-Поиск по дневнику

Поиск сообщений в cZerro

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 30.04.2004
Записей:
Комментариев:
Написано: 2345

Выбрана рубрика Аналитика.


Другие рубрики в этом дневнике: Юлины(300), Уязвимости(85), События(119), Расписание(12), Продукты(174), Коротко(81), Инциденты(62), Защита(8), Заметки(4), Дайджесты и рецензии(6), Вредоносы(25), Внедрения(61), Блог(54), Безопасность(1841)

Идеальная защита Windows XP

Дневник

Понедельник, 21 Апреля 2014 г. 21:30 + в цитатник
Истерия вокруг Windows XP очень похожа на «Ошибку 2000», когда все боялись наступления этого самого двухтысячного года. Сколько бюджетов было на это заложено, сколько нового оборудования продано, а сколько заработано на исследованиях и консультациях… В общем, «не было никогда и вот опять», — как говаривал Черномырдин. Теперь все с подачи Microsoft хоронят Windows XP — тоже нужны новые операционки, новое оборудование, а главное консультации по переходу на более современное. На самом деле переход на новую версию ОС — это, часто, переход на новое железо и именно на эти деньги рассчитывают Microsoft, Intel и другие высокотехнологические потребители денег.

А мне вот кажется, что у этой операционной системы началась новая жизнь. С неё давно уже ушли те, кому нужно постоянно ставить обновления, чтобы быть в тренде, пользователи игр и интернетов, любители понаставить всякого софта и забыть о нём. Остались только те, кто использует эту операционку для работы, для кого более современные поделки в общем-то ни чего не добавляют, кроме ресурсов, необходимых на всякие красоты. Конечно Microsoft заинтересован в переводе всех на новые версии, и, естественно, для наиболее упёртых была придумана и раскручена легенда про небезопасность Windows XP и массовые атаки после окончания поддержки этой ОС. Аналитики говорят, что защищенность Windows XP вдруг резко — за один день — уменьшится в пять раз. Но зачем менять то, что работает. Особенностью таких «рабочих» конфигураций операционки является стабильное окружение, отсутствие потребности в новых программах и ограничение в ресурсах. Это позволяет сделать практически идеальную среду для защиты.

Раз уж ни каких исправлений и новых программ в систему устанавливать не нужно, то достаточно просто зафиксировать стартовую последовательность операционной системы, чтобы в неё не смог встроиться ни один вредонос. Для этого можно защитить BIOS от модификации паролем, исполнимые файлы операционной системы сделать доступными только для чтения, а любую попытку установки новой программы или изменения конфигурации в реестре считать за вредоносную активность. Правда, нужно предварительно настроить «Мои документы», временные директории и место для хранения системных журналов на другой диск, который, естественно, открыть в том числе и на запись, если это нужно. В результате, можно получить почти идеальную защиту.

Конечно, дыры в такой системе останутся, поэтому переполнение буферов и другие атаки будут вполне актуальны, но вредоносны не смогут закрепиться в системе. Поэтому чем чаще такая система будет перезагружаться, тем лучше. Тем не менее защитным механизмам в неизменяемой среде будет работать лучше и эффективнее — достаточно контролировать её неизменность и пресекать необычное поведение приложений, что считать признаком нападения. Можно специально для такой задачи адаптировать какой-нибудь Open Source продукт, типа ClamAV, а можно воспользоваться и коммерческими разработками — продукты для реализации подобных принципов вполне есть у Symantec и Safe'n'Sec, так что совсем не обязательно отказываться от работающих продуктов по причине их якобы небезопасности. Можно просто поменять парадигму защиты Windows XP, не надеясь на предавшую своё детище Microsoft.
Рубрики:  Безопасность
Аналитика

Bitcoin-войны

Дневник

Вторник, 24 Декабря 2013 г. 23:41 + в цитатник
Всё возрастающий курс криптовалюты BTC может привести к настоящим войнам в сети Bitcoin, которые развернуться между криминальными группировками. Сейчас мощность транзакционной базы данных Bitcoin настолько возросла, что участвовать в создании новых блоков становится не выгодно. Связано это с защитным механизмом самой системы — так называемой сложностью транзакции, которая устанавливается раз в две недели. Механизм управления сложностью создания новых блоков заложен в Bitcoin для того, чтобы ограничить скорость создания новых блоков и сделать её примерно постоянной — 1 блок в 10 минут. Именно поэтому не эффективно неограничено увеличивать мощность сети Bitcoin — встроенный механизм усложняет вычисление новых блоков и большая часть вычислительных ресурсов работает вхолостую.

Судя по последним новостям криминал очень заинтересовался криптовалютой и старается всеми силами увеличить свои счёта. Пока для этого используется в основном два метода — воровство кошельков пользователей и создание зомби-сетей для майнинга новых блоков и получения за это причитающейся комиссии. В результате мощность сети Bitcoin так выросла, что простому смертному с одним компьютером можно самостоятельно вычислить валидный блок только при очень большом везении. Поэтому, создаётся ощущение, что экстенсивный путь развития вычислительной сети Bitcoin закончился. Просто докупить или даже захватить холявных ресурсов уже не достаточно — нужны новые идеи заработка на криптовалюте. И вот тут-то и может оказаться востребованной идея bitcon-войн.

Дело в том, что скорость получения криптовалюты зависит не от используемой участником вычислительной мощности, но от доли собственных вычислительных ресурсов в сети Bitcoin. При этом долю можно повышать как за счёт наращивания собственных ресурсов, так и с помощью уменьшения остальных. Текущая ситуация такова, что увеличить собственную долю участия в сети Bitcoin с помощью добавления своей вычислительной мощности уже стало экономически не выгодно. Поэтому востребованным может оказаться второй путь — тёмный путь разрушения чужих майнеров.

Суть его в том, чтобы вместе с наращиванием собственной вычислительной мощности атаковать любые чужие майнеры. Для этого можно устраивать DDoS-атаки на узлы сети, вмешиваться в протокол таким образом, чтобы вполне валидные блоки не признавались таковыми, модифицировать посторонние майнеры так, чтобы они генерировали невалидные блоки или множество других приёмов. Цель их одна — разрушить целостность транзакционной базы данных Bitcoin. Вполне возможно, что подобные выходки начнутся уже в следующем году.

Есть и совсем неприятный приём, который также может быть использован для увеличения собственной доли в сети Bitcoin. Связан он с той самой сложностью, о которой было сказано выше. Проблема в том, что этот показатель слишком высок, поэтому на создание нового валидного блока приходится тратить слишком много ресурсов. Однако, имея под рукой достаточно большую зомби-сеть, можно манипулировать и этим показателем сложности. Если в какой-то момент количество новых блоков, найденных за две недели будет очень маленьким, то защитный механизм сети Bitcoin вынужден будет снизить сложность. Достигнуть этого можно с помощью DDoS-атаки на майнеров сети. Например, если кто-то из владельцев зомби-сетей переключит её на две недели с майнинга на атаку чужих майнеров, то, возможно, валидных блоков за это время будет выработано меньше. Сложность уменьшится, и следующие две недели зомби-сеть будет заниматься уже майнингом и вычислять блоки с большей скоростью. По истечении двух недель сеть опять переключается в режим атаки, и так далее. Такой приём можно назвать раскачкой цены для увеличения собственной доли майнинга в среднем.

Как на это отреагирует сеть Bitcoin, а тем более курс BTC — это, пожалуй, самый интересный вопрос.
Рубрики:  Безопасность
Аналитика

Метки:  

СМИ как источник информации

Дневник

Вторник, 02 Июля 2013 г. 02:26 + в цитатник
Когда компании основывают свои исследования по безопасности по результатам анализа информации, почерпнутой из СМИ, я всегда очень горжусь, ибо сам являюсь журналистом. Мне приятно, что моя работа не проходит даром - кто-то её использует и даже анализирует. Хотя я, естественно, понимаю, что полноценным источником информации в том числе и об утечках служить не могу - далеко не все утечки я могу зафиксировать, а главное расследовать причины их возникновения. Собственно, это подтверждает и исследование, которое недавно опубликовала компания Zecurion, в котором указано, что только 0,1% утечек информации фиксируется в СМИ.

Тем не менее его авторы основывают свои выводы на таком сомнительном с точки зрения качества источнике информации. По моим представлениям число утечек, сведения о которых опубликованы в СМИ, зависит не от реального числа утечек, а от интереса СМИ к проблеме сохранности информации. Поэтому стабилизация числа зафиксированных таким образом утечек, которую зафиксировали аналитики Zecurion, говорит лишь о том, что интерес журналистов к этой проблеме стабилизировался, а не о улучшении ситуации с защитой от утечек.

Впрочем, этот показатель сильно зависит и от страны, ибо в некоторых странах есть законодательное требование по обнародованию сведений об утечках чувствительной для пользователях информации, что приводит к увеличению доли зафиксированных утечек в этих странах. Кроме того, нарушается статистика утечек по типам - сведения нужно публиковать только при утечке персональных данных, но не, например, технологических секретов. В результате, рейтинг показывает скорее уровень законодательства в отдельных странах, но не реальную ситуацию с типами утечек.

Компания Zecurion также опубликовала оценку ущерба от утечек, которая составила чуть больше 20 млрд. долл. Правда, эта цифра потерь компаний от утечек на юридические выплаты, поправку своего имиджа, закупку новых средств и другие расходы, но это не деньги, которые заработали представители чёрного рынка на перепродаже этих секретов. Скорее всего, цифры доходов продавцов секретов значительно скромнее, а указанные миллиарды пошли на развитие рынков ИБ, страховых услуг и даже в PR, что меня не может не радовать.

В то же время опасны далеко не все утечки, о которых пишут в пресса. В самом исследовании приводится пример утечки, когда документы с данными сотрудников спецподразделений были просто выброшены на свалку. Ценность этого действия для чёрного рынка нулевая, ибо ну не пойдут охотники за секретами изучать несанкционированные свалки - они работают по другому. То есть утечка, безусловно, была, но опасность её стремится к нулю - ибо данные вряд ли попали бы в руки злоумышленников. Да и вообще, мне представляется, что большинство случайных утечек персональных данных, типа забытой в такси флешки или неочищенной памяти в телефоне - неопасны для их владельцев, поскольку вероятность попадания этих сведений к злоумышленникам минимальна.

Впрочем, в исследовании есть определенная ценность, которая связана с тем, что часть информации компания публикует по собственному опыту - это прежде всего примеры утечек, которые опубликованы в конце отчёта. Впрочем, и популярные методы утечек (20,5% через веб-сервисы), и организации, откуда данные утекают (20,1% утечек из образовательных заведений) названы, скорее всего, правильно, что может подсказать рынку как направление дальнейшего развития, так и новые методы продаж. Так что прочитать исследование всё-таки стоит, делая поправку на "родимые пятна" предлагаемого метода.
Рубрики:  Блог
Аналитика

Антивирусные бренды не интересны?

Дневник

Вторник, 23 Апреля 2013 г. 19:39 + в цитатник
Инструмент анализа публикаций Google Trend позволяет оценить интерес СМИ и читателей к тем или иным темам, брендам или технологиям. Он даёт возможность оценить упоминаемость того или иного слова в Интернет, причём сравнить можно между собой популярность различных слов, связанных с определенными областями человеческой деятельности. Полностью алгоритм работы Google Trend мне изучить не удалось, но тем не менее наглядность его графиков помогает оценить уровень интереса к тому или иному термину, а стало быть и стоящему за ним субъекту.

Сегодня мы рассмотрим сравнение интереса к антивирусным брендам. Следует отметить, что пять приведённых компаний - это, конечно, не весь рынок антивирусного ПО, однако добавление других только усложнит картинку и сделает её менее понятной. Мы же рассмотрим те тренды, которые связаны именно с этой группой компаний. Причем, рассмотрим глобально, по всему миру, хотя в Google есть возможность рассмотреть в том числе и региональные тренды.

trends001 (700x194, 18Kb) Из картинки видно, что интерес к антивирусной индустрии в целом постепенно снижается - с 2004 по 2013 годы явно виден тренд на снижение интереса, причём практически для всех производителей. Возможно это связано с тем, что глобальных вирусных эпидемий не было уже давно, и в целом проблема защиты от вредоносных кодов уже не интересует общественность. Антивирусы - это понятные продукты. Они должны быть установлены, но обсуждать в них в целом уже не чего. Причём все компании производят примерно одинаковые по функциональности продукты.

Из общего тренда выбивается только "Лаборатория Касперского" с пиком в районе 2009 года. Вполне возможно, что это связано с активным выходом компании на мировой рынок в это время. Как раз тогда она перестроила свой бизнес, практически став международной компанией, а не российской, работающей по всему миру. Причем активность компании не ослабевает со временем - интерес к ней не пропадает, но продолжает оставаться достаточно высоким по сравнению с остальными брендами. Также стоит отметить и другую российскую компанию - Dr. Web, которая так и не смогла завоевать своих поклонников по всему миру - у неё есть отдельные всплески упоминания, но в целом интерес к ней фактически не отличим от нулевой оси.

Впрочем, вполне возможно, что общая тенденция связана не со снижением интереса к антивирусным брендам, но с поисковым спамом. Ибо сообщения типа "Скачать Kaspersky бесплатно" достаточно популярны для привлечения соответствующей аудитории интернет-посетителей к любым проектам. Со временем поисковики находят противоядия к ним, да и сами хакеры начинают заниматься более прибыльными вещами - в результате, поисковый индекс очищается, а ретроанализ на поисковый спам вряд ли проводится. Тогда рейтинг может представлять скорее не интересы пользователей, а представления хакеров об этих интересах. Впрочем, скорее всего, эти величины связаны, но не всегда можно понять какая из них первичная.

Рубрики:  Блог
Аналитика

Метки:  

MDM 2.0

Дневник

Вторник, 16 Апреля 2013 г. 00:26 + в цитатник
Мобильные технологии развиваются стремительно. Настолько, что начали проседать рынки персональных компьютеров, ноутбуков и моноблоков. Естественно, компании также начали использовать в своей работе мобильные устройства, такие как планшеты и смартфоны. Это привело к появлению целого нового класса продуктов корпоративной защиты, которые получили название системы управления мобильными устройствами или MDM - Mobile Device Management.

При этом, первая волна таких продуктов в основном была сконцентрирована на управлении самим устройствами. В частности, обязательными к исполнению были следующие функции:
  • Обнаружение устройства по показаниям встроенного датчика определения местоположения, работающего как по GPS, так и по ближайшим базовым станциям;
  • Обнуление данных на устройстве - функция необходимая в том случае, когда устройство было потеряно или украдено;
  • Контроль устанавливаемых на устройство программ, традиционно реализованный в виде корпоративного магазина приложений, из которого только и можно было ставить приложения;
  • Контроль за соблюдением политики  корпоративной безопасности, которая состояла в том, чтобы вовремя обновлять приложения и базы антивирусных продуктов.

Дополнительно могли быть реализованы сервисы по контролю звонков и отправлению SMS на короткие номера, а также дополнительные функции по контролю за самим устройством. Для работы этих защитных механизмов на мобильное устройство устанавливался специальный агент, который собственно и следил за соблюдением всех этих правил.

Однако оказалось, что этот подход не совсем соответствует популярной на текущий момент концепции BYOD, в рамках которой мобильное устройство не принадлежит компании, но самому сотруднику. В этом случае странно требовать от сотрудника ограничения в установке программного обеспечения на своё устройство или контроль ха соблюдением корпоративной политики безопасности. Концепция предполагает, что устройство можно одинаково эффективно использовать как для индивидуальных целей, так и для решения корпоративных задач.

В результате, индустрия, похоже, выработала новый тип продуктов, которые можно назвать MDM 2.0, которые не ограничивают пользователя в возможностях персонального использования, но создают дополнительное защищенное пространство, где хранятся корпоративные данные и установлены корпоративные приложения, но во вне этой виртуальной среды пользователь может использовать устройство по своему усмотрению. Для разграничения доступа к корпоративным данным используется шифрование данных приложений, расшифровать которые могут только корпоративное ПО. Для доступа к этим данным пользователь должен набрать специальный пароль, и только тогда он сможет работать с корпоративной информацией. Таким образом, агент MDM нового поколения занимается не контролем действий пользователя, но обеспечением его работы с защищёнными данными. Традиционно, в комплект поставки таких систем входит набор специальных приложений:
  • Работа с электронной почтой, позволяет оперативно получать доступ к рабочему почтовому ящику;
  • Календарь обеспечивает синхронизацию встреч и планирование корпоративной работы, синхронизированное с другими сотрудниками предприятия;
  • Контакты, позволяют сотруднику держать под рукой корпоративный справочник телефонных номеров и адресов электронной почты;
  • Офисный редактор, даёт возможность создавать, читать и редактировать файлы в привычном офисном формате.

Вполне возможно, что конкретный производитель может расширить список поддерживаемых приложений, доступных для пользователя в режиме работы с корпоративной системой. Причем важной функцией такого MDM решения является защита от передачи данных между корпоративным и персональным доменами, то есть информация может передаваться между приложениями внутри доменов, но для передачи данных из корпоративных приложений в личные существует жёсткая корпоративная политика. Таким образом, если MDM 1.0 обеспечивали только управление мобильными устройствами, то MDM 2.0 предназначены для защиты корпоративных данных на мобильных устройствах.

Собственно, первым продуктом этого класса можно назвать решение Good Technologies, которая одной из первых предложила набор мобильных корпоративных продуктов. В этом году компания "Лаборатория Касперского" объявила о выпуске программного обеспечения для защиты данных на мобильном устройстве с помощью шифрования. Эта функциональность появилась в модуле Kaspersky Security для бизнеса с соответствующим названием MDM. Используемая технология шифрования позволяет компании шифровать данные на мобильном устройстве и требовать для доступа к ним ввод пароля. О реализации аналогичной технологии защиты мобильных данных также объявила компания Check Point. На своей ежегодной конференции CPX руководитель и технический директор компании Гил Швед назвал 2013 годом защиты мобильных устройств и данных. Компания выпустила набор приложений для мобильных платформ, которые также шифруют данные и дают доступ к ним только после аутентификации.
Рубрики:  Блог
Аналитика

Метки:  

Облака и безопасность

Дневник

Воскресенье, 07 Апреля 2013 г. 20:11 + в цитатник
При подготовке обзоров для журналов "Сети" и Computerworld Россия я часто получаю в ответ целые готовые статьи и интервью, но для обзора мне нужно всего несколько цитат. Мне всегда жалко проделанной спикером работы, поэтому решил, что буду публиковать в своём блоге полные тексты подобных интервью.

Начну с недавнего обзора по защите коммуникационных облаков, подготовленного для журнала "Сети". На мои вопросы по теме отвечает Алексей Бессарабский, руководитель отдела маркетинга «Манго Телеком».

Какие типы мошенничества характерны для корпоративных и гибридных коммуникационных облаков?

Главные особенности коммуникационных облачных сервисов с точки зрения информационной безопасности — это отсутствие или размывание понятия «периметр» и сложное разделение сфер ответственности между провайдером и клиентом. С одной стороны, такое разделение часто не осознается и не отражается в контрактах. С другой — одних контрактов, зачастую, недостаточно, так как защита должна иметь комплексный характер. Она должна охватывать и серверы провайдера, и клиентское оборудование — в чьей бы сфере ответственности оно ни находилось.

Не менее важно и то, что широкие возможности и многочисленные удобства облачных сервисов  могут привести бизнес к новым точкам уязвимости. И часто, чем больше в облаках удобства, тем меньше безопасности и наоборот. Например, эластичность и неограниченная масштабируемость облачных сервисов — это, в том числе, неограниченные возможности для воровства трафика. А самостоятельное управление услугами —  это, одновременно, и новая точка уязвимости. Мощные  сервисы распределения вызовов, переадресации, записи разговоров дают новые (по сравнению, например, со взломом SIP) возможности перехвата звонков, подслушивания, доступа к конфиденциальной информации и так далее.

Еще одна особенность ситуации состоит в том, что современные провайдеры коммуникационных облачных услуг могут предоставлять одновременно ИТ- и коммуникационные сервисы. Поэтому они сталкиваются  не только с ситуациями, знакомыми  ИТ-компаниям, но и с банальным телефонным мошенничеством.

Таким образом, основные угрозы, которые характерны для корпоративных и гибридных коммуникационных облаков — это кража трафика, несанкционированный доступ к данным клиентов, повреждение этих данных,  потеря управления своими коммуникациями, DoS-атаки. Эти же проблемы, как правило, беспокоят и клиентов облачных сервисов. Так, по данным исследования Information Week Cloud GRC Survey, при переходе на облачные сервисы клиентов беспокоят вопросы безопасности.  Перечисленные мной особенности занимают первые строчки среди факторов, вызывающих опасения клиентов при переходе в облака, и составляют в сумме более 50 %.

Положительные моменты при использовании облачных сервисов тоже есть. Обычно серьезный сервис-провайдер обладает гораздо большими ресурсами по сравнению со своими клиентами, может нанять штат квалифицированных специалистов и обеспечить такие меры по защите клиентских данных и коммуникаций, которые для самих клиентов с финансовой точки зрения просто невозможны. И, наконец, чтобы избежать мошенничества, важно, конечно, изначально правильно выбрать провайдера. Потребитель услуг должен убедиться, что провайдер пришел на рынок всерьез и надолго. И действительно будет вкладывать средства в ИБ, то есть, по сути, в будущее своего бизнеса. Так, 15% клиентов в процитированном обзоре отметили среди факторов, способствующих распространению облаков,  лучшую безопасность, обеспечиваемую провайдером.

В чем особенность защиты облачных коммуникационных сервисов?

Первая особенность — борьба с  кражами  трафика  методами, которые обычно используют телефонные компании. Это эвристическая оценка профиля активности клиента, производимая иногда в ручном, иногда в автоматическом режиме. Как ни банально это звучит, основной метод взлома — подбор простых пользовательских паролей роботами.  Мы пытаемся приучить наших клиентов не использовать пароли типа «12345», в то же время наши SIP-серверы блокируют подозрительную активность, например, слишком частые попытки авторизации или слишком большое количество попыток установить соединение в секунду.

Облачные коммуникационные сервисы во многом основаны на SIP-протоколе.  Мы используем аккуратную схему авторизации  запрос-ответ, которая исключает кражи паролей. Однако легкая доступность каналов  IP-коммуникаций упрощает возможность  атак типа man-in-the-middle, прослушивания и перехвата сессий. Для защиты необходимо шифрование с помощью TLS  или S/MIME.  А это уже тянет за собой необходимость использования PKI (альтернативные технологии  слабо поддерживаются оборудованием).

Другая особенность облаков — удобный интерфейс самообслуживания. Я не буду сейчас говорить о защите провайдером своих серверов, на эту тему написано много.  Новая опасность в простом доступе злоумышленника к удобному интерфейсу. В основном, она появилась из-за того, что у типичного пользователя облачных сервисов отсутствует система управления учетными записями для этих сервисов, а попытки провайдера  внедрить определенные политики внутренней безопасности могут по большей части клиентами игнорироваться. Выход лежит в предоставлении облачных услуг Identity Management. Роль таких услуг будет возрастать, по мере того, как компании будут интегрировать свои ИТ-системы со все большим количеством облачных сервисов,  для доступа к которым необходима единая политика управления учетными записями, правами и ролями.

Борьба с DoS-атаками в случае облачных коммуникационных сервисов не имеет заметных особенностей, за исключением того, что появляется еще один канал атаки — телефонные сети. Атаки оттуда, впрочем, блокируется гораздо проще, чем из IP-сетей. Ну, и важно, пожалуй, строить SIP-инфраструктуру с учетом  того, что она открыта внешнему миру, и может быть объектом атаки типа DoS.

Насколько в России актуальны атаки на коммуникационные сервисы?

Крупные инциденты пока встречаются не очень часто, но такая возможность всегда присутствует. А вот попытки недорогих атак с понятной и очевидной всем монетизацией идут постоянно. Речь идет об атаках на SIP-аккаунты и краже трафика, которая встречается чаще, чем принято думать.
Рубрики:  Блог
Аналитика
Защита

Метки:  

Google и hh.ru для поиска уязвимостей

Дневник

Суббота, 30 Марта 2013 г. 20:30 + в цитатник
Компания Positive Technologies выпустила свой отчёт по анализу уязимостей в системах SCADA. Хотя я и не люблю анализ уязвимостей, по причинам, о которых уже рассказывал, однако тема уязвимостей в АСУ ТП новая и интересная. Она стала популярна после истории с Stuxnet - и это хорошо видно по материалам отчёта. Активность по поиску уязвимостей возросла как раз в 2010 году, когда, собственно, Stuxnet и был обнаружен. Причем компания Siemens, на продукцию которой был нацелен этот вредонос, даже организовала специальное подразделение, которое занимается поиском и устранением уязвимостей. В результате, именно в продукции этой компании было найдено больше уязвимостей, чем во всех остальных. Но означает ли это, что все остальные решения более безопасны?

Команда Positive Technologies проделала всесторонний анализ данных, используя в качестве первоисточников базу вакансий hh.ru для изучения популярности тех или иных компонент АСУ ТП на российском рынке, исходя из предположения, что если ищут специалиста по то или иной системе, то она, скорее всего, у данного клиента установлена. Понятно, что подход не без изъяна, ибо поиск такими образом ведется по наиболее популярным продуктам, специалистов по которым можно найти на открытом рынке. Но с другой стороны, самопальные системы, на обслуживание которых набирают простых программистов, вряд ли выставляют в Интернет, поэтому пока они не сильно повлияют на общие цифры - их оценкой безопасности можно пренебречь.

Второй первоисточник информации о распространении АСУ ТП - Google и другие поисковые системы. С их помощью сотрудники Positive обнаруживали открытые интерфейсы SCADA-приложений, доступных из Интернет. Делалось это, скорее всего, с помощью поиска характерных для встроенных веб-серверов страниц. Понятно, что метод неточен - множество серверов таким способом не нашлось. Собственно, выставлять веб-сервера промышленных контроллеров в Интернет является не очень хорошим тоном - скорее всего это делали компании, которые не задумывались о безопасности, но больше о удобстве обслуживания. Поэтому и результаты такого исследования также несколько хуже, чем в целом по отрасли.

Стоит отметить, что тот же Stuxnet атаковал АСУ ТП не напрямую из Интернет, но с помощью целевой атаки с засылкой вредоносных сообщений и установки троянской программы. Оценить сколько таких потенциальных жертв представленный отчёт не позволяет. Скорее его можно использовать для оценки того, насколько предприятия заботятся о безопасности своих АСУ ТП. К сожалению, про средства защиты для АСУ ТП в отчёте сказано вскользь - только, что они начали появляться. В то же время не совсем понятно почему нельзя для защиты этих систем использовать стандартные межсетевые экраны, системы управления обновлениями и корпоративные антивирусы. В чём состоит особенность этих специальных продуктов - также в отчёте не сказано.

В целом же отчёт достаточно полезен - видна проделанная специалистами Positive работа, есть информация к размышлению. Да и сами выводы достаточно корректны. Особенно понравилось то, что авторы не только проанализировали уязвимости по их критичности, но также оценили их риск с учетом наличия обновлений от производителя и доступности эксплойтов. Также были проанализированы не только уязвимости в наиболее популярных продуктах, но и проведен инструментальный анализ уязвимости найденных с помощью Google по всему миру компонент АСУ ТП с выяснением того, какого типа уязвимости в них присутствуют. Например, было обнаружено, что в 36% случаев ошибки были связаны с неправильным конфигурированием продуктов. Кроме того, результаты исследования были представлены в Siemens, по результатам чего компания исправила несколько своих ошибок. Таким образом, проведённая компанией работа явно сделала АСУ ТП более защищенными.
Рубрики:  Блог
Аналитика

Метки:  

Опасны ли терминалы ЭРА-ГЛОНАСС

Дневник

Четверг, 07 Марта 2013 г. 10:51 + в цитатник
К 2020 году планируется все автомобили должны быть оснащены терминалами системы Экстренного Реагирования на Аварии (ЭРА-ГЛОНАСС), которые будут сообщать в центр данные о местоположении автомобиля, а также о срабатывании различных датчиков. Обязательными являются тревожная кнопка, которую автовладелец может нажать в любой момент, внутренний акселерометр и датчик аварии. Однако производители устройств могут подключать дополнительные датчики - вплоть до считывателя данных с диагностической шины автомобиля.

Прежде, чем говорить о информационных рисках, которые принесёт такое нововведение, следует немного сказать о преимуществах. Когда во всех автомобилях будут установлены подобные устройства, а ТС без модуля будет признаваться технически неисправными, то это позволит автоматически определять аварии, угоны и даже проводить дистанционную диагностику автотранспорта. При этом технология опирается на мобильную связь стандарта GSM, на самый простой её вариант - голос. Данные из ТС в центр будут поступать в виде специальных сообщений MSD, которые центром будут расшифровываться, преобразовываться в XML и рассылаться во все заинтересованные системы. При этом сигнал передается в виде тонового набора в голосовом канале - эта разработка была реализована в европейской системе eCall, а наша система будет с ней совместима, но в российской системе передача сообщений может дублироваться и по SMS.

В системе появляются следующие элементы, которые могут быть подвержены нападению:

  • Терминал. Скорее всего, наиболее популярны будут модели устройств на базе какой-нибудь мобильной платформу - скорее всего не iOS. А если предположить, что их в основном будут делать в Китае, то велика вероятность, что в этих устройствах будет установлен Android. Именно такие устройства, которые будут похожи на современные навигаторы, и будут основными для подобных терминалов, поскольку их будут продвигать и страховщики, и охранники, и телевизионщики, и сами производители автомобилей. Понятно, что к тому времени, когда эти устройства станут обязательными, платформу научаться взламывать. Впрочем, основным вектором атаки, скорее всего, будут троянцы, устанавливаемые на устройство самими пользователями.
  • Канал связи. Устройства будут подключаться по GSM-каналу, причем через специального виртуального оператора "ЭРА-ГЛОНАСС", что позволит атаковать терминалы в том числе и через мобильную сеть. В частности, вполне возможна атака с фальшивой базовой станцией. Следует отметить, что взломом в данном случае можно также считать и вывод из строя связи, поскольку если устройство не сможет сообщить в центр данные, например, о взломе дверного замка, то и система не сработает как должно. А продукты для глушения GSM-сигналов сейчас достаточно распространены.
  • Сама система. Поскольку система завязана на SIM-карту, то физический взлом терминала и установка его SIM-карты в любой смартфон позволит навязать системе совсем другую информацию об автомобиле. Вполне возможно, что и само сообщение MSD также можно будет подделать, что позволит обойтись без физического доступа к терминалу, и, например, дистанционно сымитировать угон.


Постараемся представить насколько такая системы может быть опасна и какие риски она порождает?

  • Слежка. Первая угроза, которая приходит в голову - это контроль за перемещениями человека в его личном автотранспорте. Минимальная система, скорее всего, будет срабатывать только  в случае чрезвычайных ситуаций, поскольку постоянно посылать сообщения - накладно. Поэтому предотвращать угон такая система не будет. Скорее всего защита от угона - это будет дополнительная услуга, предоставляемая за дополнительную плату. Однако при взломе терминала вполне могут возникнуть проблема со слежкой.
  • Сюрпризы. Процессоры, управляющий двигателем и бортовой электроникой, традиционно разделены, поэтому взлом терминала не всегда будет эквивалентен получению контроля над автомобилем. Тем не менее, удаленный взлом устройства, возможно, позволит злоумышленникам получить доступ к навигационной информации, мультимедийной системе, климат-контролю и другим не менее важным бортовым системам автомобиля. Вполне возможно, что появится новый тип нападений на автомобилиста, который позволит злоумышленникам реализовывать самые разнообразные модели получения денег с автовладельцев от выкупа за разблокирование музыкального центра до доступа к кошельку, через который оплачиваются дополнительные услуги, поставляемые на устройство.
  • Угон. Вполне возможно, что старыми методами угнать машину безнаказанно будет непросто, поскольку терминалы будут сообщать о местоположении автомобиля в правоохранительные органы. Однако наверняка появятся новые способы угона, которые позволят делать это в том числе и при помощи сети. Например, взломав навигационную систему автомобиля дистанционно по сети, хакеры смогут так подкорректировать маршрут большегрузной машины, чтобы она приехала сама к их складу.


Таким образом, решая одни проблемы новые технологии приводят к появлению других, не менее сложных. При этом стоит заранее озаботиться будущими проблемами безопасности и по мере создания продуктов постоянно помнить о них. Вполне возможно, что сейчас ещё можно избежать проблем, используя для построения продуктов для работы с "ЭРА-ГЛОНАСС" продукты, которые будут более защищены от внешних угроз, чем популярные сейчас мобильные платформы.

Рубрики:  Безопасность
Блог
Аналитика

Метки:  

Пульс информационной безопасности

Дневник

Понедельник, 02 Июня 2008 г. 13:48 + в цитатник
Анализ поисковых запросов по теме межсетевых экранов показывает, что пользователи не любят термин "Межсетевой экран". Они используют, как правило, первональное обозначение firewall (39094 запросов в месяц) или его транскрипции на русский - фаервол (11699 запросов и 4-е место) или файрвол (7713 запросов и 8 место), а также транскрипцию с немецкого - брандмауэр (7062 и 9 место). В то же время популярностью пользуются конкретные марки межсетевых экранов: outpost (23808 запросов), kerio (22512 запросов) и торговая марка принадлежащего этой компании межсетевого экрана winroute (11666 запросов) и comodo (7928). Всего по десяти первым позициям получается 85414 запросов по трем лидерами и 145938 поисковых запросов по десятке лидеров в месяц. Это показывает достаточно высокий интерес к технологии межсетевых экранов с стороны посетителей Internet.

Статистика Google показывает следующее: по тематике firwall в Internet поисковая машина обнаружила около 86,5 млн. ссылок по данной теме. Торговые марки распределились следующим образом: Outpost - 15,8 млн. ссылок, Сomodo - 15,4 млн. ссылок и Kerio - 5,69 млн. ссылок. Таким образом, можно отметить, что в Internet достаточно много материалов по тематике межсетевых экранов, что также говорит о популярности темы.

Если сравнивать интерес к торговым маркам межсетевых экранов со стороны блогеров, то здесь также можно заметить лидерство Outpost - в среднем про этот межсетевой экран пишется 7 сообщений, а максимальное их количество 34 зафиксировано 24 и 25 апреля. Следующим по популярности идут Kerio с 2 ежедневными новостями и максимумом 14 сообщений 15 и 16 мая, а также Comodo также с 2 ежедневными сообщениями и масимумом в 12 записей 24 и 25 мая. Наиболее интересная ситуация с межсетевым экраном Panda, про который ежедневно пишется всего 1 новость, однако максимальный всплеск интереса к нему, который зафиксирован 16 и 17 мая перехлестывает даже максимум Outpost - 45 сообщений за два дня. Правда, все найденные "Яндексом" сообщения распологаются в блоге antivirpanda.nm.ru и написаны не для пользователей, а для обмана поисковой машины. Это означает, что пираты попытались использовать бренд Panda для раскрутки своих не вполне легальных сайтов.
 (634x490, 138Kb)

Если анализировать интерес СМИ к теме межсетевых экранов, то мы получим следующие результаты: в целом про межсетевые экраны за прошедьшую неделю было написано 28 новости, про Outpost - 3 новости, Comodo - 3 новости и Kerio (вместе с Winroute) - 2 новости. То есть интерес средств массовой информации к технологии межсетевых экранов достаточно слабый, в отличии от антивирусной тематики.
Рубрики:  Безопасность
Аналитика

Метки:  

Пульс информационной безопасности

Дневник

Понедельник, 26 Мая 2008 г. 13:10 + в цитатник
Попытаемся проанализировать какие методы взлома наиболее популярны у хакеров. Для начала проведем оценку запросов к поисковой системе "Яндекс". Оказывается, что больше всего запросов посвящено взлому паролей (23318 запросов в течении месяца), взлому icq (10249 запросов) и программе для подбора паролей brutus (6714 запросов). В сумме получается 40281 запросов с месяц только от лидеров. Первая десятка запросов превышает 60 тыс. ответов в месяц. Правда, в основном запросы связана с взломом паролей: для электронной почты, ICQ, архивов, игровых серверов. В то же время такое "интеллектуальное" нападение как XSS находится на 8 месте с результатом 2308 запросов в течении ближайшего месяца, SQL-инъекции находятся на 18 месте (720 запросов), а про PHP-инъекции посетители "Яндекса" вообще почти не спрашивают (47 запросов в месяц). Таким образом, можно сделать вывод, что молодые хакеры начинают свою деятельность со взлома паролей.

Если же анализировать количество страниц, найденных Google по теме взломов, то окажется, что лидирует программа для взлома пароля brutus, которая упоминается по менению поисковой машины Google на 5620 тыс. страниц. Менее популярными являются XSS-нападения (3720 тыс. обнаруженных страниц), SQL injecton (2380 тыс. ссылок), "взлом сайта" (1310 тыс. ссылок) и PHP-injection (345 тыс. ссылок). Таким образом, можно отметить, что и содержание Internet также в основном направлено на удовлетворение потребности во взломе паролей.

Если же анализировать сообщения, публикуемые в блогах, с помощью сервиса "Блоги:пульс", компании "Яндекс", то можно отметить, что наиболее популярной темой для блогеров является XSS-нападение. Оно обсуждалось за последние 2 месяца в среднем в каждом 14 сообщении, а максимум интереса к этой теме был 21 - 22 апреля, когда было опубликовано 104 сообщения. На втором месте тема взломов различных сервисов и паролей к ним - ежедневно про это публикуется 8 сообщений с максимумом 8 и 9 апреля, когда было обнаружено 26 записей. Тема инъекций находится на третьем месте со средним результатом 4 сообщения в день и максимумом 20 и 21 мая, когда было набрано 12 записей. Аутсайдером является программа для взлома паролей Brutus, про которую пишут в среднем 1 раз в день, а 18 и 19 мая - 14 сообщений. То есть для блогеров более интересны методы взлома через XSS, чем с помощью подбора паролей.
 (634x490, 99Kb)

Если анализировать публикации в СМИ с помощью сервиса "Яндекс:новости", то окажется, что самой популярной темой является различные взломы - о ней было найдено 39 сообщений за прошедшую неделю. Сравнимый интерес показывают СМИ и по различным типам инъекций - 37 статей за неделю. Тема XSS волнует журналистов несколько меньше - 27 раз на прошлой неделе в прессе было опубликовано это сичетание букв. В то же время про Brutus журналисты вообще не знают - ни одного сообщения о нем не было.
Рубрики:  Безопасность
Аналитика

Метки:  

Пульс информационной безопасности

Дневник

Понедельник, 19 Мая 2008 г. 14:50 + в цитатник
Анализ интереса к антивирусной тематике у посетителей поисквых систем показывает, то наиболее популярными поисковыми запросами по этой тематике являются следующие: "Касперский" - 306387 запросов в месяц, "Антивирус" - 277459 запросов и "NOD32" - 229037. Таким образом, поисковая система по указанным словам выдала в сумме 812883 запроса в течении прошедшего месяца. В то же время, суммарное количество связанных с антивирусной тематикой запросов превысило 1 млн. запросов, что является более интересной темой по сравнению с "информационной безопасностью", которая анализировалась на прошлой неделе.

Статистика Google показывает, что по всему миру эта поисковая машина нашла 5,31 млн. документов, которые будут найдены по запросу "антивирус". Однако если использовать английский эквивалент, то можно будет обнаружить уже 91,1 млн. ссылок. При этом, по запросу "Касперский" количество страниц будет сокращено до 509 тыс. ссылок. Однако если ввести это же имя в английской транслитерации, то обнаружится уже 42,7 млн. записей. В то же время про NOD32 Google может предложить 23,5 млн. ссылок. Из этих результатов можно предположить, что по антивирусной тематике на английском языке написано в 8 раз больше информации, чем на русском. К тому же интерес у авторов вызывают антивирусы вообще, а не конкретные производители, как это отмечается в статистике поисковых запросов.

Анализ результатов сервиса "Блоги: пульс" позволяет сделать вывод, что блогеров также в первую очередь интересуют антивирусы вообще - в среднем про антивирусы публикуется 208 записей в блогах, а пик приходится на 17 - 18 мая, когда было опубликовано 880 сообщений. Тем не менее Касперский и здесь является лидеров - про него в среднем публикуется 71 запись, а в пиковые дни 18 и 19 мая этот парамет дошел и до 582 опубликованных сообщений. На третьем месте находится тот же NOD32 и производящая его компания Eset, интерес к которой блогеры проявляют в виде 47 сообщений в день. Пик интереса к этой компании также приходися на 18 и 19 мая, когда было опубликовано 408 сообщений. Компания Dr. Web также интересует блогеров, которые ежедневно публикуют про нее 24 сообщения. Причем пиковое значение этого параметра также приходится на 18 и 19 мая, когда было опубликовано 355 сообщений. Следует отметить, что на графике пульса четко виден всплеск интереса к антивирусам в понедельник 12 мая, когда в России кончились майские праздники.
 (634x490, 92Kb)

По теме антивирусов по данным "Яндекса" за последную неделю было опубликовано 116 сообщений от новостных агентств. Про Касперского за это время было опубликовано 92 сообщения, а про NOD32 - всего 16. В то же время про Dr. Web было опубликовано за отчетный период 40 сообщений. Так что среди журналитов именно "Лаборатория Касперского" и Dr. Web является более качественными поставщиками информации, чем представительство компании Eset.
Рубрики:  Безопасность
Аналитика

Метки:  

Пульс информационной безопасности

Дневник

Понедельник, 12 Мая 2008 г. 14:54 + в цитатник
Анализ поисковых запросов в "Яндекс" на тему информационной безопасности показывает, что наиболее интересными темами для посетителей этой поисковой системы являются следующие словосочетания: "защита информации", которое было введено за месяц 22195 раз, "информационная безопасность" (21401 раз) и криптография (6666 раз). Хотя эти запросы пересекаются, тем не менее поисквая машина выдала 50262 ответа на запрос по информационной безопасности. Эти цифры показывают интерес пользователей к теме информационной безопасности.

Теперь попробуем сравнить к какой из трех указанных тем проявляют интерес российские блогеры, для чего воспользуемся сервисом "Яндекс" "Блоги:Пульс". За последние два месяца наиболее интересной темой была "Криптография", о которое ежедневно авторы писали 6 сообщений. Максимым интересна к этой теме приходится на 24 - 25 марта. За эту неделю по этой теме зафиксировано 197 сообщения. На втором месте по интересу блогеров является тема "информационной безопасности", которая упоминается ежедневно в 3 сообщениях. Наибольший интерес к ней был проявлен 10 - 11 апреля, когда было опубликовано 17 сообщений. За последную неделю по этой теме было опубликовано 72 сообщения. Меньше всего сообщений было опубликовано по теме "защита информации" - всего 2 в день. Причем максимум зафиксирован 1 - 2 апреля, когда было опубликовано 9 сообщений. За последную неделю по этой теме было опубликовано 141 сообщение. Приведенные цифры показывают интерес российских пользователей к обсуждению темы, связанных с информационной безопасностью.
 (634x490, 140Kb)

Если же сравнивать интерес СМИ к изучаемой теме, то оказывается, что по теме криптографии за прошедшую неделю было опубликовано 12 сообщений, о защите информации - 11, а про информационную безопасность говорилось только в 6. Впрочем, поскольку прошедьшая неделя была неполная, то, вполне возможно, что данная статистика не совсем адекватно отражает интерес средств массовой информации к указанным темам.

Пульс антивирусной безопасности

Дневник

Среда, 07 Мая 2008 г. 10:49 + в цитатник
Компания "Яндекс" опубликовала сервис "Пульс блогосферы", где можно проследить по времени интерес блогеров к различным темам. Если сравнивать показатели антивирусных компаний за последние 2 месяца, то получаться следующие цифры: "Лаборатория Касперского" - в среднем 40 упоминаний в день (максимум 87, который был 7-8 апреля), Eset - в среднем 26 упоминаний в день (максимум 103 - 23 и 24 марта), Dr. Web - 10 (максимум 25 - 6 и 7 мая), Symantec - 7 (максимум 22 - 15 и 16 апреля), Trend Micro - 2 (максимум 15 - 31 марта и 1 апреля), Sophos - 1 (максимум 9 - 17 и 18 апреля). Пик Dr. Web, который произошел на прошедшей неделе, связан с обнаружением невидимки Win32.Ntldrbot. На этой неделе также отмечается всплески интереса к Eset благодаря выпуску программы NOD32 Update Viewer, антивирусу Касперского из-за большого количества сообщений о якобы обновленных версиях ключей для взлома (скорее всего это попытка заманить любителей халявы на вредоносные ресурсы) и Symantec из-за публикации годового финансового отчета.
 (634x490, 179Kb)

Метки:  

Ошибки в Web

Дневник

Среда, 16 Апреля 2008 г. 06:16 + в цитатник
По данным компании Symantec злоумышленники сейчас используют для атак ошибки в отдельных Web-проектах. При этом количество ошибок в конкретных Web-серверах, разработанных самостоятельно, значительно больше, чем в серийных продуктах. Так за период с июля по декабрь прошлого года в отдельных сайтах Symantec зафиксировала 11253 уязвимости, в то время как в серийных системах их было найдено 2134. К тому же владельцы сайтов медленно устраняют уязвимости - из более чем 11 тыс. было исправлено всего 473. В то же время в серийных системах Symantec зарегистрировал только 88 неисправленных дефектов. Ошибки в сайтах используются для установки на них загрузчиков вредоносного ПО.

Метки:  

Работа важнее безопасности

Дневник

Понедельник, 14 Апреля 2008 г. 12:42 + в цитатник
Подавляющее большинство компаний имеет среди корпоративной информации данные, являющиеся конфиденциальными. Однако далеко не везде сотрудники проходят тренинги по работе с ней. Как показывает практика, 96% компаний обладает тем или иным объемом информации, не подлежащей разглашению. Это может быть информация о клиентах, финансовая информация, личные данные сотрудников. Как показал опрос, проведенный организацией IT Governance, лишь в половине компаний сотрудники понимают обязанности, связанные с обращением с такой информацией. Между тем, все технические меры по защите информации, предпринимаемые компанией, будут неэффективными без полной их поддержки сотрудниками. Исследование показало, что в повседневной деятельности сотрудники регулярно отступают от принятых в компании правил. Во многом это связано со сложностью выработанных "правильных" процедур.
Служба информации OSP

Ссылки:
Работа важнее безопасности

Метки:  

Вынужденный риск

Дневник

Среда, 26 Марта 2008 г. 06:18 + в цитатник
ИТ-руководители обеспокоены растущими рисками для безопасности, исходящими со стороны удаленных сотрудников. Тем не менее, они вынуждены открывать доступ к корпоративной сети все большему числу людей, в том числе и не относящихся к штату компании. Практически все опрошенные ИТ-директора согласны с утверждением, что при удаленной работе риск непреднамеренного или умышленного обнародования конфиденциальной информации гораздо выше. Вообще говоря, этот факт достаточно очевиден, равно как и то, что "группу риска" составляют партнеры компании, клиенты и временные сотрудники. Однако расширение круга лиц, имеющих доступ к корпоративным данным, становится неизбежным и происходит весьма быстро. По данным AEP Networks, 94% компаний разрешили или планируют разрешить удаленный доступ к своим сетям. При этом большое число организаций открывают свои данные не только штатным сотрудникам, но и персоналу поставщиков, аутсорсинговым работникам и клиентам. Во многом именно с этим связан рост части ИТ-бюджетов, посвященный безопасности. 48% компаний планируют инвестиции в обеспечение безопасного удаленного доступа, 41% - в средства контроля управления доступом, а 35% - в средства шифрования.
Служба информации OSP

Ссылки:
Вынужденный риск

Метки:  

Виртуальные проблемы

Дневник

Среда, 19 Марта 2008 г. 06:01 + в цитатник
ИТ-менеджеры все чаще используют виртуализацию для сокращения числа используемых физических серверов. Однако наряду с бесспорными преимуществами эта технология несет с собой определенные риски, как подчеркивают в Gartner. Когда каждое приложение запускается на отдельном сервере, он имеет средства защиты, которые отрабатывались годами и являются весьма развитыми. Если же на сервере запущено несколько приложений, то возникают угрозы, связанные с новым видом атак, особенно если приложения взаимодействуют между собой. К сожалению, рынок межсетевых экранов, ориентированных на виртуальное оборудование, является крайне незрелым. По мнению аналитиков, ситуация вряд ли изменится и в течение ближайших 12 месяцев. Пользователям будет крайне тяжело решить возникающие проблемы, особенно в условиях ограниченного выбора.
Служба информации OSP

Ссылки:
Виртуальные проблемы

Метки:  

Для безопасности не хватает знаний

Дневник

Среда, 19 Марта 2008 г. 05:58 + в цитатник
Главной проблемой в области ИТ-безопасности, оказывающей прямое влияние на деятельность организаций, является недостаток информации о лучших практиках. Именно нехватку таких знаний назвали 16% компаний, опрошенных Advanced Technology Alliance. Следом с минимальным отрывом следуют такие сугубо технологические проблемы, как защита данных и управление доступом. Как признались аналитики, такой результат стал для них неожиданным. Согласно их ожиданиям, недостаток информации мог войти в число проблем, но никак не в качестве главной "болевой точки". При этом практически все профессионалы в области ИТ-безопасности выразили озабоченность тем, что их компании вопросам безопасности уделяют явно недостаточное внимание. Чаще всего, это выражается в том, что существующие угрозы не принимаются в расчет до момента происхождения первого инцидента. Лишь после этого со стороны руководства предпринимаются усилия по предотвращению подобных случаев.
Служба информации OSP

Ссылки:
Для безопасности не хватает знаний

Метки:  

В Китае, Индии и Бразилии рискуют чаще

Дневник

Среда, 19 Марта 2008 г. 05:54 + в цитатник
В течение нынешнего года в 62% компаний планируют увеличить расходы на информационную безопасность. Как утверждают аналитики компании InsightExpress, основным направлением инвестиций будет обеспечение деятельности удаленных сотрудников. При этом 37% собираются увеличивать расходы на защиту информации более чем на 10% по сравнению с предыдущим годом. Исследование показало, что расходы на безопасность будут расти из-за больших финансовых потерь, которые несут компании, подвергающиеся сетевым атакам и атакам на отдельных сотрудников, в том числе удаленных. Неожиданностью стало то, что принятие такого рода решений в немалой мере зависит от демографического фактора. Самый высокий процент ИТ-специалистов, планирующих повышение расходов, отмечен в странах, которые относительно недавно вышли на интернет-орбиту и стали строить корпоративные сети: больше всего руководителей, которые значительно повышают расходы на безопасность, выявлено в Китае, Индии и Бразилии. Что характерно, именно в этих трех странах рискованное поведение удаленных сотрудников (открытие подозрительных почтовых вложений, пиратский вход в сеть чужую точку доступа и т.д.) распространено гораздо больше, чем в регионах, имеющих более длительную историю корпоративного пользования "всемирной паутиной".
Служба информации OSP

Ссылки:
В Китае, Индии и Бразилии рискуют чаще

Метки:  

Увольнение как защита

Дневник

Среда, 19 Марта 2008 г. 05:51 + в цитатник
Сотрудникам следует хорошенько подумать, прежде чем нарушать корпоративную политику использования электронной почты и Internet. Согласно опросу, проведенному ассоциацией AMA совместно с ePolicy Institute, за ненадлежащее использование электронной почты была уволена четверть сотрудников-нарушителей. Нарушение правил пользования Internet, видимо, считается еще более тяжким деянием: был уволен каждый третий "попавшийся" на нем. При этом подавляющее большинство руководителей, выгонявших персонал за подобные нарушения, отметили, что сотрудники осуществляли доступ к порнографическим или другим законодательно запрещенным материалам. Если говорить об электронной почте, то причины увольнения чаще всего заключались в употреблении оскорбительных выражений в адрес коллег и использовании почтовых ящиков в личных целях. Как правило, отслеживание поведения сотрудников производится во избежание конфликтных ситуаций, влекущих за собой судебное преследование компании.
Служба информации OSP

Ссылки:
Увольнение как защита

Метки:  

 Страницы: [5] 4 3 2 1