Новостная лента
Команда Protectimus на IT Spring Forum
Прошлую неделю команда Protectimus провела активно. Кроме участия в конференции OWASP KNURE мы посетили еще одно мероприятие – IT Spring Forum. На этот раз в Днепропетровске. На форуме обсуждали международные тренды в развитии индустрии разработки программного обеспечения, тенденции развития интернета вещей (IoT), особенности разработки IT-решений для медицинских учреждений. Не забыли рассмотреть и современные инструменты обеспечения защиты данных пользователей в контексте каждого из этих направлений. Напомним, что в прошлом году медицинская сфера вышла на первое место по объемам утечек данных пользователей. В результате крупных атак на базы данных больниц и страховых компаний в сеть попали конфиденциальные данные более 100 миллионов американцев. В других странах наблюдалась похожая ситуация. Об уязвимостях, которые регулярно обнаруживаются в современных бытовых предметах, относящихся к сфере интернета вещей, не слышал только ленивый. За вами могут наблюдать, подключившись к камерам видеонаблюдения, установленным у вас дома для безопасности, или даже к телевизору. Злоумышленники могут перехватить управление автомобилем, как это было продемонстрировано на примере Jeep Cherokee. Для хакера не проблема подключиться к «умному» холодильнику или даже к кофеварке. Решить многие из текущих проблем с безопасностью может помочь двухфакторная аутентификация. Особенно если использовать дополнительные функции, которые появились в арсенале провайдеров 2FA сравнительно недавно: интеллектуальную идентификацию, подпись данных, перепрашиваемые OTP токены и т.д. Ниже представлен небольшой фотоотчет о прошедшем событии и о замечательном городе Днепропетровске, в котором мы побывали...
далееКак не нужно проводить уроки по ИБ
В деле распространения знаний по информационной безопасности среди пользователей интернета недавно “отличился” новостной сайт CNBC. Этот ресурс решил дополнить статью, весьма косвенно относящуюся к информационной безопасности (речь шла о противостоянии Apple и ФБР), формой, в которой предлагалост проверить свой пароль на надежность. Вряд ли изданием ставилась цель повысить компьютерную грамотность своих читателей — скорее всего, эта форма была включена в качестве “изюминки”, для большего привлечения внимания. И, надо сказать, внимания публикация вызвала более чем достаточно. Особенно у специалистов по той самой информационной безопасности. Ведь подобная форма как раз призывала нарушить одно из ключевых правил ИБ: пароль можно вводить только в официальной форме авторизации на том сайте, для которого он предназначен. Автор, разместивший форму в своей статье, сделал к ней приписку мелким шрифтом (видимо, чтобы избежать возможных упреков) о том, что этот инструмент создан исключительно в образовательных целях в и что пароли, вводимые в форму, не сохраняются. worried about security? enter your password into this @CNBC website (over HTTP, natch). what could go wrong pic.twitter.com/FO7JYJfpGR — Adrienne Porter Felt (@__apf__) 29 марта 2016 г. Пораженные подобной безграмотностью, сразу несколько экспертов решили повнимательней присмотреться к “учебной” форме. И выяснили, что пароли не только сохраняются в незашифрованном виде в документе Google Docs, но и передаются компаниям-партнерам CNBC. Тут-то и разразился скандал. Представители ИБ-сообщества обратились с требованием немедленно убрать форму с сайта. Однако, реакция руководства CNBC оказалась довольно странной: никаких ответов на критику дано не было, а злосчастную статью просто удалили с ресурса — вместе с формой, естественно. Пропало упоминание о ней и с Твиттер-аккаунта издания. Личная же страница автора в этой социальной сети вдруг стала приватной, закрытой для свободного просмотра. Как видно, ни пострадавшие, ни сетевое сообщество так и не дождутся извинений от администрации CNBC… Сколько пользователей попались на эту провокацию и указали свои пароли, неизвестно. Но учитывая, что по оценкам рекламной платформы Thalamus, сайт CNBC весьма популярен (более 6 млн. посетителей в месяц), их должно быть довольно много. Специалисты по ИБ (настоящие) рекомендуют срочно сменить пароли всем, кто вводил их в эту форму. Несмотря на столь явную провальность, “урок” от CNBC все же способен многому научить. Прежде всего, он дает повод лишний раз напомнить: защита данных пользователя — дело рук самого пользователя. Никакая, даже самая совершенная, система защиты данных не заменит простой осторожности и некоторой доли здорового скептицизма. Чтобы не оказаться в такой ситуации, в которую попали люди, отправившие свои пароли неизвестно куда и кому, нужно не забывать всего несколько простых правил: Пароль к учетной записи любого сайта следует вводить только на странице этого самого сайта, а никак не на сторонних ресурсах или при переходе по ссылкам в самых безобидных с виду письмах. Чтобы самостоятельно ввести в адресную строку нужный адрес или открыть сохраненную закладку, не потребуется много времени, а от фишинга подобная предосторожность защитит. Вообще не стоит сообщать свою секретную комбинацию посторонним ни в каком виде — ни устном, ни письменном. Пароли, даже самые тщательно придуманные и трепетно хранимые, требуют регулярной замены (хотя бы раз в 1-2 месяца). А в тех случаях, когда есть подозрение на взлом сервиса, к которому они привязаны, это нужно сделать “вне очереди”. На тех ресурсах, которые поддерживают эту возможность (что делают все уважающие себя сайты), обязательно должна использоваться двухфакторная аутентификация (two factor authentication). Благо, современные технологии аутентификации позволяют сделать процесс генерации и ввода одноразовых паролей максимально удобным для пользователя. Больше о разных типах OTP токенов...
далееДоклад Protectimus на OWASP KNURE
В прошлую субботу состоялась вторая конференция по WEB-безопасности OWASP KNURE Students Chapter, одним из спикеров на которой выступил руководитель R&D отдела компании Protectimus Денис Шокотько. Денис рассказал об основных механизмах защиты web-приложений и о современных направлениях в области двухфакторной аутентификации. Его доклад коснулся функций интеллектуальной идентификации и подписи данных. Слушатели узнали о новом поколении аппаратных токенов — перепрошиваемых токенах с поддержкой технологии NFC. Участники конференции также узнали о том, как защититься от набирающих популярности мобильных вирусов, способных перехватывать одноразовые пароли из SMS, приложений для генерации одноразовых паролей, и из голосовых звонков. OWASP (Open Web Application Security Project) – это некоммерческая международная организация, основной целью которой является анализ и повышение безопасности программного обеспечения. Организация OWASP занимается разработкой инновационных инструментов и технологий защиты ПО, а также регулярно выпускает учебные пособия, статьи и документацию по этому направлению. Среди членов организации OWASP – коммерческие компании, образовательные учреждения и частные лица со всех уголков планеты. Сравнительно недавно к инициативе присоединился и Харьковский Национальный Университет Радиоэлектроники (ХНУРЭ), на базе которого и проводилась конференция. Photo by...
далееЭволюция средств двухфакторной аутентификации
С приходом компьютерных технологий в повседневную жизнь защита данных, передаваемых и хранимых в сети, стала необходимостью. Наряду с аппаратными и программными составляющими, система защиты данных обязательно должна включать и средства аутентификации пользователей, которые смогут предотвратить несанкционированный доступ к аккаунтам и учетным записям. Поначалу применение обычных многоразовых паролей казалось вполне достаточной мерой защиты. Правда, скоро стало ясно, что аутентификация клиента таким способом крайне ненадежна: пароли подбирают, крадут, случайно разглашают. Тут-то и настало время двухфакторной аутентификации (two-factor authentication). Основные задачи, которые старается решать 2FA сегодня, сводятся к тому, чтобы сделать процесс аутентификации более удобным для пользователя, при этом не лишая его защищенности и надежности. Какие же этапы были пройдены на этом пути, а какие еще предстоят? Карты со списком кодов (TAN-коды) Первоначально способ, которым одноразовые пароли доставлялись пользователю, был довольно примитивен. Список кодов либо вручался лично (например, вместе с кредитной картой в банке), либо отсылался в электронном письме. Каждая комбинация символов срабатывала только один раз, а в следующий приходилось выбирать уже другой временный пароль из списка. Естественно, рано или поздно все пароли оказывались использованы, и возникала необходимость в получении нового списка. Достоинства: кроме крайней дешевизны, отсутствуют. Поэтому карты кодов практически вышли из применения. Недостатки: возможность кражи, необходимость периодического обновления списка. Код аутентификации в SMS Когда мобильные телефоны только появились, они были очень дорогой вещью, доступной немногим. Но со временем, как стоимость самих телефонов, так и тарифы на мобильную связь значительно снизились, что резко увеличило количество владельцев этих устройств. Появилась возможность отправлять временные пароли или TAN-коды в SMS сообщении. Аутентификация по SMS до сих пор остается довольно распространенным средством удостоверения легитимности пользователя. Достоинства: удобно для системы и клиента. Недостатки: не везде мобильная связь стабильна, сообщения можно перехватить, достаточно дорого для компании, рассылающей сообщения своим пользователям. Аппаратный токен Аппаратный ОТР-токен (OTP token) на сегодня является одним из самых защищенных средств аутентификации. Токен может быть контактным или бесконтактным. Первый вид требует подключения к USB-разъему компьютера. Вторая разновидность автономна от интернета и открытых телефонных сетей, а значит, отсутствует возможность проникновения вредоносного ПО. В последнее время создаются USB-токены, которые, хотя и вставляются в разъем, но активируются только по нажатию специальной кнопки (например, Yubikey). Если даже на компьютере присутствует вирус, он не сможет проникнуть на такой токен и использовать его для перехвата одноразовых паролей. Недавно компания Protectimus представила еще одно направление аппаратных токенов — перепрошиваемые OTP токены в виде пластиковых карт двух размеров. Protectimus Slim стандартного размера ISO/IEC 7810 ID-1 (85.6×53.98×0.76 mm) и Protectimus Slim mini уменьшенного размера 64×38 mm. В этих токенах можно легко перепрограммировать секретный ключ с помощью технологии NFC. Это превращает аппаратный токен в универсальный генератор одноразовых паролей, который можно подключить к абсолютно любой системе аутентификации. Более подробно об этих токенах читайте тут. В современных токенах применяются разные алгоритмы генерации пароля: по событию, по времени, по системе «запрос-ответ». С помощью этих устройств может осуществляться строгая аутентификация, используемая на самых важных участках обмена данными. Достоинства: высокая надежность, использование сложных алгоритмов генерации, обычно защищен PIN-кодом. Недостатки: не является бесплатным, может потеряться, нужно постоянно носить с собой. Приложения для генерации OTP Всеобщее распространение смартфонов подтолкнуло разработчиков к идее создать генератор одноразовых паролей, который находился бы на самом мобильном устройстве — по принципу «все свое ношу с собой». Именно такими являются общеизвестный Google Authenticator и приложение Protectimus Smart. Достоинства: очень удобно, бесплатно, защищено PIN-кодом, могут использоваться разные алгоритмы генерации одноразовых паролей (TOTP, HOTP, OCRA). Недостатки: могут возникать проблемы,...
далееСкимминг по-взрослому или как установить скиммер за 3 секунды
Не так давно мы писали о мошеннических уловках, с помощью которых может происходить кража данных с банковской карты (а потом, естественно, и денег). Но одно дело прочитать, а совсем другое — увидеть. Благодаря записи камеры видео-наблюдения, выложенной в сеть полицией Майами, стало возможным оценить высоту “профессионализма” преступников, устанавливающих скиммеры на банкоматы, или, как в представленном на видео случае, на POS-терминалы. Опубликованное видео было записано в магазине на автозаправочной станции. Преступники работали в паре: один отвлек на себя внимание продавца, а второй в это время молниеносно закрепил оборудование для скимминга на терминале у кассы. Особенно поражает скорость, с которой это было сделано. Злоумышленнику потребовалось всего 3 секунды! Только по счастливой случайности скимминг не увенчался успехом: накладка на терминале сместилась, сотрудник пострадавшего магазина ее заметил и вызвал полицейских. Напомним, что скимминг карты — это способ кражи денег, при котором используется специальная накладка на банкомат. Обычно она представляет собой копию внешней оболочки картоприемника, закрепляемую поверх оригинала. Когда кредитка вставляется в банкомат или POS-терминал со скиммером, он записывает информацию, хранящуюся на карточке. Владелец карты при этом ничего не замечает — для него транзакция проходит в штатном режиме. После этого мошенники с банковскими картами извлекают записанные данные — либо забрав скиммер, либо используя дистанционное считывающее устройство. Дальнейшие события могут развиваться по двум основным сценариям: деньгами со скомпрометированной банковской карты расплачиваются за покупки по интернету или делают клон карты — и уже с его помощью снимают со счета жертвы...
далееСамые яркие утечки данных прошлого года
В прошедшем 2015 году случились довольно масштабные и скандальные утечки данных, свидетельствующие о том, что хакеры становятся все изощреннее, а пользователи все так же неосмотрительны и беспечны. Знакомство с наиболее яркими случаями кражи данных поможет понять, как чаще всего происходят утечки данных и как должна быть организована система защиты данных во избежание материальных и репутационных потерь. Самые масштабные утечки данных Бесспорным лидером в 2015 году стал взлом страхового гиганта Anthem. В результате компрометации подверглись данные 80 млн. клиентов. Были похищены личные сведения: имена, адреса, даты рождения, номера карт социального страхования. Правда, до медицинской информации и номеров кредиток хакеры добраться не успели. Акции Twitter упали в цене на 18% из-за того, что финансовые показатели компании раньше времени были опубликованы в открытом доступе. В денежном выражении убыток составил 5 млрд. долларов. Госслужащие — на первых ролях Высокопоставленные государственные чиновники фигурировали в большинстве нашумевших сообщений об утечках данных. Интерес охотников за информацией к этой категории пользователей понятен. Но не всегда утечки персональных данных происходят по вине хакеров. Вот лишь несколько примеров: Были похищены и опубликованы паспортные данные почти всех (164 из 170) членов Совета Российской Федерации. Примечательным в данном случае является не сам факт утечки, а реакция пострадавших. Один из сенаторов заявил, что это… неприятно, но вполне объяснимо в информационную эру. Брат бывшего президента США Джеб Буш опубликовал на своем сайте около 300 тыс. писем, направленных ему избирателями. Но, в результате ошибки сотрудников политика, вместе с ними были обнародованы и личные данные авторов писем, включая номера социального страхования. Благодаря стараниям хакеров произошла утечка базы данных Кадрового управления правительства Соединенных Штатов. Были скомпрометированы учетные записи 4 млн. действующих и бывших гос-служащих. Поскольку эта организация ведает подбором сотрудников на ответственные посты для различных министерств и ведомств, утечка в ней вызвала нешуточный скандал. Выяснилось, что бывший госсекретарь, жена экс-президента и кандидат в президенты США (в одном лице) Хиллари Клинтон в период нахождения на посту госсекретаря использовала для служебной переписки незащищенный почтовый аккаунт. Который и был взломан. Сейчас, когда миссис Клинтон борется за место президента, данный факт может ощутимо снизить ее шансы на избрание: в США госслужащие для предотвращения утечки данных обязаны пользоваться только защищенной официальной почтой. Вряд ли пренебрежение законодательством добавит симпатий кандидату. В 2015 также отличились индийские высокопоставленные чиновники из министерства финансов (один из которых являлся заместителем министра). Они украли планы инвестирования иностранного капитала в экономику Индии и пытались продать их за полмиллиона долларов, однако были задержаны вместе со своими посредниками. Зачем платить шпионам Никакая защита от утечек данных не сработает, если люди, владеющие по долгу службы той или иной информацией, любят похвастать ею в социальных сетях. Тут никакие хакеры и взломы не нужны: секреты разглашаются совершенно бесплатно и добровольно. В Южной Корее случилось несколько поражающих своей абсурдностью инцидентов разглашения военной тайны. Во время кризиса, произошедшего у этой страны с ее северным соседом, один военный послал по почте знакомому фото экрана информационной системы, на котором видно размещение войск. Другой написал пост о пролете БПЛА, а третий записал и разместил в соцсети радиосообщение командования. Как видим, во многих случаях защита данных страдает не из-за троянов и других хитроумных хакерских штучек. Зачастую виновником оказывается человек — либо желающий показать свою осведомленность, либо просто неаккуратный и неосторожный. И ни должностные инструкции, ни военная присяга не являются ему помехой. Понимая это, солидную долю из средств, отпущенных на информационную безопасность, современные фирмы расходуют именно на предотвращение человеческих ошибок и...
далееМобильный троян Acecard — все о вирусе и как от него защититься
Какую только работу не выполняет сегодня смартфон! Помимо своей основной функции телефона, этот гаджет позволяет слушать музыку, читать, путешествовать во всемирной паутине, оплачивать счета, работать с документами. Огромная часть личной и деловой жизни наших современников “завязана” на это умное устройство. Понимая это, хакеры все чаще концентрируют свои усилия именно на создании мобильных вариантов вредоносных программ. Их было обнаружено уже очень много: Android.Bankosy, Asacub, Facetoken… Но такого мощного и многофункционального, как вирус Acecard, пожалуй, еще не встречали. Правда, он не сразу стал таким. Впервые, в своей “безобидной” версии Acecard появился в начале 2014 года. Тогда он не совершал никаких вредных действий, а просто поселялся на смартфон — абсолютно незаметно для пользователя. Прошло полтора года, и вирус превратился в полноценную угрозу. Набрав силу, в мае 2015 года троянец приступил к серьезным атакам. Сегодня он имеет около 10 разновидностей, каждая из которых сильна и опасна. Действия Acecard не локализованы в какой-либо одной стране: уже были замечены его атаки в Германии, Франции, Австралии, России, Австрии. Мобильный троян Acecard имитирует более 50 приложений банков и платежных систем, чаты (среди которых Viber, WhatsApp и Skype), PayPal и Gmail. Некоторые специалисты считают Acecard самой серьезной угрозой, которой подвергается защита данных пользователя мобильных устройств на сегодняшний день. И это мнение не лишено оснований. Зловред способен принести много неприятностей владельцам смартфонов — причем, в самых разных областях. Его основная “специальность” — это фишинговая подмена различных сайтов и сервисов. Ассортимент довольно широк: более 50 финансовых приложений банков и платежных систем, чаты (среди которых Viber, WhatsApp и Skype) и даже такие “монстры” как PayPal и Gmail, в которых защита данных всегда считалась сильной стороной. Кроме того, вирус может воровать любую информацию — от СМС до данных кредитных карт, перенаправлять звонки, “заменять” собой кучу приложений и даже устанавливать новые (например, вирусы-шифровальщики) на зараженное устройство. Acecard может и сам блокировать окно любого приложения и требовать выкуп за возврат смартфону функциональности. Вирус может воровать любую информацию — от SMS до данных кредитных карт, перенаправлять звонки, “заменять” собой приложения и устанавливать новые (например, вирусы-шифровальщики) на зараженное устройство. Обычно троянские вирусы рассылаются по почте в виде фишинговых писем или спама. Но Acecard не таков: он может маскироваться под важные для системы дополнения. Не так давно им была использована личина Adobe Flash Player. О том, что выпуск этого плеера для Android был прекращен еще в 2012 году, обычным пользователям, не являющимся IT-специалистами, практически неизвестно. Этим и воспользовались мошенники. В итоге те, кто скачал поддельный Flash Player на свой смартфон, получили вместо него полноценный вирус. И — иконку плеера на рабочем столе. Как защититься от вируса Acecard Если Acecard проник на устройство и укрепился там — с ним уже трудно будет что-то сделать. Единственное, что может уберечь от его бурной деятельности — не допустить заразу на смартфон. А для этого стоит: Внимательно относиться к установке программ. Проверять, действительно ли существует данное приложение (поискать сведения об официальной версии), чтобы не получилось, как с Adobe Flash Player. Кто знает, какое ПО будет в следующий раз использовано для маскировки трояна? Не скачивать приложения из непроверенных источников. Правда, официальные магазины — тоже не гарантия безопасности в случае с этим зловредом. Создатели Acecard научились обходить даже защиту Google Play. Обнаружен отдельный троян, который скачивал замаскированный под игру для смартфона Acecard из магазина приложений Google. Иметь на смартфоне постоянно обновляемый мощный антивирус, способный распознавать новые угрозы, подобные Acecard. Банковским же организациям и платежным системам...
далееЗащита данных в облаке при помощи 2FA
Сегодня облачные сервисы невероятно популярны, как среди пользователей, которые хранят в облаках личные данные, так и среди компаний, использующих их для успешного ведения бизнеса. Нельзя недооценить важность облака, как средства для хранения личных данных сотрудников и необходимой корпоративной информации, доступной должностному лицу в любое время с любой точки планеты. Но нельзя и забывать, что хранить данные в облаке не только удобно, но и достаточно рискованно. Защита данных в облаке – основные риски Облака являются «лакомыми кусочками» для хакеров, так как в них хранятся неограниченные объемы данных. Если защита данных в облаке окажется недостаточно надежной и данные пользователей будут скомпрометированы, пострадают как сами пользователи, так и провайдер облачного сервиса, чья репутация окажется под ударом. К сожалению, сегодня в защите облачных сервисов находят все новые слабые места. Так недавно на сайте Virtual-Strategy Magazine появилась статья одного из экспертов в сфере защиты информации, в которой он заявляет об обнаружении шокирующего факта – новенький сервер, размещенный на Azure или Amazon Web Services может быть взломан в течение 30 минут. Сервер атакуют автоматизированные скрипты, которые способны найти мельчайшие уязвимости в облаке, что в итоге дает возможность дальнейшего использования сервера для злоумышленных действий, например, для распространения вредоносных программ. Злоумышленники постоянно ищут новые способы взломать и использовать каждый доступный ресурс. Поэтому защита данных в облаке должна осуществляться совместными усилиями, как провайдера, так и всех пользователей, а именно: отказ от простых паролей, регулярное исправление ошибок и применение многофакторной аутентификации – функциональной и надежной системы защиты данных. Строгая аутентификация как обязательный элемент защиты облака Строгой аутентификацией называют многофакторную аутентификацию, в процессе прохождения которой используется два или более факторов. При использовании данного способа аутентификации, чтобы войти в систему, пользователю необходимо пройти два рубежа: Ввести свой логин и пароль (фактор знания); Подтвердить вход с помощью ввода одноразового пароля (one-time password), полученного с помощью генератора кадов аутентификации — OTP токена (token), сгенерированного специальным приложением для смартфонов, пришедшего в SMS-, в Push-сообщении или в электронном письме на Ваш смартфон (фактор владения). Чтобы в полной мере осознать насколько защита данных в облаке зависит от двухфакторной аутентификации (2FA), давайте представим наихудший ход событий: узнав пароль администратора и получив доступ к вашему серверу, мошенник распоряжается любой информации, хранящейся в облаке, по своему усмотрению. Злоумышленник разгуливается не на шутку — меняет пароли доступа, публикует в сети корпоративную конфиденциальную информацию, копирует личные данные пользователей или наоборот удаляет всю необходимую вам информацию и все резервные копии, а потом еще и имеет наглость вымогать у вас деньги за возобновление доступа к вашему серверу. Пугающая перспектива, не так ли? Неизвестно, какой сценарий выберет хакер, известно лишь то, что нет предела полету фантазии злоумышленников. Выводы Чтобы пользователи облачных сервисов были защищены от хакерских уловок, должно использоваться ограничение доступа к админ панели по IP адресу, а также сложные пароли и многофакторная или двухфакторная аутентификация (2FA). Владельцы облачных сервисов должны также позаботиться о том, чтобы у их клиентов была возможность реализовать надежную систему защиты своих серверов самостоятельно или интегрировать в свою систему достойное решение мультифакторной...
далееВирус парализовал работу больницы
Чем сильнее компьютерные технологии проникают во все области человеческой деятельности, тем большее значение приобретает защита данных пользователя. Если раньше максимум, которым могли разжиться хакеры, это адрес электронной почты для рассылки спама, то сегодня в разных местах всемирной паутины хранится исчерпывающая информация о большинстве людей. Для того, чтобы данные того или иного человека оказались потенциально доступными злоумышленникам, ему даже не нужно самому размещать их в сети. Достаточно открыть счет в банке или обратиться за медицинской помощью. Именно защита медицинских данных в последнее время вызывает все большее беспокойство у специалистов по кибербезопасности. Ведь, как мы недавно уже писали, информация из цифровой медицинской карты позволяет, при желании, совершить полноценную кражу личности. А защита персональных данных в медицинских организациях до сих пор находится в зачаточном состоянии. Очередное подтверждение тому, что даже крупные лечебные центры легко могут оказаться заложниками мошенников, было получено совсем недавно. В начале февраля под удар киберпреступников угодил Голливудский пресвитерианский медицинский центр (Hollywood Presbyterian Medical Center). Все его компьютеры были инфицированы вирусом-вымогателем, который заблокировал их работу. Данные больницы оказались зашифрованы, перестало функционировать медицинское оборудование, для работы которого требуется связь с компьютером. Под угрозой оказались здоровье и жизнь более 400 стационарных больных. Администрация вынуждена была перевести их в другие клиники, а персоналу пришлось использовать для хранения информации старые добрые листок бумаги и ручку. Причем, как оказалось, это даже не было результатом целенаправленной атаки. Система защиты данных медицинского центра оказалась столь несовершенной, что произошло случайное заражение. С одного пострадавшего компьютера вирус быстро распространился на другие машины через локальную сеть больницы. Сориентировавшись в ситуации, “хозяева” вируса потребовали выкуп в электронном эквиваленте 3.6 млн. долларов. Спустя 10 дней администрация решила все-таки заплатить вымогателям, чтобы вернуть доступ к данным мед-учреждения. Правда, уплачена была значительно меньшая сумма, чем та, что хакеры запросили первоначально: 40 биткоинов (около 17 тыс. долларов). В связи с особой опасностью данного инцидента его расследование поручено не местной полиции, а сотрудникам ФБР и команде криминалистов, специализирующихся на киберпреступности. Но, по последним данным, им пока не удалось разыскать виновников происшествия. Описанный случай является далеко не первым в ряду крупных взломов медицинских учреждений. Не прошло и года с тех пор, как оказались скомпрометированы данные клиентов одной из крупнейших американских страховых компаний Anthem, когда пострадали около 80 млн. человек. Были и другие, не столь заметные, но такие же неприятные инциденты. Какие же выводы можно здесь сделать? Вывод очевиден – каждому медицинскому учреждению пора не просто задуматься об усилении систем защиты своих информационных сетей, а начать активно действовать. От вирусов-вымогателей защититься довольно сложно, здесь может помочь разве что информирование персонала о правилах компьютерной безопасности. Но не следует забывать и о других типах атак, которым ежедневно подвергаются медицинские центры. В 2015 году хакерам удалось заполучить данные более 100 миллионов клиентов медицинских учреждений. Цифра впечатляющая! Возможно, этого не произошло бы, если бы соблюдались основные правила защиты данных, одно из которых – защита доступа к конфиденциальной служебной информации с помощью двухуровневой аутентификации. Представление о сложности применения таких методов защиты данных как двухфакторная аутентификация (two-factor authentication), часто приводит к их игнорированию. Однако, в современной 2FA аутентификация клиента не является таким уж трудным делом и занимает совсем немного времени. Особую надежность ей обеспечивает применение для генерации ОТР аппаратных токенов, не имеющих подключения к интернету или телефонным сетям, а потому недоступных для вирусов. Провайдеры двухфакторной аутентификации предлагают широкий спектр таких устройств, различных по функциям и цене, из которых любая организация может выбрать подходящие именно...
далееХакеры берут на вооружение шпионские приемы
Год назад печально прославилась группа сетевых взломщиков Carbanak. Эта группировка первой начала применять для взлома банковских систем способы, ранее использовавшиеся только в работе хакеров, занимающихся кибершпионажем для правительств разных стран. Carbanak адаптировали эти приемы для атак на финансовые организации (чаще всего банки), система защиты данных которых не устояла под напором новых техник. Важной отличительной особенностью атак Carbanak является использование злоумышленниками легального ПО. Благодаря этому максимально снижает риск обнаружения атаки антивирусными программами, а также экономит время на создание специального софта для взлома. Хакеры из группы Carbanak смогли ограбить сотни финансовых организаций в 30 странах мира и похитить миллионы долларов. Такие средства аутентификации пользователей как одноразовые пароли и введение PIN-кода, использующиеся обычно при снятии средств со счетов, не смогли помешать мошенникам, так как те использовали прямой доступ к системам банка, осуществляющим денежные транзакции, и временный пароль им не требовался. Этот пример оказался заразительным, и не так давно у Carbanak появилось сразу два последователя — GCMAN и Metel. Их атаки были нацелены, в основном, на российские финансовые учреждения. В обоих случаях проникновение начиналось с рассылки таргетированных фишинговых писем, содержащих RAR-архив, после открытия которого вирус проникал в банковские системы. После взятия под контроль хакерами процессинговой системы банков сценарий действий группировок несколько различался. В случае с Metel основной “фишкой” были отмены транзакций после снятия наличных в банкоматах. Таким образом, баланс на дебетовых картах жертв не менялся, а пропажа денег обнаруживалась лишь тогда, когда хакеры сворачивали свои действия. Одна только подобная операция позволила похитить несколько миллионов рублей. GCMAN работали несколько иначе. Их атаки использовали cron. Программное обеспечение cron является абсолютно легальным и позволяет запускать под ОС Unix программы пользователя в указанное им время. Именно с помощью cron-сценария хакеры из группы GCMAN ежеминутно снимали со счетов пользователей инфицированных банков по 200$ (таков лимит на анонимные транзакции в российских банках). Впоследствии средства уходили на криптовалютные счета “дропов” — людей, специально нанятых для обналичивания украденного. Если хакеры столь ловко могут преодолеть защиту даже таких устойчивых к угрозам структур, как банки, есть ли способ остановить их? Конечно, службы кибербезопасности могут еще и еще раз усиливать защищенность серверов и баз данных, использовать самое новое программное и аппаратное обеспечение. Однако, как показывает практика, это будут только временные меры. Вспомним фразу из всем известного фильма “Формула любви”: “То, что один человек сделал, другой завсегда сломать сможет”. Рано или поздно злоумышленники найдут возможность обойти самые совершенные технические преграды, а потому одного их применения явно недостаточно. Давайте задумаемся, с чего начинается любой взлом? С проникновения контролируемого злоумышленниками ПО всего на один компьютер компании, на которую нацелена атака. А это никак невозможно без участия человека: запустившего установочный файл, перешедшего по ссылке, открывшего письмо со шпионским вложением. Поэтому одним из важнейших элементов защиты от хакерских атак является обучение сотрудников правилам информационной безопасности, позволяющее не попадаться на уловки кибермошенников. А так как люди все же несовершенны и склонны делать ошибки — от усталости, неосторожности, забывчивости, — защита данных пользователя обязательно должна включать надежные способы аутентификации на каждом рабочем месте. И лучше не только при входе в учетную запись, но и перед совершением тех или иных важных действий. На сегодняшний день двухфакторная аутентификация является наиболее проверенным средством подтверждения подлинности пользователя. А если при 2FA использовать ОТР токен, такой как Ultra от компании Протектимус, это сможет существенно усилить защиту аккаунтов. Ведь этот токен не соединен с открытыми сетями, учитывает характерные параметры каждой транзакции при создании ОТР, а, следовательно, перехват...
далее