби места е възможно декриптиране.
Q. Вие пишете, че троянския кон е използвал <името на алгоритъма> при криптиране и че за този троянец има декриптор. Значи ли това, че този алгоритъм е лош?
A. Не, не значи. Ако това не е съвсем остарял алгоритъм или не е написан от авторите на троянеца. Даже DES има достатъчна издръжливост, въпреки че е стар и критикуван.
Q. Алгоритъма е издръжлив, но декриптор има. Как става това?
A. Това е наша тайна. Вие сами можете да разберете как да направите разкодиране. Във всеки случай, ако Ви стане известно за слабите места в енкодера — не си струва да разказвате за тях на всички.
Q. Как да се науча да разбирам криптография?
A. Трябва много да се чете. Можете да започнете с книгата «Приложна криптография» на Брус Шнайер и да търсите информация за всичко, което не разбирате в нея. Ресурси в Мрежата има доста, въпреки че някои моменти са доста слабо осветени.
Q. Защо не откриете и не хванете тези, които пишат троянски коне от типа CryptoLocker CryptoBit? Защо не ги накажете?
A. Защото ние не сме правоохранителни органи и не сме силови ведомства. Това е тяхна задача да ловят и да наказват престъпниците. Защо те не го правят — питайте ги тях. Аз не знам…
Q. Имам много важна информация за крипто вируси! Къде да я изпратя?
A. През формата за обратна връзка на страница. Също може да оставите коментар на страница на сайта.

Автор: Владимир Мартянов - специалист по енкодери, поддържа база знания по криптиращи вируси на форума на Dr.Web
Сайт: http://vmartyanov.ru/faq/
Вижте и другата преведена от автора статия - Криптирани файлове: какво да правим?

Превод: Борислав Кирилов

Криптирани файлове: какво да правим?

Ако забележите, че файловете ви започват да се кодират или наскоро са започнали да се кодират - дърпайте захранващия кабел (дръжте натиснато продължително копчето за изключване) от заразения компютър!
Дочетете от друго устройство.

А сега, когато захранването е изключено, може спокойно да се прегледа предлагания от мен подход. Пред всеки, който се сблъска с работата на кодиращ вирус трябва да има две задачи: съхраняване на още незасегнатите данни и съхраняване на «мястото на произшествието» в първоначален вид.

Първа задача — съхраняване на данните.

Нито един кодиращ вирус не е способен да шифрова всички данни моментално, затова до приключване на кодирането някаква част от тях ще остане незасегната. И колкото повече време е минало от началото на криптирането, толкова по-малко незасегнати данни ще останат. Щом нашата задача ­ е да съхраним колкото се може повече файлове, то трябва да се прекрати работата на криптиращия вирус. Може, по принцип, да се започне анализиране на списъка с процеси, да се търси в тях кодиращия троянец, да се опитвате да го спрете… Но, повярвайте ми, дърпането на кабела е значително по-бързо! Стандартното завършване на работата на Windows ­ не е лоша алтернатива, но това може да отнеме някакво време или троянския кон със своите действия може да попречи. Затова моя избор ­ - издърпайте шнура. Несъмнено, тази стъпка си има своите минуси: вероятност от повреждане на файловата система и невъзможност за бъдещо сваляне на дъмп на RAM-а. Повредената файлова система за неподготвен потребител е по-сериозен проблем от криптиращия вирус. След енкодера ще останат поне файловете, повредените таблици на дяловете ще доведе до невъзможност да се зарежда ОС. От друга страна, грамотния специалист по възстановяване на данни ще възстанови тази таблица без особени проблеми, а криптиращия вирус няма да засегне доста файлове.
Дъмпа на оперативната памет, свален в момент на действие на троянския криптиращ вирус, може много силно да помогне в бъдеще, но обикновения потребител едва ли ще знае какво да го направи. За търсене на решение ще трябва доста време, а полза от дъмпа не винаги може да се извлече.

Втора задача — съхраняване на «местото на произшествието» за бъдещо изучаване.

Защо това е така важно? Всяка работа по декриптиране на файлове започва с това, че ние се опитваме да разберем, какво именно е станало, да се получи пълна картина на станалото. В идеалния случай ние получаваме всички файлове, които са работили в процеса на криптиране. Техния анализ дава възможност да се разбере, как е станало криптирането, оставил ли е троянеца артефакти, които ще позволят да се облекчи разшифроването.
Идеалния начин е да се консервира практически всичко, което означава все пак да се включи захранването, но без да се зарежда операционната система, в която е бил стартиран криптиращия вирус. За достъп до данните от диска (а такъв достъп със сигурност е нужен) може да се ползва LiveCD с някаква версия на Linux. Може също така да се включи диска към незаразен компютър, но така има риск от стартиране на вируса в новата система или пък да се променят файлове на поразените дискове. Затова най-добре е LiveCD.
На този етап ние имаме, в идеалния случай, компютър, който е бил изключен веднага след откриване на криптирането и нито веднъж не е включван. Практически такъв случай почти не съществува: аз не мога да се спомня нито един такъв случай от почти три хиляди. По-скоро, във вашия случай криптирането вече е приключило, а изключване на компютъра за продължително време не става по една или друга причина. И тук е важно да се разбере, как трябва (а по-точно, как не трябва) да се работи с такава «недоконсервирана» система, обръщайки внимание на задачата - «максимално съхраняване».

Първо правило: не се паникьосвайте.

Още веднъж се убедете, че няма криптиране на нови файлове, в противен случай ­ изключете компютъра. Необмислени и прибързани действия след приключване на кодирането могат (и не веднъж са довеждали!) до големи проблеми, повече от самото криптиране. В този момент всичко най-лошо вече се е случило и трябва да се решава спокойно проблема.

Второ правило: нищо да не се чисти, да не се изтрива, системата да не се преинсталира.

За декриптирането най-голямо значение може да има незабележимото файлче от 40 байта в директория за временните (temp) файлове или непонятен шорткът на десктопа. Вие със сигурност не знаете, ще бъдат ли важни те за декриптирането или не, затова най-добре не пипайте нищо. Чистене на регистъра ­ въобще е съмнителна процедура, а някои криптиращи вируси оставят там важни за разшифроване на следите от работа. Антивирусите, разбира се, могат да открият тялото на троянеца кодировчик. И дори могат да го премахнат веднъж завинаги, но какво ще остане за анализ? Как ще разберем как и с какво са шифровани файловете? Затова най-добре оставете звяра на диска. Още един важен момент: аз не познавам нито едно средства за чистене на системи, което би предвидило вероятното действие на криптиращ вирус и бе съхранило всички нужни следи от вредното му действие. И, по-скоро, такива средства никога няма да се появят. Преинсталирането на системата точно ще унищожи всички следи на троянеца без криптираните файлове.

Трето правило: оставете декриптирането на професионалистите.

Ако зад гърба си имате няколко години в писане на програми, вие действително разбирате какво е това RC4, AES, RSA и в какво се различават, вие знаете, какво е това Hiew и какво означава 0xDEADC0DE ­ можете да пробвате. Останалите не ви съветвам да започвате. Да допуснем, вие сте намерили някаква чудна методика за разкодиране на файлове и дори сте успели да декодирате даден файл. Това не е гаранция, че метода ще работи с всичките ваши файлове. Нещо повече, това не е гаранция че по тази методика няма да повредите файловете си още повече. Дори в нашата работа се случват неприятни моменти, когато в кода при декодирането се откриват сериозни грешки, но в хиляди случаи до този момент кода е работил както трябва.
Сега, когато е ясно какво да правите и какво да не правите, можем да пристъпим към декриптирането. По теория, декриптирането е възможно почти винаги. Това ако знаете всички нужни за него данни или пък имате неограничено количество пари, време и процесорни ядра. На практика нещо може да бъде разкодирано почти веднага. Нещо ще чака своя ред няколко месеца или даже години. За някои случаи може дори и да не се започва: суперкомпютър даром за 5 години под наем никой няма да ни даде. Лошо е още и това, че на пръв поглед простия случай при подробно разглеждане се оказва изключително сложен. Към кого да се обърнете решавате вие. Можете да се обърнете към нас, можете да се обърнете към престъпниците, изискващи откуп, а можете към неизвестния съсед, който казва че всичко ще оправи за 5 минути. Ние имаме многогодишен опит в декриптирането на данни, нашата компания има софтуер за декриптиране на файлове за над хиляди различни варианти енкодери и ние го доработваме за нови варианти.
Във всеки случай, желая успехи във възстановяването на данни и колкото се може по-рядко да се сблъсквате с криптиращи вируси!

ВНИМАНИЕ! Лабораторията по декриптиране на dr.Web извършва платена услуга за възстановяване на криптирани файлове за клиенти ползващи други антивирусни продукти към датата на заразяване.
В пакета Dr.Web Rescue Pack е включен двугодишен лиценз за Dr.Web Security Space и инструмент за декриптиране.


Автор: Владимир Мартянов - специалист по енкодери, поддържа база знания по криптиращи вируси на форума на Dr.Web
Сайт: http://vmartyanov.ru/encrypted-files-what-to-do/
Вижте и другата преведена от автора статия - Криптовируси - често задавани въпроси

Превод: Борислав Кирилов

Защо паролите никога не са били толкова слаби, колкото са сега

Дори 13-т или 16 значна парола в наше време не може да се смята за безопасна. Само шест дена след след изтичането на 6,5 млн паролни хеша от LinkedIn над 90% от паролите бяха разкрити. Преди няколко години това бе трудно дори да се представи. На сайта на ArsTechnica е публикувана голяма обзорна статия , в която подробно се обясняват причините за трансформациите, които станаха в областта на разбиването на пароли през последните няколко години.
Основната мисъл е в това, че средната парола през 2012 година е слаба както никога до сега. Това се обяснява с няколко причини. Първо и най-очевидното: «числодробилките» GPU, с които става подбора на хешове, са станали значително по-мощни през последните години. Например, AMD Radeon HD7970 GPU е способен да изчисли 8,2 милиарда хеша в секунда. Но това не е главната причина.
Най-важното е, че техниката на разбиване на пароли през 2009-2012 кардинално се е усъвършенствала. По мнение на специалисти, не е възможно дори да се сравняват онези примитивни методи на атака чрез речник, които се използваха преди, и аналитиката базирана на десетки милиони изтекли пароли, които са достъпни на специалистите сега.
Източниците на сегашните проблеми са от 2009 година, когато стана най-масовото в историята изтичане на потребителски пароли. В резултат на SQL-инжекция на сайта RockYou хакерите успяха да изтеглят 32 милиона пароли в открит текст. От този момент започна нова епоха.
Гигантската база данни позволи на разработчиците на софтуер за разбиване напълно да преработят речниците, по които се прави брутфорса. Вместо «теоретични» речници те имаха истински речници с реални пароли. Базата RockYou и до момента остава уникален, най-добър ресурс за хакване.
База от 32 милиона пароли rockyou.txt.bz2 (огледало)
От 2009 година, работата потръгна по мед и масло. След всяко ново изтичане на хешове все по-голяма част от тях можеха да се подбират по речника, а ресурсите се отделяха за анализ на сложните пароли, които след това се добавях към речника. Например, в наше време парола от рода на Sup3rThinkers се смята за лека за разбиване, защото се разкрива чрез речник с няколко замени, за които съществуват съответни правила. За ускоряване на търсенето чрез речници от десетки гигабайти се използват дъгови таблици (rainbow table).
Към настоящия момент има следната ситуация - при изтичане от всяка услуга на бази с паролни хешове по речник моментално се откриват 60% от паролите! Тоест въобще не са нужни усилия — тези 60% са резултат от прилагане на знания, натрупани в миналото.
Така, изтичанията стават все по-често и базите се попълват. По оценка на специалистите, само през миналата година онлайн са публикувани над 100 милиона потребителски пароли.
Относително защитени в наше време могат да се чувстват само тези, които ползват менажери за пароли от рода на 1Password или PasswordSafe.


Източник: Хакер.ru


Полезни продукти от Софткей
Proactive Password Auditor

Половината от представителите на малкия и средния бизнес не се боят от кибератаки

Корпорация Symantec публикува резултатите от изследването си «Информираност за опасностите в SMB сектора, 2011 година», показващо, че, независимо от добрата осведоменост, представителите на средния и малкия бизнес не се смятат за потенциални жертви на кибер атаки. В резултат на това не прилагат необходимите мерки за безопасност за защита на собствената си информация. “Нашето изследване показа, че представителите на SMB са изключително уязвими за кибер атаки и днес за тях е важно както никога досега да осигурят безопасността на своята информация, - казва Стив Кален (Steve Cullen), старши вице-президент на подразделението за глобален маркетинг за SMB и облачни решения в корпорация Symantec. Даже при малки бюджети и ограничени ресурси, простите мерки, като обучение и прилагане на на-добрите практики, позволяват значително да се повиши степента на защитеност на представителите на SMB от кибер опасности.”
Анкетата е показала, че повече от половината малки и средни компании са запознати с много от типовете заплахи за информационната безопасност, включително целеви атаки, следене на натискането на клавиатурата, а също така разбират и какви рискове за бизнеса носи използването на смартфоните. 54% от запитаните са отбелязали, че вредоносния софтуер може да доведе до загуба на производителността на труда, а 36% са признали, че хакерите могат да получат достъп до конфиденциална информация. В допълнение към това анкетираните смятат, че целевите атаки могат да повлияят на на бизнеса, като цяло: 46% са съобщили, че подобни нападения могат да доведат до загуба на печалби, 20% не виждат в тях причини за загуба на клиенти.
SMB не се смята за потенциална жертва
Удивително, но независимо от разбирането на опасностите от кибер атаки, представителите на малкия и средния бизнес не усещат риск. В действителност, половината от запитаните смятат, че такива малки компании не са интересни на никого, а само големите корпорации трябва да се безпокоят от атаки. На практика всъщност всичко е много по-различно. По данни на Symantec.cloud от началото на 2010 година, 40% от целевите атаки са били насочени към компании, чиито щат не надвишава 500 сътрудника, и само в 28% от случаите са атакувани големи корпорации.
Малките и средните компании нищо не предприемат
Тъй като представителите на SMB не се смятат за вероятни жертви на атаки, много от тях не предприемат даже базови мерки за защита на своята информация. Независимо то това, че 2/3 от запитаните все пак разграничават достъпа въз основа на логини и пароли, 63% не използват защита на компютрите, от които се извършва работа със системите за дистанционно банково обслужване, а 9% въобще не предприемат никакви допълнителни мерки за защита на онлайн-банкирането. Над половината от анкетираните (61%) не инсталират антивируси на всички компютри, а 47% не използват системи за безопасност за пощенските системи и сървъри.
Препоръки

За да защитите важната корпоративна информация от кибер атаки, представителите на сектора SMB трябва да спазват няколко прости правила.
  • Обучавайте сътрудниците: направете ръководство за безопасна работа в мрежата Интернет и разкажете на персонала за принципите на безопасност при работа в мрежата, а също и за най-новите заплахи за информационната безопасност. В рамките на тренинга е необходимо да се съобщи за важността от периодична смяна на паролите и защитата на мобилните устройства;
  • Оценете статуса на вашата система: представителите на сектора SMB подлагат своята конфиденциална информация на допълнителни рискове, така че осигуряването на безопасността на данните да е критично важна задача. Един пробив в областта на защитата може да доведе до финансов крах компанията. Узнайте, какво трябва да защитавате. Важно е да се разбере, какви са актуалните рискове и пропуски в областта на защитата за вашата компания и тогава вие можете да пристъпите към защита на информацията;
  • Действайте: използвайте проактивен подход и разработете план за осигуряване на информационна безопасност (ИБ). Отделяйте внимание на политиките за смяна на паролите и защитата на крайните точки, безопасността на уеб-ресурсите и електронната поща, а също така и на въпросите за шифроването. Също така трябва да определите, какъв вид услуги са най-подходящи за вашата организация – на база собствено оборудване или от хостинг-провайдер.
Източник: antimalware.ru

Пет начина за обезопасяване на използването на лични устройства на работното място

// Antivirusni.BG // Компаниите страдат от все по-големия приток от лични мобилни устройства на сътрудниците в своите мрежи, и тази тенденция вероятно ще се увеличава през наближаващите празници.
Наплива от лични устройства на работното място, формално известен като консумеризация на ИТ, дава на компаниите солидна изгода по отношение на производителността и позволява на работниците по-гъвкаво да подхождат към извършването на работата. От друга страна, личните устройства могат да носят в себе си заплаха и да подлагат на опасност мрежата на компанията.
"Компаниите трябва по-добре да се справят с въздействието на личните устройства върху безопасността, защото изгодите са прекалено големи за да се откажеш от тях", - казва Санджай Бери, вице-президент на Juniper и Pulse.
"С това се сблъскват всички компании", - добавя той. "Те трябва да приемат всичко както си е, за да разширят възможностите на сътрудниците".
"Картината се е изменила през последната година. През 2010 повечето устройства са били продукти на Apple (iPhone и iPad), но през тази година компаниите трябва да са готови и за устройства Android, значително по-сложна екосистема от строго контролираната платформа Apple", - отбелязва Ойас Реже, вице-президент по продукцията в компания MobileIron.
"Компаниите трябва да се учат да се справят с Android", - добавя той.
Ето какво може да се направи за защитата на мрежата от надвисващата вълна от лични мобилни устройства на сътрудниците:

1. Не блокирайте устройствата

Преди известно време много от компаниите забраняваха достъпа на лични устройства на сътрудниците до своите мрежи. Въпреки, че според наскоро публикувания отчет на Citrix, тази технология помага за значителен ръст на производителността. Изследването е показало, че производителността на труда нараства до 36% когато сътрудниците използват за работа и корпоративни и лични устройства. "Виждайки, колко добре се отразява това на бизнеса, повечето компании се отказват от своите първоначални стремежи да блокират личните устройства", - пише Елизабет Холавски, вице-президент по ИТ-услугите в компания Citrix.

2. Изяснете, какво е включено в мрежата

Първата стъпка за повечето фирми трябва да бъде мониторинга на устройствата, които се свързват към мрежата, с цел определяне на мащаба на заплахата. Софтуера за управление на устройствата, исторически използван за контрол на устройствата, принадлежащи на корпорацията, има широк набор от функции, позволяващи да се настрои политика на компанията относно устройствата и да се уверите, че сътрудниците спазват тази политика.
"Компаниите се нуждаят от пълна прозрачност на всичко, което се свързва към мрежата", - казва Реже. "Когато устройствата се появяват, то трябва да са уверени, че могат да го разпознаят и да го наблюдават".
Повечето фирми, занимаващи се със създаване на софтуер за управление на мобилни устройства, от типа на MobileIron се нуждаят от инсталиране на свои клиенти на устройствата свързвани към мрежата на компанията за да управляват безопасността.

3. "Мобилизирайте инструменти за анализ на мрежата, за да разпознавате заплахата"

Много от компаниите вече имат технологии, които помагат да се справят със заплахите от мобилните устройства и други потребителски технологии, които се свързват към мрежата. Системите за мониторинг на производителността на мрежата разпознават аномалната активност, която може да означават нарушаване на безопасността или опит на ненадеждно устройство да заеме позиция в мрежата, казва Стив Шалита, вице-президент по маркетинга в компания NetScout Systems, която създава инструменти за управление на услуги за оптимизация на мрежата.
"Проблемите за производителността често могат да са проблеми в безопасността", - обяснява Шалита. "Тези системи, освен другото, търсят и опасности, които могат да въздействат върху мрежата".

4. Утвърждавайте политика за устройствата

"Едно от предимствата от инсталирането на корпоративни софтуерни агенти на частни устройства е възможността за компанията да определя подходяща политика за чувствителните данни. След това основавайки се на личността на ползващия и на статуса на устройството, може да се предприемат действия", - казва Бери от Juniper.
"Може те да се пускат в мрежата въз основа на тяхната личност и статус на техните устройства (например, то не е ли хакнато и дали не е инсталиран някакво подозрително приложение)", - добавя той.
Много от компаниите прилагат политика на пълно блокиране ("block all"), пропускайки само устройства, които могат да се идентифицират или да преминат процес на проверка. Други, напротив, се придържат към политиката "allow all", свързвайки устройствата към виртуална мрежа, отделена от корпоративните ресурси, докато устройствата не бъдат авторизирани.

5. Въведете политика на лични данни

Подобрявайки безопасността на частните устройства, компаниите трябва да бъдат уверени също и защитата на личните данни на своите сътрудници. Стартирането на софтуер за управление на мобилните устройства на телефоните и таблетите може да разкрие много информация за техните собственици, ако достъпа не бъде ограничен от политиката на компанията.
"Сега е подходящото време за компаниите да въведат в действие черновите на политиките за безопасност за тези устройства", - описва ситуацията Реже.
Източник: xakep.ru

Най-използваните забранени дейности от системните администратори

// Antivirusni.BG // Независимо от факта, че 74% от анкетираните ИТ-професионалисти вече са злоупотребявали със системите в компаниите, и биха могли да загубят работата си, ако видео-запис би доказал техните нарушения, 92% от запитаните не биха били против, ако работата им се наблюдава със системи за мониторинг.
Причината е в това, че почти на половината от тях се налага да споделят логини и пароли за да извършват задачите по администрирането на сървъри, и 41% от тях вече са били в ситуации, когато те само биха спечелили от наличието на подробно видео, записващо работата им.
ТОП-6 на забранените видови дейности, извършвани от ИТ-персонала на работното място:
  1. 54% са признали, че са теглили нелегален контент от своето работно място.
  2. 48% са казали, че са прилагали правила за изключения в защитната стена или други ИТ-системи за лични цели, за да заобиколят политиката за безопасност на компанията.
  3. 29% "вземали вкъщи" сведения за компанията.
  4. 25% са преглеждали конфиденциални файлове, съхранявани на сървъри на компанията (например, списък със заплати).
  5. 16% са чели електронната кореспонденция на своите колеги (без тяхно разрешение).
  6. 15% са трили или променяли лог-файлове (за да скрият или унищожат улики).
Въпреки, че на никого не се харесва, когато го наблюдават по време на работа, даже ако за това е предварително известно, контрола над действията на привилегированите потребители е задължителен за изпълняване на регулационните изисквания.
Например, финансовите организации трябва да съответстват на Basel III, Markets in Financial Instrument Directive (MiFID II), Market Abuse Directive, SOX-EuroSox, PCI DSS и някои други стандарти, които задължават организациите да прилагат такива средства за ИТ-контрол, като ITIL, COBIT или ISO 27001/27002. Успешното преминаване на тези проверки е нужно за да могат организациите да продължават ежедневната си дейност и да предотвратят финансови загуби и нарушаване на своята репутация.

Уникална ситуация сред ИТ-персонала – 92% от тях не биха възразили срещу наблюдение на тяхната дейност.

Заради тази противоречивост в изследването, компания BalaBit също така е разгледала как работниците се отнасят към използването на такъв инструмент за мониторинг, който би следил всички техни действия в течение на работния ден. Биха ли възразили против такава система, даже ако от нея би зависил успеха на одита и непрекъснатостта на бизнеса? Или те биха я поддържали, дори ако това би означавало наблюдение над тяхната работа и отчет на всяка грешка и на човека, отговорен за нея?
Според изследването, само 8% от запитаните са казали, че те биха възразили против прилагането на система за мониторинг, останалите 92% или са приветствали такава идея (34%), или, в зависимост от конкретния инструмент, не биха възразили (58%). Защо?

Инструмента за мониторинга на дейността защитава системните администратори.

Сред привилегированите потребители системните администратори и партньорите по аутсорсинг най-често се оказват в сложна ситуация, тъй като споделят имена на ползващи и пароли за извършване на някои задачи при администрирането на сървъра. Неотдавна публикуваното изследване Password 2011, направено от Lieberman Software Corporation, показа, че 42% от ИТ-персонала предават пароли или имат достъп до системи и приложения в своите организации.
В BalaBit са сигурни, че именно по тази причина 92% от ИТ-персонала не биха възразили против наблюдение над тяхната дейност, тъй като в случай на някакъв инцидент е сложно да се определи чия е вината, ако няколко потребителя разполагат с паролите. Привилегированите ползващи сами имат интерес при търсене на виновника в скъпоструващия престой на ИТ-системите, Резултатите от изследването на BalaBit ясно показват, че 41% от ИТ-професионалистите вече са били в ситуации, когато те само биха спечелили от наличие на подробно видео, записващо тяхната работа.
Източник: xakep.ru

Неправилното използване на паролите е основна причина за хакванията

// Antivirusni.BG // Според Lieberman Software, 48% от запитаните специалисти по ИТ-безопасност работят за организация, чиято мрежа е била хакната. Анкетата дава ясна картина за пълния безпорядък, който става с паролите сред ИТ-персонала и безразличието на висшето ръководство за съхраняването на паролите.
  • 51% от запитаните имат 10 или повече пароли, използвани в работата;
  • 42 % от анкетираните са заявили, че в техните организации ИТ-персонала си споделят един с друг пароли и достъп до системи и приложения;
  • 26 % са казали, че са наясно, че някои членове от ИТ-персонала злоупотребяват със своето привилегировано положение за незаконно получаване на достъпа до важна информация;
  • 48 % от запитаните работят в компании, които не променят своите привилегировани пароли в течение на 90 дни – което е нарушение на основните нормативни изисквания и една от основните причини, за това хакерите все още да са в състояние да поставят под заплаха безопасността на големи организации.

Управление на паролите и изтичане на данни
Анкетата с над 300 ИТ-специалисти показва, че фундаменталното отсъствие на разбирането за ИТ-безопасност в предприятията, особено в областта на контрола на паролите и привилегированите логини, отваря път за нова вълна от изтичане на данни.
Тези недостатъци са дупки, през които хакерите получават достъп до най-важните данни в организациите. Ако почти 50% от всички пароли остават неизменни, както е показало това изследване, то излиза, че фундаменталните и базови правила за ИТ-безопасност се игнорират и от сътрудниците, и от тяхното висше ръководство.
Привилегированите акаунти съдържат особено разрешение за достъп до файловете, инсталиране и стартиране на програми, а също така за промяна на параметри в конфигурациите. Тяхното неправилно използване е основна причина за изтичане на данни.
Филип Либерман, президент и генерален директор Lieberman Software казва: "Това изследване показва, че независимо от огромното количество и честота на изтичане на данни за последните дванадесет месеца, висшето ръководство на много от организациите и до момента не е разбрало основите на ИТ-безопасността. Фактически, те сами активно прокарват пътя до своите бъдещи беди".
След това той продължава: "Липсата на ред в системата на паролите сред ИТ-персонала в големите организации има отражение на апатията на ръководството по този въпрос, висшето ръководство явно е просто престъпно слабо в спазването на политиките по ИТ-безопасност - ощетявайки своите организации".
"Небрежното отношение в ИТ-подразделенията на анкетираните от нас организации може да им струва много скъпо през близките месеци. Ние постоянно повтаряхме, че спазването на основните правила за безопасност включва в себе си блокиране на достъпа до системите, съдържащи конфиденциални данни за минимизиране на вътрешните заплахи. Независимо от това, само няколко месеца след атаките към Sony, RSA Security и ComodoHowever, ситуацията в много от големите организации остава рискована", - казва Либерман.
"На управлението трябва да се отделя значително повече внимание към основните правила за безопасност, или то ще бъде принудено да се извинява пред своите акционери и клиенти за големите загуби на данни и, в резултат на това, загуба на репутацията на бранда. Най-неприятно е това, че висшето ръководство въобще не контролира дейността на отделите за ИТ-безопасност, за да се избегнат бъдещи масови изтичания на данни".
Източник: xakep.ru

Мобилна безопасност: Защита на мобилните устройства в корпоративна среда

// Antivirusni.BG // През тази година пазара на мобилни устройства за първи път надмина пазара на персонални компютри. Това значимо събитие, а също и стремителния ръст на изчислителната мощност и възможностите на мобилните устройства поставят пред нас нови въпроси и проблеми в областта на осигуряването на информационната безопасност.
Съвременните смартфони и таблети съдържат в себе си напълно зряла функционалност, аналогична на тази в своите «старши роднини». Дистанционна администрация, поддръжка на VPN, браузери с flash и java-script, синхронизация на поща, бележки, обмен на файлове. Всичко това е много удобно, но пазара на средствата за защита за подобни устройства е все още слабо развит. Добър пример за корпоративен стандарт е BlackBerry, смартфон с поддръжка на централизирано управление през сървър, шифроване, възможности за дистанционно унищожаване на данни на устройството. Но неговия пазарен дял не е много голям. Съществуват и куп устройства на база Windows Mobile, Android, iOS, Symbian, които са защитени значително по-слабо. Основните проблеми в безопасността са свързани с това, че многообразието на ОС за мобилни устройства е доста голямо, както и броя на самите версии в отделните операционни системи.
Тестването и търсенето на уязвимости в тях става не толкова интензивно както за ОС за компютри, същото се касае и за мобилните приложения. Съвременните мобилни браузери вече практически догониха десктоп аналозите, но разширяването на функционала влече със себе си голяма сложност и малко защитеност. Далеч не всички производители пускат обновявания, коригиращи критичните уязвимости за своите устройства — проблема е в маркетинга и в сроковете на живот на конкретния апарат. Предлагам да разгледаме типичните данни, съхранявани на смартфона, които могат да бъдат полезни за злоумишленика.

1. Достъп до пощата и пощенската кутия
Като правило, достъпа до пощенските услуги и синхронизацията на поща се настройват на мобилното устройство веднъж, и в случай на загуба или кражба на апарата злоумишлениците получават достъп до цялата кореспонденция, а също и до всички услуги, привързани към конкретната пощенска кутия.

2. Интернет-месинджъри
Skype, Icq, Jabber — всичко това не е чуждо на съвременните мобилни устройства, в резултат на което и цялата кореспонденция на този конкретен човек, и неговия контакт-лист могат да бъдат под заплаха.

3. Документи, бележки
DropBox за мобилните устройства напълно може да стане източник за компрометиране на някакви документи, както и различни бележки и събития в календара. Вместимостта на съвременните устройства е достатъчно голяма, за да могат да заменят флаш паметите, а документите и файловете от тях са напълно способни да зарадват престъпниците. Често в смартфоните се среща използването на бележките като универсален справочник за пароли, разпространени са и приложения за съхранение на пароли, защитени с мастер-ключ. Трябва да се отчита това, че в такъв случай сигурността на всички пароли е равна на издръжливостта на този ключ и грамотността на реализацията на приложението.

4. Адресна книга
Понякога сведенията за определени хора струват много скъпо.

5. Мрежови средства
Използването на смартфона или таблета за дистанционен достъп до работното място чрез VNC, TeamViewer и други средства за дистанционно администриране вече не са рядкост. Тъй както е и достъпа до корпоративната мрежа през VPN. Компрометирайки своето устройство, сътрудника може да компрометира цялата «защитеност» на мрежата на предприятието.

6. Мобилно банкиране

Представете си, че Ваш сътрудник използва на свое мобилно устройство система за банкиране — съвременните браузери напълно позволяват да се извършва подобен вид дейност, и това същото мобилно устройство е свързано към банката за получаване на sms-пароли и оповестявания. Не е сложно да се досетите, че цялата система за банкиране може да бъде компрометирана чрез загубата на едно устройство.
Основните пътища за компрометиране на информация от мобилни устройства е тяхната загуба или кражба. Съобщения за огромни финансови загуби в организации заради загубване на ноутбуци получаваме редовно, но изгубването на счетоводен таблет с актуална финансова информация също може да докара доста грижи. Зловредния софтуер за смартфони и таблети в днешно време е по-скоро страшен мит и средство за маркетинг, но не трябва да се губи бдителността - този пазар се развива с бесни темпове. Да разгледаме, какви са и как са направени средствата за защита в съвременните мобилни ОС.

Средства за защита на мобилни ОС (операционни системи)
Съвременните ОС за мобилни устройства имат нелош набор от вградени средства за защита, но често едни или други функции не се използват или се изключват.

WindowsMobile
Една от най-старите ОС на пазара. Софтуера за версии 5.0 и 6.х е съвместим, и заради това за тях съществува голям брой средства за защита. Започвайки от версия 6.0 се поддържа шифроване на картите памет. ОС няма средства за предотвратяване на инсталация на приложения от външни непроверени източници,затова е подложена на заразяване с вредоносно програмно осигуряване (ПО). Освен концептуални има и ред реални вредоносни програми за тази платформа. Корпоративни решения са представени от множество компании (Kaspersky Endpoint Security for Smartphone, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite for Windows Mobile, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).
Тези решения предлагат не само антивирусна защита, но и средства за филтрация на трафика през всички канали за връзка с мобилното устройство, средства за шифроване, централизирано разгръщане и управление. Решението от GuardianEdge включва в себе си елементи на DLP-система. Средствата на ОС с помощта на ActiveSync и Exchange Server разрешават дистанционно унищожаване на данни на устройството. С помощта на Exchange Server може да се настройват политики по безопасност на устройствата, като използване на блокиране на екрана, дължина на пин-кода и други.
Излизането на нови обновявания, съдържащи отстраняване на уязвимостите, зависи от производителя на устройствата, но обикновено става изключително рядко. Случаите на повишаване на версията на ОС са също крайно редки.
Windows Phone 7 (WP7) бе публикувана наскоро, за корпоративни решения за защита на тази ОС за момента не е споменавано.

SymbianOS
Независимо от скорошния преход на Nokia в прегръдките на WP7, Symbian все още преобладава на пазара на мобилни ОС. Приложенията за Nokia се разпространяват във вид на sis-пакети с цифров подпис на разработчика. Подпис със подправен сертификат е възможен, то това налага ограничения върху възможностити на софтуера. Така, самата система е добре защитена от верояте малуер. Java-аплетите и sis-приложенията питат ползващите за потвърждаване при изпълнение на едни или други действия (свързване към мрежа, изпращане на sms), но, както се разбира, злоумишленика не се спира от това – много ползващи са склонни да се съгласяват със всички предложени от ОС предложения, без да вникват особено в същността им.
Симбиан също така съдържа средства за шифроване на картите памет, възможно е използване на блокиране с устойчиви пароли, поддържат се Exchange ActiveSync (EAS) policies, позволяващи дистанционно унищожаване на данни на устройството. Съществуват множество решения за защита на информацията, представени от водещи производители (Symantec Mobile Security for Symbian, Kaspersky Endpoint Security for Smartphone, ESET NOD32 Mobile Security), които по функционал са близки до Windows Mobile версиите.
Независимо от всичко изброено, съществуват редица начини за получаване на пълен достъп с подмяна на файла «installserver», извършващ проверка на подписите и разрешаване на инсталирането на софтуер. Като правило, ползващите го прилагат за да инсталират кракнат софтуер, който, естествено, губи подписа си след кракване. В този случай и добрата, като цяло система за защита на ОС може да бъде компрометирана. Ъпдейти за своите устройства Nokia пуска редовно, особено за новите продукти. Средния срок на живот на апарата е 2-2,5 години, в този период може да се очаква излекуване на "детските болести" на апаратите и поправка на критичните уязвимости.

iOS
Операционната система на Apple. За устройствата от трето поколение (3gs и повече) се поддържа хардуерно шифроване на данни със средствата на системата. ОС поддържа EAS политики, позволява да се извършва отдалечено управление и конфигуриране през Apple Push Notification Service, включително се поддържа и отдалечено изтриване на данни.
Затвореността на платформата и ориентираността към използване на Apple Store осигуряват висока защита срещу вредоносен софтуер. Корпоративни средства за защита са представени от по-малко компании (GuardianEdge Smartphone Protection, Panda Antivirus for Mac, Sophos Mobile Control). При това решението от Panda е антивирус за десктопа, което може да сканира и iOS-устройства, свързвани към Mac. Решението на Sophos е заявено, но е в разработка (в момента на написване на статията, март 2011 – б. р.). Но, както и в случая на Symbian, системата може да бъде компрометирана заради направен Jailbreak. Обновяването с патчове и премахване на уязвимости се извършва редовно за устройствата на Apple.

AndroidOS
Относително новия на пазара на мобилни устройства система, продукт на Google, стремително завоюва пазара. Започвайки от версия 1.6 в нея се поддържа протокола Exchange Activesync, което прави устройствата с тази ОС интересни за корпоративния сегмент. Политики EAS (но, далеч не всички) също се поддържат. Шифроване на картите памет със средствата на ОС не е предвидено. Съществуват ред корпоративни решения за защита (McAfee WaveSecure, Trend Micro Mobile Security for Android, Dr.Web за Android, заявени са решения от Kaspersky). Приложенията се разпространяват през Android Market, но нищо не пречи да се инсталират и от други източници. Вредоносен софтуер за Android съществува, но при инсталиране на ОС се показват всички действия, които са нужни за инсталираната програма, затова в този случай всичко зависи директно от ползващия (впрочем, изкарваните при инсталиране предупреждения все едно никой не чете, повечето напълно легални програми от Маркета дават куп запитвания за достъп до всякакви места на системата – б. р.).
ОС има защита срещу модификации, но, както и за Symbian и iOS е възможно получаване на пълен достъп до системата, тук това се нарича root. След получаване на root е възможен запис в системните области и даже подмяна на системни приложения. Обновяването на ядрото и повишаването на версията на ОС, поправката на грешки и уязвимости става редовно на повечето устройства.
Правейки текущ извод, може да се каже, че съвременните мобилни ОС имат нелоши средства за защита — както вградени, така и представени на пазара. Основни проблеми са несвоевременността или невъзможността за получаване на обновяване, заобикаляне на защитата от самите ползващи, липса на корпоративна политика за безопасност на мобилните устройства. Заради различието на ОС и техните версии не съществува единно корпоративно решения, което може да бъде препоръчано. Но да разгледаме, какви стъпки трябва да се предприемат за защита на устройствата и какво да се отчита при създаване на политики по информационна безопасност.

1. Блокиране на устройствата.
Представете си, че Вашия смартфон е попаднал в ръцете на външен човек. За повечето ползващи това означава, че някой е получил достъп до всичко едновременно. Трябва да се блокира устройството с парола (устойчива или с ограничен брой опити за въвеждане), след които данните на устройството се изтриват или устройството се блокира.

2. Използване на криптографски средства.
Трябва да се ползват шифроване на сменяемите носители, карти памет – всичко, към което може да получи достъп злоумишленика.

3. Забрана на съхраняване на паролите в браузера на мобилното устройство.
Не трябва да се съхраняват пароли в менажерите за пароли на браузерите, дори в мобилните. Желателно е да се постави ограничение за достъп до пощенската кореспонденция и sms, и да се ползва шифроване.

4. Забрана за ползване на менажери за пароли за корпоративни акаунти.
Съществуват много приложения, създадени за съхранение на всички пароли на мобилното устройство. Достъпа до приложението се извършва с въвеждане на мастер-ключ. Ако той не е достатъчно устойчив, цялата политика по паролите в организацията се компрометира.

5. Забрана за инсталиране на софтуер от непроверени източници, кракване на ОС.
За нещастие, средства за принудително забраняване има само за Windows Mobile устройства, в останалите случаи се налага да се доверявате на думата на ползващия. Желателно е да се ползва софтуер от големи, известни разработчици.

6. Използване на политики Exchange ActiveSync и средства за антивирусна и друга защита.
Ако е възможно - позволява да се избегнат множество заплахи (включително нови), а в случай на загуба или кражба на устройството, то да се блокира и да се унищожат данните на него.

7. В случай на предоставяне на достъп до доверена зона да се извършва щателен контрол.
За ползващи, имащи достъп до доверена зона (вътрешна мрежа по VPN, средства за отдалечено администриране), трябва още по-щателно да се следи за изпълняване на изложените по-горе правила (препоръчва се да ползват IPSEC, да не съхраняват авторизационни данни в приложенията). В случай на компрометиране на устройството е възможна заплаха за цялата вътрешна/ доверена зона, което е недопустимо.

8. Да се ограничи списъка на данни, които може да се предават към облачни услуги.
Съвременните мобилни устройства и приложения са ориентирани към използване на множество облачни услуги. Необходимо е  да се следи за това, конфиденциалните данни и данните, отнасящи се до търговски тайни случайно да не са синхронизирани или изпратени в една от тези услуги.

Заключение
В края може да се каже, че за корпоративно приложение е желателно да се използва една и съща платформа (а най-добре — еднакви устройства) с инсталиран софтуер от корпоративен клас, който може да се конфигурира и обновява централизирано. От текста на статията е очевидно, че трябва да се разработи и внедри политика на информационна безопасност по отношение на мобилните устройства, да се правят проверки за нейното изпълнение и задължително да се ползва Exchange-сървър за определяне на EAS политики. В тази статия не е разгледана BlackBerry OS, но трябва да се отбележи, че тази платформа е корпоративен стандарт в много държави по света.
Автор: Сергей Никитин
Източник: xakep.ru
Превод: Antivirusni.bg

Цената на лошата система за безопасност - повече, отколкото предполагаш

// Antivirusni.BG // Днес ситуацията с безопасността в предприятията е много, много объркана. Кибер-престъпниците всеки ден се занимават с това да грабят от предприятията на милиони долари.

Цената на лошата система за безопасност - повече, отколкото предполагаш
Десетки милиони корпоративни компютри се оказват заразени. Корпоративните мрежи така си страдат от действията на злоумишлениците. Независимо от това, че голяма роля тук играят и самите ползващи, висшия мениджмънт все пак носи главната отговорност за безопасността на своите предприятия.
В течение на над две десетилетия ние винаги се сблъскваме с един и същи проблем, състоящ се в това, че ръководството, според думите на IT-персонала, не се занимава с усъвършенстване на собствената безопасност. Всяко предприятие се намира в състояние на постоянна незащитеност, когато многогодишните уязвимости се задълбочават от слабата надеждност на системите.
Много е свързано и с това, че използвания подход за пресмятане на ROI съотношението между разходите и нивото на риска е остарял. В бизнеса, като правило, никой няма да харчи пари ако загубите не надвишават потенциалните щети, или поне не се изравняват. Например, ти няма да харчиш милион долара за антивирус ако потенциалните загуби, които искаш да избегнеш, не се оценяват на милион долара или повече. Всяко решение на въпроса за компютърната безопасност е свързано с подобни разчети.
Проблема се състои в това, че в течение на десетилетия решението на трудни математически задачи показваше, че добрата система за безопасност не оправдава изразходваните за нея средства. Когато хакерите пробиваха системата на предприятието, не бе важно доколко успешна е била атаката и на каква разгласа се е подлагала, курса на акциите на компаниите оставаше същия или даже се качваше. Този факт не остана незабелязан от ръководството. Съответно, всички многобройни жалби от IT-персонала за лошата безопасност и възможните рискове се възприемаха от ръководството като презастраховане и лъжлива тревога.
В течение на две десетилетия голяма част от вредоносния софтуер ПО и даже хакерите не носеха особена вреда. Те бяха просто досаден факт и не повече от това. Но сега ситуацията се промени. Повечето хакери със своя вредоносен софтуер са действително истински престъпници. Хакерите, с голяма доза вероятност са разграбили голяма част от световната интелектуална собственост. Голяма част от информацията за финансите и личните данни на ползващите вече е открадната. Практически всяка мрежа може да се хакне, само да се има желание. Повечето мрежи вече активно се полагат на взлом, а неканените гости с лекота получават пълен контрол над тях.
В рамките на последните няколко месеца ние видяхме, как няколко компании понесоха загуби в размер на милиони, или даже, милиарди долари. Това са Sony, RSA и т.н. Хакерите изнесоха секретни данни и ги публикуваха за всеобщ достъп, злоумишлениците без да се стесняват, атакуват своите преследвачи. Кампаниите, насочени против предприятия са толкова всеобхватни, че могат да се нарекат "атаки над репутацията". Само едно такова нападение може напълно да очерни доброто име на компанията, превръщайки го от уважавано предприятие в "момче за бой". Това ставаше, става и ще става в бъдеще. Света на компютърната безопасности силно се промени.
Ръководителите на предприятия трябва да разберат, че старите модели за щети и разходи вече не работят. Парадигмата на безопасността се промени. Всичко това, от което се вълнуваше IT-персонала през тези години вече се е случило.
Какво може да бъде решението на проблема? Ръководството трябва да изиска своя IT-персонал да състави списък от предложения за усъвършенстване на системата за безопасност, какво трябва да се направи и какво трябва да се коригира. Те трябва да направят оценка на риска по десетобалната скала и да започнат да ги поправят още сега, започвайки от най-сериозните уязвимости. Вместо да губят сили и средства за екзотични, суперсложни решения, трябва да се концентрират към усъвършенстване на основите: отстраняване на компютърната неграмотност сред персонала, подобрено и навременно обновяване (патчинг), усъвършенствани разработки на софтуера, шифроване по подразбиране заедно с администриране на принципа - предоставяне на минимални права.
Ясно е какво трябва да се прави. Нужно ни е само да започнем да го правим и да го правим добре. Цената на бездействието може да се окаже прекалено висока.




Източник: xakep.ru
Снимка: ruthstalkerfirth.com






Децата в Интернет: ESET - пет "златни" правила за родители

Интернет технологиите станаха неразделна част от живота на съвременната младеж. Децата с бързи темпове усвояват всички компютърни новости — социални мрежи, онлайн игри, различни програми. Глобалната мрежа им помага да се развиват и учат. При това остават анонимни и трудно контролирани, Интернет е незащитено пространство, което може да съдържа информация с агресивно или социално опасно съдържание. Във връзка с това специалистите от ESET са подготвили няколко основни правила и препоръки за осигуряване на безопасността на младите потребители Интернет.

Проблема с онлайн защитата на децата става все по-актуална по целия свят. Според резултати от изследване на Online Security Brand Tracker, направено по поръчка на компания ESET, над половината от ползващите (53,7%) смятат въздействието на нежеланото съдържание на Интернет ресурсите за голяма заплаха за младото поколение.

«Широко популярни сред младите потребители днес са програми, даващи възможност за обмен на текстови съобщения. Като правило, децата доверчиво влизат в контакт с непознати хора, без да се досещат, че в действителност могат да общуват с престъпници. Освен това, съществува голям риск децата да посетят различни сайтове с нежелани съдържание — казва Павел Демяненко, ръководител на службата за техническа поддръжка на ESET в Украйна. — Във връзка с това специалистите от ESET са подготвили няколко прости правила, които помагат да се осигури безопасното ползване на Интернет от децата».

Петте «златни» правила за родители:

1. Създайте отделен акаунт за малкия потребител — отделния акаунт за детето позволява на родителите да контролират неговата активност в Интернет. При това администратора винаги трябва да остава възрастен човек.

2. Използвайте антивирусен софтуер с обновени база сигнатури и функции за родителски контрол, позволяващ блокиране на уеб-сайтове, които могат да съдържат потенциално нежелани материали.

3. Редовно да се проверява историята на браузера — нейната липса трябва да бъде причина за разговор с детето.

4. Контролиране на ползването на уеб-камерата. Изключвайте уеб-камерата, ако не я ползвате, защото с помощта на някои вредоносни програми кибер престъпниците могат да шпионират през това устройство. Също така трябва да се обясни на детето, че използването на уеб-камерата може да става само с познати хора — приятели или роднини.

5. Да се включат и проверяват настройките за безопасност и конфиденциалност при ползване на социални мрежи от детето — при публикуване на данни в социалните мрежи (например, на стената на Facebook) напълно се губи контрола на достъпа до информацията. С други думи, в случай на непредпазливост може да се даде достъп до конфиденциална информация на целия свят.

Освен това, специалистите от ESET препоръчват да се:

* Ползват инструменти за родителски контрол, вградени в браузера или антивирусната програма — така, например, функцията за  родителски контрол, реализирана в антивирусното решение ESET Smart Security 5, позволява да се блокират уеб-сайтове, които могат да съдържат потенциално нежелан материал. Освен това, родителите могат да забранят достъп до 20 предварително определени категории уеб-сайтове.

* Не изпращат конфиденциална информация по електронна поща или чатове. Помнете, банки и други организации никога няма да ви поискат да изпратите онлайн номер на сметка, PIN-код и друга конфиденциална информация. Това също трябва да се обясни на детето.

* Не отговарят на онлайн съобщени със заплахи — родителите трябва да обяснят на младите потребители, че в никакъв случай не трябва да отговарят на съобщения от различен характер, получени от непознати.

* Не се доверяват на информации от глобалната мрежа — данните в мрежата могат да бъдат публикувани от недостоверни източници, във връзка с това не трябва да се разчита на тази информация и да се вярва на всичко, което е написано в Интернет.

* Общува с детето — родителите трябва да проявяват интерес към виртуалния живот на детето, да обсъждат с него Интернет-впечатления и интереси, а също така да се интересуват от познатите, с които младия потребител общува онлайн.

Придържайки се към тези правила, вие ще осигурите безопасно използване на Интернет от вашите деца.

Източник: bezpeka.com

USB флашката: приятел или враг?

Вече никого не можеш да удивиш с USB флашка: има ги навсякъде, не са скъпи и вече са с достатъчно голям обем. Различават се само по цвят и форма, но почти всички представени на пазара модели са еднакво небрежни по отношение на доверената им информация. Според Института Ponemon, съхраняваната информация често безследно изчезва.

Анкетирани са били 743 сътрудника по ИТ-безопасност, и те са признали незаменимостта на USB паметите от гледна точка на тяхната продуктивност; те са забелязали също така, че производителите не отделят достатъчно внимание на защитата на устройствата, а това, в крайна сметка, не съответства на тяхното назначение.
В Министерството по безопасност на САЩ са моделирали ситуация, при която 60% от сътрудниците в правителствени учреждения да взели "случайно" оставена на бюрото флашка, а след това са я включили към устройство на правителствените компютри. Вероятността за такъв вариант е страшно висока – 90%.
Изследователите от Института Ponemon са изяснили: 40% от организациите имат оборотни около 50 000 USB-устройства, 20% - около 100 000 устройства.
71% от анкетираните намират нивото на защита на конфиденциалната информация, съхранявана на USB-носителите, недостатъчна. Същите анкетирани си признават, че загубата на информацията често е свързана със загуба на самия USB-носител.
В резултат от изследванията в Ponemon са открили, по какъв начин изчезват клиентските и потребителските записи, информацията за сътрудниците – всичко това често се съхранява на USB, а устройството лесно се губи. Ponemon са пресметнали приблизителната стойност на изтичането на информация: тя е $214 за един запис. Лесно е да си представим, в какви размери нарастват тези $214. Ако се вярва на Ponemon, цифрата се приближава до 2.5 милиона долара във всеки инцидент.
50% от запитаните организации признават: изгубените носители са съдържали важна информация. Почти всички те съобщават за периодично изтичане на данни, свързани със изгубване от сътрудниците на USB-устройства (в отделни случаи, до десет едновременни изгубвания).
Дори в предприятия, където е регламентирано ползването само на защитени USB-устройства, от ръка на ръка се предават обикновени флашки, където сътрудниците си пазят отчети от конференции, необходима за работата информация. В Ponemon са пресметнали приблизителното количество такива сътрудници: 72%. Сред всички запитани ИТ-служители само 29% са уверени, че началството взема превантивни мерки по отношение на ползването на нерегистрирани USB-устройства.
"Наличието на незащитени USB памети в предприятието става една от причините за изтичане на информация", - съобщава Лари Понемон, основател на Института Ponemon, - "те насочват цялото си внимание към защитата от заплахите отвън, държат под непрестанен контрол киберпространството, но упорито не искат да обърнат внимание на тези малки устройства, които всеки ден изпадат от джобовете на техните сътрудници".
Източник: xakep.ru

6 признака, че Вашият компютър е заразен ... 4 начина как да се възстанови системата

 Компютърът Ви се държи странно? Постоянно излизат прозорци, които казват, че компютърът Ви е заразен? Чувате странни звуци?
Вашия компютър вероятно е заразен със злонамерен софтуер.
    

Не винаги е лесно да се определи дали вашият компютър е заразен с вирус, червей, троянски или шпионски софтуер, защото авторите на злонамерен софтуер правят всичко възможно, за да прикрият своята работа. Но има някои симптоми, които може да ви помогне да разберете с какво е заразен вашият компютър.
Тук има шест признака, които показват дали вашия компютър е заразен, според Тим Армстронг,  изследовател за злонамерен софтуер в Kaspersky Lab в Москва.
Неочаквано изскачащи прозорци, като например фалшиви предупреждения за вирус, който ви казват, че имате заплахи за сигурността на вашия компютър.
"Едно от нещата, което винаги казвам на хората е, че до момента, няма начин един уеб сайт да ви каже, дали компютърът ви е заразен", заяви Армстронг. Понякога Skype ще покаже съобщение -"Спешно уязвимост в сигурността". Но Skype не може да каже дали компютърът ви е заразен.

Неочаквани звуци които се пускат на случаен принцип. От време на време, компютърът ще отговори с аудио сигнал към неща, върху които нямате никакъв контрол.
"Това са неща, като бипкания за предупреждение" - казва Армстронг. "Когато се появи съобщение за грешка много пъти, то ще дойде заедно с предупредително съобщение и някои парчета от зловреден софтуер ще спрат този прозорец, така че не може да видите съобщението, но все още може да чуете предупредителното бипкане.
Файлове или папки са изтрити или променени, без причина. Може да липсват ваши файлове или икони и/или съдържание във ваши файлове може да бъде променено.
Вашият компютър почва да забавя. "Една от най-популярните измами в момента е така нареченото заплащане за инсталиране" - казва Армстронг. "Има трети страни-дружества, в места като Русия и Китай, който ще позволят на създателите на злонамерен софтуер да влезнат в техни форуми и да се регистрират, за да получат част от софтуера, и те им плащат за всеки хиляда потребители, които могат да заблудят при инсталирането на софтуер.
"Така тези хора се опитват да ви подмамят да инсталирате измамен софтуер и ще поставят колкото се може повече неща на вашия компютър, като се стремят в същото време да направят най-много пари. И с целия тези шпионски софтуер и приложения, работещи едновременно, ще усетите забавяне при работата на компютъра ви."
Случайно свързване към непознати сайтове. Получавате сигнал от законните си анти-вирусни програми, който ви показва, че се опитвате да се свържете с уеб сайт, за който вие дори не сте чували ", казва Армстронг.
Неочаквани изображения. Може да видите порнографски изображения, изскачащи или заменящи доброкачествени изображения, като снимки от новинарски сайтове, например.
Ако подозирате, че вашия компютър е заразен със злонамерен софтуер, какво може да направите за него?

"Първото нещо, което трябва да направите, е да предприемете стъпки за избягване на заразяването въобще", каза Армстронг. Това предполага вашите приложения - анти-вирусен софтуер и операционната система да са актуализирани. Можете също така да намалите потенциалните уязвимости от киберпрестъпници, като деинсталирате приложенията, които не се използват често.
Ако вашата система е вече заразена, Kaspersky Labs има някои полезни съвети за вас.
Спрете изскачащите съобщения чрез Task Manager (на компютър с Windows, натиснете Control, Alt и Delete клавишите едновременно) и ръчно спрете процеса на изскачащото съобщение. (На Mac, отидете в менюто на Apple в горния ляв ъгъл и изберете Force Quit.)
Инфекцията все пак ще се запази. Инсталирайте и/или сканирайте с анти-вирусен софтуер - ако зловредния софтуер ви позволи - това е начин да решите проблема (ако не става, продължавайте да четете).
Рестартирайте компютъра в безопасен режим ( Save mode). На компютър с Windows, натиснете и задръжте F8, веднага след като започне рестарта, след това изберете "Safe Mode" от менюто, което се появява. На Mac, задръжте натиснат клавиша Shift, докато рестартирате. След това направете антивирусно сканиране, за да се елиминират всички потенциални инфекции.
Зареждане от спасителен (rescue) CD. Някои гадни форми на зловреден софтуер ще осакатят или унищожат анти-вирусния софтуер. В този случай, записваме, базиран на Линукс Rescue CD, които ще рестартира вашия PC или Mac и с помощта му може да изчистите системата и да си възстановите файловете. По-големите анти-вирусни софтуери предлагат безплатно такива файлове, с които можете да си направите такъв rescue диск - всичко което ви трябва, е достъп до друг компютър с интернет връзка и CD записвачка.
Проверете уеб сайта на вашият анти-вирусен софтуер за информация, която може да ви помогне да премахнете дадена злонамерена програма.
Но запомнете: най-добрата защита е предварителната подготовка. Да се ​​вземат необходимите предпазни мерки и да поддържате компютъра си максимално защитен. Инсталирайте антивирусен софтуер сега (ако нямате такъв), и отделете време за да си създадете спасителен CD.   
Източник: securitynewsdaily.com

Кажи не, на атаките към онлайн-банкирането: Предотвратяваме кражби в системата за дистанционно банкиране

  Идеята да напиша такава статия се зароди у мен достатъчно отдавна. Решаващ тласък за нейното написване послужи кражбата в размер на 400 млн рубли, с които специалистите от GroupIB се наложи да се сблъскат през декември 2010 година. Престъплението е било планирано и реализирано точно така, както и стотици други подобни инциденти, случващи се ежедневно по цяла Русия. Но още нито едно хакване на системи за банкиране (ДБО - дистанционно банково обслужване), на които сме били свидетели, не бе достигало такива огромни суми.
В тази статия искам да разкажа за схемите на кражби с използване на системата «Интернет-банк» или «Банк-Клиент», както и за начините за борба с тях. При това няма да разглеждаме случаи, когато зад организирането на кражбата има вътрешен сътрудник: това е тема, която заслужава отделен анализ. Мошеничества в системите за дистанционно банково обслужване започнахме да фиксираме през първата половина на 2008 година.
От тогава злоумишлениците усъвършенстваха схемите за кражби на банкови ключове и данни за авторизация, а също и методите за изпиране на парите, което им даде възможност да се канализират тези престъпления и да се сложат на промишлена масова основа. За ноември 2010 година фиксирахме 76 факта на мошеничество в системите ДБО, 46 от тях засягаха юридически лица. Благодарение на оперативната реакция на пострадалите клиенти и банки успяхме да спрем 35 инцидента още до момента на изтегляне на парите в кеш, което позволи връщането им на пострадалата страна.

Разбиране на методите на извършване на престъплението
При пресъздаването на обстоятелствата на инцидентите в хода на криминалните изследвания работните станции, на които бе работено с ДБО, на щателен анализ се подлагаха логовете от междумрежовите защитни стени и прокситата, а също и други източници на информация. Нашите експерти определяха причините за инцидента, методите и средствата, които са ползвали злоумишлениците, хронологията на техните действия. Най-често сценария на извършване на престъплението се състои от три основни етапа: получаване на информация за достъп в системата ДБО, извършване на мошеническа операция, изтегляне на парите в кеш.
Да разгледаме всеки един етап.
1. Получаване на информация за достъпа до системата ДБО.
Както вече споменах, в тази статия ние разглеждаме случаи, когато мошеника е външно лице по отношение на организацията или човека, тоест няма физически достъп до авторизационните данни за системата ДБО. В такива случаи кражбата на данни за авторизация (логин/парола и ключ за УЕП (универсален електронен подпис)) става с помощта на вредоносен софтуер. Най-често това са вариации на добре известния троянски кон Zeus, доработени с подходящата функционалност.
Като правило, заразяването става при посещаване на компрометиран уеб-сайт, на който злоумишлениците са внедрили различен род iframe- или Java-скриптове, експлоатиращи незакрити уязвимости в браузерите или техните модули (Adobe Flash, Adobe Reader, Java и други). В хода на експлоатацията на уязвимостите на работния компютър на ползващия се зарежда вредоносен софтуер, който детектира, с какви приложения работи ползващия. При откриване на следи от работа със системи ДБО или системи да електронни пари, на компютъра се докачват вредоносни модули, предназначени за кражба на авторизационни данни.
Съвременните троянци имат широк функционал и са способни да работят едновременно с няколко системи ДБО, осигурявайки възможност да отдалечен достъп на злоумишленика и скриване на следите от престъплението.
Веднага щом троянеца събере необходимата информация, той я предава на контрольора на ботнета, където тя се обработва от злоумишлениците. На ботнет-контрольора се предават следните данни: двойки логин/парола, ключове УЕП, информация за носителя на ключовете УЕП (токен, флашка, дискета).
2. Извършване на мошеническата операция.
При получаване на данни от троянеца, мошениците проверяват получените сведения и тяхната достатъчност за извършване на престъплението. Тук особено важна роля имат средствата за защита, прилагани от банката и нейния клиент. Контрол на IP-адреси, наличие на токени или еднократни пароли сменят подхода на престъпниците при бъдещото осъществяване на измамата. Ако се съхраняват ключове за УЕП на незащитен носител (хард диск на компютъра, флашка, дискета, регистър на операционната система) и на ДБО-сървъра на банката липсва контрол на IP-адресите на клиентите престъпника може да изпрати фалшиво платежно от всеки външен IP-адрес, това значително опростява задачата му.
Постепенния преход на банките към средства с дву факторна авторизация накара престъпниците да търсят нови методи за извършване на измами. И такова решение бе намерено. Сега най-разпространения способ за заобикаляне на използването на токени в качеството на хранилища за УЕП ключове служат средствата за дистанционно администриране, като RDP, VNC, Radmin, TeamViewer. Използването на средства за дистанционно администриране позволяват изпращане на платежни нареждания непосредствено от компютъра на счетоводителя, в който е включен токена. При това често се ползва службата за терминален сървър Windows, което дава възможност на престъпниците да работят паралелно с легитимния потребител. За организиране на тунели до компрометираните компютри се прилагат общодостъпни VPN-клиенти OpenVPN и Hamachi.
Също така активно се развива функционала на вредоносния софтуер. До нас достигат троянци, които са способни самостоятелно да работят със смарт-карти и токени, използвайки стандартни API Windows. Освен това, троянците извършват подмяна на легитимните платежни нареждания на фалшиви при изпращането им за подпис в токена, при това ползващия ДБО вижда, как неговото платежно нареждане е било успешно подписано и изпратено в банката.
Веднага щом мошеническата операция е направена, и платежното нареждане е изпратено, главната задача на престъпниците е да ограничат достъпа до легитимния потребител до системата ДБО. За тази цел могат да използват различни методи: смяна на паролата за системата ДБО, повреда на компютъра на клиента на банката, DDoS-атака към ДБО-сървъра на банката. Най-често форматират хард диска на ползващия или изтриват един от компонентите на операционната система (например, NT Loader). През това време, докато всички сили на клиента на банката са хвърлени към възстановяването на работоспособността на компютъра, порите излизат от неговата сметка и попадат в ръцете на престъпниците.
3. Изтегляне на парите в брой.
Този етап най-често са дава на аутсорсинг на специализирани групи от хора, имащи тесни връзки с организирани престъпни групировки. За изтегляне на парите могат да се използват сметки на кухи фирми или дебитни карти на физически лица. Схемата за кеширане започва да се разработва още по време на подготовката за кражба на парите, тъй като тя зависи от размера на паричните средства, които трябва да се изтеглят. В случай на неголеми суми (до 2 млн рубли (около 100000лв)) най-често се ползват дебитни карти на физически лица, при това предпочитани са банки, в които имат големи лимити за теглене в брой на банкоматите. В случай на големи суми се ползва верига от сметки на подставени фирми и физически лица: в хода на преводите сумата се разделя за да се облекчи тегленето в брой.

Противодействие на измамата
И така, дойде време да разберем, как може да се защитят собствените пари и парите на работодателя от незаконни посегателства от трети лица. Преди всичко си струва да се разбере, какви средства за защита има в самата система ДБО, и как те могат да се използват. Често клиентите на банките даже не знаят за възможностите за контрол на достъпа до системата ДБО по IP-адреси или за използването на токени за съхраняване на ключове УЕП. Друг проблем е нежеланието на клиента да плати за допълнителни средства за осигуряване на безопасност, тъй като се няма понятие от степента на риска от измама. При възможност за избор на банка си струва да се предпочете тази кредитна организация, която предлагат на своите клиенти безопасна услуга за работа със системата ДБО: средства за надеждно съхранение на ключове, еднократни пароли, система за противодействие срещу мошеничество, вградено в ДБО.
Във всеки случай трябва да се разбира, че наличието на средства за защита на страната на банката не гарантира абсолютна безопасност. Нашия опит показва, че в 80% от случаите причина за инцидента е неизпълнение на изискванията за безопасност на страната на клиента на банката.
При организирането на работното място, на което ще работят със системата «Банк-Клиент» или «Интернет-банк», трябва да се предвидят възможните пътища за компрометиране на данните за авторизация и да се осигури тяхната надеждна защита. Идеален вариант е отделена работна станция, предназначена само за работа с банката. На нея трябва да се ограничат мрежовите взаимодействия до списък от IP-адреси и домейни на доверени хостове: сървър за ДБО на банката, корпоративен сървър 1С, сайт на Централната банка, сървър на данъчната служба. Тази машина трябва да има обновен антивирус и инсталирани патчове за безопасност на софтуера. Ако няма възможност да се отдели за тази цел физическа машина, то може да се използва виртуална.
Не забравяйте за организационните мерки, които в повечето случаи са значително по-ефективни от техническите мерки. Трябва периодично да се сменят паролите във всички системи, да се дават на ползващия само необходимите за работа права, да се отделя внимание на съхраняването на ключовете УЕП, да има отработени процедури за реагиране на инциденти. Наличието на добре изгладени схеми за своевременна реакция на произшествия дава възможност да се намалят щетите в случай на мошеничество и да се предотврати евентуална кражба. Своевременното откриване на факта на престъплението и оперативното реагиране в рамките на 4 часа от момента на изпращане на платежното нареждане гарантират връщане на парите по сметка в 80% от случаите.
Най-ярки признаци за подготвяна кражба са:
  • нестабилно функциониране на компютъра, на който работят със системата за банкиране (бавна работа, случайни рестартирания, други проблеми);
  • повреда на компютъра, на който се работи с ДБО;
  • проблеми с достъпа до системата за банкиране;
  • невъзможност за авторизация в системата ДБО;
  • DDoS-атака към вашата ИТ-инфраструктура;
  • несъответствие на поредните номера на платежните нареждания;
  • опити за авторизация в ДБО от други IP-адреси или в неработно време.
В случай на откриване на измама трябва максимално бързо да се съобщи за станалото в банката с цел спиране на плащането и блокиране на достъпа до системата ДБО с компрометирани ключове и парола. Така също трябва веднага да се изключи работния компютър, от който вероятно са били откраднати ключове и данни за авторизация в системата ДБО, трябва да се осигури неизменност в състоянието му до пристигане на правоохранителните органи. Ако в компанията има защитна стена или прокси-сървър, на който се водят логове, то трябва те да се съхранят на постоянен носител на информация. В случай на самостоятелно разследване или привличане за тези цели на консултанти да не се допуска работа с оригиналните носители на информация, тъй като това може да повреди цялостта на доказателствата, съхранявани на тях. Оригиналните носители трябва да се запечатат и съхранят в сейф, а също така да се оформят тези действия с протокол и да се подпишат от свидетели и изпълнител.
Задължително напишете заявление за станалото в полицията. По възможност допълнете заявлението с резултатите от самостоятелното разследване на инцидента. Тази информация помага по-бързо да се вземе решение за започване на наказателно дело. Даже ако измамата не е била завършена, и вие сте успели да я спрете, инцидента остава криминално престъпление, което попада под удара на закона, от самото създаване и разпространяването на вредоносния софтуер до опита за кражба на пари в големи размери.
Дежурния в полицията е длъжен да приеме и регистрира вашето заявление.

Заключение
Осъзнаването на реалната заплаха е сериозен подтик към действия. Прилагането на прости, но ефективни мерки за снижаване на риска от онлайн кражба помага да се защитят личните спестявания и паричните средства на сметката на работодателя. Дългогодишната ми работа, като специалист по информационна безопасност ми позволи да създам защитена среда за работа със системи за банкиране. Отчитайки, че средния размер на кражбите е около 2 млн. рубли, то тези минимални разходи са отлична инвестиция.

Алгоритъм за действие при настъпване на инцидент в системи за онлайн банкиране
  1. Ограничете достъпа до обектите, задействани в инцидента.
  2. Напишете служебна бележка от името на сътрудника на пострадалата компания до генералния директор за факта на възникване на инцидента.
  3. Привлечете компетентни специалисти за консултации.
  4. Осигурете съхраняването на доказателствата:
    • изключете от електрическата мрежа;
    • свалете енергозависимата информация от работещата система;
    • съберете информация за протичащия в реално време инцидент;


  • В присъствие на трета независима страна направете изземане запечатване на носителите на информация с доказателствената база
    • Документирайте изземането с документ.
    • Съставете подробен опис на обектите с информация и техните източници.
    • Документирайте процеса на видеокамера.
    • Съхранете запечатаните обекти заедно с акта в надеждно място до предаването им за изследване или на правоохранителните органи.

  • При провеждане на изследването осигурете неизменност на доказателствата. Работете с копия.
  • При обръщане към правоохранителните органи представете подробно описание на инцидента, описание на събраните доказателства и резултати от техния анализ. Функционал на вредоносния софтуер Win32/Spy.Shiz.NAL
    • Детектира и обхожда всички общоизвестни антивируси и защитни стени;
    • включва и настройва Terminal Services (RDP);
    • зарежда и инсталира в скрит режим OpenSSL;
    • създава акаунти в Windows за свои потребители;
    • получават достъп до инсталираните браузери;
    • краде потребителските данни;
    • работи с Crypto API.
    Целеви приложения:
    • ДБО «BS-Client»;
    • ДБО «iBank»;
    • СКЗИ «Бикрипт-КСБ-С»/ДБО «Faktura»;
    • ДБО «Инист»;
    • ЭПС WebMoney;
    • ДБО HandyBank;
    • ДБО «РФК»;
    • СКЗИ «Агава»/ДБО «InterBank»;
    • ДБО «Inter-PRO»;
    • ДБО РайффайзенБанк;
    • ДБО Альфабанк;
    • покерни клиенти.

    Източник: xakep.ru
    Автор: Александр Писемский Group-IB
  • Срещу 85% от нападенията могат да помогнат 4 елементарни метода на защита

    Най-добрия начин за защита срещу повечето мрежови уязвимости е борбата с най-простите нападения, твърдят от австралийска спецслужба, отговаряща за безопасност на комуникациите (Defence Signals Directorate, DSD).
    Анализа на DSD е основан върху изучаването на реалните атаки, насочени към мрежата на австралийското правителство. И според последната работа на организацията, 85% от атаките могат да бъдат предотвратени посредством четири относително прости метода на защита.
    Това са методите подредени по важност:
    • дръж приложенията обновени и използвай последните версии (особено Flash, Acrobat PDF viewer, Microsoft office и Java);
    • инсталирай своевременно патчовете за уязвимости в операционната система;
    • снижавай броя на ползващите, имащи административен достъп до системите;
    • създавай бял списък на приложения.
    Това е? Не съвсем: в действителност DSD е разработила 35 препоръки. Но за да се защитите от максимален брой атаки с най-малки усилия, тези 4 метода на защита са напълно подходящи.
    Съществуват и някои други методи, които трябва да се споменат – добавяне в бял списъкна пощенските адреси, почистване на вложенията, блокиране на фалщивите e-mail адреси, филтриране на уеб-контента (включително HTTPS и SSL), мултифакторна авторизация и така нататък. Но трябва да се започни с четирите, указани по-горе.
    Тези препоръки едва ли заслужават да се споменават, с изключение на едно нещо: огромното количество успешни атаки ни показва, колко малко хора могат правилно да се възползват дори от базовите методи.
    Интересно е, че изследването на DSD също така е установило, че злоумишлениците са ориентирани към получаване на печалба. Същия анализ през 2010 година е показал, че четирите стратегии, посочени горе са отразили само 70% от атаките. Както изглежда, злоумишлениците могат да са също така заинтересовани от простотата и удобствата както и тези, които те атакуват.
    Източник: www.xakep.ru
    • Архив

      «   Декември 2016   »
      Пн Вт Ср Чт Пт Сб Нд
            1 2 3 4
      5 6 7 8 9 10 11
      12 13 14 15 16 17 18
      19 20 21 22 23 24 25
      26 27 28 29 30 31  

    Въведи своя e-mail и получавай

    свежите намаления и новини!