Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 18916 сообщений
Cообщения с меткой

взлом - Самое интересное в блогах

Следующие 30  »
Onem

Хакеры взломали сайт МИД Украины, разместив надпись: «Слава России!» Политикус InfoPolk.ru

Четверг, 21 Июля 2016 г. 23:04 (ссылка)
infopolk.ru/1/U/events/8098...00fc74687c


КИЕВ, 21 июля. ТАСС. Надпись Слава России! появилась 21 июля в 16:52 на официальном сайте МИД Украины. КИЕВ, 21 июля. ТАСС
...

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Почему взламывают даже защищённые CMS на безопасном хостинге

Пятница, 15 Июля 2016 г. 12:17 (ссылка)





Очевидно, что если у сайта есть уязвимости, то его можно взломать с помощью веб-атак. Но даже если сайт защищен техническими средствами, работает на надежной CMS, его все равно могут скомпрометировать. Каким образом это происходит и как защищать сайт от различных вариантов взлома не через веб-уязвимости — oб этом рассказал на партнёрской конференции «1С-Битрикс» Григорий Земсков, руководитель компании «Ревизиум».



С каждым годом растет число взломов и пострадавших от них владельцев сайтов. А в последние два года проблема безопасности сайтов становится особенно актуальной: в разы возросло число атак и объемы входящего опасного трафика, и, как следствие, количество взломанных ресурсов. Видя это, веб-мастеры и владельцы веб-проектов постепенно начинают осознавать проблему и интересоваться вопросами информационной безопасности сайтов, в частности, их защитой. Для того, чтобы грамотно защитить свой ресурс, владелец веб-ресурса должен понимать, какие есть варианты взлома, как действует злоумышленник, какие векторы атак наиболее критичны и как их закрыть.



К сожалению, существует очень много статей и видео, которые вводят в заблуждение интересующихся этими вопросами. Проблема здесь в том, что вопрос безопасности освещается однобоко, обычно рассматриваются только технические средства защиты. Причем не в полном объеме, а только те, которые блокируют веб-атаки. Это дает веб-мастерам чувство ложной защищенности и абсолютно не гарантирует бесперебойную работу веб-ресурса и защиту от несанкционированных изменений. В большинстве случаев у владельца сайта нет желания тратить свои ресурсы: деньги, время на безопасность проекта, поэтому выбирается на его взгляд оптимальная стратегия: использовать популярную коммерческую систему управления сайтом и разместить сайт на популярном хостинге. Все, вроде бы, логично: защищенная система работает в защищенной среде, то есть можно более не думать про безопасность и защиту. Но это всего лишь одно из популярных заблуждений про безопасность сайтов, наряду с тем, что достаточно одних лишь технических мер защиты.



Увы, все эти «мифы» — про использование лишь веб-атак для взлома сайтов, про защищенность CMS и достаточность технических мер, приводят к новым массовым взломам сайтов. Что же делать, чтобы этого не происходило? Необходим комплексный подход к вопросу безопасности сайта. Далее мы рассмотрим, почему нужно уделять постоянное и пристальное внимание как техническим средствам защиты, так и организационным мерам. Это важно хотя бы потому, что существует много вариантов взлома сайтов, которые выполняются нетехническими методами и без использования веб-уязвимостей.



Варианты взлома сайтов



Все варианты взлома сайтов можно условно разделить на три большие группы (выделены жёлтым, голубым и серым цветом):







Больше всего говорят и пишут про взломы посредством веб-атак. Поскольку данный аспект освещен достаточно хорошо, в этой публикации я лишь вскользь упомяну о нем, а основной акцент хотелось бы сделать на двух незаслуженно забытых категориях: компрометации ресурсов техническими средствами без использования «человеческого фактора» (желтый блок) и взлом по вине подрядчиков и сотрудников, то есть тех, кто помогает обслуживать сайт. В количественном выражении взломы через веб составляют около 75%, чем и обусловлено столь пристальное внимание к этому классу.







Что касается остальных двух, то они не такие популярные, но все же не менее важные. По нашей статистике, на взлом по вине подрядчиков и сотрудников приходится около 5% инцидентов. Но эта цифра постепенно растет, поскольку в настоящий момент много сайтов отдается на обслуживание в веб-студии, диджитал-агентства или фрилансерам.



Итак, рассмотрим варианты по-порядку. Начнем с самой многочисленной группы, взлом сайта посредством веб-атак:




  • В большинстве случаев это становится возможным в результате эксплуатации уязвимостей


    • в скриптах CMS, в плагинах и модулях. Разработчики допускают ошибки: недостаточно фильтруются входные параметры, не проверяются размещаемые в базе данные, информация выводится на странице «как есть», без безопасных преобразований.

    • в доработках. Можно поставить безопасную CMS, но при этом позвать неопытного разработчика. Он допишет плагин, в который внесет иногда не одну критическую уязвимость и через них взломают сайт. Веб-программист должен быть знаком с принципами безопасной разработки, а владельцу сайта следует обращаться к опытным подрядчикам.


  • Второй вариант взлома сайта возможен благодаря брутфорсу панелей администрирования, то есть подбору логинов/паролей. Это очень распространённый тип атаки, особенно на защищенные CMS. По-прежнему пользователи устанавливают короткие или словарные пароли, которые с легкостью перебираются злоумышленниками и могут быть подобраны за конечное время. В результате доступ к админ-панели можно получить буквально за несколько минут. Ситуация усугубляется тем, что доступ в панель администратора обычно не ограничивается дополнительными средствами, такими как двухфакторная аутентификация, разрешенным списком IP-адресов, а число неверных попыток входа не ограничено.



Защита от веб-атак



Избавиться от веб-атак нельзя, но им можно противодействовать. Ниже представлен список мер против взлома через веб.




  1. Необходимо обновлять CMS и скрипты. С каждой новой версией выходят патчи безопасности: закрываются уязвимости, исправляются ошибки. Всё это позволяет снизить вероятность взлома через веб, хотя и не защищает от него на 100%, потому что и в новых апдейтах, к сожалению, могут появиться новые «дыры».

  2. Необходимо минимизировать объем плагинов в CMS. Чем больше плагинов, тем больше вероятность наличия уязвимостей. В идеале, использовать решение «из коробки», с примененными патчами и критическими обновлениями, которые закрывают все известные публичные уязвимости в ядре CMS. Но, поскольку, функциональности не всегда хватает, то перед установкой плагинов нужно обязательно проверять, насколько они защищены и безопасны.

  3. Доработки нужно отдавать опытным веб-разработчикам, которые имеют представление о безопасности сайтов и источниках проблем, то есть понимают необходимость фильтрации входных и выходных параметров, безопасных алгоритмов аутентификации и авторизации, безопасного хранения данных и т.п.

  4. Трафик необходимо фильтровать. По статистике сервисов проксирования трафика, около 50% всех запросов идут от ботов, причем примерно четверть тех запросов – это атаки на веб-ресурс. Фильтрация запросов к сайту блокирует атаки, паразитный трафик и снижает нагрузку при DDOS- и брутфорс-атаках. Фильтровать можно как с помощью внешнего сервиса (Web Application Firewall/AntiDDOS), так и модуля веб-сервера (naxsi/mod_security). Еще одна полезная функция WAF – это виртуальный патчинг уязвимостей. Необязательно (да и не всегда возможно) ставить «заплатки» на скрипты, но WAF может выполнять виртуальный патчинг, то есть на лету блокировать опасные запросы, не давая эксплуатировать уязвимость. Кроме сервиса и модуля веб-сервера, файрвол бывает встроен в CMS. Он, конечно, не может быть полноценной заменой внешних сервисов WAF или AntiDDOS, но частично снижает вероятность взлома в результате веб-атак.

  5. Необходимо использовать плагины и сервисы для защиты от брутфорса. Скажем, установленный на VPS Fail2ban через несколько неудачных попыток авторизации на некоторое время блокирует клиента. Это существенно затрудняет и растягивает во времени подбор пароля.



Некоторые веб-мастера уже применяют перечисленные технические средства и меры защиты, и потому считают свои сайты неуязвимыми. Но, увы, сайт все равно могут взломать и завирусовать.



Если CMS неуязвима



Почему взламывают даже неуязвимые CMS на безопасном хостинге? Причина кроется в том, что существуют и другие варианты компрометации или заражения сайтов, совсем не обязательно, что сайт взломают через уязвимости в скриптах. Приведу несколько из них:




  • Из нашей практике, самый популярный вариант — это взлом через «соседей» по аккаунту. Например, на виртуальном хостинге размещен сайт, безопасности которого уделяется большое внимание: он работает на обновленной версии CMS, к нему применены технические средства защиты. Но на том же shared-аккаунте может быть размещено еще два десятка сайтов с уязвимыми версиями CMS, или размещаться старая тестовая версия сайта, про которую все давно забыли, а в ней может быть открыт загрузчик файлов или доступна без аутентификации админ-панель. Подобные незащищенные сайты и являются источниками проблем безопасности. Через их уязвимости можно внедрить администратора сайта в базу данных, загрузить веб-шелл или бэкдор, а затем получить полный контроль над аккаунтом хостинга. Почему это возможно? На shared-аккаунтах, где нет физической изоляции сайтов друг от друга, все данные расположены внутри общего файлового пространства (у файлов аккаунта общий пользователь операционной системы), то есть скрипты одного сайта могут читать, изменять, удалять скрипты, шаблоны и базу данных другого сайта на том же аккаунте. Это является причиной массовых взломов сайтов на аккаунте, когда однотипное заражение наблюдается на всех ресурсах виртуальной площадки.



    Это касается не только виртуальных хостингов, но и VPS-серверов. Часто, даже при технической возможности и абсолютной дешевизне, на выделенном сервере создается один административный аккаунт (пользователь admin), и внутри него размещается несколько десятков сайтов на различных CMS. А для взлома всего аккаунта достаточно иметь одну единственную критическую уязвимость на любом из этих сайтов. За пару секунд на каждый сайт будет загружено несколько десятков вредоносных скриптов, а процесс лечения будет напоминать вычерпывание воды из дырявой лодки: с одного сайта убрали вредоносный код, а он с другого опять «перешел» на вылеченный. Поэтому одно из базовых правил безопасности сайтов – изолированное размещение сайтов.

  • Следующий вариант взлома защищённого сайта — брутфорс SFTP/FTP-аккаунтов или SSH-доступов. Для своего удобства и к радости злоумышленников веб-мастера устанавливают слабые словарные пароли, которые попадают в ТОП-100, ТОП-1000 популярных и подбираются за пару часов.

  • Третий вариант — взлом через phpMyAdmin (а также другие инструменты, которыми пользуются веб-разработчики и администраторы). PhpMyAdmin — это средство администрирования базы данных. Распространяется по open source-лицензии, удобный, простой, доступный, его ставят на все хостинги и выделенные сервера под управлением популярных панелей. Самое интересное, что адрес у него почти всегда фиксированный. То есть можно набрать имя_сайта/myadmin или /phpmyadmin, и откроется форма авторизации phpmyadmin. Если туда ввести пароль и логин от базы данных, которые можно узнать различными методами, вы получите доступ к базе данных. А дальше с помощью SQL-запроса можно внедрять вредоносный код в шаблоны, читать или создавать файлы на диске. А это уже могут быть бэкдоры, позволяющие загружать произвольные файлы и выполнять произвольный код. Многие хакеры напрямую внедряют код в базу данных, и при этом не оставляют никаких следов в файловой системе. То есть владелец сайта или веб-мастер просто не поймет, каким образом вирус появляется в коде страницы.



    На самом деле, он, порой, даже не знает о существовании phpMyAdmin, его публичной доступности и возможности взлома сайта через него.



    У читателя может возникнуть вопрос: каким образом злоумышленник узнает логины и пароли от базы данных, ведь для этого нужно получить доступ к файлу конфигурации CMS? На самом деле, получить данные для подключения к БД намного проще, чем кажется. Иногда запрос в поисковую систему Google позволяет найти очень много проиндексированных файлов, содержащий различную «чувствительную» информацию. Например, бэкапы сайтов с файлом настроек, или ошибочно проиндексированные файлы конфигурации. В качестве примера можно взять один старый запрос из Google Hacking Database – хакерской базы данных, содержащей запросы к Google для поиска проиндексированных уязвимых скриптов и чувствительных файлов.







    Вводим его в строку поиска и получаем примерно 288 тыс. файлов, которые содержат открытый логин, пароль, хост. Остается просто взять их оттуда, зайти на страницу /myadmin (или аналогичную для конкретного хостинга) и авторизоваться для проведения операций с базой данных.



    Второй вариант простого получения пароля от базы данных — это поиск бэкапов. Злоумышленник может получить несанкционированный доступ к резервным копиям сайта, если они лежат в корневом каталоге сайта (часто их называют backup.zip, backup.tar.g и т.п.) или в случае небезопасной настройки веб-сервера, когда каталог backup открыт для чтения по прямой ссылке (а иногда его даже индексирует поисковик). То есть злоумышленники по каким-то фиксированным путям (в Wordpress это wp-content/uploads или /backups) могут перебрать различные имена файлов и выгрузить бэкап сайта. В этом архиве находится конфигурационный файл, в котором хранятся необходимые доступы к базе данных.

  • Еще один вариант заражения сайта – когда веб-мастер добровольно устанавливает зараженный компонент. Например, вместо покупки плагина или шаблона для сайта, он скачивает этот же архив с «варезных» сайтов или каталога тем. А в этом плагине уже «вшит» бэкдор или вредоносный код. Естественно, через некоторое время такой сайт взламывают.

  • И последний вариант, редко встречающийся у крупных хостеров, но периодически возникающий среди владельцев выделенных серверов – это «рутование» сервера (взлом сервера и получение административных полномочий). Это возможно в том случае, если программное обеспечение, компоненты операционной системы и сервисы содержат уязвимости или ошибки настройки. Если VPS-сервер не администрируется специалистом, то его достаточно быстро взламывают через известные уязвимости, а затем уже, как следствие, взламывают и все находящиеся на нем сайты.



Подытожу способы взлома не через веб:




  1. Перехват или кража доступов, то есть компрометация доступов к сайту.

  2. Брутфорс-атака на сервисы: SFTP, FTP, SSH или административную панель хостинга.

  3. Взлом сайтов через «соседей».

  4. Компрометация сервера хостинга, то есть получение несанкционированного доступа через уязвимости или ошибки настройки.



Защита от взлома



Как от этого защищаться?




  1. Нужно правильно подбирать хостера, обращать внимание на используемые технические средства и сервисы, на наличие изоляции сайтов внутри аккаунтов. Всё это значительно снижает вероятность взлома.

  2. Размещайте сайты изолированно. Не экономьте на безопасности, не ленитесь создавать для сайтов отдельные аккаунты. В идеале нужно размещать каждый сайт на отдельном аккаунте. Если это сервер, также создавайте для каждого сайта отдельный пользовательский аккаунт. Сейчас даже можно найти хостинг-компанию, у которой сайты размещаются изолированно внутри shared-аккаунта. Таких не много, но они есть.

  3. Используйте ограничение по IP или двухфакторную аутентификацию при входе в панель управления, при работе с FTP и SSH. Нужно обязательно устанавливать дополнительную защиту, то есть ограничивать доступ только для доверенного круга лиц.

  4. Регулярно меняйте пароли. Очевидный совет, которому следуют единицы. Это защищает во многих случаях, даже при компрометации доступов. Если злоумышленник не успел ими воспользоваться, то регулярная смена паролей позволяет сохранить свой доступ к сайтам. Дело в том, что вы не знаете, был ли факт компрометации и исходить нужно из пессимистичного сценария. Поэтому в качестве превентивной меры необходимо регулярно устанавливать новые пароли.



    Кроме того, важно не просто их менять, а иметь некую разработанную политику безопасности, определяющую процедуру смены паролей с точки зрения частоты и стойкости. Это должен быть спланированный и поддерживаемый процесс.

  5. При работе с сайтом по FTP/в админке используйте VPN для предотвращения перехвата доступов, чувствительных и конфиденциальных данных.

  6. Забудьте про FTP и заблокируйте его на хостинге, так как он небезопасен. Если на аккаунте есть такая возможность, подключите SFTP — это надстройка над SSH-протоколом для работы с файлами. В настоящий момент он поддерживается практически на всех хостингах. С точки зрения работы с файлами, разницы с FTP вы не заметите, а с точки зрения безопасности – разница колоссальная.

  7. Если вы очень часто пользуетесь какими-то функциями в панели управления, то создайте отдельный аккаунт с ограниченной функциональностью и вынесите эти популярные функции в этот аккаунт. Если у вас его и взломают, то получат только ограниченный доступ к управлению сайтами.



Когда виноват подрядчик или сотрудник



Порой «уязвимостью», через которую взламывают и заражают сайт, является сам человек. В частности – сотрудники и подрядчики, обслуживающие сайт: контент-менеджеры, SEO-специалисты, веб-разработчики. Какие проблемы безопасности подстерегают владельца сайта в этом случае?




  1. Недобросовестный подрядчик. Часто бывают ситуации, когда сайты отдаются на обслуживание фрилансерам, которые не всегда добросовестны. Например, есть вероятность, что в результате сотрудничества ему что-то не понравится, покажется мало денег, он обидится на критику и начнет шантажировать владельца сайта доступами. Или он просто использует свои полномочия администратора и повредит сайт. Поскольку у подрядчика есть полный контроль над сайтом, он может внедрить на страницы вредоносный код, может начать продавать на нем ссылки с биржи Sape.ru/Trustlink/и пр., размещать несанкционированную рекламу. И порой владелец сайта или менеджер проекта не догадываются, что бывший веб-мастер «паразитирует» на веб-ресурсе, оставив на нем свои «закладки».

  2. Бывает, что подрядчик устанавливает плагины, которые содержат уязвимости или бэкдоры. Например, владелец сайта находит красивый плагин галереи для сайта и просит фрилансера купить и настроить этот модуль. Фрилансер находит такой же плагин на «варезном» сайте, берет деньги с заказчика на покупку, но на самом деле скачивает бесплатно. В «нулленом» варианте будет присутствовать некая «полезная» нагрузка в виде бэкдора или «черных» seo-ссылок. Владелец сайта об этом скорее всего никогда не узнает, потому что не будет проверять то, что установил фрилансер.

  3. Утечка доступов — тоже очень серьезный момент, потому что часто подрядчики не задумываются о безопасности клиентских доступов и сайтов, и небрежно ими распоряжаются. Например, крупное диджитал-агентство обычно работает по различным задачам с партнерами (субподрядчиками), которым передаются клиентские доступы, и что с ними делают партнеры, никто не знает. Эти доступы могут передаваться открыто через мессенджеры по небезопасному сетевому подключению, сохраняться в текстовых файлах, храниться в различных незащищенных CRM и т.п. В итоге шансов раскрытия данных доступов масса, и достаточно сложно будет найти причину компрометации.



    Самый живой пример — это когда такой партнер крупного диджитал-агентства сидит в кафе, обновляет сайт по FTP, а где-нибудь рядом с ним устроился хакер, который перехватывает трафик в той же WIFI сети. Или роутер, через который работает специалист в коворкинг-кафе, заражен трояном. Вредоносное ПО собирает все эти доступы и передает злоумышленникам. Сейчас подобное уже не редкость, перехват траффика в открытых сетях – операция очень простая и эффективная. Поэтому работать в публичном месте без активного VPN – это почти преступление.

  4. И последний вариант — использование социальной инженерии. Скажем, подрядчику, приходит фишинговое письмо: «Ваш сайт взломали! Пожалуйста, срочно смените пароль!» и ссылка. Напуганный исполнитель в замешательстве кликает по ссылке, ему открывается знакомая форма авторизации CMS, но он не замечает, что страница загружена с подставного сайта злоумышленника. Вводит пароль и последний благополучно отсылается хакеру.



Что делать? Как защититься?

Для защиты от подобных инцидентов и проблем владелец сайта наряду с техническими средствами должен внедрять и организационные меры защиты.




  1. Управлять доступами. Владелец должен знать, когда и как их менять, у кого они есть, кому их передавать и в каком объеме. Это защитит от многих проблем.

  2. Проводить аудит безопасности после выполнения работ подрядчиком. Файлы, базу и страницы сайта можно проверить самостоятельно с помощью доступных сканеров или инструментов для контроля целостности, а можно обратиться к соответствующим специалистам по безопасности.

  3. Инструктировать подрядчиков. Обязательно нужно составить руководство по безопасной работе с сайтом для сотрудников и подрядчиков и проинструктировать по нему. Многие специалисты могут отлично выполнять свои задачи, но не задумываться о безопасности сайта.

  4. Работать по договору и с проверенными компаниями. Сотрудничество с фрилансерами часто оборачивается проблемами безопасности с сайтом.



В заключение



Безопасность – это непрерывный процесс, которому требуется пристальное внимание. Только в случае комплексного подхода к безопасности, включающего в себя обязательное использование технических средств и организационных мер, ваш сайт будет надежно защищен.
Original source: habrahabr.ru.

https://habrahabr.ru/post/305704/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Показан взлом смартфона при помощи онлайн-видео

Пятница, 15 Июля 2016 г. 13:15 (ссылка)

Ролик содержал скрытые голосовые команды.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Квантовый компьютер: взлом любого шифра, кубиты и крайне низкие температуры

Вторник, 12 Июля 2016 г. 19:45 (ссылка)

Теоретически квантовые компьютеры будут способны быстро решать задачи, на которые у суперкомпьютеров уходили бы тысячи лет. Эта технология может изменить привычный нам мир. Популярно о квантовых компьютерах рассказывает Евгений Глушко в очередном выпуске

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Среда, 29 Июня 2016 г. 14:59 (ссылка)





Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.



Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.



Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.







Опасное окружение


Шифровальщики сегодня стали одной из самых распространенных угроз — вот еще один пример того, что деньги — это основной драйвер для кибер-преступников. Атака на тех, кто обладает ценной информацией, и кто готов заплатить выкуп, — все это сделало шифровальщики идеальным оружием. Мы видели атаки против определенных отраслей. На самом деле, интерес хакеров к некоторым секторам экономики, например, финансы, вполне очевиден: опустошить банковские счета. Даже когда жертва — банк, цель все та же, что мы недавно наблюдали в случае с Центральным банком Бангладеш. Другие отрасли не могут страдать от прямого воровства денег, но цель все также ясна.



Как было показано в недавней белой книге “Хакеры отелей”, кибер-атаки на магазины, сервисные компании и отели позволили заразить их POS-терминалы, чтобы украсть деньги с банковских карт их клиентов. Впрочем, в здравоохранении мотив не столь очевиден. Во многих странах пациентами не принято использовать банковские карты для оплаты медицинских услуг, потому как они оплачиваются страховыми компаниями. И все же больницы все чаще становятся жертвами кибер-атак.



Почему больницы стали целью кибер-преступников?



По данным Управления гражданских прав в США, в течение 2015 года зафиксированы 253 дыры безопасности в секторе здравоохранения, в результате чего было украдено свыше 112 миллионов записей. По данным IBM, этот сектор экономики в 2015 году чаще других отраслей подвергался кибер-атакам. Здравоохранение — это сердце технологической революции. Отрасль переходит на хранение всей информации в электронном виде, что, несомненно, выгодно для пациентов и больниц. Данная информация доступна в сети и она полезна в том случае, если у пациента меняется врач, который легко может ознакомиться с историей болезни. Такое удобство одновременно породило серьезную проблему безопасности для всей отрасли. Медицинская информация очень ценна и высокочувствительна, поэтому тот, кто контролирует ее, может серьезно разбогатеть.



В некоторых странах вы можете продать эту украденную информацию, причем есть даже компании, которые заинтересованы в покупке таких данных (исследовательские центры и страховые компании). Тогда, конечно, есть «черный рынок», где медицинская информация может быть более ценной, чем данные банковской карты. Медицинские документы содержат огромный объем персональной информации, которая может использоваться как «мастер-ключ» для будущих атак. Например, высокопоставленные лица, кто особенно осторожен в отношении своей конфиденциальности, и не разглашает личную информацию в Интернете, соцсетях и пр. Даже они не могут предотвратить хранение своих записей в файлах медицинских центров. Если эта конфиденциальная информация попадет в чужие руки, их личные данные перестанут быть тайной.



Другим примером может быть получение доступа к конфиденциальной информации в фармацевтических центрах, когда компании готовы платить большие деньги за возможность «увести» патент от конкурента. Или возможность получения личной информации, принадлежащей врачу, для незаконной выписки рецепта. Истории болезней, результаты анализов, адреса почты, пароли, номера соцстраховок, конфиденциальная информация сотрудников, пациентов и компаний: все это очень ценная информация. Проблема в том, что медицинские организации защищены устаревшими системами безопасности.



История прибыльных атак


Красный Крест (США)


В 2006 году сотрудник Красного Креста в Сент-Луисе (США) украл идентификаторы и информацию о трех донорах крови. Последствия могли быть гораздо серьезней, т.к. этот сотрудник имел доступ к данным более чем 1 миллиона доноров.



Temple Street Children’s University Hospital (Ирландия)


Спустя год в Ирландии из Temple Street Children’s University Hospital было украдено два сервера, содержащие данные почти 1 миллиона пациентов, включая ФИО, дату рождения и причины пропуска занятий.



Госпитали и клиники Университета Юта (США)


В 2008 году госпитали и клиники Университета штата Юта (США) заявили о краже данных 2,2 миллионов пациентов. Данные хранились на пленочных носителях, которые были оставлены в машине одного из сотрудников внешней компании-подрядчика. В этом случае сотрудник не выполнил установленные процедуры для транспортировки информации, а потому была украдена персональная информация свыше 2 миллионов людей.





До сих пор мы обсуждали только конкретные, не массовые атаки. Однако с годами ситуация меняется. По данным исследования, опубликованного Ponemon Institute, за последние 5 лет число атак в здравоохранении увеличилось на 125%. Кибер-атаки стали основной причиной потери информации. Это вызывает беспокойство, особенно если учесть, что 91% организаций, рассмотренных в этом исследовании, хотя бы раз за последние 2 года были атакованы, что привело к потере данных. 40% признались, что за этот период столкнулись с пятью и более случаями потери данных.



Страховая компания Anthem (США)


Одна из самых серьезных атак в этом секторе случилась в феврале 2015 года. Вторая крупнейшая страховая компания в США, Anthem, пострадала от атаки, приведшей к краже 80 миллионов записей о пациентах, в которых содержались критически важные данные (номера соцстрахования).



Помимо кражи информации с ее последующей продажей, также следует обратить внимание на атаки с шифровальщиками, причиняющие своим жертвам прямой экономический ущерб. Больницы, фармацевтические и страховые компании имеют огромный объем ценной информации. Кибер-преступники обратили на них свое пристальное внимание. Они постоянно ищут новые возможности для доступа к этой информации.



Пресвитерианский медицинский центр в Голливуде (США)


В феврале 2016 году Пресвитерианский медицинский центр в Голливуде (Лос-Анджелес, США) объявил внутреннюю опасность", т.к. их сотрудники остались без доступа к медицинским записям пациентов, электронной почты и других систем.



В результате некоторые пациенты не смогли получить должное лечение и были отправлены в другие больницы. Кибер-преступники потребовали выкуп в размере 3,7 миллионов долларов США. В итоге Руководитель центра договорился с ними и заплатил примерно 17 тысяч долларов, чтобы получить похищенные файлы.







Baltimore MedStar Health (США)


В следующем месяце MedStar Health из Балтимора (США) также признались, что они были вынуждены отключить некоторые системы своей больницы в результате подобной атаки.



Госпиталь Henderson Metthodist (США)


Больница в Хендерсоне (Кентукки, США) стала еще одной жертвой. В этом случае есть неподтвержденная информация, что был заплачен выкуп в 17000 долларов США, хотя предполагается, что реально было заплачено намного больше.



Prime Healthcare Management


Крупный провайдер медуслуг в США, Prime Healthcare Management, Inc., также стал жертвой кибер-атак. Были атакованы две их больницы (Chinese Valley Medical Center и Desert Valley Hospital), вызвав отключения сети, и многие другие объекты, пострадавшие от этой же атаки. В данном случае компания не платила выкуп.







Случаи в Германии


Больницы США — не единственные цели: жертвами атак были и немецкие больницы.

По данным международной телерадиокомпании Deutsche Welle, несколько больниц в Германии пострадали от шифровальщиков, среди них – Lukas Hospital в Нойсе и Klinikum Arnsberg в Северном Рейне-Вестфалии. Никто из них не платил выкуп.



Кардиологическая больница в Канзасе (США)


Следует отметить, что выплата выкупа впримерах выше не гарантировала возврата информации. Ярким примером этого является атака шифровальщика на кардиологическую больницу в Канзасе (США) в мае 2016 года. Руководитель больницы решил заплатить выкуп, но хакеры, осознав ценность данных, запросили еще денег за восстановление оставшейся информации. Больница не стала делать второй платеж.



Все эти случаи наглядно показывают, что сектору здравоохранения следует прислушаться к своему собственному совету.







Реальность научной фантастики


Как показано в примерах выше, эти типы атак в полной мере способны остановить работу больницы, закрыв доступ к файлам и взяв в заложники чувствительную информацию. Кроме этого, есть нечто, что может серьезно повлиять на каждого из нас. Практически все медицинское оборудование (например, кардиостимуляторы, томографы, рентгены, инфузионные насосы, респираторы и т.д.) подключено к сети. Вполне реально, что эти медицинские устройства могут быть взломаны. В 2013 году бывший вице-президент США Дик Чейни сообщил, что его врачи отключили беспроводную связь с его кардиостимулятором, потому что они увидели, что высока вероятность удаленной атаки на его устройство. Годом ранее Барнаби Джэк, хакер из Новой Зеландии, продемонстрировал участникам конференции по безопасности, как удаленно может быть взломан кардиостимулятор, который привел к опасному для жизни электрошоку. Барнаби придумал атаку, которая могла бы поразить все кардиостимуляторы в радиусе 15 метров.



Он также показал, как можно на расстоянии до 90 метров удаленно изменить параметры работы портативной инсулиновой помпы, используемой больными диабетом, в результате чего она может впрыснуть пациенту летальную дозу инсулина. Джэк умер за неделю до того, как он был готов продемонстрировать взлом искусственного сердца. На конференции Black Hat Conference 2013 он бы показал, как можно менять параметры работы этих имплантатов.







Ричард Риос также посвятил себя поиску уязвимостей в медицинских приборах. Из-за полипа в его дыхательных путях этот исследователь оказался на две недели в Стэнфордском госпитале. За это время Риос понял, что его кровать подключена к компьютеру. На ней были пояса, которые поднимали его ноги, и инфузионный насос, который ежедневно вводил лекарства. Не покидая палаты, он исследовал и нашел до 16 сетей и 8 точек доступа Wi-Fi. Пролежав в постели несколько дней, он встал и пошел к выходу, чтобы размять свои ноги. За время этой небольшой прогулки он обнаружил компьютеризованный дозатор препаратов. Вся ответственность за распространение лекарств целиком лежала на компьютере, которым управляли доктор и медсестры, используя закодированную идентификационную карту.

Прежде, чем заметить прибор, Ричард уже понял, что эта система имеет уязвимости: пароль, жестко встроенный в исходный код программы, позволял другим «играть» с дозатором лекарств.



Вместе со своим напарником Терри МакКорклом, Ричард обнаружил свыше 300 уязвимых устройств в 40 компаниях в сфере здравоохранения. Риос уверен, что эти уязвимости существуют до сих пор. В своем рвении продемонстрировать опасность этих уязвимостей, Ричард Риос сумел показать, что можно удаленно манипулировать медицинскими помпами, используемыми в больницах всего мира.



Он взломал несколько таких устройств, чтобы повысить уровень доз до смертельно опасных значений. Риос предупредил, что такое можно проделать на более чем 400 000 таких помп во всем мире, которые остаются уязвимы. Почти одновременно с ним, несколько аналитиков из TrapX Security (Сан-Матео, Калифорния, США) начали отслеживать уязвимые устройства в более чем 60 больницах. Они заразили сотни устройств с помощью программы, которая заменила часть оригинальной операционной системы на данных устройствах.



Зараженные машины оставались полностью работоспособны, поэтому никто не заметил проблемы, но за эти 6 месяцев TrapX отследил всю работу сетей этих больниц. Среди устройств, к которым они получили доступ, были также рентгеновские аппараты, аппараты для анализа крови, помпы, и, конечно же, компьютеры, используемые сотрудниками больниц. Многие такие компьютеры имели неподдерживаемые операционные системы, которые являются более уязвимыми, такие как Windows XP или Windows 2000.



Тот факт, что антивирусная защита большинства этих больниц не обнаружила внедрение TrapX, говорит о том, то их устройства недостаточно хорошо защищены. Они оставались зараженными до тех пор, пока TrapX Security не стал бить тревогу.







Как можно было бы избежать этих атак?


Мы видели, как преступники осуществляют атаки для кражи чувствительной информации, истории болезней, фармацевтические исследования или данные страхователей. Мы видели, как они без проблем узнают адреса электронной почты, пароли и номера соцстраховок. Или как шифровальщики, чтобы заработать деньги, крадут важную информацию, которая может парализовать работу все больницы.



Избежать этих атак — задача сложная. Но необходимо осуществлять конкретные действия: выделить ресурсы и разработать политики для повышения уровня безопасности устройств, данных и людей.



Первая основная и решающая рекомендация: использовать решение ИТ-безопасности с возможностями расширенной защиты, которая может обнаруживать и устранять возможные угрозы.



Многие атаки были успешны благодаря недостатку контроля над всем, что происходит в компьютерных системах.

Мы рекомендуем использовать модель, способную контролировать все активные процессы на устройствах, подключенных к корпоративной сети. Имея полную видимость того, что происходит, можно контролировать любое аномальное поведение в системах и действовать прежде, чем возникнет какой-либо инцидент.



Для защиты от современных угроз и целенаправленных атак необходимо иметь систему, которая обеспечивает конфиденциальность информации, защиту данных, деловой репутации и ИТ-активов.



Adaptive Defense 360 — это первый и единственный сервис информационной безопасности, который сочетает в себе один из самых эффективных традиционных антивирусов с самой современной защитой и возможности классификации всех исполняемых процессов.



Продукт способен обнаруживать вредоносные программы и странное поведение, которые не обнаруживаются другими сервисами защиты, за счет классификации всех запущенных и исполняемых процессов. Благодаря этому, решение способно обеспечивать защиту от известных вредоносных программ, а также от атак «нулевого дня», постоянных угроз повышенной сложности (APT) и целенаправленных атак. Вы всегда будете знать, что происходит с каждым Вашим файлом и процессом. Подробные графики показывают все, что происходит в сети: хронология угроз, поток информации, как ведут себя активные процессы, как вредоносные программы проникают в систему, где это происходит, с кем, как угрозы получают доступ к информации и т.д. Adaptive Defense 360 позволяет легко обнаруживать и закрывать уязвимости, а также предотвращать нежелательные элементы (навигационные тулбары, рекламное ПО, дополнительные компоненты и пр.).



Вы можете оценить возможности Adaptive Defense 360 с помощью демо-консоли (без необходимости установки продукта).



Демо-консоль предназначена для демонстрации Adaptive Defense 360, в котором уже имеется определенная информация по настройкам пользователей, профилей и т.д., что позволяет оценить консоль в режиме, максимально приближенном к реальной работе.



Доступ к демо-консоли

Логин: DRUSSIAN_FEDERATION_C14@panda.com

Пароль: DRUSSIAN#123



Примечание: Сброс изменений в настройках продуктов, которые осуществлены при просмотре демо-консоли, происходит ежедневно.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304382/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Утечки данных дорожают: средний размер убытков компаний из-за взлома вырос до $4 млн

Понедельник, 27 Июня 2016 г. 12:59 (ссылка)





Каждый месяц в сети появляется информация о том, что серверы той либо иной компании взломаны, данные пользователей или сотрудников похищены, компания терпит убытки. Новости такого рода давно стали привычными, поскольку корпоративные сети хакеры взламывают довольно часто. Основной мотив хакеров — материальная выгода или корпоративные секреты. Во сколько же обходится самой компании такой взлом?



Наша компания совместно с Институтом Понемона провела анализ ряда атак, осуществленных злоумышленниками в этом и прошлом году. Результаты исследования однозначно показывают рост убытков для компании, которая стала жертвой хакеров с последующей утечкой данных. Средний размер убытков в этом случае составляет около $4 миллионов. В 2013 году этот показатель был на 29% ниже. Атаки хакеров становятся все более мощными и сложными, производятся они чаще, чем раньше. Так, в 2015 году количество подобных инцидентов выросло на 64%.



По данным еще одного исследования, стоимость утечки единицы данных при взломе (к примеру, информация по одному клиенту компании) составляет $158. Это усредненный показатель для компаний всех типов. Если речь идет о медицине, то здесь этот показатель выше, составляя $355 за утечку единицы данных. Это на $100 больше, чем в 2013 году.



Почему обычный взлом обходится так дорого?



Дело в том, что большинство компаний, которые становятся жертвами злоумышленников, просто не составляют планов на случай взлома. Естественно, подобные инциденты происходят внезапно. И здесь важна скорость реагирования компании на происшедшее. Чем больше времени уходит на то, чтобы среагировать, тем больше убыток. Чем быстрее отреагирует компания, тем меньше убыток (при нормальной скорости реагирования средняя сумма убытков снижается на $400000, или на $16 за строку данных). Как мы выяснили, примерно у 70% компаний просто нет плана на случай взлома.



А процесс реагирования на такие происшествия довольно сложный, на решение проблемы уходит много времени. Мы советуем иметь такой план в запасе, и в случае возникновения проблемы использовать его. В число прочих пунктов плана рекомендуем включить следующие:

• Привлечение экспертов по информационной безопасности (собственный штат ИТ-работников или приглашенные специалисты) для быстрой локализации источника утечки данных и решения проблемы с утечкой;

• Совместная работа с правоохранителями, правительственными учреждениями и регуляторами. Это помогает найти злоумышленников, а также, в некоторых случаях, избежать штрафов;

• Общение с пользователями, партнерами и держателями акций;

• «Горячая линия» поддержки для пострадавших клиентов.



Выполнение каждого из упомянутых выше пунктов помогает сэкономить драгоценное время штатных сотрудников и руководства. Как результат — все выполняют собственные обязанности, и каждый сотрудник знает, что необходимо делать в конкретный момент времени.

Команда «быстрого реагирования» работает только над решением проблемы ликвидации утечки, попутно выясняя, какие данные и каким образом были скомпрометированы.



В ходе проведения анализа данных утечек мы выяснили, что чем дольше тянуть с решением проблемы, тем сложнее и дороже станет решение. Это может казаться очевидным, но далеко не все компании или специалисты это понимают. Если средняя стоимость быстро решенной проблемы взлома составляет около $3,23 млн, то утечки, обнаруженные не сразу, а, к примеру, через 100 дней после инцидента, обходятся компании на $1 млн дороже.



Как мы все это узнали?



Исследование проводилось на базе большого количества данных о совершенных взломах. В ходе работы по составлению отчета мы учитывали прямые и непрямые затраты компаний на решение проблем со взломом. Мы опросили представителей более чем 400 компаний из разных стран мира. Вопросы касались основных факторов, приводящих к убыткам в ходе решения проблемы взлома, а также репутационных рисков и рисков полной утраты бизнеса.



«За несколько лет исследований мы опросили более чем 2000 организаций, работающих в различных сферах. В результате мы выяснили, что сейчас утечки данных в ходе взлома — неотъемлемая часть ведения бизнеса для подавляющего числа респондентов», — говорит Ларри Понемон, представитель Института Понемона. «Очевидно, что компании при планировании своей работы должны предусматривать возможность взлома, составляя план на случай утечки данных».



Как оказалось, вероятность утечки данных для компании в результате хакерской атаки составляет 26% для последующих 24 месяцев. Другими словами, в предстоящие 2 года взломают каждую третью организацию.



Что касается отчета, то его полная версия доступна здесь. Есть также отчеты для конкретных стран, включая Великобританию, США, Германию, Австралию, Францию, Бразилию, Японию, Канаду, ЮАР, Индию, Италию и арабские страны.



Что касается вашей собственной компании, то возможные риски и убытки можно просчитать при помощи специального сервиса, созданного нами в сотрудничестве с Институтом Понемона.
Original source: habrahabr.ru.

https://habrahabr.ru/post/304188/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Фитиль_Дом2 (Автор -Mirage--)

Ксения Бородина ведущая "дома 2" создала новую страницу в lnstagram

Пятница, 24 Июня 2016 г. 07:12 (ссылка)


 5039718_00 (700x212, 24Kb)



Ведущая скандального телепроекта "Дом 2" Ксения Бородина так и не смогла восстановить свою страницу в lnstagram и была вынуждена открыть новый аккаунт. Выяснилось, что страницу звезды

действительно взломали неизвестные злоумышленники.



Ксения Бородина пыталась восстановить доступ к своему "Инстаграм", но y нее ничего не получилось.

Читать далее...
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
taransv

Что делать если взломали skype?

Четверг, 23 Июня 2016 г. 09:02 (ссылка)

Всем хорошего утра!
Вчера вчера моё утро началось с того, что взломали мой Скайп
и пока меня не было, от моего имени просили деньги.
http://taransv.livejournal.com/1132983.html
взлом (600x534, 52Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Фитиль_Дом2 (Автор -Mirage--)

⚡Инстаграм Ксении Бородиной взломали⚡

Среда, 22 Июня 2016 г. 07:18 (ссылка)


 5039718_00_3_ (473x492, 45Kb)



• Мда...действительно Ксюху взломали.... капець



• Сначала она сломала инсту Кальмару, теперь он ей. а чо



• Она сломала инсту Кальмару. Сама ее завела когда то для него, сама и вырубила. Чтоб не мог он заработать.жаба Амойку давит



• Не говори ерунду. Он отец ее ребенка. Она никогда так не будет делать. Он ведь ребенку должен деньги давать. не придумывай...

Читать далее...
Метки:   Комментарии (3)КомментироватьВ цитатник или сообщество
kiev2376393

ВКонтакте опровергла взлом базы данных пользователей

Вторник, 21 Июня 2016 г. 14:58 (ссылка)

В социальной сети ВКонтакте опровергают появившееся сообщение о взломе базы данных пользователей. Об этом порталу vc.ru сообщил представитель компании Евгений Красников. Соцсеть опровергает утечку паролей пользователей Читай также:

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
FreeKaliningrad

В Калининграде подвыпившие рецидивисты проникли в дачный домик и уснули (фото)

Вторник, 14 Июня 2016 г. 18:33 (ссылка)
freekaliningrad.ru/in-kalin..._articles/

Инспекторы ГИБДД задержали двоих ранее
судимых мужчин за незаконное проникновение
в жилище.
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_dolboeb

Взлом Твиттера: четверть потерпевших — из России

Пятница, 10 Июня 2016 г. 10:10 (ссылка)

Аноним, который на прошлых выходных объявил о взломе 100 млн аккаунтов ВКонтакте, вчера объявился с новым уловом. На сей раз к продаже предлагаются данные 32.888.300 аккаунтов Твиттера, включая логины пользователей, адреса email и пароли в открытой текстовой форме. В первой десятке почтовых сервисов, на которые были зарегистрированы взломанные аккаунты — 6 российских платформ. Рейтинг возглавляет Mail.Ru, к этому домену относятся 5.028.220 взломанных аккаунтов. Ещё миллион паролей утёк от пользователей Яндекс.Почты. Также имеет смысл обеспокоиться абонентам Рамблера, BK.Ru, List.Ru и Inbox.Ru. На их долю совокупно приходится 1,9 млн взломанных аккаунтов Твитыря.

Сервис LeakedSource позволяет любому желающему проверить, присутствуют ли его собственные данные в базе, выставленной на продажу. Если раньше я себя в этих печальных списках не обнаруживал, и мой аккаунт ВК в утекшей базе не засветился, то сегодня в базе взломанных аккаунтов Твиттера нашёл и свой пароль (хоть и истекший, но правильный). Так что если снова услышите рассуждения о том, что «взлома на самом деле не было», имейте в виду: речь идёт всего лишь о том, что не был взломан сам сервер Твиттера. Очевидно, сбором паролей занимался троянский вирус, заразивший системы конечных пользователей сервиса.

Если вам довелось обнаружить свои данные в базе угнанных аккаунтов, нужно безотлагательно сделать три вещи:
— поменять пароль на скомпрометированных сервисах
— вспомнить, где вы ещё использовали такой пароль, и там его тоже поменять
— включить двухступенчатую авторизацию в тех сервисах, от взлома которых вы хотите обезопаситься.

Вот инструкция по подключению двухступенчатой авторизации в Твитыре.
А вот инструкции по настройке подтверждений логина в Мордокниге.
Вот сайт с объяснениями двухступенчатой защиты аккаунтов Гугла.
А вот страница двухфакторной защиты аккаунтов в Яндексе.

http://dolboeb.livejournal.com/2981980.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<взлом - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda