Eco Sober House – recovery with addiction treatment programs.

В "СЕТИ" ПЕРСОНАЛЬНЫЕ ДАННЫЕ НЕ СОХРАНЯЮТСЯ

Конференция хакеров: безопасных ИТ не существует

Не существует практически ни одной сферы информационных технологий, в которой пользователь мог бы чувствовать себя в полной безопасности, считают хакеры, выступавшие на всемирной хакерской конференции Defcon. На мероприятии они пытались продемонстрировать это друг другу и всему миру. «Досталось» не только компьютерам и ПО, но и биометрическим датчикам, банкоматам и сотовым телефонам.

Ежегодное событие, которое в этот раз проводится в Лас-Вегасе, собирает специалистов по электронному взлому и защите, хакеров и тех, кто с ними борется, для обмена информацией и демонстрации силы.

Гвоздем программы в этом году стали биометрические сканеры и легкость, с которой их можно «обмануть». На эти системы стали все чаще полагаться в банках, супермаркетах и некоторых аэропортах. Аналитик по безопасности Замбони (Zamboni) заявил, что атака на биометрические сканеры ничем не сложнее, чем на любые другие компьютерные системы. Не нужно подделывать отпечатки пальцев или изображения сетчатки глаза — достаточно атаковать Windows или Linux, на которых эти системы работают.

Радиоэтикетки RFID на поверку оказались ненадежными в плане обеспечения конфиденциальности: отслеживать их можно достаточно удаленно. Специалисты из Южной Калифорнии, основавшие компанию Flexilis, забрались на крышу отеля и с 20-метровой высоты следили за двигающимися этикетками. При вводе таких этикеток в американские паспорта, гражданин США, приехавший в другую страну, может легко стать жертвой похищения, будучи уязвим для террористов со сканером. Однако компании, внедряющие RFID, утверждают, что сигнал не распространяется дальше 6 метров. Аналитик ABI Research Эрик Михильсен (Erik Michielsen) заявил, что технологии RFID различаются по областям применения, и информация может быть зашифрована так, что не каждый человек со сканером сможет ее считать.

Роберт Моррис (Robert Morris), бывший ведущий исследователь АНБ, прочел лекцию об уязвимостях банкоматов, которые в будущем станут еще одним источником богатой добычи для хакеров. Он рассказал, что всего за тысячу долларов можно купить на eBay старый банкомат и перепрограммировать его, а затем выставить на улицу, ожидая тех, кто вставит карту и введет PIN-код.

Известный криптограф Фил Циммерманн (Phil Zimmermann), автор популярной программы PGP, посетовал на то, что интернет стал «трущобами, где задают тон преступники». Что касается безопасности работы во всемирной Сети, то здесь и хакеры, и эксперты по безопасности сошлись во мнении о самом ненадежном звене защиты — человеческом факторе. Если бы люди не ленились хотя бы выбирать пароли посложнее, злоумышленникам было бы гораздо сложнее. В доказательство были приведены пароли некоторых посетителей, которые удалось украсть в ходе конференции.

Все, кто достаточно наивен, чтобы вводить свои реквизиты, пребывая в незащищенной беспроводной сети отеля, оказались жертвами эксперимента «Стена овец». На большом экране в зале можно было увидеть имена и пароли тех, кто входил в гостиничную сеть Wi-Fi. Среди попавшихся оказался инженер Cisco Systems, несколько сотрудников Apple и профессор Гарвардского университета.

Мероприятие «Встреча с федералами» посетили представители ФБР, АНБ, госказначейства (Treasury Department) и Департамента обороны США. Моррис и другие члены совета конференции заявили, что федералы хотели бы нанять «лучших и талантливейших» хакеров, но предупредили, что это предложение не распространяется на нарушителей закона. Агент Джим Кристи (Jim Christy) из Центра киберпреступности Департамента обороны сыграл с посетителями шутку. Он попросил всех встать, а затем сесть тех, кто «никогда не нарушал закон». Многие сели, но немало людей сделали это далеко не сразу.

За неделю до открытия конференции исследователь Майкл Линн (Michael Lynn) опубликовал информацию об уязвимостях в маршрутизаторах Cisco, используя которые можно в буквальном смысле «закрыть интернет». Линн и другие исследователи из Internet Security Systems нашли возможность перехватывать контроль над этими устройствами. «Дыра», которую обнаружили намного раньше, была закрыта Cisco в апреле, однако Линн показал, что она является типичной для маршрутизаторов компании и может быть применена к другим элементам ПО устройств. Cisco пыталась через суд запретить ISS разглашать информацию, но Линн уволился из ISS и все разгласил. По словам его адвоката Дженнифер Граник (Jennifer Granick), ФБР начало расследование его действий, которые, впрочем, вызвали симпатию среди участников коференции. «Мы никогда не сможем защитить Сеть, если не будем обнародовать и критиковать уязвимости», — сказал Дэвид Коуэн (David Cowan), управляющий партнер фирмы венчурного капитала Bessemer Venture Partners.

Адрес статьи: http://www.cnews.ru/newsline/index.shtml?2005/08/03/184356

 

Хакеры нацелены на корпоративный и госсектор

За 1 половину 2005 года количество зараженных вирусами сообщений электронной почты и атак на системы увеличилось на 50%. Одновременно с этим значительно больше стало «целевых» атак на ресурсы правительственных структур, финансовых учреждений, предприятий и организаций производственного сектора и здравоохранения, крупных транснациональных корпораций, особенно в аэрокосмической, нефтяной и производственной отраслях.

Об этом говорится в отчете Global Business Security Index, в котором специалисты IBM описывают и анализируют тенденции развития безопасности информационных систем. Такой значительный рост, по мнению экспертов IBM, как и уменьшение количества других угроз, приносящих злоумышленникам меньше прибыли (спам и простые компьютерные вирусы), говорит о том, что все более широкое распространение получают целенаправленные атаки против конкретных организаций и отраслей. Такие атаки предпринимаются с единственной целью — завладеть критически важными данными и идентификационной информацией пользователей либо получить от них деньги.

Согласно исследованию, всего за первую половину текущего года было зарегистрировано более 237 миллионов попыток нарушения безопасности компьютерных систем. Чаще всего они были направлены против государственных структур (более 54 млн. атак), а также предприятий производственного сектора (36 млн.), финансовых организаций (около 34 млн.) и организаций сферы здравоохранения (более 17 млн. атак).

Специалисты IBM отметили новую волну распространения целевых фишинговых атак с целью отмывания денег и похищения идентификационных данных. Такие атаки предпринимаются в основном преступными группировками, которые все более изобретательно подходят к их подготовке и осуществлению. По данным последнего отчета Global Business Security Index, в первой половине текущего года было произведено более 35 миллионов фишинговых атак для похищения критически важных данных и идентификационной информации с целью наживы.

Новые виды фишинга, например, т.н. spear phishing — узконаправленные координированные атаки на организацию или конкретного пользователя с целью получения критически важных данных — только за период с января этого года стали встречаться более чем в 10 раз чаще. Если в предыдущие годы главной целью создания и запуска вирусов было замедление или остановка работы ИТ-систем, то с помощью новых видов «целевых» атак мошенники способны нарушить работу предприятия, завладеть идентификационной информацией, интеллектуальной собственностью или денежными средствами. Все это может поставить под удар торговую марку и доверие клиентов.

Доля спама в электронной почте за истекшие шесть месяцев стабильно уменьшалась: с 83% в январе до 67% в июне 2005 года. За тот же период количество сообщений электронной почты, содержащих вирусы, выросло на 50%. Эти, на первый взгляд, положительные изменения — снижение за последние полгода пикового уровня спама, парализовавшего работу многих ИТ-систем в региональном или глобальном масштабе, — на самом деле означают, что установление контроля над компьютерами пользователей для рассылки спама больше не является главной целью атак на компьютерные сети.

Хакеры перешли к более прибыльным видам преступных действий, направляя атаки на конкретных пользователей или на определенные организации, причем за этим часто кроются финансовые, политические или социальные мотивы или интересы конкурентов. Согласно IBM Global Business Security Index, в декабре 2004 г. на каждые 52 сообщения электронной почты приходилось одно, несущее тот или иной вид угрозы безопасности системы; к январю текущего года зараженным было уже каждое 35-е сообщение, а к июлю соотношение увеличилось до 1 к 28. Эта тенденция — рост на 50% по сравнению с прошлым годом — не может не беспокоить как корпоративных, так и частных пользователей интернета.

За последние 6 месяцев большая часть атак осуществлялась с территории США (12,1 млн.), а также Новой Зеландии (1,2 млн.) и Китая (около 1 млн.), на последнем месте — Ирландия (30122 атак). Самый высокий уровень риска отмечается по пятницам и воскресеньям. Количество разведывательных атак для определения используемых устройств и ПО или выявления потенциальных уязвимостей составило более 108 млн., атак на службы — более 61 млн., веб-атак — 29 млн., DOS-атак — 26 млн.; меньше всего было совершено атак администраторов (236003 случаев).

10 самых значительных вредоносных программ (malware) по категориям: W32.Mytob; W32.Agobot; W32.Opaserv; W32.Sober; Ranky и Sdbot Dropper; W32.Backdoor; W32.Ranky; W32.Mydoom; W32.Sdbot и W32.Maslan. В марте 2005 г. была выявлена новая потенциальная угроза, связанная с интернетом, — постоянное «отравление» DNS-кэша. Эта угроза заключается в умышленном нарушении работы DNS-сервера, который вместо преобразования имен узлов сети в соответствующие им IP-адреса начинает перенаправлять посетителей на страницу с рекламой или на другой веб-сайт. Хотя подобные атаки наблюдались уже в течение нескольких лет, в новой версии используются две технологии, делающие уязвимым любой неправильно сконфигурированный DNS-сервер.

В мае 2005 г. был обнаружен источник мошеннического ПО на веб-сайте под названием iframeDOLLARS.biz. Его владельцы пытались склонить сотрудников других сайтов к размещению на своих страницах кода, скрытно устанавливающего на компьютеры их посетителей вредоносные программы для эксплуатации уязвимостей браузеров Internet Explorer, что приводило к установке на клиентских ПК многочисленных троянских, шпионских программ и бэкдоров.

Адрес статьи: http://www.cnews.ru/newsline/index.shtml?2005/08/04/184403