Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Правительство РФ обязало соцсети устанавливать ПО для слежения за пользователями



Правительство РФ обязало соцсети устанавливать ПО для слежения за пользователями
2014-08-08 15:35 www.uvo.su
Соответствующее постановление, подписанное Дмитрием Медведевым, стало полной неожиданностью для интернет-компаний.

Медведев запретил россиянам анонимно пользоваться публичным Wi-Fi
2014-08-08 15:36 www.uvo.su
Для подключения к публичной точке доступа Wi-Fi пользователь будет обязан ввести свои паспортные данные.

Вредоносное ПО Lurk распространяется через изображения
2014-08-08 16:14 www.uvo.su
Хакеры заразили вредоносом 350 000 компьютеров менее чем за год.

Владимир Пучков находится в рабочей поездке в Волгоградской области
2014-08-08 16:42 www.uvo.su
8 августаМинистр чрезвычайного ведомства встретится с исполняющим обязанности главы региона Андреем Бочаровым, членами Правительства Волгоградской области.

Лаборатория Касперского: Спецслужбы стали жертвой шпионской кампании
2014-08-08 17:18 www.uvo.su
Эксперты утверждают, что с начала года злоумышленники успели взломать две спецслужбы и сотни правительственных ведомств ЕС.

Как защититься от кражи учетных записей: советы экспертов
2014-08-08 17:26 www.uvo.su
На этой неделе интернет-общественность горячо обсуждала скандальную атаку, организованную, как предполагается, хакерами из России. Исследователи безопасности из Hold Security сообщили, что киберпреступники, располагавшиеся на территории России, Казахстана и Монголии, осуществили целый ряд атак на 420 тысяч веб-ресурсов. Список жертв атаки неизвестен, однако сообщается, что среди них многие крупные компании, входящие в список Fortune 500. В результате нападения злоумышленники получили доступ более чем к 1,2 млрд учетных записей! Хакеры использовали взломанные учетные записи для рассылки спама, однако существует вероятность, что с помощью полученной информации они попытаются осуществлять кражу персональной информации пользователей и мошенничество с использованием данных банковских карт (многие пользователи задают одинаковые пароли на различных ресурсах, что может позволить злоумышленникам получить доступ и к банковским счетам жертв). Как защититься Эксперты Hold Security, обнаружившие следы атаки, рекомендуют компаниям проверить свои веб-ресурсы на наличие уязвимости типа Внедрение операторов SQL (SQL injection). Данная ошибка в разработке приложения может позволить хакерам получить контроль над уязвимым сервером и проникнуть во внутреннюю сеть организации с целью кражи конфиденциальных данных. Подобные атаки могут быть выявлены средствами обнаружения и предотвращения вторжений, однако если первый этап взлома (атака на приложение) прошел незамеченным, то дальнейшие действия злоумышленника обнаружить, как правило, очень сложно: атакующий использует полученные права легитимного пользователя или приложения. Исследование уязвимостей веб-приложений, проведенное компанией Positive Technologies, свидетельствует, что среди жертв атаки могли оказаться и многие российские компании: в 2013 году уязвимость Внедрение операторов SQL была самым распространенным недостатком высокой степени риска и встречалась в 43% протестированных веб-приложений. Стоит обратить внимание на еще одну серьезную уязвимость Внедрение внешних сущностей XML (в прошлом году 20% систем имели этот недостаток). Эксплуатация данной уязвимости может привести к получению доступа к ресурсам внутренней сети, чтению файлов на сервере, а также к полному отказу в обслуживании веб-приложения. В целом, согласно отчету Positive Technologies, 62% исследованных в 2013 году систем содержат уязвимости высокой степени риска: этот показатель существенно выше, чем в 2012 году (45%). Массовость атаки косвенно свидетельствует о том, что эксплуатируемые уязвимости скорее всего присутствуют в какой-то распространенной системе (например, в CMS), отмечает руководитель аналитической группы отдела анализа защищенности Positive Technologies Евгения Поцелуевская. В таких случаях, как правило, компании рассматривают приложение как черный ящик, а в вопросах безопасности полагаются на вендоров и не проводят анализ защищенности, сфокусировавшись на приложениях индивидуальной разработки. Чтобы избежать подобных инцидентов, нужно уделять внимание безопасности приложений вне зависимости от разработчика, внедрять процессы безопасности в разработке, инструменты статического и динамического анализа безопасности приложений (SAST и DAST), а также использовать превентивные средства защиты, такие как Web Application Firewall. Специалисты Positive Technologies обращают внимание всех владельцев веб-ресурсов: эксплуатация уязвимости Внедрение операторов SQL далеко не единственный распространенный способ совершения атак. Именно поэтому необходимо проводить аудит безопасности информационных систем не только после сообщений в прессе о массовых атаках, но и регулярно с использованием современных методов и инструментов. Пользователям мы настоятельно советуем не использовать одинаковые пароли на различных ресурсах, и поскорее их поменять (в первую очередь от основной электронной почты и кошельков) особенно, если такие же пароли они использовали на небольших самописных веб-сайтах и форумах, защищённость которых, скорее всего, в наибольшей степени отстает от современных стандартов. Ознакомиться с последними исследованиями экспертов Positive Technologies можно на официальном сайте компании.  

В избранное