Итоги 2013 года в сфере информационной безопасности::БИТ 01.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

28.09.2024

Чем страшен ИИ, и с чем его едят

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Итоги 2013 года в сфере информационной безопасности

Главная / Архив номеров / 2014 / Выпуск №1 (34) / Итоги 2013 года в сфере информационной безопасности

Рубрика: Тема номера /  Технологии безопасности


 Лука Сафоновтехнический директор PentestIT

Итоги 2013 года в сфере информационной безопасности

Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения.

Приведу несколько значительных примеров: с разной степенью «успешности» были атакованы серверы газет New York Times, Wall Street Journal, Washington Post, Twitter, Facebook, Evernote, Apple и Microsoft. Эти атаки в той или иной степени привели к утечке персональных данных работников и пользователей веб-сервисов. Также следует отметить развитие такого движения как «хактивизм», когда ряд взломов связан с политическими событиями. В знак протеста на операцию в секторе Газа хакеры атаковали израильские сайты. Cерия кибератак получила название OpIsrael («Операция Израиль»). Хакеры вывели из строя 87 атакованных сайтов в тот момент, когда израильская армия активизировала свою информкампанию. В дальнейшем, число атакованных сайтов достигло около 100.000. Наиболее резонансные взломы были осуществлены т.н. «Сирийской электронной армией» (SEA) – «Сирийская электронная армия» объявила о взломе страниц президента США Барака Обамы в Twitter и Facebook, на их счёту множество взломов сайтов СМИ США и Израиля.

2013 год также был отмечен грандиозными утечками данных, самими резонансными из которых стали откровения Эдварда Сноудена. В начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, при помощи существующих информационных сетей и сетей связи, включая сведения о проекте PRISM, а также X-Keyscore и Tempora. По данным закрытого доклада Пентагона, Сноуден похитил 1,7 млн секретных файлов, большинство документов касается «жизненно важных операций американской армии, флота, морских пехотинцев и военно-воздушных сил». В связи с этим в США 14 июня 2013 г. Сноудену заочно были предъявлены обвинения в шпионаже и похищении государственной собственности. По данным Сноудена, АНБ прослушивала телефонные переговоры мировых лидеров, активно вмешивалась в работу государственных и частных компания с целью сбора информации. Также он сообщил, что Агентство национальной безопасности (АНБ) США каждый день собирает 5 млрд записей о местонахождении и передвижениях владельцев мобильных телефонов во всех странах мира. Подобная информация помогает отслеживать передвижения владельцев сотовых телефонов и выявлять их скрытые контакты. Благодаря Сноудену весь мир узнал, что с АНБ сотрудничают такие глобальные корпорации, как: Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL и Apple. При этом некоторые производители программного обеспечения (например, Microsoft и Lotus) предоставляли АНБ информацию об уязвимостях их программных продуктов и/или встраивали специальные механизмы для обхода мер защиты.

О компании PentestIT
Компания, предоставляет услуги в области информационной безопасности. Основными направлениями деятельности PentestIT являются:

Test.lab – лаборатории тестирования на проникновение, имитирующие ИТ структуру настоящих компаний. Лаборатории Test.lab созданы для того, чтобы позволить всем желающим легально проверять и закреплять навыки тестирования на проникновение в реальных условиях. В лабораториях принимают участие специалисты по ИБ со всего мира – от начинающих ИТ специалистов до экспертов из DefconRU, DefconUA, RDot, Antichat, MSLC. Все лаборатории уникальны и не повторяются.

Для организаций, заинтересованных в профессиональной подготовке специалистов в области обеспечения ИБ, мы разрабатываем корпоративные лаборатории Test.lab. В специализированных лабораториях сотрудники проходят теоретическую и практическую подготовку, включающую выполнение тестирования на проникновение виртуальной корпоративной сети методом «серый ящик» под руководством инструктора. Взаимодействие с инструктором происходит на специализированной интернет-площадке. В процессе подготовки сотрудники изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.

Train.lab – обучающие курсы-вебинары по информационной безопасности, в которых можно научиться методам и инструментам тестирования на проникновение, а также освоить способы защиты от хакерских атак. Процесс обучения в Train.lab включает в себя все необходимые этапы пентеста: разведка и сбор данных перед началом тестирования на проникновение, поиск и эксплуатация уязвимостей, закрепление в системе.

Pentest & Audit – одним из приоритетных направлений нашей деятельности в области информационной безопасности является осуществление консультативной деятельности в вопросах защиты информации и безопасности корпоративных сетей. Один из методов проведения анализа – т.н. тест на проникновение (penetration test).

Дополнительную информацию можно получить по адресу: http://www.pentestit.ru.

Лаборатории тестирования на проникновение PentestIT 

Ситуация с утечкой данных в РФ тоже не выглядит радужной – по данным некоторых источников, в 2013 году Россия заняла 2 место в списке стран, пострадавших от утечки данных. В июле 2013 года произошла серьезная утечка в российском представительстве страховой компании Zurich. В базу данных, которая досталась злоумышленникам, входила информация о более чем 1 млн клиентов группы за период с января 2012 по февраль 2013 года. Не обошлось и без инсайдеров – в июне Мосгоросуд вынес обвинительный приговор бывшему начальнику отдела продаж ЗАО «ФосАгро АГ» – управляющей компании холдинга «ФосАгро», одного из крупнейших мировых производителей минеральных удобрений, по ч. 1 и ч. 2 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну).

Установлено, что в период с 2010 по 2011 г. руководитель отдела продаж компании незаконно передавал служебную информацию заинтересованным иностранным клиентам в области реализации минудобрений. Эти сведения включали в себя данные об объёмах производства кормовых фосфатов, условия их продажи, ценах, взаимоотношениях с клиентами и т.п.

Полученную конфиденциальную информацию клиенты использовали в своих коммерческих интересах, что, как отмечается в сообщении, «давало определённые конкурентные преимущества» на рынке продаж минудобрений. В результате ЗАО «ФосАгро АГ» понесло убытки более чем на 2 млн долларов.

После обращения с заявлением гендиректора компании силами СЭБ ФСБ России была проведена проверка, и по ее результатам 22 июня 2012 г. следователем ГСУ столичной полиции возбуждено уголовное дело.

Мосгорсуд назначил бывшему начальнику отдела продаж ЗАО «ФосАгро АГ» наказание в виде 1 года 9 месяцев исправительных работ

Также, одной из грандиозных утечек можно назвать взлом серверов Adobe. Количество утекших пользовательских аккаунтов в Adobe Systems содержал 150 миллионов учетных записей, а также исходные коды популярного графического редактора. Усугубляет положение то, что Adobe использовала слишком простой способ шифрования паролей. В компании не добавляли в зашифрованные пароли так называемую «соль» – случайный фрагмент данных, удлиняющий пароль и утяжеляющий его расшифровку. Как результат, были обнаружены 1,9 миллионов учетных записей с одинаковым паролем.

24 декабря Группа сенаторов во главе с председателем Совета Федерации Валентиной Матвиенко внесла в Госдуму поправки к Закону «О персональных данных», регулирующий деятельность по обработке данных о гражданах РФ. Согласно поправкам, компании будут обязаны сообщать об утечках, при их обнаружении, в уполномоченный госорган. При этом штрафы за факты утечек будут значительно выше сегодняшних нескольких тысяч рублей и будут сопоставимы с величиной нанесенного ущерба. Сейчас компании такие факты замалчивают, так как не хотят нести за это ответственности. Сенаторы также предложили ввести норму, которая даст Роскомнадзору право заводить протоколы об административных правонарушениях по фактам утечек. Сейчас для этого нужно постановление прокуратуры. Ужесточение закона о ПД возникло не на пустом месте – по данным компании Infowatch яисло «российских» утечек в только в первом полугодии 2013 выросло почти на треть – зарегистрировано 42 случая утечки конфиденциальной информации из компаний на территории РФ.

В 2013 году увеличилось число атак на пользователей социальных сетей. Согласно докладу компании Eset cамой распространенной в России вредоносной программой был и остается троян Win32/Qhost, изначально ориентированный на российских пользователей. Функционал Qhost относительно прост – программа модифицирует системный файл hosts для перенаправления пользователя на принадлежащие злоумышленникам фишинговые, рекламные или вредоносные ресурсы.

Подобные перенаправления (клики) монетизируются и приносят злоумышленникам фактическую прибыль. Также мошенники могут выманивать у пользователя аутентификационные данные с помощью фальшивых страниц, замаскированных под популярные социальные сети. Нередко данный функционал используется для атак drive by download с целью установки т.н. программ вымогателей, которые блокируют ОС или шифруют пользовательские данные.

Отдельным направлением следует отметить увеличение мобильных угроз -, по сравнению с аналогичным периодом прошлого года, количество новых семейств вредоносных программ для Android (которые по-прежнему составляют до 99% всех мобильных угроз) в 2013 году выросло на 43,6%, причем речь не только о росте активности известных угроз, но о появлении новых категорий ПО.

Одной из самых активных мобильных угроз стал SMS-троян, детектируемый продуктами ESET как TrojanSMS.Agent (его модификации демонстрируют особенно высокую активность в России и странах бывшего СССР). В 2011 году была обнаружена 31 модификация этой программы, а в 2013 году их зафиксировано уже 324. Такие трояны могут тайком от пользователя отправлять сообщения на платные номера, опустошая мобильный счет. В сентябре 2013 года была обнаружена крупнейшая в мире бот-сеть зараженных мобильных устройств на ОС Android. Стало известно о более чем 200 000 смартфонах, которые были заражены вредоносным ПО. Основным источником заражения стали взломанные или принадлежащие злоумышленникам Интернет-ресурсы.

Причем сохранность личных данных хоть и заботит пользователей больше корпоративной информации – ситуация тем не менее не не улучшается – в 2013 году компания ESET провела ряд масштабных исследований среди российских и зарубежных пользователей. Вот их краткие итоги: 60% пользователей минимум однажды теряли доступ к аккаунтам в социальных сетях в результате хакерского взлома (25% были взломаны неоднократно); для 56% пользователей мобильных устройств самой ценной информацией остается список контактов; данными, необходимыми для совершения мобильных интернет-платежей дорожат 6% опрошенных; лишиться доступа к почте или допустить утечку конфиденциальной рабочей информации опасаются ВСЕГО 5% и 4% соответственно.

Основываясь на полученных данных за 2013 год можно подытожить и выделить следующие направления угроз:

  • Промышленный шпионаж на уровне государственных киберподразделений
  • Утечки персональных данных, как намеренные, так и случайные
  • Рост числа таргетированных атак на пользователей социальных сетей
  • Увеличение доли вирусный активности на мобильных платформах

В целом, 2013-й можно назвать годом утечек, из-за ненадлежащего контроля за сохранностью ПД и несоблюдения должных мер безопасности пострадало несколько сотен миллионов человек по всему миру, материальный ущерб, нанесенный корпорациям, даже сложно оценить во вменяемой сумме.

При написании статьи использовались данные из открытых источников и пресс-релизы компаний Eset и Infowatch.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика