Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

4.2.2004 - 4.2.2004

Содержание


События, семинары, конференции, даты

Информационная безопасность предприятия: как противостоять новым угрозам?

4 февраля | http://www.crime-research.ru/

11 марта 2004 года в столичном отеле Radisson-Славянская пройдет конференция «Информационная безопасность предприятия: как противостоять новым угрозам?». Она станет одним из серии мероприятий, которые пройдут в течение этого года в рамках IDC IT Security Roadshow CEE 2004 в девяти городах Центральной и Восточной Европы (Прага, Братислава, Бухарест, Будапешт, Любляна, Москва, Загреб, Варшава и Вена). Традиционным партнером IDC по проведению конференций в российской столице является издательство «Открытые системы».

Конференция проводится на фоне продолжающегося роста интенсивности действий злоумышленников и постоянного совершенствования используемых ими методов атак на корпоративные информационные системы и сети. Этот процесс приобретает угрожающие масштабы в связи с возрастающей зависимостью бизнеса от IT.

Тематика конференции концентрируется на специфике современных угроз корпоративным системам, методах построения систем информационной безопасности, оценке эффективности таких систем с точки зрения потребностей бизнеса конкретной организации. Представители ISS, Lucent, Nortel, Symantec и других компаний представят участникам конференции технологии и средства защиты корпоративных систем, различные варианты бизнес-стратегий в области информационной безопасности, а также примеры внедрения систем информационной безопасности в России.

На конференцию приглашены представители таких организаций как: British American Tobacco Russia, Coca-Cola, Eastline, Ernst & Young, Lufthansa, Автоваз, Альфа-банк, Аэрофлот, Балтимор-Холдинг, Внешэкономбанк, Вымпелком, ГАЗ, Газпром, Дилайн, РАО «ЕЭС России», Копейка, Красный октябрь, Лукойл, МГТС, Мегафон, Международный Московский банк, Мобильные Телесистемы, МТУ-Информ, ОКБ «Сухого», Росно, Ростелеком, Союзплодимпорт, Сбербанк РФ, Тройка Диалог, ЦБ РФ и другие.

"Век.ру" предлагает провести глобальный конкурс по информационной безопасности

4 февраля | cnews.ru

Владимирский региональный портал "Век.ру" выступил с инициативой проведения конкурса по вопросам информационной безопасности среди молодых ИТ-специалистов. С текстом открытого обращения портала можно ознакомиться здесь. Инициатива портала продиктована стремлением создать условия для эффективного противостояния угрозе виртуального терроризма.

Конференция по защите информации на Валдае перенесена на март

4 февраля | cnews.ru

Оргкомитетом 8-й Международной конференции "Комплексная защита информации" принято решение о переносе дат ее проведения на 23-26 марта 2004 года и продлении приема заявок до 5 марта с.г. Решение принято в связи с многочисленными обращениями организаций, желающих принять участие в форуме, с просьбами о продлении срока приема заявок.

Конференция будет проходить в доме отдыха "Валдай" (Медицинский центр Управления делами Президента Российской Федерации).


Регулирование: Законы, постановления, сертификация, контроль

Нигерия беспощадно борется с нигерийскими мошенниками

4 февраля | compulenta

В лагосской газете Daily Champion сообщается о новой инициативе правительства Нигерии, направленной на борьбу с распространенным видом онлайнового мошенничества, позаимствовашим свое общепринятое название у этой африканской страны.

"Нигерийские мошенники" уже более 20 лет рассылают по обычной и электронной почте или факсу "деловые" предложения. Суть предложений заключается в просьбе о помощи в переводе в европейский или американский банк огромной суммы из Нигерии (или другой страны). Потенциальной жертве предлагается стать посредником за солидный процент от суммы. Если "наживка" срабатывает, мошенники предлагают жертве оплатить услуги банка и различных частных лиц для перевода средств. Перечисленные деньги попадают к преступникам, а их жертвы терпят крупные убытки, иногда в несколько сотен тысяч долларов США.

Министр связи Нигерии сообщил, что в правительстве страны готовятся ряд поправок к существующим законам по борьбе с мошенничеством. Поправки к законам обяжут всех интернет-провайдеров, владельцев интернет-кафе, сотовых операторов, а также компании, предоставляющие услуги связи или финансовых транзакций, зарегистрироваться в государственной Комиссии по экономическим и финансовым преступлениям. Любая компания, через которую мошенники могут переводить деньги или связываться с жертвой, будет обязана сообщать о подозрительной деятельности клиентов.

Нарушителей данного закона, не продемонстрировавших "должное рвение" в решении проблемы "нигерийского мошенничества", ожидает штраф или даже тюремное заключение сроком до пяти лет. В случае, если будет доказано, что через компанию переводились средства мошенникам, то эту компанию обяжут в полном объеме возместить убытки жертве преступников.

Вместо выплаты 21000 фунтов стерлингов британский хакер отработает 200 часов

4 февраля | http://www.crime-research.ru/

Британский подросток, взломавший в июне 2002 года компьютерную сеть американской правительственной лаборатории, проведет 200 часов, занимаясь общественно полезным трудом. Такое решение принял королевский суд Саутворка (Southwark Crown Court) в Лондоне.

Суд отказался удовлетворить выдвинутое обвинением требование возместить нанесенный хакером ущерб в размере 21 000 фунтов стерлингов (около 38 000 долларов США), решив, что 19-летний студент первого курса университета Эксетера ( Exeter University) Джозеф МакЭлрой (Joseph McElroy) не в состоянии выплатить такую сумму.

МакЭлрой воспользовался слабостью системы идентификации пользователей компьютерной сети лаборатории Ферми, занимающейся изучением физики элементарных частиц высоких энергий (Fermi National Accelerator Laboratory), расположенной в американском городе Чикаго (Chicago).

Молодой хакер не пытался получить доступ к секретной информации, он использовал пропускную способность сети лаборатории для того, чтобы скачать из Интернета большое количество музыкальных файлов и лицензионных фильмов.

Деятельность хакера привела к тому, что в лаборатории была объявлена тревога. Из-за опасений, что несанкционированный доступ могли получить террористы, взломанный компьютер не включали в течение трех дней.

Против "Би Лайна" возбуждено уголовное дело

4 февраля | astera

Прокурор Северного административного округа Москвы Евгений Залегин возбудил уголовное дело по факту незаконного предпринимательства ОАО "Вымпелком" (торговая марка "Би Лайн"). Поводом для этого, как обычно, явился тот факт, что у самого ОАО лицензии на оказание услуг сотовой связи нет. Лицензию получила дочерняя компания "Вымпелкома" КБ "Импульс", с которой у "Би Лайна" генеральное соглашение. Ранее Госсвязьнадзор и частное лицо уоже обвиняли "Вымпелком" в том, что он неправильно подключает своих абонентов.

В постановлении прокурора Залегина сказано, что решение возбудить уголовное дело принято после рассмотрения заявления ООО "Мобильный и современный" об осуществлении незаконной предпринимательской деятельности без лицензии "в особо крупном размере". Адвокат компании "Мобильный и современный" Всеволод Аргунов заявил "Коммерсанту", что заявление в прокуратуру САО было подано в ноябре прошлого года: "Компания заключила контракт с ОАО "Вымпелком" о предоставлении услуг связи. Когда вносили первый платеж, то узнали из прессы, что у компании нет операторской лицензии - решили проверить законность ее деятельности и обратились в прокуратуру".

Это уже не первое разбирательство о законности оказания услуг "Вымпелкомом". Напомним, в конце прошлого года бывший абонент компании Олег Чубаров подал иск к "Вымпелкому", требуя у компании 234 доллара (это сумма платежа за услуги связи) и грозя отключить сеть "Би Лайн" в Москве, так как держателем лицензии на оказание услуг связи в стандарте GSM 900/1800 является КБ "Импульс". Юристов, а затем и чиновников Госсвязьнадзора возмутило то, что в генеральном соглашении между компаниями отсутствует прямое указание о заключении "Вымпелкомом" договоров на предоставление услуг сотовой связи стандарта GSM от имени ОАО "КБ "Импульс".

В Госсвязьнадзоре "Импульсу" предписали устранить нарушение до 1 февраля этого года. Сделать это было крайне трудно: пришлось бы перезаключить все договоры с московскими абонентами сети "Би Лайн". Для того чтобы отсрочить вступление в силу предписания Госсвязьнадзора, "Импульс" подал иск в арбитражный суд, который приостановил действие предписания.

Согласно статье 171.2 УК РФ ("Незаконная предпринимательская деятельность без специального разрешения (лицензии) с извлечением дохода в особо крупном размере", осуществление незаконной предпринимательской деятельности без лицензии наказывается штрафом либо лишением свободы на срок до пяти лет.

"Коммерсант" считает, что теоретически к уголовной ответственности в данном случае могут быть привлечены руководители компаний, уличенных в незаконном предпринимательстве. За всю историю "Вымпелком" возглавляли только три человека: Дмитрий Зимин, гражданин Норвегии Джо Лундер и Александр Изосимов.

В "Вымпелкоме" вчера не комментировали сообщение об уголовном деле, объяснив, что постановление прокурора в компании еще не видели.
 


Проблемные ситуации, информационная преступность, сетевые войны

Все еще пиратская страна

4 февраля | rol

За 5 лет уровень компьютерного пиратства в России упал на 16%. В 1998 году только 5 из ста проданных дисков были лицензионными. В 2003 году количество праведно приобретенных дисков составило 21 штуку на сотню.

Это факт, несомненно, является подтверждением того, что Россия находится на пути к правовому обществу, однако, двигаясь такими темпами, рынок пиратской продукции можно будет искоренить только лет через 15. Вместе с тем, от активности пиратов на территории РФ напрямую зависит инвестиционная привлекательность российской сферы информационных технологий. Что уж тут говорить про иностранных инвесторов, если даже наши собственные изобретатели и рационализаторы никак не защищены нашим патентным законодательством?

"Необходимо защитить работников интеллектуального труда, защитить интеллектуальную собственность, сделать так, чтобы ею владел конкретный человек - ее автор, создатель, а не государство", - сказал Андрей Фурсенко, министр науки и технологий РФ, на российско-американском Технологическом Форуме, имевшим место в Стэнфордском университете на прошлой неделе.

Из-за такого нестабильного положения отечественной науки, экспорт технологий крайне ограничен. Лишь единичные российские IT-компании, такие как <Лаборатория Касперского> или ABBYY, смогли выйти на международную арену. Большинство же компаний, обладающих сильным потенциалом, осваивают пока еще достаточно узкий местный рынок.

Россия пока только может предоставлять высококвалифицированную рабочую силу для компаний, которые сочли для себя возможным организовать производство в нашей стране. Intel, например, несколько лет назад открыла в Нижнем Новгороде лабораторию, специализирующуюся на разработке беспроводных технологий. Sun Microsystems активно использует российских программистов в разработке фирменного программного обеспечения.


Технологии безопасности. Организации разработчики, интеграторы.

WatchGuard Firebox X — революционное решение на рынке информационной безопасности

4 февраля | rainbow.msk.ru

WatchGuard Firebox X — революционное решение на рынке информационной безопасности
Ориентация на рынок предприятий малого и среднего бизнеса

Выпустив линейку новых продуктов Firebox X, компания WatchGuard впервые в отрасли представила своим клиентам возможность модернизации устройств обеспечения информационной безопасности до любой старшей модели лишь за счёт приобретения лицензии на программное обеспечение.

FireboxX Устройства Firebox X одновременно выполняют функции межсетевого экрана, виртуальных частных сетей, фильтрации трафика на уровне приложений, предотвращения атак, блокирования спама, Web-фильтрации и аутентификации и обеспечивают до 80% экономии средств за четырёхлетний период эксплуатации в сравнении с подобными устройствами, предлагаемыми на рынке.

Устройства Firebox X обеспечивают наращивание мощности и производительности в соответствии с требованиями развивающегося предприятия, что устраняет необходимость замены дорогостоящего оборудования, и ориентированы, прежде всего, на рынок предприятий малого и среднего бизнеса.

Пользователи могут также при помощи лицензий активировать на том же устройстве такие возможности как фильтрация по содержимому web-сайтов и антивирусная защита. Управление всеми интегрированными функциями и возможностями Firebox X осуществляется при помощи общей консоли управления WatchGuard System Manager, разработанной для интуитивно понятной эксплуатации.

Возможности архитектуры Intelligent Layered Security (ILS), реализованные в Firebox X, обеспечивают максимальный уровень защиты без влияния на производительность. Алгоритм функционирования внедрённой архитектуры нейтрализует угрозы в соответствии с согласованной многоуровневой защитой, что делает эффективным использование всей доступной вычислительной мощности. WatchGuard в будущем будет расширять ILS-архитектуру, интегрировав такие службы как антивирусный шлюз и защиту от атак на основе сигнатур.

Кроме того, ILS-архитектура Firebox X включает возможности защиты от атак за счёт отслеживания и блокирования трафика на уровне приложений. В 1997 году компания WatchGuard первой интегрировала функции обеспечения безопасности на уровне приложений в аппаратное устройство для рынка предприятий малого и среднего бизнеса.

Каждое устройство также обладает шестью Ethernet-портами, позволяя Firebox X выполнять функции защиты периметра сети и межсетевого экрана между подразделениями внутри сети, с возможностью использования ещё трёх портов. В зависимости от сегментации пользователей и устройств в сети и применения различных политик безопасности можно строить защиту от атак, исходящих как из внутренних, так и из внешних источников. Слот для жёсткого диска на каждом устройстве Firebox X обеспечивает дополнительное хранилище, которое может быть задействовано под будущий функционал, например, антивирусный карантин или ведение отчётов.

«Большинство крупнейших производителей устройств обеспечения безопасности заигрывают с рынком компаний малого и среднего бизнеса; WatchGuard, обладая многолетним опытом работы на этом рынке, занимает наилучшее положение, удовлетворяя требования своих клиентов», сказал Чарльз Колоджи (Charles Kolodgy) , директор по исследованиям компании IDC. «Выпустив Firebox X, WatchGuard предоставила компаниям решение, которое может расти вместе с их бизнесом».

Ирина Момчилович, коммерческий директор московского офиса Rainbow Technologies подчеркнула, что «WatchGuard Firebox X – оптимальное решение для компаний малого и среднего бизнеса, так как предоставляет многоуровневую защиту сети и возможность наращивания мощности и производительности без больших затрат».

На российском рынке Firebox X появится уже в марте в московском офисе компании Rainbow Technologies, являющейся официальным дистрибьютором компании WatchGuard на рынке СНГ.

Первыми с новыми устройствами смогут ознакомиться партнёры компании Rainbow Technologies на семинаре 24-25 марта в Москве, который будут проводить специалисты из Европейского офиса WatchGuard.

Сертифицировано решение по защите информации в среде SAP Business Suite

4 февраля | cnews.ru

Программное обеспечение "МSNC адаптер", обеспечивающее защиту информации в среде SAP-систем (R/3 и других), совместно разработанное компаниями ”Мекомп” и ФГУП ГИВЦмет “Центринформ”, прошло сертификацию в сертификационном центре SAP AG (SAP ICC Walldorf) на что был получен сертификат 1660 от 12.01.2004 г.

По результатам тестирования, проведенного интеграционным и сертификационным центром SAP AG подтверждается соответствие разработанного программного продукта интерфейсу Secure Network Communications (SNC). Разработанное программное обеспечение "МSNC адаптер" и "MSSF адаптер" на основании заключения ФАПСИ может использоваться для защиты конфиденциальной информации по уровням КС1 и КС2.

Данное решение интегрирует отечественные сертифицированные криптографические средства "КриптоПро CSP", "КриптоПро TLS", разработанные компанией "Крипто-Про" , с механизмами защиты SAP-систем, что позволяет уменьшить вероятность реализации основных угроз, создать основу для совершенствования системы управления защитой информации, наращивания функций безопасности ERP-систем и обеспечивает:

  • Криптографическую аутентификацию, целостность и конфиденциальность передаваемых данных при взаимодействии между программными компонентами SAP-систем.
  • Использование сценариев единой регистрации и смарт-карт для криптографической аутентификации пользователей.
  • Формирование и обработку электронной цифровой подписи для импорта, экспорта, а также хранения данных на серверах приложений SAP и клиентских местах
  • Использование инфраструктуры открытых ключей и сертификатов X.509 в качестве основы для распространения учетной и ключевой информации.
  • Использование криптографических алгоритмов: хеширования данных в соответствии с ГОСТ Р 34.11-94, шифрования данных в соответствии с ГОСТ 28147-89, алгоритмы формирования и проверки электронной цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10.2001.
Таким образом, реализация MSNC и MSSF - адаптеров обеспечивает функциональность служб безопасности системы SAP-систем в полном объеме.

Информационая безопасность бизнеса

Маректинг рынка безопасности – от серо-голубых модулей к комиксам!

4 февраля | oxpaha.ru

Ни для кого не секрет, что большинство участников нашей отрасли озабочены сегодня вопросами изучения рынка, привлечением новых покупателей и созданием эффективной рекламы. Именно эти вопросы попытались рассмотреть на круглом столе «Маркетинг рынка безопасности актуальные реалии», инициатором проведения которого выступила компания «Информбюро». Организационно-информационную помощь в проведении оказала медиа-группа «Все о вашей безопасности», а информационную поддержку обеспечивала интернет-газета www,OXPAHA.ru.

Конференция началась с выступления Андрея Солодовникова, директора по управленческому консультированию инвестиционно-консалтинговой группы «Роэл консалтинг». В своем выступлении он отметил, что в последнее время вопросы обеспечения безопасности стоят особенно остро в связи с активизацией терроризма. В то же время, по его мнению, падает интерес к физической охране и возрастает роль технических средств безопасности. Вместе с тем клиентам по-прежнему достаточно сложно ориентироваться среди многообразия предложений рынка. Одной из ключевых проблем, по мнению господина Солодовникова, является отсутствие единой системы, комплексного понимая проблемы безопасности. Выступившая далее Екатерина Гурьянова, представитель холдинга «Все о вашей безопасности», отметила, что серьезной проблемой рынка является, в первую очередь, неправильная рекламная политика, изобилующая устаревшими стандартами. Согласно приведенных ей данным, 47 % рекламодателей используют в рекламных модулях синие оттенки, а 20,8 % - серые или белые. Выступавшая далее Екатерина Содовникова, представитель журнала БДИ, отметила, что, по ее мнению, также ошибочным является упор на имиджевую рекламу, так как это не позволяет привлечь конечного потребителя, а лишь информирует о существовании той или иной компании. При этом подавляющая часть рекламы по- прежнему представляет собой набор текста и фотографий, который неадекватно воспринимается конечным потребителем. Екатерина заявила, что пора отходить от набивших оскомину схем и переходить к новым оригинальным решениям. В качестве примера приводилось реклама одного из охранных предприятий, которая была выполнена в виде комиксов. И, несмотря на свою смелость, достигла своей цели, привлекла внимание клиентов. В тоже время оппоненты этого предложения высказали мнение, что необходимо четко разделять аудиторию, так как большинство руководителей служб безопасности - это люди в возрасте, для которых характерны консервативные взгляды. Следовательно, подобные смелые решения вызовут обратный эффект. Хотя, в некоторых отраслях, таких как информационная безопасность, подобные решения только приветствуются. Участники дискуссии признали, что реклама становится более профессиональной, но по-прежнему не хватает полноценных и профессиональных маркетинговых исследований.

Microsoft отразила атаку червя MyDoom

4 февраля | astera

Microsoft Corp. заявила, что отразила вирусную атаку на свои сайты во вторник. Руководитель программы безопасности компании Стивен Тулуз сообщил, что сайты компании успешно функционируют.

Предполагалось, что червь MyDoom версии B, заразив компьютеры, приведет к тому, что во вторник они начнут одновременно посылать запросы на сайты Microsoft (примерно 1000 в минуту) и выведут их из строя.

Тулуз не уточнил, как компания сумела защититься, сославшись на сохраняющиеся опасения атаки сайтов, сообщает Associated Press. "Пока рано говорить об этом, и мы по-прежнему остаемся начеку", - сказал он.
 


Информационая безопасность государственной власти

Безопасность киберпространства - ключевой элемент инфраструктуры защиты

4 февраля | http://www.crime-research.ru/

В понедельник, 2 февраля, Президент США Джордж Буш предложил федеральный бюджет в 2,4 триллиона долларов, который включает затраты на информационные технологии и расследование компьютерных преступлений.

Общие расходы на информационные технологии вырастут до 59,8 млрд. долларов по сравнению с прошлогодними 59,1 млрд. долларов.

Отдел по Национальной Кибербезопасности при Агентстве Национальной Безопасности, который распространил информацию о черве Blaster и вирусе SoBig, получит 80 миллионов долларов.

«Безопасность киберпространства - ключевой элемент инфраструктуры защиты, потому что Интернет и другие системы соединяют много секторов инфраструктуры», - говорится в анализе, подготовленном Белым Домом. «Последствия кибератаки прокатятся по всей экономике, подвергнув опасности общественную и национальную безопасность».

Эпидемия почтового червя принесет выгоду своим жертавам

4 февраля | astera

Почтовый вирус, атаковавший в ночь на 1 февраля сайт компании SCO, а во вторник напавший на веб-серверы Microsoft, продолжает оставаться главной темой технологических новостей. На сей раз вирусописатели разбудили правительства: Интернет на пороге кардинальных перемен, которые положат конец сетевой вольнице и власти компьютерного андерграунда.

Разговоры о "новой экономике", порожденной Интернетом, никто более не ведет. Ее нет. Есть прежняя экономика, не изменившаяся со времен Адама Смита. Изменились лишь технологии, которые находятся в распоряжении управляющей рынками "невидимой руки". Эту руку пытаются обворовать мошенники - точно так же, как во все времена. Хакеры, вирусописатели и спамеры уже давно (в информационном обществе несколько лет - эпоха) лишились права претендовать даже на остроумие. Сонька Золотая Ручка и граф Калиостро были куда изобретательнее и смелее по сравнению, например, с некогда знаменитым хакером Кевином Митником. Чтобы добыть коды доступа к чужим компьютерам, Митник не брезговал обыскивать мусорные баки и использовал сообщницу-проститутку в целях тривиальной агентурной разведки. Легенда же приписывает ему экстраординарную программистскую квалификацию.

Авторы вируса Mydoom, блокировавшие доступ к сайту несчастной компании SCO (о мотивах выбора жертвы ниже), не выявляли новые изъяны операционных систем, не демонстрировали высокой квалификации и вообще не придумывали ничего нового. Просто Интернет стал слишком многолюден. Количество доверчивых пользователей превысило критическую массу, и Всемирная паутина стала рваться.

Что произошло

Первым два года назад придумал дурачить сетевую публику филиппинец Реомел Рамонес - автор почтового вируса I Love You. Письмо под таким заголовком клерки и домохозяйки открывали с понятной надеждой, после чего вирус рассылал себя по всем известным компьютеру жертвы адресам. Процесс распространения вируса представлял собой цепную реакцию. Трафик e-mail возрос в десятки раз, почтовые серверы отказывали один за другим. Корпорации, из-за перегрузки оборудования и IT-персонала лишенные права переписки, несли убытки.

Mydoom маскирует себя под сообщения о недоставленной почте и письма от системного администратора. Такие письма охотно открывают, с теми же последствиями, что и в случае с I Love You. Но не только с теми же. Вирус "зомбирует" зараженные компьютеры. Он оставляет в них код, который активизируется в "час икс" (для SCO этот час наступил в воскресную полночь по Гринвичу, последствия атаки можно увидеть на наглядном графике в Интернете по адресу uptime.netcraft.com/perf/graph?site=www.sco.com, для Microsoft - в ночь на среду). Этот код генерирует шквал запросов к серверу-жертве, что и называется DDoS-атакой. Выдержать такую нагрузку - в нападении участвует минимум полмиллиона зараженных машин - не может ни один канал связи и ни один суперкомпьютер. Сайт www.sco.com и не выдержал, но резервная площадка по адресу sco.com работает. Привыкшая к нападениям Microsoft с высокой вероятностью выстоит, благо предназначенный для удара по www.microsoft.com штамм вируса, так называемый Mydoom.B, распространился не столь широко, как его предшественник Mydoom.A.

Однако это не все. Зараженный Mydoom компьютер блокирован для доступа к сайтам антивирусных компаний и открыт для доступа извне. Из него могут извлечь любые данные и - это существенно - с него могут бесконтрольно рассылать спам.

Мотив преступников

Почему жертвами стали SCO и Microsoft? Блатная романтика придатков клавиатуры, мечтающих "завалить" сервер самой Microsoft, в данном случае ни при чем. Дело в деньгах, которые дает рассылка спама. Власти над таким количеством компьютеров достаточно, чтобы рассылать непрошеную рекламу по многим миллионам адресов.

Теоретически возможно, конечно, что вирусописатели действовали бескорыстно, но скорее они просто маскировались под фанатиков движения Open Source - идеологии программирования в открытых кодах, бесплатных и доступных всем желающим. Жертва выбрана не случайно. SCO оспаривает у IBM в суде авторские права на главный продукт с открытыми кодами - операционную систему Linux, которую IBM активно применяет для производимых ею серверов. Линус Торвальдс, координатор разработки Linux, заявил на днях, что спорные фрагменты кода принадлежат ему лично, так как в них содержатся даже сделанные им когда-то ошибки. Но какое это имеет значение? SCO, в отличие от анонимных кибертеррористов, действует в рамках закона. А движение Open Source не виновато в том, что его "защищают" от неверных корпораций варварскими методами. Так же, как ислам не виноват в том, что его исповедует бен Ладен.

Претензии к России

Франс Пресс утверждает со ссылкой на мнение специалистов "лучшей антивирусной компании", что с вероятностью 80% Mydoom имеет российское происхождение. Этому нет и не может быть доказательств, пока преступники не схвачены. Обманувшие пол-Интернета мошенники могли замаскировать код вируса под стиль письма древних инков и начать эпидемию из любой точки планеты.

Обмен претензиями по поводу гражданства авторов Mydoom бесперспективен. Это все равно что упрекать США за то, что 64% спама (данные национальной почтовой службы mail.ru на сентябрь прошлого года) приходит к нам из этой страны. Можно было в свое время осуждать Малайзию за несовершенное законодательство, избавившее Рамонеса от ответственности. Но в России с этим все в порядке, если преступников поймают здесь - осудят обязательно.

Российские производители антивирусов одни из лучших в мире. В комментариях западных информационных агентств почему-то нет ссылок ни на них, ни на сопоставимые по квалификации компании. Упоминают почти исключительно финскую F-Secure, которая использует в своих продуктах технологии "Лаборатории Касперского".

Правительства объединяются

30 января Федеральная торговая комиссия США разослала предупреждающее электронное письмо по сотням тысяч адресов пользователей в 26 странах. Адресатов проинформировали о том, что программное обеспечение их компьютера сконфигурировано небрежно и используется спамерами для массовых анонимных рассылок рекламы. 31 января - 1 февраля Организация экономического сотрудничества и развития провела в Брюсселе семинар, на котором обсуждались вопросы борьбы со спамом. Вывод участников: правительства должны объединиться, чтобы сохранить работоспособность электронной почты.

Эпидемия вируса Mydoom, который с технической точки зрения ничем не отличается от инструментов рассылки спама, стимулирует такое объединение. Интернет-технологии и национальные законодательства вскоре будут радикально усовершенствованы.

Что дальше

Авторы Mydoom нанесли непоправимый ущерб движению Open Source, которое, конечно, не исчезнет и не погибнет. Главный его продукт - операционная система Linux - концентрирует в себе тысячи человеко-лет самоотверженного труда профессионалов. Успех Linux, коммерческий успех в том числе, несомненен и нарастает еженедельно.

Однако разработка новых технологических стандартов Интернета, в первую очередь тех, что исключат анонимность отправителя электронной почты, не будет дана на откуп независимым разработчикам. На этом огромном рынке (ежегодный ущерб от спама, по данным ООН, достиг $20 млрд; средства борьбы с ним будут стоить сопоставимо) восторжествуют корпорации. История 1980-х годов, когда сетевое сообщество отказалось от защищенного промышленного стандарта электронной почты X.400 (предложенного входящим в структуру ООН International Telecommunications Union) в пользу нынешней технологии, разработанной добровольной некоммерческой организацией IETF, имеет мало шансов на повторение. Шансы Microsoft, напротив, растут - благодаря спамерам, хакерам и вирусописателям.

 


Информационая безопасность общественной коммуникации, личности.

Эпидемия почтового червя принесет выгоду своим жертавам

4 февраля | astera

Почтовый вирус, атаковавший в ночь на 1 февраля сайт компании SCO, а во вторник напавший на веб-серверы Microsoft, продолжает оставаться главной темой технологических новостей. На сей раз вирусописатели разбудили правительства: Интернет на пороге кардинальных перемен, которые положат конец сетевой вольнице и власти компьютерного андерграунда.

Разговоры о "новой экономике", порожденной Интернетом, никто более не ведет. Ее нет. Есть прежняя экономика, не изменившаяся со времен Адама Смита. Изменились лишь технологии, которые находятся в распоряжении управляющей рынками "невидимой руки". Эту руку пытаются обворовать мошенники - точно так же, как во все времена. Хакеры, вирусописатели и спамеры уже давно (в информационном обществе несколько лет - эпоха) лишились права претендовать даже на остроумие. Сонька Золотая Ручка и граф Калиостро были куда изобретательнее и смелее по сравнению, например, с некогда знаменитым хакером Кевином Митником. Чтобы добыть коды доступа к чужим компьютерам, Митник не брезговал обыскивать мусорные баки и использовал сообщницу-проститутку в целях тривиальной агентурной разведки. Легенда же приписывает ему экстраординарную программистскую квалификацию.

Авторы вируса Mydoom, блокировавшие доступ к сайту несчастной компании SCO (о мотивах выбора жертвы ниже), не выявляли новые изъяны операционных систем, не демонстрировали высокой квалификации и вообще не придумывали ничего нового. Просто Интернет стал слишком многолюден. Количество доверчивых пользователей превысило критическую массу, и Всемирная паутина стала рваться.

Что произошло

Первым два года назад придумал дурачить сетевую публику филиппинец Реомел Рамонес - автор почтового вируса I Love You. Письмо под таким заголовком клерки и домохозяйки открывали с понятной надеждой, после чего вирус рассылал себя по всем известным компьютеру жертвы адресам. Процесс распространения вируса представлял собой цепную реакцию. Трафик e-mail возрос в десятки раз, почтовые серверы отказывали один за другим. Корпорации, из-за перегрузки оборудования и IT-персонала лишенные права переписки, несли убытки.

Mydoom маскирует себя под сообщения о недоставленной почте и письма от системного администратора. Такие письма охотно открывают, с теми же последствиями, что и в случае с I Love You. Но не только с теми же. Вирус "зомбирует" зараженные компьютеры. Он оставляет в них код, который активизируется в "час икс" (для SCO этот час наступил в воскресную полночь по Гринвичу, последствия атаки можно увидеть на наглядном графике в Интернете по адресу uptime.netcraft.com/perf/graph?site=www.sco.com, для Microsoft - в ночь на среду). Этот код генерирует шквал запросов к серверу-жертве, что и называется DDoS-атакой. Выдержать такую нагрузку - в нападении участвует минимум полмиллиона зараженных машин - не может ни один канал связи и ни один суперкомпьютер. Сайт www.sco.com и не выдержал, но резервная площадка по адресу sco.com работает. Привыкшая к нападениям Microsoft с высокой вероятностью выстоит, благо предназначенный для удара по www.microsoft.com штамм вируса, так называемый Mydoom.B, распространился не столь широко, как его предшественник Mydoom.A.

Однако это не все. Зараженный Mydoom компьютер блокирован для доступа к сайтам антивирусных компаний и открыт для доступа извне. Из него могут извлечь любые данные и - это существенно - с него могут бесконтрольно рассылать спам.

Мотив преступников

Почему жертвами стали SCO и Microsoft? Блатная романтика придатков клавиатуры, мечтающих "завалить" сервер самой Microsoft, в данном случае ни при чем. Дело в деньгах, которые дает рассылка спама. Власти над таким количеством компьютеров достаточно, чтобы рассылать непрошеную рекламу по многим миллионам адресов.

Теоретически возможно, конечно, что вирусописатели действовали бескорыстно, но скорее они просто маскировались под фанатиков движения Open Source - идеологии программирования в открытых кодах, бесплатных и доступных всем желающим. Жертва выбрана не случайно. SCO оспаривает у IBM в суде авторские права на главный продукт с открытыми кодами - операционную систему Linux, которую IBM активно применяет для производимых ею серверов. Линус Торвальдс, координатор разработки Linux, заявил на днях, что спорные фрагменты кода принадлежат ему лично, так как в них содержатся даже сделанные им когда-то ошибки. Но какое это имеет значение? SCO, в отличие от анонимных кибертеррористов, действует в рамках закона. А движение Open Source не виновато в том, что его "защищают" от неверных корпораций варварскими методами. Так же, как ислам не виноват в том, что его исповедует бен Ладен.

Претензии к России

Франс Пресс утверждает со ссылкой на мнение специалистов "лучшей антивирусной компании", что с вероятностью 80% Mydoom имеет российское происхождение. Этому нет и не может быть доказательств, пока преступники не схвачены. Обманувшие пол-Интернета мошенники могли замаскировать код вируса под стиль письма древних инков и начать эпидемию из любой точки планеты.

Обмен претензиями по поводу гражданства авторов Mydoom бесперспективен. Это все равно что упрекать США за то, что 64% спама (данные национальной почтовой службы mail.ru на сентябрь прошлого года) приходит к нам из этой страны. Можно было в свое время осуждать Малайзию за несовершенное законодательство, избавившее Рамонеса от ответственности. Но в России с этим все в порядке, если преступников поймают здесь - осудят обязательно.

Российские производители антивирусов одни из лучших в мире. В комментариях западных информационных агентств почему-то нет ссылок ни на них, ни на сопоставимые по квалификации компании. Упоминают почти исключительно финскую F-Secure, которая использует в своих продуктах технологии "Лаборатории Касперского".

Правительства объединяются

30 января Федеральная торговая комиссия США разослала предупреждающее электронное письмо по сотням тысяч адресов пользователей в 26 странах. Адресатов проинформировали о том, что программное обеспечение их компьютера сконфигурировано небрежно и используется спамерами для массовых анонимных рассылок рекламы. 31 января - 1 февраля Организация экономического сотрудничества и развития провела в Брюсселе семинар, на котором обсуждались вопросы борьбы со спамом. Вывод участников: правительства должны объединиться, чтобы сохранить работоспособность электронной почты.

Эпидемия вируса Mydoom, который с технической точки зрения ничем не отличается от инструментов рассылки спама, стимулирует такое объединение. Интернет-технологии и национальные законодательства вскоре будут радикально усовершенствованы.

Что дальше

Авторы Mydoom нанесли непоправимый ущерб движению Open Source, которое, конечно, не исчезнет и не погибнет. Главный его продукт - операционная система Linux - концентрирует в себе тысячи человеко-лет самоотверженного труда профессионалов. Успех Linux, коммерческий успех в том числе, несомненен и нарастает еженедельно.

Однако разработка новых технологических стандартов Интернета, в первую очередь тех, что исключат анонимность отправителя электронной почты, не будет дана на откуп независимым разработчикам. На этом огромном рынке (ежегодный ущерб от спама, по данным ООН, достиг $20 млрд; средства борьбы с ним будут стоить сопоставимо) восторжествуют корпорации. История 1980-х годов, когда сетевое сообщество отказалось от защищенного промышленного стандарта электронной почты X.400 (предложенного входящим в структуру ООН International Telecommunications Union) в пользу нынешней технологии, разработанной добровольной некоммерческой организацией IETF, имеет мало шансов на повторение. Шансы Microsoft, напротив, растут - благодаря спамерам, хакерам и вирусописателям.

 


Дыры и патчи программ и операционных сред

SQL инъекция в thePHOTOtool

4 февраля | securitylab.ru

Программа: thePHOTOtool

Опасность: Средняя

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в thePHOTOtool. Удаленный пользователь может внедрить SQL команды.

Административная страница не фильтрует данные, представленные пользователем в поле пароль. В результате удаленный пользователь может получить административный доступ к системе:

 hi' or 'a'='a

URL производителя: http://www.steelid.com/new_tools/gallery/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:44 04.02.04

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное