Обзор рынка ИБ (начало февраля)

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в:

Регуляторы и законодательство

 
В день защиты персональных данных 28 января уполномоченный еврокомиссар по вопросам юстиции Вивиан Рединг обнародовала восемь принципов защиты персональных данных. Среди них есть и общественное обсуждение законодательства в сфере защиты персданных, и ограничение исключений для государства, и запрет на неограниченный сбор информации со стороны государства. Затронута была в выступлении и тема прослушки со стороны США и Великобритании. Выступление достаточно интересное, вот только не совсем понятен его правовой статус.

 
А пока в Европе борятся за неприкосновенность частной жизни в России регуляторы всерьёз взялись за искоренение анонимности в платежах. В январе Центробанк высказался о незаконности виртуальных валют, типа биткоин, а теперь и Генпрокуратура озвучила аналогичное мнение. И эти люди рассчитывают победить анонимность наличных? Мнение на этот счёт Артёма Агеева вполне предсказуемо.

 
На 2014 год намечен достаточно большой список создания новых руководящих документов, который собрал в своём блоге Алексей Лукацкий. Здесь и новые редакции СТО БР ИББС, и стандарты на защиту виртуальных сред, и новые руководящие документы ФСТЭК. Отдельно есть список стандартов по защите информации, которые планируется принять в 2014 году технический комитет №362. В общем, год намечается интересный в части нормотворчества. В частности, уже идёт обсуждение руководящих документов ФСТЭК по защите АСУ ТП КВО Ильёй Борисовым и Сергеем Борисовым.

 
Новости безопасности

 
Тема Сноудена влияет не только на законотворчество, но и на общественную жизнь. В частности, 11 февраля прошёл день в поддержку Эдварда Сноудена, который проводился в память Аарона Шварца, активного участника протестов против законов SOPA и PIPA. Кроме того, крупным ИТ-компаниям приходится доказывать правомерность публикации статистики обращений к ним спецслужб, а в Вашингтон Пост опубликована статья, в которой обсуждается метод получения данных, которым пользовался Сноуден для сбора секретных документов. Оказывается он для этого использовал свободно-распространемые поисковые программы, которые работали в автоматическом режиме. В результате было собрано столько материалов, что для их публикации даже был создан специальный проект The Intercept, на котором будут публиковаться наиболее интересные сведения из материалов Сноудена.

 
А рынке компьютерной безопасности, похоже, образовался определённый дефицит кадров - проблема, которую каждая компания пытается решить самостоятельно. В частности, компания Group-IB провела свою Олимпиаду по компьютерной криминалистике, результаты которой были озвучены в отчётный период. Не отстает и "Лаборатории Касперского", которая уже несколько лет приводит программу поддержки молодых учёных. Свой конкурс на разработку быстрого алгоритма шифрования проводит и компания "ИнфоТеКС" - он проходит в рамках существующей уже в течении нескольких лет программы "ИнфоТеКС Академия".

 
В связи с началом сочинской Олимпиады было опубликовано множество сомнений по поводу надёжности защиты компьютерной инфраструктуры в Сочи. Разразилась даже целая буря, связанная с якобы взломом американских журналистов в каком-то кафе. Проблемой заинтересовалось даже телевидение, что привело к появлению на экране каких-то Anonymous Caucasus . В общем обстановка подогрелась хорошо, но пока сведений о реальных инцидентах не было. Официальный защитник Олимпиады "Лаборатория Касперского" рассказала только о фишинге, в котором использовалось это событие для выманивния денег. Хотя в Twitter можно найти сообщения о недоступности некоторых официальных сайтов Олимпиады.

 
Инциденты и утечки

 
Хакеры нынче активно участвуют в политической жизни. В частности, на Украине политические баталии были перенесены в Интернет - хактивисты атаковали правительственные и информационные сайты, на которых разместили свои воззвания. А в Никарагуа атака на сайт официальной газеты La Gaceta, где должны публиковаться законы, привела к задержке вступления в силу поправок к конституции страны, которые должны были увидеть свет на сайте 10 февраля, но что-то пошло не так. Причём атакой на сайт руководство газеты объяснило и отсутствие печатного номера газеты за 10 февраля.

 
Продолжается также и активность традиционных взломщиков - SEA и Anonymous. В частности, в начале февраля SEA атаковала сайты PayPal UK и eBay, опубликовав на них своё сообщение. А затем хакеры этой группировки на несколько часов перехватили домен Facebook, записав его на свои почтовые адреса. В начале февраля британские спецслужбы атаковали чаты Anonymous. Однако это деяние не осталось без ответа - хакеры устроили DDoS-атаку на британскую спецслужбу GCHQ, которая якобы и организовала а атаку на ресурсы Anonymous. Где-то в середине этой организацией был организован Twitter-шторм на правительство Сингапура. Впрочем, не все деяния Anonymous остаются безнаказанными - в Висконсине был осуждён член этой организации и приговорён к штрафу в 110,932 долл. и 60 часов общественных работ.

 
Продолжают вскрываться факты утечек финансовых данных через POS-терминалы. Теперь появились сведения об утечке данных из магазинов в отелях Marriott, Holiday Inn, Sheraton и других. С 20 марта по 16 декабря прошлого года утечки происходили из магазинов под брендами Westin, Renaissance и Radisson. Также стало известно об утечке с декабря 2012 по сентябрь 2013 данных клиентов банка Barclays. Как именно произошла утечка не уточняется, но на чёрный рынок было переданы данные 27 тыс. клиентов.

 
Уязвимости и вредоносы

 
Компания RSA объявила об обнаружении троянской программы ChewBacca, признаки заражения которой были обнаружены в POS-терминалах 11 стран, в том числе и в России, хотя максимальное число заражений зафиксировано в Северной Америке. По данным RSA Security заражение выявлено на 119 POS-терминалах у 45 ретейлеров в различных странах, правда сами исследователи отказались назвать пострадавшие компани - ведётся расследование инцидентов.

 
В процессорах A5 и A5X обнаружилась особенность, которая позволяет сделать универсальный джейлбрейк устройств, построенных на их базе. Во всяком случае об этом заявил хакер H8sn0w, который взломал все свои устройства и получил на них права суперпользователя. На основе этих чипов основаны устройства Apple такие как iPad 2/3/mini, iPhone 4s, iPod Touch 5G и Apple TV третьего поколения. Впрочем, хакер пока не планирует публиковать эксплойт для найденной уязвимости, которую невозможно исправить с помощью программного обеспечения и перепрошивкой устройств. Пока не понятно, возможно ли использовать эту уязвимость для дистанционного захвата устройства.

 
И ещё немного олимпийской темы - "Лаборатория Касперского" обнаружила на сайте противников сочинской олимпиады nosochi2014.com троянскую программу, которая собирает банковскую информацию. По классификации ЛК данная программа носит название Trojan-Spy.Win32.Zbot.rkie. Однако не совсем понятно кому именно принадлежит троянец: хакерам Anonymous или правоохранительным органам.

 
Решения и сервисы

 
Стала доступна первая альфа версия новой коммуникационной программы под названием Tox. Планируется, что это будет свободно распространяемый коммуникатор, по функциям аналогичный Skype. Однако в ней предусмотрены функции ананимности, аналогичные системе Tor - в частности, луковичная маршрутизация сообщений. Сейчас реализованы только функции передачи сообщений, но со временем планируется добавить и голос, и видео, и файлы.

 
Компания Microsoft планирует реализовать в своём облачном продукте Office 365 поддержку двухфакторной аутентификации для пользователей. Вторым фактором для проверки аутентификации может быть звонок на телефон, текстовое сообщение или уведомление, присланное на смартфон. Ранее подобная функция была доступна только администраторам

 
Тестовые лаборатории ФСТЭК продолжают свои активные действия по усилению безопасности российских пользователей. В частности, для их блага в отчётный период была подтверждена безопасность таких продуктов как Secret Disk Enterprise компании "Аладдин Р.Д." и "КриптоПро Рутокен CSP" - совместный проект компаний «Крипто-Про» и «Актив». Кроме того, компания SoftLine получила лицензию ФСТЭК на проведение работ, связанных с созданием средств защиты информации, и на оказание услуг по технической защите информации, составляющей государственную тайну.

 
Аналитика и тенденции

 
Как не пытается Microsoft избавиться от Windows XP ей это так и не получается. Согласно данным компании Net Applications доля Windows XP даже несколько увеличилась - в декабре 2013 года она была 28,98% а уже в январе этого стала 29,23%. Также увеличилась и доля Windows 8.1 - с 3,6% до 3,95%. При этом доли Windows Vista и 7 несколько уменьшились. Это не смотря не предупреждения в небезопасности Windows XP.

 
Одной их важных проблем для ЦОДов являются DDoS-атаки, число которых по данным Arbor Networks увеличивается. При этом фиксируется более сотни атак в месяц на одного провайдера. Также увеличилось число атак на DNS-инфраструктуру.

 
Сергей Гордейчик опубликовал в своём блоге информацию с проекта http://sniffmap.telcomap.org/, на котором собирается информация о трафике Интернет. 

 
Вокруг света

 
Опубликован анализ проведения DDoS-атаки с помощью высокоуровневых протоколов, таких как HTTP. Хотя обсуждается в основном HTTP Floud, и методы усиления при помощи DNS и поисковых машин. К сожалению, не обсуждается популярный в последнее время метод проведения атак с помощью NTP-серверов, что и понятно - это атака достаточно низкоуровневая.

 
Прямо перед Олимпиадой департамент внутренней безопасности США опубликовал отчёт, в котором привёл модель безопасности при посещении Олимпиады в России. Собственно, ни чего нового там не было - аналогичный материал можно написать про любую стану, однако пресса ухватилась за брошенную кость, как голодная собака. Будем надеяться, что иностранцы сняли увещивниям и защитили свои компьютеры и мобильные устройства. Своё мнение про защиту олимпийских объектов имеет и "Лаборатория Касперского", которая имеет куда больше влияния на решение прогнозируемых проблем. 

 
Компания Securosis проанализировала развитие информационной безопасности при использовании облачных технологий. В материале разбираются как основные угрозы облачным вычислениям, так и методы защиты от указанных угроз. Это особенно своевременно, поскольку ИТ-инфраструктура Олимпиады основана на облачных технологиях компании Microsoft. Хотя пока провайдеры облаков не сильно заботятся о безопасности своих услуг.

 
Статьи и выступления экспертов

 
Владимир Безмалый опубликовал в своём блоге видео-запись своего выступления по теме безопасности Windows 8.1 - в двух частях. В дополнение к этому выступлению он опубликовал советы по безопасному использованию данной операционной системы.

 
Андрей Прозоров собрал в своём блоге аналитические данные, опубликованные различными компаниями от магического квадрата Garfner до практического руководства "2014 Mobile Device Management Buyers Guide". Правда, сам автор поста признаёт, что сравнение только запутывает - аналитику нужно потреблять осторожно.

 
Евгений Касперский написал в своём блоге оду эвристике, которая существует в продуктах имени его с 2007 года. После фотографий гоночных машин и приключений статья выглядит очень технической - даже не знаю остались ли в блоге метра читатели, которые смогут её понять.

 
Посты в блогах

 
Начало года - время прогнозов. Вот и Андрей Прозоров не избежал участи пророка - он опубликовал презентацию, которую он прочитал для студентов ИТ-специальностей РГУ Нефти и Газа им.Губкина, занимающихся информационной безопасностью. Хотя презентация Алексея Лукацкого, конечно, много правильнее - её читали пред высокими очами на конференции ФСТЭК "Актуальные вопросы защиты информации". Есть повод сравнить мнения первых блоггеров по ИБ.

 
Евгений Шауро в своём блоге обсуждает очень странный банковский риск - уничтожения базы банка недовольным системным администратором или при неудачной защите от наезда силовых структур. В блоге есть рекомендации как для Центробанка, так и для пользователя, что им нужно делать, чтобы минимизировать риск подобного деяния.

 
Просто мнение про ИБ, триатлон и отношении с общественностью, хотя и слегка сюрреалистическое. Это своего рода обзор технологий безопасности, и тояного описания того состояния, в которое попадает человек, читающий новости про ИБ, ни чего в них не понимая.

 
Что посетить?

 
Для разнообразия можно посетить тест на эргономичность, который проводит "Лаборатория Касперского" для своего нового продукта. Можно не только познакомится с тем, что компания планирует сделать, но ещё и получить лицензию на Kaspersky Internet Security 2014, ну и ещё какой-нибудь сувенир, типа презерватива.

 
Компания "Анкад" приглашает 19 марта на семинар для руководителей подразделений по информационной безопасности. На семинаре можно будет ознакомится с продукцией компании, регуляторами и партнёрами. 

 
Что почитать?

 
И вновь Олимпиада. На этот раз документ компании "МегаФон", который посвящён системе "Безопасный город", развернутой на олимпийских объектах.  Три компоненты - телекоммуникационная инфраструктура, ситуационный центр на 40 операторов и интеллектуальная система PSIM - должны обеспечить спокойствие в Сочи на период Зимних Игр и в дальнейшем.

 

На Хабре опубликована cтатья про организацию шифрования электронной почты на мобильных компьютерах под управлением операционных систем Android и iOS. В статье приведены пошаговые инструкции для включения шифрования почтовых сообщений и настройки их на получение шифрованных данных.

 
Если вы планируете построить на предприятии систему контроля за событиями безопасности, то вам нужно будет перехватывать и фильтровать информацию, получаемую от устройств. Как правильно это организовать описано в статье на Хабре - возможно, описанные инструменты помогут правильно настроить подобную своему и, в результате, оперативно реагировать на происходящие события.

 

Оцените материал:
Total votes: 218
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.