Баннер

Защита информации

Россия заняла первое место в мире по количеству атак чераз браузер

Новости мира ИТ - Защита информации

17.02.2012 00:00

Россия в 2011 году заняла первое место в мире по количеству хакерских атак через интернет-браузер, которые происходят во время веб-серфинга, говорится в сообщении российской антивирусной компании "Лаборатория Касперского". Атакам через браузер в минувшем году подверглись 55,9% уникальных российских пользователей интернета. На втором месте - Оман с показателем 54,8%, на третьем - США, где подобным атакам подверглись 50,1% пользователей. В десятку лидеров рейтинга также вошли (в порядке убывания) Армения, Белоруссия, Азербайджан, Казахстан, Ирак, Украина и Гвинея-Бисау. "Статистика столкновения с киберугрозами при веб-серфинге, по сути, показывает уровень агрессивности среды, в которой работает компьютер. В прошедшем году этот показатель вырос в целом по миру на 2% и составил 32,3%", - отметил эксперт "Лаборатории Касперского" Юрий Наместников.

В тройке лидеров за год произошли значительные изменения, отмечают эксперты "Лаборатории". В частности, Россия поднялась с третьего на первое место, прибавив 2,2%, а прежний лидер - Ирак, наоборот, потерял сразу семь позиций, оказавшись на восьмом месте. По сравнению с 2010 годом, в среднем доля пользователей, подвергшихся атакам при веб-серфинге, упала более чем на 15 процентных пунктов - с 61,8% до 45,4%. По классификации "ЛК" первые 22 страны в рейтинге с результатом 41-60% относятся к группе повышенного риска. В категорию "Группа риска" с показателем 21-40% подвергшихся атакам пользователей попали 118 стран, в числе которых Италия (38,9%), ОАЭ (38,2%) и Франция (37%). Самыми безопасными странами стали Эфиопия (20,5%), Гаити (20,2%), Дания (19,9%), Нигер (19,9%), Того (19,6%), Бурунди (18,6%), Зимбабве (18,6%), Бенин (18,0%), Мьянма (17,8%). Остававшиеся в группе безопасных в 2010 году Германия, Япония, Люксембург, Австрия и Норвегия в 2011 году перешли в группу риска. Тот факт, что, за исключением Дании, группа безопасных стран почти полностью состоит из новичков рейтинга - развивающихся стран Африки и Азии - в "Лаборатории Касперского" объясняют специфическим характером распространения файлов в этих странах. Поскольку развитие интернета там на невысоком уровне, для обмена файлами активно используются различные съемные носители, а не сеть. Ежегодный рейтинг опасных с точки зрения атак через браузер стран компания собирает на основе данных, полученных и обработанных при помощи "облачной" системы Kaspersky Security Network (KSN), информацию для которых поставляют компьютеры, на которых установлено ПО "Лаборатории Касперского". Согласно данным "ЛК", ПО компании установлено на 300 миллионах компьютеров и мобильных устройств по всему миру.

 

Бреши в информационной безопасности российских банков

Новости мира ИТ - Защита информации

01.02.2012 00:00

По данным исследования, проведенного центром Digital Security Research Group (DSecRG) в 2009-2011 гг., банк-клиенты, представленные на российском рынке, содержат большое количество критичных уязвимостей разных классов, большая часть из которых была свойственна системам, разработанным еще в 90-е годы. При разработке банковского ПО не используются современные технологии, при этом процессы разработки безопасного кода и архитектуры отсутствуют, отмечают аналитики. По их данным, число уязвимостей достаточно высоко и стабильно сохраняется на протяжении трех лет по всему рынку. При этом некоторые из них настолько просты и легко эксплуатируемы, что угроза очень высока. Так, например, одна система отдавала полный номер банковской карты (PAN) при неудачной попытке аутентификации по существующему логину. Специалисты Digital Security Research Group пришли к выводу о том, что на сегодняшний день уровень зрелости современных отечественных систем ДБО с точки зрения ИБ отстает от аналогичных продуктов западного производства. «Хотя можно найти и сходства: чем менее популярно ПО на открытом рынке и более узко специализировано, тем меньше разработчики уделяют внимание ИБ, вне зависимости от критичности продукта», — заключили в DSecRG.

Как выяснили аналитики, большинство уязвимостей, найденных в российских банк-клиентах, приводит к раскрытию персональных данных, банковской тайны, а также нарушению целостности информации о счетах (подделка платежных поручений). Кроме того, множество угроз продолжает оставаться за пределами внимания специалистов ИБ банков и разработчиков ДБО, утверждают в DSecRG. В ходе исследования специалисты DSecRG протестировали системы следующих производителей: БСС, «R-Style», CompassPlus, «Сигнал КОМ», ЦФТ, «Инист» и «Степ Ап». Выяснилось, что все эти продукты содержали те или иные уязвимости. В протестированном ПО веб-сервисов «всплыли» такие уязвимости, как: «межсайтовый скриптинг» — в 6 продуктах, «инъекция SQL-кода» — в 3 продуктах, «ошибки авторизации» — в 4 продуктах, «межсайтовые запросы» — в 5 продуктах. Ситуация с клиентским ПО (ActiveX) аналогична: уязвимости типа «выполнение произвольного кода» и «вызов небезопасных методов» были найдены в 4 из 6 систем. Кроме вышеперечисленных недостатков, в ряде отечественных систем ДБО были выявлены глобальные ошибки архитектуры. Так, в некоторых из них отсутствуют повторные проверки ЭЦП на платежных поручениях при их выгрузке в автоматизированную банковскую систему (АБС). Поскольку АБС недоступна из интернета, разработчики посчитали, что проверку достаточно делать только при приеме платежного поручения. Однако известные уязвимости и атаки (например, SQL-инъекция) могут скомпрометировать целостность результата этой проверки и, тем самым, форсировать выгрузку платежных поручений без ЭЦП в АБС, после чего оператор банка обработает их как нормальные, говорят в DSecRG. В ходе исследований специалисты DSecRG также выявили общие архитектурные проблемы при доступе к системе ДБО сотрудников банка. В частности, при тестировании ПО было обнаружено, что фактически доступ к СУБД происходит под одной ролью, имеющей доступ ко всей СУБД, а разделение по ролям ограничивает лишь само приложение клиента, установленное на рабочей станции пользователя.

Amphibious для защиты данных на внешнем жёстком диске

Новости мира ИТ - Защита информации

12.01.2012 00:00

Для всех, кому требуется хранить конфиденциальную информацию на внешнем накопителе, фирма Rocstor представила на выставке CES 2012 модель контейнера для жёсткого диска, носящую любопытное название "Amphibious". Согласно пресс-релизу на сайте Engadget, данное устройство в реальном времени осуществляет шифрование информации, записываемой на жёсткий диск, или твёрдотельный накопитель ёмкостью до одного терабайта. Шифрование осуществляется при помощи 256-битного ключа AES и крипто-модуля FIPS 140-2.

Для подтверждения прав пользователя требуется смарт-карта, и введение привязанного к ней пин-кода. Кроме защиты информации от несанкционированного доступа, Rocstor также снабдила свою разработку впечатляющей защитой от воздействий внешней среды. Корпус контейнера выполнен из авиационного алюминия, кроме того, он сделан герметичным, о чём вполне однозначно намекает название устройства. Передача данных осуществляется посредством портов USB 2.0 и Firewire 800. Программное обеспечение Amphibious совместимо с операционными системами Windows и Mac OS.

 

Кибербезопасность в 2011 году: охота за деньгами и секретами

Новости мира ИТ - Защита информации

28.12.2011 00:00

Главными целями киберпреступников в 2011 году стали системы дистанционного банковского обслуживания, коммерческие секреты крупных компаний, а также мобильные устройства, особенно на платформе Android, считают опрошенные РИА Новости эксперты по информационной безопасности. Только в первом полугодии киберпреступники похитили из российских систем дистанционного банковского обслуживания более миллиарда долларов, гласят данные исследования Group IB. Итоги второго полугодия еще не подведены, но, по прогнозам, доходы российских хакеров в 2011 году существенно превысят прошлогодний показатель в 1,3 миллиарда долларов. Хакеры пользуются беспечностью компаний, уделяющих недостаточно внимания защите своих компьютеров. Чаще всего жертвами подобных атак становятся представители среднего и малого бизнеса, а похищают их деньги с помощью троянской программы Carperb, созданной специально для поиска и взлома компьютеров, на которых установлено ПО для доступа в системы дистанционного банковского обслуживания.

Другой тревожной тенденцией стали участившиеся случаи атак на компьютерные сети крупных корпораций. В течение года объектами атак хакеров стали компании RSA, HBGary, Sony, Lockheed Martin, Mitsubishi и десятки других предприятий, чья деятельность плотно связана с высокотехнологичным производством, в том числе по заказу оборонных ведомств. Представители властей США, а также некоторые эксперты по информационной безопасности, утверждают, что за большинством подобных атак стоят хакеры, работающие на китайское правительство. Власти Китая в свою очередь отрицают свою причастность к промышленному шпионажу. По мнению экспертов, в будущем году ситуация только обострится. Целевым атакам будут подвергаться компании, которые ведут добычу полезных ископаемых, занимаются производством продуктов питания, созданием медицинских препаратов, предоставляющие интернет-услуги, а также транспортные предприятия. Эта волна может докатиться и до России.

Кроме того, воцарение платформы Android на бурно растущем рынке смартфонов не осталось незамеченным злоумышленниками. Помимо обширной пользовательской базы, хакеров привлекает к этой мобильной операционной системе также слабая защищенность экосистемы Android от вредоносных приложений. Корпорация Google не проверяет приложения на безопасность перед их публикацией в онлайн-магазине Android Market, что позволяет злоумышленникам прятать вредоносный код "внутри" копий популярных программ. Кроме того, Android позволяет устанавливать программы из сторонних источников, которым не всегда можно доверять. Неудивительно, что обнаружение десятков вредоносных приложений в Android Market перестало быть редким явлением в этом году. Первая подобная "чистка" случилась весной, когда из магазина было удалено более 50 зараженных программ. По неофициальным оценкам они успели попасть в более чем 200 тысяч смартфонов по всему миру. Впоследствии такие инциденты повторялись неоднократно. Общее количество вредоносных программ для Android за год выросло, по оценкам разных антивирусных компаний, в 20-100 раз. При этом остальные мобильные платформы привлекают хакеров куда меньше.

Смартфоны на WP можно частично вывести из строя особым SMS-сообщением

Новости мира ИТ - Защита информации

13.12.2011 00:00

Смартфоны с операционной системой Windows Phone подвержены атаке, позволяющей злоумышленнику заблокировать работу ряда функций аппарата при помощи особого текстового сообщения, пишет сайт Winrumors со ссылкой на исследователя Халеда Саламеха (Khaled Salameh), обнаружившего уязвимость. Чтобы задействовать уязвимость, хакеру достаточно отправить особое сообщение на телефон жертвы: это может быть SMS, сообщение в интернет-чате Windows Live Messenger или в социальной сети Facebook. После получения особым образом сформированной текстовой строки смартфон перезагружается, а функции работы с сообщениями блокируются. На текущий момент единственный способ вернуть возможность читать и отправлять SMS после атаки - произвести полный сброс настроек аппарата, что также удалит все данные в памяти смартфона.

Журналисты Winrumors протестировали несколько аппаратов под управлением Windows Phone 7.5, включая HTC Titan и Samsung Focus Flash, и отметили, что ошибка проявляется на каждом из них. По всей видимости, уязвимость связана не с конкретной моделью смартфона, а с тем, как сама система Windows Phone обрабатывает поступающие сообщения, пишет издание. Уязвимости, связанные с некорректной обработкой входящих сообщений, нередко выявляются на мобильных платформах. В прошлом таким ошибкам были подвержены популярные операционные системы iOS и Android. В 2009 году известный эксперт по информационной безопасности Чарли Миллер обнаружил ошибку, которая позволяла получить полный контроль над iPhone с последней на тот момент третьей версией операционной системы, отправив на смартфон особое SMS-сообщение. В случае с Android, атакующий имел возможность лишь перевести аппарат в офлайновый режим, пишет Winrumors.

 

Страница 8 из 34

«ПерваяПредыдущая12345678910СледующаяПоследняя»

Thinstuff - Цены

Терминальный сервер, совместимый с Windows RDP, для x86 (32-Bit) и x64 (64-Bit) версий Windows XP, Vista, Windows 7, Server 2003/2008/2008 R2 и Foundation Server 2008 R2:

  • 10 единовременных (конкурентных) подключений;
  • расширенная совместимость с приложениями;
  • бесплатные консультации в течение 12 месяцев.

Заказать XP/VS Terminal Server Standard (10 connections for 1 server) и купить по цене ...

Примечание: в XP/VS Terminal Server Stantard расширен режим совместимости со старыми приложениями, не использующими сервис Terminal Server, например: change user /install, ini file mapping, registry mapping, и т.д...

Открытые опросы

Нужны ли чиновникам блоги?
 

© 2008-2016, РФ-Информатика.

feed-image Feed Entries

Minimalist Joomla Templates designed by Joomla Hosting