30 июля 2013

МЕТРОбезопасность

Достаточно интересная новость, мимо которой трудно пройти и остаться равнодушным, сегодня касается московского метро. Точнее, системы его безопасности.
В столичной подземке должны появиться датчики, считывающие информацию о мобильных телефонах пассажиров. Они станут частью интеллектуальной системы безопасности, которую уже начали внедрять в метро, рассказал «Известиям» начальник оперативного отдела УВД на Московском метрополитене Андрей Мохов. По его словам, задача системы — поиск украденных мобильников. По мнению экспертов, область ее применения гораздо шире: следить можно за всеми пассажирами без исключения.
Читайте далее: http://izvestia.ru/news/554378#ixzz2aXp3WLpl
Думаю, что любой, кто сталкивался с кражей телефона, знает, что обратись в милиполицию хоть через три, хоть через пять, хоть через десять минут - разницы никакой. SIM'ка вытаскивается через первые 30 секунд после кражи, и отследить её дальнейший путь, по причине отсутствия на оной радиомаячка, не представляется возможным. Хотя сама "симка", скорее всего, остается в вагоне, под ногами толпы, а вот телефон уезжает в никому не известном направлении. Именно поэтому в AppStore и его клонах-подражателях можно найти столько приложений для защиты смартфонов от кражи, которые должны при первой возможности сообщать о местонахождении телефона владельцу.
Но то ли это неведомо властям Москвы, то ли это тот самый РОСпил, о котором столько говорил некто Навальный, то ли я чего-то недопонимаю. В таком случае, буду рад разъяснениям в комментах.
И если уж мы коснулись темы московской подземки, то гораздо интереснее выглядит другая инициатива, которая в тестовом режиме даже существовала. 
Компания ЗАО "МаксимаТелеком" займется оснащением московского метро Wi-Fi, однако это может обойтись на 0,5% дороже первоначально установленных расценок, cообщил РИА Новости в пятницу представитель пресс-службы столичной подземки.
Метро оборудуют вайфаем. Бесплатным. Круто? Круто. Но атака рождается сама собой, а зная, как у нас в стране относятся к информационной безопасности, можно быть уверенным, что описанное ниже развитие событий просто неизбежно. Забегая вперёд, скажу, что её вполне себе удавалось реализовать, пробовали.
Когда запустили в тесте Wi-Fi на кольце (а организовало это дело МТС. если помните), все точки были названы одинаково, примерно так: MTS-271, MTS-272, MTS-273... Доступность точек была 3-4 на вагон. Естественно, все без пароля. Как поступить? Делаем свой хотспот, обзываем MTS-275 и пускаем в интернет всех желающих, попутно снимая сниффером всё, что только можно.
Но вспоминая, сколько раз проваливался тендер, как-то не ждешь, что такую атаку можно будет осуществить достаточно скоро:)

29 июля 2013

Безопасность 3D-принтеров

Пока мы боремся с компьютерными вирусами и утечками информации через сотрудников компаний и государственных организаций, в мире появляется новая  проблема, которая добавит работы специалистам по информационной безопасности. Речь идет о 3D-принтерах - устройствах, которые имеют шанс изменить нашу с вами жизнь куда более радикальным образом, чем смартфоны и планшеты.
Не так давно на 3D-принтере распечатали настоящий ракетный двигатель, а это вам не прототипы из гипса печатать. То есть, 3D-печать уже сейчас готова к тому, чтобы заменить собой более старые, и, соответственно, более дорогие и ресурсоемкие технологии, причем в производстве не только, так сказать, товаров народного потребления, но и самых разных вещей. К примеру, оружия. И это уже нехорошо, это уже проблема.
Начнем с того, что 3D-принтеры, в отличие от самого оружия, продаются без каких-либо ограничений практически во всех странах, и купить их можно всем, включая и тех, кто состоит на учете у психиатра. Но и это полбеды. Дело в том, что оружие, распечатанное на 3D-принтере, не металлическое, а пластиковое (не считая бойка, но это уже мелочи). И при этом ничуть не менее боеспособное, чем обычное, из металла. Что вызывает полную неспособность традиционных систем безопасности, работающих на основе детектирования металлов, его как-либо обнаружить. Этим и пользуются досужие журналисты, распечатавшие себе пистолеты и проносящие их куда не надо (см. по последней ссылке, там много такого).
Что же с этим всем делать, спросите вы? Как пишут на Хабре, появления «The Liberator» власти США потребовали автора убрать чертежи пистолета из общего доступа, а Сенат предложил пересмотреть Акт о необнаруживаемом огнестрельном оружии. Это всё, безусловно, здОрово, но поможет ли это в реальном распространении распечатанного на принтере оружия?.. Ответ, думаю, всем понятен без лишних слов. 
Поэтому нужно придумывать какой-то более эффективный способ. И он существует. Нужно, чтобы каждый 3D-принтер уже имел в себе защиту от печати того, что печатать не следует. Принтеры нужно принудительно "завязывать" на подключение к интернету. Правительству нужно мониторить выход чертежей оружия и вести базу сэмплов, плюс добавить "эвристики". То есть, чтобы была возможность распознать чертёж, похожий на оружие. В итоге, каждый принтер должен быть оборудован таким софтом. 
А вот дальше возможны варианты. При распечатке "запрещённого" контента принтер может вообще отказываться работать (как "Фотошоп" когда-то отказывался работать, если обнаруживал отсканенную деньгу - может, это и сейчас так, знатоки, просветите). Или может просто отсылать уведомление в соответствующие органы.
Конечно, будут ложные срабатывания, когда кто-нибудь захочет распечатать своему сынишке водяной пистолет, его могут даже приложить лицом об стол правоохранительные органы, где-то такого даже расстреляют для острастки, но это малая цена за общественное спокойствие.
И это единственный способ обезопасить себя от маньяков с пластиковыми пистолетами в руках. Думаю, что в ближайшее время мы станем свидетелями его реализации.

27 июля 2013

Детский инфобез - 2

Не так давно мы с вами обсуждали проблему детей в сфере информационной безопасности, о которой обычно говорят чрезвычайно редко и чрезвычайно мало. Сегодня мне хотелось бы вернуться к обсуждению этой проблемы. 
http://vmatechs.com/wp-content/uploads/2013/07/android.jpg
Поводом для этого является выпуск новой версии Android'а замечательной компанией Google, работу которой мы с вами уже неоднократно здесь обсуждали. Версия, что и говорить, заслуживает упоминания и здесь, и на Хабре, и еще в тысяче разных мест, но сейчас хотелось бы остановиться на такой возможности, как работа с несколькими аккаунтами разной степени "органиченности" на одном устройстве. Не этого ли мы хотели, чтобы защищать своего ребенка от своего же смартфона и наоборот?
«Родители теперь могут быть спокойны по поводу того, к какому контенту и каким приложениям имеют доступ их дети», — говорит Хьюго Барра, «директор по Android» в Google. Новые аккаунты не просто разграничивают доступ к разным частям операционной системы и приложениям, но и позволяют менять их функционал — например, теперь можно оставить приложение работающим, но отключить только встроенные покупки.
Можно только поприветствовать то, что производители наконец-то начали встраивать родительский контроль в смартфоны по умолчанию, хотя нельзя не признать, что индустрия "тормозила" долго и со вкусом: идея подобной функциональности буквально витала в воздухе еще едва ли не с самых первых "нокиевских" смартфонов под Symbian.
Странно, кстати, что первыми её реализовали в Google, а не в Apple - всё-таки, что ни говори, при Джобсе "яблочники" были новаторами хоть куда, чего не скажешь о них же при Куке. Но это уже лирика.
В общем, все владельцы Android-смартфонов с радостью ждут обновления, чтобы не бояться давать телефон любимому чаду. Впрочем, не забывая при этом, что в отношении вирусов и прочих гадостей Android по-прежнему далеко не так безопасен, как iOS.
А. Дрозд,
заместитель PR-директора компании SearchInform

26 июля 2013

Canonical готовит лучший инструмент любого инсайдера

Сегодня в любом офисе у каждого есть смартфон. Другое дело, что смартфон смартфону рознь, и хотя сегодня любое из подобных устройств имеет более чем достаточное количество функций, вряд ли кто-то сможет сказать, что смартфоны уже во всем догнали ПК. Это касается и такой специфической метрики, как полезность для инсайдера.
Но, судя по всему, в самое ближайшее время всё может измениться благодаря уже сейчас достаточно известной в ИТ-мире компании Canonical, решившей урвать свою долю от лакомого смартфонного пирога, и обещающей, ни много ни мало, революцию в мире смартфонов, да такую, которая Apple с её "айфонами" и не снилась.
Тот, кто не в курсе, может прочитать этот пост, суть же вот в чем:
830 долларов — не очень и завышенная цена, поскольку за эти деньги покупатель получает девайс с 4 ГБ ОЗУ, 128 ГБ внутренней памяти, сапфировым дисплеем и прочими вкусностями. И да, это устройство будет работать и с ОС Android, и с ОС Ubuntu. Кроме всего прочего, телефон можно подключить к монитору, к телефону подсоединить клавиатуру, мышку, и работать, фактически, на десктопном ПК с Ubuntu Linux.
Т.е. Canonical за сравнительно небольшие деньги готовится продавать гибрид смартфона и полноценного компьютера, который создаст еще больше проблем, чем современные устройства - ведь безопасники и так ума не приложат, что делать с BYOD, а будет еще хуже.
Сможет ли отрасль ИБ дать адекватный ответ "проискам" Canonical? Понятно, что сразу по выходе устройства в свет на это надеяться не приходится. Наверное, на первых порах мы будем свидетелями тотального запрета подобных устройств, пока индустрия не придумает более адекватный ответ на их появление. Да и то лишь если их число превысит какую-то критическую отметку...
Но это будущее, причем  а чем сейчас мы можем ответить? На ум приходит такой сценарий. Наша DLP-система умеет фиксировать факты подключения устройств к машине. При этом выдираются различные данные, среди которых есть и производитель. Пока кроме Canonical никто таких устройств производить не собирается, так что можно с уверенностью считать, что именно на эту компанию и нужно ориентироваться. Можно создать алерт, который автоматически будет выявлять факты подключений подобных устройств к машинам пользователей.
А какие у вас будут мысли на этот счет?
А. Дрозд,
заместитель PR-директора компании SearchInform

