Баннер

Защита информации

InfoWatch представила в РФ решение по инфозащите для малого бизнеса

Новости мира ИТ - Защита информации

30.05.2012 00:00

Группа компаний InfoWatch, занимающаяся защитой корпораций от утечек конфиденциальных данных, представила в России свое первое решение для сегмента среднего и малого бизнеса, рассказали ее представители на пресс-конференции в РИА Новости. Программа EgoSecure Endpoint, уже распространяемая в Германии и других европейских странах, позволяет корпоративным заказчикам гибко контролировать использование персоналом внешних накопителей, принтеров и потенциальных каналов утечки информации."Мы давно хотели выйти в сегмент среднего и малого бизнеса", - заявила глава InfoWatch Наталья Касперская. По ее словам, EgoSecure - это первый продукт на рынке, логика которого построена не от угроз, а от сценариев работы, что упрощает развертывание и использование этого решения. Программа уже хорошо обкатана на требовательных заказчиках из Европы.

Ключевые отличия EgoSecure  от конкурирующих решений – использование модульной архитектуры, простота развертывания (не требующая прерывать бизнес-процессы при установке) и удобство использования как для админитратора, так и для конечных пользователей. Помимо контроля за использованием внешних USB-накопителей, а также подключаемых к ПК смартфонов и планшетов, EgoSecure обеспечивает аудит, гибкую настройку доступа к различным видам данных, шифрование информации и управление энергопитанием. Последняя функция в европуйских странах позволяет экономить примерно 50 евро в год на одно рабочее место просто за счет отключения неиспользуемых компьютеров. Предусмотрена в EgoSecure и возможность администрирования системы через приложение для Apple iPhone и iPad (в перспективе планируется выход версии для платформы Android и мобильных реализаций Windows). Годовая подписка на одно рабочее место обойдется заказчику в 800 рублей. На сайте InfoWatch можно свободно скачать демо-версию программы с ограничением по числу контролируемых рабочих станций.

 

Суд запретил рассекречивать документы о сотрудничестве Google и разведывательных служб США

Новости мира ИТ - Защита информации

09.05.2012 00:00

Раскрытие секретной информации может негативно сказаться на национальной безопасности Соединенных Штатов Америки. Как сообщает Wired, апелляционный суд округа Колумбия, США, вынес решение, согласно которому документы, подтверждающие или опровергающие сотрудничество Google и Агентства национальной безопасности (АНБ), не будут опубликованы. Судья мотивировал свое решение тем, что раскрытие документов о сотрудничестве между Google и АНБ может негативно сказаться на национальной безопасности США. Отметим, что требование о раскрытии документов было выдвинуто представителями Центра защиты электронных личных данных (Electronic Privacy Information Center, EPIC). Ведомство хотело прояснить ситуацию по поводу того, сотрудничество какого рода существует между компаний и разведывательной службой. EPIC главным образом было заинтересовано в информации о массовом взломе учетных записей Gmail китайских общественных активистов, который произошел в январе 2010 года. В то время, в Google заявили, что для расследования инцидента им потребовалась помощь государственных разведывательных служб. Впоследствии в АНБ отмечали, что сотрудничество службы с частными компаниями неизбежно, однако подтверждения о работе с корпорацией Google не последовало.

Эксперты обнаружили крупнейшую бот-сеть

Новости мира ИТ - Защита информации

18.04.2012 00:00

Специалисты российской антивирусной компании "Доктор Веб" обнаружили бот-сеть из более чем 1,4 миллиона компьютеров, зараженных многофункциональной вирусной программой Win32.Rmnet.12, сообщила пресс-служба компании. Бот-сеть стала одной из крупнейших, обнаруженных в последнее время, и, как утверждают эксперты "Доктор Веб", ее размеры продолжают расти. "Первоначально количество составляющих сеть Win32.Rmnet.12 инфицированных машин было относительно невелико и насчитывало несколько сотен тысяч ботов, однако это число постепенно увеличивалось. По данным на 15 апреля, ботнет Win32.Rmnet.12 состоит из 1,45 млн зараженных узлов, и продолжает уверенно расти", - говорится в сообщении компании. Впервые эксперты обнаружили вирус Win32.Rmnet.12 осенью минувшего года. Как утверждают в "Доктор Веб", одна из особенностей этой вредоносной программы в том, что она - в отличие от "обычных" троянских программ, используемых хакерами для создания бот-сетей - может копировать сама себя и бесконтрольно распространяться без участия пользователя. Помимо автоматической загрузки через браузер, начинающейся при посещении веб-страницы с внедренным вредоносным кодом, заражение может произойти через зараженные исполняемые файлы, а также съемные носители - вредоносная программа умеет копировать себя на съемные флеш-накопители и автоматически запускаться при подключении накопителя к компьютеру. Попав в ПК, программа сообщает на управляющий сервер, принадлежащий злоумышленникам, об успешной инсталляции и ждет команд от киберпреступников. Как сообщает "Доктор Веб", данное вредоносное ПО позволяет обрабатывать поступающие от удаленного центра директивы, в частности, команды на скачивание и запуск произвольного файла, обновление самого себя, создание и отправку злоумышленникам снимка экрана и даже команду на вывод операционной системы из строя. Наиболее широкое распространение данный вирус получил в Индонезии, где эксперты обнаружили 320 тысяч инфицированных машин, или 27,12% от общего размера бот-сети. На втором месте находится Бангладеш с числом заражений 166,1 тысячи (14,08%). На третьем месте - Вьетнам, где обнаружено 154,4 тысячи ботов (13,08%), далее следуют Индия с 83,2 тысячами ботов (7,05%), Пакистан (46,8 тысячи ботов, или 3,9% бот-сети), Россия (43,1 тысячи инфицированных машин, или 3,6%) и Египет (33,2 тысячи ботов, или 2,8%). "Достаточно велико количество пострадавших от данного вируса на территории Казахстана (19,7 тысячи случаев заражения или 1,67% от общих размеров сети) и Белоруссии (14,1 тысячи ботов, или 1,2% бот-сети)", - отметили в компании. По мнению экспертов "Доктор Веб", злоумышленникам удалось создать бот-сеть столь внушительных размеров, в том числе из-за эффективности самого вируса, которая, в частности, проявляется в способности заражать компьютеры пользователя несколькими разными способами.

Win32.Rmnet.12 - уже вторая с начала апреля крупная бот-сеть, об обнаружении которой заявляет компания "Доктор Веб". В начале апреля антивирусная компания сообщила о ботнете из более чем 700 тысяч компьютеров Apple Mac, что стало открытием, поскольку ранее о случаях столь массового заражения компьютеров Mac известно не было. Компания "Доктор Веб", основанная в 2003 году, - российский разработчик средств информационной безопасности. Антивирусные продукты под маркой Dr.Web разрабатываются с 1992 года.

 

Эксперты говорят об опасности "социо-ботов"

Новости мира ИТ - Защита информации

11.04.2012 00:00

Согласно результатам последнего исследования, проведенного специалистами из канадского Университета Британской Колумбии в Ванкувере, так называемые "социальные боты" - программы, созданные для имитации поведения людей в социальных сетях, способны эффективно похищать персональные данные пользователей. Так, в одной лишь Facebook канадские исследователи при помощи "социо-ботов" получили почти 250 гигабайт информации о пользователях этой сети. Двухмесячное исследование проводилось с целью определить, насколько уязвимы социальные сети и их пользователи перед лицом крупномасштабных операций, связанных с похищением личных данных. Как можно понять из полученных 250 гигабайт данных, очень уязвимы. Канадские социологи говорят, что исключительно в академических целях запустили в социальные сети 102 различных "социо-бота", которые завели себе персональные страницы с фотографиями, а сам функционал ботов позволял им "стучаться" к другим пользователям и отправлять им сообщения с инвайтами. Запущенные боты разослали пользователям 5053 сообщения, причем каждый бот был ограничен отправкой 25 сообщений в день, чтобы у Facebook не сработала антиспамерская система. За первые несколько дней теста 19% инвайтов (976 штук) были приняты пользователями. За следующие полтора месяца боты отправили еще 3517 запросов данных своим новым "друзьям" по Facebook. Из этого числа 2079 пользователей такие данные предоставили. Для того, чтобы повысить шансы на выдачу данных, боты использовали психологический прием под названием "триадный принцип закрытия", предусматривающий заведение некоего общего с пользователем друга в сети. Канадские исследователи говорят, что социальные сети оказываются чрезвычайно уязвимы для крупномасштабных кампаний по хищению данных. Примерно 8 из 10 пользователей клюют на какую-либо уловку ботов.

"На примере социальной сети Facebook мы показали, что получать персональные данные совсем несложно, более того этот процесс можно автоматизировать и проводить в чрезвычайно больших масштабах. Самим пользователям и операторам сетей стоит задуматься над этим", - говорится в результатах исследования, которые должны быть опубликованы на будущей неделе. По словам авторов исследования, социальные механизмы защиты в Facebook и иных соцсетях существуют, но они недостаточно интеллектуальны и пока не могут отличить настоящего пользователя от бота, даже если последний действует полностью на автомате и без участия живого человека. Также в исследовании говорится, что в будущем на базе этой или ей подобных методик могут быть реализованы настоящие кампании по краже данных у десятков или даже сотен тысяч людей.

Руководство ФБР признало, что проигрывает войну хакерам

Новости мира ИТ - Защита информации

02.04.2012 00:00

Исполнительный помощник директора ФБР откровенно высказался о проблемах в борьбе с хакерами. «Мы не выигрываем эту войну», — сказал Шон Хенри (Shawn Henry), который в ФБР отвечает за направление по борьбе с киберпреступностью. Шон Хенри проработал в ФБР более двадцати лет и скоро собирается уйти на другую работу в области компьютерной безопасности (видимо, в частную компанию). По его словам, нынешнее положение дел в противостоянии с хакерами можно охарактеризовать как «неустойчивое». Компьютерные преступники просто слишком талантливы и предпринимают слишком хорошие защитные меры, чтобы их можно было остановить, говорит он. Характеристику нынешнего положения дел в области компьютерной безопасности Шон Хенри высказал в связи со слушаниями в Конгрессе по поводу необходимых мер для защиты критически важной инфраструктуры США от возможных хакерских атак. Сейчас в Конгрессе рассматриваются два противоречащих друг другу предложения на этот счёт. В то же время независимые эксперты высказывают мнение, что ни одна из предложенных мер не обеспечивает действительно надёжной защиты компьютерных сетей и промышленных систем SCADA, проблемы с безопасностью которых приобретают критический характер.

Шон Хенри считает, что компании должны кардинально изменить свой подход к компьютерной безопасности, они не в полной мере осознают риски, которые возникают в связи с уязвимостью сетей. По его словам, компаниям следует осознать, что абсолютную защиту здесь обеспечить невозможно. «Я не вижу, как мы можем избавиться от этой проблемы без изменений в технологиях или в нашем поведении, потому что при нынешнем положении вещей это неустойчивая модель. Неустойчивая в том смысле, что вы никогда не выходите вперёд, никогда не можете обеспечить защиту, никогда не имеете обоснованных ожиданий приватности или безопасности», — говорит Шон Хенри. Очевидно, он испытывает бессилие что-нибудь изменить в ситуации, когда ни один компьютер в стране нельзя назвать действительно защищённым. Шон Хенри рассказывает, что в процессе различных расследований ФБР постоянно сталкивается с информацией о взломах различных коммерческих компаний — приватная информация из их сетей циркулирует в хакерских кругах месяцами, иногда годами. Когда ФБР уведомляет компанию о факте взлома, то жертва обычно испытывает настоящий шок и пребывает в полной растерянности, то есть месяцами или годами их сеть была открыта для хакеров, а они даже не имели понятия об этом. Такое встречается сплошь и рядом, говорит Шон Хенри. И даже если руководство понимает серьёзность проблемы и организует меры защиты, их никогда не бывает достаточно — всегда найдётся такое оружие, против которого защита не выстоит. По статистике компании Mandiant, которая занимается информационной безопасностью, 94% взломанных компаний не в курсе инцидента до тех пор, пока их не специально уведомят об этом. Среднее по медиане количество дней между внедрением в компьютерную сеть и обнаружением факта атаки составляет 416 дней.

 

Страница 6 из 34

«ПерваяПредыдущая12345678910СледующаяПоследняя»

Thinstuff - Цены

Терминальный сервер, совместимый с Windows RDP, для x86 (32-Bit) и x64 (64-Bit) версий Windows XP, Vista, Windows 7, Server 2003/2008/2008 R2 и Foundation Server 2008 R2:

  • 10 единовременных (конкурентных) подключений;
  • расширенная совместимость с приложениями;
  • бесплатные консультации в течение 12 месяцев.

Заказать XP/VS Terminal Server Standard (10 connections for 1 server) и купить по цене ...

Примечание: в XP/VS Terminal Server Stantard расширен режим совместимости со старыми приложениями, не использующими сервис Terminal Server, например: change user /install, ini file mapping, registry mapping, и т.д...

Открытые опросы

Нужны ли чиновникам блоги?
 

© 2008-2016, РФ-Информатика.

feed-image Feed Entries

Minimalist Joomla Templates designed by Joomla Hosting