Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Защита информации, виртуальные сети VPN. Технология ViPNet. Анонс семинара.
Информационный Канал Subscribe.Ru |
Защита информации, виртуальные частные сети (VPN). Технология ViPNet. |
||
|
||
|
||
Содержание выпуска: | ||
"Теория и практика обеспечения безопасности информационных систем" | ||
Курс направлен прежде всего на повышение квалификации в области информационной безопасности ИT-менеджеров высшего и среднего звена, руководителей проектов фирм работающих в сфере инфотехнологий, ведущих ИТ-специалистов и специалистов по информационной безопасности, а также современных руководящих работников. Авторы и ведущие семинара
- специалисты компаний Domina Security и Инфотекс Интернет Траст, эксперты
по информационной безопасности. Продолжительность семинара: 21 академический час (3 дня по 7 часов). По окончанию курса каждому
участнику будет предоставлено свидетельство о его прохождении. В стоимость
семинара входит coffee-breaks. В первый день рассматриваются: Во второй день рассматриваются: В третий день рассматриваются: Зарегистрировавшимся
на семинар по информации из данной рассылки - скидка 10% на участие. Для того чтобы принять участие в семинаре, заполните, пожалуйста, Анкету участника. Семинар состоится 4 марта
в 11-00 в офисе компании Инфотекс Интернет Траст по адресу: Ленинградский
проспект, дом 80-5, Алкад Сокол Центр. | ||
Новости и события в области защиты информации | ||
Не все хакеры одинаково опасны По данным Института Компьютерной Безопасности, в 2002 году около 90% компаний США подверглись компьютерных атакам и примерно 80% из них понесли ущерб в результате действий хакеров. В 2002 году в мире было зафиксировано более 80 тыс. случаев нарушений режима безопасности компьютерных сетей (атаки хакеров, попытки краж информации и т.д.). Их число резко увеличилось по сравнению с 2001 годом, когда было зафиксировано примерно 58 тыс. таких нарушений (чуть более 20 тыс. в 2000 году). Чаще всего мишенями злоумышленников становятся сети США. В 2002 году было отмечено почти 27 тыс. компьютерных атак. Британские компьютерные сети подвергались атакам менее 5 тыс. раз, германские - около 4.6 тыс. раз. Исследование, проведенное в марте 2003 года компанией Dataquest Inc., показало, что большинство компаний не способны бороться с компьютерными атаками и минимизировать нанесенный ущерб. Каждая третья фирма, в результате компьютерной атаки, теряла важную информацию. У 24% компаний не было плана действий в случае подобной ситуации, сообщает Washington ProFile. Несмотря на то, что хакерами называют всех виновников компьютерных атак, хакеры бывают разные, они обладают разными возможностями и ущерб от их деятельности также различный. Специалист в сфере компьютерной безопасности Нил Дэвис (Neil Davis) считает, что наиболее многочисленны, но наименее опасны хакеры-любители. На их долю приходится до 80% всех компьютерных атак. Но этих людей интересует не некая цель, а сам процесс атаки. Они испытывают удовольствие от преодоления систем защиты. Чаще всего их действия удается легко пресечь, поскольку хакеры-любители предпочитают не рисковать и не вступать в конфликт с законом. Более опасны "хакеры-изменники", которые выдают себя за лояльных сотрудников организации. На их долю приходится примерно 3-5% компьютерных атак. По данным консалтинговой фирмы PricewaterhouseCoopers, 58% компаний мира сталкивались с тем, что их сотрудники, в большей или меньшей степени, способствовали проникновению посторонних в их компьютерные сети. "Изменники" обычно идут на совершение подобных преступлений, побуждаемые обидой на свою фирму, которая не способна оценить их выдающиеся способности, или из банального материального расчета. "Изменники" обычно похищают или продают право доступа к ценной информации (номера кредитных карточек, базы данных и т.