24 июля 2013

Немного о российских законах в сфере ИБ (ликбез для начинающих)



Существует ряд других федеральных законодательных актов, требованиями которых нельзя пренебречь при организации системы защиты данных. Конечно, большинство безопасников и так с ними достаточно неплохо знакомы, но, может быть, кому-то этот небольшой ликбез будет полезен.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW6avPyKXrzUO5pJY4m9moxuELX1YunkH8CTVFiOqFB0E6_39xR1FyDHVS0I-qIVFz6yqromBdDdKc9GzP_ZoDnrp3X6U15dE0YwRBVhR0M-dKb6oJCNpvGV-2DwlY6B5vtSqMRjSiX7o/s1600-r/law.jpg
Первым, конечно же, стоит упомянуть Закон РФ № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Этот закон является базовым в области информационных технологий, а потому особенных практических рекомендаций от него ждать не стоит. Но ознакомиться с его текстом тому, кто специализируется на сфере обеспечения информационной безопасности, просто необходимо. Ещё один сугубо теоретический, но от этого не менее важный документ – это Национальный стандарт РФ «Защита информации. Основные термины и определения». Помимо них, в обязательном порядке стоит ознакомиться с такими документами, как Федеральный закон «О связи», Федеральный закон «О Государственной тайне», Федеральный закон «О коммерческой тайне». Все эти законы регулируют ту сферу, в которой работает специалист по информационной безопасности, и по этой причине тому, кто претендует на звание подобного специалиста, необходимо быть с ними знакомым.
Впрочем, все эти законы, будучи чрезвычайно важными в смысле регулирования правового поля, в котором осуществляется защита информации, не несут в себе тех практических рекомендаций и требований, которые оказывают наибольшее влияние на работу безопасника. Поэтому необходимо найти время и на изучение текстов второй группы законов. На них остановлюсь несколько подробнее.
Федеральный закон «О защите персональных данных», пожалуй, известен сегодня не только специалистам по информационной безопасности, но и большинству рядовых граждан. Данный закон, среди прочего, определяет требования к информационным системам обработки персональных данных и регламентирует необходимые организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним. Несколько менее «раскручен» Федеральный закон «О противодействии неправомерному использованию инсайдерской информации». Как отмечают юристы, это сравнительно необычный для российского правового поля Федеральный закон. Он определяет сведения, относящиеся к инсайдерской информации, обозначает перечень лиц, относящихся к инсайдерам, а также действия, относящиеся к манипулированию рынком. Также он устанавливает меры противодействия неправомерному использованию инсайдерской информации и манипулированию рынком и перечень запрещенных способов использования инсайдерской информации, обязанность и порядок ее раскрытия.
Помимо этого, существует целый ряд индустриальных стандартов, регулирующих вопросы обеспечения информационной безопасности в конкретных областях. Так, к примеру, Федеральный закон «Об архивном деле» регулирует отношения в сфере организации хранения, комплектования, учета и использования документов Архивного фонда Российской Федерации и других архивных документов независимо от их форм собственности. А те, кто работает в банковской сфере, наверняка сталкивались с таким документом, как Стандарт Банка России.
Не стоит также забывать о том, что существует ряд международных стандартов, которые придётся выполнять, если ваше руководство вдруг захочет украсить компанию сертификатами, свидетельствующими о её высоком уровне и привлекающими крупных клиентов. Впрочем, сертификация в сфере ИБ – это речь особая, и, кроме банковской сферы и государственных организаций, мало кому по-настоящему интересная.
Р. Идов,
ведущий аналитик компании SearchInform

23 июля 2013

Шпиономания набирает масштаб

Скандал вокруг АНБ и Сноудена, похоже, был только первой ласточкой в череде шпионских скандалов в самых разных странах. Следующей после  США страной, которой это коснулось, стала Германия. Что самое интересное, и здесь не обошлось без вездесущего американского АНБ...
Федеральная разведывательная служба Германии (BND) а также Федеральная служба защиты конституции Германии (BfV) использовали шпионскую программу, разработанную Агентством национальной безопасности США. Об этом сообщает издание Der Spiegel, ссылаясь на конфиденциальные документы, полученные журналистами. Согласно изданию, Федеральная служба защиты конституции Германии использовала шпионское ПО XKeyScore с целью «расширения своих возможностей для оказания помощи АНБ в совместном проведении антитеррористической кампании».
Подробнее: http://www.securitylab.ru/news/442545.php
Возмущает всех при этом даже не столько сам факт слежки кого-то за кем-то, сколько то, что Меркель уже публично открещивалась от действий США и заявляла, что Германия такого не делает. Стоит восхититься прозорливостью наших руководителей, ничего никогда не заявляющих и не отрицающих:).
Вообще, ни для кого здравомыслящего не секрет, что все за всеми следят.  АНБ, ФБР, ЦРУ, Моссад, ФСБ... В конце концов, на то они и разведки, чтобы собирать информацию, и любому здравомыслящему человеку это и так понятно. Но процессы, связанные с разглашением фактов обнародования этой информации, не могут не повлиять на общество. Возникает мысль: а не появится ли новый вид фобии - боязнь ЭЛЕКТРОННОЙ слежки? Параноики, боящиеся, как огня, спецслужб, уже есть. Возможно, вскоре мы увидим новый вид - они будут прятаться от камер, использовать только наличные и т.д.
На эту роль, кстати говоря, уже неплохо подходят дауншифтеры, старающиеся не пользоваться современными технологиями и уходящие жить в землянки. Их, я думаю, скоро их станет намного больше...
А. Дрозд,
заместитель PR-директора компании SearchInform

Еще на шаг ближе к "1984", или Google твердо решила стать Большим братом

Google давно является едва ли не главнейшим ньюсмейкером мира ИБ: тут тебе и Android, и ещё не вышедший, но уже наделавший массу шума Google Glass, и еще 100500 разных инициатив и скандалов поменьше. Но в нашем светлом завтра всего этого может и не быть: Google, похоже, окончательно решила покончить с условностями и стать главным оператором информации на всей Земле.
 
Интернет-гигант ведет активную работу по созданию миниатюрного чипа, который будет встроен в мозг пользователей и станет самой активной поисковой системой на всей планете. Но на данное время такие миниатюрные устройства предназначены только для людей с ограниченными физическими возможностями. Безусловно, если на данном этапе компания в своих лабораториях создает подобные девайсы, то в будущем они будут предназначены не только для какой-либо узкой группы, а будут распространены повсеместно.
Как говорится, комментарии излишни. Но я всё-таки не могу удержаться от того, чтобы кое-что не прокомментировать.
На самом деле, конечно, вся эта  история с носимыми девайсами и тенденции таковы, что рано или поздно носимые устройства сменятся имплантируемыми - пусть и не так быстро, как когда-то думали авторы небезызвестного "Джонни-мнемоника". И Google, само собой, понимает это, и старается опередить своих конкурентов, в лабораториях которых сегодня тоже вовсю колдуют над тем, что мы увидим в массах уже через пару-тройку лет. Но Google сегодня и так гигантский аккумулятор информации о каждом, поэтому дальнейшее усиление этих позиций уже просто небезопасно.
Когда в руках компании будут миллионы или даже миллиарды пользователей Google Glass, а затем и Google Implant, ей будет чертовски трудно удержаться от соблазна не стать монополистом во всех сферах ИТ. Тем более, что такая возможность будет, и международное антимонопольное законодательство не сможет ничего поделать. Google станет самым настоящим "Большим братом", контролирующим каждый шаг каждого человека. И, заметьте, эта компания активно сотрудничает с правительством США, которое тоже заинтересовано в подобном исходе.
В общем, что ни говори, а завтрашний день представляется всё более и более "светлым". Прямо хочется поверить пророкам, предрекающим ежегодно конец света. Потому что жить в таком "гугломире" совсем не хочется.
Р. Идов,
ведущий аналитик компании SearchInform

22 июля 2013

DLP-системы в финансовом секторе



Финансовые организации предъявляют к DLP-системам особые, достаточно высокие, требования, и поэтому далеко не каждая система защиты от утечек данных, подходящая, скажем, производственной компании, подойдет финансовой. На какие особенности DLP-системы стоит обратить внимание перед решением о её приобретении? Их список достаточно велик:
  1. Отсутствие угрозы для непрерывности бизнес-процессов организации;
  2. Поддержка максимально большого числа каналов передачи данных, по которым может произойти утечка (электронная почта, ICQ, Skype, внешние носители информации, отправляемые на печать документы и т.д.);
  3. Возможность внедрить систему без необходимости обеспечения доступа сторонних специалистов к защищаемой конфиденциальной информации и без остановки деятельности организации во время внедрения системы;
  4. Развитые возможности по анализу перехваченных DLP-системой данных и широкие возможности поиска конфиденциальной информации в них;
  5. Возможность выявления не только точных копий конфиденциальных документов, но и их изменённых вариантов;
  6. Масштабируемость системы (т.е. возможность легко подключить к корпоративной системе защиты конфиденциальной информации новые компьютеры).
Можно сказать, что все качественные DLP-системы сегодня удовлетворяют указанным требованиям, в большей или меньшей степени. Но нужно помнить, что при выборе DLP-системы ИБ-отдел финансовой компании ориентируется на многие другие показатели, которые могут уже достаточно сильно отличаться (например, у большинства зарубежных DLP  есть вопросы с поддержкой русского языка).
Р. Идов,
ведущий аналитик компании SearchInform

21 июля 2013

Редко упоминаемые аспекты обеспечения информационной безопасности



Несмотря на всю важность защиты от утечек информации, обеспечение информационной безопасности организации на ней не заканчивается. Для того чтобы компания или государственное учреждение могли себя чувствовать защищенными в информационном аспекте, необходимо наблюдать за кулуарной борьбой внутри организации, осуществлять мониторинг информации о компании, появляющейся на интернет-ресурсах; следить за соблюдением сотрудниками должностных инструкций, касающихся работы с информацией.
 http://www.dot-communications.co.uk/assets/images/HeadersLogos/security.jpg
Пренебрежение этими вопросами, как показывает опыт некоторых организаций, с которыми мы работали, может закончиться весьма печально и для компании, и для самого сотрудника. В одной фирме начался постепенный, но неуклонный уход сотрудников, который, на первый взгляд, не был обоснован вообще ничем: не было ни ухудшений финансовых условий, ни увеличения нагрузки, ни переезда офиса в неудобное для кого-либо место… После того, как сразу двое ценных сотрудников, работавших там уже не один год, подали заявление об увольнении по собственному желанию, руководство решило срочно пресечь «бегство» своих подчиненных и выяснить, в чем же дело. В ходе приватной беседы с руководителем кадрового отдела выяснилось, что поводом для увольнения стала полученная ими из неизвестного источника информация о грядущих кадровых переменах в руководстве компании. Только благодаря приобретенной этой организацией DLP-системе удалось выявить сотрудника, рассылавшего с помощью Skype сообщения о кадровых перестановках. Как выяснилось позже, этот сотрудник надеялся таким способом сместить одного из руководителей и занять его место. Сложно сказать, удалось бы ему это, или нет, но нанести своей компании серьезный ущерб, связанный с уходом ведущих кадров, он вполне смог бы – но руководство фирмы мудро и своевременно озаботилось вопросами информационной безопасности.
Другой пример, который хочется привести, связан как раз с поведением сотрудников одной из организаций во Всемирной паутине. В одну из компаний позвонил клиент, который выразил удивление тем фактом, что на одном из наиболее популярных форумов данной тематики оставлен анонимный отзыв. Он был написан якобы от лица одного из сотрудников указанной компании, и выставлял её руководство в крайне неприглядном виде, что совершенно не соответствовало реальному положению вещей в организации. Простейший поиск с помощью «Яндекса» позволил обнаружить еще несколько форумов и блогов, на которых также периодически размещались подобные комментарии. Мониторинг корпоративного интернет-трафика очень быстро выявил сотрудника отдела продаж, который таким образом мстил руководству компании за незаслуженное, по его мнению, лишение премии. Сотрудник, конечно же, был уволен, но скольких клиентов недосчиталась компания из-за пренебрежения вопросами информационной безопасности и недостаточного контроля за деятельностью своих сотрудников, сложно даже представить.
Мониторинг исполнения сотрудниками должностных инструкций также, как ни странно, лежит в сфере информационной безопасности. Так, например, нередко сотрудники, работающие сразу в двух местах, нарушают правила внутреннего распорядка одного работодателя в интересах второго. Так, к примеру, сотрудница одного из банков, одновременно подрабатывающая в логистической компании, способствовала получению кредита последней, хотя данная компания не имела достаточно средств для обеспечения такого крупного кредита. А случаи злоупотребления своим служебным положением в интересах родственников и знакомых и вовсе не поддаются никакому счету. Кроме того, нельзя забывать и о неумышленных утечках, когда сотрудники, для того, чтобы поработать с теми или иными документами дома, пересылают их на почтовые ящики на бесплатных сервисах, подвергая, таким образом, своего работодателя риску утечки информации. Именно поэтому и есть необходимость в мониторинге активности сотрудников на рабочих местах.
Стоит обратить внимание на то, что современные DLP-системы позволяют в полной мере контролировать работу сотрудников, перехватывая любую отправляемую последними информацию и предоставляя специалистам по безопасности удобные инструменты для её анализа. Таким образом, современные DLP-системы можно считать не просто средствами предотвращения утечек данных, а универсальными средствами контроля сотрудников и обеспечения информационной безопасности организации.
Р. Идов,
ведущий аналитик компании SearchInform

20 июля 2013

iOS-паника

Сегодня очень часто можно услышать обвинения в адрес iOS по поводу разнообразных "шпионских" функций данной операционной системы. Как давний пользователь и поклонник мобильных гаджетов от Apple, могу сказать, что все эти слухи сильно преувеличены, а по защищенности и надежности "яблочная" система на голову превосходит поделки конкурентов из Google и Microsoft.
Правда, проплаченные Google "исследования" в пользу очевидно менее безопасного Android нет-нет да  и появляются на свет. Очередное довелось увидеть буквально на днях. Ничем, кроме как нагнетанием паники по поводу iOS, данное исследование назвать ни язык не поворачивается, ни  рука не поднимается.
В течение года эксперты компании BitDefender исследовали приложения, публикуемые в Apple App Store и Google Play. По словам главы исследовательского подразделения BitDefender Алехандру Каталина Козои (Alexandru Catalin Cosoi), для обеих платформ существуют приложения, позволяющие следить за пользователем, тем не менее, на iOS их определенно больше.
Подробнее: http://www.securitylab.ru/news/442207.php
Тема исследования, на мой взгляд, вообще высосана из пальца, а интерпретация результатов так и подавно просто кричит о том, что iOS надо было "топить" любой ценой. Давайте задумаемся о так называемых "следящих" приложениях. Скажите, есть ли в них какой бы то ни было смысл, если в любой момент можно вычислить местоположение любого владельца любого мобильного телефона (даже не смартфона!) просто по сотовым вышкам. Сомневаюсь, что аналитики BitDefender не в курсе этого тривиальнейшего факта.
В любом случае, стоит помнить, что просто в силу своей архитектуры Android менее безопасна для пользователей, не случайно поэтому в России большинство руководителей компаний используют именно Apple-устройства. И я рекомендую всем остальным тоже выбрать именно их. Ну, а если вас так волнует, что кто-то узнает ваше местоположение, то лучше вообще отказаться от мобильной связи.
А. Дрозд,
заместитель PR-директора компании SearchInform

19 июля 2013

Обжегшись на молоке...

Что и говорить, скандал, центром которого стал Сноуден, затмевает даже небезызвестный WikiLeaks. Поэтому нет ничего удивительного, что все спец и неспец- службы пытаются сделать из него свои выводы. Которые, впрочем, иногда, по доброй русской традиции, выглядят достаточно комично.
http://cs9731.vk.com/u9266920/137059792/x_4ee90181.jpg
После скандала с «отставкой» главы РЖД Владимира Якунина и «сливами» Эдварда Сноудена ФСО решила закупить 20 печатных машинок для печати секретных документов. Соответствующий заказ на сумму 486,5 тыс. рублей размещен на портале госуслуг. Как рассказал «Известиям» источник в Федеральной службе охраны, там полагают, что в ряде случаев печатать документы на электронных устройствах небезопасно.
Читайте далее: http://izvestia.ru/news/553314#ixzz2ZRFOUQU6
В общем, что и говорить, способ борьбы выбран достаточно радикальный. Логика простая: нет айти - нет айтишников - нет и тех, кто может, подобно Сноудену, "слить" данные. А с бумажными документами работать можно ещё по старым добрым советским методикам, без которых современный мир буквально воет от утечек информации, в том числе, и от деятельности Сноудена.
На первый взгляд, мысль здравая, но. Не опоздали ли те, кто собрался закупать печатные машинки? Всё-таки, положа руку на сердце, и в советские времена бумажные документы воровали.Аа сейчас достаточно пронести с собой смартфон или карманную "мыльницу" и сделать пару снимков. Тем более, что, как будто специально для инсайдеров, производители выпускают всяческие "камерафоны". 
Так что на вопрос "повысит ли такой подход защиту?", можно с уверенностью сказать, что массово - точно нет. Конечно, в отдельных случаях, когда речь идет о каких-то супер-секретах,  то печатные машинки и возврат к бумаге, возможно, будут иметь смысл. В общем, будем надеяться, что эта практика не станет массовой.
А. Дрозд,
заместитель PR-директора компании SearchInform

18 июля 2013

Что будет после PRISM?

Уже сегодня понятно, что американский PRISM, вокруг которого сегодня СМИ подняли такую небывалую шумиху, вовсе не такой уж "Большой брат", как хотелось бы некоторым. И что в обозримом,  я бы даже сказал, ближайшем будущем нас ждут куда более мощные системы слежения за всем и каждым, по сравнению с которыми социальные сети и PRISM покажутся просто-таки детским лепетом.
http://www.decotrend.sk/uploads/images/product/zs24143.jpg.large.jpg
Уже сейчас можно увидеть массу прогнозов по поводу использования в этой сфере небезызвестных в ИТ-среде Big Data и Data Intelligence. Может быть, всё это и так, но мое мнение таково, что все эти технологии окажутся бессмысленными, если не будут использовать данные повсеместно установленных систем видеонаблюдения. Да-да, именно тот самый "Большой брат" в чистейшем его виде.
Обязательно ознакомьтесь с заметкой по этой ссылке. Суть её в том, что в одной только Великобритании около 5,9 миллиона камер наблюдения, из которых только семьдесят тысяч контролируются государственными органами. Соотношение, конечно, несколько ошеломляет, но если подумать, ничего странного или необычного в нем нет. Важнее другое.
Кажется, что опутать землю камерами удастся ещё не скоро, да? О, нет... Взгляните на цифры. Камеры уже есть, только большая часть у "частников". Но эта проблема, в принципе, решаема - социальные сети тоже все сплошь и рядом совсем даже и не государственные. 
Что же можно сделать с этой досадной "мелочью"? Например, можно ввести стандарты, что камеры должны быть подключены к интернетам. Ну, а потом централизованно "присасываться" втихоря и выкачивать картинку. Это всё уже технически возможно и кое-где даже реализовано, разве что не в планетарном масштабе.
Но проблема пока в отсутствии технологий, которые позволят проводить анализ видео так же эффективно, как анализ структурированной информации из социальных сетей. Как только подобные технологии появятся, планетарного масштаба "Большой брат" станет неизбежен. Другое дело, когда именно видеоаналитика разовьется до подобного уровня. Очевидно, что это должно произойти уже в ближайшее десятилетие, но, может быть, это и вовсе вопрос трех-пяти лет. Так что добро пожаловать в светлое завтра, дамы и господа!
А. Дрозд,
заместитель PR-директора компании SearchInform

17 июля 2013

Детский инфобез

Не подумайте чего плохого, но тема вырисовывается действительно интересная, и, что самое главное, чертовски актуальная, если ещё не для нас, то для тех стран, которых мы изо всех сил стараемся догнать. Речь идет о том, что дети пользуются устройствами своих родителей, и это, сами понимаете, самым что ни на есть непосредственным  образом влияет на защищенность оных устройств.
Японский ребенок с телефоном
Согласно результатам опроса, проведенного японским НИИ общих вопросов образования Benesse, 22,1% детей двухлетнего возраста ежедневно имеют дело со смартфонами. Ненамного уступают двухлетним дети на год старше: 21,6% трехлетних детей каждый день пользуются смартфонами своих родителей. В опросе принимали участие родители детей от нуля до шести лет. Выяснилось, что 4% малышей в возрасте до полугода ежедневно приобщаются к высоким технологиям с помощью смартфонов.
РИА Новости
Конечно, спасение утопающих - дело рук, как известно, самих утопающих, и в инфобезе всё обстоит в точном соответствии с этой поговоркой. Мы просвещаем пользователей относительно того, как им минимизировать свои угрозы, но как нам быть в том случае, если пользователю всего-то два года?..
Тут есть, конечно, проверенный временем рецепт под названием "ремнем по попе". То есть, забрать смартфон, и при попытке получить к нему доступ - щедро раздавать упомянутое выше верное и безотказное средство. Но сейчас, говорят, так детей не воспитывают, да и надолго ли это поможет, если ребенок может взять устройство, дождавшись, к примеру, пока родитель уснет, и тогда заказать ничего не подозревающему папе на eBay машину?..
Родительский контроль? Так тоже не от всего он защищает. Пароль на доступ к телефону? А если сами забудете?.. В общем, пока что проблема, что называется, непахана, и можно, наверное, построить на ней достаточно неплохой бизнес, ежели задаться такой целью.
Кстати, может быть, у вас есть мысли по поводу того, как правильно следует подобную проблему решать?
А. Дрозд,
заместитель PR-директора компании SearchInform

15 июля 2013

Хорошая тактика для каждого безопасника

Чтение новостей о сильных мира сего в очередной раз натолкнуло на мысли о том, что нам всем тоже есть чему у них поучиться. На сей раз речь идет о выплатах наград за обнаружение уязвимостей в тех или иных популярных приложениях. "Ну а при чем тут мы?", спросите вы. На самом деле, на мой взгляд, подобная практика подходит не только крупным производителям разнообразного софта, но и любой компании, которая хочет усовершенствовать собственную систему обеспечения информационной безопасности.
 http://soft.mail.ru/Screens/news/2012/11/27/te_496960.jpg
Ведь как обычно бывает? Кто-то находит в корпоративной системе безопасности какое-то узкое место, служба безопасности, боясь получить за это по голове от руководства организации, всеми правдами и неправдами замалчивает информацию об этом, пытаясь нередко прямо-таки "утопить"  того, кто "имел наглость" найти, так сказать, уязвимость. Ну а сама уязвимость что? Прекрасно себе живет и существует. Иногда, правда, бывает несколько по-другому. Кто-то, найдя уязвимость, скажем, в корпоративном сайте, оставляет ненавязчиво на нём свой "автограф", после чего и подрядчику, выполнявшему сайт, и, зачастую, службе ИБ становится очень даже не весело.
Так вот, правильная цель любой организации в подобных ситуациях - это избавляться от всех возможных уязвимостей. Поэтому нужно, во-первых, отказаться от "пропесочивания" службы ИБ при их обнаружении (речь вовсе не только об уязвимостях корпоративного сайта - имеется в виду уязвимость в самом широком смысле этого слова). А для того,чтобы заинтересовать тех, кто способен находить уязвимости, нужно объявить награду за их обнаружение. Не обязательно, конечно, такую баснословную, как Microsoft за уязвимости Internet Explorer'а, но и не совсем копеечную. Ну и, конечно, нужно позаботиться о том, чтобы информация об уязвимостях использовалась по назначению.
А. Дрозд,
заместитель PR-директора компании SearchInform

Вводите как можно больше ограничений (иронии псто)

Вполне естественной реакцией руководства на безделье сотрудников являются разные запретительные меры, которые ограничены только техническими возможностями и фантазией руководителей. В одних организациях закрывают доступ к «Одноклассникам» и «Контакту», в других – запрещают пользоваться «аськой» и Скайпом, в третьих и вовсе доступ в интернет выдается лишь «доверенным» пользователям.
http://900igr.net/datai/okruzhajuschij-mir/Znaki/0009-011-Dvizhenie-peshekhodov-zaprescheno.jpg

Насколько эффективны эти меры? Ответ зависит от того, чего руководство организации хочет ими добиться. Если цель состоит в том, чтобы заставить сотрудников не отвлекаться от своих служебных обязанностей, то наличие или отсутствие «Одноклассников» и «аськи» является далеко не решающим фактором: в крайнем случае, скоротать рабочий день можно из за пасьянсом или «Сапером». А вот желание любой ценой обойти запрет, напротив, становится только сильнее. Опять-таки, страдают и коммуникации: те же ICQ и Skype используются не только для личной переписки, но и для делового общения, а запрет на использование Skype может ещё и больно ударить по бюджету, поскольку при его запрете в некоторых компаниях заметно возрастают счета за международные телефонные переговоры.
Запрещать каналы связи только потому, что работники могут использовать их в личных целях, бессмысленно. Даже если говорить не только об использовании в личных целях рабочего времени, но и о предотвращении возможных утечек информации, всё равно гораздо лучше контролировать передаваемую информацию, чем запрещать использование какого-то протокола. Ведь вводя запрет, мы мешаем нормальному рабочему общению по данному каналу, но при этом никто не может гарантировать, что если этот канал закрыть, сотрудник не захочет воспользоваться каким-то другим.
А. Дрозд,
заместитель PR-директора компании SearchInform

14 июля 2013

FAQ по защите от утечек информации

Разрешите представить вашему вниманию небольшой сборник ответов на вопросы, которые, на мой взгляд, могут оказаться полезными для того, кто еще начинает свой путь в сфере ИБ.
http://ua-simpsons.ru/wp-content/uploads/2012/03/faq-1.jpg
Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?
Для того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала. 
Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?
В компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.
Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?
Больше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.
Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?
Для каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…
Можно ли отдать защиту от утечек информации на аутсорсинг?
Для небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.
Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?
Все каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.
Что делать, когда утечка уже случилась?
Прежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.
А. Дрозд,
заместитель PR-директора компании SearchInform