Информационная безопасность


Криптомайнеры атакуют с помощью CoinHive

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, обнаружил, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантомв январе 2018, согласно последнему отчету Global Threat Impact Index. Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который затем использует мощности процессора ПК пользователя, чтобы добывать криптовалюту, таким образом сильно снижая его производительность. Также в рейтинг попали майнеры JSEcoin и Cryptoloot, которые добывают криптовалюту без ведома жертвы. «В течение последних трех месяцев угроза криптомайнинга для компаний неуклонно растет. Киберпреступники используют этот способ в качестве дополнительного источника дохода, — отмечает Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. — И компаниям зачастую довольно сложно противостоять подобным угрозам, поскольку они скрываются на веб-сайтах. Злоумышленники присоединяют ПК ничего не подозревающих жертв к огромной сети, в которую таким образом уже включены многие компании. Организациям чрезвычайно необходимо иметь решения для защиты от подобных скрытых угроз». В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом […]



Объективная значимость КИИ

Коржов Валерий

Председатель Правительства РФ Дмитрий Медведев подписал 8 февраля постановление №ПП-127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений» [1], в котором определены сроки и методика категорирования объектов критической информационной инфраструктуры. Это постановление является одним из ключевых в реализации Федерального закона №187 «О безопасности КИИ» [2], который вступил в силу с 1 января 2018 г. Опубликовано (т. е. введено в действие) постановление было 13 февраля, поэтому все сроки отсчитываются от этой даты. Субъекты КИИ, владеющие объектами КИИ, должны до 23 февраля сформировать их список и предоставить его во ФСТЭК как орган, ответственный за безопасность КИИ. Далее в течение года нужно будет провести категорирование объектов, и акт об этом зарегистрировать в соответствующем реестре ФСТЭК. Первый вопрос: кто подпадает под действие закона и постановления? В законе указано, что субъектами КИИ являются организации из следующих сфер действительности: «здравоохранения, науки, транспорта, связи, энергетики, банковской сферы и иных сфер финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности». Принадлежность к одной из указанных сфер определяется по классификатору видов деятельности, полученными компанией лицензиями и принятым уставом. Хотя компания сама определяет, имеются ли у нее объекты КИИ, тем не менее, если […]



Успешно прошел 20-й Большой Национальный форум информационной безопасности «Инфофорум-2018»

Информационная безопасность

1-2 февраля 2018 года в Москве состоялся 20-й Большой Национальный форум информационной безопасности «Инфофорум-2018». Это важнейшее мероприятие в сфере информационной безопасности и информационных технологий в Российской Федерации, которое проводится с 2001 года, и ежегодно собирает более 1500 тысяч участников практически со всех регионов России и зарубежных стран. Организаторами Инфофорума-2018 выступили: Комитет Государственной Думы РФ по безопасности и противодействию коррупции, Аппарат Совета Безопасности РФ, НП Национальный форум информационной безопасности «Инфофорум». Форум проходил при поддержке и участии Аналитического центра при Правительстве РФ, ФСБ России, МВД России, Минобороны России, ФСТЭК России, ФСО России, МЧС России, Минкомсвязи России, Россвязи, Минтранса России, Миноборнауки России, Минфина России, Центрального Банка РФ, ряда других федеральных министерств и ведомств Российской Федерации, Правительства Москвы, правительств субъектов Российской Федерации, Секретариата ОДКБ. Лейтмотив Инфофорума-2018 – Информационная безопасности России в цифровую эпоху. И такой выбор был сделан не случайно: в условиях цифровой экономики бесперебойное функционирование государственных и частных информационных систем, критической информационной инфраструктуры, телекоммуникационных сетей, а также стабильная работа Интернета, защищенность корпоративных и персональных данных станут залогом стабильного развития экономики и безопасности государства в целом. В двухдневную программу Инфофорума-2018 вошли: пленарное заседание и девять тематических сессий и панельных дискуссий. Большое внимание было уделено вопросам защиты критической информационной инфраструктуры РФ от компьютерных атак, повышения […]



Классические SSO должны умереть

Информационная безопасность

Компания «Аванпост» огласила результаты своей деятельности в 2017 г. По оценкам генерального директора «Аванпост» Андрея Конусова, его компания заработала за прошедший год 300 млн руб., рост оборота составил около 40%. Общая оценка объема рынка IDM-решений − около 2 млрд руб., из которых примерно 60% приходится на иностранные продукты. Фактически это означает, что «Аванпост» занимает около половины рынка отечественных IDM-производителей, к которым относятся еще четыре компании. «Вторая пятилетка нашей компании закончилась удачно, − отметил Андрей Конусов. − Все поставленные на этот период цели достигнуты». Для иностранных компаний российский рынок неуклонно сокращается, а российских решений − растет. Наиболее быстро у компании развивается WebSSO, выпущенный в начале 2017 г., но уже получивший три внедрения и десток пилотных проектов. Это продукт, который позволяет строить распределенные пространства доверия на базе открытых стандартов и протокола федеративной аутентификации. По мнению Андрея Конусова, это очень перспективное направление бизнеса, которое в итоге должно вытеснить классические SSO-решения, требующие установки агента аутентификации на каждое рабочее место. Благодаря импортозамещению сейчас создаются производственные кластеры внутри регионов, которые как раз и требуют создания общего пространства доверия. Собственно, это коррелирует и с программой «Цифровая экономика», направленной на создание подобных платформ совместного использования. Именно поэтому WebSSO − перспективное решение, а количество проектов классического SSO будет сокращаться. […]



Год блокчейна

Коржов Валерий

В 2017 г. блокчейн стал одной из ключевых технологий. Его признали на официальном уровне − он даже включен как одна из перспективных технологий в принятую летом прошлого года программу «Цифровая экономика». Появились первые пилотные проекты на блокчейне и даже целая индустрия ICO ( Initial Coin Offering, первичное размещение токенов − по аналогии с первичным размещением акций IPO). Проводится все больше конференций и мероприятий по тематике блокчейна, на которых ИТ-индустрия пытается осмыслить возможности блокчейна, а такие страны, как Гибралтар, вообще планируют адаптировать до четверти своей экономики под блокчейн, для чего приняты специальные законы, вступившие в силу с начала этого года. В течение года я неоднократно обращался к теме блокчейна и биткоина как наиболее развитого блокчейна, продвинувшегося в своем развитии особенно далеко. В частности, в декабре 2016 г. в этом же блоге была опубликована небольшая заметка о возможностях использования блокчейна в экономике под названием «Эссе об «электронной копейке» [http://www.connect-wit.ru/esse-ob-elektronnoj— kopejke.html]. Блокчейн сложно использовать для построения платежного инструмента − задержка по времени между транзакцией и ее подтверждением большинством майнеров не позволяет применять такой инструмент, например, в ритейле, где важна каждая секунда в обработке очереди. К лету прошлого года у биткоина возникли проблемы в связи с увеличением задержек при подтверждении транзакций − их я […]



реимущества, ограничения, особенности разработки и эксплуатации OpenSource в ИБ-продуктах

Connect WIT 2017 №11-12

Корпоративные продукты на свободном программном обеспечении еще 20 лет назад были экзотикой − настолько сильны были предубеждения относительно надежности и качества. С годами OpenSource укрепил свои позиции на ИТ-рынке, постепенно нарастив число корпоративных пользователей и финансовые показатели сопутствующих услуг, и избавился от клейма «кривой поделки». По прогнозам IDC, к 2019 г. 70% ИТ-подразделений преобразуют свою рабочую среду, опираясь на сообщества OpenSource. Все чаще к открытому программному обеспечению обращаются даже на государственном уровне. В нашей стране с 2008 г. его в обязательном порядке устанавливают в образовательных учреждениях. Однако в области информационной безопасности проприетарное ПО все еще занимает лидирующие позиции. Какие причины действительно должны стать поводом для раздумья, а какие являются лишь предрассудками? Особенности OpenSource Первое и самое очевидное преимущество касается прозрачности таких решений. Открытый программный код позволяет проанализировать код на предмет закладок спецслужб. Собственные разработки иностранных компаний, к сожалению, довольно часто оказываются замешанными в скандалах с имплантатами спецслужб, оставленными для слежки за пользователями (вспомните Сноудена, обнародование эксплойтов АНБ хакерской группировкой The Shadow Brokers или публикацию материалов программы «Убежище 7» WikiLeaks). Покупка решений без исходных кодов, которые призваны защитить пользователей, оборачивается против них. OpenSource, конечно, не панацея − известно, что некоторые проекты (например, системы предотвращения вторжений Suricata или Snort) финансируются АНБ. Но […]



SOC-Форум: витамины безопасности

Connect WIT 2017 №11-12

 22 ноября состоялся SOC-Форум 2017, на котором обсуждались проблемы глобального управления информационной безопасностью всей России. Как образно описал ситуацию Игорь Качалин, заместитель начальника 8-го Центра ФСБ России, раньше каждая компания строила свой замок информационной безопасности для защиты своего предприятия, а теперь настало время объединить эти замки в единую систему. В качестве такого связующего звена должна выступать иерархическая структура центров реагирования во главе с ГосСОПКА, регулирование которой предполагается в рамках Закона № 187-ФЗ «О защите критической информационной инфраструктуры». Закон этот принимался в течение пяти лет, и его основные положения вступают в силу с 1 января 2018 г. Он предполагает создание центров реагирования на компьютерные инциденты во всех ведомствах, компаниях и организациях, которые отнесены к категории критической информационной инфраструктуры (КИИ). Эти ведомственные, отраслевые и корпоративные центры будут обмениваться информацией о нападениях с центральным ядром системы – национальным координационным центром критической инфраструктуры (НКЦКИ), который обеспечивает обмен данными о нападениях между участниками системы. Информация, полученная из такого центра, является основой для организации отражения атаки. Прежде всего предполагается распространение так называемых признаков компрометации (иногда их называют фидами), которые сейчас уже понимают большинство средств защиты и позволяют настроить корпоративную или ведомственную сеть на блокирование вредоносной активности. В целом такая структура получила название ГосСОПКА, она-то и должна […]



Алексей Плешков: Биометрия: краткая ремарка на полях

Информационная безопасность

Сравнительно недавно (летом 2017 г.) в СМИ появилась информация о том, что компания «Ростелеком» планирует провести масштабные инновационные для России мероприятия и на горизонте трех-пяти лет станет уникальным оператором национальной биометрической платформы для реализации пилотного проекта Министерства связи и массовых коммуникаций Российской Федерации и Центрального банка Российской Федерации по аутентификации граждан с помощью ранее собранных биометрических персональных данных. Звучит как строчка и научно-фантастической книги. Многие эксперты именно так к этому и относятся. Однако авторы проекта считают, что в случае успешного запуска предложенных в проекте инициатив представители различных отраслей экономики, в первую очередь кредитно-финансовые организации, получат возможность осуществлять биометрическую идентификацию и аутентификацию клиентов – физических лиц с использованием федеральной государственной информационной системы «Единая система идентификации и аутентификации» для дистанционного открытия счетов и оказания иных банковских услуг с использованием биометрии (по материалам сайта компании «Ростелеком»). Сайт корпорации «Ростелеком» по состоянию на декабрь 2017 г. содержит большое количество документальных презентационных материалов и обзоров на эту тему. Их изучение позволило сделать однозначный по сути и спорный с точки зрения ––информационной безопасности вывод о том, что в качестве биометрических параметров при идентификации и аутентификации на время проведения пилотного внедрения технические службы «Ростелеком» рекомендуют банкам использовать изображение лица и/или запись голоса клиента. При этом не исключается, […]



CYOD-подход в управлении мобильными устройствами в корпоративной среде: настоящее и будущее

Connect WIT 2017 №10

Технологии управления мобильными устройствами появились довольно давно, но сегодня о них говорят все больше и больше. Про аббревиатуры MDM, MAM, EMM, CAPE, BYOD и CYOD написано немало материалов, причем как технических, так и маркетинговых. Однако для бизнеса все это зачастую – набор терминов, схожих по значению. Расскажем подробно, в чем различие между ними.           Немного теории В сфере управления мобильными устройствами существуют три подхода – MDM, MAM и EMM MDM (Mobile Device Management) – управление мобильными устройствами в классическом виде. Подход, при котором все настройки мобильного устройства находятся в контуре централизованного управления – от настроек VPN, сертификатов до списков установленных приложений и геопозиционирования. Больше всего MDM напоминает управляемые доменными политиками безопасности офисные компьютеры. MAM (Mobile Application Management) – относительно новый подход, предполагающий управление отдельными корпоративными приложениями. Он позволяет разделить пространство для личных и корпоративных приложений, а также их сетевые доступы. Технология построена по образу и подобию концепций терминального доступа или виртуальных рабочих столов (VDI). Конечный пользователь может подключаться со своего личного устройства либо с устройства с «мягкими» политиками безопасности к рабочей станции/серверу, который, в свою очередь, уже находится под полным контролем. EMM (Enterprise Mobile Management) – эта аббревиатура является собирательным названием практически всех технологий, используемых для […]



Тенденции развития биометрических технологий в России

Connect WIT 2017 №10

Развитие биометрии проходит свои эволюционные этапы ‒ от решения отдельных вопросов до создания комплексов и единых систем государственного уровня, которые в наибольшей степени соответствуют целям и задачам цифровой экономики. Национальный и международный рынки биометрических решений в настоящее время переживают бурный рост, который обусловлен главным образом активным использованием биометрических технологий в потребительском секторе и в области обеспечения безопасности (создание комплекса антитеррористических мер, борьба с преступностью и т. д.). Конкуренция на биометрическом рынке достаточно высока, но каждая компания находит новые области применения для своих решений. Одним из факторов успешного существования компании на биометрическом рынке является возможность предложить потребителю уникальный продукт, разработанный на основе собственной уникальной технологии (алгоритма распознавания). По данным отчета исследовательской организации Tractica (https://www.tractica.com), глобальная выручка рынка биометрического оборудования и программного обеспечения к 2025 г. достигнет 15,1 млрд долл. (рис. 1). Сегменты рынка биометрии, на которые приходится наибольший объем продаж, ‒ это технологии распознавания по отпечатку пальца, голосу, радужной оболочке глаза и лицу. Самые крупные вертикальные рынки − потребительский, финансовый, государственный и промышленный. По мнению Некоммерческого партнерства «Русское общество содействия развитию биометрических технологий, систем и коммуникаций» (далее – Некоммерческое партнерство «Русское биометрическое общество»), также активно будут применяться (и продаваться) технологии распознавания по сосудистому руслу и мультимодальные биометрические технологии, которые используют статические […]



Информационная безопасность цифровой экономики

Connect WIT 2017 №10

В начале октября в здании Правительства Москвы состоялась Практическая конференция «Цифровая экономика и информационная безопасность: вектор фундаментальных перемен» (Цифровой Инфофорум), на дискуссионной площадке которой собралось более 100 руководителей и экспертов для обсуждения вопросов обеспечения информационной безопасности в условиях объявленного Правительством РФ перехода к цифровой экономике. Эксперты обсудили главные направления развития цифровой экономики в России и мире, потенциал российских ИТ-компаний, меры необходимой государственной поддержки и вопросы нормативного и кадрового обеспечения отрасли в условиях нового экономического курса, в удержании которого немалую роль приобретают вопросы информационной безопасности. В конце июля этого года Правительством РФ была принята программа «Цифровая экономика», которая предполагает перевод российской экономики на цифровую платформу. В рамках программы предусмотрено пять ключевых направлений развития: нормативное регулирование, кадры и образование, формирование исследовательских компетенций и технологических заделов, информационная инфраструктура, информационная безопасность. Аналитический центр при Правительстве РФ выполняет функции Проектного офиса по реализации Программы. План мероприятий должен пройти согласование и быть утвержден Правительственной комиссией по ИТ уже в конце октября. Ответственным ФОИВ по направлению «информационная безопасность» определено Министерство связи и массовых коммуникаций РФ, центром компетенции – ПАО «Сбербанк России», а рабочая группа – под эгидой АРПП «Отечественный софт». Собственно, по каждому направлению создаются Центр компетенции, который формирует набор мероприятий, и рабочая группа, где мероприятия согласуются […]



Технология Sandbox как средство обеспечения кибербезопасности электронных государственных услуг

Connect WIT 2017 №9

  Первая половина 2017 г. запомнится массовыми эпидемиями вирусов-шифровальщиков (WannaСry, Petya, Netya и т. п.). Массовость заражения поражала: публичность получили инциденты в крупнейших предприятиях всех отраслей (телеком, промышленность, ТЭК, государственные услуги). При этом большая часть инцидентов не выходила на уровень СМИ, так как вредоносы были вовремя локализованы и все в круглосуточном режиме занимались установкой обновлений. Эти события, безусловно, стали одним из главных драйверов ускорения принятия нового законопроекта о безопасности критической информационной инфраструктуры РФ, направленного в первую очередь на государственные организации. За ним последовало принятие программы «Цифровая экономика», целевым показателем которой является, в частности, средний срок простоя государственных информационных систем в результате компьютерных атак в объеме не более одного часа. Все ждут дальнейшего развития норм ативной базы и регулирования в этой сфере, но уже сейчас понятно, что защищенность электронных государственных услуг необходимо совершенствовать. Одним из возможных способов решения проблемы является применение технологий «песочниц» (sandbox). Электронные государственные услуги как объект повышенной вероятности атаки   Электронные государственные услуги − один из наиболее привлекательных объектов для распространения атак, которые на языке маркетологов принято называть целенаправленными (Advance Persistent Threat). Атаки на электронные государственные услуги позволяют быстро повысить свой статус в глазах «тусовки» для условных скрипт-киддис, получить доступ к значительному объему персональных данных и, конечно, заработать […]



Новые и перспективные подходы к моделированию угроз ИБ

Connect WIT 2017 №9

Различные подходы к моделированию угроз Моделирование угроз информационной безопасности – один из самых, если не самый полезный инструмент специалиста по ИБ. Он призван упорядочить рассмотрение вопроса, каким образом злоумышленник может оказать негативное влияние на объект защиты. Несмотря на то что существуют и параллельно развиваются три различных подхода к моделированию угроз (Asset Centric, System Centric, Attacker Сentric), в российской действительности, закрепляемой действиями регуляторов, больше всего находит отражение подход, ориентированный на активы, – Asset Centric. Он прослеживается и в нормативных документах ЦБ, начиная с самого СТО БР ИББС и его производных, таких как РС БР ИББС-2.2-2009 и РС БР ИББС-2.9-2016, и в документах ФСТЭК «Методика определения угроз безопасности информации в информационных системах (проект)» и уже ставшей классикой «Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», также ориентированных на активы. Объяснение этому достаточно простое: регуляторы работают в условиях использования их разработок огромным количеством различных организаций. В таких условиях в качестве основы может быть взят только неспецифичный подход, вариативность которого заложена в саму его суть (ориентация на различные активы, определяемые самой организацией). Подход Attacker Сentric является по сути собой аналогом процесса моделирования нарушителей. В центр внимание ставится мотив злоумышленника (чего он пытается добиться) и то, какие действия […]



Силовики - основные жертвы атак в странах Юго-Восточной Азии

Информационная безопасность

Аналитический центр InfoWatch представляет исследование утечек информации ограниченного доступа из организаций в странах Юго-Восточной Азии, Южной Корее, Индии и Бангладеш в 2016-2017 годах. В фокус исследования попали сообщения о компрометации данных коммерческих и некоммерческих организаций, а также государственных органов, которые были обнародованы в СМИ и иных открытых источниках. Как и во всем мире, большая часть скомпрометированных в исследуемом регионе данных пришлась на «внутренних» нарушителей. Виновниками 56% утечек данных из организаций в странах ЮВА, Южной Кореи, Индии и Бангладеш стали сотрудники, руководители и подрядчики, которые имели легитимный доступ к конфиденциальной информации, стали причиной. В сравнении с общемировыми тенденциями исследуемый регион отличается  распределением утечек по пострадавшим отраслям и типам скомпрометированных данных. В странах ЮВА, Южной Корее, Индии и Бангладеш доля утечек данных, жертвами которых стали государственные органы и силовые ведомства, составила 43%, в то время как в мире этот показатель не превышал 13%. На долю утечек конфиденциальной информации из медицинских учреждений в исследуемом регионе пришлось около 2% случаев, тогда как на общемировой выборке их доля составляла более 16%. «Утечки больших массивов данных из государственных структур свойственны многим странам, — сказал аналитик ГК InfoWatch Сергей Хайрук. — Например, в 2016 году в сети появилась база данных около 50 млн жителей Турции, а годом ранее были скомпрометированы […]



Дмитрий Костров: Кто первый, того и «тапки»

Информационная безопасность

Проблематика раннего предупреждения компьютерных атак выдвигается на первый план защиты не только компаний, но уже и на государственном уровне. Подписанный Президентом России Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» только ускоряет необходимость создания подобной системы предупреждения с учетом лучших практик, прогнозной аналитики и систем обработки больших данных. Помимо нескольких важных отраслей в перечень объектов КИИ включены организации из сферы науки. «Крутые» изменения в уголовном кодексе практически вынуждают создавать подобные системы. Многие, кто родился в прошлом столетии, помнят название «система раннего предупреждения – СРП», и при использовании названия СРП возникает ассоциация о ракетном нападении. Эта специальная комплексная система, создаваемая в середине 50-х гг. прошлого века, предназначалась для обнаружения запуска баллистических ракет, вычисления их траектории и передачи в командный центр противоракетной обороны информации, на основе которой фиксируется факт нападения на государство с применением ракетного оружия и принимается оперативное решение об ответных действиях. Давно уже следовало создать подобную систему и в виртуальном мире. Многие эксперты знают, что в мире уже действуют подобные центры. В России широко известны: центры мониторинга информационной безопасности системы распределенных ситуационных центров органов государственной власти РФ, государственные и корпоративные сегменты Системы обнаружения, предупреждения и ликвидации последствий компьютерных атак, система предупреждения и […]



Знакомьтесь с новыми зловредами: DU Antivirus Security и ExpensiveWall

Информационная безопасность

Исследователи компании Check Point Software Technologies обнаружили новые зловреды в мобильных приложениях: Приложение DU Antivirus Security —злоупотребляет доступом к данным пользователей, включая списки контактов и другие записи. Было скачано от 10 до 50 миллионов раз. Подробности: https://blog.checkpoint.com/2017/09/18/does-your-mobile-anti-virus-app-protect-or-infect-you/ ExpensiveWall — зловред, который рассылает от имени жертв мошеннические SMS и подписывает пользователей на платные сервисы. По данным Google Play, ExpensiveWall скрывался по меньшей мере в 50 приложениях, которые суммарно были скачаны от миллиона до 4,2 миллиона раз. Подробности: http://bit.ly/2h55Q1K Эксперты Check Point подчеркивают: несмотря на надежность официальных магазинов приложений по сравнению с непроверенными источниками, они по-прежнему таят в себе множество опасностей. Вот лишь некоторые из недавно обнаруженных рисков: Вымогательские зловреды, такие как Charger; Рекламные зловреды, как Judy; Мобильные ботнеты, которые впервые были обнаружены в прошлом году с открытием Viking Horde, самого популярного вредоносного ПО в Google Play, заразившего миллионы пользователей. Главной целью таких ботнетов является генерация рекламного трафика; Мобильные банки, которые пытаются завладеть банковской информацией их жертв; Эксперты Check Point с радостью ответят на дополнительные вопросы, расскажут о последних тенденциях мобильной безопасности, а также о том, как пользователю обезопасить себя. https://www.checkpoint.com/ru/



Информационный терроризм

Телеком

В сентябре на Россию обрушилась информационная атака нового типа – массовые телефонные звонки с предупреждением о заложенных бомбах. Ни одного сообщения подтверждено не было, т. е. атака рассчитана на исчерпание ресурсов оперативных служб, которые обязаны реагировать на предупреждения о готовящихся террористических актах. За несколько дней телефонными террористами были атакованы объекты в 22 населенных пунктах России, в которых было эвакуировано уже около 45 тыс. человек. По оценкам заместителя председателя Комитета Госдумы по обороне Юрия Швыткина, ущерб может приближаться к 1 млрд руб.: сюда входит реагирование специальных и оперативных служб, а также приостановка деятельности предприятий. Собственно, ранее аналогичные атаки уже были зафиксированы летом 2015 и 2016 гг. на объекты в Санкт-Петербурге. В первый раз – в июне 2016 г. – группа под названием Dillinger team обзванивала торговые центры Санкт-Петербурга, предупреждая о заложенной бомбе и требуя выкуп в 100 тыс. долл. за прекращение звонков. Тогда номера звонивших были локализованы в Харькове. В июне 2016-го тактика изменилась: сообщения электронной почты были разосланы по детским садам Санкт-Петербурга и Москвы от имени некоего Julio Popper с требованиями выкупа в 200 тыс. руб. в биткоинах. Эти сообщения были атрибутированы как поступившие из района Киева. Именно поэтому председатель Совета по общественной безопасности Общероссийской организации «Офицеры России» Антон Цветков […]



Как победить киберпреступность

Шульгин Дмитрий

Заголовок этой заметки я оставил без вопросительного знака, поскольку ответ на него, как представляется, лежит на поверхности. Почему же его никто не замечает? Видимо, по той простой причине, что поиск ведется не в той области. Решение технического вопроса с киберпреступностью, впрочем, как и многих других проблем современности, включая даже терроризм, надо искать в экономике. Именно так, на фундаментальном уровне, эту проблему пытается решить CyberRehab. В августе текущего года норвежская некоммерческая организация запустила в Интернете оригинальный проект под названием CyberRehab (http://cyberrehab.org/), нацеленный на искоренение киберпреступности. Его создатели поняли, что никакими государственными, «окологосударствеными», юридическими, силовыми, моральными и прочими способами невозможно очистить Глобальную паутину от вредителей. В самом деле, справиться с этой задачей под силу только всему сообществу провайдеров и телекоммуникационных компаний. Однако же последние не горят пока желанием заниматься этим тяжелым и неблагодарным делом. Как быть? Заинтересовать их экономическим путем – чтобы они занялись очисткой Сети от вредоносных ресурсов из соображений собственной выгоды: «Киберпреступность можно искоренить, если телеком-операторы сами возьмутся за дело. Единственный способ добиться от них участия – сделать его прибыльным». Брайан Хонан (Brian Honan), основатель и руководитель ирландской компании CSIRT (Computer Security Incident Response Team) и советник Европола (полицейская служба Европейского союза) по вопросам киберпреступности, следуя «заветам Трампа», решил ответить […]



Онлайн-кассы как инструмент  информационной безопасности продаж

Connect WIT 2017 №7-8

Процесс перевода всех касс России в онлайн-режим, запущенный государством несколько лет назад, набирает обороты. Очередной и важный рубеж был пройден 1 июля, когда вступили в силу поправки в Федеральный закон № 54-ФЗ («О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт»). Теперь интернет-магазины, принимающие к оплате банковские карты, равно как и большинство офлайн-магазинов, должны с помощью онлайн-кассы формировать фискальный чек и отправлять его покупателю на указанный им e-mail или телефон. Предпосылки появления онлайн-касс и преимущества их использования Главной предпосылкой для одного из самых масштабных ИT-проектов нашего времени стали существенные уклонения от уплаты налогов в сферах с высоким уровнем денежного оборота и, как следствие, стремление Правительства уменьшить долю теневой экономики. В число приоритетных задач закономерно вошел контроль над выручкой предприятий торговли и сферы услуг, осуществляющих расчеты с населением. Причем полный учет данных о продажах должен помочь государству не только выявлять или прогнозировать зоны нарушений в применении кассовой техники, но и отслеживать уровень цен на социально значимые товары. Крайне важно было также разработать удобный и юридически значимый механизм коммуникации между ФНС России, торговыми организациями и потребителями – на базе информационных технологий. Что касается самих торговых предприятий, то с реализацией поправок в № 54-ФЗ они получают: […]



Круглый стол - Кибервойна ближайшего будущего: ждем и готовимся?

Connect WIT 2017 №7-8

Кибервойны – уже реальность: применение кибероружия Stuxnet, саботаж производственных предприятий при помощи разработанных спецслужбами эксплойтов, слежка за высокопоставленными лицами других государств и др. Атмосфера в киберпространстве накаляется, поэтому мы решили обсудить с российскими экспертами современную ситуацию в сфере защиты государственных ресурсов и информационных систем.   В круглом столе принимают участие:   Евгений Вильтовский, руководитель компании ALPEIN Software в Швейцарии Павел Волчков, заместитель начальника отдела консалтинга Центра информационной безопасности, компания «Инфосистемы Джет» Михаил Воробьев, начальник аналитического отдела центра разработки технологий, АО «РНТ» Алексей Зенкевич, руководитель подразделения «Промышленная автоматизация», компания Honeywell в России, Белоруссии и Армении Валерий Конявский, д. т. н., заведующий кафедрой «Защита информации», ФРТК МФТИ (ФизТех) Игорь Корчагин, руководитель группы обеспечения безопасности информации компании ИВК Алексей Новиков, заместитель директора центра компетенций по экспертным сервисам, Positive Technologies Виктор Сердюк, генеральный директор АО «ДиалогНаука» Кирилл Уголев, руководитель направления инфраструктурных решений ИБ, компания «Астерос»     Насколько защищены, по вашему мнению, объекты критической информационной инфраструктуры РФ? Какие ключевые проблемы и риски кибербезопасности существуют в России и чем ситуация отличается от развитых стран Запада?   Евгений Вильтовский: На такой вопрос сложно ответить кратко, этому посвящены многие исследования и регулярно составляются подробные отчеты. Но год за годом эксперты и аналитические компании, специализирующиеся в области информационной безопасности, […]



APT-атаки: есть ли шансы устоять?

Connect WIT 2017 №7-8

  Целенаправленные атаки стали сегодня практически обыденным явлением. Еще лет пять-семь назад на различных ИБ-конференциях обязательно был доклад (или даже секция), посвященный ответу на вопрос «что такое APT-атака». Эксперты спорили о трактовке термина, теоретизировали по поводу мотивации атакующих и возможного ущерба при реализации АРТ-атак. Сейчас каждая вторая государственная или корпоративная информационная инфраструктура так или иначе уже оказывалась под прицелом целенаправленной атаки. Почему это происходит? Что наиболее уязвимо? И можно ли что-то предпринять для самозащиты? Тотальная цифровизация с сюрпризом Информационные технологии с той или иной степенью глубины проникли почти во все сферы жизни, активно идет информатизация общества. На уровне государства приняты или разрабатываются различные программы (такие как «Информационное общество» и «Цифровая экономика»), семимильными шагами выводящие в информационное пространство все большее число инфраструктур. В конкурентной среде сложилось четкое понимание, что проведение атак, нацеленных на получение необходимой информации, обещает существенные преимущества. Криминал также идет в ногу со временем и уже во многом перешел в киберпространство. Таким образом, если еще в начале этого десятилетия за APT-атаками стояли преимущественно окологосударственные структуры, то сейчас организаторами могут оказаться и коммерческие компании (в рамках промышленного шпионажа и конкурентной разведки). Появилось множество различных схем монетизации таких атак: это и прямая кража денег, если говорить о финансовом секторе, и продажа […]



Безопасность в соцсетях, мессенджерах и браузерах — тенденции и прогнозы

Connect WIT 2017 №7-8

    С развитием технологий и появлением новых онлайн-платформ растет разнообразие инструментов, доступных киберпреступникам. Ответственность за безопасность данных лежит как на разработчиках, так и на самих пользователях: самой распространенной причиной успешно реализованных атак до сих пор остается человеческий фактор. Популярные социальные сети, мессенджеры, мобильные приложения и браузеры представляют собой желанную мишень для хакеров, поскольку открывают доступ к безграничным массивам персональных данных.   Защита данных в мессенджерах Современные мессенджеры для защиты данных используют протоколы сквозного шифрования (end-to-end encryption) – сообщения шифруются и расшифровываются непосредственно на конечных устройствах. Даже сервер не имеет возможности прочитать сообщение, поскольку криптографические ключи вырабатываются на клиентах, а на сервер не передаются. Подобный тип защиты впервые предложил своим пользователям мессенджер Telegram, который обеспечивает полную защиту данных пользователя. Помимо техник шифрования «безопасные чаты» используют и другие решения, например шифрованные сообщения, которые автоматически удаляются через заданное время.   Но даже подобное end-to-end шифрование не дает 100%-ной гарантии, что никто не сможет прочитать личную переписку. Для перехвата сообщения может быть использовано шпионское ПО, которое устанавливается на клиентское устройство и позволяет получить доступ к сообщению до того, как оно было зашифровано. Кроме того, часто возникают те или иные ошибки в реализации и интеграции решений в приложения. Это подтверждают найденные уязвимости веб-клиентов для […]



Готовность России к ведению современных кибервойн

Connect WIT 2017 №7-8

    Сегодня многие государства объявляют о создании подразделений для ведения кибервойны, как и принято в политике, убеждая всех окружающих, что в их планах исключительно оборона от нападения в киберпространстве. Когда все обороняются, непонятно, кто же тогда нападает, – довольно сложно сегодня представить, что два или более государств открыто столкнутся в киберпространстве.   Кибернападение Под нападением в кибервойне сейчас подразумеваются, скорее, действия не штатных киберармий, а хакерских группировок, возможно, подконтрольных государствам (непонятно каким) или нанятых корпорациями, политизированных кибертеррористических групп либо правительственных и корпоративных разведок. Все они по-разному мотивированы, по-разному организованы и могут выступать за разные стороны конфликта последовательно или даже одновременно. Хакерские группировки больше подходят для грабежа или вымогательства, кибертеррористы, как и террористы обычные, нацелены на отдельные акции в политических целях, корпоративные и государственные разведки нацелены на скрытые операции по похищению информации с последующим оглашением либо без него.   Кибервойна в значении «война», т. е. объявленное и открытое противостояние двух и более государств, сегодня вряд ли возможна – таким образом она быстро перерастет в настоящую, горячую войну, а при участии в ней ядерной державы – и в ядерную. Однако невозможность открытой войны не исключает отдельных актов нападения всех типов, скорее всего, от неизвестного противника, что делает актуальной необходимость наращивать не […]



Кибервойна, день первый

Connect WIT 2017 №7-8

Представим себе гипотетическую картину: мы проснулись, а за окном — кибервойна. Что мы увидим? Мы увидим перегруженные перекрестки, многокилометровые пробки и транспортный коллапс на улицах (хакеры уже многократно демонстрировали перехват управления светофорами, приводящий к хаосу на дорогах). Также мы увидим подтопленные улицы и следы экологической катастрофы в водоемах (увы, сброс содержимого очистных сооружений в реку и, наоборот, блокировка слива городской канализации уже также продемонстрированы хакерами на практике). Если за окном будет ночь или сумерки, мы вообще не увидим ничего – атаки на энергетическую инфраструктуру уже отработаны и позволяют отключать электричество в целых регионах. Зато мы увидим отблески пожаров во многих окнах. Сегодня в большинстве домов уже присутствуют бытовые приборы, допускающие управление через интернет – и это не только смарт-телевизоры или холодильники, но и чайники, утюги и радио-няни. Перехватив управление этими устройствами, хакер с легкостью может перевести их в режим зажигалки. Удаленные поселки останутся без связи. Низменные районы будут затоплены в результате аварий на плотинах ГЭС. Обширные территории на годы окажутся зараженными вследствие взрывов на энергоблоках АЭС. Ослепнут системы управления воздушным движением и только чудо спасет находящиеся в воздухе самолеты. Отключатся все привычные нам каналы связи и единственным видом информации, доступным населению, окажется вражеская пропаганда –она, наоборот, будет поступать бесперебойно через […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее