Информационная безопасность в быту

Information Security at home from IT-TEAM SERVICEЕсли необходимость соблюдения норм пожарной безопасности или мытье рук перед едой для всех очевидна, то с вопросами личной информационной безопасности всё обстоит не так хорошо. Приведенный перечень мер далеко не исчерпывающий, но даже соблюдение этих простых правил уже позволит избежать массы проблем при использовании информационных технологий. Составитель - начальник отдела ИБ IT-TEAM SERVICE Узбекистан Антон Ракитский.

Основная особенность мер информационной безопасности - их превентивность, т.е. если к проблеме заранее подготовиться, то потери можно будет минимизировать. Решение проблемы после её возникновения может стоить очень дорого.

1. Сейчас очень широко распространена двухфакторная аутентификация, когда кроме пароля для доступа к сервису или сайтам нужно знать ещё что-то, например, временный код, получаемый через SMS. Также к конкретному номеру телефона «привязываются» практически все мессенджеры - Telegram, Viber, WhatsАpp. Через мобильный телефон работает большинство сервисов оплаты услуг, блокируются и активируются пластиковые карты Visa и MasterCard. Поэтому важно произвести инвентаризацию SIM-карт и их владельцев. Очень часто подключение к оператору сотовой связи происходит спонтанно, при этом договор с оператором связи может заключаться на родственников, знакомых, у которых в нужный момент был при себе паспорт. Спустя несколько лет многие уже и не помнят, на кого именно был заключен договор. И только когда возникает необходимость замены SIM-карты, выясняется, что даже если она оформлена на близких родственников, операторы связи отказываются её переоформлять без их присутствия. Поэтому, если вам очень дорог конкретный номер телефона нужно официально переоформить его на себя. Если же лицо, на которое номер оформлен, уже недоступно - как минимум перевести работу всех сервисов (восстановление паролей, платежные системы) на оформленные на вас номера телефонов. Ещё лучше полностью «съехать» с чужого номера пока он ещё работает, чтобы ваши знакомые узнали ваш номер заранее, а не когда выйдет из строя SIM-карта и вас не смогут найти.

2. Основной телефонный аппарат может в любой момент выйти из строя - упасть с высоты, в воду, перегреться, выйти из строя при перепрошивке. Поэтому удобным будет завести резервный телефонный аппарат, один на семью вполне достаточно. Это может быть совсем простая древняя «трубка». Так вы останетесь на связи пока будете решать проблему с основным аппаратом. По этой же причине удобно иметь и запасную SIM-карту, ведь основной аппарат может быть полностью утрачен - украден/потерян. Поэтому пока вы доберетесь до офиса оператора связи для восстановления основной SIM-карты вы будете на связи, хоть и по другому номеру - всё лучше, чем ничего. Но помнить, что при нулевом балансе и долгой неактивности оператор отключит резервный номер, расторгнув контракт.

3. Сделать резервную копию всех важных данных. Определить какие данные, хранящиеся на компьютере или мобильном телефоне, наиболее важны для Вас. Проще всего сделать это, представив, что компьютер или телефон полностью вышли из строя. О потере каких данных вы будете жалеть больше всего? Вот для них и нужно делать резервную копию. Как минимум это будет архив фотографий, копии важных документов. Хорошим решением будет хранить резервную копию отдельно, на съемном носителе - флеш-накопителе или съемном жестком диске, в отключенном виде, в идеале в нескольких копиях и в разных помещениях. Также нужно периодически проверять, что резервная копия в порядке, все нужные файлы «читаются», открываются.

4. Аккуратно обращаться с носителями данных. При обмене любыми данными через съемные носители нужно следить, чтобы на них не содержалось информации, разглашение которой для вас нежелательно. Отдавая флешку или диск в чужие руки, даже на минуту, нужно понимать, что любые данные с них могут быть удалены или просто уничтожены (из-за вируса, например), и даже полностью скопированы на сторонний компьютер, а вы этого, скорее всего, не заметите. Поэтому лучше всего для обмена данными использовать отдельный накопитель, на котором не будет ничего кроме того что нужно в данный конкретный момент. И уж точно на таком обменном носители не должны храниться ключи электронной цифровой подписи и другие важные для вас данные. Нужно понимать, что простое удаление данных с носителя не уничтожает их полностью, даже с очищенного носителя. Можно частично восстановить ранее записанные на него файлы. Поэтому лучший вариант - хранение важных данных на отдельном носителе, который не попадает в чужие руки.

Хотите узнать о проблемах с безопасностью в вашей организации - обращайтесь нам. Мы проведём экспертизу и проконсультируем по всем вопросам в сфере ИБ.

Подписывайтесь на наш канал - http://t.me/ittsuz

 

Дайджест отчета Symantec ISTR по итогам 2016 года

The underground marketplace of cyber criminalSymantec ISTR это периодически публикуемый отчет с обширной статистикой и аналитикой в области информационной безопасности (ИБ). Для сбора данных используется разветвленная сеть датчиков, ловушек, систем сбора статистики, в том числе и встроенная в программное обеспечение (ПО), выпускаемое компанией Symantec.
Очередной, 22-й выпуск отчета посвящен итогам 2016 года и рассказывает о том, как простые тактики и новые изобретения позволили злоумышленникам поднять уровень угроз в интернете на новый уровень.
С полным вариантом отчета Symantec ISTR 22 на английском языке можно ознакомиться на официальном сайте Symantec.
Краткий обзор этого отчета подготовили специалисты IT-TEAM SERVICE Узбекистан А. Ан и А. Ракитский.

Основные тренды угроз ИБ в 2016 году это:
• Явное использование взломов и утечек в политической борьбе. Самый яркий пример - предвыборная кампания в США.
• Использование доступных, встроенных в операционные системы, механизмов для реализации атак. Поиск новых уязвимостей и разработка эксплоитов - весьма трудоёмкий процесс, поэтому злоумышленники всё чаще используют встроенные служебные утилиты (PowerShell) и макросы в документах для своих атак. Использование легальных служебных утилит и функций при грамотном использовании позволяет злоумышленникам долгое время оставаться незамеченными, а функционал таких инструментов практически не отличается от традиционных вирусов.
• Очередная волна использования электронной почты для начала атак. По статистике каждое 131-е письмо несло угрозу и это высший показатель за последние пять лет. Электронная почта - один из популярнейших каналов связи, при этом рассылка почты с вредоносными вложениями и ссылками не требует эксплуатации каких-то уязвимостей. Доступные для аренды ботнеты по рассылке таких писем позволяют злоумышленникам рассылать фишинговые письма сотнями тысяч в день и надеяться, что найдутся легкомысленные получатели, которые последуют инструкциям из письма и пройдут по ссылке, запустят у себя на компьютере прикрепленный файл или документ с опасным макросом. Отчасти снижение роли новых неизвестных уязвимостей (т.н. уязвимостей 0-го дня) и их эксплуатации связано с расширением программ Bug Bounty, когда производители ПО и сервисов выплачивают вознаграждение за обнаружение уязвимостей в их продуктах.
• Рост количества вирусов-вымогателей и сумм выкупа. Сформировалась целая бизнес модель, когда вирус попадает на компьютер жертвы, шифрует важные пользовательские данные и предлагает их расшифровать за выкуп. Расчет у создателей таких вирусов простой - кто-то из тысяч заразившихся наверняка заплатит выкуп за возможность доступа к своим данным. Эксперты отмечают и рост сумм выкупа в среднем до $1077 в 2016 году с $294 годом ранее. Успех этой модели приводит к тому, что её использует всё большее число злоумышленников.
•  Угрозы ИБ выходят на новые рубежи. Происходит полноценное вовлечение интернета вещейи облачных технологий в проблематику ИБ. Так в 2016 отмечено создание полноценных ботнетов на базе камер наблюдения и сетевых роутеров.

Электронная почта: вирусы, спам и фишинг
Как отмечалось выше, электронная почта остаётся важным каналом распространения угроз ИБ. Совершенствуются механизмы социальной инженерии, вредоносные письма, которые призывают совершить какие-то действия в системах, приходят в рабочее время и оформлены часто как обычная деловая переписка для того чтобы не вызвать подозрений у пользователей. Стабильно высокой остаётся и доля спама, в прошлом году этот показатель составил 53% от всех писем и удерживается на этом уровне уже в течение трех лет.
Для рассылки спама шире используются техники snowshoe и hailstorm (снегоступы и град). Техника snowshoe подразумевает использование для рассылки спама очень большого количества ip-адресов, с каждого из которых отправляется совсем небольшое количество спам-писем. Это позволяет частично обходить фильтры, а если они и срабатывают, то часть таких писем всё равно дойдет до получателя. Техника hailstorm является усовершенствованным вариантом snowshoe, только рассылки спама производится в очень короткий период. В результате традиционные спам-фильтры просто не успевают получить обновление и спам проходит до получателя.

Киберпреступность и теневая экономика.
Начало 2016 года было ознаменовано одной из самых дерзких банковских краж в истории (инцидент Banswift). Преступники смогли украсть 81 миллион долларов США и только их собственные ошибки и бдительность сотрудников банка предотвратили дальнейшее хищение уже одного миллиарда долларов. Злоумышленники, используя слабости в системе защиты банка, смогли получить учетные данные банка для работы в системе SWIFT. Сами переводы средств они осуществили накануне длинных выходных и использовали специально разработанные вирусы для сокрытия следов и усложнения дальнейшего расследования. В итоге большая часть денег была переведена на счета казино на Филиппинах и дальнейшие следы их теряются.
В статистике количества утечек данных по странам с большим отрывом лидирует США, но, по мнению экспертов, это связано с тем, что офисы крупнейших IT-компаний располагаются там, сама страна весьма густо населена, а население широко использует информационные технологии во всех сферах жизни и существует строгое законодательство, обязывающее раскрывать данные о таких утечках. В тех странах, где законодательно не закреплена обязанность отчитываться об утечках, такие случаи чаще всего вообще не афишируются.
В отчете опубликованы приблизительные расценки на услуги киберкриминала. Так, данные одной кредитной карты международной платежной системы продаются в среднем за $20-60, скан-копии документов - $1-3 за штуку, организация DDoS атак - $5-20 за час и т.д.

 

Краткая памятка по WannaCry и Petya (обновлено 28.06.17)

1. Уязвимы для вируса WannaCry и Petya практически все версии Windows - от XP до Windows 10 и Server 2016.
2. Уязвимость существует не только в пиратских версиях ОС, но и в легально приобретённом, аутентичном ПО, если не установлен соответствующий патч (заплатка).
3. Обновление ПО для ликвидации этой уязвимости может быть получено через механизмы Windows Update или можно загрузить и установить патч вручную.
4. Выпущены патчи даже для уже снятых поддержки операционных систем (XP, Server 2003 и т.д.) Их нужно загрузить и установить вручную. Приводим ссылку на патчи для всех снятых с поддержки систем и прямая ссылку на патч для Windows XP SP3 x86.
5. Сделать резервные копии (бэкап) всех важных данных и хранить их независимо от основных рабочих мест. Иначе эти резервные копии будут подвержены тем же рискам.
6. Использовать механизмы поиска уязвимых систем. В том числе доступны пробные версии продуктов от Qualys или бесплатными инструментами Qualys FreeScan или Qualys BrowserCheck с установкой плагина для браузера.
7. Основной эффективный способ ликвидации уязвимости - установка патча. Современные антивирусные решения самостоятельно не способны полностью гарантированно защитить от этого вируса.


Чем отличаются WannaCry и Petya?
WannaCry и Petya очень похожи, используют одну и ту же уязвимость для распространения. При этом Petya также может распространяться и среди уже пропатченных (исправленных) систем используя ошибки в настройках. Если пользователь работает с административными правами, то вирус может использовать эти права для подключения к другим системам, особо это опасно, если заражение произойдет из под учетных записей администраторов домена. Также Petya может пытаться подобрать пароль локального администратора системы и затем использовать его для заражения окружающих компьютеров.


Справочные материалы:
1. Бюллетень по безопасности от Microsoft MS17-010 с описанием уязвимости
2. Рекомеднации от Microsoft по проблеме WannaCrypt (она же WannaCry)
3. Описание проблемы WannaCry и способов поиска уязвимых систем от Qualys
4. Описание проблемы WannaCry от Symantec
5. Обзор ситуации с вирусом Petya от Symantec
6. Описание ситуации с вирусом Petya и рекомендации от Qualys


Также рекомендуем заказать и провести в своей организации экспертизу информационной безопасности - это наша работа.

 

Круглый стол в Центре обеспечения информационной безопасности

Meeting at Information Security Center5 мая 2017 сотрудник ITTS принял участие во встрече в формате «круглого стола», который был организован Центром обеспечения информационной безопасности. Основная тема встречи - упорядочивание процессов экспертизы объектов информатизации по требованиям информационной безопасности.
Высшее руководство и сотрудники центра подробно объяснили свою позицию и внимательно выслушали мнения представителей организаций, которые проводят экспертизы ИБ, среди них были и коммерческие структуры, и государственные предприятия (ГУП). В заключение встречи её участники признали эффективность подобной формы диалога

 

Победа в олимпиаде по ИБ

Начальник отдела ИБ Антон Ракитский стал победителем (дипломантом I степени) международной олимпиады 2017 г. для студентов и выпускников вузов по профилю «Управление информационной безопасностью». Олимпиада проводится российским национальным исследовательским университетом «Высшая школа экономики».
Постоянное образование, повышение квалификации очень важно и даже обязательно для многих профессий – учителя, врачи. Но, пожалуй, в области информационной безопасности тенденции, проблемы и угрозы меняются быстрее всего. С позиций университета участие в олимпиаде – отличная возможность заявить о себе как специалисте, имеющем потенциал развития и профессионального роста. Также считаем, что проблемные вопросы, с которыми не удалось справиться на олимпиаде в этом году, также задают направление для дополнительного обучения в будущем.
В прошлом, 2016 году, Антон смог стать дипломантом III степени этой же олимпиады, но год подготовки и постоянная практика в реальных проектах принесла свои плоды.
Текст олимпиадного задания и полный список победителей и призёров этого года уже доступны на сайте НИУ ВШЭ.

 

Сотрудник ITTS написал Тотальный диктант

ITTS на Тотальном диктанте в Ташкенте в 2017 годуУже второй год подряд коллектив ITTS принимает участие в международной образовательной акции «Тотальный диктант». В этом году в качестве диктанта в разных городах были представлены три текста Леонида Юзефовича, посвященные рекам Кама, Селенга и Нева. Сам диктант в Ташкенте прошел в большой лекционной аудитории в филиале Российского государственного университета нефти и газа имени И.М.Губкина в городе Ташкенте.
Организаторы подчеркивают, что готовность проверить себя и написать диктант - большое достижение, а каждый написавший может гордиться собой.
Участие в Тотальном диктанте бесплатное и вообще не предполагает каких-либо поощрений по результатам, но в этом году организаторы приняли решение вручить написавшим диктант на 4 и 5 словари и памятные сертификаты. По опыту прошлого года можем сказать, что написать диктанта на положительную оценку очень непросто.

 

ITTS на Oracle Technology Day

Oracle Technology Day in Tashkent 201715 марта 2017 сотрудник ITTS принял участие в ежегодном мероприятии Oracle Technology Day в Ташкенте.
Встреча началась с опроса, проведенного сотрудником Oracle Семёном Поповым, о том, кто из участников мероприятия так или иначе использует облачные хранилища в личных целях. Оказалось, что облачными технологиями пользуются все. Докладчик отметил, что, несмотря на ряд законодательных ограничений и проблемы с интернет-каналом в Узбекистане, облачные технологии уже начинают использоваться и в производственных процессах.
С приветственным словом к участникам конференции обратился директор Центра развития системы "Электронное правительство" Шерзод Хабибуллаев.
Директор Департамента Технологического Консалтинга Oracle Марк Ривкин заметил, что сейчас IT - черная дыра, которая потребляет всё больше средств на повышение производительности, обновление оборудования. В случае же облачных вычислений оплата ведется только за реально потребленные ресурсы и только на нужный период, т.е. простоя оборудования не будет. А использование облачных технологий переводит расходы на ИТ из разряда капитальных в операционные расходы.
IaaS - облачная инфраструктура, фактически виртуальный компьютер/сервер на котором всё остальное устанавливается и настраивается самими пользователями.
SaaS - облачное ПО, т.е. используемое ПО теперь расположено в облаке, офисные пакеты, бухгалтерское ПО устанавливается и поддерживается теперь поставщиком, заказчик только приобретает подписку.
PaaS - облачная платформа. Применяется, когда нужно перенести часть информационной системы в облако, самый яркий пример - облачная база данных.
Переход в облака - неизбежен, если не заняться этим сейчас, потом придется догонять.

 

Страница 1 из 10

<< В начало < Назад 1 2 3 4 5 6 7 8 9 10 Вперёд > В конец >>