Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. #51 от 27.11.2001
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
|
||
"Слияние старого и нового мира" (окончание) | ||
| ||
Новости и события в области защиты информации | ||
KPMG: руководители IT-компаний недооценивают внутренние угрозы Топ-менеджеры IT-компаний, уделяющие серьезное внимание обеспечению сетевой безопасности своих систем, очень часто недооценивают того ущерба, который может быть нанесен их бизнесу собственными же сотрудниками. К такому выводу пришла консалтинговая компания KPMG, в рамках исследования которой было изучено мнение 1200 руководителей крупнейших компаний, работающих в сфере информационных технологий. 79% опрошенных выразили уверенность в том, что единственной функцией системы безопасности является защита сервисов электронной коммерции от несанкционированного вмешательства извне. При этом регулярный аудит систем безопасности проводят только 35% компаний, а сотрудники, способные выступить в роли экспертов по организации юридического процесса в случае причинения ущерба, работают только в 22% компаний. Несмотря на то, что 62% руководителей
заявили, что они проводят серьезные проверки сотрудников, которых они
нанимают на должности, связанные с обеспечением безопасности, тем не менее,
как свидетельствует статистика, большинство взломов информационных систем
происходит именно "изнутри" организации. При этом 83% пострадавших
компаний, как правило, не предпринимают никаких юридических действий с
целью компенсации ущерба. |
||
Новый вирус заражает Microsoft SQL Server с неправильными настройками конфигурации Эксперты по безопасности в Сети предупреждают: новый инструмент хакеров под названием "Voyager Alpha Force" способен сканировать и внедряться в системы, работающие на основе приложений Microsoft. По словам главного технолога SecurityFocus.com Элиаса Леви (Elias Levy), вирусом уже заражены более 300 компьютеров. И хотя это число составляет лишь незначительную часть от тысяч машин, зараженных червями Code Red и Nimda в августе и сентябре этого года, г-н Леви полагает, что достаточно и трехсот компьютеров, чтобы неприятность превратилась в большую проблему. До сих пор зараженные компьютеры не были использованы для блокирования веб-серверов посредством проведения координированных DOS-атак, однако это может произойти в любой момент. "Это оружие, ждущее своего стрелка" - заявил г-н Леви. В случае проведения координированной DOS-атаки, сеть из компьютеров-зомби, управляемых командами хакера, посылает на выбранный веб-сервер град запросов, что из-за возникающей в результате перегрузки, делает его практически недоступным для нормальных пользователей. Новый вирус заражает машины, на которых эксплуатируется Microsoft's SQL Server, не cконфигурированный на замену "пустого" пароля, используемого по умолчанию. Инфицированный компьютер автоматически загружается на канал чата IRC, предоставляющий пользователям возможность обмена информацией по Сети в режиме реального времени, и просто ждет соответствующей команды "хозяина". Леви рекомендует всем системным
администраторам, эксплуатирующим MS SQL Server, сменить "пустой"
пароль и включить системы, блокирующие неавторизованный доступ. |
||
По данным, представленным одним из ведущих экспертов в области компьютерной безопасности, техническим директором компании Information Risk Management Нейлом Барреттом (Neil Barrett), российские криминальные круги взяли на прицел сайты компаний, специализирующихся на рынке онлайновых азартных игр. Хакеры, работающие на мафию, занимаются вымогательством, шантажируя эти сайты DоS-атаками и пока компании не могут принять действенных мер по обеспечению защиты. Механизм таков - сначала сайт подвергается кратковременной DоS-атаке, длящейся минут пятнадцать. Затем вымогатели списываются с компанией, владеющей сайтом, и, следом за еще одной атакой, поступает требование выкупа. По мнению г-на Барретта, все это сильно напоминает версию предложения "защиты", обкатанную мафией за долгие годы применения, только на новом технологическом витке. Он говорит также, что не удивился бы, узнав, что, по крайней мере, некоторые из компаний предоставили запрошенные суммы. Определяя объемы "отступного", преступники рассчитывают стоимость минуты простоя сайта во время DOS-атаки и затем просят отчислять получившуюся в результате сумму ежемесячно за "консультационные услуги по безопасности". Что указывает на криминальность всей схемы, так это реалистичность запросов. Они, как правило, основываются на малой доле действительных убытков, понесенных компанией за время простоя сайта, а малый процент от десятков тысяч недополученных фунтов стерлингов за консультационные услуги - это уже бизнес-план. Пока атаки направляются только против сайтов, работающих на рынке игорного бизнеса, однако жертвой может оказаться любая онлайновая компания, предупреждает г-н Барретт. Он считает, что остановить вымогательство можно только усилив защиту от DOS-атак, что представляет немалую трудность, поскольку они могут исходить откуда угодно. Это не является невозможным, однако почти невыполнимо, объяснил он. Пока же, в качестве хоть
сколько-нибудь действенной меры компаниям предлагается обращаться в полицию,
с тем, чтобы преступников можно было отследить по передвижению выплаченных
денег. Г-н Барретт убежден, что ниточки тянутся к русской мафии, поскольку
деньги и сообщения часто направляются через Санкт-Петербург, однако пока
неясно, служит ли он центром криминальной цепочки, или только перевалочной
базой. |
||
В ФБР написали трояна для слежки Во вторник MSNBC.com со ссылкой на неназванный источник в ФБР сообщил, что это ведомство разрабатывает программу для тайного внедрения на компьютеры подозреваемых и похищения оттуда ключей, которыми те шифруют свои сообщения. Анонимный источник сообщил, что троянская программа называется "Волшебный фонарик" (Magic Lantern) и сделана в рамках нашумевшего проекта Carnivore. Собственно устройство Carnivore устанавливается у интернет-провайдеров и предназначено для перехвата сообщений подозреваемых и фильтрации всего трафика по "подозрительным" ключевым словам. Однако преступники все чаще шифруют или маскируют свои сообщения. Чтобы добыть ключи и пароли, ФБР применяла "клавиатурные жучки", но их необходимо физически подключать непосредственно к компьютеру подозреваемого (или устанавливать вовнутрь). Теперь от аппаратных средств ФБР перешла к программным, которые можно заслать на интересующий компьютер по почте. "Фонарик" можно также внедрить, используя хакерские средства проникновения, которые имеются в арсенале ФБР, - сообщил анонимный источник. Обнаруженные ключи Magic Lantern отсылает в ФБР. Специалист из антивирусной компании Sophos Грэм Клюли сообщил журналу New Scientist, что сделанный федералами троянец автоматически обнаруживается некоторыми антивирусными программами. А если же не обнаруживается, то эти программы легко можно настроить на обнаружение "Фонарика" ФБР. "Написать детектор для него является относительно тривиальной задачей", - отметил Клюли. Все тот же источник рассказал, что "Фонарик" и "Хищник" (Carnivore) в свою очередь являются частями проекта "Киберрыцарь" (Cyber Knight). Об этом масштабном проекте упоминалось в подробном отчете о Carnivore, сделанном ФБР по требованию Конгресса. Однако отчет перед обнародованием подвергся жесткой правке, и все упоминания о Cyber Knight были вырезаны. "Киберрыцарь" предусматривает
создание базы данных для всей перехватываемой информации. Туда поступают
и сортируются данные, получаемые carnivore-подобными методами из e-mail,
чатов, IM-систем обмена сообщениями и сетей интернет-телефонии. |
||
"Укртелеком" пал жертвой Nimda. Ущерб превысит 1 млн. гривен Предсказания экспертов о том, что вирус Nimda войдет в число самых разрушительных и вредных программ, сбываются: теперь волна его деструктивных действий докатилась и до "Укртелекома". Как сообщается на официальном сервере ОАО "Укртелеком", в пятницу 16 ноября специалистами "Укртелекома" в который раз было отмечено увеличение случаев заражения рабочих станций корпоративной компьютерной сети вирусами. На протяжении выходных обслуживающим персоналом сети были проведены мероприятия, благодаря которым удалось локализовать заражение и поддерживать стабильность функционирования экрана между корпоративным и интернет-сегментом сети передачи данных "Укртелекома". 19 ноября в 8:35 очередной сменой администраторов центрального узла корпоративной сети Укртелекома было отмечено взрывное возрастание трафика в локальной сети Генеральной дирекции общества. Инженерами была проанализирована структура трафика и выявлено, что особые нагрузки возникают в серверной части сети. Сразу удалось отличить это явление от нормального возрастания трафика, связанного с включением компьютеров в начале рабочего дня. Также была отмечена многократная нагрузка межсетевого экрана. Анализ ситуации подтвердил предположение относительно факта массированной вирусной атаки. Уже около 9:00 с увеличением числа обращений из корпоративной сети в Интернет участились нарушения функционирования межсетевого экрана, которые спустя некоторое время привели к его аварийному выключению. В результате детального анализа состояния сети было обнаружено, что вирусом заражены сотни компьютеров корпоративной сети, нарушена работа ряда серверов, в частности, нарушено функционирование сервера корпоративной электронной почты в Генеральной дирекции. Была определена стратегия борьбы с вирусом, которая включала локализацию заражения, отключение сегментов и антивирусную обработку всех рабочих станций и серверов. Как говорится в официальном сообщении "Укртелекома", "благодаря высокой квалификации и слаженным действиям обслуживающего персонала сети, эти мероприятия удалось провести достаточно быстро и эффективно. Полную антивирусную обработку прошли свыше 300 компьютеров, было оперативно восстановлено серверное программное обеспечение на большинстве серверов. Во вторник 20 ноября был восстановлен доступ к сети Интернет всем сотрудникам Генеральной дирекции согласно правам доступа". Этой ситуации на сервере "Укртелекома" уже уделено не мало внимания. Так, в частности, мы имеем доступ к комментариям руководящих работников "Укртелекома" и Госкомсвязи в связи с происшедшим заражением. И.о. Генерального директора Государственного центра информационных ресурсов Украины при Госкомсвязи Ю.М. Симан: "Поскольку жертвами вируса становятся как отдельные пользователи, так и большие корпорации, не удивительно, что присутствие Nimda было зарегистрировано даже на веб-сайтах Microsoft и Dell. Посетители этих ресурсов сообщили, что при просмотре некоторых страниц сайтов антивирусные программы проявляли попытку проникновения вируса на их компьютеры. Миллионы компьютеров во всем мире оказались зараженными этой программой, но несмотря на то, что пик заражения уже прошел, вирус и сейчас буквально "гуляет" по интернету вместе с электронной почтой и постоянно дает о себе знать. Nimda является интернет-червем, который распространяется через Сеть в виде вложенных файлов в сообщениях электронной почты, в локальных сетях, а также проникает на незащищенные IiS-серверы. Оригинальный файл-носитель вируса носит имя README.EXE и представляет собой программу формата Windows PE EXE, размером около 57 килобайт и написанную на языке C++. Для активизации из писем электронной почты Nimda использует ошибку в системе безопасности броузера Internet Explorer, которая разрешает автоматически открыть вложенный файл. Владелец незащищенного компьютера даже не заметит факта заражения. После этого вирус инициирует процедуру проникновения в действующую операционную систему, распространяется в ней и выполняет деструктивные функции. Nimda (анаграмма слова "admin") не разрушает файлы на компьютерах, но имеет опасный побочный эффект, который может вызвать утечку конфиденциальной информации из зараженного компьютера. Вирус добавляет пользователя под именем "Guest" в группу пользователей "Администраторы". Таким образом, "Guest" имеет полный доступ к ресурсам компьютера. Кроме этого, Nimda незаметно открывает все локальные диски для полного доступа всех желающих. Известны несколько модификаций вируса, но все они практически полностью повторяют начальную версию вируса и отличаются лишь измененными текстовыми строками. Упомянутая ошибка была выявлена еще в конце марта 2001 г. и описана в бюллетене Microsoft. Программное обеспечение, которое ликвидирует эту ошибку, также можно взять на сервере Microsoft. Выводы делать рано, но одно уже известно сейчас: несмотря на то, что вирус был известен давно, причем антивирусное программное обеспечение распространялось бесплатно и каждый мог им воспользоваться, большинство пользователей интернета и сейчас, как и раньше, игнорирует предупреждения об очередном нашествии вирусов и всячески избегают антивирусных мероприятий, считая себя "неуязвимыми"..." Председатель Государственного комитета связи и информатизации Украины С.О. Довгий считает, что "случаи массового распространения вирусов, атаки на информационные ресурсы, получение нежелательной корреспонденции уже становятся обычным явлением в украинском сегменте Сети". В мировом масштабе данная проблема уже характеризуется как "компьютерный терроризм". В связи с этим перед государством особенно остро встает проблема защиты компьютерных сетей органов государственной власти, корпоративных сетей и сетей передачи данных общего пользования. Для предотвращения отрицательных последствий от компьютерных атак по инициативе "Укртелекома" Государственным комитетом связи и информатизации Украины создается межведомственная комиссия, к работе в которой планируется привлечь специалистов Службы безопасности Украины, Министерства внутренних дел, Министерства по вопросам чрезвычайных ситуаций и других заинтересованных органов. Как заявил Председатель Правления "Укртелекомa" О. В.Гайдук, по предварительным оценкам, убытки компании составили более 1 млн. грн. "Действие вирусов отрицательно повлияло на функционирование значительного количества компьютеров в корпоративной сети "Укртелекома", а также привела к временным перебоям в функционировании ряда сетевых служб. Учитывая все возрастающую
роль компьютерных сетей, "Укртелеком" считает необходимым сконцентрировать
усилия всех заинтересованных сторон для недопущения проявлений "компьютерного
терроризма" в сетях передачи данных Украины." |
||
Британское правительство представило новое решение сетевой безопасности - J3m Министр по делам электронной торговли Великобритании Дуглас Александр (Douglas Alexander) представил пакет проектов J3m, призванный стимулировать финансирование исследований, направленных на обеспечение безопасности в сфере электронной торговли и борьбу с онлайновым мошенничеством. Пакет содержит 3 проекта, один из которых, представляющий собой ПО, идентифицирующее подозрительные сделки в мобильной и электронной торговле на основе анализа схем звонков с мобильных телефонов, разрабатывается в университете Пэйсли (University of Paisley). Исследователи из этого университета, который считается передовым в области разработки систем безопасности, работают над новым ПО совместно с компанией Memex Technology. Сметная стоимость исследований оценивается почти в 3,5 млн. фунтов стерлингов Одновременно с этим в университетах Манчестера и Йорка разрабатываются три других проекта, направленные на увеличение безопасности при совершении электронных сделок. В своей презентации, м-р
Александр остановился также на публикации "Биометрика в Великобритании
в 2001 г.", выпущенной британским министерством торговли и промышленности,
в которой освещается работа английских компаний и исследователей в области
совершенно еще новых технологий распознавания внешности и голоса. Эта
работа является частью правительственной инициативы "Безопасность
в действии", которая должна практическими мерами подтвердить статус
страны, как самого безопасного электронного рынка в мире. |
||
Новости компании Инфотекс | ||
|
||
Пакет программ ViPNet Tunnel
(Small, Large) позволяет: Основные возможности программы
ViPNet [TermiNET]: |
||
Познакомиться с нашими решениями и получить более подробную информацию можно на web-сервере - http://www.infotecs.ru или по телефону (095) 737-6192 Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel
находятся по адресу |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||