В сегодняшнем обзоре:
- Лучшие посты из русскоязычных блогов по ИБ
- Лучшие посты из англоязычных блогов по ИБ
- Интересные статьи и заметки по менеджменту, коммуникациям
- Законодательство
- Стандарты, руководства, лучшие практики, исследования
- Новости
- Инциденты за неделю
Лучшие посты из русскоязычных блогов по ИБ
- Интересное обсуждение на форуме Bankir.Ru "Как я следовал заветам А.Лукацкого". Коллега Tiger рассказывает, как он предлагал руководству несколько потенциально выгодных для компании проектов, и что из этого вышло :-)
- Пост Александра Бондаренко "Осторожно, утечка метаданных!", в котором Александр обратил внимание на один из вариантов утечки критичной информации, который часто не принимается во внимание - это утечка внутренних сведений организации через метаданные файлов, размещенных на ее сайте. Также, Александр сделал обзор утилиты FOCA, которая может быть использована для извлечения такой информации с любого сайта.
- Пост highw "Оффлайновый способ хранить пароль". Автор дает ссылку на интересный сервис "ПарольКарта", который позволяет создать и распечатать карточку, заполненную случайными символами. Эта карточка может использоваться для удобного формирования и запоминания сложных паролей.
- Пост Kevin Fogarty "Приложения для защиты информации слишком сложны". Кевин говорит о сложностях современных средств обеспечения безопасности. Часто проекты по их реальному внедрению занимают годы (например, для эффективного внедрения DLP нужно идентифицировать и категорировать данные компании, которые эта система должна защищать). Нередко компании даже не используют те средства, которые они купили - эти средства либо не внедряются вообще, либо внедряются в пассивном режиме, не позволяя предотвращать инциденты, для борьбы с которыми они вроде бы предназначены. Кевин считает, что производители средств безопасности должны учитывать это и делать свои продукты проще.
- Felipe Martins опубликовал большой перечень ссылок на различные уязвимые приложения, специальные дистрибутивы и сайты, которые будут очень полезны для изучающих вопросы тестирования на проникновение.
- Пост Lenny Zeltser "Являются ли более доверчивые люди предпочтительными в ИБ?". Ленни делает интересный вывод, что в ИБ более ценны доверчивые люди, т.к. они готовы работать с рискованными проектами и обеспечивать в них нужный уровень ИБ. Недоверчивые люди скорее будут всеми силами препятствовать проекту, если в нем есть риски ИБ.
- Статья Aditya Sood и Richard Enbody "Недостатки дизайна пользовательских интерфейсов браузеров. Использование невежества пользователей". Авторы рассказывают о том, как используются злоумышленниками различные недостатки дизайна пользовательских интерфейсов популярных браузеров для обмана пользователей.
Интересные статьи и заметки по менеджменту, коммуникациям
- Два интересных подкаста от Славы Панкратова и Саши Орлова "Как можно ловко поломать отношения, получив прибавку к ЗП" и "Как говорить с начальством про деньги".
Законодательство
- Принят новый закон "О лицензировании отдельных видов деятельности" №99-ФЗ от 04.05.2011. Он вступает в действие с 03.11.2011. Алексей Лукацкий сделал обзор изменений в законе.
- Закончен перевод книги Шон Харрис "Полное руководство для подготовки к экзамену CISSP". Книга поможет поможет изучить ИБ начинающим специалистам, а для уже состоявшихся специалистов по ИБ книга может послужить хорошим справочником и набором лучших практик.
- Опубликован 10-й "Отчет службы безопасности Microsoft" (за июль-декабрь 2010 г.). Киберпреступники гораздо чаще стали использовать различные способы обмана пользователей с целью кражи денег. В частности, существенно возросло число фишинговых атак с использованием социальных сетей. Также растет количество поддельных антивирусов. Большинство атак используют уязвимости Java. Самым активным зловредом в корпоративной среде остается Conficker, а в среде Интерет - JS/Pornpop и Win32/ClickPotato. Обзор отчета можно посмотреть здесь.
- Статья Gunter Ollmann "Жизненный цикл установки вредоносного программного обеспечения" (на английском). Гюнтер рассматривает методики, которые используют современные вредоносные программы, чтобы скрытно установиться на систему жертвы и длительное время оставаться в ней незамеченными. Также, Гюнтер демонстрирует, насколько усложнились эти методы сегодня, по сравнению с применявшимися ранее.
- Несколько ссылок на документы по системе выявления вторжений Snort - описание возможностей, руководство, лучшие практики (на английском).
- NIST опубликовал черновой вариант документа SP 800-146 "Облачные вычисления - краткий обзор и рекомендации" (на английском).
- Специалисты Trusteer обнаружили малоизвестную вредоносную платформу для Windows, которую они назвали Sunspot. Она направлена на хищение финансовой информации, паролей, персональных данных. Командный центр Sunspot зарегистрирован в России. По данным Virus Total вредоносная программа обнаруживается только 9 антивирусами из 42.
- Специалисты компании Vupen заявили, что им удалось взломать систему безопасности Google Chrome, обойти все системы защиты (ASLR, DEP и песочница) и создать образец вредоносного кода. Однако Google отрицает наличие уязвимости в Chrome и говорит, что это уязвимость Flash. Google продолжает свое расследование, которое осложняется нежеланием Vupen делиться данными об уязвимости.
- В бета-версии браузера Google Chrome 12 появился новый механизм, позволяющий выявлять вредоносные программы в загружаемых пользователем файлах. Также в этом году Google планирует еще больше усилить безопасность Chrome, полностью отделив его работу от ОС и поместив в Native Client. Вероятно имеет смысл подумать об отказе от IE в корпоративной среде, т.к. Chrome уже полностью готов для использования в ней (по заявлению Google).
- Вышел новый релиз Linux-дистрибутива BackTrack 5, предназначенного для тестирования безопасности. Скачать его можно бесплатно с официального сайта. В сети появилось несколько полезных заметок в отношении нового дистрибутива. Создание полностью зашифрованной загрузочной флешки с BackTrack 5. Активация Nessus в BackTrack 5.
- Вышел новый номер журнала Information Security (на английском).
- Антивирус Microsoft Security Essentials показал весьма посредственные результаты по результатам недавнего тестирования AV-Test.
- Исходные коды троянского программного обеспечения ZeuS попали в свободный доступ в Интернет (в ознакомительных целях можно посмотреть здесь). ZeuS - один из самых мощных и эффективных среди известных сегодня инструментов, позволяющих воровать учетные данные и деньги пользователей. В частности, ZeuS представляет угрозу и для клиентов российских банков. И, хотя в конце прошлого года появилась информация, что он прекратил свое существование как самостоятельный продукт и был интегрирован в конкурирующий SpyEye, он не теряет своей актуальности и по сей день. Специалисты RSA считают, что утечка была намеренно организована его текущим владельцем.
- Обнаружен новый руткит, который умеет работать в 64-битных системах Windows, несмотря на Patch Guard. Перед загрузкой драйвера руткита в ОС включается режим TESTSIGNING, после чего загружается драйвер, подписанный специальной тестовой подписью.
- Сайт английской версии газеты "Правда" был взломан и некоторое время распространял вредоносные программы (дополнительная информация в Google Safe Browsing).
- Неделя выдалась богатой на инциденты в ИТ-системах:
- В ИТ-системах Сбербанка произошел сбой, у клиентов возникли проблемы с банковскими картами.
- При выполнении технических работ были повреждены данные в Blogger'е. Сервис два дня работал с перебоями, часть данных была потеряна.
- Возникли проблемы на онлайновом сервисе Microsoft Exchange. Три дня сервис работал крайне медленно, на почтовых серверах скапливались очереди в сотни писем.
- Похоже, возникла проблема с серверами активации Apple - при попытке установки обновления ОС или сбросе настроек устройство iOS выходит из строя. На данный момент проблема решена, но официальных комментариев от Apple пока не было.
- Интересный инцидент произощел в американской сети магазинов Michaels. В магазинах нескольких городов были обнаружены не менее 90 POS-терминалов, в которые были встроены средства для перехвата данных карт и PIN-кодов. На основе перехваченных данных злоумышленники изготавливали дубликаты карт и обналичивали их в банкоматах.
- В Google Android Market снова обнаружены вредоносные программы. При установке они отправляют SMS на платные номера.
- Взломаны веб-сайты компании Eidos. Похищены данные пользователей и резюме соискателей работы. Некоторые подробности есть в блоге Brian Krebs.
- Хакеры взломали сеть телевизионной компании Fox TV, опубликовали в открытом доступе персональные данные и пароли сотен сотрудников компании, изменили страницы компании в LinkedIn и Twitter.
Дмитрий, а будет вторая часть Рамбама? )
ОтветитьУдалитьhttp://www.universalsubtitles.org/ru/videos/YSEgofMg2wgv/ru/80608/
Она есть здесь: http://vimeo.com/13644748
ОтветитьУдалитьНо, увы, без русских субтитров :(
Я о том, что doctorpepper тут
ОтветитьУдалитьhttp://habrahabr.ru/blogs/infosecurity/118844/ в комментах обещал субтитры для второй части :-)
Не пропустим, надеюсь :-)