Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Обзор рынка ИБ (выпуск 14)

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в:

Регуляторы. Законодательство.

В соответствии с законодательством регуляторы опубликовали список проверок на 2014 год. Алексей Лукацкий собрал в своём блоге ссылки на документы Роскомнадзора, ФСТЭК и ФСБ.

Изменён порядок обработки персональных данных в связи с принятием закона "О потребительском кредите". Изменены несколько норм российского законодательства. В частности, существенные изменения произошли в ФЗ-218 "О кредитных историях". Новая редакция предполагает наличие в кредитной истории четвёртой части - информационной, где как раз и содержатся сведения о субъекте кредитной истории, которые ещё не попали в три предыдущие части: титульную, основную и дополнительную.

Открыто публичное обсуждение "Концепции Стратегии Кибербезопасности Российской Федерации", которая представляет собой достаточно объёмный документ и описывает принципы в том числе и информационной защиты российского государства. Обсудить эта стратегию призывают как Павел Одинцов (138-й в рейтинге хабралюдей), так и Алексей Лукацкий (номер 1 среди пишуших безопасников) в своих блогах.

Новости безопасности

Как стало известно АНБ вкладывает значительные средства в разработку квантового компьютера, который сможет взламывать асимметричные шифры. Пока квантовые компьютеры являются не универсальными, однако построить систему на кубитах для решения конкретной задачи взлома шифров вполне возможно (подробнее см. раздел "Вокруг света"). Аналогичные проекты инициировал и Китай.

Конференция Chaos Communication Congress отпраздновала своё тридцатилетие. Своими впечатлениями об этой юбилейной конференции поделился Сергей Гордейчик в своём блоге. Он, в частности собрал, ссылки на наиболее интересные материалы конференции.

Компания "Ростелеком" инициировала процесс перестройки системы видеонаблюдения, которая может быть включена в пакет платных услуг для клиентов. Предполагается, что пользователи смогут получить изображение с городских камер видеонаблюдения на своих домашних телевизорах. Пилотный проект, судя по всему, уже стартовал в Коньково, Ясенево и Южном Бутово.

Инциденты и утечки

Неизвестные заразили вредоносным ПО системы видео и фотофикскции в Подмосковье "Стрелка-СТ". Камеры начали выходить из строя в 1 ночи 9 января. Примерно через неделю было объявлено, что работоспособность всех камер восстановлена, однако некоторые эксперты в этом сомневаются. Впрочем, есть сомнения и в самом заражении - предполагается, что в камерах сработала логическая бомба, заложенная туда самими разработчиками.

Хакеры из групп 1775Sec и European Cyber Army выложили в Pastebin.com несколько файлов с информацией о Apple ID, именах, фамилиях пользователей, а также их логины, адреса электронной почты, номера телефонов и IP-адреса, с которых выполнялся вход в облако Apple. В общей сложности в файлах содержится информация о нескольких тысячах пользователей.

Продолжается история с утечкой PIN-кодов пластиковых карт из PoS-терминалов американского ретейлера Target. Хакеры, хотя и украли номера коды карт, не могут их расшифровать. Это при том, что зашифрованы они не очень стойким шифром 3DES. Кроме того, обнаружился ещё один американский ретейлер - Neiman Marcus, который подвергся аналогичной атаке.

Уязвимости и вредоносы

Хакеры начали использовать в качестве усилителя DDoS-атак сервис синхронизации времени NTP. Для этого на компьютер с запущенным NTP-сервисом направляется фальшивый UDP-запрос с командой "get monlist" с обратным IP-адресом жертвы. В результате, на один запрос в 234 байт возвращается ответ в 48 Кб, которые жертва вообще-то не запрашивала. Рекомендуется на NTP-серверах выключать режим мониторинга.

В коде графического менеджера X.org обнаружена опасная уязвимость, которая присутствует во всех вариантах сервера с 1991 года. Ошибка переполнения буфера возникает в библиотеке libXfont, что позволяет при использовании специального шрифта в формате BDF выполнить код в уязвимой системе. Поскольку графический менеджер запускается с правами root, то ошибка позволяет пользователю повысить свои полномочия в системе. Ошибка исправлена в версии библиотеки libXfont 1.4.7.

Эксперты предупреждают, что в сети в скором времени может распространиться вредоносная программа, которая будет не только шифровать документы, но и большие видео и аудио-файлы. На время шифрования она будет блокировать запуск некоторых утилит и нажатие клавиш. Пока автор только рекламирует своё детище среди хакеров, но в диком виде использование этой программы не зафиксировано. Рекомендуется сделать резервные копии важных файлов во избежание их потери в дальнейшем.

Решения и сервисы

Компания Intel решила избавиться от бренда McAfee из-за его скандальной репутации. Теперь подразделение будет называться Intel Security, и оно станет частью корпорации Intel. В России по данным Алексея Лукацкого сотрудники офиса McAfee будут перемещены в основной офис Intel, кроме того компания для его управления ищет нового руководителя.

Разработчики веб-сервера Nginx объявили о выпуске коммерческой версии своего продукта Nginx Plus, которая предназначена для построения больших корпоративных проектов. В коммерческой версии дополнительно появляются возможности по мониторингу работы сервера, балансировке нагрузки, динамической реконфигурации сервера и адаптации вещания под требования сетевого окружения. Кроме того, в коммерческой версии есть поддержка различных технологий на базе Java Virtual Machine, такимх как Groovy или Scala.

Лондонский художник Джеймс Бридль предложил наплечник, который предупреждает о попадании человека в поле зрения камер видеонаблюдения. Он срабатывает на ИК-подсветку, которой обычно снабжаются уличные камеры наблюдения. Для чего легально можно было бы использовать подобный наплечник не понятно, но для людей, которые хотели бы скрыться от камер наблюдения, он мог бы пригодиться.

Аналитика и тенденции

Компания Sophos утверждает, что большинство корпоративных пользователей Mac OS X не устанавливают обновления для операционной системы - таких эксперты насчитали 82%. В то же время для этой операционной системы есть в том числе и общие уязвимости, связанные с такими технологиями как Java и PDF,  которые являются достаточно популярными средствами проникновения вредоносного ПО. Эксперты уверяют, что проблемы связаны с тем, что Apple стремиться перевести всех пользователей на новую версию своей ОС Mac OS X Mavericks, переход на которую для корпоративных пользователей связан с определёнными трудностями. В результате, это версией ОС пользуются всего 18% корпоративных пользователей. В тоже время Apple не выпускает исправлений для предыдущих версий своей операционной системы.

Андрей Прозоров в своём посте собрал ссылки на большинство прогнозов на 2014 год, которые различные компаний и организаций в отрасли информационной безопасности опубликовали на своих сайтах. Он же и обобщил их, выделив общие для нескольких исследователей тенденции.

Алексей Комаров собрал у себя в блоге наиболее интересные для отрасли информационной безопасности "квадраты товарища Гартнера". В основном квадраты датированы ноябрём и декабрём прошлого года, тем не менее это самая свежая информация по анализу отдельных сегментов рынка ИБ. В общем, как говорили в одной рекламе "квадратишъ практишъ гут".

Вокруг света

Эксперты компании Securosis опубликовали инструкцию по проведению анализа экземпляра виртуальной машины в сервисе Amazon Web Services. В инструкции подробно описан процесс подготовки данных для анализа, создания специального экземпляра виртуальной машины для этого сервиса и инструменты для проведения анализа. Эта инструкция может пригодиться для анализа инцидентов, выявления проблем с облачным сервисами и мониторинга атак на подобные сервисы с помощью специально созданных "слепков" виртуальной машины.

Материал в газете Washington Post, в котором описывается как можно использовать квантовые вычисления для взлома несимметричного шифрования. Квантовая теория утверждает, что для специально подобранной системы кубитов не имеет значения в какую сторону выполняется вычисления. Если удастся на кубитах построить аналог несимметричного алгоритма, то подав на выход зашифрованный текст на входе можно получить открытый текст и секретный ключ. При этом не происходит собственно вычислений, но система сама приходит в такое квантовое состояние, измерив которое и получается правильный ответ. Правда, пока построение квантовой теории доказать на практике ещё не удалось.

Компания Eset опубликовала обзор так называемого скама - вредоносных вставок в веб-сервисы на основе CMS-систем. В статье приводятся различные типы скама и механизмы его монетизации злоумышленниками. Угроза эта не новая, но, похоже, она становится полноценной индустрией, которая требует к себе пристального внимания производителей средств защиты.

Статьи и выступления экспертов

В своём блоге Артём Агеев опубликовал инструкцию по построению VPN-тоннеля до специального сервиса OpenVPN Access Server. Он позволяет обходить ограничения по фильтрации российских регуляторов, чтобы получить доступ к различным сайтам. Однако, скорее всего, от АНБ таким образом скрыться не получится.

Алексей Комаров в своём блоге публикует инструкцию для контроля появления новых записей в различных государственных реестрах, где информация размещается не в виде HTML-файлов (для контроля за такими достаточно page2rss), но в форматах DOC или ODT. Для этого предлагается использовать промежуточный сервис Google Docs.

Компания PentestIT публикует в своём блоге на Хабре инструкцию по модификации сетевого трафика для проверки правил настройки сетевых инструментов защиты и  проведения пентестов. В качестве инструмента по модификации сетевой активности рекомендуется использовать инструмент Scapy, который основан на языке Python - пост в основном как раз и посвящён использованию этого инструмента.

Посты в блогах

Алексей Лукацкий ответил в своём блоге на обвинения Cisco в сотрудничестве с АНБ - такие заявления появились после публикации списка шпионских инструментов указанной спецслужбы. Оправдания, в общем-то, стандартные - якобы не Cisco устанавливает закладки, но сотрудники АНБ вмешиваются в цепочку поставки продукции и устанавливают свои закладки. Но осадок-то остаётся...

Николай Федотов рассуждает о том, что удаленная работа может сильно изменить рынок труда, приведя на него новые кадры, которые смогут работать в том числе и удалённо. Такой процесс уже начался. В то же время существенной проблемой такой удаленной работы является безопасность - по мнению автора распространение удалённой работы подвиг нет компании, которые задействуют таких работников, к внедрению средств безопасности и тем самым будут развивать рынок ИБ.

Что посетить?

Алексей Лукацкий в своём блоге привёл список мероприятий по информационной безопасности, которые запланированы на 2014 год. Первые мероприятия там запланированы уже на конец января.

Продолжается бойкот конференции RSA, которая запланирована на февраль этого года. Ранее от участия в ней отказался Микки Хиппонен, глава финской компании F-Secure, но в след за ним и некоторые другие эксперты в информационной безопасности начали отказываться от участия в конференции. Правда, о российских компаниях пока речи не было, так что у них есть шанс попасть на такое представительное мероприятие.

Уже 30 и 31 января состоится ИнфоФорум 2014 - одна из крупнейших государственных конференций, посвященных проблемам информационной безопасности. На ней все заинтересованные участники планируют обсуждать современные риски информационной безопасности для России в целом.

Что почитать?

Алексей Лукацкий опубликовал инструкцию для начинающих авторов по теме ИБ. В ней он подробно, на 195 слайдах рассказал о том, как писать интересные статьи и делать зажигательные презентации по теме информационной безопасности. Текста в посте не очень много - основную часть рекомендаций составляет презентация.

Казалось бы переполнение стека - атака вчерашнего дня, ибо в основных операционных системах уже используют различные методы защиты от подобных атак. Тем не менее хакеры продолжают изучать возможности по исполнению кода с помощью переполнения буфера в стеке. Одна из таких возможностей подробно разбирается в публикации на сайте SecurityLab.ru.

Оцените материал:
Total votes: 232
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.