31 января 2013

Трехсотый пост!

Наш блог рос, рос, и наконец-то дорос до трехсотого поста. Его мы посвятим важной и актуальной проблеме, связанной с распространением мобильных устройств и их безопасности. Ведь смартфоны сегодня распространены едва ли не больше, чем обычные традиционные "мобильники", особенно в корпоративной среде - самом лакомом для киберзлоумышленников сегменте рынка.
Анализируя данные, полученные акселерометром, преступники могут узнать Pin-коды и пароли пользователя. Получать информацию через сенсоры гораздо легче, чем через приложения, загружаемые на смартфон, утверждают исследователи. Профессор Свортмор Колледжа (штат Пенсильвания) Адам Дж. Авив (Adam J Aviv) продемонстрировал возможность осуществления атак, используя данные, полученные акселерометром смартфона. Напомним, что этот сенсор фиксирует движения смартфона по трем направлениям: из стороны в сторону, вперед-назад и вверх-вниз. Эти данные пользователи часто используют в играх, например, для управления мячом или автомобилем.
Подробнее: http://www.securitylab.ru/news/436856.php
В принципе, нельзя сказать, что новость получилась сильно новая. Еще где-то около полугода назад что-то подобное мы уже где-то видели. Там, конечно, у исследователей успехов было меньше, к примеру, нельзя было считать данные, если телефон лежит на твердой поверхности. Здесь, к слову, ничего не говорится о том, нет ли такой "фичи" у предложенного в этот раз способа.
К чему это всё приведет в перспективе? Логичным видится переход к биометрической аутентификации. Сегодня уже есть, конечно, такая вещь, как распознавание лиц. Но в её теперешней  реализации это случай из серии "хакну смартфон по фотографии". Думаю, что следующим шагом будет добавление в камеру инфракрасного датчика, который будет составлять своеобразную "тепловую карту" лица. Весь вопрос в том, как скоро это произойдет и насколько массовым станет. Как бы то ни было, думаю, в топовых моделях разных производителей можно ожидать появление подобной функции в течение пары-тройки лет.
Р. Идов,
ведущий аналитик компании SearchInform

30 января 2013

Вектор развития DLP-систем

Что ни говори, а мобильные устройства - это тренд. Даже в области информационной безопасности, куда все новые веяния приходят сравнительно небыстро. Но вот очередная новость говорит нам о том, что в обозримом будущем мобильные устройства наверняка будут играть ещё бОльшую роль в жизни компаний, поскольку они смогут активно включаться в корпоративный электронный документооборот.
"Аладдин Р.Д." официально показал устройство, о котором в августе 2012 г. уже писал CNews. Аппаратные ридеры смарткарт для работы с электронной подписью для устройств на iOS (и других платформах) могут использоваться в системах электронного документооборота, дистанционного банковского обслуживания и других приложениях, требующих надежного подтверждения личности. Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/01/29/517016
"Аладдин Р.Д." официально показал устройство, о котором в августе 2012 г. уже писал CNews. Аппаратные ридеры смарткарт для работы с электронной подписью для устройств на iOS (и других платформах) могут использоваться в системах электронного документооборота, дистанционного банковского обслуживания и других приложениях, требующих надежного подтверждения личности. Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/01/29/517016
"Аладдин Р.Д." официально показал устройство, о котором в августе 2012 г. уже писал CNews. Аппаратные ридеры смарткарт для работы с электронной подписью для устройств на iOS (и других платформах) могут использоваться в системах электронного документооборота, дистанционного банковского обслуживания и других приложениях, требующих надежного подтверждения личности.
Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/01/29/517016
Собственно, сбываются прогнозы всевозможных аналитиков, которые предрекали очевидные, в общем-то, вещи, такие, например, как рост числа конфиденциальной информации, проходящей через планшеты, смартфоны и прочие подобные устройства. В общем и целом, понятно, что вслед за этим и DLP-системам придется "подтягиваться", то есть, обеспечивать охват мобильных устройств.
Всё это усугубляется тем, что, похоже, в будущем граница между тем же планшетом и ноутбуком, похоже, окончательно сотрется, что мы видим на примере тех же самых планшетов-трансформеров, занявших почетное место в разных обзорах устройств на любом компьютерном сайте. Очевидно, что офисный планктон, который должен контролироваться DLP-системой, будет в первых рядах тех, кто приобретет себе эти пресловутые трансформеры.
Так что будем готовиться к тому, что вендоры один за другим начнут "выкатывать" DLP-системы с поддержкой iOS, Android и прочих подобных платформ, которых сейчас, похоже, становится всё больше. Запасаемся попкорном и наблюдаем за развитием событий, дамы и господа!
Р. Идов,
ведущий аналитик компании SearchInform
"Аладдин Р.Д." официально показал устройство, о котором в августе 2012 г. уже писал CNews. Аппаратные ридеры смарткарт для работы с электронной подписью для устройств на iOS (и других платформах) могут использоваться в системах электронного документооборота, дистанционного банковского обслуживания и других приложениях, требующих надежного подтверждения личности. Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/01/29/517016
"Аладдин Р.Д." официально показал устройство, о котором в августе 2012 г. уже писал CNews. Аппаратные ридеры смарткарт для работы с электронной подписью для устройств на iOS (и других платформах) могут использоваться в системах электронного документооборота, дистанционного банковского обслуживания и других приложениях, требующих надежного подтверждения личности. Подробнее: http://safe.cnews.ru/news/top/index.shtml?2013/01/29/517016

28 января 2013

С Днем защиты информации!

Профессиональных праздников у работников сферы ИБ не так уж много, поэтому, думаю, не будет лишним отметить не самый известный из них, так сказать, зимний вариант. Процитирую здесь наше корпоративное поздравление.
Компьютерная обработка персональных данных стала для граждан повседневностью: работа, административные формальности, здравоохранение, покупки, сфера обслуживания, путешествия и просто сёрфинг в Интернете. Право на защиту этой информации является первостепенным условием осуществления других основных прав, таких как право на уважение личной и семейной жизни, свобода выражения мнения и свобода совести.
Для обеспечения прав людей в этой сфере, Совет Европы разработал Конвенцию о защите физических лиц при автоматизированной обработке персональных данных, которая остается единственным в этой сфере международным правовым актом, обязательным для исполнения. Она открыта для подписания всеми странами, вне зависимости от того, входят ли они в Совет Европы.
День защиты информации, ежегодно отмечаемый 28 января, призван предоставить людям возможность понять, какие имеются базы данных о них, почему их создают и каковы права граждан в области обработки такой информации. Это также возможность разъяснить им скрытые опасности, связанные с незаконным использованием их персональных данных.
Компания SearchInform поздравляет Вас с Днём защиты информации.
Р. Идов,
ведущий аналитик компании SearchInform

26 января 2013

Пара слов о коммерческой тайне



Кто должен защищать сведения, являющиеся коммерческой тайной организации? Очевидно, что данная обязанность ложится на плечи той организации, которая является правообладателем закрытой информации. Для обеспечения защиты компании или государственного учреждения разрабатывается специальный документ – Положение о коммерческой тайне, который регулирует права и обязанности сотрудников организации по защите коммерческой тайны. 
Это одна из мер, которые организация предпринимает для защиты своих конфиденциальных данных. Но она не должна быть единственной, потому что законодательство предусматривает целый перечень мер для защиты коммерческой тайны. В этот перечень входят следующие мероприятия:
  • составление списка документов, подпадающих под определение «коммерческая тайна»;
  • выработка перечня и осуществление учета всех, кто имеет доступ к составляющей коммерческую тайну информации, а также тех, кому эта информация была временно предоставлена или передана;
  • ограничение доступа к составляющим коммерческую тайну документам, включающее в себя установление порядка обращения с этой информацией и контроль за соблюдением установленного порядка;
  • включение порядка использования конфиденциальной информации и ответственности за его нарушение в трудовые и гражданско-правовые договоры с работниками и контрагентами;
  • установление признаков конфиденциальности документов и носителей с ними (нанесение грифа «Коммерческая тайна» на документы, а также оптические и другие носители информации, с обязательным указанием реквизитов правообладателя).
Как видите, защита документов, составляющих коммерческую тайну компании, сопряжена с выработкой ряда достаточно сложных нормативных актов. К этой работе имеет смысл привлечь юристов, которые уже имеют опыт в данной области, поскольку данные документы будут в дальнейшем являться залогом не только успешного проведения в жизнь прописанных в них политик информационной безопасности, но и возмещения компании ущерба сотрудниками, допустившими утечку информации или иное повлекшее за собой убытки незаконное обращение с конфиденциальными документами.

Роман Идов,
эксперт по информационной безопасности компании SearchInform

24 января 2013

Кармическая инфобезопасность

*пост написан в состоянии цинизма и при помощи иронии Александра Ерощева*

Люди глупы, они верят в то, во что хотят верить, или верят потому, что боятся правды.
 
Существует теория, что производители DLP-систем плетутся в хвосте компьютерной эволюции. Теория, во многом оправданная. Ведь сначала изобретают очередной канал утечки, и лишь затем придумываются перехватчики трафика с него. Или не придумываются, а повторяется мантра вроде «Skype не нужен твоей фирме, молодой инфозащитник!». При этом забывая уточнить, что скайп – как та вода, всегда найдёт, как к соседям просочиться.
В принципе, по той же причине бегут позади и антивирусы. Ибо сначала делают очередной патч для ОС, с новыми, улучшенными дырами, затем в эти дыры лезет всякая зараза, и лишь затем для этой заразы делают обновление к «антивирю».
Но главным признаком технического отставания систем, контролирующих не программную среду, а пользователя, является отсутствие фальшивок. Хотите фальшивый антивирус – пожалуйста! Хотите фальшивое сетевое оборудование – и это есть на рынке!
Входим на рынок контроля человека… и всё. Кто-то расставляет в офисах видеокамеры. Кто-то пишет ПО для учёта и контроля рабочего времени. Кто-то для контроля утечек. Кто-то – даже для построения графов отношений внутри организаций. Ни одной фальшивки. Всё вышеупомянутое – работает, а потому и себестоимость имеет соответствующую, и в поддержке, и обслуживании нуждается. Фактически – единственным игроком на рынке контроля человека являются корпоративные астрологи.
Полагаю, пора начинать с ними конкурировать. Да, всякие приложения для расчёта эфемерид уже есть. Но для их обслуживания всё ещё требуется… хм… адепт. Это не есть хорошее решение в век глобальной автоматизации. Представьте себе – нанять корпоративного волшебника, выдать ему даты и места рождения всех сотрудников с точностью до минуты (некоторые знают только день и город), а потом этот шарлатан вместо тёплого лампового пергамента всё равно использует компьютер? Нет. Это пора прекращать.
Как это должно выглядеть? Просто и незамысловато. В серверную часть забиваем данные сотрудников. Ммм… Чтоб не выяснять минуты… система у нас будет нумерологическая, по именам. Агенты, расставленные на машины пользователей будут «анализировать» их действия для определения мотивированности и лояльности по отношению к организации. На практике, разумеется, они не будут делать ничего. Данных в сервере будет достаточно. А как же это будет работать? Да легко. При создании учётной записи будет генерироваться случайный уровень лояльности. От сорока до шестидесяти процентов. Каждый месяц эта величина будет случайным образом изменяться. Плюс-минус десять-пятнадцать процентов. Ну, можно ещё поиграться с положительной и отрицательной обратной связью, для интереса. А руководитель, глянув на имеющиеся тренды – сможет поощрить лучших и наказать или выгнать худших. Доказательства? Да. Что характерно – такая система безопасности, в отличие от настоящих DLP – никоим образом не может нарушить законодательства. Переписку здесь никто и никогда не читает. И не хранит.
Разработки на систему мизерные, а цену можно поставить даже чуть выше, чем на настоящий продукт. Целевую аудиторию это убедит в том, что продукт серьёзен.
P.S. Сей документ считать бизнес-планом.

Алексей Дрозд,
заместитель PR-директора компании SearchInform 

22 января 2013

Утечки и поисковики

Утечки данных через поисковые системы уже перестали быть редкостью, и это очень  тревожный симптом – ведь всегда подобные утечки происходят исключительно из-за халатности того, кто отвечает за Web-сайт компании, ставшей жертвой утечки. В последнее время было достаточно много сообщений об инцидентах, связанных с утечками данных через поисковые системы.
К сожалению, все предпринимаемые компаниями меры (оперативное удаление информации на сайтах из общего доступа, обращение в поисковые системы для чистки их кэша, удаление утекших данных с файлообменных ресурсов) не слишком эффективны, потому что в Сети данные распространяются с молниеносной скоростью. То есть те, кому утечка была интересна, узнали о ней из социальных сетей, и скачали архив с данными. Этот архив достаточно быстро попадает в раздачи на BitTorrent-трекерах, где может жить уже практически вечно, и при этом, поскольку физически на серверах трекера его нет, владелец утекших данных не может никак повлиять на его дальнейшее распространение. Что касается обращения к администрации поисковых систем, то эта мера также избыточна и неэффективна: нередко за то время, которое требуется поисковой компании для реакции на запрос, данные естественным образом удаляются из кэша. При этом, как уже говорилось выше, этого времени больше чем достаточно, чтобы желающие удовлетворили своё любопытство.
Поэтому, к сожалению, единственным надежным выходом из такой ситуации будет достаточная защищенность корпоративных сайтов. Во-первых, компаниям не стоит экономить, заказывая сайт у непрофессионалов: экономия с несколько сотен долларов (или даже в пару тысяч) может обернуться стократными убытками. Во-вторых, стоит периодически делать аудит сайта, который в нормальной компании развивается в том же темпе, что и она сама, и уже через полгода может быть совсем не таким безопасным, как раньше. Ну и в-третьих, стоит контролировать действия сотрудников: возможно, они специально выкладывают закрытые данные в незащищенную область сайта, чтобы, например, навредить компании, которая, по их мнению, незаслуженно их обидела.
Р. Идов,
ведущий аналитик компании SearchInform

18 января 2013

О сколько нам аутентификаций чудных…

Не так давно порталы по инфобезу облетела новость: СБУ задержали команду кардеров, которые занимались изготовкой и продажей устройств для скимминга. Считывая данные с магнитной ленты карты и фиксируя вводимый пин-код, скиммеры позволяли злоумышленникам проводить практически любые махинации с пластиковыми картами. 
 
«Ну и что особенного в этой новости?», - скажут многие, и будут правы. В последнее время новостей об этом виде преступлений в Украине и России становится все больше. Кардинг постепенно набирает обороты, и очевидно, что типичная аутентификация с помощью пин-кода сегодня никого не остановит. Есть ли альтернатива? Само собой. О наиболее интересных и надежных способах не стать жертвой кардеров мы сегодня и поговорим.
Биометрическая аутентификация
Новинка из Японии. Система, разработанная Ogaki Kyoritsu Bank, позволяет не просто пользоваться карточкой после сканирования отпечатков пальцев. Получить доступ к счету можно всего лишь приложив ладонь к сенсорной панели, наличие при себе кредитки совсем не обязательно. Система начнет работать в сентябре этого года.
Кроме того, по-прежнему остаются популярны классические системы биометрической аутентификации: проверил отпечаток – получил возможность пользоваться карточкой.
Плюсы такого подхода очевидны: чтобы получить доступ к счету, нужно быть конкретным человеком, и никак иначе. Однако отсюда же следует и недостаток
Сложности также могут возникнуть при оборудовании терминалов для биометрической аутентификации. Опыт производства и внедрения подобных устройств для широкой аудитории практически отсутствует, и затраты переоборудование банкоматов тоже необходимо учитывать. А люди у нас не привыкли даже к пользованию электронной валюты, и уж тем более непривычной будет работа с отпечатками пальцев.
Кроме того, еще в 2008 году было получено устройство Biologger, который позволяет скопировать необходимые для доступа отпечатки пальцев. Повсеместное распространение биометрической аутентификации приведет всего лишь к перепрофилированию кардеров, так что использование этого метода защиты – временное решение.
К тому же, никто не отменял классических сценарий ужастиков и боевиков, когда при необходимости биометрического доступа преступники просто отрезали необходимые части тела.
Двухэтапная аутентификация
Весьма популярный способ подтверждения прав доступа. Сейчас используется практически везде: от электронной почты до онлайновых платежных систем типа Webmoney или Яндекс.Денег. Думаю, все сталкивались с такой реализацией – на телефон приходит SMS  с кодом, после ввода которого можно получить доступ к необходимому сервису.
 Способ прост в реализации и не требует установки каких-либо дополнительных устройств – достаточно лишь немного дописать программную начинку банкомата, а мобильные телефоны сейчас есть у каждого.
Однако с распространением смартфонов начали появляться и программы-перехватчики SMS, которые в сочетании с классической схемой скимминга дают злоумышленникам полные права доступа. Правда, на один раз – по прилетевшей SMS жертва мошенников будет знать о несанкционированном доступе к счету.
Но как ни странно, эта проблема имеет очень простое решение – использование устаревших моделей телефонов без полнофункциональных ОС. Троянца на такой аппарат не закинуть, а для перехвата SMS придется использовать мощные устройства, которые применяются в спецслужбах. И чаще всего затраты на такой перехват сообщений не окупят возможную прибыль мошенников.
NFC-чипы и эмуляция карт
Технология беспроводной передачи данных NFC известна еще с 2003 года, однако активно применяться начала совсем недавно. Особенно такая возможность передавать небольшое количество информации на очень малое расстояние пришлась по нраву банкам - мобильные устройства, которые поддерживают использование NFC-чипов, стали использовать для эмуляции пластиковых карт.
Выглядит такая система очень удобно: пользоваться карточкой не обязательно, достаточно просто поднести к считывающему устройству смартфон и таким нехитрым способом воспользоваться банкоматом, оплатить покупку и т.д. Технология сочетает в себе и стандартную аутентификацию через пароль, и двухэтапную – через наличие доступа к телефону.
Но тогда возникает резонный вопрос: какой смысл в использовании NFC-чипа, если фактически он работает по принципу обычной авторизации через SMS, только код вводить не надо? Удобно, не спорю, но с точки зрения безопасности разницы нет – при наличии доступа к телефону злоумышленник может точно также воспользоваться картой.
Этот минус мог бы быть компенсирован отсутствием обнаруженных уязвимостей, но это не так. Телефон на Android с NFC-чипом уже взломан. В первом случае с помощью фальшивого считывающего устройства были перехвачены данные, которые передавались от эмулятора карты к банкомату, а во втором – получен доступ к самому телефону.
А это снова возвращает нас к классической схеме кардинга – внедрить в банкомат скиммер, который украдет все данные, необходимые для доступа к карте. Меняется лишь технология, но принцип остается тот же. И повсеместное использование новой методики взлома – лишь дело времени.
А как ни странно, но при наличии такого обилия новых технологий наиболее простой, надежной и доступной для каждого остается двухэтапная аутентификация с помощью SMS. 

Алексей Дрозд,
заместитель PR-директора компании SearchInform