Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    15 января 2010 года    ∙   №1 (378)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Дайджест
 Пресс-релизы
 Статьи и обзоры
    Сюжет из «Плейбоя»
    У меня только один прогноз на 2010 год
    За что могут посадить компьютерщика?
 Эксперт
    Изучаем скрытые возможности Windows 7
    Кошелек или жизнь: деактивация троянов-вымогателей
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Закончился 2009 год. Самое время подвести итоги и вспомнить, какие именно компьютерные угрозы максимально выделились в прошлом году, назвать самые оригинальные из них, а также выделить основные тенденции последних месяцев. По традиции, все плохое принято оставлять в уходящем году, но, к сожалению, это самое плохое не всегда желает там оставаться. Эпидемия троянских вымогателей, буйствовавших в декабре прошлого года, плавно перетекла в год нынешний. Программы-вымогатели блокируют компьютер и предлагают отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер. Именно такой заразе оказались подвержены компьютеры сотен тысяч пользователей, особенно русского сектора Интернета. В последние месяцы появилось множество новых модификаций блокировщиков Windows, которые обладают новыми методами защиты от исследования, а подобный способ получения денег от пользователей-жертв стал одним из наиболее популярных на территории России и Украины. Для решения проблемы антивирусные компании предлагают специальные сервисы разблокировки — пользователю нужно указать номер телефона и текст сообщения, которые требует отправить вредоносная программа и, если информация о таком трояне присутствует, сервис выдаст код разблокировки. Однако подбор кода далеко не всегда позволяет полностью излечить пораженную ОС. Настоятельно рекомендуется пройти остаточное лечение.

С уважением, Сергей Ушаков

 Новости

Янв14

Вредоносные программы дозвона возвращаются и становятся бедствием для смартфонов

После продолжительной паузы троянские программы, предназначенные для несанкционированного набора тех или иных номеров, обретают вторую жизнь в мобильных телефонах, обрекая их владельцев на незапланированные траты.

Янв13

Фишеры освоили Android

Целая серия мобильных приложений для онлайн-банкинга была удалена из Android Market по подозрению в фишинге.

Янв13

Рейтинг самых интересных компьютерных угроз 2009 года

PandaLabs опубликовала список самых оригинальных интернет-угроз, которые наиболее ярко повлияли на компьютеры и максимально выделились в прошлом году.

Янв13

Microsoft прекратила продажи Office

Вступил в силу судебный запрет на распространении офисных пакетов Microsoft Office, использующих запатентованные разработки компании i4i. Microsoft уже убрала из своего интернет-магазина почти все версии Office.

Янв12

Вышел BackTrack 4 — новая версия дистрибутива для аудита сетевой безопасности

Вышел релиз LiveDVD дистрибутива BackTrack 4, предназначенного для проведения тестирования систем на предмет наличия уязвимости, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников.

Янв12

Критическая уязвимость в OS X остается непропатченной уже семь месяцев

Проблема кроется в возможности переполнении буфера, которое может быть использовано удаленно для выполнения в системе вредоносного кода. По информации исследователя Максимильяна Арцимовича, практически все устройства, производимые Apple, могут страдать от этого бага.

Янв11

Блокировщики Windows и другие вирусные угрозы декабря 2009 года

В декабре 2009 года основную часть вирусного трафика составили вредоносные программы, вымогающие у пользователей деньги. В спаме все чаще использовались аудио-файлы с низким качеством.

Янв11

768-битный ключ RSA успешно взломан

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.

Янв06

PayPal или РауРал? К чему ведут фальшивые кириллические домены

Недавно американский ресурс Mashable опубликовал шокирующую для американского интернета новость, связанную с внедрением нелатинских доменных имен, в том числе и состоящих из букв русского алфавита.

Янв04

Хакеры подменили испанского премьера на Мистера Бина

Несколько часов кряду на главной странице испанского председательства Евросоюза можно было наблюдать изображение Мистера Бина, которое туда поместили хакеры, воспользовавшись уязвимостью и тем самым обойдя систему безопасности стоимостью 12 млн евро.

Янв02

Депутаты предлагают фильтровать информацию в интернете по времени

В Госдуме готовятся поправки в законопроект «О защите детей от информации, причиняющей вред их здоровью и развитию», запрещающие порнографию и изображения сцен насилия в сети в дневное время — с 12 до 18.

 Дайджест

Янв14

В 2009 году Россия вышла на второе место по числу зараженных ПК

Лаборатория PandaLabs опубликовала ежегодный отчет о вредоносном ПО. Основной тенденцией последних 12 месяцев стало производство рекордного количества новых вредоносных кодов: 25 миллионов новых образцов было создано всего за один год. Для сравнения: за всю 20-летнюю историю Panda компании пришлось исследовать около 15 миллионов вредоносных кодов.

Последний всплеск активности также включал в себя огромное количество новых образцов банковских троянов (около 66%), а также целый набор фальшивых антивирусов (мошенническое ПО). В отчете особое внимание уделяется возрождению традиционных вирусов, которые прежде находились на границе вымирания, таких как Conficker, Sality или ветеран Virutas.

Сведения о том, насколько были подвержены заражению компьютеры отдельных стран и территорий, также содержится в данном отчете. Эта информация основана на данных, полученных с помощью компьютеров, проверенных и вылеченных Panda ActiveScan. Рейтинг возглавляет Тайвань, на втором месте находится Россия, где за 2009 год было заражено 58% всех ПК. Наименьшее количество инфекций было зарегистрировано в Португалии и Швеции.

Янв14

Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3

Новая схема шифрования, предназначенная для защиты 3G сетей, взломана израильскими учеными. Исследователи опубликовали во вторник документ, в котором показали, что шифр Касуми (A5/3) может быть взломан с помощью атаки связанного ключа (related-key attack). Сами авторы назвали свою атаку «методом сэндвича», поскольку он состоит из трех слоев — два толстых слоя сверху и снизу, а еще один «тонкий» слой посередине.

Авторы исследования утверждают, что с помощью связанных ключей и анализа последнего остающегося результата им удалось получить полный 128-битный ключ алгоритма Kasumi, используя всего 4 связанных ключа. Дополнительно для взлома нужно 226 единиц данных, 230 байт памяти и 232 единиц времени. Требования оказались настолько малы, что в ходе эксперимента успешная эмуляция атаки на ПК заняла менее 2 часов.

Для практической атаки на сети 3G необходимо выполнение большого количества условий. Например, атакующий должен сначала собрать несколько миллионов заведомо известных сообщений, зашифрованных с помощью A5/3. Полный текст доклада доступен по ссылке (PDF).

Янв12

Virus Bulletin опубликовал результаты независимого тестирования спам-фильтров

Специалисты лаборатории Virus Bulletin провели очередное тестирование антиспам-продуктов. По итогам испытаний четырнадцати участниками из пятнадцати была присуждена награда VBSpam. Единственным спам-фильтром, не удостоившимся официального одобрения исследователей, стал продукт «Лаборатории Касперского». Несмотря на то, что решение от «Касперского» продемонстрировало очень низкий уровень ложных срабатываний, оно пропустило больше спама, чем остальные.

Впрочем, эксперты Virus Bulletin в целом выразили удовлетворенность общим уровнем эффективности решений для защиты от спама, присутствующих на рынке. По словам руководителя проекта антиспам-тестирования Virus Bulletin Мартина Грутена, разработчики подобных продуктов прилагают серьезные усилия для того, чтобы защитить почтовые ящики конечных пользователей от спама, несмотря на то, что за последние 10 лет он превратился в обширное поле деятельности для киберпреступников.

Особенно отличившимися на сей раз были названы такие антиспам-решения, как MailMarshal, SpamTitan, Microsoft Forefront, Symantec Brightmail и Webroot.

Янв05

Сбой программного обеспечения или проблема 2010

Новый 2010 год начался неприятным сюрпризом не только для системных администраторов, но и для обычных клиентов европейских банков. Многие владельцы пластиковых карт не смогли обналичить деньги в банкоматах и рассчитаться пластиковыми картами через терминалы. Проблема была вызвана ошибкой в программном обеспечении чипов, которыми были оснащены банкоматы.

Ошибка при обработке 2010 года затронула не только ПО для банкоматов, но и ряд программных решений различных производителей. Первой была замечена ошибка в ПО для фильтрации спама Spamassasin. Из-за правила, включенного по умолчанию FH_DATE_PAST_20XX, все почтовые сообщения обозначались как спам.

Компания Symantec вчера опубликовала на своем сайте бюллетень, в котором сообщается об ошибке в Symantec Endpoint Protection Manager (SEPM) сервере. Ошибка, возникшая при обработке 2010 года, не позволяет установить обновления, вышедшие после 31.12.2009. Компании пришлось выпустить исправление задним числом, увеличив его порядковый номер, чтобы пользователи смогли его установить.

 Пресс-релизы

Янв13

ESET начинает бета-тестирование новой версии ESET Remote Administrator 4.0

ESET Remote Administrator входит в состав корпоративных решений ESET NOD32 и предназначен для централизованного развертывания и администрирования корпоративных решений ESET в сетевых средах различной сложности.

Янв03

«Лаборатория Касперского» выпустила специальный сервис разблокировки SMS-вымогателей

«Лаборатория Касперского» представила бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер.

 Статьи и обзоры

Сюжет из «Плейбоя»

Не все, возможно, в курсе, что если из «Плейбоя» убрать его примечательные картинки, то и после этого он остается весьма интересным журналом, где можно регулярно находить очень крепкую публицистику. История, о которой пойдет речь здесь, опубликована на сайте Playboy в конце декабря прошлого года под названием «Человек, обманувший Пентагон». По сути своей, это тщательное журналистское расследование известного репортера Арама Ростона об аферах ловкого американского мошенника по имени Деннис Монтгомери. Который не только с успехом — на десятки миллионов долларов — одурачил военных и разведслужбы, но и более того, один и тот же в сущности трюк проделывал неоднократно.

Берд Киви

У меня только один прогноз на 2010 год

Когда говорят о прогнозах на будущий год, принято составлять списки и рейтинги. Но у меня прогноз всего один: 2010 год станет годом изолированных программных сред — «песочниц», в которых настольные приложения будут обрабатывать потенциально опасные данные. И тому самое время.

Dino Dai Zovi

За что могут посадить компьютерщика?

Закончилась череда праздников, и даже самые загулявшие сотрудники плавно приступают к повседневным обязанностям в новом году. Новые заботы, новые программы, новая версия Windows… За долгие годы многие из нас привыкли к двойным стандартам: убийство, изнасилование, кража — это плохо, и карается соответствующими статьями Уголовного кодекса (УК). Но есть в УК и другие статьи — 146, 272, 273, 274, которые вроде как и можно нарушать. А потом мы страшно удивляемся, когда правоохранительные органы привлекают нас к ответственности по одной из этих статей. Сегодня я постараюсь в последний (а кого-то, возможно, и в первый) раз предупредить о том, за что вы можете быть привлечены к гражданской, административной и даже уголовной ответственности.

Майор Мышкин

 Эксперт

Изучаем скрытые возможности Windows 7

Внутренняя переписка главы подразделения Windows Стивена Синофски со своими коллегами позволила узнать о том, что новая операционная система Windows 7 обладает некоторыми специальными возможностями, о которых прямо заявлено не было. Оказывается, разработчики новой ОС зарезервировали специальные GUID-коды, благодаря которым можно легко и быстро попасть в тот или иной раздел системы для изменения каких-либо внутренних настроек Windows, часть из который нельзя изменить «просто так». Благодаря специальным идентификаторам, щелчок мыши по любой папке рабочего стола или же внутри еще какого-либо объекта позволит пользователю произвести оптимизацию работы всей операционной системы, начиная от частоты мерцания курсора и заканчивая настройкой параметров подключаемых сложнейших датчиков.

winblog.ru

Кошелек или жизнь: деактивация троянов-вымогателей

Наступил Новый, 2010 год. Во всем мире праздничное затишье: офисы и магазины закрыты, на улицах почти никого. Все отдыхают после главного праздника и готовятся отмечать новые. Но не везде ситуация так спокойна и благополучна: русский сектор Интернета все еще лихорадит после масштабной эпидемии, которую устроили в конце уходящего года многообразные троянские вымогатели.

VirusInfo

 Новые продукты по информационной безопасности

InfoWatch Device Monitor

Защита конфиденциальных данных от копирования на мобильные устройства и вывода на печать

  Компания InfoWatch объявила о выпуске новой версии продукта InfoWatch Device Monitor. Новинка защищает конфиденциальную информацию от копирования на мобильные устройства хранения данных и нецелевого вывода на печать. InfoWatch Device Monitor предназначен для крупных компаний, а также для сегмента среднего и малого бизнеса.

  InfoWatch Device Monitor позволяет компаниям разграничить права доступа пользователей корпоративной сети к портам рабочих станций в соответствии с действующими политиками информационной безопасности. Кроме того, система обеспечивает контроль копирования конфиденциальных документов на сменные носители, подключаемые через различные порты: USВ, LPT, COM, а также CD/DVD-приводы, устройства, работающие по беспроводным протоколам (IRDA и Bluetooth) и мобильные устройства (под управлением Windows Mobile и Palm OS). Также система контролирует вывод данных на печать с рабочих станций.

  Новая версия InfoWatch Device Monitor позволяет задать «белый список» устройств, разрешенных к использованию для конкретного пользователя/группы пользователей, доступ к которым будет открыт. Продукт поддерживает операционную систему Windows 7.


 Учебные курсы

  Обеспечение безопасности информационных и сетевых ресурсов

Учебное заведение: Академия Информационных Систем
Длительность обучения: 5 дней
Фев15 Апр12
  Курс знакомит слушателей с основными концепциями и подходами к обеспечению безопасности сетей, построенных по технологии TCP/IP.

  Рассматриваются вопросы обеспечения информационной безопасности в сетях, защиты ресурсов сетей, а также защиты от «информационного оружия». Слушатели познакомятся с руководящими документами по защите информации Федеральной службы по техническому и экспертному контролю (Гостехкомиссии России) и ФАПСИ (ФСБ), действующими в Российской Федерации. Курс рекомендован руководителям служб автоматизации (CIO) и служб информационной безопасности (СISO), специалистам по информационной безопасности. При окончании обучения и успешном прохождении итогового тестирования слушатель получает Удостоверение о повышении квалификации Академии Информационных Систем.


  Безопасность информационных технологий

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Янв18 Фев01 Фев15 Мар01
  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.

 Календарь событий

Янв28 12-й Национальный форум информационной безопасности «Инфофорум» — «Информационная безопасность России в условиях глобального информационного общества»
Место проведения: Москва, здание Правительства Москвы (ул. Новый Арбат, 36)
Длительность: 2 дня
Контактная информация: веб-сайт http://www.infoforum.ru
Зачем идти: конференции «ИНФОФОРУМА» ежегодно посещают более 3 тыс. специалистов из 50 субъектов Российской Федерации, стран ближнего и дальнего зарубежья. Широко представлены практически все отрасли экономики, силовые структуры, наука, образование, бизнес.
Стоимость: бесплатно для представителей вузов и органов государственной власти, 5000 руб. для партнеров «ИНФОФОРУМА», 7000 руб. для остальных участников.

Фев11 Круглый стол «Системы хранения данных 2010»
Длительность: 1 день
Контактная информация: тел. +7 (495) 363-11-57, веб-сайт http://www.events.cnews.ru/events/11_02_10.shtml
Зачем идти: в изменившихся экономических условиях компании все больше концентрируются не столько на развитии своих ИТ-инфраструктур, сколько на их оптимизации и повышении эффективности
Стоимость: для представителей ИКТ-компаний 14500 руб., для представителей остальных компаний бесплатно.

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное