Новостная лента

BYOD: о будущем лучше подумать сегодня

Опубликовано 16:34 в Исследования | нет комментариев

BYOD: о будущем лучше подумать сегодня

Что такое BYOD (bring your own device) знают пока не все. Но каждый, кто для доступа к служебным ресурсам использует свой личный ноутбук или смартфон, сам того не предполагая, уже применяет эту систему. Эта тенденция понемногу проникает даже в “классические” офисы. А что уж говорить о тех компаниях, сотрудники которых в основном работают по удаленному принципу! Понятие “bring your own device” (что означает “принеси свое устройство”) возникло в начале 2000-х. Но активный переход от теории к практике начался только в последние годы и продолжается сейчас на наших глазах. Это происходит по двум основным причинам: Взрывными темпами растет “парк” личных мобильных устройств, которые становятся все надежнее, мощнее и доступнее. Увеличивается доля компаний, сотрудники которых работают удаленно. Дистанционная работа позволяет не только экономить средства на оборудование офисов, но находить и привлекать квалифицированную рабочую силу в любом уголке мира. Кроме того, немаловажен и психологический фактор BYOD. Разрешение пользоваться для работы своим собственным с любовью выбранным девайсом значительно повышает лояльность сотрудника к фирме. У работников возникает ощущение большей свободы, растет мотивация. Многие незаметно для себя начинают тратить на служебные дела часть личного времени (например, оперативно реагируя на деловую переписку, даже находясь дома, в свободные часы). Таким образом, происходит прирост рабочего времени — кстати, совершенно бесплатно для компании. Казалось бы, все прекрасно: сотрудники постоянно на связи, всегда готовы поучаствовать в обсуждении насущных рабочих вопросов. Да и на оргтехнике можно сэкономить. Но, как у всякой медали, у этой тоже есть оборотная сторона: бесконтрольное применение технологии “принеси устройство” может стать критичным для безопасности (а значит и доходов) компании. Ведь известно, что “одинокое” устройство — более легкая цель для киберпреступников, чем корпоративный парк проверенных гаджетов. А служебная информация на то и служебная, чтобы не быть общедоступной. Можно ли совместить требование конфиденциальности корпоративных данных и удобство использования сотрудниками личных ноутбуков и смартфонов? Для этого необходимо преодолеть две основные беды современных девайсов: уязвимость устройств к вирусному заражению и беспечность их хозяев в вопросах ИБ. Но обе проблемы при желании можно решить. Следует только помнить, что там, где внедряется BYOD, политика IT-безопасности должна быть тщательно разработана и продумана заранее. Основные меры безопасности при использовании BYOD Наличие на устройствах сотрудников антивирусного и антишпионского ПО, одобренного отделом IT-безопасности компании, его регулярное обновление. Подключение всех личных девайсов к рабочей сети только через VPN. Шифрование данных, находящихся в хранилище в центре обработки данных. Применение для разблокировки компьютера или смартфона PIN-кода, а при запросе авторизации в учетных записях — мультифакторной аутентификации. Запрет на использование перепрошитых устройств с неофициальными версиями мобильных ОС. Практика джелбрейков используется пользователями для разных целей: повышения производительности, получения неограниченных прав, установки нелицензионных и взломанных приложений. Но на смартфоне или планшете, которые имеют доступ в корпоративную сеть, таким “усовершенствованиям” не место — и это должно быть четко объяснено сотрудникам. Создание технической возможности удаленного стирания данных в случае утери или кражи устройства. Возможное ограничение доступа к особо важным разделам информации с личных устройств, использование геолокации для определения степени доступа к данным. Например, если сотрудник со своего смартфона обращается к закрытой финансовой отчетности предприятия, находясь на рабочем месте, — доступ разрешается. Если с того же устройства происходит запрос на авторизацию из ближайшего кафе — доступ запрещается или ограничивается только некритичными по важности данными. Автоматическое фиксирование несанкционированных попыток входа и другой вызывающей сомнения активности, а также оперативное оповещение службы безопасности о них. Привлечение для поиска брешей в защите корпоративных сетей сторонних квалифицированных специалистов. Как показывает практика,...

далее

Вирус-шифровальщик – платить или нет

Опубликовано 13:39 в Исследования | один комментарий

Вирус-шифровальщик – платить или нет

Буквально на днях в семействе сетевых зловредов появился новый, “креативный” вирус-шифровальщик по имени CryptMix, который обещает своим жертвам передать полученные от них средства на детскую благотворительность. Это заявление могло бы выглядеть как забавная шутка, но, думается, что жертвы трояна, лишившиеся доступа к своим файлам, никакого повода для веселья здесь не увидят. Тем более, что расшифровка вируса-шифровальщика CryptMix инструментами дешифровки от производителей антивирусов пока невозможна. Среди многообразия компьютерных вирусов — блокировщиков, троянов, шпионов, кейлоггеров — вирус-шифровальщик представляет одну из самых неприятных разновидностей. Вирус-вымогатель, как правило, кодирует файлы на жестком диске пострадавшего компьютера и требует выкуп за ключ для расшифровки. В основном, атаке подвергаются разные виды документов: изображения, презентации, тексты, таблицы, архивы и базы данных. Но встречаются и такие малвари как прогремевший недавно “Петя”, которые полностью шифруют весь жесткий диск. Компьютер сегодня служит основным рабочим инструментом для огромного количества людей. Поэтому информация о том, как защититься от неприятностей, которые несут вирусы-шифровальщики, и как расшифровать поврежденные ими файлы, является крайне актуальной. Ведь потеря результатов своего труда из-за действий вируса крайне неприятна каждому. С компаниями дело обстоит еще хуже . Вирус-шифровальщик способен не только полностью парализовать их работу, но часто нанести ущерб здоровью и благополучию клиентов фирмы. Не так давно мы писали о подобной напасти, постигшей Голливудский пресвитерианский медицинский центр (Hollywood Presbyterian Medical Center). В этом случае руководство больницы не стало дожидаться итогов полицейского расследования, а приняло решение заплатить хакерам — чтобы не подвергать опасности жизнь больных. Стоит ли платить, чтобы разблокировать вирус-шифровальщик Мысль о том, что наилучший способ вернуть к жизни зашифрованные файлы — это заплатить мошенникам, прозвучала в докладе сотрудника ФБР на форуме Cyber Security Summit в 2015 году. Однако, многие специалисты по кибербезопасности с этим мнением категрически не согласны. Они совершенно обоснованно напоминают, что “хозяева” любого вируса-шифровальщика — это самые настоящие преступники. И даже получив от них “рецепт,” как восстановить файлы после вируса-шифровальщика, не стоит думать, что вы уже в безопасности. Предупреждение лучше лечения Лучше заранее подумать о том, как защититься от вируса-шифровальщика, пока еще ничего не случилось. Для этого стоит соблюдать всего несколько несложных мер предосторожности: Создавать и поддерживать в актуальном состоянии резервные копии своих файлов. Лучше иметь даже не один, а два бэкапа самой важной информации на разных типах носителей. Например, на внешнем жестком диске и в облачном хранилище. Да, это требует определенных хлопот, но ведь с восстановлением после нападения вируса-вымогателя их будет еще больше. Не попадаться на фишинговые уловки. Тремя основными причинами инфицирования компьютера вирусами являются: скачивание контента с пиратских сайтов, переход по ссылкам в письмах от непроверенных отправителей и открытие прикрепленных к этим посланиям файлов. Подключить в настройках обозревателя показ расширений файлов. Поскольку вирус — это программа, подозрение должны вызвать прежде всего файлы с расширениями “exe”, “scr“, “vbs“. Обращать внимание следует именно на последние буквы в названии файла, так как хакеры часто указывают несколько расширений подряд, пытаясь замаскировать вирус под видеоролик или фотографию (типа ”super_hit.avi.exe” или “girl.jpeg.vbs”). Регулярно обновлять браузер, антивирус и саму операционную систему. Этот совет давно уже стал банальностью, но он действительно важен. Наивно предполагать, что сотни тысяч разработчиков в софтверных компаниях получают деньги просто так, занимаясь никому не нужным делом. Когда компьютер уже инфицирован Поскольку вирус-шифровальщик обычно работает в фоновом режиме, его жертвы далеко не сразу замечают происходящее. Как распознать угрозу, проникшую на компьютер, что должно насторожить пользователя? Если не говорить о зашифрованных файлах с непонятными названиями (это уже случай запущенный), то главный...

далее

Двусторонняя аутентификация в LinkedIn: включи уже сегодня

Опубликовано 18:35 в Новости Индустрии | нет комментариев

Двусторонняя аутентификация в LinkedIn: включи уже сегодня

Еще один громкий скандал со взломами аккаунтов всколыхнул сеть. Еще один повод задуматься о том, насколько двусторонняя аутентификация необходима каждому, появился у пользователей. На этот раз оказалась скомпрометирована система защиты данных крупнейшей социальной сети для деловых людей LinkedIn. Впервые о похищении учетных записей с этого ресурса стало известно четыре года назад — летом 2012. Тогда хакеры получили в свое распоряжение адреса электронной почты и пароли пользователей LinkedIn. Вскоре после утечки 6.5 миллионов из них были выложены в интернет. Компания не смогла отрицать взлом и по своей инициативе обнулила пароли для тех аккаунтов, чьи данные были опубликованы. Однако, потери, которые в 2012 понесла защита данных LinkedIn, оказались на порядок больше, чем предполагалось ранее. Несколько дней назад на одной из торговых площадок даркнета появилось предложение о продаже информации о пользователях LinkedIn, размещенное хакером, назвавшимся Peace_of_mind. За лот, содержащий данные 167 млн. аккаунтов (из них 117 млн. с паролями), взломщик запросил эквивалент 2200 долларов в биткоинах. По мнению специалистов и представителей LinkedIn это та самая база, которая “утекла” четыре года назад. Вскоре после появления базы данных 167 млн. пользователей LinkedIn в продаже, группой хакеров OurMine Team были взломаны страницы нескольких топ-персон вTwitter и Tumblr. Среди пострадавших — автор известнейшей игры Minecraft М.Перссон, поп-звезда Д.Чой и даже основатель Twitter Б.Стоун. Хакеры, правда, утверждают, что в своей “работе” не использовали данные утечки 2012 года. Однако, все жертвы имели учетные записи LInkedIn, связанные с другими аккаунтами и входящие в число скомпрометированных. Совпадение? Что делать пострадавшим от взлома аккаунтов в  LinkedIn Чтобы не потерять больше, чем уже потеряно по вине хакеров и беспечности руководства LinkedIn, следует срочно сделать три вещи: Поменять пароль в LinkedIn. Хотя сервис уже обнулил пароли, лучше все же подобрать свою комбинацию. После произошедшего как-то не вызывает доверия администрация этой социальной сети, которая четыре года подряд скрывала масштаб проблемы утечки данных — видимо, надеясь, что все “рассосется” само собой. Поэтому разумно будет создать новый пароль аутентификации для страницы LinkedIn, который будет соответствовать всем правилам безопасности. Изменить пароли для всех своих аккаунтов. Часто учетные записи на разных ресурсах так или иначе связаны. Взломав одну из них, можно получить доступ и к остальным (как, скорее всего, произошло с Чой, Стоуном и другими). До сих пор, несмотря на все предупреждения, огромное число пользователей использует для разных сайтов, в лучшем случае, всего 2-3 пароля. Иногда же вообще имеется только один, “универсальный”. При таких условиях защита данных пользователя в своей эффективности уверенно стремится к нулю. Спасти положение способна только продуманная настройка аутентификации на каждом ресурсе. Иметь отдельный пароль для каждого аккаунта — совершенно необходимая мера предосторожности. Двусторонняя аутентификация. Чтобы избежать повторения подобных историй в будущем, на тех сайтах, которые позволяют это, обязательно должна быть подключена двухфакторная аутентификация. Даже если хакеры взломают общую базу данных, они не смогут взять под контроль, по крайней мере, те учетные записи, которые защищает двухфакторная аутентификация. На последнем пункте стоит остановиться немного подробнее. Многие пользователи считают, что двусторонняя аутентификация — дело хлопотное, отнимающее много времени и не всегда надежное. Надо сказать, что это мнение не лишено оснований, если иметь в виду привычную всем 2FA (two-factor authentication) c помощью SMS-сообщений. Перехватить SMS для опытных злоумышленников часто не составляет труда: телефонные сети, как правило, используют открытые каналы связи без всякого шифрования. Так стоит ли тратить время на получение и отправку ОТР (one time password), который можно перехватить? Между тем, способы аутентификации сегодня не ограничиваются SMS-сообщениями. Одним...

далее

Сервис Protectimus становится доступней

Опубликовано 15:38 в Продукты Протектимус | нет комментариев

Сервис Protectimus становится доступней

Двухфакторная аутентификация – незаменимый элемент современной системы информационной безопасности. Сегодня каждый ресурс, в базе данных которого хранится конфиденциальная информация пользователей, обязан обеспечить  достойную защиту этих данных. При этом «выдумывать велосипед» опасно и не выгодно. Разрабатывая систему двухступенчатой аутентификации самостоятельно, компания принимает всю ответственность за сохранность данных пользователей на себя. Очень часто в подобных решениях обнаруживаются уязвимости, которые позже приводят к плачевным результатам. Это следствие того, что «самодельные» решения безопасности не проходят никаких проверок или сертификаций. Кроме того самостоятельная разработка требует дополнительных финансовых вложений — закупка оборудования (серверов), отплата труда разработчиков и т.д. Безопаснее и удобнее всего будет приобрести готовое решение двухуровневой аутентификации. Профессиональные решения 2FA надежны, они проходят множество проверок перед тем, как попадают на рынок. Например, решение 2FA Protectimus сертифицировано отраслевой инициативой OATH, а также прошло проверку специалистами по взлому систем компании OnSec, а также хакерами на конференции ZeroNights 2014 в Москве. К сожалению, многие компании вынуждены отказываться от готовых решений, так как это достаточно дорогое удовольствие. И действительно порой стоимость готового решения двухфакторной аутентификации может доходить до $6 за 1 пользователя в месяц. Ценовая политика компании Protectimus является конкурентной и демократичной. Мы считаем популяризацию кибербезопасности в целом и двухфакторной аутентификации в частности своим долгом. А для того, чтобы даже небольшая начинающая компания смогла защитить аккаунты своих пользователей с помощью 2FA, средства аутентификации должны быть, в первую очередь, доступными. Потому мы решили пересмотреть свои тарифные планы и еще больше снизить стоимость сервиса двухфакторной аутентификации. Итак, какие же изменения увидят наши пользователи. Если у вас небольшая компания, и вы хотите попробовать сервис двухуровневой аутентификации бесплатно, идеальным для вас окажется тарифный план БЕСПЛАТНЫЙ. Он включает защиту 10 пользователей. Для компаний, которые собираются защищать до 34 пользователей, подойдет тарифный план НАЧАЛЬНЫЙ. Стоимость обслуживания 1 абонента в этом случае составит $0,99 в месяц. Более крупным предприятиям, которые подключаются к сервису и имеют до 144 пользователей, выгодней будет использовать тарифный план БИЗНЕС. Стоимость обслуживания 1 абонента в этом тарифе составит $0,77 в месяц. Но самые выгодные условия ожидают крупные компании. Если вы подключаете больше 144 пользователей, то стоимость их обслуживания уменьшается пропорционально росту числа абонентов. Рассчитать примерную стоимость можно здесь, предварительно зарегистрировавшись на сайте Protectimus. Отличная новость для стартапов. Мы анонсируем запуск акции «Let You Starup Be Secure», в рамках которой предлагаем каждому желающему стартапу внедрить решение двухфакторной аутентификации и использовать его бесплатно на протяжении 1 года и более без ограничения по количеству пользователей. Возможно, вас удивляют немного угловатые числа 34 и 144, которые обозначают границы тарифных планов. Мы не захотели округлять их, ведь числа 34 и 144 являются элементами последовательности Фибоначчи — последовательности, которая математически отображает удивительную гармонию...

далее

Голландские исследователи нашли еще одну критическую уязвимость SMS аутентификации

Опубликовано 15:53 в Новости Индустрии | нет комментариев

Голландские исследователи нашли еще одну критическую уязвимость SMS аутентификации

Все чаще специалисты по компьютерной безопасности в своем противостоянии с хакерами стараются сработать на опережение: смоделировать и предусмотреть вероятные “прорехи”, которые может иметь система защиты данных того или иного сервиса или операционной системы. В последнее время особое внимание уделяется мобильным ОС, так как именно со смартфонов все большее число пользователей заходит в свои аккаунты. Смартфоны также часто используются в качестве средства аутентификации. Чаще всего пользователи получают одноразовые пароли по SMS. Иногда одноразовые пароли (one time passwords) также могут доставляться посредством голосовых сообщений, или же генерироваться с помощью специального приложения — генератора OTP. Но в этой статье будет рассмотрен именно наиболее популярный способ доставки одноразовых паролей — SMS аутентификация. Двухфакторная аутентификация на основе одноразовых паролей, получаемых по SMS, не всегда способна обеспечить должный уровень надежности. Одна из причин в том, что телефонные сети используют открытые, незашифрованные каналы связи, где какая-либо защита данных практически невозможна. Для человека, имеющего необходимые технические познания и оборудование, подключиться к такой сети не составит труда. Но, как обнаружили ученые Амстердамского свободного университета, даже это необязательно. Исследователи выявили еще одну критическую уязвимость, которую имеет SMS аутентификация. Где скрывается проблема Обычно для того, чтобы строгая аутентификация могла проводиться хакерами от имени пользователя, требуется наличие на компьютере жертвы троянской программы и знание злоумышленниками многоразового пароля, служащего первым фактором для 2FA. Голландские исследователи установили, как можно перехватить SMS с одноразовым паролем на мобильных устройствах на базе операционных систем Android и iOS. Располагать постоянным паролем для входа в аккаунт при этом не нужно. Источник неприятностей кроется в возможности синхронизации смартфона и компьютера, которую предоставляют пользователям компании Apple и Google. Функция эта придумана для удобства, но от нее может пострадать защита данных пользователя. Причем, если ранее наиболее уязвимой считалась операционная система Android, то данное исследование показало, что хваленую iOS еще легче взломать. В обоих случаях для обхода двухфакторной аутентификации требуется лишь наличие на компьютере у жертвы троянской программы. Поместить ее туда обычно несложно: был уже не один прецедент, когда шпионские зловреды проникали под видом полезных программ даже в официальные магазины приложений. Да и фишинг, который, несмотря на многочисленные предупреждения то и дело срабатывает, тоже никто не отменял. Далее события развиваются по разному, зависимо от того, на какой операционной системе работает смартфон — Android или iOS . В случае с Android, имеющийся на компьютере троянский вирус под видом владельца аккаунта просит загрузить на смартфон, подключенный к учетной записи, шпионское приложение. Когда вредоносная программа установлена, она никак себя не проявляет и ждет прихода SMS с временным паролем. Дальше остается переправить код доступа на сервер мошенников до того, как настоящий хозяин аккаунта введет ОТР. “Работа” с OS X и iOS для трояна еще проще. Дело в том, что в последние версии этих операционных систем включена функция чтения SMS, приходящих на iPhone, прямо с компьютера. Все поступающие сообщения располагаются в отдельном файле на жестком диске компьютера. Вирусу достаточно только мониторить его содержимое в ожидании “часа икс”. Возможное решение Если двухфакторная аутентификация (two-factor authentication) в своем классическом виде (с применением SMS) может быть скомпрометирована, что же позволит избежать угрозы? На данный момент самым очевидным решением представляется аппаратный ОТР токен (token). Именно это устройство способно обеспечить должный уровень защищенности при двухуровневой аутентификации. Из всех видов токенов, аппаратные токены наиболее безопасны. Такой генератор одноразовых паролей работает без доступа к интернету или сети GSM. К тому же, современные аппаратные токены могут быть дополнительно защищены PIN-кодом. Если говорить об удобстве использования...

далее

Умные часы: 10 вариантов использования

Опубликовано 13:40 в Исследования | 2 комментария

Умные часы: 10 вариантов использования

Часто ли вам приходится переживать о том, что у вашего мобильного телефона садится аккумулятор, а вам еще предстоит целая куча дел на сегодня? Или выбегая поутру на работу, вы случайно забыли телефон дома? Вы ожидаете важный звонок, и приходится буквально повсюду носить с собой мобильный (даже в уборную)? Вы едете в набитом битком транспорте, а ваш телефон звонит, находясь в глубине внутреннего кармана курточки или на самом дне женской сумки? Я думаю, что нет необходимости рассказывать о том, насколько современный человек зависит от мобильной связи и в какие курьезные ситуации попадает, когда лишается возможности вовремя ответить на звонок или пропускает срочную SMS. К счастью, теперь этих неудобств легко избежать, так как у смартфонов появились мультифункциональные компаньоны – умные часы, которые связанные с телефоном и очень удобны в пользовании, так как они миниатюрны и всегда находятся под рукой, а точнее на вашем запястье. Что такое умные часы, и какие их функции? Умные часы или smart watch созданы по внешнему прототипу простых часов, но обладают расширенным набором функций. Возможности умных часов немного отличаются в зависимости от производителя, но среди основных можно назвать прием и отправку SMS-сообщений, получение Push-уведомлений от приложений и оповещений из соцсетей, выход в интернет, управление музыкой, а также многие другие необходимые манипуляции. Далее мы рассмотрим, как использовать умные часы в повседневной жизни максимально эффективно. Итак, применение №1: Управление звонками Такая функция дает возможность принять или отклонить входящий вызов, перевести вызов на громкую связь, отключить микрофон, а также предоставляет информацию о звонящем и о длительности вызова. Также, можно проверять историю вызовов и совершать звонки. При наличии гарнитуры, не нужно даже доставать смартфон из кармана. Применение №2: Получением уведомлений, не беря телефон в руки Одним из основных применений, которое демонстрирует зачем нужны умные часы, это их использование в качестве устройства для получения уведомлений — такого себе мини-пейджера. В настройках часов пользователь может установить предпочитаемые приложения, которые могут присылать уведомления на smart watch. Такая функция дает возможность принимать уведомления из социальных сетей, SMS, сообщения из Hangouts, WhatsApp Messanger или Viber не беря телефон в руки. Применение №3: Управление прослушиванием музыки Умные часы «умеют» настраивать громкость, переключать аудиозаписи, запускать и управлять музыкальными приложениями на телефоне. Применение №4: Чтение электронных книг С помощью меню можно открыть текстовый файл, не доставая телефон из кармана. Часы распознают текст в формате txt. Очень удобная штука для сохранения и использования шпаргалок, так как при нажатии одной лишь кнопки, часы переходят снова в обычный режим работы, при этом сохраняя место в файле для повторного открытия. Можно устанавливать размер шрифта, величину междустрочного интервала или абзаца, цвет подсветки. Применение №5: Наручный навигатор Очень удобно использовать умные часы для пешей и велосипедной навигации, так как приложение, работающее с онлайн картами, будет давать вам новую подсказку по маршруту, как только вы пройдете очередной чекпоинт. На экране отображаются также скорость, расстояние до следующей точки и необходимый маневр. Применение №6: Липкие заметки Позволяет отправлять небольшие текстовые заметки на часы, которые выглядят как уведомления. Незаменимая вещь для сохранения списка необходимых покупок в супермаркете. Применение №7: Мессенджер Отвечайте на полученные SMS или сообщения из других приложений, используя подготовленные шаблоны или набрав текст по буквам. Способ набора немного схож с T9, поэтому можно научиться печатать достаточно быстро. Такая функция будет полезной на морозе, во время дождя или за рулем. Применение №8: Управление камерой С помощью часов легко управлять камерой на вашем смартфоне, делать фото, запускать или останавливать...

далее

Утечка панамских документов

Опубликовано 18:29 в Новости Индустрии | нет комментариев

Утечка панамских документов

Информационная мина, известная под именем “утечка панамских документов”, была заложена еще год назад. Взорвалась же она 3 апреля, когда панамские документы были обнародованы в сети. Началось все с того, что в 2015 году к журналистам немецкого издания Süddeutsche Zeitung обратился неизвестный с предложением предоставить служебные документы панамской юридической фирмы Mossack Fonseca. В качестве оплаты источник попросил только о сохранении своей анонимности. Сотрудники Süddeutsche Zeitung, с которыми поддерживал контакт “Джон Доу” (в англоязычных странах это традиционное обозначение анонима), Фредерик и Бастиан Обермайеры, оценив громадный объем информации, который обещала утечка панамских документов, решили привлечь к работе Международный консорциум журналистских расследований (ICIJ). И целый год интернациональное сообщество репортеров изучало и анализировало панамский архив. Всего в работе приняло участие более 400 журналистов из разных стран. Были приложены все усилия для того, чтобы сохранить конфиденциальность расследования. Для совместной работы участников проекта был создан сайт, на котором применялась двухфакторная аутентификация и другие средства защиты данных. В реальном времени журналисты общались в защищенном чате (как между собой, так и с информатором). На всех этапах обработки материалов и сохранения данных использовалось только свободное программное обеспечение. Результатом трудной работы стало то, что на сайте Консорциума (ICIJ) были размещены довольно большие объемы материалов. Стоит сказать, что оригиналы документов там не выложены — только их трактовка и анализ, сделанные исследователями. Сам же архив расположен на облачном хранилище Amazon и доступен только для тех, кто знает URL и имеет пароль для входа. Журналисты, первыми подключившиеся к делу Mossack Fonseca — Бастиан и Фредерик Обермайеры, — издали книгу “Панамский архив: рассказ о всемирном разоблачении”, освещающую скандал с панамскими документами, которая увидела свет в Германии 6 апреля. В ней не дублируются материалы сайта ICIJ, а рассказывается история общения авторов с незнакомцем, предоставившим сенсационные документы, и то, как была организована работа с ними. В чем суть вопроса Юридическая компания Mossack Fonseca владеет более чем сорока офисами в разных странах мира, а главное ее представительство расположено в Панаме. Основное направление деятельности фирмы — финансовое консультирование организаций и частных лиц, особенно открытие и сопровождение офшорных компаний. Хотя офшоры, в принципе, не являются незаконными, они дают возможность скрывать имена настоящих владельцев, что позволяет тем уходить от налогов и отмывать теневые капиталы. А вот это уже может вызывать вопросы у закона. Mossack Fonseca не впервые становится объектом хищения данных: еще в 2014 году правительству Германии были проданы некоторые служебные документы компании. Однако, тот архив даже приблизительно не был таким огромным, да и данные в нем фигурировали более старые. Нынешняя же утечка панамских документов, безусловно, является крупнейшей в истории среди подобных инцидентов. Ни разу еще в открытом доступе не оказывались данные такого объема и значения: Размер панамского архива составляет 2.6 Тб, а количество файлов в нем — более 11 млн. Записи включают в себя информацию о почти сорокалетней деятельности фирмы (с 1977 года). Архив содержит данные о более чем 214 тыс. организаций. В уже обработанных документах упоминаются имена 12 лидеров разных стран и еще большее количество министров и других крупных государственных чиновников, а также их близких родственников и друзей. По очень приблизительной (пока что) оценке экономистов на офшорных счетах были скрыты гигантские суммы: от $21 до $32 триллионов долларов. Утечка панамских документов — возможные пути По версии представителей Mossack Fonseca, их база данных была взломана хакерами. Честно говоря, другого ответа сложно было ожидать. Безусловно, фирме не хотелось бы признавать возможность внутренней утечки. Гораздо проще списать все на умения сетевых...

далее

Утечка данных на Филиппинах

Опубликовано 17:05 в Новости Индустрии | нет комментариев

Утечка данных на Филиппинах

Похоже, крупные утечки персональных данных становятся ведущим трендом нынешней весны. Не успел отгреметь скандал с обнародованием сведений 50 млн. жителей Турции, как аналогичная утечка данных случилась на Филиппинах. Даже количество пострадавших примерно такое же, как в предыдущем инциденте. На сей раз в руках сетевых взломщиков оказалась база данных Избирательной комиссии Филиппин, которая была сформирована для использования на предстоящих выборах 09.05.2016. В общей сложности она содержит информацию о 55 млн. жителей страны. Хакеры, взломавшие государственную базу данных, называют себя представителями известной группы Анонимус. В их заявлении утверждается, что целью акции стало привлечение внимания к тому, насколько уязвима защита данных системы для подсчета голосов на будущих выборах. Когда информация о взломе распространилась, представители Избирательной комиссии поспешили успокоить взволнованную общественность. По их словам, работа сайта избиркома была быстро восстановлена, а большая часть информации на нем и так находилась в открытом доступе. Во время выборов же, якобы, будет использоваться другой ресурс, где защита данных от утечки организована гораздо лучше. Однако, заявления официальных лиц об отсутствии опасности для граждан в результате этого взлома вряд ли соответствуют действительности: спустя несколько дней часть украденной информации была опубликована уже другой группой хакеров и оказалось, что сведения, содержавшиеся в похищенной базе данных не так уж и безобидны. Например, там были отпечатки пальцев почти 16 млн. граждан Филиппин и номера их паспортов. Среди скомпрометированных данных имелся также список людей, претендовавших на те или иные государственные посты начиная с 2010 года. Не вызывает сомнений, что подобная информация вполне может быть использована для полноценной кражи личности и других неприятных для пострадавших действий. Cудя по уже обнародованным хакерами материалам, солидная часть сведений на сайте Избирательной комиссии хранилась в незашифрованном виде. В комментариях экспертов названы и другие крупные бреши, которые имеет система защиты данных государственной инфраструктуры Филиппин. Так, отмечается, что многие официальные организации этой страны до сих пор используют операционную систему Windows XP, которая уже несколько лет не обновляется и не поддерживается компанией Microsoft. Чиновники объясняют такой вопиющий факт недостатком государственного финансирования и необходимостью экономии. Однако, как показал случай с сайтом избиркома, защита данных пользователя — не та сфера, где стоит экономить. Специалисты предупреждают, что пострадавшим от взлома филиппинским гражданам надо быть готовыми к шантажу, фишинговым нападениям и вымогательству. Сложно поверить, что преступники не захотят воспользоваться информацией, которую предоставила им эта гигантская утечка...

далее

Утечка данных почти 50 миллионов турков

Опубликовано 17:10 в Новости Индустрии | нет комментариев

Утечка данных почти 50 миллионов турков

В начале апреля появился очередной повод задуматься о том, какой уязвимой может оказаться защита данных пользователя — и еще один кандидат на звание “самая громкая утечка данных” (о других мы писали тут). Под удар попала не компания, а целая страна. 3 апреля неизвестными хакерами был создан торрент-файл для скачивания базы данных, содержащей конфиденциальную информацию о гражданах Турецкой Республики. Через сутки ссылка на него появилась на Reddit. Объем опубликованного архива в распакованном виде составил 6.6 гигабайт. В нем содержатся имена, фамилии, данные о родителях, месте и времени рождения, адреса проживания и идентификационные номера почти 50 миллионов жителей Турции. Если учесть, что по данным на 2015 год все население этой страны составляло 79 миллионов человек, то утечка затронула 2/3 ее граждан! Были похищены данные тех, кто родился до 30.03.1991 года — а это практически все трудоспособные и обладающие избирательным правом турки. Выложенная  в сеть информация сопровождалась обращением хакеров, которые заявили о том, что система защиты данных Турции крайне несовершенна. Кроме того, в заявлении резкой критике подвергнут президент страны Р.Т. Эрдоган и… один из лидеров президентской гонки в США Дональд Трамп — что явно указывает на политический характер этой акции. Первоначально власти Турецкой Республики утечку не признавали, но недавно Генеральной прокуратурой этой страны было начато расследование случившегося — что служит подтверждением подлинности опубликованных сведений. Сложно даже оценить ущерб, нанесенный этим инцидентом. Прежде всего, произошедшее свидетельствует о том, что властями страны не может быть обеспечена действенная защита данных своих граждан. Судя по заявлениям высоких официальных лиц Турции, база данных была похищена еще в 2010 году, а выложена в общий доступ в расшифрованном виде только сейчас. Безусловно, за прошедшее время некоторая информация из нее устарела, но большая часть до сих пор остается актуальной и представляет опасность. На данный момент ссылка на архив уже недоступна, но пока украденная информация была в свободном доступе, ее мог скачать кто угодно. И как она будет использована в дальнейшем, предсказать...

далее

Зачем геймеру многофакторная аутентификация

Опубликовано 15:33 в Технология | нет комментариев

Зачем геймеру многофакторная аутентификация

Сетевые игры давно перестали считаться несерьезным занятием. Сегодня в них играют не только школьники, но и банкиры, топ-менеджеры и прочие взрослые солидные люди. Геймерство для некоторых стало профессией, приносящей неплохие доходы. Даже если игра идет только ради развлечения, в ней все равно вращаются немалые средства: для покупки бонусов, игровых ресурсов, апгрейда предметов и персонажей. Да и платные сетевые игры становятся все более популярными. А там, где деньги, там сразу появляются мошенники, стремящиеся ими завладеть. Поэтому защита аккаунта игрока требует самого пристального внимания. И во многих случаях первым барьером на пути взломщиков может стать многофакторная аутентификация. Попробуем разобраться, каким образом. Риски, которые подстерегают геймера, и способы их избежать 1. Фишинг Угроза: В “геймерском” варианте фишинговые страницы обычно принимают облик сайтов популярных игр. Игроков могут заманивать на них под разными предлогами: сменить пароль, обновить регистрационные данные, скачать обновление. Подкрепляются подобные предложения обычно угрозой блокирования игрового аккаунта. Когда жертва оставляет на поддельном сайте свои реквизиты для входа в учетную запись, мошенникам остается только сменить пароль для получения полного контроля над ней. Часто целью хакеров является продажа аккаунтов игр на черном рынке. Защита: Любой вход в игровой аккаунт следует выполнять, вводя адрес сайта вручную (за долгое время игры по сети его легко запомнить наизусть), а не переходя по ссылкам в сообщениях. Также кража аккаунтов станет труднее для злоумышленников, если при входе используется многофакторная аутентификация. 2. “Грязная” игра Угроза: Среди участников онлайн-игр иногда попадаются те, кто пытается получить преимущество благодаря использованию мошеннических приемов. Кто-то пользуется ошибками игрового сервера, а кто-то практикует взлом сетевых игр, чтобы добыть незаслуженные очки, жизни, предметы. Особо “продвинутые” используют автоматических игроков (ботов). Но не всегда нечестная игра ведется с применением технических средств: иногда это просто договорные битвы или нападение нескольких объединившихся мошенников на новичка. Нередко можно столкнуться с людьми, которые предлагают продать нужные для игры товары по заниженной цене. Цель таких “аттракционов невиданной щедрости”, как правило, одна: выманить у своих жертв деньги, ничего не предоставив взамен. Защита: В игре (да и в жизни тоже) следует не забывать общеизвестную истину по поводу бесплатного сыра и мышеловки и не поддаваться на чересчур заманчивые предложения. Что касается виртуальных банд, договорных сражений или подозрительно быстро “растущих” игроков, то борьба с ними — забота команд технической поддержки, имеющих возможность выдать нарушителям вечный бан. Главное — не лениться информировать их о замеченных нарушениях. 3. Опытным игрокам особенно нужна многофакторная аутентификация Угроза: В игре свои ценности — и не всегда это деньги. У аферистов, подвисающих в геймерской среде, особенной популярностью пользуются сильные игровые персонажи, ресурсы и предметы. Зададимся вопросом: у кого из геймеров больше всего этого вожделенного “добра”? Конечно же, у тех, кто играет давно, достиг высокого уровня и хорошо “прокачал” своего персонажа. Именно такие участники онлайн-игр прежде всего попадают в поле зрения преступников. Защита: Чем выше прогресс в игре, тем больше мер предосторожности нужно использовать для защиты своей учетной записи. Двухфакторная аутентификация (two factor authentication) должна быть включена не только в аккаунте, но и в почте, привязанной к нему. Стоит позаботиться, чтобы на устройстве, с которого ведется игра, были установлены современные антивирусные приложения. Ну, и о фишинге не надо забывать. 4. Компьютеры и смартфоны под прицелом Угроза: Многие геймеры считают, что на время игры, для увеличения быстродействия компьютера, стоит отключать антивирус. Тем самым помогая взломщикам и распространителям всяческой вирусной гадости. Зловред может попасть на компьютер или смартфон, с которых ведется игра, разными путями: через посещение фишинговых...

далее
Share This