Отправляет email-рассылки с помощью сервиса Sendsay

Новости NewList.ru

  Все выпуски  

Уязвимости в "умных" медицинских приборах несут двойную угрозу



Уязвимости в "умных" медицинских приборах несут двойную угрозу
2017-03-03 00:00

http://www.itsec.ru/newstext.php?news_id=115297

Уязвимости в "умных" медицинских приборах несут двойную угрозу

Устройства "Интернета вещей" (IoT) и в частности "умные" медицинские приборы вызывают большое беспокойство у экспертов в области безопасности. К примеру, в прошлом году были обнаружены уязвимости в инсулиновых помпах Johnson & Johnson и кардиостимуляторах St. Jude Medical, позволяющие осуществлять хакерские атаки. Казалось бы, производители "умных" медицинских устройств должны были пересмотреть свои политики безопасности, однако они не спешат что-либо менять.

Уязвимости в подключенном к Сети медицинском оборудовании таят двойную угрозу. Во-первых, злоумышленники могут взломать прибор и причинить вред пациенту (например, увеличить дозу препарата в инсулиновой помпе). Во-вторых, "дыра" в безопасности может стать отличной точной входа для проникновения в целую сеть медучреждения. Получив доступ к сети, злоумышленник может похитить конфиденциальную информацию или с помощью вымогательского ПО заблокировать работу систем и требовать выкуп за ее восстановление.

 По данным Trend Micro, только в США через поисковик Shodan можно найти порядка 36 тыс. подключенных к интернету медицинских устройств. Многие из них используют устаревшие операционные системы. Более 3% приборов по-прежнему работают под управлением больше неподдерживаемой Windows XP, что облегчает хакерам задачу.


СМИ: "Радио Пхеньяна" транслирует числовой шифр
2017-03-06 00:00

http://www.itsec.ru/newstext.php?news_id=115306

СМИ "Радио Пхеньяна" транслирует числовой шифр

Государственная радиостанция Северной Кореи возобновила трансляцию, которая состоится из серии загадочных цифр, вероятно являющихся шифром.

 Как сообщает ИА REGNUM со ссылкой на южнокорейское информационное агентство Yonhap, трансляции пропагандистской станции КНДР "Радио Пхеньяна" начались после полуночи 5 марта в 00:15 и продолжались несколько минут. Так, диктор, упомянув "21-ю команду исследования", призвал пересмотреть математические значения "на странице 924 — номер 49, на странице 14 — номер 76, на странице 418 — номер 37". Затем в сообщении следовало еще несколько чисел.

 Сообщается, что это уже 27-я трансляция загадочных чисел, начиная с июня 2016 года, с времени когда Пхеньян возобновил передачи таких цифровых шифров.

 В свою очередь эксперты Южной Кореи считают вероятным, что таким образом Пхеньян передает зашифрованную информацию внедренным шпионам на территории страны, которые расшифровывают ее с помощью известной заранее книги. Однако такой способ шифрования является устаревшим, и велика вероятность того, что данные передачи ведутся с целью оказания давления на Сеул.

 Напомним, в конце января сообщалось, что видеохостинг YouTube заблокировал два аккаунта, на которых транслировалось видео с новостями и развлекательными программами Северной Кореи. А ранее, в декабре, YouTube заблокировал страничку государственного телеканала КНДР. Сервис, предположительно, опасался нарушить введенные США санкции в отношении северокорейского режима.



Минкультуры "отредактирует" проект о блокировке "зеркал"
2017-03-06 00:00

http://www.itsec.ru/newstext.php?news_id=115325

Минкультуры "отредактирует" проект о блокировке "зеркал"

Зампредседателя Госдумы Петр Толстой сообщил, что депутаты могут интегрировать ряд предложений министерства культуры по ужесточению антипиратского законодательства в проект закона о блокировке "зеркал".

 Как отметил Толстой, в настоящее время у предложений министерства культуры по регулированию антипиратского законодательства пока нет статуса законопроекта. Но сейчас "идет процесс согласования позиций с законопроектом Минкомсвязи о блокировке "зеркал". При этом политик подчеркнул, что у предложений министерства культуры "есть замечания от профильных комитетов".

 "Я думаю, нам удастся объединить эти усилия, чтобы максимально подробно прописать все варианты защиты интеллектуальной собственности", — передает слова парламентария RNS.

 По словам Толстого, то, что предложения министерства культуры будут включены в проект закона Минкомсвязи, который сейчас готовится к рассмотрению во втором чтении, сейчас — "один из вариантов".

 Он также пояснил, что меры, которые предлагает министерство культуры, более "структурированные и жесткие", чем те, которые представлены в проекте Минкомсвязи. Но предложение штрафовать конкретных пользователей за скачивание пиратского контента депутаты считают не подходящими.

 "Что касается штрафов в интернете, я думаю, что пока конкретных потребителей контента это не коснется. Надо делать шаг за шагом и смотреть на эффект от каждой меры. Мы понимаем, что интернет — это чувствительная сфера, особенно когда речь идет о регулировании. С другой стороны, пользоваться ворованным — неправильно и незаконно", — резюмировал Толстой.

 Напомним, в конце февраля в Госдуму был внесен законопроект, предполагающий блокировку "зеркал" пиратских сайтов.

 Ранее правительство одобрило проект закона о "зеркальных" сайтах. После принятия первоначального решения о блокировке какого-либо ресурса для блокировки его "зеркал", которые могут появиться в Сети, будет достаточно судебного приказа, без судебного заседания. Именно так будет работать этот закон, пояснил министр связи и массовых коммуникаций Николай Никифоров. По его словам, реализация такого закона поможет защитить российскую киноиндустрию от пиратства, не требуя при этом дополнительных затрат.

 Добавим также, ранее стало известно, что Ассоциация продюсеров кино и ТВ (АПКиТ) в рамках борьбы с пиратством намеревается законодательно ограничить выдачу ссылок по запросам типа "скачать/смотреть бесплатно".



Программные компоненты промышленных роботов подвержены множественным уязвимостям самого разного рода, заявили эксперты IOActive
2017-03-06 00:00

http://www.itsec.ru/newstext.php?news_id=115315

Программные компоненты промышленных роботов подвержены множественным уязвимостям самого разного рода, заявили эксперты IOActive

Взять под контроль

Промышленные роботы обладают большим количеством уязвимостей, вплоть до таких, которые позволяют поставить их под удаленный контроль. Таковы выводы исследования, которое провела компания IOActive, чьи эксперты изучали программные компоненты для роботов шести крупных производителей.

Напрямую с самими роботами исследователи не работали, зато тщательно изучили программные компоненты, в том числе, оболочки и мобильные приложения. Результаты оказались весьма неутешительными.

Предметом исследования стали разработки компаний SoftBank Robotics (роботы NAO и Pepper), Ubtech Robotics (Alpha 1S и Alpha 2), Robotis (Robotis OP2 и Thormang3), Universal Robots (UR3, UR5 и UR10), Rethink Robotics (Baxter и Sawyer), а также система управления роботами Asratec Corp V-Sido.

В общей сложности исследователи выявили почти 50 программных уязвимостей, связанных с самыми разными аспектами работы с этими машинами: обнаружены проблемы с коммуникациями, авторизацией самой по себе и ее механизмами, шифрованием, хранением личных данных пользователей, предустановленными настройками и компонентами с открытым кодом.

Выяснилось, в частности, что уязвимости предоставляют злоумышленникам как минимум гипотетическую возможность использовать камеры и микрофоны роботов для шпионажа, в то время как другие баги допускают захват контроля над устройством и использования его для причинения физического ущерба.

"Сделайте что-нибудь"

Эксперты IOActive воздержались от открытой публикации подробного технического анализа выявленных уязвимостей. Вся информация передана разработчикам роботов в надежде, что те примут меры по исправлению ошибок.

Однако пока, как указывает технический директор IOActive Сезар Серрудо, лишь один из производителей — SoftBank Robotics — однозначно пообещал исправить погрешности, и еще один — Universal Robots — пообещал "что-нибудь сделать".

За последние годы произошло несколько инцидентов с неисправными промышленными роботами, которые приводили к физическому ущербу или даже гибели людей. Среди недавних примеров — гибель 22-летнего работника на заводе Volkswagen в Германии в 2015 г., убитого роботом. Обстоятельства инцидента туманны: по некоторым сведениям, причиной гибели могла стать ошибка другого оператора.

"В результатах исследования IOActive нет ничего неожиданного, — говорит Дмитрий Гвоздев, генеральный директор компании "Монитор Безопасности". — Как и в случае с интернетом вещей и "умными" автомобилями, производители промышленных роботов делают акцент на функциональности самих устройств и сопутствующих компонентов, например, мобильных приложений, но не уделяют достаточного внимания безопасности программных компонентов, что может приводить к самым драматичным последствиям".

 


Ядерный центр "РФЯЦ-ВНИИЭФ", входящий в состав "Росатома", завершил создание СУБД "Синергия-БД"
2017-03-06 00:00

http://www.itsec.ru/newstext.php?news_id=115313

Ядерный центр "РФЯЦ-ВНИИЭФ", входящий в состав "Росатома", завершил создание СУБД "Синергия-БД"

Разработка "Синергия-БД"

Российский ядерный центр ФГУП "РФЯЦ-ВНИИЭФ" завершил разработку защищенной системы управления базами данных "Синергия-БД". Система была создана на основе СУБД с открытым кодом PostgreSQL. PostgreSQL – это реляционная СУБД для UNIX-подобных платформ, написанная одноименным сообществом разработчиков на языке SQL, с добавлением С и C++.

Непосредственно работы по созданию системы "Синергия-БД" выполнила российская компания Postgres Professional, основанная разработчиками PostgreSQL и получившая подряд по результатам открытого конкурса. По словам руководителя проекта РФЯЦ-ВНИИЭФ Андрея Попова, подрядчик справился с задачей хорошо.

Разработка происходила в рамках контракта, который был получен ООО "Постгрес профессиональный разработка" (Postgres Professional) по итогам тендера РФЯЦ-ВНИИЭФ, завершившегося в октябре 2016 г. При стартовой цене лота в p26,7 млн договор с победителем был заключен за p26,2 млн. Конкуренцию на тендере компании никто не составил.

В разговоре с CNews генеральный директор Postgres Professional Олег Бартунов подтвердил, что все работы прошли именно в рамках этого договора.

Сфера применения и совместимость

"Синергия-БД" может быть использована для хранения данных на предприятиях, которые нуждаются в повышенном уровне защищенности информации. Потенциальные заказчики – представители ядерно-оружейной и оборонно-промышленной сферы, а также федеральные и региональные госведомства.

"Синергия-БД" позволяет организовать доступ большого количества пользователей к данным разной степени секретности. Она рассчитана на работу с двумя отечественными операционными системами – "Синергия-ОС v.1.0" и Astra Linux Special Edition. Благодаря этому СУБД получает через провайдера безопасности данные о мандатных метках пользователей.

Провайдеры безопасности имеют модульную структуру. Это позволяет расширять перечень поддерживаемых ОС, не меняя при этом исходный код. При этом СУБД сертифицируется как отдельный от ОС продукт, поэтому ее можно подогнать под требования конкретного заказчика и быстро сертифицировать полученную модификацию. Поставщики поддерживаемых ОС к этому процессу иметь отношения не будут.

Контроль доступа

"Синергия-БД" использует дискреционное разграничение прав доступа, то есть для каждого пользователя по отношению к каждому информационному объекту права доступа задаются отдельно. Делать это может либо закрепленный за объектом владелец, либо администратор всей системы.

Дискреционное разграничение совмещено в "Синергия-БД" с мандатным управлением доступом, при котором каждый информационный объект имеет свою метку конфиденциальности, на основании которой пользователям выдаются разрешения на ознакомление с этими данными. Федеральная служба по техническому и экспортному контролю (ФСТЭК) России оговаривает мандатное управление как обязательное при работе с гостайной высокого уровня – 1В и 1Б.

Мандатное управление можно встретить в СУБД Линтер, Oracle Database и PostgreSQL начиная с версии 9.2. Как и дискреционное разграничение, оно реализовано в ОС Astra Linux Special Edition. В SUSE Linux и Ubuntu присутствует система мандатного контроля доступа AppArmor.

"Синергия-БД" позволяет проводить идентификацию и аутентификацию, а также очищать оперативную и постоянную память после использования. Модуль регистрации событий безопасности не зависит от системного протоколирования. Разработчики утверждают, что в "Синергия-БД" реализованы все возможности PostgreSQL.

Кто участвовал в проекте

Российский федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики (РФЯЦ-ВНИИЭФ) – это федеральное государственное унитарное предприятие (ФГУП) в составе госкорпорации по атомной энергии "Росатом". Институт, основанный в 1946 г., расположен в закрытом городе Саров Нижегородской области. За годы существования центр внес большой вклад в реализацию ядерно-оружейной программы СССР. В 2011 г. в институте был запущен самый мощный на тот момент суперкомпьютер в РФ. В том же году началось активное развитие ИТ-направления, в результате чего в 2016 г. была создана защищенная система управления полным жизненным циклом изделий "Цифровое предприятие".

Postgres Professional была основана тремя российскими разработчиками СУБД PostgreSQL, в число которых входит гендиректор компании Олег Бартунов. В 2015 г. консорциум во главе с Postgres Professional стал победителем конкурса импортозамещающих ИТ-проектов Минкомсвязи в категории "Системы управления базами данных". В 2016 г. компания завершила создание собственной СУБД Postgres Pro, которая, по словам разработчиков, является "улучшенной версией" PostgreSQL. СУБД Postgres Pro присутствует в Едином реестре отечественного ПО.

 

 



Сообщавший об утечках сайт LeakedSource переехал на домен в Рунете
2017-03-06 00:00

http://www.itsec.ru/newstext.php?news_id=115311

Сообщавший об утечках сайт LeakedSource переехал на домен в Рунете

В Рунете начал работу web-сайт, предположительно являющийся "клоном" печально известного LeakedSource. Напомним, оригинальный ресурс был закрыт в январе текущего года по неизвестным причинам. Сайт, работавший с 2015 года, приобрел популярность благодаря раскрытию утечек данных пользователей крупных сервисов, таких как LinkedIn, MySpace, Dropbox и многих других.

С помощью LeakedSource любой желающий мог проверить свои учетные данные на предмет утечки. Ресурс также приобрел огромную популярность у хакеров, поскольку за небольшую плату предоставлял им доступ ко всей своей базе данных. По мнению некоторых, сайт занимался благородным делом, освещая утечки и давая возможность пользователям проверить свои пароли. Однако сервис, по существу, приносил своим создателям доход, упрощая работу киберпреступникам.

 По данным журналиста Брайана Кребса, администратором LeakedSource являлся опытный хакер, известный взломами игровых учетных записей. После закрытия ресурса стала появляться информация, будто ФБР провело обыск в доме его создателя, однако эти данные могут быть всего лишь догадками.

 На одном из подпольных форумов журналист Bleeping Computer Каталин Кимпану (Catalin Cimpanu) наткнулся на обсуждение LeakedSource, заново запущенного в российской доменной зоне. Как сообщалось на сайте LeakedSource.ru, ресурс является продолжением оригинальной версии.  

 "В связи с последними улучшениями мы поменяли провайдеров и регистратора доменных имен. Из-за неожиданных поворотов событий мы утратили часть контента и доступ к старым серверам и доменам. Однако мы прилагаем титанические усилия для того, чтобы вернуть LeakedSource его былую славу", - сообщалось на сайте.

 По словам Кимпану, новый ресурс не является фишинговым и действительно предоставляет доступ к утекшим данным. Когда журналист опубликовал в Twitter сообщение о "воскрешении" LeakedSource, читатели засыпали его комментариями. Кимпану выделил две основные версии причин появления сайта. По мнению многих, новый ресурс является приманкой, созданной ФБР для поимки пользователей оригинального сайта, чьи серверы предположительно были изъяты правоохранителями. Как считают другие, LeakedSource.ru был создан мошенниками с целью заработать на раскрученном имени.


Минюст США закроет дело о детской порнографии, чтобы не "светить" эксплоит для Tor
2017-03-07 00:00

http://www.itsec.ru/newstext.php?news_id=115330

Минюст США закроет дело о детской порнографии, чтобы не "светить" эксплоит для Tor

Представители Министерства юстиции США попросили суд прекратить слушания по делу о сайте с детской порнографией PlayPen, скрытом в сети Tor. Несмотря на наличие убедительных доказательств, Минюст решил отказаться от дела лишь бы не выполнять просьбу суда - раскрыть хакерскую технику, применявшуюся для деанонимизации посетителей сайта.

 "Правительство должно выбрать между раскрытием засекреченной информации и отказом от предъявления обвинения. На данный момент разглашение информации не является вариантом", - отмечается в судебном заявлении ведомства.

 В конце 2015 года в рамках спецоперации сотрудники Федерального бюро расследований перехватили контроль над PlayPen и в течение нескольких недель "ловили на живца" посетителей сайта. Так как сайт работал в качестве скрытого сервиса в сети Tor ФБР разработало собственный эксплоит, позволяющий раскрыть IP-адрес пользователей портала.

 В целью идентификации пользователей сайта сотрудники спецслужбы использовали комплекс мероприятий, известный как "методика проведения следственных действий в компьютерных сетях" (Network Investigative Technique, NIT). Данная технология (по сути являющаяся вредоносным ПО) позволяла спецслужбе получать данные каждый раз, когда владелец инфицированного компьютера входил в учетную запись на PlayPen.

 В апреле минувшего года в ходе слушаний по данному делу суд отказался принимать улики, полученные ФБР при помощи хакерского инструмента, а в мае постановил, что власти не могут одновременно хранить информацию о технике в секрете и использовать собранные с ее помощью данные в качестве доказательств.

 "Запретительный ордер, выданный судом в мае 2016 года лишил правительство улик, необходимых для установления вины подсудимого. Поскольку правительство не намерено разглашать определенные находки, связанные с использованием ФБР техники NIT в рамках расследования по делу о сайте с детской порнографией PlayPen, у правительства нет иного выбора, кроме как требовать закрытия дела", - подчеркнул представитель Минюста.



LinkedIn и Роскомнадзор не смогли договориться
2017-03-07 00:00

http://www.itsec.ru/newstext.php?news_id=115350

LinkedIn и Роскомнадзор не смогли договориться

Несмотря на переговоры, соцсеть до сих пор не нашла понимания с Роскомнадзором, которое привело бы к разблокировке LinkedIn и позволило бы снова предоставлять сервис пользователям из России.

LinkedIn не достигла понимания с Роскомнадзором в переговорах о разблокировке социальной сети в России, сообщает "Интерфакс".

 Вице-президент LinkedIn Эриэл Экстин заявил, что несмотря на переговоры, соцсеть до сих пор не нашла понимания с Роскомнадзором, которое привело бы к разблокировке LinkedIn и позволило бы снова предоставлять сервис пользователям из России. Это означает, что LinkedIn по-прежнему будет заблокирован в РФ.

 По его словам, компания уверена, что действует в соответствии с законодательством РФ.

Таганский суд Москвы удовлетворил требование Роскомнадзора о внесении LinkedIn в реестр нарушителей прав субъектов персональных данных, обжаловать это решение компании не удалось. В ноябре 2016 года российские операторы по требованию регулятора начали блокировку сайта.

 В декабре Роскомнадзор провел встречу с вице-президентом LinkedIn Пабло Чавесом, на которой разъяснил требования о локализации на территории РФ персональных данных россиян. Представитель Роскомнадзора Вадим Ампелонский тогда заявил, что встреча прошла в "конструктивном ключе".


Медведев решил внедрить блокчейн в экономику России
2017-03-07 00:00

http://www.itsec.ru/newstext.php?news_id=115341

Медведев решил внедрить блокчейн в экономику России

Блокчейн — в зоне ответственности Правительства

Премьер-министр России Дмитрий Медведев поручил Минкомсвязи и Минэкономразвития изучить возможности применения технологии блокчейн в экономики России и в системе ее государственного управления.

Реализация положений этого документа станет происходить в рамках исполнения одного из пунктов перечня президентских поручений от 5 декабря 2016 года №Пр-2346. Этот пункт предписывает Правительству совместно с Администрацией Президента утвердить программу "Цифровая экономика", предусмотрев меры по созданию правовых, технических, организационных и финансовых условий для развития в стране цифровой экономики и ее интеграции в пространство цифровой экономики государств, входящих в Евразийский экономический союз. Срок исполнения поручения — 1 июня 2017 г. Ответственные — Дмитрий Медведев и руководитель Администрации Президента Антон Вайно.

По словам Медведева, новое поручение, касающееся блокчейна, напрямую относится к Минкомсвязи и Минэкономразвития, но, как следует из его текста, также затрагивает иные "заинтересованные" федеральные госорганы, с которыми предполагается совместная работа министерств в данном направлении.

Новая технология глазами Медведева

О подписании документа Дмитрий Медведев сообщил на совещании с вице-премьерами 6 марта 2017 г. Данное поручение он сам охарактеризовал как "довольно специфическое и тем не менее важное" и отнес его к сфере развития так называемой умной экономики.

"Речь идет о том, чтобы максимально оперативно создавать условия для внедрения различных цифровых технологий, — сказал Медведев. — Одной из таких прорывных технологий, о чем, кстати, тоже на форуме (Российский инвестиционный форум "Сочи-2017"; — прим. CNews) говорили, является технология блокчейн".

Глава Правительства отметил, что этим инструментом уже пользуются крупные банки, корпорации и даже некоторые государства. "Технология особая, — сообщил Медведев. — Напомню, она исключает наличие посредников, подлинность операций подтверждается самими участниками сети. Поскольку нет единого хранилища информации, и она разбита на блоки, переписать эту информацию без ведома других лиц или каким-то образом внедриться туда невозможно".

В понимании Медведева, блокчейн может способствовать избавлению от излишней бюрократизации "делового оборота". "Нужно проанализировать, насколько все это применимо в нашей системе государственного управления и экономике, — заключил глава Правительства. — В любом случае тема эта действительно новая и популярная".

Непростой статус блокчейн

Стоит отметить, что статус технологии блокчейн и связанной с ней криптовалюты биткоин, в России пока не определен. По мнению руководителя межведомственной рабочей группы по оценкам рисков оборота криптовалют Госдумы Элины Сидоренко, отсутствие запрета на использование биткоина отчетливо прослеживается в письме Федеральной налоговой службы России "О мерах по осуществлению контроля за обращением криптовалют", которое было выпущено 3 октября 2016 г.

В то же время, в начале 2014 г. Центробанк связал между собой понятия биткоинов, "виртуальных валют" и "денежных суррогатов", заявив, что такая форма расчетов в России будет рассматриваться "как потенциальная вовлеченность в осуществление сомнительных операций", связанных с "отмыванием доходов" и "финансированием терроризма".

В октябре 2014 г. Министерство финансов РФ предложило ввести штрафы в размере до p1 млн за эмиссию денежных суррогатов и проведение операций с ними. Авторы законопроекта также увязали термин "денежный суррогат" с понятиями виртуальная валюта и, в частности, биткоин.

В сентябре 2015 г. глава Сбербанка Герман Греф признался, что имеет в своем распоряжении "немножко биткоинов". "Сильнее, чем рубль, в мире девальвировалась только одна валюта — это биткоин", — пошутил Греф, выступая на казанском форуме инновационных технологий Finnopolis. "Я одна из жертв", — сказал он. Греф поделился, что, по его мнению, криптовалюту нельзя запрещать в России.

Что такое Bitcoin и Blockchain

Bitcoin — это популярная криптовалюта, созданная в 2008 г. В ее основе лежит технология blockchain ("цепочка блоков"). Она представляет собой аналог публичной книги приходно-расходных операций. Когда пользователь системы решает совершить транзакцию, он объявляет об этом всем участникам системы, и данные о его транзакции записываются в блок. Когда блок достигает определенных размеров, он записывается в конец цепочки блоков.

Технология считается перспективной не только в финансовой сфере. В августе 2016 г. власти Москвы сообщили, что готовы взять на вооружение технологию для обеспечения надежности подсчета голосов граждан по проблемам городского хозяйства.

 


Прокуратура ФРГ изучает публикации Wikileaks по деятельности ЦРУ
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115376

Прокуратура ФРГ изучает публикации Wikileaks по деятельности ЦРУ

Федеральная прокуратура ФРГ начнет расследование, если найдет доказательства правонарушений, изучив материалы Wikileaks по деятельности ЦРУ. Как передает РИА "Новости", об этом заявил представитель федеральной прокуратуры ФРГ в Карлсруэ.

 "Если мы будем иметь доказательства конкретных наказуемых правонарушений или конкретных преступлений, мы начнем расследование", — сказал он. До этого сообщалось, что правительство Германии находится в постоянном контакте с Вашингтоном по вопросам кибербезопасности и воспринимает информацию Wikileaks о слежке ЦРУ всерьез.

 Ранее WikiLeaks приступил к публикации документов ЦРУ о работе над взломами смартфонов на платформах iOS и Android, а также телевизоров Samsung. Портал также утверждает, что ЦРУ умеет перехватывать сообщения защищенных мессенджеров WhatsApp, Telegram и Signal до их зашифровки, а телефоны превратить в подслушивающие устройства.



LinkedIn обещает сохранить русскую версию сайта
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115373

LinkedIn обещает сохранить русскую версию сайта

Соцсеть LinkedIn обещает сохранить русскую версию сайта. Также компания выражает надежду на восстановление доступа к сервису в России в будущем, передает ТАСС со ссылкой на заявление LinkedIn.

 "LinkedIn будет по-прежнему доступен на русском языке, и мы надеемся, что в будущем мы сможем восстановить сервис в России", — сказано в сообщении.

 Ранее в Роскомнадзоре сообщили, что получили письмо от вице-президента по международной публичной политике LinkedIn Corporation Пабло Чавеса, где говорилось, что соцсеть отказалась устранить нарушения российского законодательства. В Twitter-аккаунте Роскомнадзора ссылка на сообщение сопровождалась комментарием RIP (rest in peace — покойся с миром).



Пользователи не доверяют слишком "умным" IoT-устройствам
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115371

Пользователи не доверяют слишком "умным" IoT-устройствам

Большинство пользователей с опаской относятся к устройствам "Интернета вещей" (IoT) и автоматизации предпочитают конфиденциальность своей частной жизни. Согласно исследованию компании Gartner, порядка двух третей пользователей беспокоятся о том, что IoT-устройства подслушивают их разговоры. Подобные опасения не беспочвенны, учитывая то и дело появляющиеся в СМИ новости о шпионящих за детьми игрушках или полицейских допросах Amazon Echo.

 В online-опросе Gartner, проведенном во втором полугодии 2016 года, приняли участие порядка 10 тыс. жителей Великобритании, США и Австралии. Согласно результатам исследования, пользователи пока еще не спешат обзаводиться "умными" домами. Большинство участников опроса не считают необходимым приобретать IoT-устройства, несмотря на их очевидную пользу.

 Три четверти респондентов предпочитают самостоятельно регулировать температуру и освещение в своих домах, и только четверть опрошенных привлекает идея "умных" гаджетов, способных предугадывать их пожелания и автоматически устанавливать соответствующие настройки.

 18% участников опроса используют "умные" системы сигнализации (самый популярный IoT-продукт на сегодняшний день, по результатам исследования Gartner), автоматически оповещающие охранные фирмы о подозрительной активности. В домах 11% респондентов установлена сигнализация, оповещающая о подозрительной активности самих домовладельцев. 9% используют системы домашней автоматизации для управления освещением и отоплением.



WikiLeaks приступил к публикации "крупнейшей утечки" документов ЦРУ
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115370

WikiLeaks приступил к публикации "крупнейшей утечки" документов ЦРУ

Сайт WikiLeaks опубликовал первую порцию утечек из Центра киберразведки ЦРУ США. Обнародованные в рамках проекта Vault 7 документы содержат информацию о хакерском арсенале Центрального разведывательного управления США и тайной базе спецслужбы в Германии. Проект станет крупнейшей на сегодняшний день утечкой конфиденциальных документов разведслужбы, говорится на сайте WikiLeaks.

 Первая часть серии, Year Zero, включает свыше 8,7 тысяч файлов и документов, полученнных из внутренней сети Центра кибберразведки ЦРУ в Лэнгли, штат Вирджиния. Согласно документам, на территории Германии в консульстве США во Франкфурте-на-Майне находится секретный "хакерский" центр ЦРУ, отвечающий за кибероперации на территории Европы, Ближнего Востока и Азии. По данным WikiLeaks, сотрудники центра рабатают под дипломатическим прикрытием и могут свободно перемещаться по территории Евросоюза.

 Как утверждается в пресс-релизе WikiLeaks, ЦРУ способно перехватывать сообщения мессенджеров, таких как WhatsApp, Telegram и Signal, до того, как они будут зашифрованы. По данным организации, специалисты разведслужбы могут получать информацию с камер и микрофонов смартфонов, атаковать и инфицировать системы на базе Windows, Mac OS X, Solaris, Linux и других ОС, работают над поиском уязвимостей нулевого дня в продуктах Apple, Google, Microsoft и других американских производителей, а также разрабатывают эксплоиты, бэкдоры, трояны, вирусы и другое вредоносное ПО, используемое в тайных операциях разведслужбы.


Uber запретила использование отслеживающего инструмента Greyball
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115397

Uber запретила использование отслеживающего инструмента Greyball

Компания Uber Technologies отказалась от применения технологии Greyball, с помощью которой использовала данные приложения Uber и другие техники для идентификации и обмана чиновников в странах, где сервис запрещен или его деятельности препятствуют правоохранительные органы. При помощи инструмента компании удалось перехитрить власти Бостона, Лас-Вегаса, Парижа, а также правительства Австралии, Китая и Южной Кореи.

 Согласно заявлению главы службы безопасности Uber Джо Салливана (Joe Sullivan), компания приступила к анализу различных методов использования данной технологии и запретила всем своим подразделениям применять ее против представителей государственных органов.

 Учитывая особенности конфигурации системы, потребуется некоторое время для обеспечения полного запрета использования инструмента, отметил Салливан.

 Сроки полного отказа от Greyball начальник службы безопасности Uber не уточнил. По его словам, приложение использовалось в различных целях, в частности, для тестирования нового функционала сотрудниками компании, предотвращения случаев мошенничества и нарушения правил пользования сервисом, а также обеспечения защиты водителей от агрессивных клиентов.



Apple, Samsung и Microsoft отреагировали на утечку данных ЦРУ
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115396

Apple, Samsung и Microsoft отреагировали на утечку данных ЦРУ

Крупнейшие технологические компании Apple, Samsung и Microsoft отреагировали на публикацию конфиденциальных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks во вторник, 7 марта.

 В частности, в документах, датированных 2013-2016 годами, речь шла о разработанных ЦРУ инструментах, позволяющих получать информацию с камер и микрофонов смартфонов и "умных" телевизоров, атаковать и инфицировать системы на базе Windows, Mac OS X, Solaris, Linux и других ОС.

 В своем официальном заявлении компания Apple сообщила, что большинство уязвимостей, которые, согласно публикации WikiLeaks, могла использовать спецслужба для доступа к iPhone, уже устранены в последней версии операционной системы iOS. Компания призывает пользователей своевременно загружать свежую версию программного обеспечения, которая содержит последнее обновление безопасности ОС.

 Руководство компаний Samsung и Microsoft заявило, что изучает информацию, опубликованную WikiLeaks. В компании Google отказались комментировать предположения о способности ЦРУ получать доступ к смартфонам на базе Android путем эксплуатации уязвимостей нулевого дня в исходном коде ОС, сообщает BBC.

 В свою очередь, организация World Wide Web Foundation, занимающаяся вопросами доступности и развития Всемирной паутины, призвала администрацию Трампа и правительства других стран подавить подобные практики, если достоверность информации, опубликованной WikiLeaks, будет подтверждена.

 В ЦРУ отказались подтвердить подлинность обнародованных организацией документов.


IDC впервые посчитала, сколько в России платят за исследования киберкриминала
2017-03-09 00:00

http://www.itsec.ru/newstext.php?news_id=115386

IDC впервые посчитала, сколько в России платят за исследования киберкриминала

Рынок исследования киберугроз

Объем рынка услуг по исследованию киберугроз в России составил в 2016 г. $14,17 млн, что на 23,1% больше, чем в 2015 г. При этом лидирующее положение на рынке занимает компания Group-IB. На втором и третьем местах находятся компании Positive Technologies и "Лаборатория Касперского". Вместе тройка лидеров генерирует более 70% от объема рынка.

К таким выводам пришла исследовательская компания IDC в отчете Russia Threat Intelligence Security Services 2016 Market Analysis and 2017-2021 Forecast. Это первый анализ российского рынка исследования киберугроз, проведенный компанией. В ходе исследования IDC оценила объемы продаж и доли рынка основных игроков, распределение продаж по отдельным сегментам, а также составила прогнозы развития рынка до 2021 г. и проанализировала факторы этого развития. Напомним, ранее компания опубликовала свое первое исследование российского рынка защиты от DDoS-атак.

По словам Дениса Масленникова, старшего аналитика IDC Россия и СНГ, услуги по исследованию киберугроз – это один из самых сложных сегментов всего рынка информационной безопасности. Компании-исследователи способны обеспечить клиентам защиту от киберугроз высокого уровня сложности. По мнению Масленникова, в будущем таких угроз станет больше, а значит, соответствующие услуги будут более востребованными. На основании этого IDC прогнозирует стабильный рост данного рынка в следующие пять лет.

Лидеры рынка: Group-IB

Group-IB – это международная компания, созданная в 2003 г. в Москве. Фирма занимается предотвращением и расследованием киберпреступлений и случаев мошенничества. С 2010 г. по 2013 г. входила в состав LETA Group. В 2010 г. при компании была организована "Лаборатория компьютерной криминалистики", в 2011 г. – создан круглосуточный центр быстрого реагирования на инциденты информационной безопасности "CERT-GIB".

В 2014 г. была включена исследовательской фирмой Gartner в топ-7 компаний в области Cyber Intelligence. Принимала участие в расследовании деятельности преступных группировок Anunak/Carbanak, Carberp, Hodprot и других, занимавшихся хищением денежных средств. Имеет соглашение о сотрудничестве с Европолом, заключенное в 2015 г.

Достижения "Лаборатории Касперского"

"Лаборатория Касперского" – это международная компания, основанная в 1997 г. Евгением Касперским. Занимается созданием ПО, защищающего от вредоносных программ, спама и хакерских атак. Работает более чем в 200 странах мира, главный офис находится в Москве, штат насчитывает 3300 сотрудников. По собственным данным "Лаборатории", сейчас ее продукты используют 400 млн пользователей и 270 тыс. корпоративных клиентов по всему миру.

В феврале 2017 г. "Лаборатория" в шестой раз подряд попала в число "лидеров" в "магическом квадрате" компании Gartner в категории Endpoint Protection Platforms (решения для защиты конечных устройств). В декабре 2016 г. глава отдела расследования компьютерных инцидентов "Лаборатории" Руслан Стоянов был арестован ФСБ в рамках дела о государственной измене. В январе 2017 г. компания сообщила, что инкриминируемое Стоянову дело относится к тому периоду времени, когда он не являлся сотрудником компании.

Чем занимается Positive Technologies

Positive Technologies – это международный разработчик ПО для обеспечения кибербезопасности. Основанная в 2002 г., компания имеет главный офис в Москве, региональные – в Бостоне и Лондоне. Самые известные продукты – система контроля защищенности и соответствия стандартам MaxPatrol, система анализа защищенности XSpider, система для выявления уязвимостей PT Application Inspector и сетевой экран PT Application Firewall.

На базе компании работает исследовательский центр Positive Research, который за время своего существования выявил многочисленные уязвимости в продуктах Cisco, Google, Microsoft, Avaya, Citrix, VmWare, Trend Micro и др. Positive Technologies ведет форум информационной безопасности Positive Hack Days.

 



В избранное