Отправляет email-рассылки с помощью сервиса Sendsay

Новости NewList.ru

  Все выпуски  

СМИ: Интернет Ассанжу отключили по просьбе американских чиновников



СМИ: Интернет Ассанжу отключили по просьбе американских чиновников
2016-10-21 00:00

http://www.itsec.ru/newstext.php?news_id=113187

СМИ Интернет Ассанжу отключили по просьбе американских чиновников

На решение Эквадора ограничить доступ в интернет основателю Wikileaks Джулиану Ассанжу повлияли США. Как передает РИА "Новости", об этом сообщает телеканал NBC со ссылкой на американских чиновников.

 Они дали понять, что правительство Эквадора было разочаровано Ассанжем и его пребыванием в посольстве страны в Лондоне и рассматривало вопрос о том, что делать дальше. "Это было чем-то вроде предупреждения о том, что пора выселяться", — заявил источник в разведывательной службе.

 Решение было принято Эквадором после того, как американские чиновники заявили, что Ассанж является добровольным участником операции российских спецслужб, направленной на срыв президентских выборов в США. Так, представители американской разведки считают, что Ассанж знает, что получает информацию от российской разведки, хотя они не думают, что он помогает планировать хакерские атаки. Сообщение об этом было передано правительству Эквадора, которое прислушалось к требованию США.

 "Существует мнение, что он является добровольным участником российской схемы, но не действующим заговорщиком. Они (русские. — прим. Лениздат.Ру) просто осознали, что могут его использовать", — полагает представитель американской разведки.

 Проблемы с доступом в интернет у Ассанжа появились в понедельник. Сообщалось, что соединение было нарушено вмешательством неназванной страны. Позже в WikiLeaks заявили, что интернет Ассанжу отключил Эквадор с подачи госсекретаря США Джона Керри.



США боятся, что беспилотные автомобили станут оружием для охоты на людей
2016-10-21 00:00

http://www.itsec.ru/newstext.php?news_id=113198

США боятся, что беспилотные автомобили станут оружием для охоты на людей

США занялись безопасностью беспилотных авто

Министерство транспорта США выпустило руководство по эксплуатации беспилотных автомобилей на американских дорогах, которое должно облегчить этим устройствам путь на рынок. Руководство содержит раздел, посвященный кибербезопасности, который состоит из 15 параметров, по которым оценивается информационная защищенность устройства.

Однако, по словам Джона Симпсона (John Simpson) из некоммерческой организации защиты потребителей Consumer Watchdog, руководство не устанавливает определенного и обязательного ИБ-стандарта для беспилотных авто. В этом и заключается его главный недостаток, поскольку в США все чаще звучат опасения, что беспилотники станут страшным оружием в руках хакеров-террористов, если те начнут перехватывать над ними контроль. С другой стороны, широкое распространение таких авто может полностью исключить аварии на дорогах и спасти таким образом до 30 тыс. жизней американцев ежегодно.

Основные уязвимости: V2V и GPS

Предполагается, что беспилотные автомобили смогут обмениваться информацией друг с другом и с объектами дорожной инфраструктуры, то есть их системы не будут закрытыми. Открытость систем сделает их уязвимыми для взлома, как это произошло с Jeep Cherokee в 2015 г. Взломав джип по интернету, хакер перехватил управление автомобилем, после чего производитель Fiat Chrysler Automobiles был вынужден пропатчить ПО на 1,4 млн устройств.

Однако эта же система обмена информацией, получившая название V2V (англ. "vehicle-to-vehicle" – от средства к средству), должна защитить беспилотные автомобили, поскольку взлом группы скоординированных относительно друг друга средств является более сложной задачей для хакера. Такого мнения придерживается Мэри Каммингс (Mary Cummings), директор лаборатории Humans and Autonomy в Университете Дьюка.

По ее словам, военные считают, что худшая стратегия в управлении беспилотными автомобилями – это создание единого центра управления, взлом которого даст хакеру доступ ко всей системе. Каммингс же полагает, что главная уязвимость беспилотных автомобилей заключается в их зависимости от GPS. Взлом GPS может заставить машину считать, что она находится в совершенно другом месте, поэтому на GPS полагаться нельзя. По мысли Каммингс, беспилотный автомобиль должен уметь самостоятельно, независимо от GPS оценить обстановку и принять решение, как это сделал бы водитель.

Например, компании Google и Tesla Motors как раз разрабатывают такие системы автономного вождения, которые не просто полагаются на детализированную объемную карту, но и самостоятельно "видят" и оценивают условия на дороге.

Уязвимость интерфейса внешнего доступа

Технический директор российской ИБ-компании "Монитор безопасности" Георгий Лагода утверждает, что уязвимыми для хакеров являются не только беспилотные автомобили, но и традиционные авто с беспроводным интерфейсом доступа к двигателю (например, через так называемый ODBC-порт). По словам Лагоды, производители менее серьезно относятся к безопасности протоколов коммуникаций встроенного оборудования.

Лагода отмечает, что сегодня на многих крупных конференциях по безопасности, как в России, так и в США, стоят тестовые автомобили, к которым могут подключиться ИБ-эксперты, чтобы попробовать найти уязвимости. Более того, некоторые ИБ-компании уже успели потратить более 10 тыс. часов на подобные исследования и добились значительных успехов в перехвате управления и коррекции показателей бортовых приборов. Соответственно, "черным" хакерам такое тоже под силу.

Обсуждение проблемы на государственном уровне

В 2012 г. Министерство транспорта США сформировало отдельную исследовательскую группу, которая специализируется на кибербезопасности электронных систем в автомобилях. В 2014 г. Группа по стратегическим вопросам ФБР опубликовала аналитический отчет, который гласит, что все большая автономность автомобилей "дает возможность в будущем сделать их более смертельным оружием, чем они есть сейчас".

В апреле 2016 г. в Министерстве транспорта США прошло публичное обсуждение вопросов кибербезопасности беспилотных автомобилей, где было высказано опасение, что даже самый защищенный беспилотник можно использовать для теракта, причем для этого его не обязательно взламывать. По мысли Джеймса Найлза (James Niles), президента технологической компании Orbit City Lab, достаточно просто погрузить в такой автомобиль взрывчатку и задать координаты. Если у террористов отпадет необходимость жертвовать жизнью водителя, количество терактов может резко возрасти.



Правозащитники признали Facebook и WhatsApp самыми безопасными мессенджерами
2016-10-21 00:00

http://www.itsec.ru/newstext.php?news_id=113203

Правозащитники признали Facebook и WhatsApp самыми безопасными мессенджерами

В составленном международной правозащитной организацией Amnesty International рейтинге защищенности мессенджеров от несанкционированного доступа к переписке пользователей лидерами стали Facebook Messenger и WhatsApp.

 Как отмечает Meduza, составители оценивали мессенджеры по ряду связанных с безопасностью критериев по 100-балльной системе.

 Facebook Messenger и WhatsApp получили по 73 балла, а на третьем месте расположились iMessage, FaceTime и Telegram (по 67 баллов).

 Менее 50 баллов поставили мессенджерам Viber (47), Skype (40), Snapchat (26) и Blackberry (20). Закрывают список китайские приложения QQ и WeChat, чью безопасность оценили в ноль баллов.

 В целом рейтинг Amnesty International включает в себя 16 мессенджеров, принадлежащих 11 компаниям.



Таиланд и Google обсудили удаление оскорбительного для монархии контента
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113219

Таиланд и Google обсудили удаление оскорбительного для монархии контента

В Бангкоке прошла встреча властей Таиланда с представителями американской корпорации Google, в рамках которой стороны обсудили мониторинг критики в адрес монархии.

 На встрече присутствовал вице-премьер Праджин Джунтонг. Сообщается, что в ходе беседы представители Google подтвердили, что компания продолжит оказывать помощь таиландским властям по удалению признанного оскорбительным контента на портале YouTube, передает  Газета.Ру со ссылкой на Reuters.

 Кроме того, как отметили в Google, такое соглашение отвечает общемировой практике компании.

 Напомним, ранее сообщалось, что национальная комиссия по теле- и радиовещанию Таиланда просит Facebook и YouTubе заблокировать более сотни страниц, содержащих оскорбительную для монархии информацию.

 Следует отметить, что в Таиланде оскорбление монархии является уголовным преступлением, за которое предусмотрено наказание с максимальным сроком лишения свободы до 15 лет.

 Добавим, после смерти короля Пумипона Адульядета в таиландском обществе, как отмечают наблюдатели, существенно возрос градус нетерпимости к любым поступкам, считающимся оскорбительными для монархии. Как сообщают местные СМИ, только за последние дни сразу в нескольких регионах Таиланда, включая острова Пхукет и Самуи, на улицу вышли разгневанные местные жители с требованием арестовать граждан, допустивших некорректные комментарии в социальных сетях.



Никифоров: В ноябре будет понятно, какие правки нужно внести в "закон Яровой"
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113215

Никифоров В ноябре будет понятно, какие правки нужно внести в "закон Яровой"

Поправки в "закон Яровой" могут быть внесены уже в ноябре. Как передает РИА "Новости", об этом в разговоре с журналистами рассказал глава Минкомсвязи Николай Никифоров.

 "Пока проработка еще не завершилась. Если будет понятно, что менять, то мы внесем предложение. Если пока это будет непонятно, то не будем вносить. Идет нормальная спокойная работа. Я думаю, что реально в ноябре будет примерно понятно", — сказал Никифоров.

 По его словам, министерство совместно с сотовыми операторами "отработали" техническое задание, в котором указаны потребности операторов. Соответствующий документ передан в Минпромторг, который теперь прорабатывает его с возможными производителями оборудования, которое может потребоваться для хранения данных по "пакету Яровой".



WikiLeaks утверждает, что документы о выборах в США публикует не Ассанж
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113213

WikiLeaks утверждает, что документы о выборах в США публикует не Ассанж

Организация WikiLeaks заявила, что документы, касающиеся предвыборной гонки в США, публикуются не с территории посольства Эквадора в Лондоне, в котором уже четыре года находится основатель организации Джулиан Ассанж. Об этом говорится в сообщении, размещенном на странице организации в Twitter передает ТАСС.

"WikiLeaks никогда не публиковала материалы с территории, находящейся под юрисдикцией Эквадора, и не собирается этого делать в будущем. Господин Ассанж никогда не публиковал никаких документов о выборах в США с территории посольства", - отмечается в заявлении.

Организация вместе с тем подчеркнула, что за Эквадором "остается право решать, каким образом избежать неправильного толкования политики страны со стороны СМИ и других государств, но при этом обеспечить соблюдение прав человека в отношении Ассанжа". При этом WikiLeaks утверждает, что Ассанж не поддерживает какого-либо кандидата на пост президента США.

В организации также сообщили, что публикуют информацию, в том числе о выборах в США, из информационных центров по всему миру, например во Франции, Германии, Нидерландах и Норвегии.

Ранее телеканал NBC сообщил, что власти США убедили Эквадор в необходимости перекрыть доступ в интернет Ассанжу. Интернет-соединение Ассанжа было прервано Эквадором 15 октября вскоре после публикации речей кандидата на пост президента США от демократов Хиллари Клинтон.

Напомним, 19 июня 2012 года Ассанж попросил убежища в посольстве Эквадора в Лондоне, чтобы избежать экстрадиции в Швецию, где его подозревают в преступлениях сексуального характера. Основатель Wikileaks отвергает все обвинения в свой адрес и называет их политически мотивированными. Он опасается, что Швеция депортирует его в США, где ему грозит длительное тюремное заключение за публикацию секретных документов правительства США.



Новая инициатива по урегулированию интернет-рекламы
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113211

Новая инициатива по урегулированию интернет-рекламы

Ассоциация продюсеров кино и телевидения (АПКиТ) выступила с предложением обязать владельцев сайтов регистрировать в России юрлица и привязывать к ним интернет-адреса, включая их в государственный реестр юридических лиц (ЕГРЮЛ). На ресурсах, не внесенных в перечень, предлагается запретить размещение рекламы. По мнению экспертов, данная мера лишит возможности получать доход от рекламы не только пиратские, но и все зарубежные сайты.

Как рассказал "Известиям" юридический советник АПКиТ Сергей Семенов, размещение рекламы на сайте, не зарегистрированном как юрлицо или индивидуальный предприниматель, занимающийся коммерческой деятельностью в России, является незаконным.

 Представители ассоциации направили предложение в Минкультуры РФ. Как заявили в министерстве, это один из возможных вариантов решения проблемы, связанный с размещением рекламы на пиратских сайтах. В настоящее время ведомство рассматривает несколько способов пресечения возможности размещения рекламы на уже заблокированных страницах.

 По словам руководителя ассоциации защиты авторских прав в интернете (АЗАПИ) Максима Рябыко, реклама является для пиратских сайтов (которые никогда не оформляются на юрлица в целях сохранения анонимности) ключевым источником дохода. Как отметил глава АЗАПИ, зарегистрированное в России юрлицо можно привлечь к ответственности за публикацию пиратского контента, в том числе уголовной (по ст. 146 УК РФ "нарушение авторских и смежных прав").

 Реализация предложенной АПКиТ инициативы может повлечь за собой лишение рекламодателей возможности размещать рекламные объявления на зарубежных сайтах и, как следствие, потенциальному ограничению рынка, говорит Рябыко. Как пояснил Семенов, ассоциация не рассматривала воздействие поправок на иностранные ресурсы.


"Последователь" Сноудена похитил свыше 50 ТБ секретной информации
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113205

"Последователь" Сноудена похитил свыше 50 ТБ секретной информации

В начале октября текущего года портал SecurityLab писал о задержании подрядчика компании Booz Allen Hamilton (на которую в свое время работал и Эдвард Сноуден) Гарольда Мартина (Harold T. Martin III) по подозрению в хищении значительного количества секретных документов Агентства национальной безопасности США. Сейчас стали известны новые подробности по этому делу.

Согласно судебным материалам, ФБР изъяла у подозреваемого по меньшей мере 50 ТБ данных (свыше 500 млн документов, многие из которых находились под грифом "Секретно" и "Совершенно секретно"), за 20 лет похищенных Мартином с правительственных компьютеров.

 Документы, датируемые с 1996-го по 2016-й годы, содержали секретную информацию, имеющую отношение к "национальной обороне", а также включали персональные сведения правительственных служащих. Как указывается, на обороте одного из документов от руки были добавлены заметки, описывающие засекреченную компьютерную инфраструктуру АНБ и подробности тайных операций спецслужбы.

 По данным издания The New York Times, похищенный массив информации также включал секретные хакерские инструменты АНБ. По всей видимости, речь идет об инструментах, выставленных на продажу хакерской группировкой The Shadow Brokers. Впрочем, некоторое время назад хакеры отменили аукцион в связи с отсутствием покупателей.

 Предположительно, подозреваемый использовал программное обеспечение, "работающее без необходимости установки на компьютере и предоставляющее доступ в интернет без свидетельств присутствия на машине". Вполне возможно, речь идет об операционной системе Tails, использующейся совместно с Tor или VPN.

 По словам представителей прокуратуры, Мартин будет оставаться под стражей. Ему будут предъявлены обвинения в нарушении закона "О шпионаже" (Espionage Act). В случае вынесения обвинительного приговора Мартину грозит смертная казнь.


Названы подозреваемые в атаке на Dyn
2016-10-24 00:00

http://www.itsec.ru/newstext.php?news_id=113235

Названы подозреваемые в атаке на Dyn

По данным исследователей из компании FlashPoint, масштабная DDoS-атака на американского провайдера Dyn, имевшая место в прошлую пятницу, была осуществлена с помощью ботнета Mirai. Напомним, именно этот ботнет использовался в мощнейших за всю историю DDoS-атаках (на сайт журналиста Брайана Кребса и европейского интернет-провайдера OVH).

Mirai является Linux-трояном, инфицирующим устройства "Интернета вещей" (IoT). По данным экспертов, в атаке на OVH использовалось 145 тыс. взломанных web-камер. В начале октября некто под псевдонимом Anna-senpai опубликовал исходный код трояна, и число ботнетов Mirai стало стремительно расти.

 Кто стоит за атакой на Dyn, в результате которой жителям США был отключен доступ к наиболее посещаемым сайтам интернета, доподлинно неизвестно. По мнению американского хакера The Jester, ответственность за инцидент лежит на русских. В прошлую пятницу он осуществил дефейс сайта российского МИДа и оставил послание, призывающее прекратить атаки на американцев.

 Ресурс WikiLeaks не согласен с мнением The Jester. По данным организации, DDoS-атака на Dyn является знаком протеста приверженцев WikiLeaks против отключения интернета основателю ресурса Джулиану Ассанжу. "Г-н Ассанж жив, и WikiLeaks продолжает публиковать материалы. Мы просим наших сторонников вернуть интернет в США. Вы уже доказали свою точку зрения", - обратилась администрация WikiLeaks к своим приверженцам.

 Как сообщил ИБ-эксперт Пьерлуиджи Паганини (Pierluigi Paganini), ответственность за атаку лежит на активистах Anonymous и хакерской группировке NewWorldHackers. Если верить хакерам, они просто тестировали возможности ботнета Mirai в совокупности с другими "стрессерами" (инструментами для осуществления DDoS-атак). "Самое интересное – это их мотив, – пишет Паганини. – Они сообщили мне, что дело не только в Ассанже. Атака была посланием для российского правительства".

 "Если Россия против США, то мы против России. Мы провели черту и делаем России предупреждение", - цитирует хакеров Паганини.

 Согласно сообщению представителя Dyn Кайла Йорка (Kyle York), атака на сервер компании была не так мощной, как изощренной – злоумышленники использовали десятки миллионов скомпрометированных IP-адресов. Пока рано говорить конкретно, однако, судя по количеству IP-адресов, атака на Dyn была куда мощнее, чем на OVH.

 Хакерам удалось взломать такое количество устройств благодаря используемым в них слабым дефолтным паролям. В воскресенье, 23 октября, китайский производитель видеорегистраторов и камер видеонаблюдения Hangzhou Xiongmai Technology подтвердил, что в атаке на Dyn использовалась его продукция. Как заявляют в компании, данная уязвимость была исправлена в сентябре прошлого года, и теперь при установке устройств от пользователей в обязательном порядке требуется сменить пароль. Тем не менее, до сих пор в мире используется большое количество более ранних версий видеорегистраторов с дефолтными учетными данными.


Хакеры сами сообщили CNN о взломе старого сайта МИД РФ
2016-10-25 00:00

http://www.itsec.ru/newstext.php?news_id=113248

Хакеры сами сообщили CNN о взломе старого сайта МИД РФ

Представитель CNN София Шин заявила, что информация о взломе старого сайта российского МИД поступила на телеканал непосредственно от хакеров.

 "Jester напрямую связался с Хосе. Тем не менее, он на тот момент уже публично объявил о своей ответственности в Twitter", — приводит РИА "Новости"  слова Софии Шин.

 Представитель телеканала предоставила скриншот взломанного сайта, сделанный корреспондентом CNNMoney. На снимке видно, что речь идет о старом сайте archive.mid.ru, а не о действующем ресурсе ведомства http://www.mid.ru.

 Ранее СМИ сообщили, что американский хакер под ником The Jester (Шут) заявил о взломе сайта МИДа. По его утверждению, это была месть за масштабную кибератаку в пятницу, когда временно вышла из строя часть популярных американских сайтов. Позже официальный представитель МИД Мария Захарова пояснила, что хакер взломал старый сайт ведомства, который уже давно не используется. 



Роскомнадзор опроверг информацию о полной разблокировке Lurkmore
2016-10-25 00:00

http://www.itsec.ru/newstext.php?news_id=113244

Роскомнадзор опроверг информацию о полной разблокировке Lurkmore

В Роскомнадзоре опровергли информацию о том, что интернет-энциклопедия Lurkmore была полностью исключена из реестра запрещенных сайтов. Как пояснил пресс-секретарь федеральной службы Вадим Ампелонский, ограничения распространяются на одну ссылку ресурса.

В ведомстве отметили, что ряд ссылок был исключен из реестра после удаления противоправной информации.

"Одна ссылка остается под блокировкой. В том числе в реестр внесен IP сайта", — приводит РИА Новости комментарий пресс-секретаря.

Ампелонский пояснил, что у некоторых операторов нет оборудования DPI для фильтрации сетевых пакетов по их содержимому и они могут блокировать только по IP-адресам.

Ранее основатель сайта Lurkmore Дмитрий Хомак сообщил, что все ранее заблокированные страницы Lurkmore были выведены из реестра запрещенных сайтов, кроме одной, в которой содержались ссылки на ранее запрещенные страницы. Он также отметил, что некоторые интернет-провайдеры блокировали ресурс целиком, а не отдельные интернет-страницы.

Интернет-энциклопедия Lurkmore была основана в 2007 году. Она работает в формате "Википедии", то есть любой пользователь может создать или отредактировать ту или иную статью. Большую часть Lurkmore составляют статьи о различных интернет-мемах, популярных личностях, интернет-ресурсах и субкультурах.



Минкомсвязи РФ займется пиратскими "зеркалами"
2016-10-25 00:00

http://www.itsec.ru/newstext.php?news_id=113241

Минкомсвязи РФ займется пиратскими "зеркалами"

Решение о схожести сайтов с ресурсами, нарушающими авторские права, в России будет выдавать Минкомсвязи. Об этом в понедельник, 24 октября, сообщает издание "Известия".

Предложение наделить Минкомсвязи полномочиями в сфере определения "зеркал" пиратских сайтов было выдвинуто во время обсуждения нового антипиратского закона. По мнению экспертов Минэкономразвития, термин "зеркало" имеет слишком общую формулировку, из-за чего даже легитимные сайты могут быть признаны копиями пиратских ресурсов. С целью избежать подобных ошибок экспертизой предполагаемых "зеркал" будет заниматься Минкомсвязи.

 В случае принятия законопроекта процедура блокировки копии пиратского ресурса существенно упростится. Правообладателям будет достаточно только получить экспертное заключение Минкомсвязи и предписание суда на блокировку.

 Ранее заместитель министра связи Алексей Волин высказывал мнение по поводу того, что проведение экспертизы потенциальных "зеркал" следует поручить Роскомнадзору. В законопроекте, разработанном Роскомнадзором совместно с правообладателями, термин "зеркало" заменен понятием "производный сайт в сети интернет". Согласно одной из первых редакций документа, решение о признании сайта "зеркалом" должен был принимать Мосгорсуд.


iOS шпионит за пользователями больше, чем Android
2016-10-25 00:00

http://www.itsec.ru/newstext.php?news_id=113256

iOS шпионит за пользователями больше, чем Android

Перехват утечек

Эксперты калифорнийской компании Zscaler, специализирующейся на кибербезопасности, провели анализ защищенности от хакеров мобильных устройств на различных платформах. В своем исследовании они использовали данные, полученные с корпоративной облачной платформы, через которую каждый квартал проходит примерно 45 млн операций, связанных с мобильными гаджетами. Около 4% из этих операций — порядка 200 тыс. — связаны с утечкой данных.

Наиболее часто уходят "на сторону" метаданные с девайса пользователя, информация о его месторасположении, а также персональные данные пользователя (email, номер телефона и так далее).

Системам подсчитали уязвимость

Из 20 млн операций, совершенных через мобильную ОС Android, по данным экспертов, около 0,3% связаны с утечкой данных. Судя по анализу, 58% утечек на Androidотносится к метаданным, в том числе номерам IMEI, MAC и IMSI, информации о SIM-картах и производителе гаджета.

39,9% утечек сообщали о местонахождении пользователя, включая точные координаты широты и долготы. Оставшиеся три процента — персональные данные пользователя. Один процент утечек был связан с вредоносными программами, остальное — с использованием официальных приложений ОС.

Схожее процентное соотношение наблюдалось на устройствах, работающих на iOS. Из 26 млн операций утечка данных отмечалась в 0,5% случаев. 72,3% операций сообщали стороннему пользователю информацию об устройстве, 27,5 % — о расположении владельца гаджета и 0,2% — его персональные данные. 5% всех утечек стали результатом работы вредоносных программ.

Судя по географии утечек, больше всего их происходит у американских пользователей Androidи китайских пользователей iOS. Также в рейтинг попал значительный объем владельцев гаджетов из Южной Африки и Великобритании.

Разработчики не следят за безопасностью

"В совместном исследовании IBMи Ponemon Institute отмечается, что из 400 опрошенных компаний-разработчиков около 40% не проверяли создаваемые ими приложения на уязвимость к хакерским атакам", — рассказали в Zscaler.

Оценивая угрозы от утечек, эксперты Zscaler пояснили, что метаданные устройства являются уникальными по всему миру и не меняются в течение срока службы устройства. Комплект таких идентификаторов может использоваться злоумышленниками в различных атаках: от угрозы конфиденциальности до физического отказа обслуживания устройства.

 Например, при утечке в GSM-протоколе хакеру нужно знать IMEIдевайса. Точное расположение человека весьма ценно в эпоху глобализации и масштабного шпионажа. Что касается личных данных человека, они могу понадобиться хакерам для разных целей, включая фишинг и рассылку спама. 

 


Мошенники активно торгуют персональными данными украинцев
2016-10-26 00:00

http://www.itsec.ru/newstext.php?news_id=113294

В Украине процветает торговля персональными данными клиентов банков, страховых компаний, туристических фирм, торговых площадок и пр. По информации издания "Вести", за небольшую сумму все желающие могут приобрести базы данных с именами, телефонными номерами и адресами тысяч клиентов страховых компаний, банков, элитных бутиков и даже СТО. В рамках эксперимента, журналистам ресурса удалось купить одну такую базу всего за 210 грн (примерно 509 рублей).

По словам продавца, базу данных он смог получить, сотрудничая с компаниями по доставке питьевой воды на дом. "Люди в курсе - они же подписывают документ об обработке персональных данных, и никто не возражает", - утверждает собеседник издания.

 Как рассказали сотрудники банков на условиях анонимности, руководители отделов по работе с клиентами сотрудничают со страховыми компаниями и получают свой процент от каждой сделки, поэтому заинтересованы в передаче данных.

 По словам замруководителя компании IQusion Геннадия Гулака, чаще всего утечки информации происходят в результате хакерских взломов или действий уволенных или обиженных сотрудников организаций. Как пояснил Гулак, в течение некоторого времени у уволенных служащих остается доступ к базам данных, чем они и пользуются.

 Строже всего дело обстоит с банковской тайной, отмечает издание. Согласно словам адвоката Александра Выговского, банки обязаны обеспечить сохранность данных клиентов и разрешать доступ к ним только ограниченному кругу лиц. В случае разглашения банковской тайны клиент может потребовать от финучреждения возмещения убытков и морального ущерба. Как отметил Выговский, в последнее время практика разглашения банковской тайны становится все более распространенной.


В Москве пройдет SOC-Forum v.2.0
2016-10-26 00:00

http://www.itsec.ru/newstext.php?news_id=113279

В Москве пройдет SOC-Forum v.2.0

16 ноября 2016 года пройдет SOC-Forum v.2.0 – единственное в России мероприятие такого масштаба, посвященное практике противодействия кибератакам и построения центров мониторинга ИБ. Организаторами SOC-Forum традиционно выступают Общественное объединение "SOC России" и Медиа Группа "Авангард".

В программе SOC-Forum v.2.0:

  • Практика построения центров мониторинга и управления инцидентами ИБ

  • Типичные сценарии применения SOC

  • ГосСОПКА. Организация взаимодействия в сфере выявления и анализа компьютерных инцидентов

  • Взаимодействие с FinCERT в рамках нового Положения Банка России "О защите информации в платежной системе Банка России"

  • Технологические особенности создания и функционирования SOC

  • Борьба с APT-атаками и расследование инцидентов ИБ

  • Измерение эффективности функционирования центров мониторинга.

В прошлом году SOC-Forum собрал свыше 500 участников и проводился при участии Ф0СБ России, ФСТЭК России, Банка России, государственных корпораций "Ростех" и "РЖД". Участие в дискуссии и заседаниях приняли представители государственных регулирующих органов, крупных корпораций, банков, компаний-поставщиков решений, экспертного сообщества.

Программа SOC-Forum v.2.0 будет включать пленарное заседание с участием первых лиц отрасли, а также 4 тематических секции, модераторами которых станут ведущие эксперты по теме защиты от киберугроз. В этом году в фокусе мероприятия будут темы построения собственного центра мониторинга и реагирования на кибургрозы внутри организации, а также технологии, типичные сценарии и измерение эффективности SOC.

Генеральным партнёром SOC-Forum v.2.0 выступит компания Solar Security, официальными партнёрами ? компании "Перспективный мониторинг", Positive Technologies и "Информзащита". Спонсорами конференции станут компании "Инфосистемы Джет", "Эшелон" и Splunk, партнером демо-зоны – компания R-Vision, а в качестве ассоциации-партнера выступит АПКИТ.

Информационную поддержку мероприятию оказывают издания BIS Journal, BIS TV, Anti-Malware, Bankir.ru, Information Security, SecurityLab, ICT Online и сообщество BISA.

Зарегистрироваться на SOC-Forum v.2.0 можно здесь.


Эксперты взломали использующийся в GSM шифр A5/1 за 9 секунд
2016-10-26 00:00

http://www.itsec.ru/newstext.php?news_id=113273

Эксперты взломали использующийся в GSM шифр A5/1 за 9 секунд

Группа исследователей агентства Agency for Science, Technology and Research (A*STAR) при Министерстве торговли и промышленности Сингапура продемонстрировала, как за несколько секунд можно взломать потоковый алгоритм шифрования A5/1. Данный алгоритм используется для обеспечения безопасности данных, передаваемых между телефоном и базовой станцией в системе мобильной цифровой связи GSM.

Как пояснил эксперт A*STAR Цзицян Лу (Jiqiang Lu), в A5/1 используется 64-битный закрытый ключ и комплексный генератор потока ключей. Благодаря этому шифр защищен от таких элементарных атак, как исчерпывающий поиск ключа и атака по словарю.

 По словам Лу, любое шифрование можно взломать, все зависит лишь от требующихся для этого времени и объема данных. Поэтому ИБ-эксперты стараются создать алгоритм, на взлом которого у атакующего ушло бы недостижимо много времени. Тем не менее, по мере устаревания GSM развиваются технологии, существенно упрощающие эксплуатацию уязвимостей в шифровании.

 Сообщения об успешной атаке на A5/1 появились еще в 2010 году, однако подробности о ней держались в строгом секрете. Атака исследователей из A*STAR является первой в истории демонстрацией в режиме реального времени взлома A5/1 с использованием небольшого объема данных.

 Эксперты использовали радужную таблицу, созданную итерационно в режиме offline с использованием цепочек, связанных с закрытым ключом. "Получив в ходе атаки выходные данные, атакующий находит в радужной таблице соответствующую цепочку и регенерирует ее. В результате получается то, что с большой вероятностью может оказаться секретным ключом", - сообщил Лу.

 Проэксплуатировав две уязвимости, исследователям удалось уменьшить сложность ключа настолько, чтобы создать радужную таблицу за 55 дней с помощью оборудования потребительского класса (трех видеокарт NVIDIA GeForce GTX 690). Online-атака с использованием готовой радужной таблицы в среднем заняла у экспертов 9 секунд.


Роскомнадзор потребовал запретить доступ к LinkedIn в России
2016-10-26 00:00

http://www.itsec.ru/newstext.php?news_id=113272

Роскомнадзор потребовал запретить доступ к LinkedIn в России

Роскомнадзор потребовал ограничить доступ к крупнейшей деловой соцсети LinkedIn в связи с нарушением закона "О персональных данных". LinkedIn не перенесла серверы в Россию, как того требует законодательство. Кроме того, сервис собирает и передает информацию о гражданах, не являющихся подписчиками сети, без их согласия. Так как LinkedIn не имеет своего представительства в России, Роскомнадзор обратился в суд с требованием ограничить доступ к ресурсу на территории страны, сообщает издание "КоммерсантЪ".

Согласно иску надзорной службы, сбор и передача данных россиян является нарушением закона "О персональных данных", "права и свободы человека и гражданина, в том числе права на неприкосновенность его частной жизни, личную и семейную тайну". Как считают в Роскомнадзоре, деятельность компании LinkedIn Corporation не соответствует ч. 1 ст. 6 и ч. 5 ст. 18 закона "О персональных данных". В связи с этим, ведомство потребовало признать деятельность компании незаконной и запретить доступ к ресурсу.

 4 августа нынешнего года Таганский суд Москвы вынес соответствующий вердикт по иску, обязав Роскомнадзор принять меры по ограничению доступа к сайту и внести его в реестр нарушителей прав субъектов персональных данных.

Данное постановление пока не вступило в силу. В настоящее время юристы LinkedIn пытаются оспорить решение в Мосгорсуде.


Apple ежемесячно удовлетворяет тысячи запросов на раскрытие данных
2016-10-27 00:00

http://www.itsec.ru/newstext.php?news_id=113302

Apple ежемесячно удовлетворяет тысячи запросов на раскрытие данных

До недавнего времени в позиции Apple относительно конфиденциальности данных пользователей сомневаться не приходилось. Компания четко дала знать, что приватность стоит для нее на первом месте (взять хотя бы отказ сотрудничать с ФБР в разблокировке iPhone террориста из Сан-Бернардино). Тем не менее, Apple, как оказалось, все же сотрудничает с правоохранительными органами. Об этом говорится в одном из писем, похищенных из электронного ящика главы предвыборного штаба Хиллари Клинтон Джона Подесты и опубликованных WikiLeaks.

Согласно письму, полученному Подестой от вице-президента Apple Лизы Джексон 20 декабря 2015 года, ежемесячно компания удовлетворяет тысячи запросов от правоохранителей на раскрытие данных пользователей. В компании работает целая команда специалистов, круглосуточно занятая лишь ответами на запросы властей.

 "Сообщаю, что Apple продолжит сотрудничать с правоохранительными органами. Мы разделяем их опасения по поводу угроз гражданам и работаем совместно с властями, удовлетворяя законные запросы на раскрытие данных, которые помогли в расследовании запутанных преступлений", - говорится в письме.

 По словам Джексон, "надежное шифрование не сказывается на возможности Apple предоставлять правоохранителям метаданные или другую полезную информацию, относящуюся к различным категориям".


Настоящей целью DDoS-атаки на Dyn мог быть сервис PlayStation Network
2016-10-27 00:00

http://www.itsec.ru/newstext.php?news_id=113301

Настоящей целью DDoS-атаки на Dyn мог быть сервис PlayStation Network

Масштабная DDoS-атака на DNS-провайдера Dyn, произошедшая 21 октября нынешнего года, могла быть осуществлена скрипт-кидди, настоящей целью которых мог быть сервис PlayStation Network. Такое предположение  высказали специалисты компании Flashpoint.

По словам эксперта Flashpoint Эллисон Никсон (Allison Nixon), недавние атаки с использованием ботнета Mirai, скорее всего, связаны с англоязычным хакерским форумом hackforums.net. По данным компании, инфраструктура, использованная в атаке на Dyn, также была замечена в атаке на некую компанию по производству видеоигр (название не раскрывается). Одно из сообщений на hackforums.net также подтверждает данную теорию.

 "Это смешно только потому, что они (хакеры) изначально не имели намерения атаковать именно Dyn. Целью был PSN", - цитирует издание Networkworld сообщение

пользователя под псевдонимом qbotwithasupermicroontop.

 По мнению аналитика ThousandEyes Ника Кепхарта (Nick Kephart), предположение специалистов Flashpoint звучит вполне правдоподобно, хотя проводить DDoS-атаку такого уровня только ради одной цели - это перегиб. В таком случае атака менее крупного масштаба была бы более эффективной.

 Как считает эксперт Akamai Мартин Маккей (Martin McKeay), нападение на Dyn могло быть отвлекающим маневром с целью маскировки настоящего объекта атаки или других целевых атак.

 Также исследователь усомнился в цифрах приведенных представителем Dyn, утверждавшим, что злоумышленники использовали десятки миллионов скомпрометированных IP-адресов. По мнению Маккея, речь может идти о сотнях тысяч IP-адресов, поскольку по состоянию на середину октября число инфицированных Mirai IoT-устройств достигало 493 тыс. Весьма сомнительно, что за несколько дней их количество выросло до десятков миллионов.


Интернет-аптеки будут блокировать без суда
2016-10-27 00:00

http://www.itsec.ru/newstext.php?news_id=113317

Интернет-аптеки будут блокировать без суда

Легальные онлайн-аптеки добавят в общедоступный реестр, а не попавших в реестр, поручат закрыть Роскомнадзору.

К лету 2017 года все легальные онлайн-аптеки внесут в специальный реестр, а продавцов лекарств, не попавших в список, заблокирует Роскомнадзор без решения суда, сообщают "Известия".

 Подгруппа "Интернет+торговля" готовит законопроект, который должен упорядочить продажу лекарств через Сеть. Ресурсы поделят на две категории: интернет-аптеки, где можно дистанционно приобрести лекарственные препараты, и онлайн-витрины обычных аптек, которые позволяют лишь выбрать и забронировать товар. Для обоих типов указываются собственные требования.

 В частности, интернет-аптеками должны владеть организации, имеющие лицензию на розничную фармацевтическую деятельность. При этом территория доставки таких продавцов будет ограничена муниципальным образованием, на котором компания имеет реально действующую аптеку. Кроме того, онлайн-продавцам лекарств запретят торговать препаратами, отпускаемыми по рецепту врача, до момента создания системы "электронного рецепта".

 В то же время онлайн-витрины должны обеспечить приобретение товара только в аптеках, имеющих лицензию на соответствующую деятельность.

 В случае нарушений ресурсы будут заблокированы Роскомнадзором.

 Дистанционная продажа лекарств в России была запрещена с 1 июля 2015 года после вступления в силу поправок в закон "Об охране здоровья". В настоящий момент легально существуют только интернет-витрины аптек.


Утверждено положение о госсегменте Интернета
2016-10-27 00:00

http://www.itsec.ru/newstext.php?news_id=113314

Утверждено положение о госсегменте Интернета

Для посетителей веб-сайтов органов государственной власти внешне ничего не изменится. Тем не менее, предполагается, что повысится защищенность информации о гражданах, которая хранится в базах данных государственных органов.

Федеральная служба охраны утвердила "Положение о российском государственном сегменте Интернета". Документ  опубликовала "Российская газета".

 Положение утверждено в соответствии с Указом Президента от 22 мая 2015 года. Этот документ предусматривает создание на базе информационно-телекоммуникационных сетей ФСО России отдельного государственного сегмента Интернета, получившего название RSNet, и подключение к нему федеральных органов государственной власти и подведомственных им организаций.

 Оператором RSNet выступает Служба специальной связи и информации ФСО России. Оператор взаимодействует с частными операторами связи, которые оказывают услуги по предоставлению доступа к Интернету; с государственными органами и организациями, которые подключаются к Интернету и размещают в ней свою информацию; с организациями, работающими на основе государственно-частного партнерства, которые занимаются развитием сервисов сети и обеспечением безопасности данных.

 Чтобы подключиться к Интернету через сеть RSNet, госорган должен обратиться к оператору этой сети. Госорган и оператор заключают соглашение, где прописываются технические условия подключения: технологическая площадка, через которую осуществляется подключение, тип канала связи, скорость передачи данных и требования по обеспечению информационной безопасности.

 По данным госпрограммы "Информационное общество" на 2011-20 годы, до конца 2016 года предполагается ввести в эксплуатацию 35 узлов сети RSNet и пять защищенных региональных ЦОД.

 Для посетителей веб-сайтов органов госвласти внешне ничего не изменится. Тем не менее, предполагается, что повысится защищенность информации о гражданах, которая хранится в базах данных государственных органов.


В избранное