Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    20 ноября 2009 года    ∙   №26 (371)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Дайджест
 Пресс-релизы
 Статьи и обзоры
    Защита персональных данных накануне 01.01.10
    Отдел ненужных вещей
    Kaspersky Mobile Security 9.0 beta. Что новенького?
 Эксперт
    Лжеспасатели
    Ботнет: «был твой — стал мой» или как ботнеты работают
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Когда в интернете происходит очередная DoS или DDoS-атака, никто уже не удивляется. Суровая действительность, не имеющая противодействия: тысячи зараженных компьютеров, состоящие в ботнете, в определённый момент начинают заваливать запросами веб-сервер. В результате сервер не выдерживает нагрузки и перестает работать. Как выяснилось, подобный алгоритм DoS-атаки применим не только в интернете, но и в сетях сотовой связи.

  Группа инженеров из технологического института Джорджии провела эксперимент, в рамках которого специалисть решили выяснить, какого размера должен быть ботнет, чтобы вывести из строя сети сотового оператора средней величины. Оказалось, что ботнет из 12 тысяч зараженных телефонов сможет блокировать более 90% трафика оператора мобильной связи, имеющего базу из миллиона абонентов. Мобильные ботнеты существуют пока только в теории, хотя есть информация, что хакеры уже проверяли жизнеспособность идеи на практике. Кошмар вполне может воплотиться в жизнь, если на мобильных устройствах получит широкое распространение какая-нибудь гомогенная среда или будет много телефонов одной и той же модели. В этом случае один вирус сможет быстро заразить сразу тысячи устройств. Cовременные сети мобильных операторов крайне слабо защищены от подобных атак, а между тем «мобильный DDoS» способен оставить без связи часть города или даже весь населенный пункт на заданное время. Отсутствием связи могут воспользоваться террористы или преступники.

  Кроме того, специалисты отмечают уязвимость сетей операторов и к другим типам атак: перехвату мобильных данных, атаке типа «man in the middle» (ретрансляция и просмотр трафика оператора через собственную сеть под видом авторитативного центра), а также вездесущему вредоносному коду.

С уважением, Сергей Ушаков

 Новости

Ноя19

Ботнеты из мобильных телефонов способны оставить без связи абонентов

В ходе эксперимента выяснилось, что ботнет из 12 000 телефонов может блокировать до 93% трафика на базе из миллиона абонентов. Кроме того, эксперты говорят, что современные сети операторов могут быть уязвимы и другим атакам, например перехвату мобильных данных.

Ноя19

РАЭК пошел войной на фарма-спамеров

Российская ассоциация электронных коммуникаций (РАЭК) информирует о широкомасштабной кампании «Рунет без спама». Ассоциация предложила международному сообществу объединить усилия и провести встречу заинтересованных сторон для обмена опытом и подготовки алгоритма совместных действий в области противодействия распространению спама.

Ноя18

Депутаты просят перенести вступление в силу закона «О персональных данных»

В Госдуму внесен законопроект о переносе на год срока приведения информационных систем персональных данных, созданных до вступления в силу закона «О персональных данных», в соответствие с этим законом.

Ноя18

ФАС России прекратила рассмотрение антимонопольного дела в отношении производителей ноутбуков

Федеральная антимонопольная служба прекратила рассмотрение антимонопольного дела в отношении «Асеr Inc.», «ASUSTeK Computer Inc.», «Toshiba Corporation», «Hewlett-Packard Company», «Samsung Electronics Co., Ltd.», «Dell Inc.», которое было возбуждено по признакам согласованности в действиях компаний (пункт 5 части 1 статьи 11 закона о защите конкуренции).

Ноя18

«Афганские SMS» — новый способ мошенничества

По всей вероятности, каждый, у кого есть электронная почта, знает термин «нигерийские письма». Возможно, в ближайшее время столь же известным термином станут «афганские SMS» — несколько более сложная схема интернет-мошенничества.

Ноя17

Российские мошенники заработали миллионы на свином гриппе

Согласно новому отчету Sophos, российские киберпреступники зарабатывают миллионы долларов на продаже поддельного медицинского препарата Tamiflu, лекарства против свиного гриппа, через Интернет.

Ноя17

Хакеры окончательно взломали активацию Windows 7

Хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS'ом и вообще без использования ключа активации.

Ноя16

Российские банки заставят компенсировать украденные с кредиток деньги

Российские банки обяжут возвращать средства, списанные мошенниками с пластиковой карты до ее блокировки. Соответствующие поправки в законодательство разрабатываются в правительстве.

Ноя16

Windows 7 оказалась не столь энергоэффективна при работе на нетбуках, как обещалось

Тесты, проведенные независимыми обозревателями, говорят о том, что представленная менее месяца назад операционная система Windows 7 уступает Windows ХР по экономии заряда аккумулятора мини-компьютеров.

Ноя16

Юным рунетчикам дадут телефон доверия

Основной целью работы «горячей линии» станет помощь детям, сталкивающимся в Интернете с разного рода опасностями.

Ноя13

В Windows 7 найдена серьезная уязвимость

Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.

 Дайджест

Ноя19

Microsoft начала работу над Windows 8 и IE9

Microsoft занимается поисками новых сотрудников, которым будут заниматься разработкой новой ОС Windows. В объявлении о вакансии, размещенном Microsoft сказано, что «компания только что завершила проект Windows 7 и теперь направляет усилия на планирование и подготовку к созданию Windows 8». Напомним, что в октябре специалист из команды разработки Microsoft рассказал некоторые сведения о будущей ОС. Он сообщил, что новая ОС будет 128-разрядной, получит поддержку кластеров и технологии односторонней репликации, а также в корне изменит доступ к файлам.

Также несколько недель назад Microsoft приступила к разработке Internet Explorer 9. Новая версия браузера, выход которой ожидается в 2011 г., догонит конкурентов по скорости работы JavaScript и будет использовать графический адаптер для ускорения обработки графики на страницах. Основной упор планируется сделать на скорость работы JavaScript. Сейчас по этому направлению IE значительно уступает конкурентам. Среди других нововведений IE9 – частичная поддержка HTML 5. Microsoft считает, что полная поддержка языка пока не нужна. Будет улучшена работа с CSS. Для ускорения обработки графики на страницах, включая страницы, созданные с помощью AJAX, будет использоваться графический адаптер компьютера.

Ноя19

США, Россия и Китай ведут холодную кибервойну

Сильнейшие государства мира активно создают инфраструктуру для эффективного ведения боевых действий в киберпространстве, говорится в новом отчете McAfee. «Холодная кибервойна» уже идет, страны разворачивают специализированное ПО, тестируют сети и налаживают шпионскую деятельность в рамках подготовки к использованию Сети для ведения войн. В частности активно готовятся к конфликтам в киберпространстве США, Израиль, Россия, Китай и Франция.

Отчет написан Полом Куртцем, бывшим советником Белого дома по национальной безопасности. Он провел интервью более чем с 20 экспертами в области международных отношений, национальной безопасности и интернет-безопасности. «Пока мы еще не видели настоящих случаев боевых действий в киберпространстве. Нации не желают использовать свои возможности в этой сфере из-за опасений, что крупная кибератака может навредить их собственной стране. Ведь в наши дни мир настолько взаимосвязан», — говорит Дмитрий Альперович, вице-президент McAfee по изучению угроз.

Ноя17

Сисадмин, установивший пиратское ПО, проведет 2,5 года в колонии строго режима

Федеральный Орджоникидзевский суд Екатеринбурга вынес приговор в отношении Егорова Дмитрия Сергеевича, обвиняемого в нарушении авторских прав и незаконном доступе к компьютерной информации, и приговорил его к 2,5 годам лишения свободы в исправительной колонии строгого режима.

Д.Егоров совершил незаконное использование в особо крупном размере объектов авторского права, правообладателями которых являются Корпорация Microsoft, ЗАО «1С», компании Autodesk и Adobe. Д.Егоров разместил на местном информационном ресурсе объявление об оказании «компьютерной помощи». 9 сентября 2009 г в рамках операции «проверочная закупка» к нему обратились сотрудники правоохранительных органов. Он установил на компьютеры оперативников нелицензионные программы четырех производителей на общую сумму 331,6 тыс руб.

Ноя16

Хакеры снова украли данные тысяч пользователей «В Контакте»

В свободном доступе в Сети снова появились тысячи аккаунтов пользователей популярной социальной сети «В Контакте». Пользователь ресурса habrahabr.ru сообщил об обнаружении новой базы с логинами и паролями около 13 тыс. пользователей.

Файл со списком взломанных аккаунтов, содержащий только логины без паролей, был выложен на нескольких файлообменниках, среди которых depositfiles.com и ifolder.ru. Напомним, что недавно, в конце июня 2009 года, уже происходила крупная утечка в свободный доступ файла с логинали и паролями более 130 тыс. пользователей «В Контакте». Как сообщали специалисты «Лаборатории Касперского», кражей логинов и паролей занималась вредоносная программа Trojan.Win32.VkHost.an, которая распространялась через приложение для социальной сети.

 Пресс-релизы

Ноя16

Проводится акция на оборудование WatchGuard Firebox

Компания Rainbow Technologies, российский дистрибьютор WatchGuard, запустила специальную акцию, предлагающую приобрести оборудование Firebox X Core модели X750е и получить цифровое мобильное устройство в подарок.

 Статьи и обзоры

Защита персональных данных накануне 01.01.10

Закон «О персональных данных» №152-ФЗ (ЗоПД) разделил российское общество на операторов персональных данных, регуляторов и субъектов персональных данных (СПД). Уходящий год ознаменовался каскадом мероприятий, на которых активно обсуждалась тема ЗоПД. Стоит признать, что эта тема обросла и продолжает обрастать огромным количеством слухом и домыслов. В рамках данного обзора специалисты ведущих компаний рассказывают о своём видении ситуации.

Валерий Васильев

Отдел ненужных вещей

Не так давно Управление «К» обнаружило «подозрительную активность китайских хакеров», о чем не преминуло нам всем сообщить. После прочтения статьи напрашивается естественный вопрос: а дальше-то что? Неужели захлопнутся за «китайскими хакерами» ворота русского СИЗО? Неужели никто не будет больше грозить ботнетами нашим южным границам? Увы нам: наверно, все прочитавшие эту статью видели уже десятки таких «заявлений» от нашей «кибермилиции». Боюсь, последнее из них — ни что иное, как очередное «китайское предупреждение», этим и все ограничится. А еще я боюсь, что такие «предупреждения» — это и есть квинтэссенция работы «отделов К», в реальности картина не столь радужна.

Павел Протасов

Kaspersky Mobile Security 9.0 beta. Что новенького?

С момента выхода бета-версии KMS 8.0 прошел почти год, год в IT-индустрии — срок довольно большой. Фичи, которые были уникальны в KMS 8.0 теперь можно найти и в решениях ряда других вендоров, ни Шифрованием, ни Родительским Контролем, ни Анти-Вором теперь никого не увидишь — как говорится, либо идешь в ногу со временем, либо оно ставит на тебе крест. Если говорить о секьюрити-решениях для смартфонов, то локомотивами развития в разное время были разные компании: F-Secure, выпустившая первый в мире антивирус для Symbian; Symantec с некогда популярным комплексным решением для уже устаревших телефонов c Symbian S60 2nd; Лаборатория Касперского, сделавшая первый в мире полноценный Анти-Вор и Родительский Контроль. Кто будет следующим? Who knows: В любом случае побеждает не тот, кто следует моде, а тот, кто ее задает.

Виктор Яблоков

 Эксперт

Лжеспасатели

Последние два года мы уже не раз писали о программах, которые не являются тем, за что себя выдают. Наиболее известные представители таких программ — псевдоантивирусы, которые выводят сообщения об обнаружении вредоносных программ, но на самом деле ничего не находят и не лечат. Их задача состоит совсем в другом: убедить пользователя в наличии угрозы (на самом деле несуществующей) для компьютера и спровоцировать его уплатить деньги за активацию «антивирусного продукта». Такие программы очень распространены, и популярность их у мошенников продолжает расти. Если в первой половине 2008 г. Специалисты «Лаборатории Касперского» обнаружили более трех тысяч фальшивых антивирусов, то за аналогичный период 2009 года — более 20 000 экземпляров.

Вячеслав Закоржевский

Ботнет: «был твой — стал мой» или как ботнеты работают

Исследователи перехватили контроль над ботнетом Torpig и изучали его 10 дней, пока владельцы не накатили обновление и не вернули управление себе. За это время стало понятно какого вида информацию он собирает, как он это делает, как защищается от перехвата управления и на какое поведение юзеров он рассчитан. Авторы исследования утверждают что Torpig это одно из самых продвинутых crimeware на сегодняшний день. У него самая лучшая программная архитектура, самые остроумные способы воровства данных, самая лучшая топология управления. Также Torpig наносит самый большой финансовый ущерб. Оценка экономической эффективности $3-300 млн в год. Работает это всё следующим образом...

katkovonline.com

 Новые продукты по информационной безопасности

Антивирусы Norton 2010

Новое поколение решений для защиты домашних пользователей

  Помимо ряда улучшений и добавления поддержки Windows 7, корпорация Symantec внедрила в продукты семейства Norton 2010 – Norton Internet Security 2010 и Norton AntiVirus 2010 — технологию Quorum, обеспечивающей защиту данных на основе оценки репутации. Эффективность этой технологии, способной автоматически распознавать абсолютно новые вредоносные программы, вирусы и сетевые черви, достигается благодаря работе с огромным сообществом пользователей продуктов Symantec.

  В основе традиционных антивирусных программ лежат сигнатуры вирусов и практика внесения в «черный список» тех элементов вредоносного ПО, которые должны быть заблокированы на компьютере пользователя. Десять лет назад компания Symantec ежедневно публиковала около пяти новых сигнатур. Сегодня же поставщики средств обеспечения безопасности публикуют тысячи новых сигнатур в день, и это при том, что выявление одной сигнатуры позволяет определить множество различных штаммов.

Новый подход, реализованный в технологии Quorum, дополняет традиционные методы защиты от вредоносного ПО. При классификации файлов как «опасные» или «безопасные» он обращается к опыту многочисленных пользователей. В модуле Quorum используются данные из множества различных источников, включая анонимную информацию, предоставленную десятками миллионов членов сообщества Norton Community Watch, данные издателей ПО, анонимные данные от клиентов крупных предприятий, поступающие с помощью специальной программы сбора данных. Информация постоянно импортируется и передается в специальный модуль, определяющий репутационный рейтинг каждого файла, причем сам файл при этом никогда не сканируется.


 Учебные курсы

  Защита от хакерских атак и взломов

Учебное заведение: Академия Информационных Систем
Длительность обучения: 2 дня
Дек10
  Цель курса — приобретение практических навыков для своевременного обнаружения и предотвращения хакерских атак и защиты сетей, а также обеспечения непрерывности функционирования информационных систем.

  В рамках курса будут рассмотрены основные виды атак и средства противодействия, а также проведено практическое занятие. Курс предназначен для подготовки и переподготовки специалистов отделов и служб информационной безопасности, а также системных администраторов. По окончании обучения выдается Сертификат Академии Информационных Систем.


  Защита персональных данных

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 2 дня
Ноя23 Дек21
  Цель курса — помочь специалистам различных категорий, от руководителей предприятий и их структурных подразделений до непосредственно отвечающих за защиту информации и ведение делопроизводства, организовать обработку персональных данных в соответствии с требованиями российского законодательства.

  Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.

 Календарь событий

Ноя19 Семинар компании «ДиалогНаука» Практические аспекты защиты персональных данных
Место проведения: г. Москва, ул. Нагатинская, д. 1, стр. 1
Длительность: 1 день
Контактная информация: веб-сайт http://www.antivir.ru/vipseminar/
Зачем идти: все тот же злополучный закон «О персональных данных».
Стоимость: участие в семинаре бесплатное, требуется обязательная регистрация участников.

Ноя24 Конференция IBM «Информационная безопасность. Новые приоритеты. Новые реалии»
Место проведения: Санкт-Петербург, Ренессанс Балтик Отель, зал Бальный (ул. Почтамтская, д. 4)
Длительность: 1 день
Контактная информация: веб-сайт https://www-950.ibm.com/events/wwe/grp/grp015.nsf/v16_agenda?openform&seminar=72ZQKTES&locale=ru_RU
Зачем идти: обучение противодействию совремменным угрозам с помощью комплексных решений компании IBM.
Стоимость: участие бесплатное, требуется обязательная регистрация участников.

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное