Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


         Информационный бюллетень   ∙   10 апреля 2009 года   ∙   №7 (352)   ∙    http://www.InfoSecurity.ru       

 Содержание


 Новости
 Дайджест
 Пресс-релизы
 Статьи и обзоры
    Придумать информационную безопасность
    Вирусы в банкоматах: заключение
    О порядке смены ОС
    Тонкая настройка Internet Explorer 8
    Техническое описание бекдора в банкоматах
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

   В связи с большим количеством обращений пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации вредоносной программы Conficker, известной также как Kido и Downadup. Вредоносная программа Conficker представляет на данный момент серьезную угрозу для всего интернет-сообщества. Миллионы компьютеров, зараженных Conficker, потенциально могут стать самым мощным ресурсом киберпреступников в Интернете.

   В Conficker реализованы самые современные технологии вирусописателей – например, загрузка обновлений с постоянно меняющихся адресов сайтов; использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений; использование стойкого шифрования для защиты от перехвата контроля; усовершенствованные возможности отключения служб безопасности, препятствия обновлениям программ защиты и т.д. Рекомендации экспертов «Лаборатории Касперского» по борьбе с этим опасным червем приведены на страницах свежего номера нашей газеты.

С уважением, Михаил Степанов


 Новости

    Рунет под глобальным DDoSом?

   В последние несколько дней одно за другим стали появляться сообщения о DDoS-атаках на ряд не связанных между собой российских сайтов и хостинг-провайдеров. Массовые атаки могут быть связаны с активизацией бот-сети из миллионов компьютеров, созданной червями Conficker (Kido).

    Доктор Веб предупреждает о крупномасштабной эпидемии трояна Blackmailer

   Компания "Доктор Веб" распространила сообщение о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени.

    Microsoft разрешит заменить Windows 7 на XP

   Представители корпорации Microsoft подтвердили появившуюся в Сети информацию о том, что покупателям новых компьютеров с ОС Windows 7 будет предложена возможность даунгрейда не только до Windows Vista, но и до Windows ХР.

    В Европе вводится глобальная слежка за интернет-пользователями

   6 апреля вступила в силу новая директива Евросоюза, обязывающая провайдеров регистрировать информацию об активности своих клиентов.

    Многочисленные баги антивирусных сканеров причиняют пользователям головную боль

   Из временных неудобств серьезные недочеты и уязвимости в антивирусных продуктах перерастают в обычное явление. Так, на прошлой неделе стало известно сразу о трех таких глюках — в продуктах "Лаборатории Касперского", Symantec и F-Prot.

    Microsoft откладывает выпуск корпоративного антивируса

   В блоге корпорации Microsoft опубликована заметка о том, что новый интегрированный набор для обеспечения безопасности компьютера Stirling выйдет позже ранее намеченного срока.

    Обнаружена фундаментальная уязвимость в MS SQL Server, MySQL и PostgreSQL

   Разработчик популярного среди ИТ-администраторов программного средства SQLMap Бернардо Гаимараес говорит, что ему удалось обнаружить фундаментальную уязвимость в базах данных MS SQL Server, MySql и PostreSQL, эксплуатация которой способна привести не только в получению контроля над самой базой данных, но и операционной системой, в этой эта БД работает.

    Обновление Интернета: 225 миллионов веб-сайтов, больше вредоносных программ и спама

   Компании Netcraft и Symantec опубликовали несколько новых интересных данных насчет Интернета по состоянию на сегодняшний день.

    Эксперты ЛК объяснили как бороться с вирусом Conficker

   В связи с большим количеством обращений пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации вредоносной программы Conficker, известной также как Kido и Downadup.

    Родиной червя Conficker назвали Китай

   Вывод о том, что Conficker создан китайскими хакерами, вьетнамские эксперты по безопасности сделали после анализа его кода. Последний оказался тесно связан с кодом вируса Nimda, эпидемия которого была зафиксирована в 2001 году.

    Китайские хакеры шпионят за 103 странами

   Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к зараженным ПК.


 Дайджест

   14 апреля Microsoft прекращает поддержку Windows XP

  14 апреля Microsoft формально отправит на пенсию Windows XP, так как истекает срок основной поддержки данной ОС, выпущенной 8 лет назад. Как сообщили в корпорации, серьезные исправления безопасности будут устраняться компанией до 2014 года. В Microsoft отмечают, что тем, кто продолжит использовать эту ОС и не намерен ее менять ни на Windows Vista, ни на Windows 7, Microsoft готова предоставить платную дополнительную техподдержку. Та же участь ожидает и популярный офисный пакет Microsoft Office 2003.

  В Редмонде говорят, что формально они следуют графику, объявленному еще несколько лет назад, но делается это с необычным чувством, так как в мире еще остается чрезвычайно много пользователей XP. По некоторым данным, доля этой ОС среди всех Windows сейчас превышает 60%, тогда как наиболее современную Windows Vista приходится всего лишь 24%.

  Напомним, что основная поддержка Microsoft включает в себя консультации по телефону, через интернет, выпуск всех патчей и устранений уязвимостей в системе на регулярной основе.

   Минкомсвязи попросило депутатов пересмотреть правила воспроизведения контента в личных целях

  Минкомсвязи попросило правительство вернуть проект поправок Гражданского кодекса (ГК) во второе чтение. Соответствующие письма были направлены в правительство и комитет Госдумы по законодательству.

  Второе чтение поправок прошло в январе 2009 г., и тут же несколько крупных интернет-компаний обратились в Минкомсвязи. Их тревожила ст. 1273 ч. 4 ГК, регулирующая нормы "свободного воспроизведения произведения в личных целях". Действующий вариант статьи разрешает не выплачивать вознаграждение автору и обладателю прав, если произведение используется в личных целях. Одобренные в двух чтениях поправки уточняют: использовать произведение таким образом гражданин вправе "в случае необходимости". По мнению Минкомсвязи, "случай необходимости" может быть произвольно истолкован в суде. Если поправки будут приняты, почти любой пользователь интернета рискует быть обвиненным в нарушении исключительных прав на произведение. Это влечет за собой штраф от 10 тыс. до 5 млн руб., а в отдельных случаях — лишение свободы на срок до двух лет.

   Conficker продолжил хранить молчание

  Широко разрекламированный ботнет Conficker прошел процедуру первоапрельского обновления без каких бы то ни было заметных инцидентов. Для тех, кто пророчил на эту дату серьезный компьютерный кризис, окончание дня принесло разочарование. Отметим, что спекуляции по поводу возможной атаки начались после того, как стало известно, что машины, инфицированные червем Conficker.C, первого апреля обратятся к контролирующим серверам за обновлениями.

  Разговоры усилились, когда эту новость подхватили серьезные издания, а некоторые специалисты высказали предположение, что обновление может повлечь за собой цепь катастрофических по последствиям атак. Впрочем, те люди, которые вплотную занимались исследованием и анализом поведения червя, предполагали, что в обновлении не будет ничего особенного. Они указывали на то, что организовавшие ботнет преступники вряд ли будут рисковать потерей столь значимой сети ради проведения серьезной атаки.

   ФАС признает Microsoft монополистом

  Федеральная антимонопольная служба (ФАС) собирается внести Microsoft в реестр компаний-монополистов на рынке операционных систем. В настоящее время среди монополистов российского рынка нет ни одной IT-компании. По словам начальника управления информационных технологий ФАС Владимира Кудрявцева, на внесение Microsoft в реестр монополистов уйдет около двух месяцев. Корпорация не возражает против этого решения, но лишь при условии, что доля Microsoft на рынке будет подсчитана без учета пиратского программного обеспечения.

  Пока специалисты ФАС не анализировали рынок ОС, однако уже сейчас они уверены, что доля Microsoft в этом сегменте превышает те 35%, которые необходимы для внесения компании в реестр монополистов.Эксперты считают, что внесение в реестр компаний-монополистов не отразится на работе Microsoft в России. Однако антимонопольщики будут, в частности, более пристально следить за ценовой политикой корпорации.

   Хакеры научились помещать вредоносный код в BIOS

  Два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies на конференции по информационной безопасности CanSecWest продемонстрировали успешное введение руткита в BIOS. В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

  Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными — даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.


 Пресс-релизы

    «Проактивная защита» - новый подход к веб-безопасности в новой версии «1С-Битрикс: Управление сайтом 8.0»

  Новая версия продукта «1С-Битрикс: Управление сайтом 8.0», включающая модуль «Проактивная защита», позволяет повысить уровень защищенности сайтов благодаря встроенному в продукт проактивному фильтру (Web Application Firewall). Новый модуль «Проактивная защита» сертифицирован Positive Technologies и протестирован компанией Aladdin - лидерами рынка информационной безопасности.

    Компания Aladdin проводит бесплатный семинар «Методы построения защиты программного обеспечения»

  23 апреля 2009 года компания Aladdin проводит бесплатный семинар «Методы построения защиты программного обеспечения». В рамках мероприятия специалисты компании Aladdin продемонстрируют «вживую», как можно эффективно защитить свою программу.

    InfoWatch обновила Traffic Monitor до версии 3.2

  Компания InfoWatch, разработчик систем защиты данных от утечки, объявила о выпуске новой версии продукта InfoWatch Traffic Monitor 3.2, в которой реализован функционал, предоставляющий дополнительные возможности защиты конфиденциальной информации компаний.

    «1С-Битрикс: Управление сайтом» — первое в мире коммерческое PHP-приложение, сертифицированное Microsoft для Windows Server 2008

  Система сертификации Microsoft Windows Server – это многоступенчатый алгоритм, включающий около 100 технических тестов различной степени сложности. Тестирование определяет совместимость, производительность, отказоустойчивость и другие параметры программных продуктов. Microsoft обеспечивает приложениям, прошедшим текст гарантию полной совместимости, добавление программного продукта в каталог сертифицированных приложений и рекомендации к использованию.

    Бесплатный семинар «Практические вопросы защиты персональных данных с использованием средств защиты семейства «Панцирь»»

  14 мая 2009 года компания «ЗАО «НПП «Информационные технологии в бизнесе» проводит однодневный бесплатный семинар «Практические вопросы защиты персональных данных с использованием средств защиты семейства «Панцирь»».


 Статьи и обзоры

Придумать информационную безопасность

  Алексей Лукацкий (Cisco) обнаружил, что продуманная концепция развития информационной безопасности России появилась ещё в 1992 году (документ «Концепция развития безопасных информационных технологий: обеспечение защиты информации в проектах информатизации России»). В этой заметке он анализирует предложения учёных того времени. Многие ли из них актуальны 17 лет спустя?

Алексей Лукацкий


Вирусы в банкоматах: заключение

  Более недели тому назад компания "Доктор Веб" — известный разработчик антивирусного ПО — сообщила о появлении трояна, способного заражать банкоматы и, что особенно важно, получать информацию о проведенных через них транзакциях. Атаке этого вируса может подвергнуться далеко не каждое устройство такого типа: уязвимыми оказались только банкоматы американской фирмы Diebold, широко используемые банками России и некоторых других стран СНГ.

Алексей Стародымов, Марина Пелепец


О порядке смены ОС

  В целом общая логика жизненного цикла применения (приобретения, замены) настольных ОС, сложившаяся у корпоративных заказчиков, хорошо известна по опыту последних пятнадцати лет. Исходное положение тут заключается в том, что пользователям для работы нужны в общем-то не ОС и даже не ПК, а приложения. Главной побуждающей причиной для замены ОС (и, как правило, самого ПК) является невозможность применения новых версий программных продуктов на текущей системе. Аналитики уже давно отметили: функционал самой ОС, в том числе безопасность, управляемость, стабильность, играют сугубо второстепенную роль, поскольку все равно самое слабое звено человеко-машинного комплекса — это пользователь.

Андрей Колесов


Тонкая настройка Internet Explorer 8

  Данный материал мы решили посвятить обзору скрытых параметров и наиболее интересных настроек восьмой версии браузера Internet Explorer, представленного 19 марта корпорацией Microsoft и успевшего менее чем за неделю обогнать по популярности Google Chrome 1.0. Кому-то приведенные нами инструкции пригодятся в практических целях, а кому-то исключительно для утоления спортивного интереса. Итак, приступим.

Андрей Крупин


Техническое описание бекдора в банкоматах

  В последнее время участились сообщения о фактах обнаружения вредоносных программ в банкоматных сетях различных банков (банкоматах марки Diebold). Поскольку до конца неизвестно, как этот код попал в банкомат, мы можем предположить, что это сделал человек, знающий архитектуру и имеющий физический доступ к аппаратному и программному обеспечению Diebold ATM. Привилегированный инсайдер, который либо хотел обеспечить страховку на «черный день», имея неограниченный доступ к наличным, либо планировал провести масштабную распределенную атаку на банки.

Threat Expert Blog

 Новые продукты по информационной безопасности

InfoWatch Traffic Monitor

InfoWatch Traffic Monitor 3.2

  InfoWatch Traffic Monitor — cистема обнаружения и предотвращения пересылки конфиденциальной информации через почтовый, интернет-трафик и сообщения интернет-пейджеров. Обеспечивает также контроль сменных носителей и документов, выводимых на печать.

   InfoWatch Traffic Monitor осуществляет фильтрацию исходящего почтового (SMTP) и интернет- (HTTP) трафика, а также сообщений интернет-пейджеров (например, IСQ), что позволяет выявить и предотвратить попытки пересылки конфиденциальной информации. Продукт позволяет обеспечить контроль над копированием конфиденциальных документов или их частей на сменные носители (floppy, CD/DVD, внешние USB носители или внешние устройства, подключаемые через разнообразные порты - USD, LPT, COM). Осуществляется централизованное управление системой защиты с разделением ролей операторов, online-оповещение офицера ИТ-безопасности об обнаруженных инцидентах. Создаётся универсальное корпоративное хранилище электронной корреспонденции и веб-данных. Также предусмотрены настраиваемые отчеты об активности пользователей.

  Одним из основных нововведений версии 3.2 является технология перехвата копии трафика с активного сетевого оборудования. Эта технология позволяет свести к минимуму влияние процесса мониторинга на сетевую инфраструктуру, и соответственно, на основные бизнес-процессы компании. Её применение позволяет снимать копию всего трафика и передавать эту копию для дальнейшего анализа на наличие конфиденциальных данных.


 Учебные курсы

  20.04.2009 – Безопасность информационных технологий
5 дней, Учебный центр «Информзащита»

  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра и Научно-инженерного предприятия "Информзащита" по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.


  23.04.2009 – Аудит информационной безопасности. Методики и практическое применение
3 дня, Академия Информационных Систем

  Цель курса — обучить слушателей основным методам организации и проведения аудита состояния информационной безопасности. А также познакомить слушателей с целями, задачами и основными процедурами проведения аудита состояния информационной безопасности организации. Курс также знакомит слушателей с решениями в области аутсорсинга, предоставляя объективную оценку о преимуществах, недостатках и способах использования.

  Курс рекомендован менеджерам высшего уровня управления (Топ-менеджеры), руководителям служб автоматизации (CIO) и служб информационной безопасности (СISO), специалистам по информационной безопасности, начинающим аудиторам. При окончании обучения и успешном прохождении итогового тестирования слушатель получает Удостоверение о повышении квалификации Академии Информационных Систем.


 Календарь событий

    13-16 апреля 2009 года, 6-я Международная конференция «CARDEX & IT Security 2009 — Интеллектуальные карты и системы безопасности информационных технологий»
Организаторы: компания ITE Group.
Место проведения: Россия, Москва, ЦВК «Экспоцентр».
Контактная информация: веб-сайт http://www.ite-expo.ru/ru/calendar/

    22 апреля 2009 года, Citrix Virtualization Conference 2009
Организаторы: компания Citrix.
Место проведения: Россия, Санкт-Петербург.
Контактная информация: веб-сайт http://www.cvc09.ru/

    29 апреля 2009 года, Cеминар «Подходы к построению систем централизованного управления информационной безопасностью. Методики, решения, опыт реализации».
Организаторы: «Энвижн Груп», «Positive Technologies», «ArcSight».
Место проведения: Москва, Стремянный пер, д. 11, гостиница «Татьяна».
Контактная информация: веб-сайт http://www.nvisiongroup.ru/

    6-7 мая 2009 года, Специализированная выставка-конференция по мультимедийным коммуникациям «Мультимедиа и Интернет технологии 2009»
Организаторы: Выставочное объединение «Рестэк».
Место проведения: Санкт-Петербург, гостиница «Россия», конференц-центр «Буржуа».
Контактная информация: e-mail: itcom@restec.ru, тел. +7 (812) 320-8098, веб-сайт http://www.restec.ru/exhibitions/multimedia/index.ru.html


 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное