pornhub
Наверх

Безопасность

167479Средство защиты рабочих станций и серверов InfoWatch ARMA теперь в реестре отечественного ПО
07.10.2021
14:07
Средство защиты рабочих станций и серверов InfoWatch ARMA теперь в реестре отечественного ПО
Программные продукты InfoWatch ARMA Industrial Endpoint и InfoWatch ARMA Management Console, разработанные компанией InfoWatch ARMA (входит в ГК InfoWatch), внесены в «Единый реестр российских программ для электронных вычислительных машин и баз данных» (ЕРРПО). Соответствующее распоряжение поступило в адрес компании. Средство защиты рабочих станций и серверов АСУ ТП - InfoWatch ARMA Industrial Endpoint позволяет создать защищенную программную среду: блокирует запуск недоверенных программ, контролирует целостность файлов рабочих станций и серверов АСУ ТП, ограничивает подключение USB и других съемных носителей. InfoWatch ARMA Management Console  — единый центр управления системой защиты InfoWatch ARMA. Использование продукта обеспечивает централизованное обновление компонентов системы защиты InfoWatch ARMA и управление их конфигурацией, а также значительно повышает скорость обнаружения киберугроз и расследования инцидентов. Ранее в ЕРРПО был зарегистрирован отечественный промышленный межсетевой экран нового поколения (NGFW) InfoWatch ARMA Industrial Firewall - программно-аппаратное средство защиты информации в АСУ ТП от компьютерных атак и несанкционированного доступа к информации, которое реализует функции промышленной системы обнаружения и предотвращения вторжений. Является межсетевым экраном типа «Д» четвёртого класса защиты (ИТ.МЭ.Д4.ПЗ) и системой обнаружения вторжений уровня сети четвёртого класса защиты (ИТ.СОВ.С4.ПЗ). Таким образом, все три программных решения, входящих в состав системы защиты информации в АСУ ТП InfoWatch ARMA, включены в Единый реестр отечественного ПО. Их применение позволяет построить эшелонированную защиту информации от современных киберугроз и выполнить до 90% технических мер, которые реализуются наложенными средствами защиты, согласно приказу №239 ФСТЭК России. «Постановление правительства №1236 гласит, что с 1 января 2016 года при закупке программного обеспечения для государственных нужд заказчик обязан отдавать приоритет отечественным продуктам, включенным в Реестр. Таким образом, внесение всех продуктов InfoWatch ARMA в Реестр дает возможность предприятиям приобретать эти решения в рамках закупок по программе импортозамещения. Включение в Реестр подтверждает российское происхождение наших решений, а также факт того, что они могут быть использованы для замещения программных продуктов зарубежных поставщиков, что позволяет, в том числе, рассчитывать на применение государственных мер поддержки, оказываемых поставщикам отечественного ПО», -  отмечает генеральный директор InfoWatch ARMA Дмитрий Аносов. Реестр создан в соответствии со статьей 12.1 Федерального закона «Об информации, информационных технологиях и о защите информации» в целях расширения использования российских программ для электронных вычислительных машин и баз данных, подтверждения их происхождения из Российской Федерации, а также в целях оказания правообладателям программ для электронных вычислительных машин или баз данных мер государственной поддержки.
167370«Яндекс» начнет предупреждать пользователей о скомпрометированных паролях
06.10.2021
11:55
«Яндекс» начнет предупреждать пользователей о скомпрометированных паролях
Компания «Яндекс» объявила о введении новых инструментов для защиты аккаунтов пользователей. Теперь каждый раз, когда люди вводят пароль, он проверяется на безопасность. Также «Яндекс» будет присылать пользователям пуш-сообщения о всех входах в «Яндекс ID», чтобы человек мог сразу заметить подозрительный визит и закрыть аккаунт от злоумышленников. Для проверки «Яндекс» использует базу из 1,2 млрд скомпрометированных паролей, которую пополняет из открытых источников. Она содержит пароли, которые попали в публичный доступ или утекли в сеть. Так бывает, если на компьютер проник вирус или человек использовал один и тот же пароль на разных сайтах. Если пароль был скомпрометирован, «Яндекс» попросит пользователя его сменить и подтвердить свои права на аккаунт с помощью кода из смс. Это, как утверждается, наиболее надежный способ защиты. Помимо смены пароля, «Яндекс» предлагает проверить данные в «Яндекс ID», а именно номера телефонов, почту, адреса страничек в соцсетях. Эта информация не менее важна, чем пароль, так как позволяет восстановить доступ к аккаунту.
136947Верить нельзя никому
06.09.2021
08:00
Верить нельзя никому
Долгое время головной болью операторов связи были мошенники-абоненты, которые находили способы звонить бесплатно или почти бесплатно. Известной уловкой, например, было использование монетки или жетона для телефона-автомата на леске, с помощью которой можно было звонить много раз. Были и те, кто для того, чтобы обманывать телефонные компании, разрабатывал различные хитроумные устройства. Их называли фрикерами, и многие из них, в частности, основатель Apple Стив Джобс, стали пионерами молодой отрасли ИТ. Рис. 1. Устройство, с помощью которого фрикеры совершали бесплатные звонки То, что со счетов абонентов мобильной связи пропадают средства – давний предмет разговоров как на лавочках у подъездов, так и в социальных сетях. Иногда деньги спасти удается, но это происходит, увы, далеко не всегда. Обычно деньги с мобильного счета списываются за всевозможные подписки или звонки на платные номера. Причем для того, чтобы так «позвонить», бывает достаточно просто оставить незаблокированный телефон в кармане или в сумке. Таких случаев не так мало, как кажется, и такая неприятность может произойти как со смартфоном, так и со старомодным кнопочным аппаратом. Рис. 2. Подключение подписок на сайте мобильного оператора С подписками сложнее. Обычно их подключают на сайте мобильного оператора (рис. 2). Но вполне можно совершить подписку в ходе обычного серфинга в интернете, особенно в процессе поиска медиафайлов, не важно, музыкальных или видео. На целом ряде соответствующих сайтов не дадут загрузить файлы без согласия на оформление подписки, иногда довольно дорогой. Причем фактом согласия на такую подписку является простой переход по ссылке. Такие ссылки рассылают и через СМС. Хотя по большей части платные подписки – результат работы вредоносного ПО для платформы Android. Не исключено, что платные подписки могут оформить, что называется, в нагрузку, также и не слишком добросовестные сотрудники салонов мобильной связи, причем не ставя абонента в известность. Но, как показывает практика, деньги могут исчезать со счетов и вследствие наличия бэкдоров в прошивках телефонов, причем вредоносный код встроен в прошивки дешевых кнопочных аппаратов, рассчитанных на пожилых людей. Много шума, например, наделало исследование специалиста, скрывающегося под ником ValdikSS, его отчет выложен на Хабре. Было исследовано 5 моделей дешевых кнопочных аппаратов, широко представленных в российской рознице, из которых, как оказалось, лишь одна не содержит того, что специалисты по безопасности называют не декларированными возможностями. Из оставшихся четырех две сообщали о факте продажи устройства, причем одна через интернет, а другая отправляла СМС. А вот оставшиеся две содержали вредоносные функции. Они соединялись с неким центром управления через интернет, причем оба телефона номинально не имеют такой возможности. После этого один из телефонов начинал рассылать СМС на платные номера, а другой передает данные пользователя, которые затем используются для регистрации в мессенджерах, обычно Телеграмм. Не исключено, что затем эти учетные записи используются для сомнительной или даже противозаконной активности. Не исключено, что затем телефоны «переключатся» на какую-то другую активность вроде все той же отправки СМС на платные номера или начнет оформлять платные подписки. Важно отметить, что центр управления находился за пределами России и даже бывшего СССР. Не секрет, что функция многих держателей бренда сводится к тому, чтобы лишь упаковывать практически готовые изделия, выпущенные в Китае. Там же находятся и авторы прошивок. Не исключено, что именно китайские производители могут быть бенефициарами той самой как минимум сомнительной активности их изделий. Это позволяет им демпинговать на рынке, при этом прибыль получается за счет монетизации тех же платных СМС и прочей не декларированной активности. Надо сказать, эта статья произвела эффект. Один из производителей выпустил обновленную прошивку, где, по заверениям представителей компании, недекларированные функции убраны. Правда, в публичный доступ обновленная прошивка не выложена, для этого нужно посетить сервисный центр. Другая компания просто отозвала две модели с рынка (рис. 3), поблагодарив автора исследования. Рис. 3. Объявление об отзыве двух проблемных моделей телефонов на сайте производителя Но и это еще не все. Злоумышленники могут воспользоваться уязвимостями, которые содержаться в сигнальном протоколе сотовых сетей SS7 и его дальнейшем развитии Diameter, используемом в 4G/LTE (рис. 4). Уязвимости этих протоколов позволяют прослушивать звонки, получать доступ к зашифрованным чатам, перехватывая СМС-пароли для двухфакторной аутентификации, использовать устройство для организации DDoS-атак, переводить деньги со счетов. Да и просто данные уязвимости открывают широкие возможности для слежки за абонентами. Именно эти уязвимости, как отметил в 2013 году Эдвард Сноуден, американские и британские спецслужбы использовали для слежки. Рис. 4. Использование уязвимостей протоколов SS7 и Diameter для атак и слежки (источник – Positive Technologies) Со временем методологии совершенствовались и становились проще для исполнителей. Если лет 10 назад для того, чтобы следить за кем-то был нужен комплект оборудования весом в несколько сотен килограмм и стоимостью порядка миллиона евро, что, однако не мешало применять их не только госструктурам, но и частным компаниям или даже криминалу в ходе «дел», где куш был выше таких затрат. Сейчас можно обойтись довольно компактным и легким устройством стоимостью порядка 800 евро, что по карману уже многим. Нужно только знать IMSI – уникальный идентификатор абонента, который легко можно получить с помощью фишинга или методов социальной инженерии. Противодействовать атакам и слежке с использованием уязвимостей сигнального протокола можно только на уровне оператора связи. Абонент сам по себе ничего сделать не сможет. И, надо сказать, российские операторы соответствующие меры принимают. Тем не менее, в учениях, которые провело российское Минкомсвязи в декабре 2017 года, из мобильных операторов принял участие лишь МегаФон, остальные отказались. Все атаки тогда удалось отразить. Что делать? Прежде всего, необходимо следить за расходами через сайт своего оператора или мобильное приложение (рис. 5). Если появились какие-то непонятные новые платные услуги, их нужно отключить, а если появилась какая-то аномальная активность, то сразу обращаться в службу технической поддержки оператора. Не исключено, что придется заменить аппарат, например, когда фиксируется активность в интернете у «бабушкофона», где нет даже браузера. При выборе нужно выбирать проверенные модели, избегая продукции малоизвестных производителей, особенно их новых образцов. Не вредно будет провести мониторинг выбранной модели в интернете. Не исключено, что их аномальную активность уже кто-то выявил. Рис. 5. Управление услугами в личном кабинете абонента мобильной связи