В сегодняшнем обзоре:
- Лучшие посты из русскоязычных блогов по ИБ
- Лучшие посты из англоязычных блогов по ИБ
- Стандарты, руководства, лучшие практики, исследования
- Новости
- Инциденты за неделю
Лучшие посты из русскоязычных блогов по ИБ
- Статья Алексея Лукацкого "Что должен знать ИТ-директор об информационной безопасности... в России". В статье Алексей говорит о том, что большинство служб ИБ в настоящее время обеспечивает защиту данных на самом низком уровне, без понимания их смысла. Действующее российское законодательство и специалисты ИБ слишком углубляются в вопросы конфиденциальности, уделяя недостаточно внимания вопросам доступности и целостности. В конце статьи Алексей касается исторических причин, приведших к этому.
- Презентация Владимира Матвийчука на UISG v6 "Управление рисками - серебряная пуля или данность моды?". В презентации Владимир указывает на основные сложности процесса управления рисками и пояснил их причины, в т.ч. причины различий во взглядах на риски ИБ у руководства и специалистов по ИБ.
- Презентация Алексея Лукацкого на PHD "Сложности регулирования криптографии в России", в которой Алексей обозначил ключевые проблемы регулирования вопросов, связанных с криптографиией.
- Презентация Сергея Гордейчика и Юрия Гольцева на PHD "{AB}USE their Clouds. Облачные вычисления глазами пентестера". Авторы рассматривают возможности использования облачных сервисов для проведения различных атак и взлома паролей. А вот здесь можно ознакомиться с анализом возможности использования облачных сервисов для взлома криптоалгоритмов (на английском).
Лучшие посты из англоязычных блогов по ИБ
- Пост Антона Чувакина "Управление логами -> SIEM. Критерии готовности". Антон отвечает на вопрос, что нужно компании - SIEM (система анализа событий и управления ИБ) или достаточно системы управления логами (Log management)? Если в компании есть компьютеры, ИТ, данные и т.п. - ей необходимо, как минимум, управление логами. Однако для того, чтобы компания могла получить реальные преимущества от SIEM, ей нужно достичь определенного уровня зрелости и иметь: 1) возможности для реагирования на инциденты - соответствующие процедуры и команду, готовую немедленно приступить к анализу при получении алерта; 2) возможности для мониторинга событий - SOC или хотя бы выделенного сотрудника для выполнения функций мониторинга; 3) возможности для настройки и модификации самой системы SIEM - "коробочная" SIEM редко позволяет добиться реального успеха. Более подробно Антон описал эти вопросы в своей статье.
- Lenny Zeltser предложил интересную идею, как узнать, была ли компания взломана. Просто поискать информацию в Twitter! Он запустил сайт, который автоматически генерирует специальный запрос в Twitter по введенному на сайте названию компании. Ленни написал небольшую статью по использованию социальных сетей в целях безопасности.
- Пост Paul Roberts "Производители оборудования включают бэкдор в каждый продукт", в котором Пол приводит ряд фактов наличия недокументированных возможностей, намеренно оставляемых производителями оборудования для использования в экстренных случаях (например, если администратор забыл пароль доступа к критичному сетевому устройству). В частности, такие возможности были обнаружены в продуктах Allied Telesis, Siemens, HP. Конечно, наличие таких "закладок для поддержки" может быть незаменимо в ряде случаев, однако если доступ к таким функциям получают злоумышленники, последствия могут быть катастрофическими.
Стандарты, руководства, лучшие практики, исследования
- Securosis опубликовала документ "Понимание и выбор решения по мониторингу файловой активности" (на английском).
- TechTarget опубликовал "Лучшие практики по использованию планшетных компьютеров в компании" (на английском). В документе даны рекомендации по обеспечению безопасности мобильных устройств и хранящейся на них информации.
- SANS ежемесячно выпускает бюллетени для повышения осведомленности пользователей по вопросам ИБ. В них простым и понятным пользователям языком объясняются различные аспекты ИБ. Майский бюллетень содержит рекомендации по парольной защите (на английском).
- Компания Эшелон опубликовала результаты исследования безопасности ПО в России и мире за 2010 год. К сожалению, информации по безопасности российского ПО в отчете совсем мало, в основном речь идет об иностранных продуктах и производителях. Значительная часть данных взята из отчетов иностранных исследователей. Информация о российском ПО рассмотрена только в части сертифицируемого ПО в России.
- Александр Бондаренко опубликовал в своем блоге статистику по инцидентам за 3 последних месяца. Данные основаны на публикациях в ленте инцидентов ИБ на LinkedIn. По количеству зафиксированных инцидентов с большим отрывом лидируют DDoS-атаки, далее - взломы (в основном сайтов) и дефейсы сайтов. Т.е. те инциденты, которые в большинстве случаев утаить невозможно...
- Информационно-аналитический центр Anti-Malware.ru протестировал 20 популярных антивирусов на быстродействие и потребление системных ресурсов. А здесь можно посмотреть результаты тестирования антивирусов, которое провел Владимир Безмалый (часть 1, часть 2, часть 3).
Новости
- Brian Krebs выяснил, что процессингом транзакций по оплате поддельных антивирусов для Mac, по всей вероятности, занималась российская компания ChronoPay, причем не особо скрывая это. В частности домены, через которые принимались платежи за эти антивирусы, содержат контактный адрес электронной почты, принадлежащий (по информации Брайана) сотруднику ChronoPay. Здесь можно посмотреть более подробную информацию (на английском).
- На этой неделе широкой общественности стали доступны еще три мощных хакерских инструмента - в свободном доступе появились пакеты эксплойтов Black Hole Exploit Kit, Phoenix Exploit Kit и Impassioned Framework. Напомню, что совсем недавно в Интернет утекли исходные коды ZeuS, пакет эксплойтов Crimepack, а также еще 26 различных пакетов эксплойтов. Меня происходящее несколько удивляет. Почему эти инструменты, еще недавно продававшиеся за тысячи долларов, практически одновременно и в большом количестве попали в открытый доступ? Появились более совершенные средства? Или на эти инструменты пропал спрос? Так или иначе, вторая половина этого года может стать богатой на инциденты безопасности...
- Презентация Ivan Ristic и Michael Small по результатам исследования недостатков и ошибок при использовании SSL. В процессе исследования были проанализировали миллионы интернет-сайтов. В частности оказалось, что SSL полностью правильно настроен только на 0,4% из проанализированных сайтов.
- Недавно появился новый журнал The Hacker News (на английском). На данный момент вышло два номера журнала: апрельский посвящен хакерскому сообществу Anonymous, майский - социальной инженерии.
- Обнаружена уязвимость в браузере Internet Explorer, которая позволяет злоумышленнику получить сеансовые куки пользователя без XSS. В дальнейшем эти куки могут быть использованы для получения несанкционированного доступа к различным интернет-сервисам. Исследователь Розарио Валотта продемонстрировал код, эксплуатирующий эту уязвимость (cookiejacking) и позволяющий получить доступ к Facebook, Twitter и Google Mail. Уязвимости подвержены все версии IE.
- Обнаружена уязвимость в сервисе LinkedIn, которая может позволить получить несанкционированный доступ к профилям пользователей. Проблема заключается в слишком большом времени жизни куки, используемых для повторной аутентификации, и их передаче в открытом виде по HTTP. Это может представлять реальную угрозу при работе в незащищенных сетях Wi-Fi. LinkedIn в своем ответе пообещал снизить время жизни куки и порекомендовал пользоваться безопасными сетями.
- Компания Ideco сделала свой интернет-шлюз Ideco ICS бесплатным для домашнего использования. Программное обеспечение Ideco ICS устанавливается на выделенный компьютер (системные требования - минимальны) или виртуальную машину и реализует функции межсетевого экрана, антивируса, антиспама, выполняет фильтрацию трафика, реализует возможности VPN.
Инциденты за неделю
- Bank of America уведомил своих клиентов об утечке их персональных данных, которая произошла еще в прошлом году. Данные клиентов скопировал один из сотрудников банка и передал их злоумышленникам, которые с их помощью украли у клиентов банка около 10 млн. долларов, открывая на их имена новые счета и выписывая чеки на подставных лиц.
- Что происходит с Sony?! На этой неделе продолжились взломы сервисов компании Sony. Взломан сайт интернет-магазина Sony Ericsson. Взломан сайт Sony Music Japan. Чуть ранее был взломан сайт Sony BMG Greece. Sony хранит молчание.
- Хакеры взломали защиту сетей Lockheed Martin и ряда других подрядчиков Министерства обороны США. Предполагают, что злоумышленники смогли изготовить дубликаты токенов RSA SecurID, которые применялись сотрудниками этих компаний при аутентификации в системах. Для изготовления дубликатов токенов могла использоваться информация, похищенная из сети RSA несколько месяцев назад. Здесь можно посмотреть некоторые подробности (на английском).
- Плагин Ant Video Downloader and Player для Firefox, который скачали 7 млн. раз, как оказалось не ограничивался только скачиванием и показом видео (хотя делал это вполне успешно). Заодно он шпионил за пользователями, отправляя разработчикам информацию о посещенных пользователем страницах (даже в приватном режиме). Mozilla уже удалила этот плагин.
- Произошел сбой в работе сервиса Skype. У части пользователей отключилось клиентское приложение Skype, после чего его нельзя было запустить вновь. Администрация Skype оперативно разместила инструкцию для пользователей по восстановлению работы приложения.
Комментариев нет:
Отправить комментарий