Коржов Валерий

29.10.2018

Пузырь ICO

Сейчас криптовалюты находятся не в лучшем положении. Если посмотреть график стоимости биткоина за все время его существования (например [1]), то можно отметить пик кривой, случившийся 17 декабря прошлого года на значении в 19 401 долл. за один BTC, который с последующими затуханиями пошел на убыль и к октябрю текущего года достиг отметки около 6,5 тыс. долл. Похожий график у ethereum [2] с пиком 14 января 2018 г. в 1350 долл. за ETH с последующим сползанием и затуханием колебаний на значении около 200 долл. Курсы других криптовалют к доллару также очень близки. Причин для скачкообразного повышения курсов нет, сложившаяся ситуация связана в основном с киберкриминалом и ICO. Компания Group-IB на своем мероприятии CyberCrimeCon 2018 представила отчет «Hi-Tech Crime Trends 2018», в котором проанализированы современные направления киберкриминала. В разделе «Угрозы для криптовалютного рынка и блокчейн-проектов» подробно разбирается ситуация с криптовалютами и ICO. В соответствии с данными отчета этими рынками заинтересовался киберкриминал. В частности, в отчете указывается, что за прошедший 2017 г. и первую половину 2018 г. произошло пять случаев «атаки 51%» для не очень популярных криптовалют, которые позволяют злоумышленникам захватить полный контроль над блокчейном валюты и подделать состояние своего счета в ней. Дважды такой атаке подвергся блокчейн криптовалюты Verge и один раз […]



5.10.2018

Связь без Крыма

Российских мобильных операторов в Крыму нет, но есть крымские: Win mobile («К-телеком»), «Волна», «Крымтелеком», у которого практически нет покрытия в Севастополе. Есть еще «чисто» севастопольский оператор «Севмобайл», который не работает за пределами города. Мобильные операторы «большой четверки» подключаются в Крыму на условиях национального роуминга. Хотя МТС вроде как присутствует на полуострове, но офисов продаж нет, и SIM-карты продаются по «серым» схемам в региональной зоне Краснодарского края. Официальной поддержки нет, о чем говорит отсутствие Крыма и Севастополя в регионах выбора на российском сайте МТС. В то же время на украиноязычном сайте МТС можно выбрать такой регион, как «АР Крим». Но МТС – это отдельный случай, о чем несколько позднее. Естественно, цены на связь в Крыму, особенно для приезжих, достаточно высокие. Как пояснил сложившуюся ситуацию исполнительный вице-президент ПАО «Вымпелком» по развитию и стратегии бизнеса Александр Поповский, «крымских операторов можно понять – они только построили сети на территории Крыма и должны их окупить». ФАС также не может повлиять на ситуацию: «Мы лишь организуем конкурс на радиочастоты и контролируем соблюдение антимонопольного законодательства, но не имеем права регулировать региональные тарифы на мобильную связь», – говорит Анатолий Голомолзин, заместитель руководителя ФАС России. Проблема прихода в Крым операторов «большой четверки» не в том, что их не пускают […]



12.09.2018

Положение НКЦКИ

На этой неделе были опубликованы три приказа ФСБ № 366−368, которые содержат документы по функционированию Национального координационного центра по компьютерным инцидентам (НКЦКИ) [1]. Собственно, о его формировании было известно еще с осени прошлого года − на SOC-форуме, который состоялся 22 ноября 2017 г., было анонсировано формирование центра [2]. Тогда же было объявлено, что он станет ядром ГосСОПКА, через который будут осуществляться как информирование государства о происходящих на объектах КИИ инцидентах, так и получение рекомендательных материалов по реагированию на инциденты. Все это и утверждено в приказе №366 [3], где в качестве приложения содержится «Положение о НКЦКИ». В нем, в частности, указано, что «задачей НКЦКИ является обеспечение координации деятельности субъектов КИИ РФ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты». НКЦКИ выполняет следующие функции: — координирует мероприятия по реагированию на компьютерные инциденты и непосредственно участвует в таких мероприятиях; — организует и осуществляет обмен информацией о компьютерных инцидентах между субъектами КИИ, а также между субъектами КИИ и уполномоченными органами иностранных государств или международными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты; — осуществляет методическое обеспечение деятельности субъектов КИИ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты; — участвует в обнаружении, […]



30.08.2018

Двенадцать, часть 2

В июле комиссия Роберта Мюллера объявила о вмешательстве российского ГРУ в выборы Президента США, и после этого только ленивый не отчитался о кибератаках со стороны этой группы разведчиков. Они и за итальянскими военными следят, и в энергетическую сеть США проникли, и уже готовят операцию по вмешательству в следующие выборы. На месте их начальства я бы поднял им жалованье – всего двенадцать специалистов, а как много успевают! Всем бы так работать. Однако очень быстро открылась цель данной информационной атаки. Так, в конце июля появилась информация о некоем списке компаний, у которых Пентагону запрещено закупать продукцию. А 13 августа Президентом США был подписан закон № 115-232, также известный как H.R.5515 – John S. McCain National Defense Authorization Act for Fiscal Year 2019, где появись следующая новелла: «Министерство обороны США может не использовать (читай – не приобретать) ИТ- или промышленные решения, АСУ ТП или технологии кибербезопасности, если в отношении них в течение пяти лет до принятия настоящего закона или в любой момент после принятия настоящего закона иностранные организации или государственные структуры проводили анализ исходного кода упомянутых решений, используемых или планируемых к использованию Министерством обороны США» (Цитата по [1]). Против кого направлена данная мера? Против российских компаний? Но, как отметил, владелец бизнеса, который лет […]



2.08.2018

Двенадцать

Гуляет ветер, порхает снег. Идут двенадцать человек. Винтовок черные ремни, Кругом — огни, огни, огни… Александр Блок В пятницу 13 июля спецпрокурор Роберт Свэн Мюллер III, руководитель ФБР, подписал пресс-релиз (почти поэму – на 29 листах) от имени окружного суда штата Колумбии, в котором содержатся обвинения в адрес 12 человек во вмешательстве в выборы в США в 2016 г. В документе утверждается, что все обвиняемые служили в ГРУ в двух кибер-подразделениях за номерами 26165 и 74455 – они-то и занимались взломами сети демократического комитета по выборам в Конгресс США (DCCC) и комитет демократической партии (DNC). А саму группу офицеров ГРУ в пресс-релизе называют не иначе как заговорщиками (конспираторами). В пресс-релизе утверждается, что руководителем подразделения 26165 являлся Виктор Нетыкшо, а помощником руководителя департамента – Дмитрий Бадин. Нумерация подразделений, видимо, американская – русское наименование, вероятно, другое. Однако за вмешательство в компьютерные системы отвечали в подразделении Борис Антонов и два его подчиненных – Иван Ермаков и Алексей Лукашов. Разработчиками кода, который использовался для проникновения в информационные системы и получил наименование X-Agent, является другой отдел, под руководством Сергея Моргачева, у которого в подчинении были Николай Козачек, Павел Ершов и Артем Малышев. Изъятием материалов с помощью Guccifer 2.0, а также их распространением через сайт DCLeaks.com […]



9.07.2018

За «Мир» во всем мире!

Центробанк 7 мая утвердил, а Минюст 22 июня зарегистрировал Указание №4793-У. Оно вносит целый ряд изменений в положение ЦБ №382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», где сформулированы требования по обеспечению защиты национальной платежной инфраструктуры. В новой версии постановления можно отметить два важных изменения: программное и аппаратное. Программные требования вполне понятны, и их вступление в силу запланировано на 1 января 2020 г. Основными требованиями являются сертификация используемого ПО по требованиям ФСТЭК на анализ уязвимостей и отсутствие НДВ по ОУД 4. Обязательным требованием становятся ежегодные тестирование на проникновения и анализ на уязвимости, которые должны проводить компании, имеющие лицензии на предоставление услуг технической защиты конфиденциальной информации. Кроме того, операторам платежной системы необходимо обеспечить разделение процесса подготовки платежа и информирования пользователя о проведенном платеже – собственно, это требование есть в других банковских и платежных стандартах. Из различных стандартов заимствованы и другие элементы лучших практик безопасности: обязательная аутентификация пользователя и устройства, проверка правильности реквизитов, возможность ограничений на сумму перевода, географическое расположение, время и другие характеристики платежа, которые позволят системам антифрода заблокировать подозрительные платежи или хотя бы запросить у пользователя дополнительное […]



21.06.2018

Эволюция кинотеатров

Современные развлечения направлены на максимальное погружение зрителей в собственный мир. Эксперты уверяют, что уровень погружения зависит даже не от подробности картинки на экране, а от угла ее обзора – чем больше угол обзора проецируемого изображения, тем больше человеческий мозг верит в реальность изображаемого. Для того чтобы максимально увеличить угол обзора, недостаточно использовать один проектор – технологиям многопроекционных кинозалов уже более десяти лет. Впервые систему проецирования изображений с помощью нескольких проекторов я увидел в действии в 2007 г. на праздновании десятилетия «Лаборатории Касперского» в одном из баров «Гостиного двора». Там проекция на все четыре стены выполнялась с помощью шести проекторов, где демонстрировался виртуальный пейзаж подводного мира. Система была разработана российскими специалистами с помощью подручных проекторов и создавала незабываемое впечатление. Тогда это технологическое направление было названо «виртуальным интерьером», и основной проблемой для специалистов оказалась синхронизация изображений от разных проекторов. Они не просто должны были быть синхронизированы по развертке, но и само изображение необходимо было наложить с высокой точностью. Следующим общедоступным кинотеатром, построенным с использованием большого количества проекторов, стал Московский планетарий, открытый летом 2011 г. В нем была установлена профессиональная система из более чем 30 проекторов, которые покрывали изображением весь купол планетария. Это система называется Global Immersion Uniview. Она позволяет демонстрировать изображения верхней […]



1.06.2018

Spectre российских процессов

В начале года в процессорах самых разных производителей – Intel, AMD, в платформах ARM и даже MIPS были обнаружены сразу две архитектурные уязвимости, связанные со спекулятивным исполнением команд. Уязвимости в принципе относятся к не очень опасному классу разглашения информации, но, к сожалению, для процессоров они оказались критическими. В частности, разработаны методы атаки, которые позволяет получить информацию для переключения между режимом пользователя и ядра, что равнозначно взлому системы разграничения доступа, причем в различных операционных системах. Спекулятивное выполнение команд было придумано для ускорения процессов, но обернулось проблемами с безопасностью. Когда производители операционных систем отчитались об исправлении ошибки, то производительность ОС пришлось ограничить: вставить лишние команды, которые конвейер не успеет пройти за время отрицательной проверки, лиmj предусмотреть очистку кэша. Не совсем понятно, что при этом сделали производители операционных систем реального времени – это тема для отдельного исследования. Я же хотел понять, насколько таким уязвимостям подвержены процессоры российского производства. Сразу можно сказать, что «Эльбрус» – вне подозрений. Он построен по архитектуре длинного командного слова (VLIW), в которой не используются конвейер и спекулятивное исполнение кода. В данной архитектуре ускорение достигается за счет нескольких потоков команд, оптимизированных компилятором. Следует отменить, что по этой же причине обнаруженным уязвимостям не подвержены процессоры Itanium, построенные на том же принципе, […]



5.04.2018

На смену PKI

Инфраструктура открытых ключей PKI – признанный инструмент создания квалифицированной электронной подписи. Для нее уже построена иерархическая система удостоверяющих центров, которые позволяют проверить легитимность электронных документов. Разработаны необходимые нормативные документы для придания юридической значимости подписанным документам. Есть производители программного обеспечения, операторы и другие компании, которые активно работают на этом рынке. Однако у PKI имеется одно слабое место – секретный ключ корневого удостоверяющего центра. Если этот ключ будет подсмотрен или украден, то вся система будет скомпрометирована, т. е. владельцы секретного ключа могут делать с нижестоящей инфраструктурой все что угодно, вплоть до подделки электронных документов. Причем не всегда подобные проблемы могут быть вовремя обнаружены, а ключи отозваны и заменены. Да и с определением точного уровня и времени компрометации тоже могут возникнуть сложности, что чревато появлением юридически слабо значимых электронных документов. Поэтому до сих пор первичными остаются бумажные документы, а электронные используются в основном для ускорения операций. Специалисты Таллиннского технологического университета и компании Guardtime AS сформулировали концепцию, которая может прийти на смену PKI, – это бесключевая инфраструктура подписи (Keyless Signatures Infrastructure – KSI). Они отмечают, что KSI не отменяет самих ключей шифрования – она обеспечивает распространение открытых ключей шифрования и их заверение, однако в ней нет такого уязвимого объекта, как секретный ключ корневого УЦ. […]



20.02.2018

Объективная значимость КИИ

Председатель Правительства РФ Дмитрий Медведев подписал 8 февраля постановление №ПП-127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений» [1], в котором определены сроки и методика категорирования объектов критической информационной инфраструктуры. Это постановление является одним из ключевых в реализации Федерального закона №187 «О безопасности КИИ» [2], который вступил в силу с 1 января 2018 г. Опубликовано (т. е. введено в действие) постановление было 13 февраля, поэтому все сроки отсчитываются от этой даты. Субъекты КИИ, владеющие объектами КИИ, должны до 23 февраля сформировать их список и предоставить его во ФСТЭК как орган, ответственный за безопасность КИИ. Далее в течение года нужно будет провести категорирование объектов, и акт об этом зарегистрировать в соответствующем реестре ФСТЭК. Первый вопрос: кто подпадает под действие закона и постановления? В законе указано, что субъектами КИИ являются организации из следующих сфер действительности: «здравоохранения, науки, транспорта, связи, энергетики, банковской сферы и иных сфер финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности». Принадлежность к одной из указанных сфер определяется по классификатору видов деятельности, полученными компанией лицензиями и принятым уставом. Хотя компания сама определяет, имеются ли у нее объекты КИИ, тем не менее, если […]


Страница 1 из 512345

 

ИД «Connect» © 2015-2018

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика