воскресенье, 29 мая 2011 г.

Дайджест ИБ за 23-29 мая 2011 года

Обзор самых интересных и полезных сообщений за неделю в блогах по информационной безопасности и не только :-)

В сегодняшнем обзоре:
  • Лучшие посты из русскоязычных блогов по ИБ
  • Лучшие посты из англоязычных блогов по ИБ
  • Стандарты, руководства, лучшие практики, исследования
  • Новости
  • Инциденты за неделю



Лучшие посты из русскоязычных блогов по ИБ

  • Статья Алексея Лукацкого "Что должен знать ИТ-директор об информационной безопасности... в России". В статье Алексей говорит о том, что большинство служб ИБ в настоящее время обеспечивает защиту данных на самом низком уровне, без понимания их смысла. Действующее российское законодательство и специалисты ИБ слишком углубляются в вопросы конфиденциальности, уделяя недостаточно внимания вопросам доступности и целостности. В конце статьи Алексей касается исторических причин, приведших к этому.
Лучшие посты из англоязычных блогов по ИБ
  • Пост Антона Чувакина "Управление логами -> SIEM. Критерии готовности". Антон отвечает на вопрос, что нужно компании - SIEM (система анализа событий и управления ИБ) или достаточно системы управления логами (Log management)? Если в компании есть компьютеры, ИТ, данные и т.п. - ей необходимо, как минимум, управление логами. Однако для того, чтобы компания могла получить реальные преимущества от SIEM, ей нужно достичь определенного уровня зрелости и иметь: 1) возможности для реагирования на инциденты - соответствующие процедуры и команду, готовую немедленно приступить к анализу при получении алерта; 2) возможности для мониторинга событий - SOC или хотя бы выделенного сотрудника для выполнения функций мониторинга; 3) возможности для настройки и модификации самой системы SIEM - "коробочная" SIEM редко позволяет добиться реального успеха. Более подробно Антон описал эти вопросы в своей статье.
  • Пост Paul Roberts "Производители оборудования включают бэкдор в каждый продукт", в котором Пол приводит ряд фактов наличия недокументированных возможностей, намеренно оставляемых производителями оборудования для использования в экстренных случаях (например, если администратор забыл пароль доступа к критичному сетевому устройству). В частности, такие возможности были обнаружены в продуктах Allied Telesis, Siemens, HP. Конечно, наличие таких "закладок для поддержки" может быть незаменимо в ряде случаев, однако если доступ к таким функциям получают злоумышленники, последствия могут быть катастрофическими.
Стандарты, руководства, лучшие практики, исследования
Новости
  • На этой неделе широкой общественности стали доступны еще три мощных хакерских инструмента - в свободном доступе появились пакеты эксплойтов Black Hole Exploit KitPhoenix Exploit Kit и Impassioned Framework. Напомню, что совсем недавно в Интернет утекли исходные коды ZeuSпакет эксплойтов Crimepack, а также еще 26 различных пакетов эксплойтов. Меня происходящее несколько удивляет. Почему эти инструменты, еще недавно продававшиеся за тысячи долларов, практически одновременно и в большом количестве попали в открытый доступ? Появились более совершенные средства? Или на эти инструменты пропал спрос? Так или иначе, вторая половина этого года может стать богатой на инциденты безопасности...
  • Обнаружена уязвимость в сервисе LinkedIn, которая может позволить получить несанкционированный доступ к профилям пользователей. Проблема заключается в слишком большом времени жизни куки, используемых для повторной аутентификации, и их передаче в открытом виде по HTTP. Это может представлять реальную угрозу при работе в незащищенных сетях Wi-Fi. LinkedIn в своем ответе пообещал снизить время жизни куки и порекомендовал пользоваться безопасными сетями.
Инциденты за неделю
  • Плагин Ant Video Downloader and Player для Firefox, который скачали 7 млн. раз, как оказалось не ограничивался только скачиванием и показом видео (хотя делал это вполне успешно). Заодно он шпионил за пользователями, отправляя разработчикам информацию о посещенных пользователем страницах (даже в приватном режиме). Mozilla уже удалила этот плагин.

Комментариев нет: