30 апреля 2015

Механизмы похищения данных. Небольшой ликбез

Любые данные могут быть похищены различными способами. Похитители весьма изобретательны, к тому же, к их услугам весьма впечатляющий арсенал различных технических средств. Ну и, само собой, для того, чтобы защищать свои данные, нужно иметь хотя бы приблизительное представление о том, от чего вообще нужно защищаться. Поэтому ниже - небольшой ликбез по методам, которые используют злоумышленники в своей ежедневной работе:
•    Фишинг: пользователь сам оставляет свои данные на подставном сайте, который маскируется под сайт известной компании, социальной сети и т.д.;
•    Вредоносное программное обеспечение: многие в своей жизни сталкиваются после посещения сомнительных сайтов с ворующими пароли или даже файлы «троянами»;
•    Социальная инженерия: получения сведений от пользователя при помощи подставных аккаунтов якобы известных пользователю лиц;
•    Физическая кража данных при реализации удаленного доступа к системе пользователя;
•    Утрата данных в результате программных или аппаратных сбоев, а также действий, совершенных третьими лицами (как правило, сервисами, в которых пользователь хранит свои данные);
•    Утрата данных в результате их случайного размещения на общедоступных источниках.
Естественно, разбирать каждый из этих пунктов "по косточкам" нет никакой насущной необходимости. Каждый сегодня понимает - чтобы защититься от "малварей", необходим хороший, проверенный и самое главное, регулярно обновляемый антивирус. Чтобы защититься от атаки на корпоративную сеть и кражи данных из неё, нужен брандмауэр. Чтобы защититься от фишинга и спать спокойно, стоит без промедления отправлять в корзину любые послания, которые вы получаете вроде как от администрации какого-то сайте, потерявшей ваш пароль. Прежде чем писать что-либо в социальной сети, взвесьте все "за и против". Всё просто, как дважды два. Зачем же тогда вообще нужны ИБ-специалисты-то?
Вся соль в том, что знать правила и руководствоваться ежедневно ими - «две большие разницы». Для начала, правила следует выучить, да так, чтобы от зубов отскакивали. Поэтому в рамках компании необходимо проводить регулярные инструктажи по информационной безопасности, во время которых сотрудникам будут напоминать о том, что прописные истины в сфере информационной безопасности – вовсе не то, что можно игнорировать, находясь на своём рабочем месте. И экзаменовать всех после, чтобы допуск к работе получали только после успешной сдачи зачета по ИБ. Вот тогда в этой сфере появится какое-то хрупкое подобие порядка.

28 апреля 2015

Данные данным - рознь



Необходимо на каждом углу повторять, что данные данным – рознь. То есть, одни данные можно и даже нужно показывать третьим лицам (так называемые общедоступные данные), другие же ни в коем случае никому показывать нельзя. Даже не все в ИТ-сфере понимают эти тонкие грани, и ИБ должна прийти на помощь. К первым можно отнести, например, ваш адрес электронной почты, ФИО или номер телефона – словом, всё то, что можно записать на визитке. Иногда благодаря таким опубликованном в открытом доступе сведениям, например, можно получить приглашение от журналистов выступить экспертом по телевидению в каком-нибудь круглом столе, и таким образом, «засветиться», не прикладывая к этому совершенно никаких усилий:) Этому же способствует и ведение общедоступного блога.
Но всё-таки общедоступных данных у пользователя должно быть не очень много, потому что когда их слишком много, могут найтись желающие ими воспользоваться в своих целях, которые могут нанести обладателю этих данных ущерб. Здесь речь уже идет о персональных данных.
В настоящее время в большинстве стран мира под персональными данными принято понимать любую информацию, относящуюся к определяемому с её помощью человеку (физическому лицу). К подобным сведениям относятся фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, номера паспорта и карточки социального страхования и т.д. Кроме того, к персональным данным относятся сведения о семейном, социальном, имущественном положении, образовании, профессии, доходах. Персональные данные относятся к сведениям конфиденциального характера, и потому должны защищаться от посторонних глаз, поскольку с их помощью очень легко совершать различные мошенничества. К примеру, зная ваши паспортные данные и кое-что сверху, можно легко получить на ваше имя кредит, отдавать который уже придется совсем не тому, кто его потратил. Впрочем, в кредитной сфере есть свои тонкости, и не всегда все у мошенников получается даже с чужим паспортом в руках.
Отдельно нужно сказать и о данных, которые находятся на компьютере пользователя в виде файлов. Они обычно интересны злоумышленникам меньше, чем логины-пароли и персональные данные, но, тем не менее, их тоже необходимо защищать. Причем особенно внимательными стоит быть тем, кто работает с какими-либо промышленными разработками, программным кодом или чем-либо ещё подобным – в последнее время значительно активизировались промышленные шпионы, похищающие файлы с подобной интеллектуальной собственностью при помощи вредоносного программного обеспечения. Особенно много таких шпионов в Китае, что, собственно, и не удивительно, учитывая бурное развитие этой страны.
Так что когда в следующий раз попадете в кружок айтишников, обсуждающих big data и прочие вещи, спросите их, что они знают о конфиденциальности обрабатываемых ими данных. Уверен, вы сможете рассказать им много интересного...

26 апреля 2015

Проблемы ИБ для геймеров

Все чаще в Сети появляется информация о новых атаках. Виртуальные преступники атакуют банковские системы, воруют пароли к почтовым ящикам честных пользователей, даже производят массированные атаки на игровые сервисы. К примеру, в августе были атакованы PlayStation Network, League of Legends, X-Box Live и BattleNet.
За атаки первыми на себя взяли ответственность хакеры из группировки Lizard Squad, разместившие в своем аккаунте в твиттере сообщения о работоспособности сервиса PSN. Однако несколько позже хакер, действующий под псевдонимом Famed, сообщил, что именно он повинен во взломе серверов PSN, попутно обвинив Lizard Squad во лжи – дескать, группировка хочет присвоить себе его славу. Также в видеообращении, размещенном на YouTube, Famed сообщил, что после взлома PlayStation Network в 2011 году Sony не предпринимала никаких серьезных изменений по защите собственных серверов. К примеру, устройства, на которых был проведен джейлбрейк, получают доступ к запрещенному контенту.  Хакер также порекомендовал Sony последовать примеру Microsoft и разместить сети компании в различных дата-центрах.
Как сообщали в своем твиттере Lizard Squad, Sony — большая компания, однако она жалеет заработанные средства на нормальный сервис PlayStation Network для пользователей компании. Хакеры утверждают, что с жадностью требуется покончить и «краш» сервисов компании всем пойдет лишь на пользу.
В 2011 году неизвестные атаковали игровой сервис Steam. Специалисты данной компании нашли следы взлома серверов, на которых размещаются официальные форумы Steam. При детальном изучении было обнаружено, что вместе с базами форума были украдены и данные всех пользователей Steam, в том числе имена пользователей, номера карт, сведения об их электронных адресах, и даже записи об их покупках. Гэйб Ньюэлл опубликовал официальное обращение, в котором взял на себя всю ответственность, уверив, что ни один аккаунт пользователей скомпрометирован не был. Тем не менее, Гейб все же порекомендовал всем сменить пароли.
Проблемы со взломом баз данных были и у других компаний, помимо valve. В 2006 году в известной ММО-вселенной Second Life хакерам удалось получить доступ к контактам игроков, а также их пароли. Хакеры, правда, в итоге просто отправили на почтовые ящики  рассылки, приглашающие пользователей перейти в World of WarCraft.
Основной новостью августа 2012 года была кража хакерами данных игроков Blizzard. До некоторого времени Blizzard не без основания признавалась неприступной крепостью компьютерной безопасности, однако и ее, как выяснилось, в итоге смогли одолеть современные хакеры.
Российские хакеры также в стороне не остались. 9 апреля они смогли получить доступ к бесплатной загрузке игровых проектов сервиса uPlay компании Ubisoft. Кроме того, в сеть интернет просочилась игра Far Cry 3: Blood Dragon, она была залита на сервера Ubisoft. Это при том, что релиз данного проекта планировался на 1 мая. Но на этом подвиги наших соотечественников не закончились. Проект был загружен на торренты со специальной «таблэткой», тогда как играть в игры теперь получалось в автономном режиме, в обход защиты DRM.
Так что и в игровой индустрии без ИБ никуда, а дальше будет только хуже.

