Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 5227 сообщений
Cообщения с меткой

исследование - Самое интересное в блогах

Следующие 30  »
ЖительЛеса

Как мозг слышит во сне?

Воскресенье, 24 Июля 2016 г. 19:12 (ссылка)

Спящий мозг воспринимает внешние сигналы по-разному на разных стадиях сна.

11755297_705397656252643_6429698061249435045_n (700x466, 37Kb)

Сон блокирует все внешние сигналы – они не могут пройти дальше особой области мозга, называемой таламусом, через который идёт информация почти от всех органов чувств (кроме обонятельной).

В то же время с 60-х годов прошлого века известно, что некоторые сигналы всё же проходят сквозь «сонный блок», например, человек может услышать своё имя. Что именно при этом происходит в мозге, точно пока неясно, однако нейробиологам удалось выяснить ряд любопытных деталей.

Так, два года назад исследователи из парижской Высшей нормальной школы выяснили, что во время дневного сна человек слышит слова, которые кто-то произносит рядом с ним, и, если его попросить нажимать на кнопку на каких-то словах – например, на названиях животных – он будет нажимать её, не просыпаясь. Причём по электроэнцефалограмме можно было заметить, что моторная кора, которая отвечает за движения, готовится к тому, что условленное слово «поступит» в мозг.

В новой статье, опубликованной в The Journal of Neuroscience, Томас Андриллон (Thomas Andrillon) и его коллеги описывают еще один эксперимент, который ставили уже ночью. Как известно, сон делится на две поочерёдно сменяющие друг друга фазы, медленную (которая сама ещё делится на несколько стадий) и быструю (или REM-сон). Пока добровольцы спали, у них оценивали активность мозга во время быстрого сна, неглубокого медленного сна и глубокого медленного сна.

Картина оказалась достаточно сложной. Если во время медленной неглубокой стадии моторная кора готовилась шевельнуть пальцем в ответ на нужное слово, то с наступлением глубокой стадии всякая подобная активность в мозге прекращалась. Когда же приходил черёд быстрого сна, то моторная кора снова была готова совершить движение, но только в том случае, если требуемое слово возникало не в первый раз, то есть если спящий мозг уже имел возможность подумать над ним.

Очевидно, во время неглубокой стадии медленного сна информация не просто как-то просачивается сквозь сонный барьер, но и подвергается какому-то анализу. При «углублении» сна активность нейронов уже сильно синхронизируется, они все засыпают и ничего анализировать не могут. При быстром же сне обработка внешней информации возможна, но тут возникает собственная бурная активность мозга, которая не даёт спящему с первой попытки услышать и понять, что он услышал.

То, что спящий мозг воспринимает внешнюю информацию во время неглубокой стадии медленного сна, нейробиологи подозревали уже давно, но особенности REM-фазы и глубокого медленного сна до сих пор в таком виде никто не наблюдал.

Говоря о том, что спящий мозг воспринимает, что происходит «снаружи», нельзя не вспомнить совсем недавнюю статью про «однополушарный сон» у людей: как оказалось, на новом месте мы спим плохо оттого, что одно наше полушарие остаётся в бодрствующем состоянии и слышит, что происходит вокруг.

Предположительно, это старое эволюционное наследие, доставшееся нам с тех времён, когда человека, уснувшего на новом месте, подстерегали разные неведомые опасности.

Источник: :Журнал Наука и жизнь

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
maxkor

Вулканы на окраине Рима просыпаются - Неаполь по-славянски

Среда, 20 Июля 2016 г. 10:35 (ссылка)
napoli1.com/news/vulkany_na...07-20-7623


Вулканы на окраине Рима просыпаются



 



Бездействующий комплекс вулканов на окраине Рима медленно наполняется жидкой магмой и будет извергаться ещё раз

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
maxkor

Британская фирма скупает ДНК сардинцев, чтобы найти ключ к долгой жизни - Неаполь по-славянски

Среда, 20 Июля 2016 г. 09:55 (ссылка)
napoli1.com/news/britanskaj...07-20-7621


Британская фирма скупает ДНК сардинцев, чтобы найти ключ к долгой жизн



 



Британская биотехнологическая компания TIZIANA Life Sciences объявила о том, что за 256000 евро она приобрела генетические данные 12600 жите

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
новости_кмв

Без заголовка

Понедельник, 18 Июля 2016 г. 10:02 (ссылка)
news-kmv.ru/kmv/obschestvo/...?_utl_t=li


В Ставропольском крае сотрудниками полиции выявлен факт нарушения авторских и смежных прав в особо крупном размере » Новости Кавказских Минеральных Вод / Самая актуальная информация! Новости Пятигорска, Новости Кисловодска, Новости Ессентуков, Новости Минеральных Вод, Новости Железноводска, Новости Лермонтова, Новости Георгиевска, Новости Ставрополя

Комментарии (0)КомментироватьВ цитатник или сообщество
hoabap

Исследование выявление традиций истории тенденций футболки

Вторник, 14 Июля 2015 г. 11:20 (ссылка)

Исследование выявление традиций истории тенденций футболки.


Читать далее
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
FreeKaliningrad

Почти треть крупных городов в России перестали строить торговые центры

Среда, 14 Июля 2016 г. 00:00 (ссылка)
freekaliningrad.ru/almost-a..._articles/

По мнению экспертов, российский строительный
бизнес переходит от периода бурного роста
рынка к органической
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Исследование клиентской поддержки в е-коммерсе

Среда, 13 Июля 2016 г. 16:56 (ссылка)



Мы открываем новую рубрику в блоге – исследования клиентской поддержки. Будем проверять, что творится в реальном бизнесе с обслуживанием клиентов и делиться с вами открытиями. Факты беспристрастны и тыкают носом в те заброшенные углы, куда порой смотреть совсем не хочется. В общем, пора срывать покровы!



В пилотном выпуске мы решили выяснить, как обстоят дела с поддержкой в е-коммерсе, и провели исследование среди интернет-магазинов и б2б сервисов – от логистики до маркетинга. Для проверки мы выделили самое близкое для нас направление – поддержку в почте и соцсетях. Из исследования вы узнаете, сколько времени ждать ответов, в какой канал лучше обращаться и стоит ли вообще связываться с е-коммерсом письменно. Признаемся, результаты удивили даже нас.



Как исследовали



Мы взяли топ-100 магазинов 2015 года из рейтинга Ruward и 317 сервисов из Экосистемы е-коммерса Data Insight. Нашли электронные почты компаний, группы в Фейсбуке и Вконтакте, и под видом клиента Анатолия обратились с простыми вопросами.








Магазинам

Здравствуйте! Подскажите, до скольки работает пункт самовывоза? Помогите оформить заказ! Мне надо сегодня только доставку организовать как-то.

Сервисам

Доброго времени суток! Подскажите, какие у вас тарифы и какой порядок заключения договора, сколько это времени займет?



Писали только в рабочее время с 10 до 17 по будням, чтобы не подкидывать поддержке работы под конец дня и не нарушать чистоту эксперимента.



В итоге мы получили три метрики:


  • Количество каналов, в которых компании ответили

  • Скорость ответов

  • Качество



На основе этих метрик мы составили общий рейтинг магазинов и сервисов. Но гораздо интереснее выводы, которые стоят за циферками в рейтинге. Расскажем о наших открытиях по порядку.



Куда писать?



Почта

Анатолий так и не дождался ответа по почте от половины интернет-магазинов и сервисов. Показатель совпал с точностью до 1%, как в аптеке.



Вероятность того, что вам ответят на е-мейл – 50 на 50.



Зачем адрес почты указан у компаний на сайте – загадка. Е-коммерс то ли не умеет, то ли не хочет работать с е-мейлами, поэтому лучше сразу звонить.



Соцсети

Интернет-магазины учитывают, что их аудитория обитает во Вконтакте и отвечают там в три раза чаще, чем сервисы.

Скриншот 2016-07-05 14.39.32

Сервисы не рассматривают соцсети как канал поддержки – на личные сообщения группе ответили примерно 20% сервисов. Это связано с тем, что их клиенты – компании не обсуждают условия сотрудничества и рабочие вопросы в соцсетях. Для общения с провайдерами бизнес скорее предпочтет более надежные и проверенные годами каналы – почту и телефон.



Сколько ждать?



В среднем на письменные обращения по почте и Вконтакте компании отвечают в течение 1-2 часов. Фейсбук – самый медленный канал, в трети случаев вам ответят только на следующий день.

Скриншот 2016-07-11 14.43.53



Стоят ли ответы ожидания?



Самое большое разочарование – качество ответов. Проверив более 500 сообщений от компаний, я наткнулась на штук 10 действительно хороших, которые смело записала в образец. Над другими хотелось плакать сначала от смеха, а потом от слез, когда стало понятно, что это норма для большинства. Итог – только 6% интернет-магазинов и 14% сервисов заслужили оценку выше 3 баллов и при этом ответили в течение часа.

Скриншот 2016-07-12 17.48.52



Компании не умеют общаться с клиентами письменно. Я выделила 3 главные проблемы в содержании ответов.



1. Пересылка



Реальную поддержку в соцсетях почти никто не предоставляет. Компании отфутболивают клиентов в другие каналы – телефон и почту. Учитывая, что и в почте отвечают через раз, клиенту приходится приложить немало усилий и постучаться во все двери, чтобы получить ответ на простой вопрос.

10

Процент компаний, посоветовавших Анатолию написать по почте или перезвонить.



Внешняя активность магазинов Вконтакте оказалась фикцией – треть не смогли ответить на вопрос сразу.

Скриншот 2016-07-05 16.18.03



В Фейсбуке таких недоответов было в 3 раза меньше. Компании отвечают медленнее, зато полноценно.

Скриншот 2016-07-11 15.48.54



2. Глухота и безразличие



Компании отвечали на отвяжись: пропускали вопросы, игнорировали претензии, не предлагали решение, требовали дополнительных данных, не объясняя зачем. Иногда складывалось ощущение, что отвечают не тебе, а какому-то воображаемому клиенту.



Скриншот 2016-07-11 16.16.16






Скриншот 2016-07-11 16.54.53






Скриншот 2016-07-11 16.29.47






Скриншот 2016-06-01 17.30.21






Скриншот 2016-06-03 13.04.03






Скриншот 2016-06-03 15.52.17



3. Культура переписки



Вежливость, грамотность, забота о клиенте – в некоторых компаниях это все под запретом, возможно, даже лишают премии, если вдруг поздороваешься в письме или расставишь знаки препинания. Иначе подобные перлы объяснить нельзя.

Скриншот 2016-07-11 18.07.27






Скриншот 2016-07-12 22.44.56



А как надо отвечать



Покажу, за какие ответы мы ставили высший балл. Вот здесь все, как надо – почувствуйте разницу.

Скриншот 2016-07-11 19.33.17






Скриншот 2016-07-11 18.48.19






Скриншот 2016-07-11 20.13.23



Хорошими ответами сервисы радовали больше. Компании б2б осознают, что потерянный клиент обойдется дорого и уделяют внимание качеству поддержки. Смертным покупателям не повезло, «вас много, а я один» – к сожалению, только так все еще можно охарактеризовать стиль общения интернет-магазинов с клиентами. И это онлайн, на минуточку, продвинутая сфера. Сравнив оценку магазинов и сервисов, мы обнаружили, что магазины в почте отвечают в полтора раза хуже.

Скриншот 2016-07-05 16.57.23

Здесь мы копнули чуть глубже, чтобы понять, что скрывается за средней оценкой магазинов в почте 1,8 балла.



Магия хелпдеска



Вернемся на два шага назад. Когда мы задумали исследование, нам было интересно, сколько компаний используют хелпдеск как специальную систему для поддержки вместо обычной почтовой программы и отражается ли это на скорости и качестве ответов. Цифры по сервисам и магазинам снова совпали.

Скриншот 2016-07-05 17.11.43

Треть компаний уже перешли из аутлука в хелпдеск.



Мы были уверены, что поддержка с хелпдеском отвечает быстрее и уже готовы были записать это в конкурентное преимущество, но к нашему разочарованию оказалось, что хелпдеск на скорость не влияет.

Скриншот 2016-07-05 17.11.49

Тогда мы проверили оценки компаний с хелпдеском и без – и наткнулись на любопытное совпадение.





Магазины с хелпдеском отвечали почти так же хорошо, как и сервисы, а те, что хелпдеск не используют – как раз в полтора раза хуже. Именно магазины без хелпдеска и потянули вниз общую оценку магазинов в сравнении с сервисами.



Было бы заманчиво сделать вывод, что хелпдеск повышает качество ответов поддержки, но правильнее смотреть с другого угла. Компании, которые делают ставку на качественное обслуживание, понимают, что работу с обращениями нужно отлаживать – отсортировать письма, назначать ответственных, следить за сроками, снимать статистику и анализировать узкие места. Для решения этих задач компании и используют хелпдеск. Систематизация работы – это только первый шаг.



Навели порядок в организации поддержки, выгребли мусор, разложили все по полочкам, теперь можно задуматься и о красоте – научиться грамотно писать, общаться с клиентом на его языке, работать с негативом, создавать положительное впечатление, заботиться о клиенте. В итоге мы видим, что компании с хелпедском предоставляют лучшее обслуживание, потому что они уже перешли на эту следующую ступень. А на каком этапе вы? :)




Чтобы узнать подробнее о результатах исследования, рекомендуем посмотреть полную версию с детальной статистикой, веселыми картинками и комментариями экспертов отрасли, плюс Топ-10 лучших сервисов и компаний здесь.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/305618/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

5 явных признаков утечки информации в вашей организации

Вторник, 12 Июля 2016 г. 13:30 (ссылка)

В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:






  • до 60% высококритичной корпоративной информации обрабатывается и хранится локально на дисках рабочих станций, ноутбуках, в локальных почтовых ящиках пользователей;

  • доля ноутбуков (45% от общего числа компьютеров организации), обрабатывающих и хранящих критичную информацию продолжает расти – мобильность становится стандартом обработки информации.



Дополнительная статистическая информация представлена в инфографической вставке:



Ложное ощущение защищённости создают обычно применяемые меры безопасности централизованных систем, ведь на первый взгляд доступ к носителям информации на рабочих станциях и ноутбуках могут получить только доверенные люди, однако в реальности дела обстоят совсем не так.

Доступ к информации на дисках рабочих станций, серверов или ноутбуков может осуществляться в следующих ситуациях:




  • работы администратора по настройке или обслуживанию компьютерной техники;


  • утеря ноутбука, на котором хранится и обрабатывается критичная информация;


  • транспортировка внешних носителей с незащищённой критичной информацией;


  • ремонт компьютерной техники с вывозом из офиса в сервисный центр;


  • изъятие компьютерного оборудования по судебным решениями или без них;


  • переезд и перевозка компьютерной техники в другое помещение или новый офис;


  • утилизация устаревшего, вышедшего из строя компьютерного оборудования.



Получить доступ к незащищённым данным в таких ситуациях достаточно легко, но обнаружить утечку данных вследствие них весьма затруднительно. Например, при отсылке «намертво» зависшего компьютера на ремонт в сервисный центр возникает существенный риск несанкционированного доступа к конфиденциальной информации. Такая утечка информации может никогда и не обнаружиться.

Ещё одно распространённое заблуждение — на ноутбуках хранится информация, потеря которой не может причинить вред компании, ведь копии файлов есть в централизованном файловом хранилище. Для того чтобы опровергнуть это суждение достаточно представить себе возможные последствия утечки информации с потерянного ноутбука генерального директора компании:




  • информация о финансовом положении дел организации;


  • персональные данные сотрудников;


  • переписка с клиентами и другие критичные данные систем CRM- и ERP-систем;


  • стратегические планы организации, анализ рынка и конкурентной среды и т.п.



По мнению специалистов компании «Аладдин Р.Д.» существуют совершенно конкретные признаки и ситуации, которые явно свидетельствуют о наличии потенциальных проблем утечки конфиденциальной информации в организации.

Если в компании обнаруживается один или несколько из нижеперечисленных признаков, то риски утечки важной или конфиденциальной информации существенно возрастают. Это обстоятельство должно послужить определённым «звонком» для службы информационной безопасности. Безусловно, традиционным методом решения подобных потенциальных проблем является мониторинг утечек информации посредством системы DLP (Data Leak Prevention). Однако, подобные системы требуют внушительных финансовых затрат на их внедрение и дальнейшее сопровождение. Альтернативным подходом к решению подобных проблем является применение средств шифрования информации на дисках серверов и рабочих станций.

Современные системы шифрования экономически эффективны и более надёжны в борьбе с утечками корпоративной информации. Однако, говорить о самодостаточности какого-либо метода ошибочно. Наиболее надёжно использовать оба метода (DLP и шифрование) в сочетании друг с другом.

Самые важные и наиболее критичные из них перечислены ниже.




  1. «Текучка» — ротация персонала, организационные изменения или массовые увольнения (сокращения) сотрудников. Кризис и сложные экономические условия заставляют руководство большинства компаний идти на решительные меры в отношении штата сотрудников. В таких условиях вероятность потенциальной утечки значительно возрастает. Потенциальная опасность исходит не только от «пострадавших» сотрудников. Обычно массовые увольнения или изменения в организационно-штатной структуре организации снижают общий уровень мотивации персонала. «Обиженный» сотрудник, наделённый доступом к конфиденциальной, критичной или служебной информации является слабым звеном в общей системе безопасности. Статистически наиболее часто совершаемые нарушения информационной безопасности у таких сотрудников — кража и передача информации третьим лицам.

    Функции шифрования информации на диске и контроль копирования защищаемой информации на USB-устройство, реализованные в системе Secret Disk Enterprise, позволят существенно снизить риски утечки при интенсивной ротации кадров в организации.




  2. Командировки – рабочий распорядок сотрудников организации предполагает большое количество деловых встреч/поездок/командировок. Современный «мобильный» сотрудник, выезжающий за пределы офиса в локальную или дальнюю командировку, оснащён целым рядом электронных средств коммуникации. Однако наиболее востребованным инструментом в такой ситуации является ноутбук. Подавляющее большинство ноутбуков, вывозимых в командировку, содержат служебную информацию, коммерческую тайну, конфиденциальную информацию. По статистике утечек, ноутбук, утерянный или украденный в общественном месте, является причиной № 1 в утечке ценной информации.

    Функции шифрования системного раздела жёсткого диска и шифрования дополнительных разделов, реализованных в системе Secret Disk Enterprise, позволят исключить возможность доступа к данным на потерянном или украденном ноутбуке.




  3. Работа с контрагентами или филиалами — регулярный внешний обмен важной и конфиденциальной информацией. Некоторые производственные процессы в организации построены на основе обмена информацией с внешними контрагентами. Зачастую такому обмену подлежит служебная и конфиденциальная информация. Информацию передают на разнообразных флеш-носителях и т.п. В ходе транспортировки такая информация зачастую теряется или даже намеренно изменяется. Доступ к такой информации не контролируется службой безопасности. Такой вид обмена существенно повышает риски утечки важной информации.

    Функции использования криптоконтейнеров и шифрования виртуальных внешних USB-дисков, реализованные в системе Secret Disk Enterprise, позволят надёжно защитить передаваемые третьим лицам данные.




  4. Сложная ИТ-инфраструктура и несколько ИТ-администраторов. Сложность инфраструктуры и информационных систем это очень важный осложняющий фактор для службы информационной безопасности. Такие инфраструктуры зачастую обслуживаются несколькими администраторами, имеющими равные, максимальные права доступа к серверам и рабочим станциям организации. Соответственно, возможность неконтролируемого доступа к конфиденциальной информации свидетельствует о наличии потенциальных возможностей утечек критичной и важной информации. Это обстоятельство осложняется традиционно непростыми отношениями руководства организации с ИТ-администраторами. Очевидно, что демотивированный или «обиженный» сотрудник с правами привилегированного пользователя – это бомба замедленного действия. О масштабах последствий утечки критичной информации в данном случае можно только догадываться.

    Функции использования шифрования папок в системе Secret Disk Enterprise позволят «изолировать» системного администратора, не нарушая при этом бизнес-процесс администрирования защищаемой системы.




  5. Мобильный офис — большой парк ноутбуков, используемых в компании. У 45% заказчиков доля ноутбуков, используемых в современных компаниях, достигает 45% от общего числа компьютерной техники. Ноутбуки это удобно и эффективно. Однако, современный ноутбук является замкнутой аппаратной средой, находящейся на гарантии фирмы-производителя. Сотрудники ИТ-служб в компаниях не имеют возможности ремонта и даже диагностики проблем неработоспособности ноутбука. При поломке, сбоях в работе и т.п. ноутбуки передаются в сервисный центр (по гарантии). Вместе с ноутбуком в сервисный центр вынужденно передаётся вся конфиденциальная информация, находящаяся у него «на борту». Таким образом, ни служба безопасности, ни ИТ-служба компании не могут контролировать доступ работников сервисных центров к информации, находящейся на диске переданного ноутбука. Очевидно, что данное обстоятельство является высоко-критичной проблемой утечек важной и конфиденциальной информации.

    Зашифрованная системой Secret Disk Enterprise информация будет недоступна для сотрудников сервисного центра, даже если при передаче ноутбук «намертво» завис, данные на диске останутся зашифрованными.





Корпоративная система прозрачного шифрования информации Secret Disk Enterprise позволяет не вовлекать пользователя в процесс защиты, снижая тем самым риски человеческих ошибок и халатности. При этом система гарантирует надёжную защиту конфиденциальной информации и обеспечение доступа к ней только авторизованным пользователям. Функционал системы шифрования позволяет решать наиболее насущные организационные проблемы безопасности, в числе которых:


  • гарантированное предотвращение утечек информации с ноутбуков, рабочих станций и серверов компании;


  • ограничение доступа привилегированных пользователей к конфиденциальной информации (защита от админа);


  • разграничение прав доступа к защищаемой информации;


  • защита информации при обмене с третьими лицами или филиалами организации;


  • защита персональных данных и коммерческой тайны;


  • оперативное прекращение доступа определённого сотрудника к информации на его рабочей станции;


  • защита информации от неправомерного или нежелательного изъятия сторонними организациями и службами.



Шифрование данных является единственным разумным способом предотвращения утечек данных с потерянных ноутбуков, мобильных компьютеров и внешних носителей информации. Однако шифровать требуется не только «мобильную» информацию, стационарные рабочие станции и файловые сервера компании также попадают в группу риска утечек важной или критичной для бизнеса информации. Обладая гибкостью функционала шифрования и позволяя службе безопасности обеспечивать криптографическую защиту целого парка компьютерной техники в современном офисе, система прозрачного шифрования Secret Disk Enterprise является идеальным выбором, совмещающим надёжность, простоту и экономичность.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/305494/

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Атакуем SS7: анализ защищенности сотовых операторов в 2015 году

Вторник, 12 Июля 2016 г. 10:01 (ссылка)





Перехват разговоров по мобильным телефонам принято считать сложной задачей. Однако не только спецслужбы владеют этим искусством: атаковать абонентов может и хакер среднего уровня, если он знаком со строением сигнальных сетей. Старые добрые уязвимости SS7 позволяют подслушивать телефонные разговоры, определять местоположение абонентов, перехватывать SMS, отключать телефон от сети.



В 2015 году специалисты Positive Technologies осуществили 16 проектов по анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC. Результаты восьми наиболее информативных проектов попали в нашу статистику. В этой статье мы рассмотрим уровень защищенности абонентов сотовых сетей, а также всех промышленных и IoT-устройств, от банкоматов до GSM-систем контроля давления на газопроводе, которые также являются абонентами сотовых сетей. В отчете описаны основные обнаруженные проблемы и пути их решения.



Преамбула: привет из 70-x



Разработанная сорок лет назад система SS7 (ОКС-7) имеет определенные недостатки в плане защищенности (например, отсутствуют шифрование и проверка подлинности служебных сообщений). Долгое время это не представляло опасности ни для абонентов, ни для оператора: сеть SS7 была замкнутой системой, в которую подключались только операторы фиксированной связи. Однако время идет, сеть эволюционировала для поддержки нужд мобильной связи и предоставления дополнительных услуг. В начале 2000-х была предложена спецификация SIGTRAN, позволившая передавать служебную информацию SS7 по IP-сетям. Сигнальная сеть перестала быть изолированной.



Конечно, напрямую попасть в сигнальную сеть не получится, потребуется SS7-шлюз. Но обеспечить к нему доступ не так сложно. Можно получить операторскую лицензии в стране, где на это смотрят сквозь пальцы, или приобрести доступ на черном рынке у действующего оператора. Существуют способы попасть в сеть через взломанное операторское оборудование, GGSN или фемтосоту. Если среди участников хакерской группы есть технический специалист компании-оператора, то он может выполнять ряд атак с помощью набора легитимных команд или подключить к SS7 свое оборудование.



Атаки через SS7 могут выполняться из любого места на планете, что делает этот метод одним из самых перспективных для нарушителя. Злоумышленнику не надо физически находиться рядом с абонентом, как в случае с поддельной базовой станцией, поэтому вычислить его практически невозможно. Высокая квалификация также не требуется: в сети доступно множество готовых приложений для работы с SS7. При этом операторы не могут блокировать команды от отдельных узлов, поскольку это оказывает негативное влияние на весь сервис и нарушает принципы функционирования роуминга.



Впервые уязвимости SS7 были публично продемонстрированы в 2008 году: немецкий исследователь Тобиас Энгель показал технику слежки за абонентами мобильных сетей. В 2014 году эксперты Positive Technologies выступили с презентацией «Как подслушать человека на другом конце земного шара» и представили подробный отчет «Уязвимости сетей мобильной связи на основе SS7». В 2015 году специалисты SR Labs в эфире австралийской программы «60 минут», будучи в Германии, перехватывали SMS-переписку австралийского сенатора Ника Ксенофонта и британского журналиста, а потом наблюдали за передвижениями сенатора в командировке в Токио.



Общие результаты



Из соображений конфиденциальности мы не раскрываем названия компаний, которые участвовали в нашем исследовании. Отметим лишь, что половина исследованных сетей SS7 принадлежат крупнейшим мобильным операторам с числом абонентов более 40 млн.







Объем абонентской базы операторов



Итоговый уровень безопасности сетей SS7 всех исследованных операторов мобильной связи оказался крайне невысок. В 2015 году в отношении операторов связи и их сетей SS7 могли быть реализованы атаки, связанные с утечкой данных абонентов (77% успешных попыток), нарушениями в работе сети (80%) и мошенническими действиями (67%).



Входящие SMS-сообщения можно было перехватить в сетях всех участников исследования. Девять из десяти атак (89%) достигли цели, и это очень плохой результат. Судите сами: SMS-сообщения часто используются в системах двухфакторной аутентификации и для восстановления паролей от различных интернет-сервисов. Перехват сообщений выполнялся методом UpdateLocation. Злоумышленник регистрирует абонента-жертву в фальшивой сети, после чего все входящие сообщения SMS приходят на указанный им адрес.







Доля успешных атак с целью получения чувствительной информации



Несанкционированный запрос баланса также был возможен почти повсеместно (92% атак). Для этой атаки используется сообщение ProcessUnstructuredSS-Request, в теле которого передается соответствующая USSD-команда.



Голосовые вызовы оказались защищены немного лучше: увенчались успехом только половина атак с целью прослушивания входящих и исходящих звонков. Но и это огромный риск для абонентов. Для перехвата входящих вызовов использовалась техника подмены роумингового номера. Прослушивание же исходящих вызовов осуществлялось методом InsertSubscriberData. Затем в том и другом случае выполнялось перенаправление трафика на другой коммутатор.







Методы определения местоположения абонента (доли успешных атак)



Определить физическое местоположение абонента получилось во всех сетях, кроме одной. Основные методы — SendRoutingInfo и ProvideSubscriberInfo, причем последний давал результат при каждой второй атаке (53%).



Наиболее ценная информация об абоненте — IMSI. Этот идентификатор нужен для большинства атак. Легче всего оказалось получить его методом SendRoutingInfo.







Методы кражи информации об абоненте (доли успешных атак)



Другой метод определения IMSI — SendRoutingInfoForSM — оказался эффективен в 70% случаев. Данное сообщение используется при входящем SMS-сообщении для запроса маршрутной информации и локализации абонента-получателя. Узнать идентификатор абонента можно было и с помощью команды SendIMSI, но с меньшей вероятностью (25%).



Мошенничество



В каждой из систем были выявлены недостатки, позволяющие реализовывать какие-либо мошеннические действия со стороны внешнего нарушителя. Примерами таких действий могут служить перенаправление вызовов, перевод денежных средств со счета абонента, изменение профиля абонента.







Мошенничество: доли успешных атак





Большинство атак с целью перенаправления входящих вызовов оказались успешны (94%). Это подтверждает наличие в сетях SS7 существенных проблем, связанных с архитектурой протоколов и систем.



Исходящий вызов удалось перенаправить лишь в 45% случаев. Для перенаправления применялся метод InsertSubscriberData.



Атаки с целью перенаправления входящих вызовов осуществлялись с использованием двух техник — подмены роумингового номера и манипуляции с переадресацией. Подмена роумингового номера осуществляется в момент входящего вызова на атакуемого абонента, который должен быть предварительно зарегистрирован в фальшивой сети. В ответ на запрос роумингового номера атакующий отправляет номер для перенаправления вызова. Плата за установленное соединение ляжет на оператора.



Манипуляция с переадресацией — несанкционированная установка безусловной переадресации. Все входящие вызовы для абонента будут перенаправляться на указанный номер. Платить за вызовы придется абоненту.







Методы перенаправления входящего вызова (доли успешных атак)



Изменение профиля абонента было возможно в каждой второй атаке, осуществленной методом InsertSubscriberData (54%). Атакующий имеет возможность изменить профиль абонента таким образом, что исходящие вызовы будут осуществляться в обход системы тарификации. Эта атака может использоваться в схемах мошенничества с генерацией трафика на платные номера и дорогие направления за счет оператора.



DoS-атака на абонента



Чтобы сделать абонентское оборудование (телефон, модем, GSM-сигнализацию или датчик) недоступным для входящих транзакций, злоумышленник может осуществлять целенаправленные атаки на абонентов мобильной сети. Большинство исследованных нами сетей SS7 уязвимы для DoS-атак (успешны были 80%).



Во всех случаях применялся метод UpdateLocation; для атаки нужно знать идентификатор IMSI абонента. В сеть оператора отправляется сообщение UpdateLocation, информируя HLR, что абонент произвел регистрацию (в поддельной сети). После этого входящие вызовы на абонента маршрутизируются на адрес, указанный при атаке.



Причины проблем



Большинство атак на сети SS7 были возможны из-за отсутствия проверки реального местоположения абонента. На втором и третьем местах в списке причин — невозможность проверки принадлежности абонента сети и отсутствие фильтрации неиспользуемых сигнальных сообщений. На четвертой позиции — ошибки конфигурации SMS Home Routing.







Среднее число успешных атак в одной сети SS7 (в зависимости от недостатка)



Что можно сделать



Большинство недостатков, позволяющих определить местоположение абонента и украсть данные, могут быть устранены изменением конфигурации сетевого оборудования. Необходимо как минимум установить запрет на обработку сообщений AnyTimeInterrogation и SendIMSI на HLR.



Архитектурные проблемы протоколов и систем решаются путем блокирования нежелательных сообщений. В первую очередь следует обратить внимание на SendRoutingInfoForSM, SendIMSI, SendRoutungInfoForLCS, SendRoutingInfo. Фильтрация поможет избежать рисков, связанных с отказом в обслуживании, перехватом SMS-сообщений, перенаправлением вызовов, прослушиванием звонков, изменением профиля абонента.



Однако не все указанные сообщения сети SS7 могут оказаться опасными. Необходимо реализовать фильтрацию таким образом, чтобы отсекались только нежелательные сообщения, используемые в атаках. Для этого рекомендуется внедрять дополнительные средства защиты, например, системы обнаружения вторжений. Подобные системы не влияют на трафик сети, но позволяют выявить действия нарушителя и определить необходимые настройки фильтрации сообщений.



Полная версия исследования: www.ptsecurity.ru/research/analytics.



Авторы: Дмитрий Курбатов, Сергей Пузанков, Отдел безопасности телекоммуникационных систем Positive Technologies
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/305472/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
FreeKaliningrad

Роскачество объявило масштабное всероссийское исследование одежды для школьников

Четверг, 07 Июля 2016 г. 23:59 (ссылка)
freekaliningrad.ru/roskoshe..._articles/

Закупка для предстоящих лабораторных
испытаний началась в 15 регионах России.
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи

Вторник, 05 Июля 2016 г. 13:36 (ссылка)





Максимальный уровень риска уязвимостей, связанных с отсутствием обновлений безопасности (доля уязвимых систем)



В 2015 году сетевые инфраструктуры компаний оказались лучше защищены от внешнего злоумышленника, чем в предыдущие годы, однако уровень защищенности от внутреннего нарушителя остался крайне низким. Лидер уязвимостей сетевого периметра — старые версии ПО, во внутренних сетях — недостатки управления учетными записями и паролями. Увеличилось число сотрудников, которые переходят по внешним ссылкам, а уровень защищенности каждой третьей из беспроводных сетей оценивается «ниже среднего». Такие наблюдения сделаны в исследовании компании Positive Technologies на основе тестов на проникновение, проводившихся в 2015 году. Ниже мы представляем основные результаты исследования.



Исходные данные



В исследовании использованы результаты тестирования 17 информационных систем крупных российских и зарубежных компаний. Наибольшую долю составляют компании финансового сектора (35%). В равных долях представлены промышленные, телекоммуникационные и IT-компании (по 18%), также среди протестированных — одна транспортная компания и одна госорганизация. Большинство исследованных предприятий включали множество дочерних компаний и филиалов, расположенных в разных городах и странах; количество активных узлов, доступных на их сетевом периметре, исчислялось сотнями. Помимо тестирования на проникновение, в 24% проектов проводилась оценка осведомленности сотрудников в вопросах информационной безопасности.



Общие результаты



В 76% исследованных систем выявлена возможность получения злоумышленником полного контроля над отдельными критически важными ресурсами. При этом в 35% систем такой уровень привилегий может быть получен от лица любого внешнего нарушителя. Не удалось получить контроль над какими-либо критически важными ресурсами в 24% проектов. В целом видна тенденция к повышению общего уровня защищенности критически важных ресурсов, по сравнению с 2013 и 2014 годами.



В половине исследованных систем возможно получение полного контроля над всей корпоративной инфраструктурой. При этом в 19% случаев такие привилегии могут быть получены со стороны внешнего нарушителя, а еще в 31% компаний — от лица внутреннего нарушителя из пользовательского сегмента сети.







Минимальный уровень доступа, необходимый нарушителю для получения полного контроля над отдельными критически важными ресурсами



Как и в предыдущие годы, практически в каждой корпоративной инфраструктуре были обнаружены уязвимости высокой степени риска. С 2013 года сохраняется тенденция к росту доли организаций, корпоративная инфраструктура которых подвержена критически опасным уязвимостям, связанным с использованием устаревших версий ПО и с отсутствием обновлений безопасности. Средний возраст наиболее устаревших неустановленных обновлений — 73 месяца (более шести лет).



Недостатки защиты сетевого периметра



По сравнению с 2014 годом общий уровень защищенности сетевого периметра повысился: в рамках почти половины проектов, где проводились работы, не было выявлено недостатков, которые позволили бы получить доступ к критически важным ресурсам из внешних сетей. Сложность осуществления атак также возросла: для получения доступа к ресурсам внутренней сети внешнему нарушителю лишь в 46% случаев достаточно обладать низкой квалификацией (против 61% в 2014 году).







Сложность преодоления периметра



В 54% проектов, где проводились работы по внешнему тестированию на проникновение, были получены максимальные привилегии в каких-либо критически важных для бизнеса системах, в 27% случаев — полный контроль над всей инфраструктурой компании.



В 55% систем для преодоления сетевого периметра без использования методов социальной инженерии требовалась средняя либо низкая квалификация, либо вовсе тривиальные действия нарушителя. В среднем для получения доступа к ресурсам внутренней сети, как и в 2014 году, требовалась эксплуатация двух различных уязвимостей.



При преодолении сетевого периметра в 47% случаев вектор атаки основывался на эксплуатации уязвимостей веб-приложений. В целом уязвимости различного уровня риска в коде веб-приложений были обнаружены в 69% исследованных систем. Например, уязвимость «Загрузка произвольных файлов» была выявлена в 56% проектов, а «Внедрение операторов SQL» оказалось возможно в 44%.



Другие 53% атак, в результате которых был получен доступ к ресурсам внутренней сети, пришлись на использование словарных учетных данных. Данная уязвимость была наиболее распространенной в 2014 году, а в 2015 году выявлена на сетевом периметре 78% систем. Во всех этих системах были обнаружены простые пароли привилегированных пользователей. В 44% компаний словарные учетные данные использовались для доступа к общедоступным веб-приложениям.



Во всех исследованных системах были выявлены недостатки, связанные с использованием на сетевом периметре уязвимых версий ПО; главным образом это устаревшие версии веб-серверов (78%) и прикладного ПО (67%).







Наиболее распространенные уязвимости на сетевом периметре



Недостатки защиты внутренней сети



Как и в предыдущие годы, в рамках всех проектов удалось получить максимальные привилегии в критически важных системах при тестировании от лица внутреннего злоумышленника (например, рядового сотрудника, находящегося в пользовательском сегменте сети). При этом полный контроль над инфраструктурой был получен в 71% случаев. Полученные результаты совпадают с показателями 2013 года.



В среднем при наличии доступа во внутреннюю сеть для контроля над критически важными ресурсами злоумышленнику требуется эксплуатация четырех различных уязвимостей, что на один шаг больше, чем в предыдущем году, и на один шаг меньше, чем в 2013 году. Однако сложность реализации атак существенно снизилась — в 82% случаев для доступа к критически важным ресурсам нарушителю достаточно было обладать квалификацией низкого уровня; аналогичный показатель в 2014 году составлял лишь 56%.



Самой распространенной уязвимостью ресурсов внутренней сети остается использование словарных паролей. Данный недостаток обнаружен в рамках всех без исключения проектов. При этом в 91% случаев было выявлено использование слабых паролей для привилегированных учетных записей.







Словарные пароли во внутренней сети



Во всех системах также были выявлены недостатки защиты служебных протоколов, которые могут привести к перехвату и перенаправлению сетевого трафика. Недостаточный уровень защиты привилегированных учетных записей и недостатки антивирусной защиты по-прежнему распространены во внутренней сети компаний: уязвимости каждой из этих категорий были обнаружены в 91% систем.



Уровень защищенности внутренних сетей по-прежнему остается крайне низким. Несмотря на отдельные улучшения (например, повысился средний уровень криптографической защиты, повысилась осведомленность пользователей в вопросах информационной безопасности), применяемых мер защиты все так же недостаточно для противодействия злоумышленникам. Наиболее распространенный сценарий развития атаки во внутренней сети практически не изменился с 2014 года и состоит всего из трех основных этапов. Как и прежде, для успешной атаки достаточно использовать широко распространенные и давно известные типы уязвимостей.







Наиболее распространенные уязвимости внутренней сети



Недостатки осведомленности сотрудников в вопросах ИБ



В целом уровень осведомленности сотрудников в вопросах информационной безопасности оценивается выше, чем в 2014 году, но по-прежнему остается достаточно низким: ни в одной из протестированных систем он не был оценен как приемлемый, хотя вдвое снизилась доля компаний, для которых уровень осведомленности сотрудников был оценен как крайне низкий (25% против 50% в 2014 году).



В 2015 году в среднем 24% пользователей осуществили переход по поддельной ссылке (в 2014 году было 20%). Не изменилась доля испытуемых, которые ввели свои учетные данные в заведомо ложную форму аутентификации или загрузили исполняемый файл: показатель остался на уровне 15%.







Доля зафиксированных событий относительно общего количества отправленных сообщений



Недостатки защиты беспроводных сетей



В рамках данных работ проводится поиск недостатков в использовании точек доступа и клиентских устройств Wi-Fi для диапазонов 2,4 и 5 ГГц с использованием технологий 802.11a/b/g/n, а также недостатков в архитектуре и организации беспроводного доступа. Лишь для 33% систем уровень защищенности беспроводных сетей был оценен как «приемлемый».



Среди выявленных недостатков стоит отметить использование механизма WPS для упрощения процесса настройки беспроводной сети. Для подключения к точке доступа используется специальный PIN-код, состоящий только из цифр. Нарушитель может подобрать PIN-код и подключиться к точке доступа.



Также выявлены факты использования несанкционированных точек доступа; в случае их подключения к локальной вычислительной сети злоумышленник имеет возможность получить доступ к внутренним сетям. В ряде систем обнаружено отсутствие защиты отдельных беспроводных сетей, что может привести к перехвату важной информации. К распространенным уязвимостям можно также отнести использование стандартных учетных записей для доступа к веб-интерфейсу управления сетевым оборудованием.



В рамках одного из проектов было установлено, что почти все беспроводные сети компании доступны за пределами контролируемой зоны, при этом на общедоступных ресурсах сетевого периметра в открытом виде хранились учетные данные пользователя домена. Таким образом любой внешний нарушитель может подключиться к беспроводной сети и проводить атаки на ресурсы ЛВС.



Заключение



Для снижения рисков компрометации критически важных систем со стороны внешних нарушителей рекомендуется особое внимание уделять ресурсам, доступным из внешних сетей. Как показывает практика, подавляющее большинство успешных атак основаны на эксплуатации уязвимостей не официальных сайтов организаций и их серверов, а каких-либо других ресурсов компании, которые не должны быть доступны на сетевом периметре (например, СУБД, неиспользуемых отладочных интерфейсов, интерфейсов удаленного доступа или управления, интерфейсов инфраструктурных служб, таких как LDAP). Интерфейсы для доступа к таким ресурсам могут быть открыты для подключения по ошибке администраторов; зачастую представители крупных компаний, отвечающие за безопасность, не могут точно сказать — сколько и каких ресурсов организации доступны из внешних сетей.



Для защиты от атак на веб-приложения рекомендуется применять межсетевые экраны уровня приложения с эффективными настройками правил корреляции. Для контроля за ресурсами на сетевом периметре рекомендуется обеспечить регулярное сканирование ресурсов, доступных из внешних сетей (к примеру, раз в месяц). Для своевременного выявления и устранения уязвимостей в коде критически важных веб-приложений необходимо регулярно проводить работы по анализу их защищенности, как методом черного или серого ящика, так и методом белого ящика с подробным анализом исходных кодов. Такие работы важно проводить не только на каждом этапе разработки приложения, но и в отношении систем, принятых в эксплуатацию, с последующим контролем устранения выявленных уязвимостей.



Что касается защиты корпоративных систем от атак со стороны внутреннего нарушителя, необходимо ввести парольную политику, запрещающую использование простых паролей, предусматривающую обязательную двухфакторную аутентификацию для привилегированных пользователей критически важных систем, а также требования к регулярной смене паролей (например, раз в 60 дней). Также необходимо обратить особое внимание на устаревшие версии ПО, на открытые протоколы передачи данных и на хранение важной информации в открытом виде на серверах и рабочих станциях сотрудников. Кроме базовых мер защиты информации, следует на регулярной основе проводить аудит безопасности информационных систем и тестирование на проникновение со стороны внешнего и внутреннего нарушителя.



Полный текст исследования читайте на www.ptsecurity.ru/research/analytics


Авторы: Дмитрий Каталков, Евгений Гнедин, отдел аналитики информационной безопасности Positive Technologies
Original source: habrahabr.ru.

https://habrahabr.ru/post/304738/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<исследование - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda