Страницы

вторник, 8 ноября 2011 г.

Дайджест ИБ за 31 октября - 06 ноября 2011 года

Обзор самых интересных и полезных сообщений за неделю в блогах по информационной безопасности и не только :-)

В сегодняшнем обзоре:
  • Лучшие посты из русскоязычных блогов по ИБ
  • Лучшие посты из англоязычных блогов по ИБ
  • Интересные статьи и заметки по менеджменту, коммуникациям
  • Законодательство
  • Стандарты, руководства, лучшие практики, исследования
  • Новости
  • Инциденты за неделю
Лучшие посты из русскоязычных блогов по ИБ
Лучшие посты из англоязычных блогов по ИБ 
  • Alan Wlasuk сформулировал 7 непреложных законов безопасности: 1) никто не верит, что с ним может случиться что-то плохое, пока это не произойдет; 2) безопасность работает только в том случае, если она не вызывает сложностей; 3) если вы не устанавливаете патчи своевременно, вы не сможете долго оставаться хозяином своей сети; 4) антивирус с устаревшей базой сигнатур лишь немногим лучше полного отсутствия антивируса; 5) цена безопасности - это постоянная бдительность; 6) сильная безопасность несовместима со слабыми паролями; 7) технологии - не панацея.
  • Статья Ewan Palmer "Топ-10 крупнейших кибер-атак в истории". В подборку Эвана попали: "Титановый дождь" (хакерская атака на американские правительственные организации в 2003 году, в результате которой злоумышленники получили доступ к сетям Lockheed Martin, NASA, военной базы "Арсенал Редстоун", лаборатории "Сандиа" и др.), Mafiaboy (студент Майкл Кальс провел в 2000 году успешную DoS-атаку на веб-сайты крупнейших компаний - Amazon, eBay, CNN, Dell и др.), взлом Sony PlayStaion Network (в 2011 году хакеры взломали сеть Sony PSN и украли данные около 77 миллионов пользователей; Sony понесла убытки в размере $1-2 млрд.), взлом Epsilon (в 2011 году хакеры взломали сети компании Epsilon и украли имена и адреса электронной почты миллионов людей; Epsilon понесла убытки в размере $4 млрд.), червь Морриса (первый сетевой червь, парализовавший работу 6 тыс. интернет-узлов в США), Эдриан Ламо (хакер, который искал недостатки и ошибки в обеспечении безопасности сетей крупных компаний и взламывал их; среди его побед - Yahoo, Citigroup, Bank of America, Microsoft, New York Times), почтовый червь Mydoom (эпидемия Mydoom в 2004 году нанесла ущерб порядка $39 млрд.), первая логическая бомба (в 1982 году ЦРУ использовало логическую бомбу для организации взрыва на сибирском газопроводе), кибер-атака на Грузию (DDoS-атака на грузинские сайты в 2008 году), Свен Яшан (автор червя Sasser, который в 2004 году заразил десятки миллионов компьютеров по всему миру).
  • Пост Daniel Miessler "Анализ уязвимостей и Тест на проникновение", в котором автор сравнивает два этих вида проверки безопасности, их цели, показывает различия между ними и дает рекомендации - когда что использовать. Если кратко, это зависит от уровня зрелости ИБ в компании: при низком или среднем уровне зрелости больше подходит анализ уязвимостей, а при высоком - пентест.
  • Пост Rafal Los "Вызов для CISO - выход за рамки "блестящих возможностей"", в котором Рафаль призывает специалистов по ИБ меньше внимания уделять "блестящим новым продуктам" с чудесными возможностями, которые решают проблемы безопасности, о которых вы еще вчера даже не догадывались. Не стоит тратить свой бюджет на "решения", предлагаемые вендорами, которые понятия не имеют о ваших реальных проблемах.
Интересные статьи и заметки по менеджменту, коммуникациям
Законодательство
  • Вступил в силу приказ Минкомсвязи от 03.05.2011 №92, который, в частности, обязывает оборудовать аппаратурой ГЛОНАСС все устройства беспроводной передачи данных - в том числе, домашние и офисные беспроводные маршрутизаторы Wi-Fi, ноутбуки, смартфоны и т.д. При этом обладатель такого устройства должен иметь лицензию и разрешение Роскомнадзора. За нарушение грозит штраф 1000 рублей и конфискация соответствующего оборудования. Несмотря на абсурдность этого требования, Минкомсвязи подтвердило его по запросу редакции "Фонтанки". Есть информация о первых пострадавших.
Стандарты, руководства, лучшие практики, исследования
Новости
  • Злоумышленники придумали новый способ рассылки троянов клиентам банков для хищения денег посредством системы Банк-Клиент. Клиентам, якобы от имени банка, были разосланы бумажные конверты, содержащие письмо "о необходимости обновления сертификатов СКЗИ АС "Клиент-Банк"", соответствующую инструкцию и CD-диск с логотипом банка, на котором собственно и была записана вредоносная программа, предназначенная для хищения криптографических ключей и формирования платежных документов от имени клиента. Вопрос в том, где злоумышленники взяли список клиентов с адресами и телефонами. Хотя вряд ли это очень большая проблема...
  • Одним из популярных способов, с помощью которого злоумышленники распространяют вредоносные программы, является массовый взлом легитимных сайтов и размещение на них вредоносного кода (либо перенаправление их посетителей на вредоносные сайты). Однако недавно появилась несколько иная тенденция. Некоторые злоумышленники не гонятся за количеством взломанных сайтов, а целенаправленно взламывают популярные сайты с большим количеством посетителей. Среди пострадавших сайтов уже отметились: РЖД, Free-lance.ru, Интерфакс, Экспресс газета, Комсомольская правда, несколько сайтов МЧС и Роскомнадзора, а также некоторые другие.
  • Появились подробности в отношении нового червя Duqu, созданного, по всей вероятности, теми же людьми, которые участвовали в разработке нашумевшего червя Stuxnet. В отличие от Stuxnet, Duqu предназначен для хищения конфиденциальной информации (хотя направлен, вероятно, также на иранскую ядерную программу). Duqu содержит эффективные механизмы для обхода антивирусов - несмотря на то, что первые атаки произошли еще в конце прошлого года, детектироваться антивирусами он начал совсем недавно и только после сообщений Crysys и Symantec. Распространяется Duqu целенаправлено - жертве направляется по электронной почте специально подготовленный файл Word, содержащий вредоносный код, который для установки в систему использует ранее неизвестную уязвимость нулевого дня, связанную с работой шрифтов TrueType. Даже командные центры, похоже, создаются индивидуально под каждую жертву. С подробностями в отношении Duqu можно ознакомиться здесь: отчет Symantec (на английском), серия постов Александра Гостева (1, 2, 3), пост F-Secure (на английском). UPDMicrosoft выпустила патч для Windows, препятствующий попаданию червя Duqu в систему.
  • Исследователи из компании DVLabs создали сайт PwnedList, на котором можно узнать - не была ли скомпрометирована ваша учетная запись или адрес электронной почты в результате недавних хакерских атак. Перевод обзора этого сайта от Брайана Кребса можно посмотреть здесь.
Инциденты за неделю

Комментариев нет:

Отправить комментарий