Информбезопасность: беспокойство в канун Рождества




Статистика свидетельствует: 34% когда-либо созданных угроз появилось за последние десять месяцев. С января по ноябрь нынешнего года хакерами было создано 20 миллионов новых образцов вредоносного кода.

По данным лаборатории PandaLabs, за первые десять месяцев 2010 года число созданных и распространенных угроз составило одну треть от всех уже существующих. Автоматическая база данных «Коллективного разума» на данный момент содержит 134 млн файлов, 60 млн из которых являются вредоносными (вирусы, черви, трояны и другие виды угроз). «Коллективный разум» – это собственная технология компании Panda Security, которая автоматически распознает, анализирует и классифицирует 99,4% полученных угроз.

С начала года по ноябрь было создано 20 млн новых видов вредоносного ПО (включая новые угрозы и варианты уже существующих семейств). Это число равно количеству угроз, появившихся в течение всего 2009 года. Среднее число новых угроз, обнаруживаемых ежедневно, выросло с 55.000 до 63.000.

Тенденции: мобильность vs. безопасность

Check Point объявила результаты проведенного специалистами компании всемирного опроса, в котором приняло участие более 220 администраторов сетевой безопасности.
Согласно результатам опроса, в будущем году администраторы систем сетевой безопасности ожидают существенного увеличения количества пользователей их сетей. При этом 54% опрошенных ожидают особенно значительного увеличения количества удаленных пользователей. Исследование Check Point показывает, что по мере роста масштаба организаций объем задач перед системными администраторами увеличивается, особенно в области защиты мобильных данных и усложнения IТ-инфраструктуры. Основными проблемными моментами администраторы называют потерю данных, усложнение администрирования пользователей, утерю или кражу оборудования, а также использование сотрудниками не вызывающих доверия беспроводных точек доступа к Интернету.

«Использование мобильных компьютеров и повсеместная компьютеризация потребительской сферы – уже не новинка, а образ жизни многих компаний, сотрудникам и подрядчикам которых требуется расширенный доступ к деловым приложениям и данным – как с корпоративных, так и с личных устройств, – говорит Бен Хуши, вице-президент Check Point Software Technologies, курирующий направление клиентских решений. – У многих организаций нет определенной политики безопасного использования личных мобильных компьютеров и смартфонов на рабочем месте. Эти слабые места необходимо устранить путем комбинированного использования технологий и обучения сотрудников и, следовательно, повышения уровня защиты мобильных данных». По результатам опроса выяснилось: 64% респондентов опасаются, что рост числа удаленных сотрудников приведет к снижению безопасности мобильных данных. Вместе с тем, несмотря на неуклонный рост числа удаленных сотрудников, 70% опрошенных признали, что они не используют шифрование данных для защиты своих мобильных компьютеров, а в 87% организаций не производится шифрование USB-накопителей или портативных медиаустройств. Как следствие, большинство компаний потенциально уязвимо по отношению к неавторизованному доступу в их сети с украденных или утерянных мобильных устройств. Вместе с тем, в свете ожидаемого роста числа удаленных сотрудников, 52% опрошенных сообщили, что используют VPN-клиенты на мобильных компьютерах и в ближайшем году намерены ввести шифрование жестких дисков (23%), шифрование USB-устройств (20%), а 17% опрошенных – установить системы предотвращения утечки данных (DLP). Кроме того, 54% компаний в ближайшие два года планируют перейти на ОС Windows 7. В целом, компании планируют унифицировать политику безопасности клиентских устройств и обеспечить установку на новые системы самых последних обновлений с целью обеспечения безопасности.

Исследование Check Point также показало, что организации прибегают к услугам в среднем девяти различных поставщиков систем безопасности для защиты своей инфраструктуры и клиентских устройств, что затрудняет управление политикой безопасности, в особенности для компаний с числом сотрудников свыше 500 человек. Сочетание более десятка различных решений безопасности приводит к разрастанию инфраструктуры и появлению слабых мест в системах безопасности.

Windows 7 признали достаточно безопасной

Британская правительственная организация по вопросам целостности и безопасности информации, Communications-Electronics Security Group (CESG), назвала Windows 7 самой безопасной операционной системой, которая когда-либо выпускалась Microsoft, хотя некоторые эксперты с этим не согласны. Microsoft заявила, что CESG активно советует правительственным учреждениям выбирать последнюю версию ОС, так как в ней есть такие компоненты, как, например, Bitlocker для шифрования диска, который, как полагается, подходит для использования вплоть до третьего уровня Business Impact и соответствует требованиям большинства пользователей в правительстве.

Джонтан Хойл, главный директор по вопросам целостности и безопасности информации в CESG, пояснил, что стратегическое партнерство с компанией Microsoft привело к созданию Government Assurance Pack (GAP), который позволяет наилучшим образом конфигурировать Windows 7 для правительственного использования. Это означает, что департаментам не нужно ждать Common Criteria Certification для того, чтобы пользоваться Windows 7.

«Работа с CESG над безопасностью нашей продукции является нашим постоянным обязательством, которое вновь подтверждает нашу заинтересованность в правительстве Великобритании как стратегическом партнере, — добавил Николя Ходсон, главный управляющий Microsoft по работе с государственным сектором в Соединенном Королевстве. — Мы осуществляем значительные инвестиции для того, чтобы повысить безопасность наших технологий и обеспечить выпуск руководств и обучения на основе лучшей практики в данной сфере».

Однако другие эксперты не соглашаются, что Windows 7 безопаснее своих предшественников. Старший советник по безопасности компании Trend Micro Рик Фергюсон рассказал, что независимое исследование показало: эта ОС менее безопасна из имеющихся на рынке ОС, «не из-за изменений безопасности кода, а из-за выборов стандартных конфигураций».

«Во многих случаях кажется, что безопасностью пожертвовали во имя простоты использования; никаких скрытых предупреждений по расширениям файлов, и контроль учетных записей был также убран из Висты, поэтому некоторые важные изменения не вызовут уведомлений», – сообщил он.

Гарри Сидавэй, директор Integralis, более снисходителен к новой операционной системе: «Нам еще нужно посмотреть, действительно ли это самая безопасная операционная система на данный момент, но наличие встроенной системы безопасности и легкость в использовании – это хорошее начало. Насколько мы знаем, многие люди до сих пор по умолчанию соглашаются с чем-то и кликают по чему-то, не осознавая последствий, и это остается частью проблемы, хотя Windows 7 – хорошее место, чтобы начать разбираться с вопросами безопасности».

Атаки: рекламные сети как инструмент

На минувшей неделе хакерам удалось запустить обширные «рекламные» кампании в рекламных сетях корпораций Google и Microsoft. В кавычки слово «рекламные» взято потому, что по понятным причинам хакеры не рекламировали реальные вещи или услуги. Вместо этого пользователей завлекали привлекательными слоганами, но зайдя на сайт по ссылке, пользователь не получал ничего, кроме зловредного программного обеспечения для своего ПК. Началось все это 5 декабря, реклама отображалась в течение нескольких дней.

Представители Google сразу признали факт запуска в буквальном смысле слова вирусной рекламной кампании, утверждая, что средства защиты сработали быстро, и рекламные объявления, ведущие на хакерские сайты, прекратили свое существование. Google даже позвала на помощь специалистов из компании Armorize, которые смогли выяснить, каким образом хакеры смогли начать работу с рекламной сетью Google. Как оказалось, хакеры смогли сделать это, поскольку использовали домены легитимной компании, AdShuffle, которая уже давно работает с рекламной сетью Google.

Специалисты из Armorize смогли также определить, что схема работы хакеров с рекламной сетью Microsoft работала схожим образом. Microsoft в пятницу дала официальный комментарий о том, что собирается расследовать это дело со всей серьезностью.

Эксперты сообщают, что на сайтах злоумышленников размещалось зловредное ПО, использующее уязвимости в Adobe Reader, Java и другом установленном софте клиентских ПК.
В настоящее время, утверждают эксперты, рекламные кампании, запущенные хакерами, уже остановлены, и никакой опасности нет. Стоит отметить, что это уже не первый случай подобной схемы работы хакеров. В прошлом году, к примеру, на сайте New York Times рекламировалось фейковое VoIP- приложение, которое, само собой, ничего, кроме загрузки вредоносного ПО на клиентский компьютер, делать не умело. На сей раз хакеры умудрились запустить гораздо более обширную кампанию посредством рекламных сетей Google и Microsoft, и даже примерное количество зараженных ПК до сих пор неизвестно.

Защита: военные боятся сменных носителей

После масштабных утечек данных, в дальнейшем размещенных на сайте Wikileaks, Пентагон запретил военным, находящимся за пределами страны, использовать для работы с компьютерами любые съемные носители – USB-карты, переписываемые CD и DVD-диски, карты памяти SD и другие. Независимые эксперты говорят, что практической пользы от такого запрета будет немного, а вот жизнь военных осложнится, так как те фактически не смогут поддерживать связь со своими родными и близкими в США.

Сообщается, что новый приказ вступил в силу еще 3 ноября. В приказе говорится, что данное распоряжение не распространяется только на машины, подключенные к сети SIPRNet. Официально в Пентагоне говорят, что запрет на съемные носители – это временное техническое решение.

Сеть SIPRNet (Secret Internet Protocol Router Network) – это отдельная частная сеть, принадлежащая Министерству обороны США. Хотя доступ в эту сеть ограничен только военным персоналом и сотрудниками федерального правительства, войти в нее можно из любой точки, зная защищенные логин и пароль. В свою очередь ВВС США планировали также запретить удаленный доступ и к SIPRNet.

Утечки данных: теперь McDonald’s

Неизвестные злоумышленники взломали базу данных сети ресторанов McDonald’s, получив доступ к личной информации ее клиентов. Об этом говорится в официальном заявлении компании Arc Worldwide, партнера McDonald’s, который занимался распространением электронных писем для клиентов McDonald’s о специальных предложениях и акциях. Arc Worldwide, в свою очередь, для обеспечения рассылки сотрудничала с другой фирмой-провайдером email- сервиса – она и допустила утечку в своей сети.

В результате взлома неизвестные хакеры получили доступ к личным данным, которые оставляли люди при подписке на рассылку о предложениях и акциях McDonald’s. По словам представителей Arc Worldwide, они уже уведомили о взломе представителей властей, которые начали расследование. Количество скомпрометированных записей с личными данными пока неизвестно. Как отмечает Arc Worldwide, в базе не содержались важные финансовые сведения, такие как номера социального страхования или номера кредитных карт. Скомпрометированы могут быть только такие личные данные, как полные имена людей, номера мобильных телефонов, почтовые адреса, адреса электронной почты и т.д.

«Утеря таких данных если и несет в себе угрозу для пострадавших, то совсем небольшую. А вот для McDonald's это довольно серьезные имиджевые издержки, увеличение нагрузки на call-центр, расследование инцидента и т.д. По статистике, даже в таких на первый взгляд безобидных случаях реальный ущерб составляет $100-300 за каждого пострадавшего», – отмечают эксперты.

Технологии: ФБР заподозрили в бэкдоре

Тео де Раадт, лидер проекта OpenBSD, опубликовал в списке рассылки тревожное сообщение, содержащее свидетельство о том, что некоторые разработчики проекта, принимавшие участие в разработке IPSEC-стека OpenBSD на ранней стадии его развития, приняли от правительства США денежное вознаграждение за интеграцию в IPSEC-стек кода бэкдора.

Информация раскрыта Грегори Пири, бывшим техническим директором компании NETSEC, занимавшимся в 2000-2001 годах развитием поддержки шифрования в OpenBSD и работавшим совместно с ФБР над рядом проектов. Во время работы с ФБР Пири дал подписку о неразглашении информации в течение 10 лет, поэтому вынужден сообщить имеющие у него сведения только сейчас. По утверждению Пири, у него имеется информация, что ФБР профинансировал работу по интеграции в IPSEC-стек OpenBSD техники, приводящей в определенных обстоятельствах к утечке ключей шифрования и возможности мониторинга трафика внутри шифрованных VPN-соединений.

В письме также выдвигаются предположения о том, что агентство по оборонным разработкам DARPA прекратило финансирование OpenBSD после того, как по внутренним каналам была получена информация о внедрении бэкдора. Также подозрение вызывает активная позиция ФБР в плане продвижения использования OpenBSD для создания VPN и межсетевых экранов.

Грегори Пири также рассказал, какой именно разработчик OpenBSD занимался внедрением бэкдора и порекомендовал провести аудит коммитов данного человека. С момента первого выпуска IPSEC-стека от проекта OpenBSD прошло более 10 лет, с тех пор код был подвергнут многочисленным изменениям, поэтому степень опасности можно определить только после проведения полного аудита. Вызывает опасение также то, что некоторые большие части кода IPSEC от OpenBSD были заимствованы в других открытых проектах и проприетарных продуктах.

Уязвимости: Microsoft заткнула дыры

Microsoft выпустила два ключевых обновления системы безопасности в рамках ежемесячных обновлений своих программных продуктов. Об этом сообщается на официальном сайте Microsoft.

Обновления, выпущенные с пометкой «Critical» (то есть исправляющие критические проблемы в защите), призваны исправить критические уязвимости в системе безопасности ОС Windows и браузере Internet Explorer. Как заявил представитель Microsoft, эти обновления помогут предотвратить взлом компьютеров и крайне рекомендуются к установке. Исправления предназначены для версий Windows XP Service Pack 3 и выше, и Internet Explorer, начиная с шестой версии.

Всего в декабре Microsoft было выпущено 17 обновлений, исправляющих в общей сложности 40 проблем Windows, Internet Explorer, офисного пакета Office и почтовой службы Exchange.

Борьба с пиратством: мнение российского министра

Предоставление контента по разумным ценам поможет в борьбе с интернет-пиратством. Такое мнение выразил глава Минкомсвязи России Игорь Щеголев. «Нужны не запретительные процедуры, а оптимальные механизмы финансирования, чтобы пользователь за приемлемую сумму мог получить контент», – сказал министр. По его мнению, это единственный путь борьбы с пиратством, так как «при современном технологическом развитии невозможно использовать все меры противодействия, которые применялись несколько лет назад». «Если это разумные деньги и платить удобно, например, через SMS, то люди будут платить за контент», – убежден министр.

Щеголев предложил совместно с российскими бизнес-кругами и общественностью разработать оптимальную модель, которая будет удовлетворять интересам как пользователей, так и правообладателей. При этом необходимо и международное сотрудничество, подчеркнул министр.



Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 48 за 2010 год в рубрике безопасность

©1997-2024 Компьютерная газета