д.) или ограничиваются актами вандализма. К примеру, муниципальный служащий австралийского города Брисбена повздорил с начальником и был уволен. В отместку он взломал городскую базу данных, содержавшую информацию о городской инфраструктуре, подрядчиках, пенсионерах и т.д. и привел ее в полную негодность. Примерно 10% компьютерных атак совершают члены организованных преступных сообществ - "хакеры - мафиози". Эксперты ФБР считают, что ныне наиболее активны "мафиози" из бывшего СССР и государств Восточной Европы. Единственная цель этих хакеров - получение прибыли. Поэтому, их мишенью становятся банки, финансовые и торговые компании. Однако к услугам "мафиози" прибегают и террористы. К примеру, террористическая организация "Ирландская Республиканская Армия" (ИРА) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов. На долю "политических хакеров" приходится менее 1% компьютерных атак, но их можно отнести к числу наиболее опасных злоумышленников. Они организуют компьютерные атаки на сайты и серверы организаций, которые исповедуют иные политические ценности. Жертвами политических атак часто становятся правительственные сайты - в США за три последних года были взломаны сайты Белого Дома, Пентагона, Госдепартамента США. Мишенью политических хакеров становятся интернет-представительства различных партий и организаций. Так, в 2001 году израильские хакеры взломали сайт террористической организации "Хамас"\Hamas после того, как она взяла на себя ответственность за совершение теракта. Страдают и средства массовой информации: например, неизвестными в США были взломаны сайты популярных газет New York Times и USA Today. В 2002 году хакеры успешно атаковали сайт Ассоциации Звукозаписывающей Индустрии Америки\Recording Industry Association of America. Причиной нападения стала борьба с пиратством, которую ведет эта организация. Хакеры, выступающие против практики абортов, взламывали сайты клиник, где проводятся подобные операции, хакеры-пацифисты - сайты компаний военно-промышленного комплекса, а недовольные пользователи Windows атаковали сети компании Microsoft. Как правило, целью подобных нападений является лишь разрушение и, в ряде случаев, пропаганда. На взломанном сайте хакеры оставляют надписи и лозунги, пропагандирующие их идеи. Существуют подозрения, что политических хакеров иногда используют спецслужбы и террористические организации, чтобы найти слабые места в компьютерных системах иных государств. К примеру, в 2001 году китайские хакеры произвели массированную атаку на десятки американских сайтов, в том числе, принадлежащие Министерству Обороны США. Американские эксперты, проанализировавшие тактику атаки, пришли к выводу, что она ставила целью не просто размещение лозунгов и портретов погибшего в столкновении с американским самолетом китайского летчика, но и попытки получить доступ к внутренним компьютерным сетям. Крайне редки "хакеры-альтруисты".
Обычно это специалисты высокого класса, которые взламывают системы защиты
исключительно из гуманных соображений и сообщают об обнаруженных брешах
в системах безопасности потревоженным ими компаниям. Эксперты считают,
что многие проблемы возникают из-за пренебрежения элементарными мерами
компьютерной безопасности. По подсчетам Symantec, новые программные продукты
часто беззащитны, перед нападениями. В 2002 году в новом программном обеспечении
было обнаружено на 81% больше брешей, чем в ПО, появившемся в 2001 году.
Новые технологии также предоставляют хакерам возможности для атак. К примеру,
компания Orthus, предоставляющая услуги компьютерной безопасности, обнаружила,
что в системах беспроводного доступа в Интернет (Wi-Fi) зияют громадные
бреши. Почти шесть из каждых десяти фирм, использующих эту технологию,
абсолютно беззащитны перед хакерами. |
||
Специальный процессор для защиты от вирусов Американская компания SafeNet анонсировала специальный сопроцессор SafeXcel-4850, предназначенный для ускорения вычислений, связанных с обеспечением информационной безопасности. Новый чип может использоваться в системах обнаружения вторжений, брандмауэрах, коммутаторах, маршрутизаторах, вирусных сканерах и т.д. Он может обрабатывать IP-пакеты на всех уровнях OSI при максимальном размере пакета в 9 кбайт. SafeXcel-4850 позволяет проводить побайтовую проверку по нескольким шаблонам одновременно. При этом, в отличие от его программных аналогов, рост числа шаблонов не снижает производительности. Максимальная пропускная способность SafeXcel-4850 составляет 2,5 Гбит/с. В качестве памяти в нем используется высокоскоростная NPU/ZBT SyncBurst SSRAM, традиционно применяющаяся в сетевых устройствах. Тепловыделение SafeXcel-4850 составляет порядка 1 Вт. Корпус процессора - BGA, 468-контактный. SafeXcel-4850 выпускается
как в виде отдельного чипа, так и виде PCI-карты SafeXcel 480-PCI. К нему
SafeNet предлагает набор для разработчиков и специальный компилятор Regular
Expression. |
||
Идут постоянные атаки на проамериканские сайты Сайты Francestinks.com и Germanystinks.com рухнули в пятницу, не справившись с потоком электронных писем и были недоступны в течении всего дня, сказал создатель сайтов, имеющий псевдонимом "Yankee Doodle". Атака началась в пятницу, когда "Doodle" был разбужен телефонным звонком в 5 утра от мужчины, который сообщил, что он звонит из Германии и собирается "показать, что случается, когда вы создаете национальный сайт, а затем опошляете его американской культурой". Сайт возобновил работу в воскресенье, но затем опять издевательски легко был "уронен" в понедельник. В обоих образцах, почтовый трафик "внезапно усиливался в сотни раз из-за тысяч оскорбительных писем" сказал Doodle. "Сайт некоторое время был отключен, защита усилена, но после восстановления работы снова был взломан". Doodle не имеет представления о имени атакующего и конкретных методах, но мало сомневается, что была использована какая-то автоматизированная программа почтовой рассылки на его адрес. Об инциденте он сообщил к ФБР, заявив, что "Очевидно, хакер был очень искушенным. Ни я, ни другие мои знакомые специалисты никогда не встречали подобного прежде". Сайты предлагают посетителям немецкие и французские шутки, новости (с сильным проамериканским уклоном) и списки товаров Германии и Франции, которые порядочные американцы должны бойкотировать. В Америке данные сайты пользуются значительной популярностью (более полумиллиона посетителей в месяц). Их автор также получает 300 - 400 электронных писем в день - многие из них которых враждебные. "Мне угрожали лично" сообщает Doodle. "И если вы не верите мне на слово, я могу привести некоторые сообщения из электронной почты. Меня особенно тревожит сообщение с изображением Дяди Сэма с прицелом возле его головы и заголовком "Умрите Американцы, Умрите!!!". Нацистская символика также часто включается в электронную почту". Иногда встречаются и более культурные письма из самых разных стран, на которые хочется отвечать, спорить, вступать в полемику. Вот примеры: "Да, вы американцы правы, когда говорите, что наше правительство больше заинтересованы в дружбе с арабским миром, чем в желании угождать реальному союзнику – США" - сказано в письме из Франции. Или вот: "Я счастлива, что вы не можете видеть и слышать, что происходит во Франции, потому что иначе вы были бы потрясены тем, что сказано об Америке и американцах". "Не все, как Бог, благословляют Америку" "Вы должны быть благодарны Франции и Германии за то, что они противостоят вашему сумасшедшему президенту Бушу" - написано в письме из Германии, подписанном "Rex". "Я имею множество американских друзей, проживающих сейчас в Европе, и они стыдятся своих поверхностных соотечественников дома". "Вы знаете, что Ирак и Междуречье - колыбель современной цивилизации? Нет? Откуда вам это знать! Конечно же, ваш мозг занят хламом из Голливуда, а желудок суррогатной генетически модифицированной пищей. Посмотрите вокруг. Три четверти американцев страдают ожирением. И эта страна, полная неосведомленных, тупых и жирных людей хочет указывать остальному миру, как надо жить!" Несмотря на угрозы и постоянные
виртуальные нападения, Doodle доволен созданным вокруг его сайтов ажиотажем.
"Сайты были созданы, как место для американцев, чтобы они могли собраться
и высказать свои чувства. Реальность же превзошла самые смелые ожидания.
Большую часть аудитории мы получаем из других стран. Люди высказывают
свои мнения, спорят, могут выпустить пар. Я получаю и очень теплые письма:
"Мы - с вами, американцы, мы любим Вас!". Они заставляют меня плакать
от счастья. В конечном же итоге, все они – посетители и приносят деньги". |
||
Google устранил серьезную уязвимость в электронных дневниках Blogger Гигант Интернет поиска Google подтвердил на этой неделе, что было устранено несколько брешей в защите, которые, возможно, позволяли хакерам получить доступ к любому электронному дневнику через популярную службу "Blogger". Уязвимость в Web приложении была обнаружена известным хакером Андриян Ламо еще в январе, о чем он сообщил предыдущему владельцу Blogger, компании Pyra Labs. Однако преждний владецец не стал устранять уязвимость и оставил ее в наследство Google, которая приобрела сайт BlogSpot прошлом месяце. Джейсон Шеллен, мэнеджер Google, сказал, что подробности обнаруженной уязвимости будут обнародованы на сайте http://status.blogger.com/ в конце этой недели. Уязвимость, обнаруженная Ламо, позволяет обойти механизмы проверки при создании нового weblog с уже используемом адресом. Как сообщается, для этого достаточно было изменить скрытые поля в HTML форме, которые содержат имя существующего пользователя. “Это обычная проблема Web приложений”, заявил Андриян Ламо. По словам хакера, используя
подобную уязвимость, он мог бы добавить себя в список людей, уполномоченных
обслуживать отдельные weblog через Blogger, даже если они хостятся в другом
месте. |
||
Под PayPal копают русские хакеры Администрация eBay предупредила пользователей популярной системы онлайновых расчетов PayPal, что хакеры начали широкомасштабную кампанию по похищению личных банковских данных пользователей при помощи подложных электронных писем. Как сообщили администраторы платежной системы, через которую ежемесячно проходят десятки миллионов долларов виртуальных платежей, неизвестные злоумышленники рассылают пользователям подложные письма с заголовком вроде "Your PayPal account is Limited" якобы от "info@paypal.com", в которых, под видом "выборочной проверки", просят еще раз предоставить свои личные данные: номер кредитки, счета и т.д. Как передает RussianNY.com, специалисты по безопасности PayPal.com были неприятно удивлены профессионализмом, с которым были выполнены подложные письма: их дизайн полностью соответствовал "фирменному" дизайну PayPal. Аферисты уделили "проекту" должное внимание – в тексте не было ошибок, так часто выдающих мошенников, для которых английский не является родным языком. Кроме того, в письмах были даже исправно работающие ссылки на некоторые пользовательские службы самого PayPal.com. Проанализировав HTML-код
посланий (чего не делает 99% юзеров), спецы определили, что вся полученная
информация отсылается не на PayPal.com, а на адрес в домене .ru, какой
именно – пока не сообщается. |
||
Двух японцев арестовали за ограбление банка через интернет Японская полиция задержала двух человек, мошенническим путем похитивших с чужих банковских счетов сумму, эквивалентную 136 тысячам долларов США. По подозрению в несанкционированном доступе к банковским счетам были арестованы два человека: 35-летний Ко Хаката, бывший программист, а ныне безработный, и 27-летний бизнесмен Горо Накахаси. В каком именно банке находились злополучные счета, полиция не сообщает, хотя по неофициальным данным, от грабителей пострадал Citibank Japan. Чтобы получить доступ к банковским счетам, преступники избрали очень простой способ. Они посетили тринадцать токийских интернет-кафе, проверив около сотни компьютеров на предмет наличия на них информации, оставшейся от предыдущих пользователей, работавших с банковскими счетами через интернет. Обнаружив такие компьютеры, злоумышленники с помощью специальной программы похищали пароли, входили в банковские системы под чужими именами и переводили деньги в другой банк. По данным полиции, преступникам
удалось найти пароли только на одном компьютере, что позволило им получить
доступ к пяти банковским счетам. Всего с этих счетов перевели в другой
банк 141 тысячу долларов. 136 тысяч впоследствии были сняты Накахаси.
Пока преступникам не предъявлены официальные обвинения, но в случае, если
их обвинят в ограблении, им грозит тюремное заключение сроком до десяти
лет. |
||
Вирус атакует компьютеры с простыми администраторскими паролями Сразу несколько компаний, специализирующихся на выпуске антивирусных программ, сообщили о появлении нового сетевого червя Deloder. По данным финской компании F-Secure, этот вирус был создан в Китае. Для своего распространения червь сканирует случайные IP-адреса, пытаясь обнаружить компьютеры с открытым портом 445, который используется в сетях Microsoft для доступа к общим папкам. Если порт открыт, то червь пытается войти в систему под именем Administrator. В качестве пароля он пытается использовать 50 различных вариантов, вроде пустого пароля, слов password, computer, server, простых сочетаний цифр вроде 1234567 и других очевидных вариантов, которые, тем не менее, используются часто. Полный список таких паролей можно найти на сайте F-Secure. Если попытка войти в систему оказалась успешной, то вирус переписывает свою копию на зараженный компьютер и обеспечивает себе автозапуск при загрузке ПК посредством записи своих копий в папки автозагрузки и размещения соответствующего ключа в реестре. При последующей активизации
червь размещает на компьютере троянскую программу, открывающую доступ
для хакеров. Кроме этого, эффектом от заражения может стать закрытие доступа
к общим папкам на компьютере. Deloder не слишком опасен для корпоративных
пользователей, поскольку атака на порт 445 будет, скорее всего, заблокирована
брандмауэром. Пользователям домашних компьютеров, напротив, стоит соблюдать
осторожность. |
||
Дыра в открытой системе обнаружения атак Snort Компания Internet Security Systems (ISS), на днях сообщившая об обнаружении опаснейшей дыры в почтовом сервере Sendmail, нашла уязвимость в системе идентификации вторжений (IDS) Snort. Эта система поставляется с открытым исходным кодом и используется в качестве основы многих коммерческих продуктов класса IDS. Уязвимость содержится во всех версиях Snort, начиная с 1.8 и старше. Уязвимость связана с работой подсистемы Snort, призванной обнаруживать атаки с использованием фрагментированных запросов RPC (удаленный вызов процедуры). При обработке таких запросов Snort использует предварительный обработчик (preprocessor), в котором имеется буфер. Однако функция, сравнивающая размер фрагментов RPC-запросов со свободным объемом буфера, работает неправильно. Поэтому, если хакер направит специальным образом сформированный RPC-запрос, последний может вызвать переполнение буфера. В результате, злоумышленник захватит управление компьютером с тем уровнем привилегий, с которым работает Snort. В ISS отмечают, что для проведения
атаки не обязательно знать точный адрес, по которому находится Snort,
и необязательно устанавливать TCP-соединение со службой RPC portmapper.
Хакер может направить атаку в любой сегмент сети, который прослушивает
Snort. Учитывая то, что системы обнаружения вторжений устанавливаются
чаще всего в критически важных сетях, ущерб от атаки по описанному сценарию
может быть очень велик. Подобная атака никак не отражается в логах сервера,
а для ее ликвидации необходимо установить заплатку. Более подробную информацию
о дыре и ссылки на патчи можно найти в рекомендациях
ISS. |
||
Также получить ответы на интересующие Вас вопросы, Вы можете на нашем форуме, находящемся по адресу: http://www.infotecs.ru/phpBB2/index.php Полнофункциональные
демо-версии продуктов ViPNet Desk, TermiNet, ViPNet Office, ViPNet Tunnel,
ViPNet Office Firewall находятся по адресу: http://www.infotecs.ru/demo.htm |
||
С уважением, ведущий рассылки Олег Карпинский. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||