24 апреля 2015

Опять про увольнения персонала и ИБ

Как можно узнать заранее о том, что сотрудник собирается уволиться? Вполне понятно, что знание о планируемом увольнении сотрудника – не роскошь, это скорее важнейшая необходимость для руководства компании, которая занимается планированием дальних перспектив. Мы постараемся выяснить, как именно можно понять, что конкретный сотрудник намерен уволиться. Обычно, если сотрудник не пенсионного возраста думает об уходе из компании, то он занимается поиском нового места работы.
Конечно, есть и небольшая категория работников, уходящая лишь для того, чтобы заняться собственным бизнесом. Но количество таких сотрудников обычно не более 5% от всех, кто увольняется, также эти сотрудники серьезно мотивированы, так что их все равно нет смысла пытаться удерживать на работе – лучше постараться нащупать способы нового взаимовыгодного сотрудничества ваших бизнесов. Для остальных планирующих увольнение сотрудников обязательным пунктом будет отправка резюме потенциальным работодателям. На самом деле, практически 71% сотрудников занимаются рассылкой резюме именно с рабочего компьютера. Причем 27% занимаются этим не в обеденный перерыв, и не после работы, а прямо в рабочее время. Почти все сотрудники, имеющие на работе доступ к своей собственной почте, читают за своим рабочим компьютером и результаты рассмотрения собственных резюме. Нельзя исключать, что работа сможет найти нового сотрудника и сама – ему могут предложить занять свободную должность представители конкурирующей компании. Интересно, что и в этом случае переписка также очень часто ведется прямо с рабочего компьютера сотрудника, и не только посредством электронной почты, но и при помощи других каналов – Skype и ICQ, социальных сетей…
Однако корпоративный трафик руководство компании может сравнительно легко контролировать. Например, для отслеживания действий сотрудников по рассылке резюме, специалист по информбезопасности настраивает DLP-систему так, что она обнаруживает фразы, которые чаще всего встречаются в таких документах. Таким же образом можно настроить DLP-систему для слежки за сотрудниками, которые могут вести переговоры с HR-менеджерами компаний-конкурентов, если те сами обращаются к вашим сотрудникам. Для того чтобы определить намерения сотрудника на смену места работы следует заниматься отслеживанием «подковерной» борьбы, которая ведется внутри вашей компании. Её можно также обнаружить при помощи внедренной DLP-системы.
Что дальше?
Вы обнаруживаете, что сотрудник намерен уйти – что же делать дальше? Если речь идет о ключевых сотрудниках, то необходимы действия и со стороны HR-отдела, и со стороны руководства фирмы. Необходимо поговорить как с самим сотрудником, так и с его коллегами, руководством и с подчиненными, если таковые, конечно, есть. Возможно, получится исправить ситуацию, не допустив ухода важного для компании сотрудника. А в случае с рядовыми работниками можно заранее поставить в известность HR-отдел, объяснив, что уже сейчас можно приступать к поиску замены этим работникам.
Я рекомендую для обеспечения информбезопасности компании при подозрении об уходе сотрудников провести ряд действий. Во-первых, нужно организовать проведение среза активности этих сотрудников по всем их каналам за минувший месяц. Во-вторых, в ближайшие недели ключевые сотрудники, которые планируются уходить, должны быть поставлены на особый контроль сотрудниками отдела информационной безопасности. В-третьих, если сведения о планировании ухода подтверждаются, тогда ограничивается доступ этих сотрудников к конфиденциальной информации.
Как видите, знать, что сотрудник планирует уйти очень важно, можно сказать, это жизненно необходимо для организации кадровой безопасности компании. Такой инструмент, как DLP-система позволит вам запросто установить намерения сотрудника, который собирается покинуть компанию. DLP-система также будет очень полезна и при решении других задач, которые связаны с организацией информационной безопасности компании, поскольку в руках знающих сотрудников этот инструмент является очень эффективным. Но это тема для другого разговора…

22 апреля 2015

Зачем руководству знать о планируемом уходе сотрудников?



Сразу оговорюсь – уход персонала из фирмы может быть для компании столь же губителен, как утечка важной конфиденциальной информации. Причина тут не только в том, что персонал как раз и владеет такой информацией. Просто многое в работе зависит именно от сотрудников, и потому более высоко квалифицированные, мотивированные команды работников достигнут больше, нежели их «обычные» коллеги. По этой причине очень важно знать о том, что сотрудник намеревается покинуть компанию, это, можно сказать, основа кадровой безопасности.
Однако в наши дни предоставить сотруднику хорошую зарплату будет недостаточно для того, чтобы он оставался работать на своей работе на протяжении хотя бы нескольких лет. Сегодня важны и такие факторы, как возможности для карьерного роста; рабочее место – насколько оно комфортабельно для сотрудника; интересность самой работы; значение имеет и время, которое уходит у сотрудника на дорогу до работы. Зачастую работодатели очень стараются организовать наилучшие условия для сотрудников буквально по каждому пункту, но даже при соблюдении всех требований сотрудники иногда все равно решают перейти в другую компанию.
Причины для этого бывают самыми разными, начиная обычной усталостью или желанием «переменить обстановку» (такие желания иногда овладевают даже самыми стойкими духом сотрудниками), и заканчивая конфликтами в коллективе. Временами бывает достаточно просто вовремя вмешаться в ситуацию, что позволит удержать ценного сотрудника в компании. А если этого вовремя не сделать – тогда опыт и знания, годами нарабатывавшиеся сотрудником в вашей компании, могут легко достаться кому-то из конкурентов.
Также не стоит заблуждаться, что на компанию может существенно повлиять лишь увольнение кого-то из топ-менеджеров. На самом деле, почти в любой сфере деятельности сотрудники, обладающие бесценным опытом, прекрасно знающие специфику деятельности в определенной области, в которой функционирует компания, ценятся очень высоко – в том числе и на рядовых должностях. Хорошим примером может послужить автосервис известной марки, где каждый из механиков работает с автомобилями более десяти лет – он будет в гораздо более выигрышном положении, чем автосервис, в котором молодые механики изучают автомобили «на ходу».
На самом деле, даже упоминавшийся много раз в постах «офисный планктон», заменяемый первым же приходящим кандидатом, прочитавшим объявление о наборе сотрудников в интернете, может доставить множество неприятностей своим уходом. К примеру, если этот сотрудник уносит закрытые корпоративные документы или же базу с данными о клиентах компании. А, на самом деле, к таким приемам сотрудники «низшего звена» прибегают часто. Кроме того, при увольнении они могут уничтожать данные, или же блокировать доступ к важной информации. Наиболее часто такие проблемы возникают с IT-персоналом, в первую очередь, с системными администраторами.
Стоит обратить внимание и на еще одну неприятность, которую компания может получить при увольнении сотрудника «низшего звена» - это негативные сведения о компании, которые сотрудник распространяет о ней в интернете. Как установила SearchInform, распространением негативных сведений о бывшем работодателе занимаются примерно 46% увольняемых сотрудников как низшего, так и среднего звена. Бороться с такими явлениями достаточно сложно, однако, по крайней мере, можно попробовать добиться от администрации сайтов, где публикуются отзывы, удаления самых негативных, а также откровенно клеветнических пользовательских отзывов. Оперативно реагировать, в любом случае, будет проще, зная, кто именно из уволенных сотрудников может оставлять такие отзывы в сети интернет.

21 апреля 2015

О скиммерах грусти пост



Нужно сказать прямо – сегодня наше общество не слишком «грешит» прогрессом в сфере информационных технологий, и уж точно многие люди очень плохо осведомлены о мире «виртуальной преступности». От западного мира наше общество в информированности об этой сфере отстает на добрый десяток лет.
Когда хакеры атаковали первые сайты, в наших странах еще даже не было доступа к сети интернет. Кардеры научились создавать кредитные карточки – а вот у нас тогда еще не было банкоматов. Злоумышленники уже обучились задействовать данные карт для совершения покупок в онлайн-магазинах – а у нас эти магазины только начинали появляться. В итоге все это привело к беспечности отечественных пользователей, которая, в свою очередь, породила множество утечек конфиденциальных данных, и привела к импорту в наши края кибермошенничества, которое на Западе уже давно является устаревшим.
Конечно, больше всего огорчает то, что большинство жертв кибермошенников, от тех, кто платит вымогателям СМС, чтобы разблокировать свой ПК, и до тех, кто теряет накопления со своих карточек, даже не подозревают в итоге, насколько сильно сегодня уязвимы широко разрекламированные в СМИ и Всемирной Сети электронные платежи. Никто не обращает внимания на горький опыт в этой сфере, который уже имеется у пользователей из западных стран.
Хочу оговориться: то, что некоторые банки требуют оплачивать их услуги исключительно в инфокиосках, все же является чересчур поспешным решением. Большинство граждан просто пока не успели подготовиться к новому технологическому скачку, и они, вполне естественно, настороженно относятся к столь серьезным изменениям.
Кардеры – обыкновенные мошенники, которые используют для получения прибыли схемы, отрабатывавшиеся на протяжении десятилетий. К примеру, в сети интернет существуют полноценные форумы, на которых предлагаются для продажи готовые скиммеры, подходящие для использования в большинстве банкоматов – эти скиммеры бывают как кустарными, так и изготовленными на фабриках в Китае.
Скиммер может выглядеть как пластиковая накладка, установленная на картоприемник. Скиммер обычно оснащается крошечной камерой, а также накладной клавиатурой, последняя используется для установки pin-кода. Скиммеры прикрепляются к инфокиоскам и банкоматам при помощи «липучки» или же двустороннего скотча. В том случае, если клавиатура у банкомата вдавленная, предусматриваются особые накладки, за которыми спрятано устройство. Скиммер похищает информацию исключительно с магнитной полосы. Стало быть, чипованные карточки пока защищаются от данной участи, однако это ненадолго.
Производители используют защитную технологию jitter, суть ее в том, что карточка на входе в картоприемник перемещается не гладко, а своеобразными рывками, это теоретически приведет к считыванию бессмысленной информации скиммером. В банкоматах применяется антискиммерная защита, которая выполнена в виде специальных пластиковых заглушек, они подключаются к системе. Проблема данной защиты лишь в том, что собственно заглушка может послужить прекрасной маскировкой для девайсов злоумышленников.
Теперь представим перед банкоматом среднестатистического жителя нашей страны, который вряд ли станет задумываться, чем один банкомат может отличаться от другого. Кроме того, это после снятия скиммеры очень заметны, а вот когда они установлены, защиту от устройства бывает отличить весьма сложно.
На этот случай есть несколько вариантов действий. Первый: оторвать подозрительный девайс с картоприемника при помощи ножа. Но в этом случае пользователю может грозить статья за хулиганство. Второй вариант предлагает обратиться на горячую линию банка, сообщив о подозрениях – телефоны горячей линии указываются на инфокиосках и банкоматах.
Что же касается признаков работы мошенников, то чаще всего это подозрительная полоса или пластиковая заглушка на собственно картоприемнике, причем такие «посторонние элементы» могут быть различных форм и размеров. Подозрение должны также вызывать несколько необычная клавиатура и чужеродные предметы на устройстве – такие как ящик для брошюр на корпусе банкомата, либо какие-то украшения на нем.
Отметим, что многие люди для снятия зарплаты применяют один и тот же банкомат, и в этом случае отследить изменения будет довольно просто – нужно только быть внимательным, иначе же вы можете потерять деньги. Да, банк со временем все равно компенсирует украденное, но предварительно придется подождать и потратить нервы. Так что лучше просто быть внимательным с самого начал и не «кормить» мошенников.