07 сентября 2015

Блоги: подборка #36

Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) выпустила свежий отчёт по итогам прошедших двух месяцев: ICS-CERT Monitor ICS-MM201506…
Как сообщают нам СМИ, с 14 сентября 2015 года в России начнет работать Визовая информационная система (ВИС), т. е. для того чтобы попасть в страны Шенгенской зоны, необходимо будет сдать отпечатки всех 10 пальцев и сделать цифровую фотографию. При этом, как утверждают в Евросоюзе, эту процедуру гражданам России нужно будет проходить только раз в пять лет…
Будете смеяться, но вынесенное в заголовок высказывание практические дословно повторяет рекомендации, которые я увидел в списке подсказок для корпоративных клиентов довольно крупного регионального провайдера. Стоит ли удивляться, что порой и клиенты, с которыми ведешь разговор о DLP-системе, говорят, что она не нужна, потому что у них никто не пользуется Internet Explorer'ом?...
Решил написать статью о своём опыте превращения бытового роутера в хак-станцию. Атака на WPS иногда занимает более 10 часов. Чем же брутить? Выбор не большой…
Сейчас много пишут про взлом в прошлое воскресенье 5 июля итальянской компании Hacking Team, разрабатывающей на заказ программное обеспечение для слежки с функционалом, аналогичным по своей сути вредоносному программному обеспечению: сбор различных данных на компьютере с последующей их отправкой на удалённый сервер, кейлоггер, запись телефонных разговоров, сохранение данных камеры устройства и т. д…
Все чаще крупные компании задумываются о контроле и отслеживанию доступа к критичным для бизнеса серверам. Кто зашел, что сделал и когда? Встроенное логирование не всегда удобно и «читабельно», и вот на российский рынок постепенно стали выходить продукты по «контролю привилегированных пользователей». Мне показалось интересным сравнить два «основных» продукта этой линейки, а именно Balabit Shell Control Box и Wallix Admin Bastion…
Иногда приятно удивляет изобретательность мошенников, которые хотят завладеть данными пластиковой карты: например, карточные воры придумали устанавливать скиммер в дверях (хотя об этом было написано на Хабрахабре ещё в 2011-м году). Однако люди сами часто бывают виноваты в том, что допускают возможность обокрасть себя: простые словарные пароли, неиспользуемая двухфакторная аутентификация, один пароль к нескольким сервисам и другое…
Есть сложно выявляемые уязвимости и недостатки безопасности web приложений, которые приходится искать в рамках дорогостоящих аудитов или пентестов. А есть такие, в которые вляпываешься зайдя один раз обычным браузером на сайт. Ко второму случаю относится неправильный SSL / TLS-сертификат для обеспечения для обеспечения защищенного взаимодействия между сервером и клиентом по протоколу HTTPS или неправильная конфигурация группы протоколов SSL / TLS на сервере…
3 июля 2015 года американская «Конференция Седона» (Sedona Conference) – очень авторитетный некоммерческий правовой идейный центр, в основном занимающийся вопросами э-раскрытия сохраняемой в электронном виде информации в ходе споров по гражданским делам - выложила для публичного обсуждения проект своего нового руководства по вопросам защиты неприкосновенности частной жизни и информационной безопасности…
Эта история началась пару месяцев назад, в первый день рождения моего сына. На мой телефон пришло СМС-сообщение с поздравлением и пожеланиями от неизвестного номера. Думаю, если бы это был мой день рождения мне бы хватило наглости отправить в ответ, не совсем культурное, по моему мнению, «Спасибо, а Вы кто?». Однако день рождения не мой, а узнать кто передаёт поздравления было интересно…
Хотел бы рассказать о мобильных рекламных сетях, об их системе защиты и способах её обхода. Способы обхода систем защиты применялись только в образовательных целях. Также замечу, что алгоритмы атак, представленные здесь, справедливы для любых платформ, однако в примере приводится работа Android, т.к. атаки на его код самые простые для описания…
Не так давно передо мною встала задача закодировать переписку пользователей. Целью задачи было пересылать уже закодированную строку от пользователя А пользователю Б. Строка кодируется и декодируется с помощью ключа, который известен обоим. Подразумевается, что сообщение от пользователя А отсылается на сервер пользователю Б, где пользователь Б его и забирает…
Вчера увидел публикацию, название которой сразу заинтриговало меня – "Сказки о безопасности: Создание архива эталонного ПО". А именно заинтересовал термин "эталонное ПО". Дело в том, что я в софтверной сфере работаю несколько десятков лет (да, так долго живут), но термина такого не слышал. Точнее, возможно и слышал, но его точно нельзя назвать "общепонятным". Поэтому стало интересно – что же имеет в виду автор…
На сайте CERT, а именно в блоге "Insider Threat Blog" опубликовали серию из 18 постов, посвященных, как это уже понятно, выявлению и предотвращению угроз информационной безопасности, источником которых являются сотрудники компании или допущенные к обработке внешние лица (например, консультанты, подрядчики и пр.). Вот ссылки на все…
Подготовка международной конференции Business Information Security Summit 2015 (BIS-Summit 2015) началась! 18 сентября саммит состоится Конгресс-Парке гостиницы «Украина» в Москве при любой погоде!...
Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Например, в проекте методики моделирования угроз от ФСТЭК подробно описаны виды нарушителей и их мотивация. В банке угроз ФСТЭК, для каждой угрозы задан тип и потенциал нарушителя, который может ее реализовать. В общем, модель нарушителя перестает быть простой формальностью и начинает оказывать большое влияние на перечень актуальных угроз…
Продолжим наш увлекательный разговор о вехах в истории интернета, начатый в прошлую пятницу…
Сегодня опубликовали новый отчет об угрозах и инцидентах информационной безопасности "JSOC Security flash report Q1 2015" (за 1й квартал 2015)…
Отталкиваясь от мотивации атакующих, специалисты из InfoSec Institute задались целью определить пять наиболее опасных сегодня с позиции последствий киберуязвимостей. По их наблюдениям хищению информации, вредительству, шпионажу, терактам, совершаемым с помощью киберсредств, постоянно подвергаются госструктуры, финансовые организации предприятия розничной торговли, здравоохранения, объекты критически важной инфраструктуры и т.д. При этом финансовый ущерб от киберкриминала за год, как сообщают представители InfoSec Institute, превышает 575 млрд. долл. (почти четверть ВВП России в 2014г.)…