Отправляет email-рассылки с помощью сервиса Sendsay

Новости ИТ-рынка

  Все выпуски  

Новости ИТ-рынка


Информационный Канал Subscribe.Ru

 Новости ITmag.ru: Российский ИТ рынок (10.02.2004)

Содержание

  Системная интеграция:

  Кадровые перестановки:

  События:

  Новости компаний:

  Новости вендоров:

  Разное:

Системная интеграция

На "Стройбазе "Рыбинская" завершено внедрение Microsoft Axapta

Компания "КОРУС Консалтинг" и "Стройбаза "Рыбинская" завершили проект по автоматизации оптово-закупочной деятельности "Рыбинской" с помощью Microsoft Business Solutions-Axapta. В ходе проекта были автоматизированы все оптовые склады "Рыбинской". Всего в системе было создано более 70 рабочих мест.

Внедрение Microsoft Axapta дало руководству "Стройбазы "Рыбинская" возможность получать оперативную и точную информацию о текущем состоянии дебиторской и кредиторской задолженности. Все склады, ранее использовавшие собственные системы, в ходе проекта были объединены в единое информационное пространство, что дало возможность синхронизировать их базы данных. Переход к использованию Microsoft Axapta позволил централизовать процессы создания заказа на закупку и сам процесс закупки. Также были унифицированы процедуры, связанные с товародвижением. Все это привело к снижению издержек в оптово-закупочной деятельности "Стройбазы "Рыбинская".

Автоматизация оптово-закупочной деятельности . это первый этап проекта по внедрению Microsoft Axapta в "Рыбинской". В настоящее время реализуется второй этап . автоматизация розничной составляющей ее бизнеса с помощью решения для розничных сетей Axapta Retail. Кроме того, в дальнейшем предполагается автоматизировать собственное производство, а также взаимоотношения с клиентами с помощью модуля CRM.

Кадровые перестановки

Verysell объявил о новом назначении

Вчера группа компаний Verysell объявила о кадровом назначении. К работе в должности директора по продажам Verysell Distribution приступил Юрий Гламазда. Он будет решать следующие задачи: руководить отделом продаж, поддерживать и укреплять развитие партнерского канала дистрибуции, оптимизировать технологический процесс продаж, направленный на увеличение клиентской базы за счет привлечения новых партнеров.

До перехода в Verysell Юрий работал директором по информационным технологиям группы компаний "Терем", а еще ранее -- коммерческим директором компаний LightCom, Ergodata и Computer Mechanics. В своей работе Юрий Гламазда будет непосредственно подчиняться управляющему партнеру компании Verysell Distribution Юрию Ходосу.

Новые назначения в APC

Представители корпорации APC объявили об изменениях в структуре высшего руководства компании в регионе EMEA и московском представительстве. С 1 февраля 2004 года Леонид Мухамедов, ранее занимавший пост регионального директора АРС в странах Восточной Европы, СНГ, Ближнего Востока и Африки, назначен генеральным менеджером Юго-Восточного региона EMEA, который подчиняется непосредственно вице-президенту по продажам АРС. Теперь в сферу его ответственности входят Италия, Греция, Испания, Португалия, Турция, а также Ближний Восток, Африка, СНГ и Восточная Европа. Новая должность Мухамедова предусматривает осуществление реинжиниринга бизнес процессов в EMEA (EMEA Business Process) и работу с партнерами (EMEA Channel&Partners). В структуре московского представительства АРС созданы несколько новых рабочих групп, специалисты которых сосредоточат усилия на укреплении сотрудничества АРС с различными категориями партнеров и развитии проектов с использованием высокопроизводительных интеллектуальных решений АРС. Руководителем группы по работе с партнерами в странах СНГ назначен Владимир Бабицкий.

События

Норвеком - 2004

С 24 по 28 февраля в выставочном комплексе Ленэкспо в Гавани (Большой проспект В.О., 103) состоится 11-я международная специализированная выставка систем связи и телекоммуникаций "Норвеком - 2004".

На протяжении десяти лет выставка "Норвеком" была ориентирована в основном на специалистов. Поскольку интерес к выставке растет не только со стороны специалистов, но и со стороны массового потребителя, выставка "Норвеком-2004" будет разбита на отдельные экспозиции "Норвеком pro" и "Норвеком open" каждая их которых точно ориентирована на свою целевую аудиторию.

"Норвеком pro" ориентирована на специалистов.

Тематические направления:

- Телекоммуникационное оборудование

- Изделия для строительства объектов связи: кроссы, распределительные шкафы

- Разработка и изготовление кабелей и линий связи

- Структурированные кабельные сети

- Сетевое оборудование и комплексные системы обеспечения телекоммуникационных систем связи

- Учрежденческие сети связи.

- Коммутационная техника.

- Оконечное оборудование.

- Офисные АТС.

- Технологии производства средств связи.

- Контрольно-измерительная аппаратура для измерения параметров и настройки техники и линий связи.

- Системы бесперебойного питания.

- Информационно-биллинговые системы.

- Комплексные решения беспроводной связи.

- Новые технологии и стандарты подвижной связи (транкинговые, спутниковые, сотовые).

- Мобильные системы 3-го поколения.

- Решения последней мили.

- Решения на базе Web-технологий.

- Решения для IP-телефонии.

- Мультисервисные сети.

- Оптические сети.

- Технологии широкополосного доступа.

- Интеллектуальные сети.

- Автоматизированные системы связи и системы управления связью.

- Автоматизация управления предприятием связи.

- Интегрированные системы качества менеджмента.

- Системы электронного документооборота.

- Периферийное оборудование для обработки данных.

- Программное обеспечение для телекоммуникаций.

- Радиоэлектронные компоненты и материалы.

- Оптоэлектроника.

- Защита информации, каналов и объектов связи.

- Сетевая системная интеграция.

- Консалтинг, обучение, сертификация.

"НОРВЕКОМ open" ориентирована на массового потребителя.

Тематические направления:

- Сотовая связь

- Услуги MMS,GPRS

- Услуги доступа в Интернет

- Мультимедийные услуги на базе Интернета

- Услуги спутникового, кабельного и наземного телевидения

- Мобильный Internet

- Услуги IP-телефонии

- Услуги местной, междугородной и международной связи

- Домашние сети

- Услуги телемедицины

- Дистанционное обучение

- Видеоконференцсвязь

- Телефонные аппараты

- Мультимедиа-продукты

- Аксессуары

Подписанному . верить: Чувашия успешно компьютеризирует властные структуры

Президент Чувашии Николай Федоров одним из первых руководителей российских регионов поставил под документом электронную подпись.

Технически все это выглядело довольно просто: глава республики несколько раз коснулся пластиковым "ключом" небольшого экрана, и вскоре компьютер просигналил, что документы подписаны. "Ключ" . это кусочек пластика с размещенным в нем блоком памяти. Он "оживает" лишь с введением личного пин-кода . секретной комбинации цифр. Таким образом электронная подпись надежно защищена от несанкционированного использования. Кроме того, по словам специалистов, сложная комбинация математических методов, не допускающая никаких изменений в тексте файла, позволяет добиться двух вещей: во-первых, получатель документа может быть уверен в том, что он подписан отправителем, во-вторых, отправитель не сможет отказаться от своей подписи.

Через пятнадцать минут указы о градостроительном развитии территории республики и мерах по стимулированию жилищного строительства были размещены на интернет-портале администрации президента ЧР. С нового года на нем появилось специальное окошко "Законодательство". Теперь документы доступны всем пользователям Интернета . как у нас в стране, так и в любой точке земного шара.

. Такого еще нет нигде в России . ни на федеральном уровне, ни в регионах, . сказал Николай Федоров журналистам после подписания документов. . Электронную подпись можно ставить в кабинете, можно . в Новочебоксарске, селе Шемурше, . всюду, где есть доступ в Интернет. Моим рабочим кабинетом становится вся республика. Так что, вперед, Чувашия . в двадцать первый век!

Электронный документ аутентичен бумажному оригиналу, стопроцентно защищен, может храниться вечно. Он всегда под рукой. Преимущества электронной подписи очевидны. В этом хорошо убедились казначеи, уже два года практикующие новшество. Технические сложности, связанные с обеспечением документов электронной подписью, успешно решены. Но есть правовые пробелы. Федеральный закон "Об электронной цифровой подписи" декларативен, содержит много ограничений. Законодателями решен вопрос о применении электронной подписи в корпорациях, банках и бизнес-структурах. Юридической основы для тиражирования властных документов еще нет. Однако в Чувашии этот процесс пошел. Николай Федоров подписал указ, уравнивающий в правах публикацию нормативных документов в газетах и на республиканском интернет-портале. Электронные подписи выданы муниципальным организациям, республиканским органам власти. В настоящее время Госкомитет республики по связи и информатизации создает систему, при которой размещение документа станет такой же простой операцией, как и создание файла.

Остается добавить, что с созданием безбумажного документооборота Чувашия . пилотный регион федеральной целевой программы "Электронная Россия" . в очередной раз доказала право называться всероссийской электронной столицей.

В Москве состоялся "ИНФОФОРУМ-6"

Сегодня в здании Правительства Москвы была проведена 6-я Всероссийская конференция "Информационная безопасность России в условиях глобального информационного общества" ("ИНФОФОРУМ-6"), организаторами которой выступили Комитет по безопасности Государственной Думы, аппарат Совета Безопасности, Аппарат Полномочного представителя Президента в Центральном федеральном округе.

В работе конференции приняли участие 650 специалистов, из них 50 процентов представляли органы государственной власти и управления, научные и учебные заведения, в том числе аппарат Совета Безопасности, ФСБ, Гостехкомиссию России, МВД, Минпромнауки, Минэкономразвития, МПС, Минэнерго и другие федеральные органы.

Среди участников ИНФОФОРУМа-6 были представители 40 субъектов Российской Федерации и представители аппаратов Полномочных представителей Президента Российской Федерации в пяти из семи существующих федеральных округов, промышленные предприятия, банки, негосударственные компании.

Одним из важнейших заседаний ИНФОФОРУМа-6 стало секционное заседание "Приоритеты законодательного регулирования информационной безопасности", на котором, в частности, были рассмотрены проблемы правоприменения (ФЗ РФ "О связи", "О техническом регулировании", "Об электронной цифровой подписи", УК РФ, УПК РФ), перспективы принятия законопроектов, которые рассматриваются в Государственной Думе, планы законопроектной работы Правительства РФ, первоочередные направления законодательного регулирования информационной безопасности, особое внимание было уделено проблемам защиты интересов участников трудовых отношений в процессе обеспечения информационной безопасности организаций.

В рамках работы "ИНФОФОРУМА-6" состоялась церемония вручения первой Профессиональной премии в области информационной безопасности. Одним из лауреатов премии за вклад в формирование системы информационной безопасности Российской Федерации стал член Комитета по безопасности Александр Гуров ("Единая Россия").

Новости компаний

"Исток" - новая разработка "Конфидента"

Петербургская компания "Конфидент" сообщила о выпуске новой интегрированной системы "Исток". Ее основной задачей является обеспечение комплексной безопасности на предприятиях, т.е. организация совместного функционирования и управления средствами контроля доступа, охранно-пожарной сигнализацией, систем охранного телевидения и другими средствами автоматизации зданий. В качестве контролируемых объектов могут выступать здания, этажи, отдельные помещения или охранные периметры.

Среди особенностей системы "Исток" - гибкое развертывание системы, в том числе с использованием стандартных средств, предоставляемых локальными сетями, возможность подключения аппаратных средств различного типа, создание гибких расписаний, позволяющих организовать правила доступа и постановки/снятия с охраны с учетом графиков работ и праздничных дней, комиссионный доступ, дополнительная PIN-идентификация и многое другое.

Сервер отчетов "Истока", с точки зрения пользователей, представляет собой HTTP-сервер. Для доступа к отчетам достаточно иметь компьютер с браузером и пароль. Такое решение дает возможность получения отчетов через интернет из любой точки. Следует также сказать о пользовательском интерфейсе "Истока", который поддерживает современные технологии представления информации, включая векторную графику электронных планов, динамические подсказки оператору, изменяемые размеры рабочих полей, древовидную структуру представления оборудования системы, групповые операции и т.д.

По мнению производителей, внедрение данной системы на предприятии, помимо повышения эффективности решения задач обеспечения безопасности объекта, позволит получить положительный экономический эффект вследствие существенного сокращения многих эксплутационных расходов (сокращение задействованных операторов до 2 человек, уменьшения количества потребляемой электроэнергии, снижение расходов на эксплуатацию кабельного хозяйства и т.д.)

"Центртелеком" приобрел альтернативного оператора

Сегодня было заявлено о сделке приобретения "Центртелеком" альтернативного оператора связи ОАО "РТС". Цена полного пакета акций РТС сопоставима с его годовой выручкой и не превысила $30 млн. "Приобретение РТС является очень важной сделкой для ОАО "ЦентрТелеком". ОАО "Центртелеком" приобретает одного из последних крупных независимых альтернативных операторов связи. Кроме того, это приобретение позволит компании значительно укрепить свои позиции на рынке нерегулируемых услуг связи", - заявил Вадим Комиссаров, управляющий директор компании RCF, финансового консультанта сделки для "Центртелекома".

Оказание нерегулируемых услуг связи позволит ОАО "Центртелеком" улучшить показатели рентабельности и обеспечить стабильный рост продаж. Другими основными эффектами от приобретения группы РТС для ОАО "ЦентрТелеком" являются:

? Охват новой категории клиентов - корпоративных клиентов, увеличение клиентской базы,

? Расширение спектра услуг, в т.ч. за счет появления крупного бизнеса по системной интеграции,

? Развитие нерегулируемого государством направления по оказанию всего набора услуг корпоративным клиентам (в т.ч. традиционной телефонии),

? Расширение сферы присутствия в Москве и некоторых крупных регионах,

? Укрепление кадрового состава за счет специалистов ОАО "РТС".

Консультантом по сделке со стороны ОАО "РТС" является компания "Атон".

Оборот компании ЭВРИКА в области информационных технологий в 2003г. возрос на 17% до составил 687 млн. руб.

Компания ЭВРИКА, поставщик информационных решений и производителей вычислительной техники, подвела итоги своей деятельности за 2003г. Как сообщили АБН (www.abnews.ru) в пресс-службе компании, в прошедшем году оборот компании ЭВРИКА по всем направлениям деятельности в области информационных технологий составил 687 млн. руб., что превышает показатели 2002г. на 17%. В соответствии с основными направлениями деятельности компании структура оборота в 2003г. выглядит следующим образом: разработка и реализация комплексных информационных проектов - 39%, сетевые интеграционные проекты - 15%, решения в области защиты информации и информационной безопасности (в том числе разработка и реализация защищенных информационных систем, систем повышенной надежности и доступности, поставка техники специальном исполнении) - 12%, комплексные поставки техники - 23%, из них более 45% - поставки техники собственного производства, обучение специалистов в области информационных технологий - 5%. В течение прошедшего года компания активно развивала направление защиты информации и информационной безопасности. ЭВРИКА расширила пакет лицензий на деятельность в области разработки и производства защищенных систем, на деятельность в области защиты государственной тайны; компания создала собственную лабораторию, где проводятся спецпроверки и специсследования поставляемой техники. Расширен и усовершенствован модельный ряд вычислительной техники в специальном исполнении для использования в тяжелых условиях эксплуатации. Напомним, что компания ЭВРИКА, одна из крупнейших фирм - поставщиков решений в области информационных технологий и производителей компьютерных систем, работает с 1990г. Компания специализируется на работе с корпоративными заказчиками и поставляет оптимальные решения, используя программные комплексы и технику собственного производства, а также аппаратные и программные средства ведущих мировых производителей. Приоритетными направлениями деятельности компании являются разработка и создание комплексных информационных систем, корпоративных сетевых решений, производство вычислительной техники и ЖК-мониторов. Научно-техническое подразделение компании ведет исследования по многим направлениям в области ИТ. Постоянными клиентами компании ЭВРИКА являются Министерство обороны, МЧС России, Государственный таможенный комитет, ГУИН Министерств юстиции РФ, Главное управление Банка России по Санкт-Петербургу, КУГИ Санкт-Петербурга, а также крупные коммерческие организации.

Новости вендоров

EMC возлагает надежды на Россию

На прошлой неделе компания EMC провела пресс-конференцию, на которой объявила итоги своей деятельности в 2003 году, а также планы по развитию в России. Генеральный менеджер российского представительства EMC Люк Брюне (Luc Brunet) сказал, что доход компании на мировом рынке в 2003 году составил $6,24 млрд., что на 15% больше, чем годом ранее. При этом доход в 4 квартале прошлого года достиг $1,86 млрд., что на четверть превзошло результаты того же квартала 2002 года. Прибыль компании ЕМС достигла в 2003 году $496 млн. Такие показатели достигнуты за счет, в основном, агрессивной политики продаж новой линейки NAS-систем, Clariion и Symmetrix: в числе новых клиентов компании . крупные учреждения банковской, финансовой и страховой сфер. Если раньше компания уделяла основное внимание на инжиниринг, то теперь она планирует сконцентрироваться на продажах и увеличить в 2004 году доход от них на 25%, и этому должно в частности способствовать активное продвижение ЕМС на российский рынок.

Что касается результатов деятельности ЕМС в России и странах СНГ в ушедшем году, то здесь также был отмечен значительный рост, особенно в области систем Clariion и программного обеспечения. Также Люк Брюне отметил, что компания успешное развивала партнерские продажи и продвигала технологии ATA на российском рынке.

В планах компании - расширение бизнеса в России, которое будет выражаться дальнейшим развитием партнерских продаж с фокусом на Symmetrix и NAS/CAS-системах, а также открытие во втором квартале центра обучения совместно с компанией Microinform. Вначале обучение будет ориентировано на заказчиков систем Clariion, но в дальнейшем его деятельность будет расширена.

Как заявил Рейнер Брокгауз (Rainer Brockhaus), директор по новому бизнесу ЕМС в регионе EMEA, в последнее время в экономике России наблюдается стабилизация, а также наша страна богата компаниями среднего бизнеса. Помимо этого, в России традиционно высоки стандарты высшего образования. Компания возлагает на это большие надежды и собирается удвоить количество сотрудников вдвое в ближайшие 12-24 месяца, а также активно инвестировать в образование (в основном . в области ПО) и маркетинг. Суммы инвестиций не разглашаются. Как подчеркнул Рейнер Брокгауз, компания ожидает влияние запросов российских заказчиков на формирование предложения компании. Хотя сейчас продажи продуктов ЕМС в России составляют около 2% ($15 млн.) в общем объеме продаж в ЕМЕА, бурное развитие финансового и телеком-секторов - традиционно успешных областей ЕМС . должно усилить значимость российского рынка для компании ЕМС.

Разное

DoomJuice.A: третье пришествие червя MyDoom?

Все свидетельствует о том, что атаки нашумевшего вируса MyDoom не закончатся 12 февраля, как ожидали специалисты: на фоне спада активности MyDoom.A 9 февраля в Сети появился новый червь, использующий результаты деятельности своего предшественника - DoomJuice.A. Вполне вероятно, что новый вредоносный код был написан тем же автором. Нового червя невозможно обнаружить даже в электронной почте, поскольку он использует порты, открытые MyDoom.A и MyDoom.B.

Новый вирус ведет себя так же, как SQLSlammer, эксплуатировавший бреши серверов, т.е. это сетевой червь, использующий открытые порты. Он делает это путем установления соединения с портом TCP/IP 3127 зараженной машины. Вирусы MyDoom оставляют этот порт открытым в режиме ожидания для получения команд от хакеров и/или вирусов. После установки соединения DoomJuice передает команду компьютеру, зараженному MyDoom, выполнить его код локально. Таким образом, машина .перезаражается. удаленно. Этот метод заражения нередко применяют вирусописатели, используя уже зараженные системы для распространения новых вирусов. .Творения. вирусописателей становятся все более эффективными в плане способности заражения, отмечают специалисты антивирусной компании Panda Software. Однако DoomJuice распространяется не так быстро, как MyDoom.

DoomJuice.A выполняет на компьютерах следующие действия:

? для того, чтобы убедиться, что он запущен, червь создает следующую запись в реестре Windows: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "Gremlin" intrenat.exe;

? создает свою копию в папке System под именем intrenat.exe (36864 Б);

? создает файл sync-src-1.00.tbz (28569 Б) в папках Windows, Temp, System, а также на диске C. Этот файл является сжатым и содержит исходный код MyDoom.A;

? отправляет запросы на сайт Microsoft, пытаясь организовать DDoS-атаку, как это делали MyDoom.A и MyDoom.B.

Некоторые эксперты полагают, что поскольку новый червь передается непосредственно от компьютера к компьютеру, его нельзя считать его вариантом MyDoom. Однако многие компании, включая Microsoft, уже присвоили ему имя MyDoom С. В Microsoft заявляют, что, несмотря на атаки, корпоративный сайт функционирует в обычном режиме. Однако многие эксперты по сетевой безопасности отмечают, что на прошедших выходных сайт корпорации работал медленнее обычного и периодически не открывался.

В 2003 г. ФСБ выявила 900 попыток проникновения в инфоресурсы госорганов

В 2003 году ФСБ пресечено более 900 попыток проникновения в информационные ресурсы органов государственной власти России. Эти данные привел заместитель директора Федеральной службы безопасности РФ Вячеслав Ушаков, выступая на учебном семинаре для депутатов Госдумы РФ в подмосковном "Бору". При этом он сообщил, что за этот период в сфере компьютерной безопасности выявлено 112 преступлений, в результате которых 25 человек были осуждены. В отношении 19 были вынесены постановления об административной ответственности.

Почему случился Mydoom?

27 января Интернет охватила глобальная эпидемия, вызванная новым червем MyDoom. По силе и скорости распространения эта вспышка бьет все рекорды прошлых лет, что говорит о серьезной подготовке вредоносной акции ее инициаторами. Вирус автоматически распространяется по миллионам электронных адресов во всем мире, представляя большую угрозу для компьютеров. Предугадать новую вирусную эпидемию и безошибочно спрогнозировать, откуда ждать следующего удара кибер-преступников, так же невозможно, как и заранее спрогнозировать террористическую атаку в реальной жизни. Например, многие антивирусные эксперты с большой долей вероятности прогнозировали появление 27-28 января новой версии червя Bagle, однако вместо него пришел Mydoom. Почему не была отслежена и заблокирована сеть зараженных компьютеров, из которых рассылался новый червь? Почему эта рассылка достигла своих получателей? Почему столько пользователей соблазнилось "отказами" почтовиков? Какие меры принимаются по предотвращению подобных эпидемий? Что делать пользователю, чтобы не заразиться в опасный период? Почему вообще возникают в Сети эпидемии? Кто в этом виноват, и что нужно делать, чтобы прекратить, наконец, эти бедствия?

На эти и другие вопросы согласился ответить Александр Гостев, ведущий антивирусный эксперт "Лаборатории Касперского". Проблемами вирусов и антивирусов Александр занимается с 1996 года. В "Лаборатории Касперского" он специализируется на анализе глобальных вирусных эпидемий. Еще одна область работы - анализ скриптовых и макровирусов. В рамках работы в "Лаборатории" Александр также является координатором проекта WildList Russia.

Александр, было ли известно "Лаборатории Касперского" о том, что в Сети назревает новая эпидемия? Отслеживается ли вообще создание сетей из зараженных компьютеров? И принимаются ли хоть какие-то меры по предотвращению таких глобальных эпидемий, как нашествие червя Mydoom?

Александр Гостев: Мы знаем, что постоянно в Интернете вирусописателями ведутся "работы" по созданию новых сетей из сотен и тысяч "зомби"-машин. Например, в начале января мы столкнулись с одной из таких попыток, когда при помощи широковещательных рассылок в ICQ, а также спам-рассылок по почте, определенная группа вирусописателей, российско-германская по составу, пыталась распространить в Интернете новую троянскую программу Mitglieder. С ее помощью через зараженный компьютер можно рассылать спам, воровать любые данные с этого компьютера или устанавливать на него различные троянские программы.

Число таких сетей, по нашим оценкам, может исчисляться десятками. Каждая из них "управляется" какой-либо вирусописательской или спамерской группой. Любая из этих сетей в любой момент может быть использована для организации очередной эпидемии. Что касается принимаемых нами мер по предотвращению... Если нам становится достоверно известно, что какая-либо из машин в Интернете заражена, мы стараемся выйти на контакт либо с ее владельцем, либо с его провайдером с целью устранения проблемы.

Кроме этого, поскольку такие компьютеры принимают участие в рассылке спама, специальные организации по борьбе со спамом ведут так называемые "черные списки". В эти списки попадают адреса компьютеров, рассылающих спам. После попадания в список почта с этой машины не будет приниматься почтовыми серверами, которые используют "черные списки" для защиты от спама. Благодаря этому удается в течение двух-трех месяцев полностью "забанить" большинство "зомби"-машин, входящих в одну из таких "сетей". К сожалению, это же означает начало создания новой.

Почему же "проморгали" сеть, из которой пошла рассылка I-Worm.Novarg?

В случае с Mydoom, видимо, была использована заранее подготовленная сеть, через нее не рассылался спам, она тщательно скрывалась и тестировалась какое-то время. За пару недель до начала эпидемии появилось предупреждение о возможном появлении "суперчервя", для рассылки которого будет использована сеть из компьютеров, зараженных Backdoor.Sinit. Действительно ли именно эта сеть была использована для массовой рассылки Mydoom - сказать сложно, но то, что это было сделано при помощи аналогичной технологии - несомненно. Мы были готовы к появлению 27-28 января новой версии червя Bagle, однако вместо него случился Mydoom.

Картина возникновения эпидемии понятна - в один прекрасный момент в эту сеть была отправлена централизованная команда рассылки Novarg, и Интернет захлестнул поток зараженных писем. Интересует вопрос - почему этот поток достиг своих адресатов? Ведь почтовый сервер без установленного на нем антивируса сейчас большая редкость - будь то сервер провайдера или бесплатный почтовый сервис. Можно, конечно, допустить, что не все "почтовики" удосужились обновить свои вирусные базы, но почему приходили инфицированные письма с почтового ящика Mail.ru? И продолжалось это 27 января с самого утра до 2-х часов дня.

Александр Гостев: Я не берусь судить о работе антивирусных фильтров, установленных на Mail.ru. Насколько мне известно, до недавнего времени там была установлена антивирусная защита от Dr.Web, использовалась ли она во время эпидемии - мне не известно.

Еще более любопытным можно назвать то обстоятельство, что зараженные письма до сих пор продолжают приходить, хотя, по идее, должны обезвреживаться прямо на почтовых серверах. Причем обезвреживаться "молча", а не так, как происходит сейчас - поток сообщений об уничтоженной заразе превышает число доставленных инфицированных писем. Кроме того, приходят уведомления о том, что я сама послала сообщение с вирусом, причем, с адреса natali@spamtest.ru. А это невозможно сделать в принципе, поскольку сервис на "Спамтесте" служит лишь для разметки почты на спам и пересылки на реальные адреса.

Но оставим в стороне вопрос - не являются ли спамом подобные уведомления от антивирусных сканеров - и попытаемся все-таки выяснить виновников вспыхнувшей эпидемии. Mydoom не рассылал любовных писем и красивых картинок, так почему же столько пользователей попалось на удочку вирусописателей?


Александр Гостев: К фальшивым письмам от "Microsoft" или к открыткам от "любимых" большинство пользователей, наученных горьким опытом предыдущих эпидемий, сейчас относятся крайне настороженно. А вот ложные "сообщения об ошибке при отправке письма" пока еще представляют собой некую новинку. Нет, конечно, Mydoom - не первый червь, который маскируется таким образом, но пока только ему удалось реализовать это в полной мере.

Судя по скорости и амплитуде начальной вспышки заразы, "купились" на эти сообщения об ошибке с почтового сервера не только начинающие, но и опытные пользователи?

Александр Гостев: Я бы не стал так уверенно говорить о том, что опытные пользователи заразились данным червем. Все-таки, как мне кажется, пострадали опять именно те пользователи, которые абсолютно пренебрегают средствами защиты. Ведь антивирусные компании очень оперативно отреагировали на появление червя, и обновления антивирусных баз для его детектирования были доступны уже практически в первые часы начала эпидемии.

Очень показателен в этом плане анализ тех писем с червем, которые поступали в нашу "Лабораторию" на второй-третий день эпидемии. Начали поступать письма с червем, зараженным еще каким-либо файловым вирусом. Например, Mydoom+Spaces.1445 или Mydoom+CIH. Вы только представьте - сколько времени прошло с эпидемии CIH, а где-то до сих пор есть компьютеры, зараженные им, и они же сейчас заразились еще и Mydoom. По нашим оценкам, число таких машин в Интернете составляет несколько десятков тысяч.

Те письма с червем, которые все-таки попали в ваши ящики - очевидно, были отправлены вам в тот момент, когда на почтовом сервере еще не было установлено обновление антивирусных баз, содержащее процедуры детектирования Mydoom - "отказы" почтовых серверов.

Признаться, поначалу у меня самой были соблазны открыть кое-какие "отказы", особенно те, которые были связаны с именами известных и важных адресатов. Насторожило обилие таких интересных посылок и давняя привычка уничтожать подобное при получении.

Александр Гостев: Еще пара примеров на эту же тему. За время эпидемии на наш почтовый ящик пришли письма с червем, в качестве обратного адреса у которых значились такие люди, как Линус Торвальдс (создатель Linux) или Дмитрий Вернер (Anekdot.ru). Тоже, наверное, было бы интересно узнать, а что же это они нам прислали? Ждем письма от Билла Гейтса.

И второй пример. Один знакомый, прекрасно осведомленный об эпидемии и о том, какие признаки имеет зараженное письмо, спрашивает у меня: "А можно открывать вложение message.zip, в котором файл message.scr?" На мой логичный вопрос: "Зачем?" следует не менее логичный ответ: "А я от одной фирмы прайсы жду. Может, это они?"

Получается, что нельзя обвинять простого пользователя в подобном любопытстве. Но что произойдет, если столь же любопытным окажется системный администратор большой корпоративной сети, имеющий неограниченные права?

Александр Гостев: В случае с Mydoom заражению подвергнется только машина администратора. На первом этапе. А потом червь начнет рассылать себя по адресам пользователей в этой же организации. Понятно, что последствия могут быть самыми плачевными.

И все же, почему пользователи запускают файлы-вложения? Причем, делают это даже те, кто прекрасно знает об опасности такого поведения. Может быть, не действуют на них предупреждения, опубликованные в Интернете и в бумажных изданиях? Может быть, пора развешивать плакаты на улицах: "А ты установил антивирус?!", "Не запускайте почтовые вложения!".

Александр Гостев: Проводился специальный опрос, среди людей, профессионально занимающихся средствами информационной защиты, антивирусных специалистов. Вопрос был очень простой: "Представьте, что вы хотите купить новый автомобиль. Вам приходит по почте спам, в котором рекламируется фирма по продаже автомобилей. Вы откроете это письмо?" Из двадцати человек трое ответили "Да".

На этом принципе социального инжиниринга работает весь современный бизнес, это основы маркетинга. Всегда найдутся люди, которые запустят вложение, откроют DOC-файл, сходят по ссылке. Единственный выход - это создание максимально безопасной среды на локальном компьютере. То есть - установка антивируса, файрвола, обновлений и патчей для операционной системы и других используемых программ.

"Опасность сращивания вирусных и спам-технологий и формирования объединенной, мотивированной сети кибер-преступников становится реальностью", - так сказал Евгений Касперский, руководитель антивирусных исследований вашей компании. А думают ли "сращиваться" средства защиты, также становясь комплексными? Или антивирус и файрвол нужно будет и дальше покупать отдельно, сэкономив разве что на покупке пакета программ? Особенно это касается защиты домашних и персональных компьютеров.

Александр Гостев: Многие антивирусные вендоры, и "Лаборатория Касперского" среди них, давно расширили свою продуктовую линейку, добавив средства защиты от спама и хакерских угроз. Их можно купить отдельно, можно в паре с антивирусом, сэкономив, таким образом, на цене. Разработка комплексного решения, позволяющего максимально эффективно отсекать все угрозы - это современная тенденция и задача, которую в настоящий момент пытаются решить все разработчики в области компьютерной безопасности. Пока такого решения не существует, и, учитывая специфику угроз, а именно "принцип меча и щита", а также человеческую природу этой угрозы, создать его будет очень непросто.

В нашей стране уже созданы и работают организации, ведущие борьбу с различными проявлениями преступности в Интернете. В прошлом году была создана "Антиспамовая коалиция", и прошла конференция "Проблема спама и ее решения". Совсем недавно завершила работу 6-я Всероссийская конференция по информационной безопасности "Инфофорум". Планируется ли создание других, еще более серьезных центров по борьбе с интернет-терроризмом?

Александр Гостев: Вирусы появились гораздо раньше, чем спам. Антивирусные компании уже очень давно сотрудничают друг с другом в ходе глобальных эпидемий, вырабатывают определенные стандарты и придумывают новые технологии для такой борьбы. На западе только в последние пару лет стали появляться специализированные правительственные организации по борьбе с кибертерроризмом. В прошлом году появился такой центр при ЕС, в январе этого года был создан американский центр. Их цель - координация усилий антивирусных компаний и правоохранительных органов с целью выявления злоумышленников. Создание аналогичного центра в России - видимо, дело ближайшего будущего. Однако здесь также необходимо тесное сотрудничество с зарубежными организациями аналогичного характера.




http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное