Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Сообщения за день Поиск
Знаете ли Вы, что ...
...инструкция по установке аватара описана в Правилах форума.
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 11.12.2007 10:01   #71  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Ponemon: Корпоративная безопасность требует более эффективных подходов

Все большая компьютеризация компаний требует повышенного внимания рядовых сотрудников к безопасности используемых данных. Часто компании организуют специальные курсы для повышения культуры пользования компьютерами. Однако проведенное американским институтом Ponemon исследование показало, что даже IT-специалисты часто сознательно нарушают элементарные правила безопасности.

"Проблема состоит в том, что политика информационной безопасности практически не читается сотрудниками, а если и читается, то остается непонятой; если же ее все-таки понимают, люди могут не следовать ей", - говорится в опубликованном докладе. Более половины из 890 опрошенных IT-специалистов подтвердили копирование внутренней информации на USB-носители, при этом 87% отметили, что знают о предупреждении компании не использовать такой способ переноса информации. Вдобавок 57% опрошенных утверждают, что другие сотрудники в их организации хранят и переносят информацию на различных картах памяти. Среди основных причин нарушения политики безопасности были названы отсутствие жесткого контроля и неудобство работы.

Почти половина респондентов заявили, что сообщает информацию о своих паролях коллегам, хотя две трети опрошенных опять же проинформированы о недопустимости этого. Некоторые специалисты отметили недостаточную осведомленность в положениях обеспечения информационной безопасности. 33% респондентов посылали файлы по e-mail для последующей работы дома, будучи неуверенными, нарушает ли это политику компании. 9 из 10 специалистов не знают, является ли нарушением отключение брандмауэра. Исследование ясно показывает, что компаниям следует пересмотреть подходы к формированию политики безопасности данных, чтобы повысить эффективность ознакомленния с предупреждениями и дальнейшего их соблюдения.

Источник
Ответить 
Старый 11.12.2007 10:02   #72  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Специалисты Websense раскрыли планы киберпреступников на 2008 год

Основными целями и одновременно инструментами атак для киберпреступности в 2008 г. станут Олимпиада в Пекине и Web 2.0. Наибольшее количество угроз будут "контентно-ориентированными". Кроме того, повышенного внимания со стороны злоумышленников удостоятся Mac и iPhone.

Составлен список наиболее важных угроз информационной безопасности, с которыми пользователям и компаниям придется столкнуться в 2008 г. По мнению аналитиков компании Websense, всплеск хакерской активности вызовет предстоящая Олимпиада в Пекине — в частности, ожидается значительный рост числа атак на популярные новостные сайты, рассказывающие о спорте, в результате чего эта проблема заняла в рейтинге первое место. Увеличивающаяся популярность платформы Mac и телефона iPhone приведет к тому, что киберпреступники будут стараться осуществлять кросс-платформенные веб-атаки, однако связанные с этим угрозы не столь велики и занимают всего лишь пятое место.

На втором месте оказалась проблема увеличения количества вредоносного веб-спама — поисковики, блоги, форумы и т.д. будут содержать все больше ссылок на вредоносные сайты. Ожидается, что много внимания злоумышленники будут уделять Web 2.0 — социальным сетям, различным виджетам, mashup-приложениям и т.п. Реализовывать атаки с их использованием, по мнению экспертов, нетрудно, но эффективно — так, социальные сети позволяют киберпреступникам сразу получить доступ к большой аудитории. На шестом же месте оказались т.н. таргетированные Web 2.0-атаки, предоставляющие возможность атаковать конкретные группы пользователей.

Кроме того, хакеры будут ориентироваться не столько на создание отдельных вредоносных сайтов, сколько на взлом и внедрение вредоносного кода на уже существующие легитимные ресурсы. Не будет обделена вниманием и борьба с защитным ПО — для снижения вероятности обнаружения своего вредоносного кода злоумышленники будут использовать, например, в JavaScript, технику полиморфизма.

Также будут широко применяться технологии сокрытия данных — например, интеграции троянами своих данных в стандартные протоколы, медиафайлы и т.д. На девятом месте оказалась борьба с самими хакерами — как считают в Websense, в 2008 г. благодаря межгосударственной координации деятельности правоохранительных органов удастся раскрыть деятельность большого количества крупных группировок киберпреступников. Замыкает рейтинг Топ-10 угроз голосовой фишинг и голосовой спам.

С экспертами Websense согласны аналитики и других ИБ-компаний. Так, McAfee в следующем году также прогнозирует увеличение числа атак с использованием VoIP и Web 2.0. Кроме того, компания предсказывает дальнейший рост числа новых троянов и вирусов.

Источник
Ответить 
Старый 11.12.2007 13:24   #73  
Real ID Group uParty Member
Аватар для Behzod Saidov
Оффлайн
Сообщений: 1,088
+ 739  628/355
– 11  3/3

UzbekistanОтправить сообщение для Behzod Saidov с помощью Skype™Аккаунт на Twitter
Обновление Samba 2.0.28

В Samba обнаружена опасная уязвимость, дающая возможность удаленному злоумышленнику выполнить свой код в системе, отправив специально скомпонованный пакет. Уязвимости подвержены все версии Samba 3.x.x, включая 3.0.27a, работающие в режиме контроллера домена, c включенной в в файле конфигурации опцией "domain logons".

Для устранения проблемы в samba 3.0.27a выпущен патч, также оперативно выпущен новый релиз Samba 3.0.28.
Ответить 
Старый 12.12.2007 10:18   #74  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Пароли - уязвимое место ИБ

Пользователь, как правило, обслуживается многими веб-сервисами, где требуется создание своего пароля: электронная почта, онлайн-счета в банках, кредитные системы, бронирование услуг, например, туристических фирм и т. д.

Вот почему, несмотря на неоднократные рекомендации не делать этого, как правило, люди используют одни и те же логины и пароли на многих сайтах. Это значит, что если вор узнает основной пароль пользователя, интернет может стать окном для доступа к его компьютеру, финансам и личным данным.

Из-за кражи личности ежегодно теряется $55 млрд., согласно оценкам специалистов. Кражи через электронную почту и dumpster-diving - действенные инструменты хакеров, но киберпреступность представляет собой возрастающую проблему, и плохо защищенные пароли являются одним из главных уязвимых мест.

«Распространение паролей является большой проблемой, - сказал Дэвид Йеванс (David Jevans), председатель Anti-Phishing Working Group. - Одна из проблем с использованием одного и того же пароля повсеместно позволяет фишеру, узнавшему его, войти во все учетные записи пользователя».

Как сообщает tennessean.com, фишинг является наиболее распространенным способом кражи личности в интернете, и воры становятся все более изощренными.

Источник
Ответить 
Старый 12.12.2007 10:19   #75  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
IronPort Systems: Прогноз развития ИТ- угроз в 2008 году

IronPort Systems, дочерняя компания Cisco, поставщик средств защиты предприятия от спама, вирусов и шпионских программ, опубликовала отчет о тенденциях развития систем сетевой безопасности в 2008 г. (2008 Internet Security Trends Report). Отчет IronPort выделяет главные тенденции развития систем безопасности на сегодня и предлагает способы защиты от угроз нового поколения, которые могут появиться в интернете в будущем.

«Только мы подумали, что развитие шпионских программ достигло своего пика и ничего более страшного уже не появится, как в сети стали обнаруживаться небывалые ранее способы атак. Некоторые из них настолько сложны, что их, безусловно, создавали не новички и не любители, - считает Том Гиллис (Tom Gillis), вице-президент по маркетингу из компании IronPort. - В 2007 г. многие вредоносные программы претерпели значительные изменения. Шпионские средства стали гораздо более незаметными и сложными».

Спам, вирусы и шпионские программы наносят большой финансовый ущерб. В среднем каждый человек тратит на обработку и удаление спама от 5 до 10 мин. в день. Очистка одного компьютера от шпионских программ стоит около $500, еще дороже обходится потеря данных. Существующие межсетевые экраны и другие решения для сетевой безопасности, как правило, не обеспечивают надежной защиты данных. В них отсутствуют такие важные функции, как сканирование контента, блокировка и шифровка сообщений, содержащих конфиденциальную информацию. За последние 13 месяцев около 60 млн. человек допустили потерю своих личных данных, а затраты на очистку компьютерных систем и преодоление последствий атак составили $20 млрд. Сегодня до 60% корпоративных данных находятся на незащищенных настольных и мобильных компьютерах.

Современные шпионские программы пользуются характеристиками социальных сетей и систем групповой работы, связанных с технологией Web 2.0. Эти программы (яркий пример - троян «Шторм») являются групповыми, адаптивными, одноранговыми и интеллектуальными. Они могут оставаться незамеченными и «жить» на корпоративных или домашних компьютерах в течение многих месяцев и даже лет. Новые варианты троянских коней и шпионских программ будут бить точно в цель и жить гораздо меньше, что намного затруднит их обнаружение. Быстро появляющиеся и исчезающие программы будут стремиться собрать из вашей сети всю конфиденциальную информацию - номера кредитных карт, данные о доходах, планы разработки новых продуктов. Хакеры разворачивают все более сложные одноранговые сети для сбора данных, и эти сети все сложнее распознать.

Общая тенденция развития спама и шпионских программ состоит в разработке все более целенаправленных, сложных и трудно обнаруживаемых атак. Объем спама за год увеличился на 100%. Ежедневно по сети передается более 120 млрд. нежелательных сообщений, то есть по 20 сообщений в день на каждого жителя планеты.

Сегодня спам концентрирует усилия не на продаже продуктов, а на развертывании спам-сетей. Современный спам передает ссылки на сайты, через которые распространяются шпионские программы. Эти программы включают зараженный компьютер в шпионскую сеть и делают его разносчиком спама. В 2007 г., по данным IronPort, объем такого спама вырос на 253%.

Вирусные атаки стали менее шумными, но более многочисленными. В 2007 г. мировые пандемии, такие как Netsky и Bagel, сменились распространением полиморфных вирусов и развертыванием очень сложных хакерских сетей (Feebs, Storm). К примеру, только за одну неделю центр сетевых угроз IronPort обнаружил более шести вариантов вируса Feebs, каждый из которых экспоненциально развивался, прежде чем был обнаружен и обезврежен.

Атаки стали гораздо менее продолжительными. В прежние годы хакеры могли пользоваться одной и той же вредоносной технологией в течение многих месяцев. Новейшие методы атак (например, спам mp3) живут примерно три дня, но их количество многократно возросло.

Источник
Ответить 
Старый 14.12.2007 09:47   #76  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
68000 DNS-серверов обманывают пользователей

Исследователи Google и института технологии Джорджии собираются опубликовать в феврале подробный доклад, посвященный проблеме фишинга. Они уверены, что основой фишинговых атак в ближайшее время станут открытые рекурсивные DNS-сервера.

Согласно собранной информации, в сети порядка 17 млн. таких серверов, подавляющее большинство которых корректно преобразует имя домена в IP-адрес. Однако примерно 0,4% серверов, или 68000, используются хакерами, предоставляя по запросам искаженную информацию. Пользователь, независимо от введенного им URL, автоматически перенаправляется на фальшивую страничку, где ему предлагают ввести какую-то важную персональную информацию, либо просто цепляют вирус.

Схема такого мошенничества проста. Хакеру нужно лишь любым из сотен доступных способов установить на компьютер пользователя небольшую утилиту, которая переписывает единственную запись в реестре Windows, после чего все обращения идут через тот DNS-сервер, который укажет злоумышленник. Конечно, этот прием используется не первый год, однако в последнее время случаи мошенничества с использованием открытых DNS-серверов встречаются все чаще.

Исследователи Google и института Джорджии считают, что в совокупности с постоянно растущим количеством социальных сетей, где люди часто открывают странички по ссылкам, не заботясь об их содержании, такие схемы действия мошенников могут привести к новой волне фишинговых атак. Сотрудникам института уже удалось обнаружить 2100 сайтов, содержащих эксплойт, меняющий запись в реестре ОС.

Источник
Ответить 
Старый 18.12.2007 11:22   #77  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
CSOOnline.com назвал десятку самых серьезных нарушений ИБ в 2007 году

CSOOnline.com опубликовал список самых серьезных, нелепых и масштабных нарушений ИБ в 2007 г.

10. В Monster.com утеряны данные 1,6 млн. клиентов.

9. Коммерческий банк в городе Wichita, Канзас (Commerce Bank of Wichita). В Commerce объявили, что хакер получил доступ к базе данных клиентов, но ему удалось украсть лишь 20 личных записей. «Взлом был быстро обнаружен и предприняты соответсвующие меры», отметили в компании.

8. Имена, адреса и номера карт социального страхования 3 тыс. клиентов Indianapolis Power and Light клиентов были случайно размещены в интернете.

7. TSA (Transportation Security Administration) потеряла два ноутбука с именами, адресами, датами рождения, номерами карт социального страхования и водительских прав перевозчиков.

6. В магазине города Salem (Нью-Хэмпшир) был украден компьютер с данными 472 работников магазина.

5. Шведский урологический центр (Swedish Urology Group). Врачи потеряли три жестких диска, содержащих личную информацию пациентов.

4. The Nature Conservancy. Один из сотрудников Conservancy посетил сайт сомнительного происхождения. Ресурс, как оказалось, был заражен вредоносной программой. В итоге, произошла утечка личных данных 14 тыс. человек.

3. TSA. Воры украли жесткий диск с именами, номера карт социального страхования и банковских счетов нынешних и бывших работников компании. Были утеряны данные 100 тыс. человек.

2. В Her Majesty’s Revenue and Customs (HMRC) утеряны диски с личными данными 25 млн. британцев. Конфиденциальная информация была отправлена по почте.

1. TJX. Были украдены данные почти 100 млн. кредитных карт.

Источник

Последний раз редактировалось Dmitry Paleev; 18.12.2007 в 11:25.
Ответить 
Реклама и уведомления
Старый 20.12.2007 11:08   #78  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Tick ФСБ выявило авторов вируса pinch, заразившего десятки миллионов компьютеров

За преступления в сфере компьютерной информации в 2007 году осуждены 28 человек, сообщил в среду на встрече с главными редакторами ведущих российских СМИ директор ФСБ России генерал армии Николай Патрушев.

Глава ФСБ особо выделил установление личности создателей "вируса Pinch", российских граждан Ермишкина и Фархутдинова. Их вирусом были, по словам Патрушева, заражены десятки миллионов персональных компьютеров. По словам Патрушева, в установлении личностей авторов "вируса" правоохранительным органам помогали белорусские коллеги. В отношении этих программистов возбуждено уголовное дело по статье 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ.

Стоит отметить, что Pinch является не вирусом, а, скорее, конструктором троянских программ, крадущих персональные данные. В многочисленных описаниях Pinch создателями числятся не Ермишкин и Фархутдинов, а некий Alex Demchenko, известный под сетевым псевдонимом coban2k.

Источник

Последний раз редактировалось Dmitry Paleev; 21.12.2007 в 16:11.
Ответить 
Старый 21.12.2007 16:10   #79  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Клиенты платежной системы Assist подверглись фишерской атаке

На сайте платежной системы Assist появилось предупреждение об атаке фишеров на клиентов банков.

Шпионская программа заражает компьютеры и, при переходе на платежную страницу системы Assist, активизирует диалоговое окно. В окне предлагается ввести данные банковской карты для проверки безопасности платежа.

Помимо номера карты, система запрашивает коды CVV2, CVC2 и пин-код.

На сайте компании говорится, что для осуществления платежей все эти данные не нужны.

Assist приводит изображение этого окна, чтобы клиенты могли своевременно обнаружить атаку и не дать фишерам завладеть их конфиденциальными данными. В случае же введения данных в диалоговом окне фишеров рекомендуется как можно скорее заблокировать банковскую карту.

Источник
Ответить 
Старый 26.12.2007 10:36   #80  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Cisco: рекомендации ИБ-политики на 2008 г.

Компания Cisco опубликовала первый годовой отчет на эту тему угроз ИБ. В нем определены риски и проблемы, с которыми все чаще сталкиваются компании, государственные организации и частные лица, и даны рекомендации по их преодолению.

Ежегодный отчет Cisco о безопасности за 2007 г. (2007 Cisco Annual Security Report), содержит подробный обзор наиболее острых проблем, возникших в этой области за прошедший год. Кроме того, в отчете даются прогнозы по безопасности на 2008 г. и публикуются рекомендации ведущих специалистов, таких как главный директор Cisco по вопросам безопасности Джон Стюарт (John Stewart) и вице-президент Cisco по гарантиям для заказчиков и программам безопасности Дэйв Годдард (Dave Goddard). Отчет Cisco описывает угрозы семи категорий, многие из которых выходят за рамки традиционной защиты контента. Cisco говорит о сетевых уязвимостях, физических угрозах, юридических угрозах, доверии, идентификации, человеческих слабостях и угрозах геополитического характера.

В отчете говорится, что угрозы безопасности и атаки становятся все более сложными и приобретают глобальный характер. Появление новых IP-устройств, приложений и способов коммуникаций создает новые возможности для злоумышленников.

Раньше вирусы и черви (Code Red, Nimda и прочие) атаковали компьютерные системы, чтобы нанести им значительный ущерб и прославить своих создателей. По мере развития интернета и электронной коммерции стали появляться комплексные угрозы (фишинг-атаки через спам, программы-роботы и т.д.), предназначенные для кражи денег и личной информации. Они уже работают так, чтобы не привлекать к себе лишнего внимания.

По мнению Джона Стюарта, ИБ давно вышла за рамки борьбы с вирусами и спамом и часто включает в себя юридические, идентификационные и геополитические факторы. «Киберпреступность развивается буквально на наших глазах, используя хорошо известные электронные методы, - говорит Стюарт. - Информационная безопасность перестала быть дуэлью между пользователем и вирусом или фишинг-атакой. Угрозы используют методы социальной инженерии и технологии, пользуются отношениями доверия и повсеместным доступом. В современном мире защита бизнеса, персональной информации и даже государства требует большой согласованности действий между сторонами, которые раньше почти не сотрудничали. Это отделы информационной безопасности частных компаний и государственных учреждений, правоохранительные органы, конечные пользователи и просто граждане. Все они становятся жертвами атак, и именно поэтому они должны стать союзниками. Эффективность национальной, корпоративной и личной безопасности во многом зависит от сотрудничества и согласованности действий всех перечисленных лиц и организаций».

По мнению Стюарта и Годдарта, чтобы организовать сотрудничество, нужно хорошо знать, чему противостоять. В отчете Cisco приводится несколько рекомендаций по каждой из семи категорий риска. Вот наиболее важные из них:

* Проведение регулярных проверок наиболее привлекательных целей для атак в своей организации и оценка возможных каналов распространения атак. «Хакерское прощупывание корпоративной сети часто превращается в разрушительную атаку, если компания не пользуется элементарными методами защиты: средствами распознавания атак на хост-системах, патчами и новейшими коррекционными модулями для операционной системы и регулярными проверками», - говорит Джон Стюарт.

* Понимание того, что хакеры используют для атак наиболее частотные методы поведения пользователей. «Хакеры, как правило, следуют за большинством, - отмечает Дэйв Годдарт. - Каждый раз, когда в сети появляется новое приложение или устройство, вместе с ним приходят новые риски и угрозы».

* Превращение сотрудников, пользователей и граждан из пассивных наблюдателей в активных участников процесса защиты информации и сетей. ИТ-отделы должны руководить этой работой, а не вести ее в одиночку.

* Обучение вопросам безопасности должно стать важной приоритетной задачей. Компании, поставщики средств безопасности и государственные организации должны выделить средства на распространение знаний о сетевых угрозах и обучение методам защиты. Эти усилия требуют согласованности действий между всеми отраслевыми компаниями, как партнерами, так и конкурентами.

* Институционализация образования по теме «информационно-технологическая безопасность». Включение этой дисциплины в школьную программу.

* При строительстве безопасной сети следует обращать внимание не только на ее производительность, но и на поддержку групповой работы, инспекций, адаптации и комплексного решения проблем безопасности на всех сетевых уровнях - от шлюзов и серверов до настольных и мобильных устройств.

* Поставщики систем безопасности должны предлагать комплексные решения, которые распространяются на сетевую инфраструктуру, приложения разных типов и данные.

Источник
Ответить 
Ответить




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх