Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


         Информационный бюллетень   ∙   27 марта 2009 года   ∙   №6 (351)   ∙    http://www.InfoSecurity.ru       

 Содержание


 Новости
 Дайджест
 Пресс-релизы
 Статьи и обзоры
   Глобальное исследование утечек 2008
   Рынок информационной безопасности России. Завтра и послезавтра
   Infowatch CryptoStorage – новинка на рынке шифрования
   Краткий аналитический вопросник по бот-сетям в РФ 2009 год
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

   В последнее время участились сообщения о фактах обнаружения вредоносных программ в банкоматных сетях различных банков. По информации Securitylab, взлом банкоматов произошел еще осенью, однако банки долгое время не хотели признавать факт массового взлома. Зараженными оказались банкоматы как минимум трех банков - "Петрокоммерц", "Росбанк" и "Бинбанк". Больше всего пострадали клиенты Росбанка. Зараженными оказались банкоматы, расположенные на станциях метро, которыми пользуется большое количество людей. Мошенники полностью опустошали счета ничего не подозревающих владельцев пластиковых карт, снимая деньги в банкоматах за границей.

   Особенность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность выпустить "дубликат" карты и вывести со счетов людей все деньги, которыми они располагают.

  В связи с тем, что, как правило, сети банкоматов не связаны со "всемирной паутиной", единственный способ проникновения на них подобной вредоносной программы - участие в этом людей, тесно связанных с банком или являющихся их сотрудниками. Об этом также говорит тот факт, что на банкоматах устанавливается специальное ПО, поставляемое непосредственно их производителем. Соответственно, велика вероятность того, что создавали данный вирус люди, близко знакомые с логикой работы данного ПО и структурой его кода.

  От себя добавим, что любой держатель пластиковой карты в случае опасений за состояние своего счета может позвонить в свой банк и по телефону потребовать немедленно заблокировать карточный счет. После чего, явившись в отделение банка, получить свои деньги в кассе или перевести их на депозит, а затем, например, перевыпустить карту и т.д...

С уважением, Михаил Степанов


 Новости

    В банкоматах «Росбанка», «Бинбанка» и банка «Петрокоммерц» обнаружен троян

   Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков.

    10 угроз безопасности, на которые следует обратить внимание в 2009 году

   Мы уже довольно много прожили в новом году и можем обратить внимание на ряд тенденций, сформировавшихся в сфере компьютерной безопасности. Приведем список из 10 угроз, которые могут выйти в этом году на ведущие роли.

    Червь нового типа объединяет Linux-маршрутизаторы в ботнет

   Специалисты обнаружили очень необычный ботнет, состоящий не из персональных компьютеров интернет-пользователей, а из DSL-модемов и маршрутизаторов.

    Утечки данных поставили на поток

   Число умышленных утечек во всем мире увеличилось почти вдвое — эксперты констатируют, что «кража личности» поставлена злоумышленниками на поток.

    Процессоры Intel потенциально уязвимы для хакерских атак

   Конструктивные особенности некоторых процессоров Intel теоретически могут быть использованы киберпреступниками с целью перехвата управления компьютером жертвы.

    Россия: крупнейшее ИБ-слияние сорвалось

   Объединение компаний «Информзащита» и ОКБ САПР не состоялось. Первые утверждают, что виной тому различия в корпоративных культурах, вторые ссылаются на сложившиеся экономические условия.

    В российских банкоматах обнаружены трояны для кражи данных

   Эксперты обнаружили вредоносное программное обеспечение, которое крадет информацию о кредитных картах с банкоматов производства Diebold и, возможно, других компаний.

    Участники Pwn2Own взломали IE8, Firefox и Safari за считанные секунды

   Чарли Миллеру, специалисту по вопросам безопасности из компании Independent Security Evaluators, потребовалось всего 10 секунд для того, чтобы захватить контроль над Macbook’ом с полностью пропатченными Mac OS X и Safari.

    Microsoft выпускает Internet Explorer 8

   Сегодня, 19 марта, корпорация Microsoft выпускает финальную модификацию браузера Internet Explorer 8, тестирование которого заняло около года.

    Программист из Финляндии заменил потерянный палец USB-накопителем

   Используя обычный протез, Джерри встроил в него USB-ключ, такой же как и в традиционных флэшках, что сделало Джерри единственным в мире обладателем пальца на 2 гига.

    Появился вирус, использующий геолокационные данные

   Websense и Sophos выпустили предупреждения, в которых они сообщают об обнаружении нового типа злонамеренных кодов, в которых встроены геолокационные технологии, определяющие местоположение пользователей.

    Пьяный ИТ консультант повредил данные в Системе Правительственной организации Австралии

   Безрассудные действия бывшего консультанта, находящегося в состоянии алкогольного опьянения и депрессии, работавшего в управлении правительственной организации Северной части Австралии, стоили налогоплательщикам 1.2 миллиона Австралийских долларов.

    Закон о персональных данных придется исполнять

   26 января 2007 года вступил в силу Федеральный закон РФ "О персональных данных", обязательный как для коммерческих, так и для государственных организаций. Cистемы должны быть приведены в соответствие с законодательством не позднее 1 января 2010 г. В некоторых компаниях уже идут проверки.

    Новые применения RFID — от тампонов до слонов

   Популярное американское издание Wired опубликовало список 10 интересных идей применения данной технологии. Среди самых интересных новых идей применения RFID — предотвращение незаконной продажи кактусов или отслеживание тампонов во время хирургической операции.

    В МГТС масштабная утечка персональных данных

   На сайте МГТС произошла утечка конфиденциальной информации. В открытый доступ попали персональные данные сотрудников оператора и резюме кандидатов, а также внутренние документы компании.

    Эстонские власти потребуют выдачи российских хакеров

   Министр юстиции Эстонии Рейн Ланг заявил о возможности выдачи международного ордера на арест российских хакеров, участвовавших в кибератаках на сайты госучреждений Эстонии в апреле 2007 года.

    Минкомсвязи переведет госорганы на свободное ПО

   Министерство связи и массовых коммуникаций разработало проект приказа и методические рекомендации по созданию программного обеспечения с открытым кодом и его приобретению органами госвласти и бюджетными организациями.


 Дайджест

   Компьютерный вирус Conficker может активизироваться в «День дураков»

  Сетевой червь Conficker может нанести скоординированный удар по зараженным компьютерам во всем мире 1 апреля этого года, предупреждают эксперты по безопасности. Об этом пишет Times. Conficker представляет собой сложную смесь вредоносных компьютерных программ, которые устанавливаются на жестком диске компьютера с помощью специально написанных веб-страниц. После этого вирус тщательно маскируется в компьютере.

  Эксперты отмечают, что именно на 1 апреля назначена дата получения вирусом новых инструкций. Это не означает, что до указанного времени червь будет «спать», просто 1 апреля он может резко активизироваться. Специалисты признались, что никто пока не знает, что же в точности намерен сделать вирус. Наихудший сценарий предусматривает следующее развитие событий: миллионы инфицированных компьютеров во всем мире одновременно получат инструкции для дос-атаки на сайты или начнут наводнять спамом электронную почту.

   Узбекские ученые создали программу идентификации личности по форме ушей

  Ученые Института математики и информационных технологий Академии наук Узбекистана создали и запатентовали пакет прикладных программ для идентификации личности по изображению ушных раковин. Представители Государственного патентного ведомства Узбекистана пояснили принцип работы нового метода биометрической идентификации. По их словам, программы способны предварительно обработать изображения, локализовать ушную раковину и выделить контурные линии на изображениях. С помощью программы определяются идентификационные признаки, что и позволяет опознать личность по изображению ушных раковин.

  Эксперты считают, что новый метод биометрической идентификации является более надежным, чем опознание по лицу, так как форма ушей человека не меняется с возрастом.

   Взломана часть аккаунтов LiveJournal

  Администрация сервиса блогов LiveJournal выпустила предупреждение для пользователей, в котором говорится, что к части аккаунтов в системе был получен доступ сторонними пользователями. Причина инцидента — просроченные учетные записи почтового сервиса Microsoft Hotmail.

  По информации ЖЖ, взломщики получали названия почтовых ящиков Hotmail с LiveJournal, так как там они отображались в открытом доступе, отыскивали учетные записи, которые не использовались более года, регистрировали аналогичный ящик на серверах Microsoft и подавали заявку на восстановление. После этого злоумышленник мог получить доступ к "своему" аккаунту в LiveJournal. Однако, до сих пор непонятно, каким образом удавалось вычислить пароли. Администрация ЖЖ этот момент никак не пояснила. Пользователям необходимо убедиться, что все их email-адреса, зарегистрированные в ЖЖ, все еще принадлежат им.

   Ведущие телепрограммы BBC Click взломали 22 тысячи компьютеров

  Ведущие телепрограммы BBC Click совместно с экспертами заразили почти 22 тысячи компьютеров специально разработанным трояном и взяли их под контроль. Заражение комьютеров осуществлялось через веб-чаты. Данное мероприятие было устроено с целью показать серьезность современных угроз информационной безопасности. В ходе эксперимента зараженные компьютеры получили команду на рассылку спама на два тестовых адреса. За несколько часов в эти ящики пришло несколько тысяч писем.

  Затем ведущие BBC Click по предварительной договоренности с компанией Prevx, специализирующейся на IT-безопасности, устроили DDoS-атаку на специально подготовленный сайт. Как показал опыт 60 машин из ботнета было достаточно, чтобы целиком забить канал сервера запросами. По окончании опыта данный ботнет был уничтожен, а пользователям посоветовали принять меры для защиты компьютеров.

   Linux исполнилось 15 лет

  Операционная система Linux 13 марта отмечает свое 15-летие. После трех лет работы, начатой Линусом Торвальдсом 13 марта 1994 года, была выпущена версия 1.0. Двумя годами позже Лари Ивинг из Института научных вычислений университета А&М нарисовал пингвина Тукса, ставшего официальной эмблемой продукта.

  За эти 15 лет Linux приобрел огромное количество сторонников. Появились многочисленные дистрибутивы ОС, Ричард Столлман основал и возглавил движение за свободное ПО, проект GNU и создал концепцию «копилефта».

   Microsoft выпустит софт для проверки ПО на совместимость с Windows 7

  Как сообщили в пресс-службе Microsoft, в апреле состоится релиз новой версии программного обеспечения Microsoft Application Compatibility Toolkit (ACT), при помощи которого разработчики смогут тестировать свои приложения на совместимость с Windows 7.

  Ранее Microsoft собиралась выпустить ACT значительно позже — примерно тогда, когда Windows 7 достигнет стадии Release Candidate, но в итоге было решено пойти навстречу сторонним разработчикам. До релиза этой системы будет выпущена еще по крайней мере одна версия ACT, которая будет учитывать все возможности и особенности Windows 7. Напомним, что по предварительной информации, Windows 7 может выйти уже осенью этого года.


 Пресс-релизы

    ESET объявляет о выходе ESET Remote Administrator 3.0

  Компания ESET объявляет о выходе русскоязычной версии Remote Administrator 3.0 — мощного средства для централизованного развертывания и администрирования корпоративных решений ESET в сетевых средах различной сложности.

    CeBIT09: InfoWatch двигает защиту данных от утечек в Европу

  Компания InfoWatch продемонстрировала свои DLP-решения на ежегодной немецкой выставке информационно-коммуникационных технологий CeBIT 2009.

    Вступление в силу нового закона повышает значимость режима коммерческой тайны

  Необходимость защиты коммерческой тайны на предприятиях становится одной из приоритетных задач в области обеспечения сохранности конфиденциальной информации. Без установления режима коммерческой тайны информация, не отнесенная установленным порядком к коммерческой тайне, де-факто становится общедоступной.

    Panda Antivirus Pro 2009 теперь поддерживает Windows 7

  Компания Panda Security выпустила бета-версию антивируса, совместимую с новой операционной системой Microsoft Windows 7. Теперь все пользователи бета-версии новой операционной системы Microsoft имеют возможность бесплатно установить новый Panda Antivirus Pro 2009.

    Вышла пятая версия антивируса «Dr.Web для IBM Lotus Domino»

  Компания «Доктор Веб» сообщила о выпуске пятой версии ПО Dr.Web для IBM Lotus Domino, предназначенного для защиты базы данных сервера Domino и корпоративной почтовой системы от вирусов и спама.


 Статьи и обзоры

Глобальное исследование утечек 2008

  Аналитический центр InfoWatch подводит итоги прошедшего года и представляет очередное глобальное исследование инцидентов внутренней информационной безопасности. Целью проекта было проанализировать все утечки конфиденциальной информации (в том числе, персональных данных), упоминавшиеся в СМИ в истекшем году. Анализировались инциденты во всех странах мира и во всех отраслях.

Аналитический центр InfoWatch


Рынок информационной безопасности России. Завтра и послезавтра

  Российский рынок информационной безопасности – явление очень специфическое. В силу значительной зарегулированности (сертификация, лицензирование, ограничение ввоза, обязательность аттестации, и пр.) он не очень похож на европейский или американский, но вовсю использует все технологические достижения и Европы, и Америки. О тенденциях, влияющих на его развитие, и о прогнозах на будущее рассказывает Михаил Емельянников.

Михаил Емельянников


Infowatch CryptoStorage – новинка на рынке шифрования

  Многие пользователи задаются вопросом: «как обеспечить защиту своих данных от кражи современными вредоносными программами?», но как мы знаем абсолютную защиту не дают даже самые современные программные комплексы. Очевидно, что необходима дополнительная линия обороны в случае кражи (утери) важных данных, такую возможность как раз дают средства криптографической защиты. Эту публикации хотелось бы посвятить очень важному направлению в обеспечении информационной безопасности – криптографической защите данных, а именно новейшему отечественному решению – Infowatch CryptoStorage.

Александр Шабанов


Краткий аналитический вопросник по бот-сетям в РФ 2009 год

  В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания.

Группа информационной безопасности Group-IB

 Новые продукты по информационной безопасности

«Панцирь-К» — комплексная система защиты информации

КСЗИ «Панцирь-К»

  «Панцирь-К» — комплексная система защиты информации (КСЗИ), предназначенная для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. Панцирь-К может применяться для защиты как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве). Панцирь-К также может использоваться для эффективного противодействия вирусным атакам и шпионским программам.

  В части криптографической защиты конфиденциальности информации в КСЗИ реализована возможность шифрования данных (на жестком диске и на отчуждаемых накопителях, локальных и разделенных в сети), при этом обеспечивается шифрование «на лету» (прозрачно для пользователя) любого заданного администратором файлового объекта (диска, папки, файла).

  Панцирь-К собственными средствами реализует все требования, предъявляемые к защите конфиденциальной информации от несанкционированного доступа. КСЗИ сертифицирована ФСТЭК по 5 классу СВТ (сертификат №1144, ограничения по использованию в сертификате отсутствуют) и выполняет все требования к классу защищенности для АС.


 Учебные курсы

  02.04.2009 – Реализация режима коммерческой тайны на предприятии
2 дня, Учебный центр «Информзащита»

  Актуальность курса определяется тем, что само по себе вступление в силу Федерального закона от 29.07.2004 № 98-ФЗ "О коммерческой тайне" не обеспечивает защиту интересов собственника без проведения конкретных мероприятий, определенных в законе.

  Особое внимание в курсе уделяется практическим аспектам реализации режима конфиденциальности, в частности разработке и вводу в действие внутренних нормативных документов предприятия, регулированию трудовых отношений, связанных с доступом к коммерческой тайне, способам минимизации рисков, вызванных угрозами конфиденциальным сведениям, в том числе с использованием механизмов лицензирования, сертификации и страхования.


  23.04.2009 – Аудит информационной безопасности. Методики и практическое применение
3 дня, Академия Информационных Систем

  Цель курса — обучить слушателей основным методам организации и проведения аудита состояния информационной безопасности. А также познакомить слушателей с целями, задачами и основными процедурами проведения аудита состояния информационной безопасности организации. Курс также знакомит слушателей с решениями в области аутсорсинга, предоставляя объективную оценку о преимуществах, недостатках и способах использования.

  Курс рекомендован менеджерам высшего уровня управления (Топ-менеджеры), руководителям служб автоматизации (CIO) и служб информационной безопасности (СISO), специалистам по информационной безопасности, начинающим аудиторам. При окончании обучения и успешном прохождении итогового тестирования слушатель получает Удостоверение о повышении квалификации Академии Информационных Систем.


 Календарь событий

    1-2 апреля 2009 года, 8-я международная конференция «Безопасность и доверие при использовании инфокоммуникационных сетей и систем»
Организаторы: «Ассоциация документальной электросвязи», при поддержке Министерства связи и массовых коммуникаций РФ.
Место проведения: Москва, «Президент Отель», ул. Б. Якиманка, д. 24
Контактная информация: e-mail: info@rans.ru, тел. (495) 673-34-28, 673-32-46, 673-48-83, 995-20-12, 956-26-12, 995-20-11

    2-5 апреля 2009 года, 11-я международная конференция «РусКрипто’2009»
Организаторы: Ассоциация «РусКрипто».
Место проведения: Россия, Подмосковный пансионат «Липки».
Контактная информация: веб-сайт http://www.ruscrypto.ru/

    8-9 апреля 2009 года, Специализированная выставка-конференция по мультимедийным коммуникациям «Мультимедиа и Интернет технологии 2009»
Организаторы: Выставочное объединение «Рестэк».
Место проведения: Санкт-Петербург, гостиница «Россия», конференц-центр «Буржуа».
Контактная информация: e-mail: itcom@restec.ru, тел. +7 (812) 320-8098, веб-сайт http://www.restec.ru/exhibitions/multimedia/index.ru.html

    8-10 апреля 2009 года, Всемирная конференция разработчиков ПО «Sun Tech Days 2009»
Организаторы: Корпорация Sun Microsystems.
Место проведения: Санкт-Петербург, выставочный центр «Ленэкспо», пав. 7, (Большой проспект В.О., 103), при поддержке AMD, Intel, Deutsche Bank.
Контактная информация: веб-сайт http://www.sun.ru/techdays/

    14-15 апреля 2009 года, 6-я Международная конференция «CARDEX & IT Security 2009 — Интеллектуальные карты и системы безопасности информационных технологий»
Организаторы: компания ITE Group.
Место проведения: Россия, Москва, ЦВК «Экспоцентр»
Контактная информация: веб-сайт http://www.ite-expo.ru/ru/calendar/


 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное