15/10/2018
Компания Palo Alto Networks за 173 млн долл. приобрела компанию RedLock, занимающуюся разработкой средств защиты облачных платформ.
Система RedLock автоматически сопоставляет разрозненные наборы данных: конфигурации ресурсов, действия пользователя, сетевой трафик, действия и уязвимости хостов и известные сведения об угрозах, собирая таким образом, необходимую контекстную информацию для управления рисками. Это резко снижает время реагирования на происшествия — от недели до нескольких секунд. Если представить, например, что разработчик допустил утечку ключа доступа к облачной системе, и хакер попытался им воспользоваться, то инструментарий RedLock сразу же обнаружит, что ключ используется из необычного места и для выполнения необычных действий, и уведомит об этом специалистов по безопасности, поясняют в Palo Alto Networks.
В Palo Alto Networks планируют объединить технологии RedLock и Evident, которые компания получила после приобретения в марте этого года компании Evident.io. В результате будет создана единая система анализа облачной безопасности, обнаружения угроз и непрерывного мониторинга и обеспечения безопасности, в том числе в многооблачных средах.
28/09/2018
Федеральная служба безопасности РФ и «Ростелеком-Solar», дочерняя компания «Ростелекома», заключили соглашение о взаимодействии в области обнаружения, предупреждения и ликвидации компьютерных атак.
Согласно документу «Ростелеком-Solar» получил возможность предоставлять российским организациям сервисы для создания центров кибербезопасности. Эти отделы будут частью государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак — ГосСОПКА. Компания будет отслеживать киберугрозы, реагировать на них, ликвидировать их последствия и обеспечивать связь между подразделениями системы.
Таким образом, субъекты ГосСОПКА могут использовать ресурсы и экспертизу центра мониторинга и реагирования на кибератаки Solar JSOC, передавая ответственность за реализацию функций центра ГосСОПКА сервис-провайдеру.
Помимо обмена информацией об инцидентах информационной безопасности, а также взаимодействия в области обнаружения, предупреждения и реагирования на компьютерные атаки, ФСБ России и Ростелеком-Solar договорились о проведении совместных тренировок и учений по вопросам функционирования ГосСОПКА.
27/09/2018
В среду, 26 сентября, бывший сотрудник АНБ США был приговорен к пяти с половиной годам лишения свободы за то, что регулярно носил засекреченные материалы к себе домой.
68-летний Нгя Хоанг Пхо (Nghia Hoang Pho) работал в хакерском подразделении АНБ под названием Tailored Access Operations (TAO) с 2006 года. Как сообщает ZDNet со ссылкой на материалы суда, Пхо брал с собой домой секретные материалы АНБ, в том числе документы и хакерские инструменты, с 2010-го по 2015 год, пока не был пойман.
Экс-сотруднику TAO были предъявлены соответствующие обвинения, и в декабре прошлого года он признал свою вину. Прокуратура просила для Пхо наказание в виде максимальных 96 месяцев лишения свободы за умышленное хранение информации, имеющей отношение к нацбезопасности. Тем не менее, сегодня суд приговорил его к 66 месяцам тюрьмы и еще трем годам условного заключения.
Как ранее сообщали американские СМИ, Пхо является тем самым сотрудником АНБ, с домашнего компьютера которого были похищены секретные материалы спецслужбы. Власти США, однако, никогда не подтверждали эту информацию. В частности, в октябре 2017 года издание Wall Street Journal сообщало, будто материалы были похищены хакерами через уязвимость в антивирусном ПО «Лаборатории Касперского». Специалисты ЛК провели собственное расследование и выявили на компьютере Пхо бэкдор Mokes, открывавший доступ к системе неограниченному числу посторонних. p
17/09/2018
В Google предупредили, что серьезной угрозой для криптовалютных инвесторов являются их собственные слова. Чаще всего кошельки взламывают после рассказа инвесторов о своих активах в Интернете.
Хакеры используют информацию, которая находится в открытом доступе, например, электронную почту: пароль от некоторых криптовалютных кошельков можно изменить с ее помощью. Также мошенники могут присылать фишинговые письма, которые помогают украсть личные данные пользователя.
Эксперты по безопасности Google советуют пользователям следить за своей электронной почтой объемом информации в социальных сетях.
17/09/2018
Автор идеи - Джитт Клаузен (Jytte Klausen) из Университета Брандейса в Массачусетсе. Она вместе с коллегами из Массачусетса изучила страницы религиозных фундаменталистов в Twitter.
Чтобы выявить механизм, позволяющий деактивировать экстремистские аккаунты сразу же после их создания, она проанализировали пять тысяч аккаунтов в Twitter. Исследователи собрали всю информацию о пользователях, которая была указана в профилях, а также получили аналогичные данные для их друзей и подписчиков. Из-за этого количество профилей в базе данных возросло до 1,3 миллиона. Также ученые проанализировали 4,8 миллиона твитов, связанных с экстремистскими аккаунтами: часть из них принадлежала самим пользователями, а часть просто упоминала их или содержала соответствующие хэштеги.
Используя статистическое моделирование экстремистского поведения, результаты анализа постов и данные о пользователях, группа Д. Клаузен создала предсказательную модель, которая может определять аккаунты как экстремистские, даже если они не сделали ни одной записи в микроблоге. Это связано с тем, что алгоритм опирается не на описание постов, а на то, как в целом выглядит типичный профиль экстремиста.
«Пользователи, которые занимаются в какой-либо форме онлайн-экстремизмом, будут иметь очень похожие поведенческие характеристики в социальных сетях. Они будут связаны с определенным набором пользователей, которые формируют экстремистскую группировку. Они будут создавать новые идентичные аккаунты после блокировки старых, а затем возвращаться в соцсеть и с высокой долей вероятности восстанавливать связи с теми же лицами», — поясняет Клаузен.
13/09/2018
Агентство национальной безопасности США огласило результаты шестого ежегодного конкурса на лучшую исследовательскую работу в области кибербезопасности.
Победителем стал совместный доклад специалистов Университета Карнеги-Меллона и Калифорнийского университета в Санта-Барбаре. Работа под названием «How Shall We Play a Game? A Game-theoretical Model for Cyber-warfare Games» («Как нам играть в игру? Теоретическая игровая модель для кибервоенных игр») посвящена применению теории игр в кибервойнах.
Авторы исследования постарались определить «лучшую стратегию по использованию известной уязвимости нулевого дня в рамках кибервойны, где любое действие может раскрыть информацию противнику». Исследователи разработали теоретическую игровую модель и способы быстрого нахождения оптимальных решений проблемы. Данные стратегии помогают пользователям и компьютерным системам принимать решения при выявлении ранее неизвестных уязвимостей. Модель учитывает наступательные и оборонительные действия, а также описывает возможные меры, в том числе атаки с использованием данной уязвимости, устранение уязвимостей в системах, отсрочку решения проблемы или бездействие.
Annual Best Scientific Cybersecurity Paper Competition - ежегодный конкурс, проводимый Управлением научно-исследовательских проектов в структуре Агентства национальной безопасности США, в целях поддержки исследований в области кибербезопасности для развития более безопасного и надежного интернета.
27/08/2018
Исследование, проведенное компанией Qrator Labs, показывает, какой процент национального сегмента интернета перестанет работать в стране при отключении основного провайдера.
Основным интернет-провайдером в России остаётся Ростелеком (AS 12389), чья доля на рынке довольно значительна (отражено в значениях PTR). Однако в 2018 году отключение “Ростелекома” приведет к отсутствию глобальной связности лишь у 5,27% автономных систем в стране, что ставит Россию на 13-е место по надежности.
Как и в прошлом году, транзитный рынок в России представлен в основном средними Tier-2 сетями, что и приводит к высоким значениям доступности. То же самое нельзя сказать об Узбекистане, где третий год подряд мы наблюдаем 99,9% зависимость от одного поставщика (AS 28910). В Туркменистане есть только один вышестоящий поставщик: “Ростелеком”. Индекс Таджикистана “гораздо” лучше со значением в 78,14% нестабильности, что ставит страну на 202-е место в общем рейтинге. Четвертой страной региона с высоким значением нестабильности является Азербайджан, хотя его 47%-ая зависимость от AS 29049 не так плоха по сравнению с остальными.
Компания делает вывод, что конкуренция на рынке интернет-провайдеров приводит к динамичному развитию их сетей. Соответственно, работа операторов становится более стабильной и отказоустойчивой в отношении рисков внутри и за пределами регионов страны.
20/07/2018
Сбор подписей провела организация Future of Life Institute, а подписали обязательство, среди прочих, специалисты из Google DeepMind, XPRIZE Foundation и Илон Маск.
Более 2400 специалистов по искусственному интеллекту из 90 стран и 150 компаний подписались под обязательством не участвовать в разработке систем летального автономного вооружения.
Почти ровно год назад 116 специалистов по искусственному интеллекту направили в ООН открытое письмо с просьбой остановить разработку систем автономного вооружения.
Такие системы обладают возможностью без участия человека находить и уничтожать цель (в отличие от современных беспилотных аппаратов, которые управляются людьми на расстоянии). Решение о применении оружия против людей не должно приниматься машиной, подчеркивают специалисты. Кроме того, автономное оружие, устраняя риск и личную ответственность за принятие таких решений, может стать мощным инструментом насилия и подавления свобод, особенно, если будет объединено с системами наблюдения и анализа данных. В отличие от ядерного, химического и биологического оружия, у международного сообщества нет средств контролировать гонку автономных вооружений, говорится в заявлении.
13/07/2018
Компания Digital Security, специализирующаяся на кибербезопасности, опубликовала результаты исследования взаимодействия 16 крупнейших банков России с операторами сотовой связи, а именно с «большой четверкой» — «Вымпелкомом» (торговая марка «Билайн»), МТС, «Мегафоном»
62% российских банков полагаются исключительно на номер телефона, с которого абонент звонит в колл-центр, для первичного подтверждения личности клиента. Таким образом, зная номер телефона жертвы, злоумышленник может получить у банка приватные данные клиента или даже заблокировать счета без подтверждения личности.
Для этого достаточно с помощью SIP-оператора подделать номер телефона (Caller ID), отображающийся во время приема входящего звонка в колл-центре. При этом 68% банков не отслеживает, была ли недавно перевыпущена SIM-карта клиента. Это дает хакеру еще одну возможность — инициировать перевыпуск карты жертвы, номер телефона которой он знает, и реализовать с помощью этой карты преступную схему по выводу средств, поскольку снятие средств после перевыпуска, как и вход в аккаунт, по-прежнему возможно.
Что касается состава данных, которые сотрудники российских банков могут сообщать по телефону, то в 18% банков у злоумышленника есть возможность узнать баланс счета и сведения о транзакциях, что может пригодиться ему для вывода средств с этого счета.
Исследование также затрагивает вопросы защищенности мобильных банковских приложений для iOS и Android. При отборе приложений Digital Security опиралась не только на «Топ 100 российских банков» от издания banki.ru, но и на рейтинги самых популярных банковских приложений в App Store и Google Play.
Исследование показало, что 18% приложений рассмотренных 16 банков не имеет второго фактора защиты для входа на платформах iOS и Android — двухфакторная аутентификация отсутствует в трех из 16 случаев для обеих платформ, хотя это требование уже несколько лет входит в перечень ключевых норм безопасности банковских приложений. Хотя оптимальной длиной SMS-кода, который используется в качестве второго фактора аутентификации, на сегодняшний день считается шесть символов, два приложения для Android используют пять символов, еще четыре приложения — четыре символа.
Точно такие же показатели продемонстрировали приложения для iOS. Кроме того, семь из 16 приложений для iOS раскрывают координаты пользователя — широту и долготу с точностью до метра. В случае Android это делают четыре приложения.
05/07/2018
Согласно исследованию IDC, объем продаж аппаратных и программных средств, а также услуг, связанных с информационной безопасностью, в 2018 году вырастет в мире на 10,2% и достигнет 91,4 млрд долл.
Из них больше 27 млрд долл. в сумме потратят на закупки технологий безопасности банки, компании отрасли дискретного производства (в первую очередь высокотехнологичного) и государственные структуры.
По 5 млрд долл. и более приходится еще на четыре отрасли (непрерывное производство, профессиональные услуги, потребительский рынок и телекоммуникации).
Больше 18 млрд долл. в 2018 году уйдет на оплату управляемых сервисов безопасности (арендных систем, управляемых сторонними провайдерами, но располагающихся на платформе клиента). Второй по величине сектор технологий — аппаратные средства сетевой безопасности. За ними следуют услуги интеграции и ПО для защиты устройств пользователей.
К 2020 году, полагают аналитики, 30% рынка технологий безопасности займут поставщики, предлагающие интегрированные платформы безопасности (Unified Threat Management, UTM). Популярность таких платформ связана не только с дешевизной, но и, в первую очередь, с ростом сложности технологий безопасности.