В сегодняшнем обзоре:
- Лучшие посты из русскоязычных блогов по ИБ
- Лучшие посты из англоязычных блогов по ИБ
- Интересные статьи и заметки по менеджменту, коммуникациям
- Стандарты, руководства, лучшие практики, исследования
- Новости
- Инциденты за неделю
- Статья Антона Мальцева "Современные биометрические методы идентификации", в которой Антон подробно рассматривает все основные используемые в настоящее время методы биометрии, указывает их преимущества и недостатки.
- Алексей Лукацкий опубликовал результаты первого совещания нового комитета ПК1 в ТК122, который теперь будет заниматься вопросами стандартизации ИБ для финансовых организаций. На совещании были определены основные направления деятельности комитета на ближайшие 1 - 1,5 года.
- Пост Rafal Los "3 этапа эволюции ИБ". Рафаль говорит о том, как изменилась ИБ за последние 15 лет, что было вызвано изменениями угроз. Все начиналось в 90-е годы, когда безопасность заключалась в создании непроницаемого периметра. Основным средством защиты был межсетевой экран, очень редко к нему добавлялась IDS. Во внутренней сети защита была минимальна - даже антивирусные средства применялись редко. Затем в 2000-е годы периметр стал постепенно исчезать, во внутренней сети начали появляться вирусы, сотрудники начали подключать к сети свои ноутбуки, заходить в корпоративную сеть из дома или в поездках. Это привело к тому, что от защиты периметра ИБ перешла к защите внутренних ресурсов, появилось понимание информационных активов. Цели ИБ были переосмыслены - полностью остановить хакеров стало невозможно и нужно было думать, как замедлить их, максимально усложнить их задачу. Компании стали беспорядочно внедрять технические средства и политики ИБ, часто очень негативно влияющие на функционирование бизнеса. Это были темные времена ИБ. Однако за последние полтора года ИБ вступила в новый этап эволюции. От безопасности мы переходим к управлению рисками, к определению и поддержанию приемлемого уровня риска. Значительно возросшая эффективность фишинга и социальной инженерии заставляет нас применять такие средства и меры безопасности, которые позволят минимизировать ущерб от деятельности злоумышленника, который уже находится во внутренней сети. Теперь мы должны выявлять и защищать критичные для компании данные при их хранении и передаче, создавать условия, которые не позволят воспользоваться этими данными без обладания дополнительной информацией (например, шифрование). Это гораздо сложнее, чем установить межсетевой экран и просканировать сеть на наличие уязвимостей, но такова реальность... Далее Рафаль дает рекомендации, которые помогут улучшить ситуацию: не отвечать "нет" на все запросы бизнеса, а пытаться найти приемлемое решение; использовать имеющиеся средства по-максимуму; сделать ИБ "прозрачной" для бизнеса и ИТ; больше общаться с коллегами.
- Пост Rob Rachwald "Лучшие практики по снижению ущерба от целевых фишинговых атак". Роб приводит пример реализации у одного из клиентов системы мониторинга использования баз данных (DAM - Database Activity Monitoring). Клиент при построении своей безопасности исходил из предположения, что злоумышленник уже проник в сеть компании (например, с помощью целевого фишинга) и нужно защитить от него наиболее ценные информационные активы. Система DAM пытается выявить попытки необычного использования данных, после чего отправляет соответствующее уведомление, либо блокирует доступ. В частности контролируются попытки доступа к данным напрямую, без использования клиентских приложений; попытки загрузить большой объем данных; попытки доступа к данным, использование которых не входит в должностные обязанности сотрудника; и т.п.
- Пост Lenny Zeltser "Компании не собираются переходить на Adobe Reader X в ближайшее время", в котором Ленни обращает внимание на тот факт, что в большинстве компаний продолжают использоваться устаревшие версии программы Adobe Reader, для которых разработана масса эксплойтов, многие из которых можно найти в свободном доступе. Именно уязвимости Adobe Reader часто становятся причиной нарушения безопасности. Год назад Adobe выпустила Reader X, который использует "песочницу", позволяющую минимизировать основные риски. Однако компании не торопятся переходить на новую версию. С чем это связано? Ленни выделяет три аспекта: отсутствие у многих компаний навыков и инструментов для масштабного развертывания/модернизации не-Microsoft продуктов; пользователи не видят смысла в обновлении - старая версия и так прекрасно работает; в веб-браузерах начинают появляться встроенные просмотрщики PDF. Все это приводит к отсутствию стимула у компаний обновлять старую уязвимую версию Reader'а.
Стандарты, руководства, лучшие практики, исследования
- Software Engineering Institute выпустил документ "Систематизация операционных рисков, связанных с ИБ". В документе приведена подробная классификация рисков ИБ. В качестве основных классов выделены: 1) действия людей; 2) сбои ПО и оборудования; 3) недостатки внутренних процессов; 4) внешние события. Далее, каждый класс делится на подклассы и отдельные элементы.
- ISO выпустила стандарт "Защита биометрической информации", который регламентирует обеспечение безопасности и конфиденциальности при обработке и хранении биометрической информации. Официальное сообщение ISO можно посмотреть здесь (на английском).
- Хакеры начали активно эксплуатировать недавно обнаруженную уязвимость в платформе Wordpress - они взламывают блоги и размещают на них картинки со ссылками на вредоносные сайты. Это позволяет им повысить рейтинг таких картинок в результатах выдачи Google Images.
- Взломана система шифрования трафика GPRS. В результате проведенного исследования оказалось, что почти все сотовые сети в мире используют небезопасную реализацию GPRS, а ряд крупных операторов вообще не использует шифрование GPRS-трафика.
- Компания Microsoft выпустила 13 обновлений для исправления ошибок безопасности в своем программном обеспечении, включая критические уязвимости в браузере Internet Explorer и серверных операционных системах Windows. В том числе исправлена критическая уязвимость в MS DNS Service, которая может привести к удаленному выполнению кода на DNS серверах определенной конфигурации в Windows Server 2008 и Windows Server 2008 R2. Здесь можно посмотреть информацию, которая поможет оценить соответствующий риск.
- Компания Adobe также выпустила большое количество обновлений, исправляющих критические уязвимостей в ее продуктах, включая такие, как Flash, Shockwave Player и Adobe AIR. По официальной информации патчи исправляют 13 уязвимостей, однако специалист по безопасности Tavis Ormandy считает, что Adobe скрывает реальное положение вещей, патчи исправляют сотни дыр в продуктах Adobe.
- Обнаружен новый вирус, который атакует русскоязычных пользователей Facebook, распространяясь через чат социальной сети. А пользователям Mozilla Firefox угрожает угрожает троян, который распространяется под видом обновления и даже на самом деле устанавливает подлинное обновление.
- Организована фишинговая атака на пользователей доменного регистратора GoDaddy. Пользователям по электронной почте приходит письмо о необходимости подтвердить свои реквизиты в рамках ежегодно проводимой проверки ICANN. Ссылка в письме ведет на вредоносный сайт.
- Взломан российский интернет-магазин, занимающийся продажей краденых данных банковских карт.
- Злоумышленники атаковали сайт Гонконгской фондовой биржи как раз перед размещением на нем важной информации. В связи с этим было принято решение о приостановлении торгов на все время дневной сессии. Однако на следующий день на сайт биржи была проведена повторная DDoS-атака.
- Хакеры взломали сайт Hershey Company, получили доступ к информации о сотрудниках и клиентах компании, а также к внутренней конфиденциальной информации.
- Удар молнии вывел из строя датацентр в Дублине, в котором размещаются все мощности Amazon AWS, обеспечивающие европейскую зону, а также Microsoft’s Business Productivity Online Standard Suite. Несмотря на наличие резервирования по питанию, удар молнии и последовавший за ним взрыв на трансформаторной подстанции вывел из строя не только основную систему электроснабжения, но и резервные генераторы. В результате, электроснабжение удалось восстановить через 3 часа, а полное восстановление функционирования датацентра заняло несколько суток. Кстати, как раз в этом датацентре находятся сайты компании "1С-Битрикс".
2 комментария:
В коиплку инцидентов за неделю:
- Улан-Уде - мешки с извещениями о заказных письмах и бандеролях найдены в одном из гаражей - http://www.infpol.ru/news/679/79515.php
- Сургут - на проезжую часть уронили ящик с полисами страхования Росгосстраха - http://www.sitv.ru/arhiv/news/social/34687/
- Новоибирская обл. - в лесу были обнаружены мешки писем - http://news.ngs.ru/more/96314/
См. http://www.facebook.com/?ref=home#!/groups/182475465139034/ ;-)
Еще один крупный инцидент из Беларуси, который прошел незаметно даже для пострадавших благодаря особенностям белорусской ИБ:
http://bit.ly/qIpAu2
Отправить комментарий