28 июня 2013

Избыточная защита?

Очередные новости пришли к нам из столицы нашей Родины. Правительство Москвы уже давно радует нас разными нововведениями, конкурируя по их интересности разве что с законопроектами Думы, но очередное новшество, думаю, не пройдет незамеченным в среде специалистов по информационной безопасности.
В Москве запатентовали видеокамеры-"самоубийцы", уничтожающие все записанные данные
Записи с камер наблюдения в Москве станут самоуничтожаться в случае опасности, чтобы не попасть в чужие руки. Таким образом доступ к данным новых криптокамер смогут получить лишь обладатели особых "секретных ключей". Новинка, зарегистрированная на днях в "Роспатенте", представляет из себя обычную видеокамеру, записи на которой зашифрованы методом криптографии, рассказывает "Московский комсомолец". Чтобы "прочитать" эти данные, пользователю понадобится уникальный "секретный ключ". Обладать этим кодом будет лишь небольшой круг уполномоченных лиц - криптокамера вышлет им ключи по беспроводной связи.
К чему, скажите, подобная обстановка строжайшей  секретности, если, как правильно замечают авторы статьи, записи с камер наблюдения и так пропадают с завидной регулярностью? Волей-неволей напрашивается вывод о том, что это просто удобный предлог для того, чтобы потом уничтожать неугодные записи: ведь если они уничтожаются из-за "технического сбоя" или отсутствия питания (электричество отключили - виноваты энергетики), это выглядит, скажем прямо, несколько элегантнее, чем исчезновение записей неизвестно куда по неизвестным  причинам или из-за смехотворного "вируса".
Вспомните: именно в Москве в последнее время было немало скандальных ситуаций, когда записанные данные с камер видеонаблюдений бесследно исчезали и без особых технических ухищрений. Самый, наверное, скандальный из них - исчезновение записей с места громкого ДТП на Ленинском проспекте с участием вице-президента "Лукойла" Анатолия Баркова. Помнится, при аналогичном инциденте с участием "сотрудника" РПЦ записи с видеокамер каким-то чудом "уничтожил вирус".
Вдумайтесь: в случае, если злоумышленники попытаются взломать устройство - причем как механически, так и виртуально, - умная техника аннулирует все "секретные ключи", без которых расшифровать хранящиеся в памяти видеозаписи станет невозможно, и они фактически будут уничтожены. Криптокамера сотрет все ключи и в том случае, если на долгое время останется без электропитания и заряд ее аккумулятора станет подходить к концу.
В общем, похоже, перед нами довольно яркий пример того, как технологии, которые должны делать жизнь лучше и комфортнее, наоборот, действуют не в интересах общества. Хотелось бы надеяться, что я ошибаюсь, но уж очень всё прозрачно, чтобы всерьез так думать...
А. Дрозд,
заместитель PR-директора компании SearchInform

27 июня 2013

Воскресший трафик

Намедни довелось прочитать достаточно интересную статью, которая посвящена "слежке" за пользователями социальных сетей. Но речь там идет не о успешно освободившемся из паспортного плена Сноудене, а о нашем родном ФСБ и о достаточно громком судебном процессе о DDoS-атаке против "Аэрофлота".
Статью можно прочитать по этой ссылке, она слишком длинная, чтобы приводить её здесь целиком, я же только попробую порассуждать на тему, предложенную её автором, а именно, о том, что спецслужбы, якобы, осуществляют мониторинг всех пользователей социальных сетей, благодаря чему могут в любой момент осуществить "выемку" любых нужных им диалогов и других данных.
Несмотря на всю свою привлекательность, эта, без преувеличения, конспирологическая теория не является состоятельной. Почему? Во-первых, нет никаких статистических данных, вся она строится только на одном эпизоде из дела Врублёвского. Любой, кто знаком с методологией науки, скажет вам, что это, скажем так, не очень солидно для солидной научной теории. Но дело даже не в этом, а в том, что мы подгоняем предположение под один факт. Получится ли у ФСБ сделать всё так же, как они это сделали в этом деле, скажем, с тем же Навальным, если понадобится? Никто вам на этот вопрос, увы и ах, ответить не в состоянии...
Во-вторых, это банально дорого: следить за всеми и каждым. Никаких ресурсов не хватит. Даже если, как пишет автор, "российский СОРМ доведен до совершенства", сомневаюсь, что этого совершенства хватит на все миллионы пользователей соцсетей, живущих в России. И дело тут даже не в том, что нет каких-то специальных средств, позволяющих всё это автоматизировать. Нет нужды следить за каждым - достаточно всех заставить поверить в то, что ты можешь это сделать.
А вообще, конечно, "времена настали просто чудо, нынче дышится свободно и легко". Трудно себе представить, конечно, более крупный скандал, чем  разразился благодаря Сноудену, но, думаю, скоро мы что-нибудь такое увидим.
Р. Идов,
ведущий аналитик компании SearchInform

Кто бы мог подумать...

Когда читаешь новости о проблемах с информационной безопасностью в американском военном ведомстве, поневоле думаешь, что ни большие бюджеты на ИБ, ни даже самые лучшие в отрасли специалисты (или, во всяком случае, одни из лучших) не являются гарантией отсутствия инцидентов в сфере информационной безопасности.
Пентагон
Пентагон допускает использование тысячами сотрудников флэш-карт и других портативных устройств хранения данных, несмотря на формальный запрет. Об этом сообщает Reuters со ссылкой на представителей министерства.Исключения из правил, запрещающих использование таких устройств, облегчают мошенникам кражу информации. Но официальные лица Пентагона говорят, что освобождение от правил необходимо для эффективной работы и касается только сотрудников, занимающихся обновлением программного обеспечения (ПО) и поддержкой информационных систем.
РИА Новости http://www.digit.ru/state/20130625/402725410.html#ixzz2XMUYKLIl
В общем, всё как у нас Оруэлла: несмотря на запрет и на то, что перед запретом все равны, есть те, кто "равнее". Может быть, Сноуден научит Пентагон тому, что к использованю флэшек и к собственным запретам надо относиться серьезно?..
Между прочим, можно сказать, что со Сноуденом они еще легко отделались. Потому что можно вспомнить тот самый Stuxnet (кстати, а вы в курсе, что первыми его нашли братья-белорусы?), который был внедрен, как предполагают, тоже через флэшку. Потому что получи Пентагон хороший такой троян, управляющий какими-нибудь ракетными установками, и были бы у США деньки похлеще, чем 11.09.2001. А с таким отношением к собственной безопасности всё это оказывается  более чем возможным... Вот когда радуешься за Северную Корею с их ламповыми технологиями, которым, извините за каламбур, до лампочки Stuxnet и Анонимусы...
Вообще, почитайте статью по ссылке, там много интересного про ИБ Пентагона. Остается только удивляться, как с таким подходом США умудряются оставаться самой сильной в военном плане державой. Видимо, это уже ненадолго...
А. Дрозд,
заместитель PR-директора компании SearchInform

26 июня 2013

Очередные невеселые размышления о персональных данных

Почему-то когда в новостях пишут о персональных данных, всегда возникают какие-то, скажем прямо, не очень веселые мысли на их тему. Последняя новость, с которой я познакомился, не была исключением. Не могу пройти мимо неё и не откомментировать.
http://www.med74.ru/uploads/pers_dannie.jpg
Исследование, проведенное компанией Coleman Parkes в апреле текущего года, выявляет, какую стратегию должны взять на вооружение операторы связи, чтобы получить разрешение клиентов на использование своих данных. Информация о клиентах может дать понимание о потребностях клиентов, а также обеспечить новые источники дохода для поставщиков услуг. По данным исследования, 57% клиентов не против предоставить дополнительную персональную информацию, например, данные о своем местонахождении, сведения об именах пяти друзей в Facebook и членах семьи, в обмен на финансовое вознаграждение или повышение качества обслуживания, при этом 54% даже согласны на передачу этих данных третьим лицам на определенных условиях.
Подробнее: http://safe.cnews.ru/news/line/index.shtml?2013/06/24/533176
Вспоминается сакраментальное "а был ли мальчик?". Посмотрите, столько усилий принимается, чтобы клепать законы о защите персональных данных. Журналисты каждую неделю делают громкие разоблачения, что кто-то вновь слил в сеть миллионы "учёток". А зачем, дамы и господа? Ведь, оказывается, персональными данными пользователи дорожат ровно до тех пор, пока им не предложат хороший способ их монетизации.
Конечно, "на халяву" готовы отдать свои данные только 36%, но это не проблема: остальных-то можно мотивировать! Так что, возможно, всё то, что мы сегодня делаем для защиты персональных данных, окажется совершенно ненужным уже буквально завтра. Что, в принципе, совсем не удивительно...
А. Дрозд,
заместитель PR-директора компании SearchInform

24 июня 2013

Как организовать массовую атаку на "айфоны"

iPhone можно назвать сегодня самым массовым абонентским устройством в мире. Конечно, вы можете сказать, что устройств на Android производится и продается больше, но всё-таки именно iPhone является самой  массовой моделью, до которой как до Луны даже самым популярным представителям семейства "гуглофонов". Поэтому если и организовывать массовую атаку на какой мобильный гаджет, то это должен быть именно iPhone.
Недавно в Нью-Йорке начали устанавливать солнечные батареи, с помощью которых можно будет заряжать телефоны прямо на улице. Каждая такая станция может заряжать одновременно до шести телефонов. Устройства работают лучше в солнечную погоду, однако, при острой необходимости, зарядить телефон можно будет и ночью.
Трудно сказать, насколько успешным будет этот проект для его организатора - компании AT&T, но гораздо интереснее другое. Уже давно известен способ взлома iPhone при помощи модифицированной "зарядки". Причем на это требуется совсем мизерное количество времени - меньше одной минуты! Подробнее об этом можно прочитать здесь.
Думаю, что тому, кто умеет складывать 2 и 2, несложно сделать выводы о том, о чем, собственно говоря, шла речь в заголовке этого поста. Вряд ли сложно будет разобраться в устройстве уличных "зарядок", и за какое-то разумное время (скажем, ночь или две) поменять в них массово какой-нибудь чип, чтобы организовать атаку. Тем более, что у стационарных зарядных устройств нет никаких проблем с размерами, туда наверняка можно будет засунуть чип любых  размеров.
В общем и целом, думаю, пример достаточно хрестоматийный чтобы показать, насколько важно учесть соображения информационной безопасноти при реализации любого, тем более, достаточно масштабного проекта. Пока же можно порекомендовать владельцам iPhone заряжать его дома.
А. Дрозд,
заместитель PR-директора компании SearchInform

23 июня 2013

Защита информационных активов от утечек информации



В чём именно состоит защита от инсайдеров? В жёстком контроле за доступом к информации, способной потенциально нанести ущерб вашему предприятию самим фактом своего обнародования. Традиционные средства – мониторинг действий служащих с помощью специализированных систем наблюдения, контроль за входом на территорию офиса и выходом с неё, введение ограничений на использование определённых устройств и каналов коммуникаций.
 http://www.topnews.ru/upload/news/2009/03/65b434fb/65b434fb_1.jpg
Необходимо понимать, что использование только технических или только организационных средств защиты не обеспечивает вашей компании достаточного уровня защищённости от деятельности инсайдеров. Технические средства должны использоваться для контроля за соблюдением организационных мер, однако при этом основной упор должен делаться именно на проработку организационных решений, поскольку именно они определяют общую структуру системы защиты корпоративной информации.
Для защиты от инсайдеров важно создать целостную политики информационной безопасности и соответствующую ей систему, которая сможет охватить все аспекты деятельности вашей фирмы и все каналы передачи информации, с помощью которых инсайдер сможет «делиться» ею с внешним миром. К сожалению, большинство организаций предпочитают экономить на создании качественных систем информационной безопасности, а потому действовать на них безнаказанно инсайдерам можно очень и очень долго.
Не последнюю роль в деле борьбы с инсайдерами играет HR-отдел (отдел кадров). Вполне очевидно, что набор новых сотрудников должен вестись с учётом потенциальной их склонности к инсайдерской деятельности. Благодаря современным информационным технологиям отследить утечку информации с предыдущего места работы кандидата в сотрудники вашей фирмы (посты или комментарии в блогах, сообщения на форумах, и т.д.) в большинстве случаев вполне по силам. Рекомендации бывшего работодателя, свидетельствующие об излишнем любопытстве со стороны кандидата к закрытой для него корпоративной информации также говорят о том, что перед вами потенциальный инсайдер.

Роман Идов,
ведущий аналитик компании SearchInform

22 июня 2013

Информационная безопасность в действии, или сапожник без сапог

Недавно ваш покорный слуга стал свидетелем интересного случая в конторе, которая занимается, в том числе, и вопросами информационной безопасности. Стал не совсем по своей воле - просто пришлось воспользоваться на отдыхе чужим ноутбуком, так как свой был забыт в шумном городе, а выполнить работу требовалось жесточайше срочно.
http://www.websait.info/uploads/pics/sapozhnik_bez_sapog.jpg
Ноутбук этот мой товарищ использует в качестве запасного, и сам им последние пару лет не пользуется. Поэтому, сделав работу, я решил зайти на наш блог в ЖЖ, чтобы поотвечать на комментарии. Моему удивлению не было предела, когда ЖЖ (вернее, Firefox) предложил мне написать пост в блог какой-то дамы. Поудивлявшись, я вышел и залогинился под правильным аккаунтом. А потом - каюсь, грешен - полез во "Вконтактик", полайкать фоточки котиков. Всемирное Всероссийское зло, созданное Павлом Дуровым, тоже автоматически залогинилось на страницу дамы (видимо, всё той же), в которой я узнал одну из коллег владельца лэптопа. Но на этом чудеса не закончились: когда я разлогинился, браузер услужливо предложил на выбор почти два десятка разных логинов и паролей от страниц "Вконтакта". Посмотрев пару из них, я обнаружил, среди прочего, и страницу шефа моего знакомого.
На мои недоуменные  вопросы владелец ноутбука ответил, что какое-то время назад он приносил свой лэптоп на работу, где тот в течение пары месяцев использовался сотрудниками во время разной выездной работы: на презентациях, в командировках и так далее. Вполне естественнно, что сотрудники на нем занимались не только работой.
Но вот что поразительно: даже зная, что компьютер чужой, или, во всяком случае, рабочий, и что им пользуются достаточно много человек, сотрудники совершенно спокойно сохраняли свои логины и пароли от социальных сетей, и думаю, не только - если бы я зашел, скажем, на Mail.ru, то мог бы собрать "урожай" логинов и паролей от электронной почты, а это уже будет посерьезнее, чем "Вконтактики". И это в компании, которая имеет самое непосредственное отношение к информационной безопасности.
Так что, друзья, обучая основам и премудростям ИБ других, не будем забывать о самих себе и о своём ближайшем  окружении. А то будем как тот пресловутый  сапожник без сапог.
Р. Идов,
ведущий аналитик компании SearchInform

21 июня 2013

Акустическое наблюдение

Хочется сегодня немного отойти от обычно обсуждаемых у нас на блоге утечек информации по электронным каналам и поговорить о такой любопытной штуке, как акустическое наблюдение. Если вы в курсе того, что это, зачем нужно и может быть, даже разбираетесь в тонкостях, то этот пост не для вас. Остальных же приглашаю познакомиться с этим любопытным явлением.
 http://art-assorty.ru/uploads/posts/2012-01/1327476621_3.jpg
Для начала ссылка на обзорную статью по акустическому наблюдению: http://habrahabr.ru/company/nordavind/blog/183166/. Рекомендую не пожалеть времени на её прочтение.Там, правда, рассказывается  исключительно о позитивных моментах организации подобного наблюдения, но, как мы с вами  прекрасно знаем, у любой медали есть две стороны. Если акустическое наблюдение можно использовать для обнаружения выстрелов, то можно его использовать и для выявления, к примеру, любителей порассказывать политические анекдоты. Всё для нашей с вами безопасности.
Как говорится, и у стен есть уши. К примеру, в компании система акустического наблюдения может,  в самых простых случаях, отслеживать, чем заняты сотрудники. Если система слышит дружный стрекот клавиатур, то, наверное, работают (а это уже можно выяснить с помощью обычной DLP'шки). Если слышны разговоры и смех, то, видимо, просиживают штаны вместо работы. На самом деле, применение можно расширить, и система акустического наблюдения, поддерживающая автоматическое детектирование определенных звуков, окажется не менее эффективной и полезной, чем DLP-система.
В будущем, уверен, развитие технологии позволит анализировать голоса и темы, на которые эти голоса шепчутся. И это будущее уже не за горами. И тогда можно будет эффективно отлавливать всех "инакомыслящих", что бы это слово ни значило. Не важно, будут отлавливать за политические анекдоты или за нелояльность к компании. Будущее акустического наблюдения прозрачно и понятно. И нам с вами в этом будущем жить.
А. Дрозд,
заместитель PR-директора компании SearchInform

20 июня 2013

Тенденции в области защиты информации



Главной тенденцией в области обеспечения информационной безопасности является постепенный переход от «заплаточных» систем, построенных из различных продуктов, каждый из которых решает свою задачу, к комплексным средствам информационной безопасности, являющихся интегрированными решениями и «закрывающими» сразу несколько задач одновременно. 
http://pds24.egloos.com/pds/201208/11/06/a0026806_50261bca6c0f3.jpg
Причина подобного перехода очевидна: комплексные интегрированные системы избавляют специалистов по информационной безопасности от необходимости решать проблемы совместимости различных компонентов «заплаточной» системы между собой, позволяют легко изменять настройки сразу для больших массивов клиентских рабочих станций в организациях, а также позволяют не испытывать сложностей при переносе данных из одного компонента единой интегрированной системы в другой. Здесь также играет роль специфика отрасли информационной безопасности, заключающаяся в том, что система, которая не решает хотя бы одну из актуальных для организации задач по обеспечению информационной безопасности, работает в разы менее эффективно той системы, которая решает все задачи. В случае в «заплаточной» системой требуется достаточно большое время на подбор и настройку компонентов, в течении которого система работает неэффективно и не решает всех проблем организации. Помимо этого, интегрированная система обычно обходится организации дешевле, поскольку производитель может себе позволить предоставить скидку при покупке на большую сумму, в то время как разработчики компонентов «заплаточного» решения подобных скидок не предоставляют.
Нужно сказать, что и сами интегрированные системы развиваются в направлении модульной архитектуры, позволяющей потребителям выбирать только те компоненты, которые необходимы для решения актуальных для организаций проблем информационной безопасности. Также очевидна тенденция к интеграции продуктов для предотвращения утечек со средствами защищенного хранения данных, которые в комплексе обеспечивают более надежную защиту от утечек.
Одной из главных тенденций в области антивирусного ПО продолжают оставаться «облачные» технологии, которые «перекладывают» основную нагрузку по выявлению и уничтожению вредоносного программного обеспечения с рабочих станций пользователей и корпоративных серверов на удаленные сервера производителя антивируса, и, что самое важное, позволяют пользователю иметь моментальный доступ к самым новым антивирусным базам, имеющимся у разработчика антивирусного ПО. Сегодня решения, использующие «облачные» технологии, есть у каждого из производителей антивирусного программного обеспечения, однако их использование в постсоветских условиях зачастую ограничено возможностями отечественных каналов доступа во Всемирную паутину, поскольку «облачные» технологии предполагают очень серьезную нагрузку на корпоративный интернет-канал. Тем не менее, нет сомнения в том, что по мере роста технических возможностей интернет-провайдеров «облачные» антивирусные решения будут набирать всё большую популярность.
Несомненно, также будет продолжаться рост рынка мобильных антивирусов. Поскольку смартфоны и коммуникаторы, а теперь еще и планшеты становятся полноценными бизнес-инструментами, а не просто дорогими игрушками, они будут привлекать всё больше внимания со стороны вирусописателей. Соответственно, и мобильные антивирусы будут становиться, как говорится, не роскошью, а средством обеспечения беспроблемной работы устройства.
А. Дрозд,
заместитель PR-директора компании  SearchInform

19 июня 2013

Всё страньше и страньше

Данный пост отражает только личное мнение автора 
и не является официальной позицией компании SearchInform.
В заголовок этого поста не зря вынесена фраза из "Алисы в стране чудес". Именно ею можно охарактеризовать последние предложения, обсуждавшиеся в Государственной думе, касающиеся регулирования интернета (хотя, конечно, можно было бы рассказать и о других инициативах, но это уже за рамками моей компетенции).
File:Фракция ЕР В Зале Пленарных Заседаний ГД.JPG
Для начала рекомендую ознакомиться с двумя статьями: http://habrahabr.ru/post/183860/ и http://habrahabr.ru/post/182080/.
Как много предлагаю всякого интересного. От предложений уже голова кругом. Создаётся ощущение, что первым предложением в думе было вынесено предложение о запрете думать головой.
Мне вообще, честно говоря, не совсем понятно, по какому принципу парламентарии запрещают и разрешают те или иные технологии. Вспомните, сколько было разговоров о запрете того же Скайпа, чтобы сотовые операторы могли и дальше получать свои сверхприбыли за услуги роуминга и звонков за рубеж? Теперь им мешает Tor, хотя здесь, в общем-то, всё понятно. Думаю, что вскоре ради закрытия ЖЖ с нелицеприятными для депутатов дневниками будет принят закон о возможности размещения российскими гражданами блогов физически только в Российских дата-центрах.
Есть, правда, и взгляд с другой стороны: http://habrahabr.ru/post/183608/. Так что, может быть, не всё так плохо в датском российском королевстве государстве. Но как-то подозрительно много инициатив в последнее время связано именно с регулированием интернета. Вспомните пресловутый "черный список" Роскомнадзора, в который попадали и жук, и жаба. Неужели и дальше все российские законы в этой сфере будут вызывать скорее улыбку, чем уважение?..
А. Дрозд,
заместитель PR-директора компании SearchInform

18 июня 2013

Еще разок о подкожных чипах

Не так давно мы с вами уже имели удовольствие обсуждать использование для аутентификации имплантированного под кожу человека RFID-чипа. Сегодня я хотел бы продолжить это обсуждение, потому что наткнулся на достаточно интересную статью, которую всем рекомендую к прочтению. Только видео не показывайте беременным и просто впечатлительным.
http://tv.akado.ru/images/data/akadotv/picture/imgbig/431916/3-s.jpg
В порядке оффтопика, скажу, что всё это чем-то напомнило Хитмана , только у него был "устаревший" сегодня штрих-код. Скоро будет вот так: http://vk.com/video-33305782_164437543 (смотреть с 2:05).
Конечно, сегодняшние технологии не позволяют нам полностью доверяться имплантам (см. первый же комментарий на Хабре по поводу магнитов), но со временем,  уверен, подобные решения составят достойную конкуренцию биометрии. Почему? Во-первых, биометрия - это, всё-таки, недостаточно надежно. Всегда можно взять образец биологической ткани другого человека для аутентификации (см. фильм "Гаттака", там это очень хорошо показано). Здесь же взлом чипа, который уже запрограммирован, всё-таки является технически более сложным делом. Во-вторых, сегодня RFID - в разы дешевле, чем биометрия, и нет предпосылок для того, чтобы что-то вскоре поменялось. В-третьих, скорость аутентификации с помощью имплантированных чипов куда выше, чем при использовании биометрических приборов.
В общем-то, можно было бы продолжать это список достаточно долго, но, думаю, всё понятно и так. Может быть, во мне говорит любитель разных гаджетов, но я бы предпочел иметь собственный имплантированный чип, чем отдавать каждый раз по капле крови для аутентификации по ДНК.
Единственное, я не думаю, что всё это будет массово и очень скоро. К сожалению. Потому что с помощью таких чипов можно было бы решить проблему тех же террористов. Но это уже немного другой разговор.
А. Дрозд,
заместитель PR-директора компании SearchInform

ИТ-риски: сбои - тоже забота отдела информационной безопасности

Что такое ИТ-риски? По сути дела, это просто сама возможность возникновения различных внештатных ситуаций, связанных с принадлежащей организации информацией. Сегодня многие отрасли экономики (в первую очередь, банковская и страховая сферы) настолько сильно зависят от ИТ-решений, что именно ИТ-риски являются одними из главнейших рисков для бизнеса.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA_uqTWhLFFNB-6h9bOXFd4iVClYIrQ2USyNOl3AiUAyy6oohCExy-iqJlz_EXegVTCFne3WZrTvCI4ax2P51lLhc0JcD4H9ZGKXNdqts6LucO4WFC_ccThZ6sVN8LFPvAYeORCVxEmMg/s1600/repair_.png
Риски, связанные со сбоями - пожалуй, важнейшая проблема, однако обычно подобные проблемы относятся к сфере компетенции ИТ-отдела. Хотя, думается, всё же лучше, если управление всеми рисками будет сосредоточено в руках отдела ИБ.
С рисками, связанными со сбоями, ежедневно сталкиваются не только организации, но и рядовые домашние пользователи. Каждому, хоть раз в жизни попадался сбойный носитель информации, каждый хоть раз страдал из-за потери важного документа, который не успевал сохранить перед программным сбоем. К сожалению, даже самое надежное оборудование и программное обеспечение не гарантированы от различных ошибок. Тем не менее, когда такие ошибки становятся систематическими, бизнес может пострадать особенно серьезно.
А систематическими они могут стать в двух случаях: когда информационная система не соответствуют требованиям к классу надежности, которые предъявляются к подобным системам в данной организации, или когда некоторые её компоненты изначально реализованы неправильно. В редких случаях эти неприятности объединяются.
Очевидно, что в первом случае проблема решается внедрением другой информационной системы, что, конечно, связано с определенными издержками, однако в долгосрочной перспективе убытки от несоответствующей требованиям организации системы будут обычно заметно выше, чем затраты на внедрение новой системы. Во втором случае необходимо искать возможность замены или модификации компонентов с помощью различных патчей, сервис-паков и т.п.
Почему же этим должен управлять отдел ИБ, а не ИТ? Потому что в данном случае отдел ИТ является исполнителем, но нужен еще и заказчик. И им вполне логично быть именно отделу ИБ, занимающемуся уже и так всеми остальными бизнес-рисками.
А. Дрозд,
заместитель PR-директора компании SearchInform

17 июня 2013

Вирусы скучнеют:(



Нет сомнений в том, что Всемирная паутина сегодня таит в себе немало неприятных вещей – различного вредоносного ПО, мошеннических сайтов, спама… К сожалению, укрыться от этого всего невозможно, поэтому нужно как-то защищаться. А для этого нужно знать врага в лицо.
http://www.threatmetrix.com/fraudsandends/wp-content/uploads/2012/06/malware.jpg
К великому сожалению, сейчас уже нет тех развеселых вирусов эпохи DOSи динозавров, которые заставляли пользователя вставить 10 долларов в дисковод чтобы разблокировать компьютер (никаких СМСок!) или печатали анекдоты на принтере, тратя драгоценные... нет, не картриджи, а еще ленты старых матричных монстров. Эх, что-то на меня накатила ностальгия...
С другой стороны, уже нет и действительно злых вирусов из той же эпохи, методично уничтожавших данные на "винте", типа того же One Half. Малварь стала скучная: сегодня её большая часть пишется или для того, чтобы рассылать спам, или для того, чтобы красть у пользователя данные. Just for fun действуют только дилетанты или суперпрофи, но последних вы вряд ли сможете лицезреть в действии.
Если речь идет о важных и дорогостоящих данных, то вирусописатели не ленятся специально сделать троян, который будет работать там, откуда нужно украсть данные. Внедрить его на практике гораздо проще не через интернет, а с помощью флэшек. Тем более, что и самого доступа в интернет на искомом объекте может не быть, как на известной иранской атомной станции, где впервые нашли пресловутый Stuxnet. Такие флэшки могут подбрасывать и в здание, где находится атакуемая контора, и "забываться" на парковке рядом с ним, и даже присылаться по почте (не электронной, если кто не понял). 
Хотя сами вредоносные программы, безусловно, стали менее разнообразны, зато стали отличаться разнообразием способы их распространения. От банальной ссылки с тексстом «Посмотри, на этой фотографии он так похож на Путина!» (кто не получал - тот просто не пользуется Скайпом), до специальных софтин, которые, якобы, должны открывать пользователю гостей его страницы "Вконтакте". Хрестоматийный пример - "Король аськи". И не говорите, что попадаются на такое только школьники.
Ещё одна ставшая уже классикой "примочка" вирусоделов - фальшивые уведомления от антивирусов, всплывающие на сайтах. Вот это уже точно рассчитано на самую что ни на есть широкую аудиторию. Которую не смущает, что у них стоит "Каспер", а уведомление показывается от Norton'а
Что самое интересно, дальше мы будем видеть только ухудшение этой ситуации. То есть, вредоносы будут только дальше коммерциализироваться, а распространяться будут всё большим числом способов. Эхх, где ж ты, мой веселый DOS с веселыми вирусами...
Роман Идов,
ведущий аналитик компании SearchInform