Итоги 2013 года в сфере информационной безопасности
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9947
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8160
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8262
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5228
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5915
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Итоги 2013 года в сфере информационной безопасности

Статьи / Итоги 2013 года в сфере информационной безопасности

Автор: Лука Сафонов

Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения.

Лука Сафонов ЛУКА САФОНОВ, технический директор PentestIT

Приведу несколько значительных примеров: с разной степенью «успешности» были атакованы серверы газет New York Times, Wall Street Journal, Washington Post, Twitter, Facebook, Evernote, Apple и Microsoft. Эти атаки в той или иной степени привели к утечке персональных данных работников и пользователей веб-сервисов. Также следует отметить развитие такого движения как «хактивизм», когда ряд взломов связан с политическими событиями. В знак протеста на операцию в секторе Газа хакеры атаковали израильские сайты. Cерия кибератак получила название OpIsrael («Операция Израиль»). Хакеры вывели из строя 87 атакованных сайтов в тот момент, когда израильская армия активизировала свою информкампанию. В дальнейшем, число атакованных сайтов достигло около 100.000. Наиболее резонансные взломы были осуществлены т.н. «Сирийской электронной армией» (SEA) – «Сирийская электронная армия» объявила о взломе страниц президента США Барака Обамы в Twitter и Facebook, на их счёту множество взломов сайтов СМИ США и Израиля.

2013 год также был отмечен грандиозными утечками данных, самими резонансными из которых стали откровения Эдварда Сноудена. В начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, при помощи существующих информационных сетей и сетей связи, включая сведения о проекте PRISM, а также X-Keyscore и Tempora. По данным закрытого доклада Пентагона, Сноуден похитил 1,7 млн секретных файлов, большинство документов касается «жизненно важных операций американской армии, флота, морских пехотинцев и военно-воздушных сил». В связи с этим в США 14 июня 2013 г. Сноудену заочно были предъявлены обвинения в шпионаже и похищении государственной собственности. По данным Сноудена, АНБ прослушивала телефонные переговоры мировых лидеров, активно вмешивалась в работу государственных и частных компания с целью сбора информации. Также он сообщил, что Агентство национальной безопасности (АНБ) США каждый день собирает 5 млрд записей о местонахождении и передвижениях владельцев мобильных телефонов во всех странах мира. Подобная информация помогает отслеживать передвижения владельцев сотовых телефонов и выявлять их скрытые контакты. Благодаря Сноудену весь мир узнал, что с АНБ сотрудничают такие глобальные корпорации, как: Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL и Apple. При этом некоторые производители программного обеспечения (например, Microsoft и Lotus) предоставляли АНБ информацию об уязвимостях их программных продуктов и/или встраивали специальные механизмы для обхода мер защиты.

О компании PentestIT
Компания, предоставляет услуги в области информационной безопасности. Основными направлениями деятельности PentestIT являются:

Test.lab – лаборатории тестирования на проникновение, имитирующие ИТ структуру настоящих компаний. Лаборатории Test.lab созданы для того, чтобы позволить всем желающим легально проверять и закреплять навыки тестирования на проникновение в реальных условиях. В лабораториях принимают участие специалисты по ИБ со всего мира – от начинающих ИТ специалистов до экспертов из DefconRU, DefconUA, RDot, Antichat, MSLC. Все лаборатории уникальны и не повторяются.

Для организаций, заинтересованных в профессиональной подготовке специалистов в области обеспечения ИБ, мы разрабатываем корпоративные лаборатории Test.lab. В специализированных лабораториях сотрудники проходят теоретическую и практическую подготовку, включающую выполнение тестирования на проникновение виртуальной корпоративной сети методом «серый ящик» под руководством инструктора. Взаимодействие с инструктором происходит на специализированной интернет-площадке. В процессе подготовки сотрудники изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.

Train.lab – обучающие курсы-вебинары по информационной безопасности, в которых можно научиться методам и инструментам тестирования на проникновение, а также освоить способы защиты от хакерских атак. Процесс обучения в Train.lab включает в себя все необходимые этапы пентеста: разведка и сбор данных перед началом тестирования на проникновение, поиск и эксплуатация уязвимостей, закрепление в системе.

Pentest & Audit – одним из приоритетных направлений нашей деятельности в области информационной безопасности является осуществление консультативной деятельности в вопросах защиты информации и безопасности корпоративных сетей. Один из методов проведения анализа – т.н. тест на проникновение (penetration test).

Дополнительную информацию можно получить по адресу: http://www.pentestit.ru.

Лаборатории тестирования на проникновение PentestIT 

Ситуация с утечкой данных в РФ тоже не выглядит радужной – по данным некоторых источников, в 2013 году Россия заняла 2 место в списке стран, пострадавших от утечки данных. В июле 2013 года произошла серьезная утечка в российском представительстве страховой компании Zurich. В базу данных, которая досталась злоумышленникам, входила информация о более чем 1 млн клиентов группы за период с января 2012 по февраль 2013 года. Не обошлось и без инсайдеров – в июне Мосгоросуд вынес обвинительный приговор бывшему начальнику отдела продаж ЗАО «ФосАгро АГ» – управляющей компании холдинга «ФосАгро», одного из крупнейших мировых производителей минеральных удобрений, по ч. 1 и ч. 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну).

Установлено, что в период с 2010 по 2011 г. руководитель отдела продаж компании незаконно передавал служебную информацию заинтересованным иностранным клиентам в области реализации минудобрений. Эти сведения включали в себя данные об объёмах производства кормовых фосфатов, условия их продажи, ценах, взаимоотношениях с клиентами и т.п.

Полученную конфиденциальную информацию клиенты использовали в своих коммерческих интересах, что, как отмечается в сообщении, «давало определённые конкурентные преимущества» на рынке продаж минудобрений. В результате ЗАО «ФосАгро АГ» понесло убытки более чем на 2 млн долларов.

После обращения с заявлением гендиректора компании силами СЭБ ФСБ России была проведена проверка, и по ее результатам 22 июня 2012 г. следователем ГСУ столичной полиции возбуждено уголовное дело.

Мосгорсуд назначил бывшему начальнику отдела продаж ЗАО «ФосАгро АГ» наказание в виде 1 года 9 месяцев исправительных работ

Также, одной из грандиозных утечек можно назвать взлом серверов Adobe. Количество утекших пользовательских аккаунтов в Adobe Systems содержал 150 миллионов учетных записей, а также исходные коды популярного графического редактора. Усугубляет положение то, что Adobe использовала слишком простой способ шифрования паролей. В компании не добавляли в зашифрованные пароли так называемую «соль» – случайный фрагмент данных, удлиняющий пароль и утяжеляющий его расшифровку. Как результат, были обнаружены 1,9 миллионов учетных записей с одинаковым паролем.

24 декабря Группа сенаторов во главе с председателем Совета Федерации Валентиной Матвиенко внесла в Госдуму поправки к Закону «О персональных данных», регулирующий деятельность по обработке данных о гражданах РФ. Согласно поправкам, компании будут обязаны сообщать об утечках, при их обнаружении, в уполномоченный госорган. При этом штрафы за факты утечек будут значительно выше сегодняшних нескольких тысяч рублей и будут сопоставимы с величиной нанесенного ущерба. Сейчас компании такие факты замалчивают, так как не хотят нести за это ответственности. Сенаторы также предложили ввести норму, которая даст Роскомнадзору право заводить протоколы об административных правонарушениях по фактам утечек. Сейчас для этого нужно постановление прокуратуры. Ужесточение закона о ПД возникло не на пустом месте – по данным компании Infowatch яисло «российских» утечек в только в первом полугодии 2013 выросло почти на треть – зарегистрировано 42 случая утечки конфиденциальной информации из компаний на территории РФ.

В 2013 году увеличилось число атак на пользователей социальных сетей. Согласно докладу компании Eset cамой распространенной в России вредоносной программой был и остается троян Win32/Qhost, изначально ориентированный на российских пользователей. Функционал Qhost относительно прост – программа модифицирует системный файл hosts для перенаправления пользователя на принадлежащие злоумышленникам фишинговые, рекламные или вредоносные ресурсы.

Подобные перенаправления (клики) монетизируются и приносят злоумышленникам фактическую прибыль. Также мошенники могут выманивать у пользователя аутентификационные данные с помощью фальшивых страниц, замаскированных под популярные социальные сети. Нередко данный функционал используется для атак drive by download с целью установки т.н. программ вымогателей, которые блокируют ОС или шифруют пользовательские данные.

Отдельным направлением следует отметить увеличение мобильных угроз -, по сравнению с аналогичным периодом прошлого года, количество новых семейств вредоносных программ для Android (которые по-прежнему составляют до 99% всех мобильных угроз) в 2013 году выросло на 43,6%, причем речь не только о росте активности известных угроз, но о появлении новых категорий ПО.

Одной из самых активных мобильных угроз стал SMS-троян, детектируемый продуктами ESET как TrojanSMS.Agent (его модификации демонстрируют особенно высокую активность в России и странах бывшего СССР). В 2011 году была обнаружена 31 модификация этой программы, а в 2013 году их зафиксировано уже 324. Такие трояны могут тайком от пользователя отправлять сообщения на платные номера, опустошая мобильный счет. В сентябре 2013 года была обнаружена крупнейшая в мире бот-сеть зараженных мобильных устройств на ОС Android. Стало известно о более чем 200 000 смартфонах, которые были заражены вредоносным ПО. Основным источником заражения стали взломанные или принадлежащие злоумышленникам Интернет-ресурсы.

Причем сохранность личных данных хоть и заботит пользователей больше корпоративной информации – ситуация тем не менее не не улучшается – в 2013 году компания ESET провела ряд масштабных исследований среди российских и зарубежных пользователей. Вот их краткие итоги: 60% пользователей минимум однажды теряли доступ к аккаунтам в социальных сетях в результате хакерского взлома (25% были взломаны неоднократно); для 56% пользователей мобильных устройств самой ценной информацией остается список контактов; данными, необходимыми для совершения мобильных интернет-платежей дорожат 6% опрошенных; лишиться доступа к почте или допустить утечку конфиденциальной рабочей информации опасаются ВСЕГО 5% и 4% соответственно.

Основываясь на полученных данных за 2013 год можно подытожить и выделить следующие направления угроз:

  • Промышленный шпионаж на уровне государственных киберподразделений
  • Утечки персональных данных, как намеренные, так и случайные
  • Рост числа таргетированных атак на пользователей социальных сетей
  • Увеличение доли вирусный активности на мобильных платформах

В целом, 2013-й можно назвать годом утечек, из-за ненадлежащего контроля за сохранностью ПД и несоблюдения должных мер безопасности пострадало несколько сотен миллионов человек по всему миру, материальный ущерб, нанесенный корпорациям, даже сложно оценить во вменяемой сумме.

При написании статьи использовались данные из открытых источников и пресс-релизы компаний Eset и Infowatch.

Комментарии
  18.02.2014 - 08:52 |  beralex

IMHO Автор живет в какой-то другой России. В России "по телевизору". В которой мудрый правитель заботится о своем народе, чиновники не воруют, и так далее. Ну нет и не может быть в полицейском государстве ащиты персональных данных. Вы проходите на проходную чего-то там самоотгородившегося, показываете охраннику паспорт. Он старательно переписывает Вашу фамилию, номер паспорта, кем выдан, когда и проч. При желании он перепишет адрес прописки, семейное положение, имена ваших детей. А другой документ, например, членский билет общества защиты животных, его (охранника), никак не устраивает. Масштаб не тот. Вы на паспорта у людей посмотрите. Никакая бумага постоянного ношения не выдерживает. Советские паспорта хранились дома на полочке. Люди носили с собой пропуска на работу и то только в будни. Ну еще права, если на машине. И хватало. На поезд билет купить -- паспорт был не нужен. Только когда покупали на авиарейс -- паспорт требовался. Прописку-регисрацию-гражданство на улицах не проверяли. И это в "тоталитарном государстве". В стране, где одну пятую часть трудоспособного населения составляют полицейские и охранники, и о каких персональных данных и речи быть не может.

  18.02.2014 - 09:03 |  beralex

Точнее, персональные данные, они-то конечно есть, их скрывать бессмысленно. Ваши данные в Сеть может слить любой ППС-ник, любой охранник с проходной. Когда персональные данные тиражируются таким вот способом, разобраться, кто конкретно их слил кому-то еще -- бесполезно. А автор пусть и дальше смотрит телевизор, где "Россия -- вперед!" :-)

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru