-Поиск по дневнику

Поиск сообщений в cZerro

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.04.2004
Записей:
Комментариев:
Написано: 2345

Дуршлаг






Особенности MDM

Пятница, 19 Апреля 2013 г. 07:40 + в цитатник
Недели две назад меня неожиданно попросили быстро подготовить обзор по MDM-решениям. Времени было мало, поэтому пришлось обращаться к тем источникам, которые отвечают наиболее оперативно. Наиболее оперативно отвечаетАлексей Лукацкий, директор по развитию бизнеса компании Cisco. Представляю ответы, которые он накропал буквально за несколько часов.

1. Какие особенности в защите мобильных бизнес-приложений? Какие тенденции в развитии продуктов MDM?

Первая особенность заключается в миниатюризации устройства и, как следствие, недостаточности ресурсов для решения ряда задач, требующих достаточной мощности процессора или оперативной памяти. Например, по этой причине для мобильных платформ сегодня отсутствуют DLP-решения и существующие продукты просто перенаправляют трафик в облако, где он и проверяется на предмет соответствия требованиям политик безопасности. Вторая особенность заключается в мобильности устройства, которое может быть утеряно или украдено, а может и сотрудник внезапно уволится. Это в свою очередь требует более пристального внимания к технологиям геолокации мобильных устройств и технологиям дистанционного контроля и уничтожения конфиденциальных данных на устройстве. Третья особенность касается только России и требований ФСБ по применению шифровальных средств. Для мобильных платформ адекватных сертифицированных в ФСБ решений в достаточно количестве, да еще и не нарушающих никаких прав на интеллектуальную собственность, нет.

Из тенденций можно отметить постепенный рост интереса к технологиям управления мобильным устройством не на уровне устройства, а на уровне приложений (например, решения RhoGallery или Antenna). В этом случае компания получает более гибкие возможности по защите данных в конкретном приложении, а не на всем устройстве.

2. Насколько вопросы защиты мобильных приложений влияют на внедрение BYOD и связанных с ним технологий?

Влияют, но как вторичные факторы. Первично желание бизнеса получать доступ к корпоративным ресурсам из любой точки мира. Если речь идет о почте, календаре и адресной книге, то тут и защиту, как таковую, выстраивать не надо - обычно хватает встроенных в мобильную платформу возможностей по интеграции с MS Exchange или иными почтовыми сервисами. Если же предприятию требуется более глубокое использование мобильных устройств - доступ через внутреннюю сеть Wi-Fi к внутренним ресурсам, доступ к корпоративным приложениям, терминальный доступ (VDI), доступ к ЦОДу, то вопросы защиты становятся превалирующими и без их решения, проект по внедрению BYOD обычно стопорится.

3. Какие методы защиты мобильных приложений предпочитают российские пользователи?

По экспертным оценкам в тройку лидирующих методов входят антивирусы, дистанционное уничтожение данных и функция "найти телефон", а также шифрование данных на уровне устройства (как правило, встроенное). Если говорить о корпоративных пользователях мобильных устройств, то к этой тройке добавляются потребности в VPN-клиенте, методах резервного копирования и восстановления, а также средства мониторинга и управления приложениями и обрабатываемыми ими данными.

Вообще, для ознакомления с темой можно посмотреть мою презентацию по защите BYOD - она достаточно объемная, но зато многие вопросы рассмотрены.
Рубрики:  Блог
Защита

Метки:  

MDM 2.0

Среда, 17 Апреля 2013 г. 00:26 + в цитатник
Мобильные технологии развиваются стремительно. Настолько, что начали проседать рынки персональных компьютеров, ноутбуков и моноблоков. Естественно, компании также начали использовать в своей работе мобильные устройства, такие как планшеты и смартфоны. Это привело к появлению целого нового класса продуктов корпоративной защиты, которые получили название системы управления мобильными устройствами или MDM - Mobile Device Management.

При этом, первая волна таких продуктов в основном была сконцентрирована на управлении самим устройствами. В частности, обязательными к исполнению были следующие функции:
  • Обнаружение устройства по показаниям встроенного датчика определения местоположения, работающего как по GPS, так и по ближайшим базовым станциям;
  • Обнуление данных на устройстве - функция необходимая в том случае, когда устройство было потеряно или украдено;
  • Контроль устанавливаемых на устройство программ, традиционно реализованный в виде корпоративного магазина приложений, из которого только и можно было ставить приложения;
  • Контроль за соблюдением политики  корпоративной безопасности, которая состояла в том, чтобы вовремя обновлять приложения и базы антивирусных продуктов.

Дополнительно могли быть реализованы сервисы по контролю звонков и отправлению SMS на короткие номера, а также дополнительные функции по контролю за самим устройством. Для работы этих защитных механизмов на мобильное устройство устанавливался специальный агент, который собственно и следил за соблюдением всех этих правил.

Однако оказалось, что этот подход не совсем соответствует популярной на текущий момент концепции BYOD, в рамках которой мобильное устройство не принадлежит компании, но самому сотруднику. В этом случае странно требовать от сотрудника ограничения в установке программного обеспечения на своё устройство или контроль ха соблюдением корпоративной политики безопасности. Концепция предполагает, что устройство можно одинаково эффективно использовать как для индивидуальных целей, так и для решения корпоративных задач.

В результате, индустрия, похоже, выработала новый тип продуктов, которые можно назвать MDM 2.0, которые не ограничивают пользователя в возможностях персонального использования, но создают дополнительное защищенное пространство, где хранятся корпоративные данные и установлены корпоративные приложения, но во вне этой виртуальной среды пользователь может использовать устройство по своему усмотрению. Для разграничения доступа к корпоративным данным используется шифрование данных приложений, расшифровать которые могут только корпоративное ПО. Для доступа к этим данным пользователь должен набрать специальный пароль, и только тогда он сможет работать с корпоративной информацией. Таким образом, агент MDM нового поколения занимается не контролем действий пользователя, но обеспечением его работы с защищёнными данными. Традиционно, в комплект поставки таких систем входит набор специальных приложений:
  • Работа с электронной почтой, позволяет оперативно получать доступ к рабочему почтовому ящику;
  • Календарь обеспечивает синхронизацию встреч и планирование корпоративной работы, синхронизированное с другими сотрудниками предприятия;
  • Контакты, позволяют сотруднику держать под рукой корпоративный справочник телефонных номеров и адресов электронной почты;
  • Офисный редактор, даёт возможность создавать, читать и редактировать файлы в привычном офисном формате.

Вполне возможно, что конкретный производитель может расширить список поддерживаемых приложений, доступных для пользователя в режиме работы с корпоративной системой. Причем важной функцией такого MDM решения является защита от передачи данных между корпоративным и персональным доменами, то есть информация может передаваться между приложениями внутри доменов, но для передачи данных из корпоративных приложений в личные существует жёсткая корпоративная политика. Таким образом, если MDM 1.0 обеспечивали только управление мобильными устройствами, то MDM 2.0 предназначены для защиты корпоративных данных на мобильных устройствах.

Собственно, первым продуктом этого класса можно назвать решение Good Technologies, которая одной из первых предложила набор мобильных корпоративных продуктов. В этом году компания "Лаборатория Касперского" объявила о выпуске программного обеспечения для защиты данных на мобильном устройстве с помощью шифрования. Эта функциональность появилась в модуле Kaspersky Security для бизнеса с соответствующим названием MDM. Используемая технология шифрования позволяет компании шифровать данные на мобильном устройстве и требовать для доступа к ним ввод пароля. О реализации аналогичной технологии защиты мобильных данных также объявила компания Check Point. На своей ежегодной конференции CPX руководитель и технический директор компании Гил Швед назвал 2013 годом защиты мобильных устройств и данных. Компания выпустила набор приложений для мобильных платформ, которые также шифруют данные и дают доступ к ним только после аутентификации.
Рубрики:  Блог
Аналитика

Метки:  

Спамерские разводки

Понедельник, 15 Апреля 2013 г. 13:03 + в цитатник
Десять разводок, которые используют спамеры для заманивания на вредоносные сайты:

  1. Пароль. Спамеры присылают фальшивое сообщение о взломе вашего экаунта на порталах или в социальных сетях. В присланной форме предлагается ввести старый и новый пароли, при этом, вполне возможно, что взломан будет не только экаунт указанного сервиса, но и установлен вредонос на локальное устройство.
  2. Заказ. Новинка фишеров – поддельное письмо, приходящее якобы от крупных авиакомпаний и гостиничных сетей с просьбой подтвердить покупку. Расчёт на то, что получатель бросится отменять заказ, а при переходе по ссылке будет загружен вредоносный код.
  3. События. Медийные события, которые привлекают внимание большого количества людей, используются злоумышленниками для заманивания либо на фальшивый сайт с подробностями, где предложат загрузить новый кодак, либо на форму помощи пострадавшим с требованием ввести реквизиты. Аналогично могут быть использованы и сообщения с поздравлениями.
  4. Приколы. Иногда спамеры от имени друзей рассылают приглашения на якобы интересные ресурсы. Ссылки обычно ведут на сайт с якобы размещённым видео и требованием установки нового кодака, под видом которого устанавливается вредоносная программа.
  5. Брак. Иногда по адресам, зарегистрированным в социальных сетях, приходят предложение о браке. Часто такие сообщения приходят девушкам и незамужним женщинам. Целью является верификация адресов для дальнейшей рассылки спама, но могут быть и другие мошеннические схемы.
  6. Системные сообщения. Спамеры подделывают системные сообщения различных социальных сетей и порталов, чтобы завлечь доверчивого пользователя на свой поддельный сайт. Например, фальшивое сообщение от друзей может привести на сайт злоумышленника, где попросят ввести реквизиты ресурса.
  7. Просьба о помощи. Иногда спамеры придумывают слёзную историю с просьбой помочь и перепостить. Часто в таких сообщениях просят денег или другие ценности. Это часто оказывается фальшивкой - факты, указанные в таких сообщениях стоит проверять.
  8. Лохотрон. По прежнему популярным способом отъёма денег у населения остаются лотереи, в которых получатель сообщения якобы выиграл. Цель разводки - получить "налоги", начальный взнос или ещё что-нибудь. Хотя и верификация почтовых адресов также актуальна.
  9. Скидки. Иногда приходят сообщения о скидках на товары, покупаемые в электронных магазинах. В некоторых случаях это дроп-рекрутеры. Вы платите со своей карты реальные деньги, а они покупают в магазине с ворованной карточки. Потом не удивляйтесь, когда к вам нагрянут маски-шоу.
  10. Ссылка. Специалисты «Лаборатории Касперского» нашли вредоносные ссылки даже на таких надежных ресурсах, как Wikipedia и Amazon, где пользователям разрешено создавать собственные страницы на сайте. Посетители таких ресурсов доверяют ссылкам и переходят на вредоносные ресурсы. К счастью такие ссылки быстро убираются.
Для составления списка были использованы материалы "Лаборатории Касперского".

Рубрики:  Блог
Вредоносы

Метки:  


Процитировано 1 раз

Исследование или сборник статей?

Воскресенье, 14 Апреля 2013 г. 02:12 + в цитатник
Недавно экспертами по информационной безопасности был опубликован документ, который называется "Рынок информационной безопасности Российской Федерации". Назван он исследованием, что для меня означает использование некоторого научного метода для получения данных, то есть, что результаты должны быть повторяемыми и любой желающий, может проверить данные, опубликованные в исследовании. Однако авторы работы честно признают, что эксперты каждого раздела выбирают источники информации по собственному разумению, но, что важнее, эти источники скрываются. В результате, качество цифр проверить вообще не возможно. Конечно, утверждается, что цифры проверил по своим источникам модератор, но поскольку он сам утверждает, что не является экспертом в каждой отдельной категории, то проверка была выполнена только на правдоподобность полученных результатов, то есть погрешность метода даже оценить невозможно. Разброс показателей в некоторых разделах указывается от 8% до 22%: цифры могут отличаться почти в три раза - таких погрешностей метода не допускается ни в одном действительно научном исследовании.

Есть и ещё одна проблема метода - информация получается от производителей. Хотя в преамбуле сказано, что именно производители заинтересованы в фальсификации цифр, тем не менее именно на представлениях производителей оценки рынка и основаны - практически все авторы разделов являются представителями вендоров: Михаил Романов - Stonesoft, Илья Медведовский - Digital Security, Игорь Хайров - "Акадения Информационных Систем". Действительно, они лучше знают ситуацию и имеют качественные оценки рынка, однако это картина с одного холма - общей картины по отдельно взятой категории товаров такой обзор не дает. Вопросы вызывает и выбор авторов разделов. Хотя в описании документа не сказано по каким именно критериям были выбраны эксперты, похоже, что модератор просто предложил знакомым ему экспертам написать соответствующие разделы документа. В то же время, сейчас активно развивается технология краудсорсинга, которая позволяет в том числе и выбрать наиболее компетентных и беспристрастных авторов - для этого есть определённая методика. Если бы для подготовки данных были привлечены подобные технологии, то, вполне возможно, что результат также был более объективным.

Впрочем, попытка независимо оценить рынок была хорошая. Недостатки метода оценки не означают, что цифры неверные - поскольку проверить их не представляется возможным, то на них вполне можно ссылаться, но не стоит доверять. Вполне возможно, что организаторы в следующий раз обеспечат перекрёстную проверку и снизят погрешность результатов. Сейчас же это скорее сборник отдельных статей, проверенных модератором. Для того, чтобы такая публикация стала научной не хватает только оппонентов, которые могли бы проверить в том числе и "секретные" цифры и подтвердить своей репутацией результаты - модератор самостоятельно это сделать не может. Если же использовать методы краудсорсинга с соответствующей логикой управления проектами, то, вполне возможно, что результат будет более качественным.

Для улучшения результатов исследования также хотелось проверять данные вендоров информацией от клиентов. Для её получения можно воспользоваться методом, которые применяют в аналогичных случаях социологи. Они выбирают случайно представителей различных категорий населения и опрашивают их. Важно только правильно соблюсти социально-демографический состав населения - тогда появляется возможность обобщить полученные данные на всё население. Аналогично можно поступить и для оценки рынка информационной безопасности. Нужно оценить соотношение компаний разных размеров и отраслей в реестре компаний, а потом набрать соответствующее число респондентов и опросить их на предмет того продукты каких вендоров они используют и услугами каких компаний интеграторов пользуются. Если подборка будет соблюдена верно, то и результаты такого обзора будут более-менее точно характеризовать действительное положение дел, а не маркетинговую активность.
Рубрики:  Блог
Продукты

Метки:  

Облака и безопасность

Воскресенье, 07 Апреля 2013 г. 20:11 + в цитатник
При подготовке обзоров для журналов "Сети" и Computerworld Россия я часто получаю в ответ целые готовые статьи и интервью, но для обзора мне нужно всего несколько цитат. Мне всегда жалко проделанной спикером работы, поэтому решил, что буду публиковать в своём блоге полные тексты подобных интервью.

Начну с недавнего обзора по защите коммуникационных облаков, подготовленного для журнала "Сети". На мои вопросы по теме отвечает Алексей Бессарабский, руководитель отдела маркетинга «Манго Телеком».

Какие типы мошенничества характерны для корпоративных и гибридных коммуникационных облаков?

Главные особенности коммуникационных облачных сервисов с точки зрения информационной безопасности — это отсутствие или размывание понятия «периметр» и сложное разделение сфер ответственности между провайдером и клиентом. С одной стороны, такое разделение часто не осознается и не отражается в контрактах. С другой — одних контрактов, зачастую, недостаточно, так как защита должна иметь комплексный характер. Она должна охватывать и серверы провайдера, и клиентское оборудование — в чьей бы сфере ответственности оно ни находилось.

Не менее важно и то, что широкие возможности и многочисленные удобства облачных сервисов  могут привести бизнес к новым точкам уязвимости. И часто, чем больше в облаках удобства, тем меньше безопасности и наоборот. Например, эластичность и неограниченная масштабируемость облачных сервисов — это, в том числе, неограниченные возможности для воровства трафика. А самостоятельное управление услугами —  это, одновременно, и новая точка уязвимости. Мощные  сервисы распределения вызовов, переадресации, записи разговоров дают новые (по сравнению, например, со взломом SIP) возможности перехвата звонков, подслушивания, доступа к конфиденциальной информации и так далее.

Еще одна особенность ситуации состоит в том, что современные провайдеры коммуникационных облачных услуг могут предоставлять одновременно ИТ- и коммуникационные сервисы. Поэтому они сталкиваются  не только с ситуациями, знакомыми  ИТ-компаниям, но и с банальным телефонным мошенничеством.

Таким образом, основные угрозы, которые характерны для корпоративных и гибридных коммуникационных облаков — это кража трафика, несанкционированный доступ к данным клиентов, повреждение этих данных,  потеря управления своими коммуникациями, DoS-атаки. Эти же проблемы, как правило, беспокоят и клиентов облачных сервисов. Так, по данным исследования Information Week Cloud GRC Survey, при переходе на облачные сервисы клиентов беспокоят вопросы безопасности.  Перечисленные мной особенности занимают первые строчки среди факторов, вызывающих опасения клиентов при переходе в облака, и составляют в сумме более 50 %.

Положительные моменты при использовании облачных сервисов тоже есть. Обычно серьезный сервис-провайдер обладает гораздо большими ресурсами по сравнению со своими клиентами, может нанять штат квалифицированных специалистов и обеспечить такие меры по защите клиентских данных и коммуникаций, которые для самих клиентов с финансовой точки зрения просто невозможны. И, наконец, чтобы избежать мошенничества, важно, конечно, изначально правильно выбрать провайдера. Потребитель услуг должен убедиться, что провайдер пришел на рынок всерьез и надолго. И действительно будет вкладывать средства в ИБ, то есть, по сути, в будущее своего бизнеса. Так, 15% клиентов в процитированном обзоре отметили среди факторов, способствующих распространению облаков,  лучшую безопасность, обеспечиваемую провайдером.

В чем особенность защиты облачных коммуникационных сервисов?

Первая особенность — борьба с  кражами  трафика  методами, которые обычно используют телефонные компании. Это эвристическая оценка профиля активности клиента, производимая иногда в ручном, иногда в автоматическом режиме. Как ни банально это звучит, основной метод взлома — подбор простых пользовательских паролей роботами.  Мы пытаемся приучить наших клиентов не использовать пароли типа «12345», в то же время наши SIP-серверы блокируют подозрительную активность, например, слишком частые попытки авторизации или слишком большое количество попыток установить соединение в секунду.

Облачные коммуникационные сервисы во многом основаны на SIP-протоколе.  Мы используем аккуратную схему авторизации  запрос-ответ, которая исключает кражи паролей. Однако легкая доступность каналов  IP-коммуникаций упрощает возможность  атак типа man-in-the-middle, прослушивания и перехвата сессий. Для защиты необходимо шифрование с помощью TLS  или S/MIME.  А это уже тянет за собой необходимость использования PKI (альтернативные технологии  слабо поддерживаются оборудованием).

Другая особенность облаков — удобный интерфейс самообслуживания. Я не буду сейчас говорить о защите провайдером своих серверов, на эту тему написано много.  Новая опасность в простом доступе злоумышленника к удобному интерфейсу. В основном, она появилась из-за того, что у типичного пользователя облачных сервисов отсутствует система управления учетными записями для этих сервисов, а попытки провайдера  внедрить определенные политики внутренней безопасности могут по большей части клиентами игнорироваться. Выход лежит в предоставлении облачных услуг Identity Management. Роль таких услуг будет возрастать, по мере того, как компании будут интегрировать свои ИТ-системы со все большим количеством облачных сервисов,  для доступа к которым необходима единая политика управления учетными записями, правами и ролями.

Борьба с DoS-атаками в случае облачных коммуникационных сервисов не имеет заметных особенностей, за исключением того, что появляется еще один канал атаки — телефонные сети. Атаки оттуда, впрочем, блокируется гораздо проще, чем из IP-сетей. Ну, и важно, пожалуй, строить SIP-инфраструктуру с учетом  того, что она открыта внешнему миру, и может быть объектом атаки типа DoS.

Насколько в России актуальны атаки на коммуникационные сервисы?

Крупные инциденты пока встречаются не очень часто, но такая возможность всегда присутствует. А вот попытки недорогих атак с понятной и очевидной всем монетизацией идут постоянно. Речь идет об атаках на SIP-аккаунты и краже трафика, которая встречается чаще, чем принято думать.
Рубрики:  Блог
Аналитика
Защита

Метки:  

Вредоносное ПО

Пятница, 05 Апреля 2013 г. 11:58 + в цитатник
Десять типов вредоносного ПО и чем оно отличается.

  1. Вирус. Компьютерный вирус - это самораспространяющийся код, который интегрируется внутрь программы носителя. Такой код распространяется вместе  с программой, и нужно предпринимать определённые действия, чтобы вылечить от него программу.

  2. Червь. Это отдельная саморазмножающаяся программа, которая не имеет собственной полезной функциональности. Чтобы избавиться от неё - нужно её полностью удалить, что не всегда удается. Лечить червя бессмысленно.

  3. Троянец. Вредоносный код, встроенный в полезную программу. Этот код не является саморазмножающимся - его в тело полезной программы встраивает сам разработчик. Лечить такую программу также бессмысленно - он создана специально для нанесения вреда, прикрываясь полезной функциональностью.

  4. Загрузчик (даунлоадер, дроппер). Вредоносный код, проникающий в операционную систему через дыру в защите и устанавливающий другое вредоносное ПО. Как правило, для проникновения загрузчик использует эксплойт - код, направленный на эксплуатацию какой-либо уязвимости.

  5. Зомби (бот). Вредоносный код установленный на устройство с помощью другой программы и занимающейся выполнением команд со специального командного сервера злоумышленника. Как правило, зомби может загружать на устройство другие вредоносные программы.

  6. Логическая бомба. Вредоносный код, срабатывающий в определенный момент и выполняющий свои вредоносные действия. Часто логическая бомба уничтожает данные или чистит системные журналы. Устанавливается в систему с помощью другого вредоносного ПО.

  7. Шантажист. Программный код, блокирующий устройство и требующий выкупа за разблокировку. Иногда шантажист шифрует важные файлы, иногда просто блокирует вход в операционную систему. Устанавливается шантажист, как правило, не самостоятельно, но с помощью другого вредоноса.

  8. Невидимка (руткит), пакер, полиморф. Вредоносный код, который обеспечивает скрытие вредоносных программ в операционной системе от контроля антивирусами и другими средствами защиты. Если невидимка может скрывать не только себя, то полиморф скрывается с помощью постоянного самоизменения, а пакер - изменяет другие коды, ни меняясь самостоятельно.

  9. Рассыльщик SMS или спама, диалер, дидосер. Вредоносный код, который использует устройство для рассылки различных типов сообщений. Рассыльщик SMS и диалер окупаются за счёт якобы предоставленных услуг связи, спамер и дидосер - за счёт заказа, который поступил владельцу кода.

  10. Шпион (кейлоггер). Вредоносный код, который скрытно ведёт сбор сведений с помощью устройства. Шпионы могут фиксировать нажатия клавиш, делать снимки экрана или встроенной камерой, искать файлы на атакованном устройстве. Всю собранную информацию шпионы передают своим владельцам через центр управления.


Следует отметить, что первые четыре пункта - это классификация по способу проникновения вредоносов на устройство, а остальные - по вредоносной активности. Поэтому могут существовать, например, вирусы-зомби, троянцы-невидимки или черви-шпионы. Впрочем современные вредоносные программы настолько сложны, что могут использовать и различные способы проникновения и выполнять различную вредоносную активность. В результате, их классификация может оказаться достаточно сложной.

Рубрики:  Блог
Инциденты

Метки:  

Медийные утечки

Четверг, 04 Апреля 2013 г. 10:05 + в цитатник
Компания InfoWatch уже несколько лет анализирует ситуацию с утечками конфиденциальной информации - недавно она опубликовала свой очередной отчёт, в котором анализируется ситуация с утечками в 2012 году. Следует отметить, что компания считает только те утечки, сведения о которых попали в печать и подробно обсуждались. Это сведения скорее не об всех утечках данных, но о инцидентах в популярных компаниях - пресса освещает в основном события, которые могли бы быть интересны большому числу читателей, а не только специалистам.

Кроме того, вполне возможно, что эксперты регистрируют инциденты, которые описаны достаточно подробно - с указанием компаний, причины утечек, числа украденных записей и других сопутствующих данных, поля для которых присутствуют в базе. В то же время большинство сообщений об утечках предельно неконкретны. Например, "Роскомнадзор" любит в своих новостях указывать о наложении штрафов за несоблюдение требований закона ФЗ-152 тем или иным сайтом. При этом не всегда понятно была ли при этом утечка или защищаемые данные и так ни кому не нужны.

В самом подходе анализа только медийных утечек есть определенные проблемы. Например, утечка в компании Microsoft привлечёт больше внимание прессы, чем аналогичный по всем остальным параметрам случай в городской поликлинике Нижневартовская. Последняя может вообще не попасть в поле зрения InfoWatch. Таким образом, качество отчёта сильно зависит от выбора источника сведений об утечках, но в отчёте компания вообще не приводит о них ни каких сведений. А интересно было бы узнать мониторит ли компания региональную прессу или сообщения на экзотических языках, типа китайского или санскрита.

Собственно, сами составители отчёта признают, что в их поле зрения попало примерно 1% утечек, при этом они утверждают, что выборка репрезентативна. Конечно социологи поступают примерно также - опрашивают не всех жителей страны, но только определённых её представителей, однако они стараются хотя бы соблюсти социально-демографическое распределение. Что именно является подобным распределением для утечек не совсем понятно, однако очевидно, что анализ только крупных инцидентов в привлекательных для СМИ компаниях описанных на популярных языках общей картины по всему миру не даёт, ибо в небольших компаниях, которых по количеству значительно больше, ситуация может сильно отличаться.

Аналогичная проблема относится и к интерпретации статистики о типах утекаемых данных. В соответствии с отчётом 89,4% утёкших в 2012 году данных - это персональные. Однако на практике это просто требование законов разных стран об обязательном разглашения фактов таких утечек. Поскольку в промышленной и других типах тайн таких требований практически нет, то и публикаций на этот счёт меньше. Поскольку утечка информации отрицательно сказывается на репутации компании, то компании не торопятся раскрывать сведения об утечках. Сведения просачиваются в прессу только в случае судебного преследования нарушителя. Кроме того, компании не всегда знают о произошедшей утечке данных. При плохом уровне защиты в компании, что характерно для небольших фирм, они могут и не заметить утечки.

При этом очевидно, что компания больше ориентирована на американский рынок - замеченных утечек в американских компаних больше половины. Проскольку о источниках сведений ни чего не сказано, то создаётся ощущение, что эксперты InfoWatch просто любят читать американские газеты, в то время как публикации об утечках на санскрите, скорее всего, просто прошли мимо них. Это же относится и к российским утечкам, которых зарегистрировано в 2012 году всего 76. Могу заметить, что сайт Incidets.ru, который ведёт скурпулёзный учёт утечек в России зафиксировал такое число утечек только в первые два с половиной месяца.

Ещё одной проблемой является отнесение утечек к умышленным и неумышленным. Дело в том, что в соответствии с методикой отнесение утечки к одному из трёх типов - умышленные, неумышленные и неопределённые - определяется экспертами самой InfoWatch. Вполне возможно, что тенденция уменьшения случайных утечек относится не к самим фактам утечек, но к методике, по которой действуют эксперты. Одни и те же инциденты в разное время могут быть отнесены к разным категориям.

Таким образом, из отчёта наибольшую ценность представляют данные о каналах утечек. Аналитика данных по путям ухода данных из компаний пусть даже для публичных компаний, которые, возможно, заботятся о предотвращении утечек,является показательным для отрасли в целом. По нему можно сказать, что вендоры просто не могут предложить решение для бумажных документов, защиты резервных копий и также серверов, но для других каналов утечки найдены вполне адекватные технические решения..
Рубрики:  Безопасность

Метки:  

Советы по мобильной безопасности

Вторник, 02 Апреля 2013 г. 09:31 + в цитатник
Десять советов как обезопасить свой мобильный телефон (по рекомендациям Дениса Масленникова и моему опыту)

  1. Не нажимайте на подозрительные ссылки в пришедших вам SMS/email/сообщениях в соцсетях. Злоумышленники часто используют подобные ссылки для заманивания на свои вредоносные сайты, да и сами ссылки иногда содержат вредоносные скрипты
  2. Избегайте взломов устройства (jailbreak/root). На взломанном устройстве встроенная в операционную систему защита сильно ослаблена. К тому же взламывают устройство часто для установки посторонних программ из ненадёжных источников, что также делать не рекомендуется.
  3. Храните самую важную информацию на устройстве в зашифрованном виде. Для этого можно использовать встроенные в операционную систему механизмы с блокировкой устройства по паролю. Некоторые программы также предлагают собственные механизмы шифрования - не стоит пренебрегать этой возможностью.
  4. Не пользуйтесь сетями Wi-Fi, в надежности которых не уверены, например публичными сетями в аэропортах и кафе. Такие сети могут использовать злоумышленники для перехвата ваших сеансов и внедрения в них своих вредоносных сценариев.
  5. Регулярно обновляйте ОС и дополнительные приложения. Рекомендуется установить настройки в режим автообновления - тогда программы и сама операционная система будет самостоятельно обновляться как только появятся новые версии программного обеспечения.
  6. Используйте механизмы резервного копирования, которые предлагают производители устройств. Это пригодится для сохранения данных в случае выхода устройства из строя. Если не доверяете хранение своих данных в облачном хранилище производителя, то можно сохранять резервные копии в собственном SAN - производители устройств предлагают такую возможность.
  7. Читайте разрешения, которые программа запрашивает при установке. Иногда по набору этих разрешений можно определить, подозрительную функциональность программы. Например, популярная игра Angry Birds при установке зачем-то запрашивает разрешение на определение вашего местоположения.
  8. Внимательно относитесь к рекламным сообщениям, которые появляются в бесплатных приложениях и играх. Производители не всегда могут контролировать содержимое рекламных сообщений, поэтому они иногда также ведут на вредоносные сайты с последующей установкой вредоносного ПО
  9. Минимизируйте использование браузера. Именно браузер является одним из частых путей проникновения в систему. На мобильных устройствах лучше пользоваться мобильными приложениями, а для осмотра веб-страниц - таки сервисами как Pocket, Instapaper или Readable.
  10. Используйте комплексную систему защиты, включающую противоугонную функцию дистанционной блокировки/удаления данных. Не всегда можно самостоятельно определить является ли программа вредоносной, поэтому стоит проверить их с помощью специальных механизмов защиты.

Следует отметить, что операционные системы мобильных устройств достаточно надёжны и имеют сильные механизмы защиты от проникновения, поэтому самым популярным методом проникновения на мобильные устройства является социальная инженерия. Для защиты от неё есть только один эффективный механизм - мозг!


Рубрики:  Блог
Защита

Метки:  

Разоблочён заговор антивирусных компаний

Понедельник, 01 Апреля 2013 г. 11:40 + в цитатник
В продуктах большинства антивирусных компаний по всему миру обнаружено вредоносное программное обеспечение, входящее в поставку самого продукта. В составе антивирусных продуктов таких всемирно известных производителей как "Антивирус Касперского", Symantuc, MacAfee, ENod32, Dr. Wep и многих других обнаружен файл, который определяется как вредонос Eicar - сейчас он является самым распространённым вредоносным программным обеспечением во всём мире. По оценкам специалистов компании WebSence, этот код обнаружен на 91,6% персональных компьютеров по всему миру, работающих под управлением операционной системы Windows.

Вредоносный код ставится в момент установки дистрибутива любого антивирусного продукта якобы в тестовую директорию (с именами типа test, demo или аналогичную). Вредонос имеет функциональность "программы-невидимки" - хотя он установлен в операционной системе, антивирус не сообщает о его наличии. Таким образом, налицо факт сговора антивирусных компаний, которые просто договорились не сообщать пользователям своих продуктов о наличии в их компьютере вредоносной программы. Наличие этого файла также указывает на наличие в антивирусном продукте недекларированных возможностей.

Вредонос при своем запуске выводит сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!", но, скорее всего, он делает и что-то ещё - однако, что именно установить нам не удалось. А если учесть, что все производители антивирусных программ имеют собственные лаборатории, которые якобы агализируют сведения о вредоносной активности на компьютерах пользователей, то можно предположить, что именно этот вредоносный код и собирает подобные сведения с компьютеров пользователей. Однако, какие именно сведения он собирает - неизвестно. Вполне возможно, что не только о вредоносах, но и о самих пользователях. "Крупные антивирусные компании вошли в сговор, и не пускают на высокодоходный рынок антивирусных продуктов новых перспективных разработчиков, которые не хотят встраивать в свои продукты "государственных шпионов", - комментирует ситуацию Эмануил Бабушкин, разработчик перспективного антивирусного продукта "Имунитет". - В нашем антивирусе нет подобного вредоноса, поэтому антивирусные "эксперты", спонсируемые мафией антивирусных производителей, нагородили против меня и моего продукта много лжи. А у самих у них рыльце явно в пушку."

Впрочем есть мнение, что противостояние между производителями вирусов и антивирусов достигло такого накала, что антивирусные компании уже просто не могут адекватно защитить компьютеры своих клиентов, не прибегая к тем же технологиям, которые используют в своей практике хакеры. Именно поэтому для отражения атак зомби-сетей антивирусные производители решили построить собственные зомби-сети, которые тратят ресурсы клиентов на ненужный им анализ вредоносных кодов. "В желании как можно эффективнее защитить своих клиентов производители средств защиты могут перейти грань - они же явно причисляют себя к светлой стороне," - утверждает Алексей Чеснокацкий, директор по развитию бизнеса компании "Киски Системс". Поэтому, вполне возможно, что технологии зомбирования компьютеров клиентов, которые реализованы в Eicar, служат на благо антивирусной индустрии, но какой ценой?

Нам удалось получить комментарий от главнейшего антивирусного аналитика компании "Антивирус Касперского" Александра Коделансера. "Данный код используется нами для тестирования нашего собственного движка антивируса перед его запуском, - прокомментировал Коделансер. - Это просто тестовый вредоносный код." Однако понятно, что это не вся правда. Это только официальное объяснение установки вредоносной программы в дистрибутив антивируса, чтобы успокоить общественность и скрыть правду. На самом деле функционал этого кода может быть значительно шире, вплоть до шпионских функций и перехвата управления компьютером. Так кто же страшнее: вирусы, которых ни кто в глаза не видел - о них сообщают только антивирусы, или антивирусы, которые установлены практически на всех компьютерах в мире?



Процитировано 1 раз

Google и hh.ru для поиска уязвимостей

Суббота, 30 Марта 2013 г. 20:30 + в цитатник
Компания Positive Technologies выпустила свой отчёт по анализу уязимостей в системах SCADA. Хотя я и не люблю анализ уязвимостей, по причинам, о которых уже рассказывал, однако тема уязвимостей в АСУ ТП новая и интересная. Она стала популярна после истории с Stuxnet - и это хорошо видно по материалам отчёта. Активность по поиску уязвимостей возросла как раз в 2010 году, когда, собственно, Stuxnet и был обнаружен. Причем компания Siemens, на продукцию которой был нацелен этот вредонос, даже организовала специальное подразделение, которое занимается поиском и устранением уязвимостей. В результате, именно в продукции этой компании было найдено больше уязвимостей, чем во всех остальных. Но означает ли это, что все остальные решения более безопасны?

Команда Positive Technologies проделала всесторонний анализ данных, используя в качестве первоисточников базу вакансий hh.ru для изучения популярности тех или иных компонент АСУ ТП на российском рынке, исходя из предположения, что если ищут специалиста по то или иной системе, то она, скорее всего, у данного клиента установлена. Понятно, что подход не без изъяна, ибо поиск такими образом ведется по наиболее популярным продуктам, специалистов по которым можно найти на открытом рынке. Но с другой стороны, самопальные системы, на обслуживание которых набирают простых программистов, вряд ли выставляют в Интернет, поэтому пока они не сильно повлияют на общие цифры - их оценкой безопасности можно пренебречь.

Второй первоисточник информации о распространении АСУ ТП - Google и другие поисковые системы. С их помощью сотрудники Positive обнаруживали открытые интерфейсы SCADA-приложений, доступных из Интернет. Делалось это, скорее всего, с помощью поиска характерных для встроенных веб-серверов страниц. Понятно, что метод неточен - множество серверов таким способом не нашлось. Собственно, выставлять веб-сервера промышленных контроллеров в Интернет является не очень хорошим тоном - скорее всего это делали компании, которые не задумывались о безопасности, но больше о удобстве обслуживания. Поэтому и результаты такого исследования также несколько хуже, чем в целом по отрасли.

Стоит отметить, что тот же Stuxnet атаковал АСУ ТП не напрямую из Интернет, но с помощью целевой атаки с засылкой вредоносных сообщений и установки троянской программы. Оценить сколько таких потенциальных жертв представленный отчёт не позволяет. Скорее его можно использовать для оценки того, насколько предприятия заботятся о безопасности своих АСУ ТП. К сожалению, про средства защиты для АСУ ТП в отчёте сказано вскользь - только, что они начали появляться. В то же время не совсем понятно почему нельзя для защиты этих систем использовать стандартные межсетевые экраны, системы управления обновлениями и корпоративные антивирусы. В чём состоит особенность этих специальных продуктов - также в отчёте не сказано.

В целом же отчёт достаточно полезен - видна проделанная специалистами Positive работа, есть информация к размышлению. Да и сами выводы достаточно корректны. Особенно понравилось то, что авторы не только проанализировали уязвимости по их критичности, но также оценили их риск с учетом наличия обновлений от производителя и доступности эксплойтов. Также были проанализированы не только уязвимости в наиболее популярных продуктах, но и проведен инструментальный анализ уязвимости найденных с помощью Google по всему миру компонент АСУ ТП с выяснением того, какого типа уязвимости в них присутствуют. Например, было обнаружено, что в 36% случаев ошибки были связаны с неправильным конфигурированием продуктов. Кроме того, результаты исследования были представлены в Siemens, по результатам чего компания исправила несколько своих ошибок. Таким образом, проведённая компанией работа явно сделала АСУ ТП более защищенными.
Рубрики:  Блог
Аналитика

Метки:  

Маленькие хитрости: удаленное подписание документа

Пятница, 29 Марта 2013 г. 12:23 + в цитатник
В системах документооборота с использованием терминального доступа, например, по технологии Citrix, возникает потребность подписывать документы в удалённом режиме. Причем по соображениям безопасности и ограничения канала передавать подписываемый документ на сторону пользователя не хочется. Просмотреть документ пользователь может через терминальную сессию, по которой сам документ не передаётся, но только его изображение, которое в некоторых случаях может быть компактнее. По требованиям безопасности также не стоит передавать секретный ключ сертификата на сервер, где обрабатывается документ. Как же в таких условиях подписать документ?

Ответ прост - подписывать секретным ключом нужно не сам документ, но его хеш. В такой схеме криптографическая хеш-функция отрабатывает на сервере и результат его работы передается через терминальную сессию на клиент, где пользователь с помощью своего ключа зашифровывает хеш и передает его обратно на сервер, где он присоединяется к документу. Схема полностью соответствует требованиям ФЗ-152 и другим нормативам, поскольку секретный ключ не покидает устройства пользователя. Только важно для подписания использовать сертифицированные библиотеки, причем как на сервере, так и на клиенте.

В частности, компания "Газинформсервис" реализовала подобную схему подписи в своем продукте из линейки "Блокхост", который предназначен для работы в терминальном режиме. Документы не покидают сервера, а терминальные клиенты подписывают хеши документов, передаваемые на устройства по специальному протоколу, разработанному Citrix для реализации подобных дополнительных функций при терминальном доступе. В качестве библиотек шифрования с обоих сторон используется "КриптоПро CSP", который на сервере генерирует криптографический хеш, а на клиенте подписывает документ с использованием криптографического ключа.
Рубрики:  Блог
Продукты

Метки:  

Отраслевая безопасность

Суббота, 23 Марта 2013 г. 16:05 + в цитатник
Обеспечение информационной безопасность - одна из задач государственного управления. Конечно, компании должны сами и самостоятельно обеспечивать безопасность информации своих клиентов, но государство в принципе имеет право установить хотя бы минимальные требования по безопасности предоставляемых услуг. Такие требования есть уже в банковской сфере, причем как международные - PCI DSS - так и российские, установленные Центробанком. Однако в России есть и другие отрасли, в которых информационная безопасность не менее важна - это связь.

Большинство атак сейчас совершается сейчас с использованием телематических сетей, в том числе и с использованием единой сети связи общего пользования - Интернет. При этом операторы по закону, ограничены в возможности защиты клиентов - закон предписывает им не вмешиваться в передаваемую информацию. Однако, если один клиент нападает на другого, разве не вправе оператор вмешаться? Попытаемся разобраться в этом вопросе.

Вот что написано в основном законе, который регламентирует отношения в отрасли связи, ФЗ-126 "О связи" в статье 12 пункт 2:

Для сетей электросвязи, составляющих единую сеть электросвязи Российской Федерации, федеральный орган исполнительной власти в области связи:

определяет порядок их взаимодействия, а в предусмотренных законодательством Российской Федерации случаях - порядок централизованного управления сетью связи общего пользования;

в зависимости от категорий сетей связи (за исключением сетей связи специального назначения, а также выделенных и технологических сетей связи, если они не присоединены к сети связи общего пользования) устанавливает требования к их проектированию, построению, эксплуатации, управлению ими или нумерации, применяемым средствам связи, организационно-техническому обеспечению устойчивого функционирования сетей связи, в том числе в чрезвычайных ситуациях, защиты сетей связи от несанкционированного доступа к ним и передаваемой по ним информации, порядку ввода сетей связи в эксплуатацию;

устанавливает в соответствии с законодательством Российской Федерации об обеспечении единства измерений обязательные метрологические требования к измерениям, выполняемым при эксплуатации сети связи общего пользования, и к применяемым средствам измерений в целях обеспечения целостности и устойчивости функционирования сети связи общего пользования.


Таким образом, государство в соответствии с законом "О связи" также должно обеспечивать также и целостность единой сети электросвязи и её устойчивость, для чего может предъявлять определённые требования к операторам. Что же подразумевается под этими характеристиками? Вот, как определены целостность и устойчивость в приложении к Приказу министерства связи с номером 113 от 27 сентября 2007 года:

2. Организационно-техническое обеспечение устойчивого функционирования сети связи общего пользования представляет собой совокупность требований и мероприятий, направленных на поддержание:

1) целостности сети связи общего пользования как способности взаимодействия входящих в ее состав сетей связи, при котором становится возможным установление соединения и (или) передача информации между пользователями услугами связи;

2) устойчивости сети связи общего пользования как ее способности сохранять свою целостность в условиях эксплуатации, соответствующих установленным в документации производителя, при отказе части элементов сети связи и возвращаться в исходное состояние (надежность сети связи), а также в условиях внешних дестабилизирующих воздействий природного и техногенного характера (живучесть сети связи).


Здесь следует отметить, что целостность подразумевает обеспечение взаимодействия устройств пользователей услуг связи. Операторы же должны как минимум обеспечивать защиту от DoS-атак, не ссылаясь на то, что они предоставляют услуги как есть. Необходимость обеспечить сохранение целостности (устойчивость) в том числе и от дестабилизирующих воздействий техногенного характера, позволяет обязать операторов не только предотвращать DoS-атаку блокированием, но и выполнять некоторые превентивные действия. В частности, сейчас DoS организуется с помощью зомби-сетей, поэтому для сохранения целостности единой сети связи операторам необходимо также пресекать коммуникации зомби с управляющим центром, выявлять сами управляющие центры и организовывать очистку от вредоносных программ клиентов.

Следует отметить, что целостность сети необходима и для обеспечения доступности веб-серверов, тоесть операторы, по идее, должны помогать своим клиентам в защите и от фишинга, и от воровства паролей, и от вредоносных программ, и от большинства сетевых атак. Для этого необходимо обеспечить устойчивую работу таких сервисов как DNS, возможно с внедрением DNSSec. Кроме того, необходима PKI-инфраструкта для распространения сертификатов SSL. В целом, желательно, чтобы государство поддерживало наиболее важные инфраструктур обеспечения целостности сети связи - например, реестр командных серверов зомби-сетей. Возможно, при координации защитных действий провадеров государству и удастся снизить уровень вредоносной активности в Интернет, улучшив тем самым целостность и устойчивость российских телекоммуникационных сетей.
Рубрики:  Безопасность
Блог
Заметки

Метки:  

Бумажная или организационная?

Суббота, 23 Марта 2013 г. 00:52 + в цитатник
Законы активно влияют на отрасль информационной безопасности, однако ситуация с ней улучшается медленно. Многим кажется, что вообще ни как - законы лишь порождают новую отрасль, которая обеспечивает безопасность только на бумаге. Им, видимо, хочется, чтобы простым введением в действие закона можно было бы сразу решить все проблемы информационной безопасности. На самом деле роль законотворчества в это сфере несколько другая - оно изменяет отношение руководства компаний и ИТ-подразделений к проблемам информационной безопасности. Во всяком случае в компаниях появляются люди, которые за безопасность отвечают - и это хорошо.

Как известно, самым слабым звеном любой защиты является человек. Будь продукт самым совершенным, эффективным и обеспечивающим защиту от всех угроз, неправильная его эксплуатация всё-равно сведёт все положительные качества на нет. Поэтому законодательные инициативы в основном сфокусированы не на технической стороне информационной безопасности, но на организационной. Именно назначения ответственных за ИБ, обучения специалистов и сотрудников, а также организация процессов по обеспечению защиты в основном требуют законы и стандарты. А было бы лучше, если бы в законах содержались технические требования?

Именно поэтому на уровне организации процессов и организационных мер защиты сейчас сконцентрировались законодатели и стандартизирующие организации. И требуют они не поиска XSS-уязвимостей на сайтах, а наличия службы, которая могла бы принимать сведения о найденных уязвимостях и фактах мошенничества, расследовать инциденты и совершенствовать систему защиты. Компания самостоятельно решает как именно такая служба будет работать и что именно оно будет делать в первую очередь. Именно настройкой этих организационных процессов и занимаются специалисты, к которым почему-то прилепили ярлык "бумажные безопасники". Они занимаются наиболее сложной частью защиты - организационными мерами и работе с людьми.
Рубрики:  Безопасность
Заметки

Метки:  

Необходимая защита по версии SANS

Пятница, 22 Марта 2013 г. 13:38 + в цитатник
Недавно институт SANS обнародовал плакат, где собраны 20 наиболее важных инструментов для контроля безопасности корпоративной среды. Причем они названы в порядке убывания важности - первые самые важные, а чем ближе к концу списка, тем необходимость инструментов уменьшается. В этом посте приведу только те инструменты, которые необходимы для обеспечения защиты информационных активов.


  1. Инвентаризация авторизованных и неавторизованных устройств. Программное обеспечение обнаруживает устройства, пдключаемые к корпоративной сети, причем как санкционированно, так и без разрешения. Инструмент относится к категории базовых, без внедрения которого обеспечение безопасности вообще невозможно. Выделяют два типа таких приложений: просто инвентаризация устройств и управление  их защищенностью и контроль доступа к сети (NAP). Из предложенных на плакате подуктов  в России доступны Nmap (Open Source), QualysGuard (Qualys), ISE (Cisco).
  2. Инвентаризация авторизованного и неавторизованного программного обеспечения. Инструмент необходим для определения установленного программного обеспечения, причём как разрешенного, так и запрещённого. Это также базовый инструмент, без внедрения которого сложно говорить о защите корпоративной среды. Здесь также выделено два уровня реализации: учёт с установкой обновлений и инструменыт для удаления неразрешённого ПО. Институт предлагает следующие продукты этого класса: Tivoli Endpoint Manager (IBM), System Center (Microsoft), QualysGuard Policy Compliance Module (Qualys), SolidCore (McAfee).
  3. Безопасное управление конфигурациями для мобильных компьютеров, рабочих станций и серверов. Эта категория продуктов относится к классу инструментов системного управления, но только с повышенными требованиями к безопасности этого процесса. Продукты этой категории позволяют централизованно управлять защитой мобильных компьютеров, рабочих станций и серверов. Они обеспечивают изменение конфигураций для улучшения защищённости и выявляют несанкционированные изменения. К этой категории относятся Tivoli Endpoint Manager (IBM), System Center (Microsoft), QualysGuard (Qualys), CSP (Symantec), Configuration Manager (VMware).
  4. Управление уязвимостями и конфигурациями. Продукты этой категории предназначены для постоянного поиска дефектов безопасности и небезопасных конфигураций. Его наличие необходимо для обеспечения безопасного развития информационной среды предприятия. SANS к таким инструментам поиска уязвимостей предъявляет требование по поиску и устранению дефектов в течении 48 часов. В качестве производителей институт предлагает использовать Vulnarability Managment Services (Dell), Vulnarability & Remediation Manager (McAfee), OpenVAS (Open Source), QualysGuard (Qualys), CCS (Symantec). В России к этому классу можно отнести продукт Max Patrol компании Positive Software.
  5. Защита от вредоносного ПО. Механизмы этого класса обеспечивают работу в операционной системе только безопасных программ, которые полезны как отдельным сотрудникам, так и предприятию в целом. Выделяется два типа таких инструментов: защита от вредоносных программ и контроль установленных приложений. На плакат попали только продукты, которые позволяют работать с крупными информационными системами. В частности, к ним относятся Admin Kit ("Лаборатория Касперского"), ePolicy Orchestrator (McAfee), Forefront и System Center (Microsoft), Endpoint Protection (Sophos), SEP (Symantec), Control Manager (Trend Micro), SolidCore (McAfee).
  6. Инструменты для тестирования ПО. Эти инструменты предназначены для определения безопасности того или иного программного обеспечения, которое может быть сделано методом статического или динамического анализа. Обычно эти инструменты используются для сертификации программ, однако в случае использования в компании продуктов заказной разработки, эти инструменты также необходимы для контроля качества представленного разработчиком кода. К этим инструментам относятся следующие продукты: Managed Web App Firewall и Web Application Testing (Dell), Fortify 360 и WebInspect (HP), Ounce Labs Core и Appscan (IBM), QualysGuard WAS (Qualys).
  7. Контроль беспроводных устройств. Это продукты для контроля корпоративной беспроводной сети - блокирование посторонних устройств в сети и предотвращение попыток вторжения через неё. В России этой темой практически не занимаются, просто выделяя беспроводной сегмент во внешнюю сеть. Поэтому и из доступных продуктов есть только aWIPS и CleanAir компании Cisco.
  8. Безопасное управление сетевыми устройствами.Это продукты, которые обеспечивают безопасное управление корпоративными маршрутизаторами, коммутаторами и межсетевыми экранами. Они должны не просто управлять конфигурацией устройства, но и контролировать насколько получившаяся конфигурация соответствует корпоративной политике безопасности. Из приведённого на плакате списка в России не присутствует ни один продукт.
  9. Инструменты для контроля сетевых портов, протоколов и сервисов. Это программное обеспечение занимается проверкой сетевой конфигурации, наличия открытых портов и использования посторонних протоколов взаимодействия. Здесь выделяется два типа продуктов: сканеры, обнаруживающие нарушения в сетевой конфигурации, и экраны уровня приложений, которые блокируют посторонние протоколы и сервисы. Из списка можно привести BSA Visibility и FoundScan (McAfee), QualysGuard (Qualys), CSS (Symantec), 2200 (CheckPoint), ASA (Cisco), SonicWall (Dell), FortiGate (Fortinet), SRX и vGW (Juniper), Polo Alto NGFW (Polo Alto Network).
  10. Контроль административных привилегий. Администраторы информационных систем часто имеют достаточно широкие полномочия и получают возможность вольно или невольно нарушать правила информационной безопасности. Поэтому в компании должны быть механизмы, которые с одной стороны позволяли бы контролировать действия администраторов, а с другой не давали администраторам возможность нарушить работу средств защиты. Для решения этой проблемы SANS предлагает следующие продукты: eDMZ (Dell), ArcSight ESM и ArcSight Itentify View (HP), System Center и Active Directory (Microsoft), CCS (Symantec).
  11. Защита периметра. Это шлюзовые устройства, которые обеспечивают защиту от внешних атак через сетевые соединения. Разделяются два класса подобных устройств: межсетвой экран, который обеспечивает проверку статических коммуникаций по портам и протоколам, и система предотвращения вторжений. Собственно, сейчас устройства второго типа называют ещё межсетевыми экранами нового покаления. SANS предлагает пользоваться устройствами 2200 ( Check Point), ASA (Cisco), SonicWall (Dell), ForiGate (Fortinet), SRX и vGW (Juniper), Polo Alto NGFW (Polo Alto), XPS (Fidelis), TippingPoint (HP), Network IPS (IBM), Network Security Platform (McAfee), Snort (Open Source).


Этот список содержит только основные элементы защиты. Причем, первые пять относятся к первому уровню внедрения, которые должны быть установлены для обеспечения работы более высокоуровневых средств защиты. В частности, шестая  и седьмая категория относится ко второму уровню, восьмая и девятая к третьему, а остальные - к четвертому. Приведённый список явно неполон - я выбирал только те названия, которые сам знал. Кроме того, в России есть и свои продукты для каждой категории - было бы интересно узнать какие.
Рубрики:  Блог
Дайджесты и рецензии

Метки:  

Отчёт на отчёт

Вторник, 19 Марта 2013 г. 01:04 + в цитатник
Компания Digital Security выпустила отчёт, в котором привела результаты своего исследования мобильных клиентов российских банков. Причём исследовались только бесплатные клиенты, которые работают под управлением операционных систем iOS и Android. Таких клиентов набралось 40, и для них были реализации для обоих операционных систем. Хотелось бы несколько слов сказать о используемой в отчёте терминологии - она, по моему мнению, не соответствует тому, что специалисты компании сделали.

В пояснении сказано, что проводился статистически анализ методом чёрного ящика. Этот термин нужно пояснить, поскольку в практике исследования метод исследования чёрного ящика предусматривает, что на вход изучаемого объекта подаются определённые сигналы, а по полученным реакциям делается вывод о свойствах объекта. Понятно, что такой анализ может быть только динамическим - исследуемый объект должен отреагировать на воздействие. В то же время в практике пентестов исследование методом чёрного ящика означает, что исследователь ни чего заранее не знает о объекте тестирования - все данные получаются в процессе тестирования. Конечно, для специалистов по проведению пентестов такой термин кажется вполне понятным, но для ИТ-специалистов в "статистическом анализе методом чёрного ящика" есть определенные противоречия.

Интереснее другой аспект - методика тестирования, приведенная в отчёте, подразумевает следующее: приложение изучили на предмет наличия в нём небезопасных компонент, и за каждую небезопасную библиотеку назначали штрафные очки. При этом совсем не сказано о том, проводилось ли реальное исследование возможности эксплуатации этой уязвимости. Наиболее показательным примером является наличие в клиенте встроенной базы SQLite. В отчёте явно предполагается, что если эта база используется, то приложение уязвимо для SQL-инъекций, хотя для того, чтобы внедрить свой код злоумышленник должен как минимум перехватить сессию связи и навязать клиентскому приложению свои данные. Понятно, что такая атака блокируется, например, использованием SSL с взаимной аутентификацией или хотя бы контролем целостности передаваемых сервером данных. В отчёте же совершенно нет сведений о том, какой процент из использующих SQLite не использует при этом SSL. В то же время указывается, что по меньшей мере 26 продукта шифруют канал связи.

Те же претензии можно предъявить к уязвимости доступа к файлам - если хранятся локальные данные, то получить к ним доступ может другое приложение. Однако не говорится о том насколько критичные данные хранятся в этих файлах. К тому же данные в них вполне могут шифроваться - исследования на этот счёт также явно не проводилось. Аналогично, и защита SSL - в отчёте явно предполагается, что если этот протокол не используется, то злоумышленник может вмешаться в работу системы, однако вполне возможно, что данные по открытому каналу передаются в шифрованном виде с криптографическим контролем целостности - вмешаться в такой сеанс не намного проще, чем в стандартный SSL. Такая же ситуация с уязвимостью XXE - внедрение посторонних XML-объектов в сеанс. Создаётся ощущение, что любое мобильное приложение, которое использует для обмена с сервером формат XML уже уязвимо, хотя обмен данными, вполне возможно, также был прикрыт SSL или другим механизмом контроля целостности - у злоумышленника просто не было возможности встроить свой XML в сеанс общения сайта с сервером.

Тем не менее, отчёт в целом полезен для отрасли. Хотя он и не выясняет конкретных уязвимостей, но только указывает разработчикам на отклонение от лучших практик: правильное использование SSL, контроль целостности передаваемой информации, использование правильных методов межпроцессорного взаимодействия, проверка на взлом защиты устройства, фильтрация посторонней информации в XML и ответах сервера. Хотя конкретных уязвимостей там не опубликовано, но есть стимул для разработчиков подобных мобильных клиентов позаботиться о использовании лучших практик по защите своего мобильного банкинга до того, как им заинтересуются профессиональные мошенники - тогда это будет делать уже поздно.
Рубрики:  Безопасность
Блог

Метки:  

Смахни Паутину

Суббота, 16 Марта 2013 г. 09:51 + в цитатник
Мобильные устройства сейчас становятся всё более популярны, поэтому не использовать их становится всё труднее. Однако, я не очень люблю такие одиозные решения как iPad - для моей семьи они представляют экономическую опасность. Поэтому из соображений безопасности ;-) я решил выбрать наиболее популярную платформу - Android. Однако я не собираюсь использовать андроидфон, который сделать безопасным, похоже, невозможно, поэтому остановился на планшете, причём без поддержки 3G - расходы на мобильный Интернет я считаю плохо контролируемыми (опять же экономическая безопасность). Поэтому я и остановился на наиболее дешёвом планшете Texet моего любимого размера A5 (с семидюймовым экраном), который имеет только Wi-Fi и стоит всего 4 тыс. руб.

Естественно, что активировать свою сберовскую карточку в магазине приложений Google Play я не собираюсь из той же экономической безопасности - ему только дай свои реквизиты! Собственно, даже если кто-то и подсадит мне на мобильное устройство какую-нибудь зверушку, максимум, что она может сделать опасного заблокировать его и уничтожить еще не синхронизированные данные. Все данные с устройства я сохраняю в облачных сервисах, и пока ещё не слышал, чтобы вредоносные программы могли в них поселиться. Поэтому если зверушка и заблокирует работу устройства, то будет достаточно просто перезалить операционную систему и восстановить все приложения. Естественно, я включил сохранение параметров установленных приложений в хранилище Google, чтобы в случае чего восстановить их. Впрочем, пока проверять работу сервиса восстановления мне не приходилось - возможно это тема для отдельного поста.

Но главный пункт моей политики безопасности - не пользоваться браузером, ибо он слишком сложен и, по моим представлениям, является основным источником угроз. Для работы с социальными сетями я, естественно, использую соответствующие приложения, но проблемы возникают при чтении новостей и ссылок из социальных сетей. Для новостей я использую Google Reader (и очень не хочу чтобы он прекратил существование), для которого собрал наиболее интересные RSS-потоки, загружаю новые посты и читаю их off-line. Однако в постах есть ещё ссылки на сторонние ресурсы, которые по умолчанию загружаются в браузере. Чтобы исключить и этот компонент я установил клиент Pocket, который позволяет загружать URL во время подключения, а потом просматривать странички в off-line. Главное, что он принимает ссылки от Reader и других приложений, а в момент подключения к Wi-Fi загружает их на планшет.

Мне могут возразить, что все мобильные приложения для планшета на самом деле построены на базе того же HTML и по своей сути практически являются специфическими браузерами. Это действительно так - основным направлением разработки современных приложений является создание их на JavaScript, который можно исполнять на самых разнообразных платформах. Однако использование таких специализированных браузеров более безопасно, чем универсального. Дело в том, что возможности каждого их них ограничены соответствующим ресурсом самой мобильной платформы - выход за его пределы приводит к вызову меню для передачи запроса в Pocket. Кроме того, каждое такое приложение хранит локально свои данные и получить к ним доступ с постороннего сайта или другого приложения достаточно сложно. При восстановлении приложения из резервной копии оно (по обещаниям производителя) должно восстанавливаться вместе с настройками. Таким образом, можно утверждать, что специализированное мобильное приложение будет более безопасным, чем универсальный браузер - это одно их общих правил безопасности.

Рубрики:  Безопасность
Блог

Метки:  

ДБО и мобильные платформы

Четверг, 14 Марта 2013 г. 01:18 + в цитатник
Дистанционное банковское обслуживание (ДБО) сейчас развивается стремительно. Приводятся цифры оборота только за первое полугодие 2010 года в 101 трлн. руб. Понятно, что эти деньги привлекают мошенников, которые всеми силами стараются вмешаться в работу этих платёжных сервисов. Банки отвечают совершенствование систем защиты: использованием электронных подписей, двухфакторной аутентификации, аппартаных модулей для проверки реквизитов платежей и подтверждением транзакций по SMS. Таким образом, мобильные платформы втягиваются в это противостояние, поскольку становятся частью защиты ДБО.

Следует отметить, что использование мобильных телефонов в качестве средства подтверждения платежа предлагают практически все производители систем для организации дистанционного банковского обслуживания. Причём у всех производителей это средство защиты, поставляемое по умолчанию - остальные технологии, такие как одноразовые пароли и электронная подпись, нужно устанавливать и интегрировать отдельно. Связано это с тем, что все другие средства подтверждения платежа требуют от клиента покупки дополнительного устройства, в то время как мобильные телефоны есть практически у всех.

В то же время уже появились троянские программы для мобильных платформ, которые позводяют злоумышленнику перехватывать SMS-подтверждения банка и отсылать ответные сообщения якобы от имени пользователя ДБО. Таким образом, злоумышленники научились синхронизировать троянские программы для мобильных платформ и для традиционных операционных систем. То есть самая дешёвая защита может на деле обернуться новым витком гонки вооружений. Собственно, такие производители как "Лаборатория Касперского" предлагают свои корпоративные продукты для защиты банковских мобильных приложений, в том числе и для исключения подобных типов атак.

Таким образом, мобильный банкинг является продолжением системы ДБО, которые сейчас атакуют наиболее активно и целенаправлено. Банки же предлагают клиентам, у которых уже есть мобильный телефон для подтверждения транзакций дополнительные функции уже по формированию платежей. В результате, эти приложения стали привлекательной мишенью для хакеров.  Забавно, что наиболее простым способом защиты мобильного банкинга является использование "простофонов" типа Nokia 3310. На него невозможно установить никакое дополнительное вредоносное программное обеспечение, в то же время SMS-сообщения для подтверждения транзакций он вполне может получать и отправлять. Если же банковская система будет ориентированна в основном на SMS, то и взломать её будет сложнее - клонирование SIM-карты или мошенничество с её заменой всё-таки пока сложнее, чем заражение мобильной платформы троянской программой.

Рубрики:  Блог

Метки:  

Большие данные и безопасность.

Вторник, 12 Марта 2013 г. 02:34 + в цитатник
Совсем недавно мне казалось, что термин Big Data - исключительно маркетинговый. Мне казалось, при обработке больших данных используются те же методы, что и при работе с любыми другими. Только методы эти требуют оптимизации и распараллеливания для работе на больших кластерных компьютерах. Из этого я делал вывод, что безопасность и большие данные существуют в перпендикулярных плоскостях, то есть, конечно, защищать большие данные нужно, но особенных методов защиты для этого использовать не нужно. Ну, а сами большие данные использовать для безопасности бессмысленно, поскольку они все-равно долго считаются.

Однако, как оказалось моё первое впечатление о технологиях, объединяемых термином "Большие данные", оказалось ошибочным. Под ними подразумевают такие методы обработки сырой информации, которые позволяют оперативно делать массовые операции над большим массивом данных. При этом технологии по прежнему не позволяют обработать все данные - они предназначены для выделения из большого массива неструктурированных данных ключевых сведений и оперативного принятия решений по такому беглому анализу.

Для примера рассмотрим систему видеонаблюдения, которая генерирует достаточно большой объём данных. Просто, обычно большая часть информации теряется - систему настраивают на фиксацию и запоминание только определенных действий. Однако полностью обработать видеопоток со всех камер в гипермаркете и выявить по нему вора система пока не в состоянии. Дело в том, что для автоматического предотвращения краж нужно, чтобы система обработки могла проследить путь каждого посетителя по магазину, зафиксировать какие товары он брал, какие товары у него в коляске лежат, за какие он заплатил, а какие где-нибудь выложил. Причем сделать это система должна за то время пока покупатель рассчитывается, чтобы успеть предупредить сотрудника безопасности о возможном воровстве. Именно для решения примерно таких задачи и предназначены технологии из набора больших данных.

Дело в том, что для решения описанной задачи нужно не просто записывать в видеоархив определенные действия посетителей, но успевать распознавать их, их действия по наполнению корзины, их действия по выкладыванию товаров, а главное успеть сверить сведения о взятых товарах и об оплаченных. Конечно, мне возразят, что подобную систему  защиты нужно делать не так - нужны радиометки на каждом товаре, считыватели на каждом коридоре и финальный считыватель после кассы - именно для этого и придумана технология RFID. Это будет правда - ту же задачу можно решить проще, но будет ли она при этом решена эффективнее, а, главное, универсальнее?

Рубрики:  Безопасность
Блог

Метки:  

Показательны ли ошибки?

Воскресенье, 10 Марта 2013 г. 23:17 + в цитатник
Существование баз данных уязвимостей, таких как CVS или NVD, провоцирует исследователей сравнивать количество обнаруженных дыр в разных продуктах, их качество и другие параметры, делая какие-то выводы о защищенности того или иного продукта. Однако, читая такие исследования и анализируя их результаты, каждый раз задаёшься вопросом: а если в продукте обнаружено много ошибок и все они устранены, то этот продукт более защищен или наоборот? Ведь если предположить, что качество программирования примерно одинаковое, и разработчики допустили примерно одинаковое число ошибок, то чем больше их найдено и устранено, тем меньше их осталось.

Большое число найденных ошибок также не может говорить и о качестве программирования. Дело в том, что большинство продуктов невозможно полностью проанализировать - у общественности нет доступа к их исходным кодам. Поэтому обнаруживаются ошибки, которые приводят к падению приложения или операционной системы, а это далеко не все возможные ошибки. Собственно, именно поэтому в проектах с открытыми кодами обнаруживается больше ошибок, но их уровень достаточно низкий. В то же время, в закрытых продуктах обнаруживаются в основном критические ошибки - их меньше, но они более заметны, поскольку приводят к падению приложения.

Собственно, такие же выводы сделала из анализа базы уязвимостей компания Sourcefire (частичный русский перевод), которая поддерживает разработку проектов с открытыми кодами систему обнаружения атак Snort и антивирус ClamAV. Правда, она анализировала данные об уязвимостях за 25 лет - с 1988 года, но выводы укладываются в приведённую выше логику. Кроме того, закрытые продукты разделяются по версиям, а OpenSource - почему-то оценивается целиком. В частности, все базы данных по уязвимостям отдельно учитывают версии Windows, хотя все уязвимости Linux всех версий сваливают в одну кучу. К тому же комплект поставки операционных систем также разный - в дистрибутивах Linux есть много дополнительных программ, таких как базы данных, офисные пакеты, игры и многое другое. Однако, если взять только ядро Linux, то оно имеет значительно меньшую функциональность, чем Windows. В частности, графическая оболочка в ядро Linux не входит, а из Windows её вырезать практически невозможно. В результате, прямое сравнение результатов по обнаруженным ошибкам говорит очень мало.

Более показательна скорость, с которой ошибки исправляются. И здесь хорошим примером является прошедший недавно конкурс Pwd2Own, на котором были взломаны три браузера Firefox, Chrome  и Internet Explorer, а также модули расширения от компаний Adobe и Oracle (Java). Во всех были обнаружены ошибки, позволившие взломать продукты, однако только Mozilla (производитель Firefox) и Google (производитель Chrome) исправили ошибки в течении первых суток, Microsoft, в соответствии со свои правилами, обновит свой браузер 12 марта (в течении недели), а о планах обновления модулей других компаний пока ни чего не известно. Причём в приведённых выше базах данных по уязвимостям частично есть данные по времени исправления, однако эти данные почему-то ни кто не анализирует.

Рубрики:  Безопасность
Блог

Метки:  

Технари и менеджеры

Пятница, 08 Марта 2013 г. 00:02 + в цитатник
Кто трусы ребятам шьёт?
Уж, конечно, не пилот...
С. Михалков


Разработка новых продуктов и технологий - процесс сложный, и не всегда понятно как он происходит. Иногда вначале появляется технология, которую подтачивают под требования заказчика, и получается продукт. Иногда же вначале у компании возникает потребность в решении определенного круга задач, и менеджер принимает решение разрабатывать собственную технологию, которую в определенный момент просто обобщают и превращают в продукт. Какой путь создания продукта более правильный, эффективный и успешный? Не всегда понятно. Поэтому попробуем разобраться в особенностях этих двух подходов.

Технический

Разработчик технологии очень хорошо знает свой собственный продукт, поэтому он может быстро и с минимальными правками решить практически любую задачу клиента. При этом решение может оптимизировано под конкретного заказчика и максимально эффективно решать его задачу.  При этом решение может оказаться достаточно дешёвым, поскольку в нём нет ни чего лишнего. Придельным случаем таких проектов является OpenSource,  который практически не требует финансовых расходов, дает возможность самому клиенту подстроить функциональность под свои нужды и позволяет дописать новый функционал сотрудниками потребителя.

Однако у такого подхода с точки зрения бизнеса очень много минусов. Продукт оказывается не масштабируемым или требует для своего развития держать собственных технических специалистов, которые постоянно его дорабатывали бы. Он привязан к конкретному техническому специалисту, от личности которого зависит работа компании. Он уникален для каждого клиента, и поэтому на техническую поддержку тратится либо слишком много сил, либо её качество отталкивает новых клиентов. В результате, у продукта складывается плохая репутация, и дальнейшее продвижение его на рынок оказывается затруднительным.

Менеджерский

Проект, возглавляемый менеджером, как правило, уже до выпуска имеет одного-двух клиентов, требования которых были положены в основу техзадания и на базе которых продукт создавался и тестировался. Развивается продукт предсказуемо, в строгом соответствии с планом и техзаданием, проходит тестирование и реализует все лучшие практики программирования. В лучшем случае он достаточно масштабируем и легко настраивается - если соответствующие требования были изначально заложены менеджером.  Его цена взвешена и соответствует общерыночным тенденциям на данные типы продуктов. Предусмотрена хорошая поддержка и сопровождение, можно пройти обучение и сертифицировать специалистов для работы с продуктом. Продукт активно рекламируется, и о его использовании не стыдно и рассказать - имидж продукта растёт до небес. Предельным случаем такой модели являются стартапы, которые живут не за счёт клиентов, а на деньги инвесторов.

Однако сути технологий, заложенных в нём, ни кто не понимает. Код написан достаточно грязно, разными людьми и для разных целей. Часто он дублирован, и поэтому размер и производительность оставляет желать лучшего. Он выполняет только заявленные функции, а для добавления какой-то минимальной функции нужно заново проводить весь процесс разработки, поэтому реализуются только те функции, которые нужны как можно большему числу клиентов. В результате, работа с таким продуктом может вылиться для клиента в кругленькую сумму, но полного соответствия требованиям конкретного заказчика может и не случиться - продавцы просто будут убеждать клиента, что такой функционал ему не нужен или его можно чем-нибудь заменить. Особенно ушлые обычно предлагают внедрить ещё один продукт.

Реальность

Собственно, описанные выше модели являются идеальными, которые в жизни встречаются редко. Ибо не всегда технологии в технических проектах так уж хороши, да и менеджеры достаточно часто ошибаются. Успеха же в основном достигают те компании, в которых есть хорошая технология, а менеджер понимает как с её помощью можно решать проблемы клиентов. Когда каждый занимается своим делом, то и приходит успех. В таких проектах плохо становится, когда менеджер начинает настаивать на технических преимуществах продукта, а разработчик вдруг решает, что может сам руководить компанией.

При этом в успешных проектах часто возникает впечатление, что  основная  сила компании как раз в маркетинге, но это только впечатление, поскольку маркетинговая активность менеджера на виду, а разработчик практически незаметен. Тем не менее, технические специалисты также активно работают, создавая новый функционал по требованиям менеджера. Поэтому не стоит от менеджера требовать технических знаний, а перед технарём оперировать суммами, рисками и сертификатами - эти сущности обитают в параллельных мирах.
Рубрики:  Безопасность


Поиск сообщений в cZerro
Страницы: 101 [100] 99 98 ..
.. 1 Календарь