Мысли вслух

17/01/2019

В наше время нас все больше окружает умных вещей. Сейчас не удивительно, что кофеварка или кондиционер могут писать письма о необходимости заменить фильтр. Такое впечатление, что не мы контролируем вещи, а вещи контролируют нас.

Все чаще и чаще умные вещи контролируют нас. Кофеварка начала писать письма о том, что нужно сменить фильтр. То же пишет кондиционер. А дверной замок, после замены прошивки просто заявил, что нужно сменить и замок, и дверь. Автомобиль напоминает о необходимости техосмотра… Вы готовы жить в таком мире? Я – нет! Все же в глубине души я надеюсь, что я контролирую вещи, а не вещи меня. А вы как думаете? Мы готовы к тотальному контролю? Представьте, вы пришли на кухню, а ваш холодильник заявляет, что по совету врача вам сегодня можно есть только овсянку и отказывается выдать колбасу.

Реклама

Сказки о безопасности: Проверка мобильных устройств

15/01/2019

http://www.itweek.ru/themes/detail.php?ID=204951

— Иоганн, у меня к вам просьба! Личная. Ваши ребята смогут помочь?

— Ну что вы, Густав! Мы всегда помогаем тем, кто помогает нам. Что вы хотели?

— Мы вводим у себя мобильные устройства. Пользовательские, для менеджеров, работающих «в полях».

— И что тут плохого?

— Боюсь, чтобы не утекли персональные данные наших клиентов.

— Хорошо! К вам на работу будут отправлены два моих сотрудника, Таня и Пауль. Они попробуют разобраться. Их поддерживать будет подразделение Риты. Естественно, у вас никто ничего не будет знать. Хорошо?

— Спасибо огромное, Иоганн! Я ваш должник!

Прошло две недели.

— Иоганн, вы были правы, у них серьезные проблемы.

— Что вам удалось найти?

— Не мне, Тане.

— Докладывайте!

— Шеф, несмотря на то, что инциденты с нарушением сохранности данных могут показаться незначительными по сравнению с теми, в которые вовлечены настольные компьютеры, все же они могут представлять серьезный риск по другой причине: чем чаще не хватает памяти у таких устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, а оно чаще всего не подконтрольно компании.

— Все верно, а если учесть, что в прошлом публичные облака, используемые пользователями мобильных устройств, уже пострадали от многочисленных атак, то такой сценарий вполне может иметь место.

— Мы также смоделировали атаку, использовав для этого поддельную точку Wi-Fi. Так как мобильные устройства компании находятся в постоянном движении, то взаимодействуют со многими сетями, не контролируемыми компанией. Самый распространенный случай — это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Мы установили поддельную точку Wi-Fi с таким же значением SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключался к поддельной сети, что позволило нам похитить конфиденциальную информацию.

— Что вы можете посоветовать для минимизации ущерба?

— Прежде всего сведение к минимуму рисков работы с данными на мобильных устройствах — это, как всегда, профилактика и, конечно же, уверенность в том, что сотрудники осторожны при обработке информации. Ну и использование специальных решений, отслеживающих все конечные устройства для того, чтобы обнаруживать аномальное поведение при управлении файлами, содержащим данные.

— А что вы посоветуете в случае поддельных Wi-Fi сетей?

— Да в принципе то же самое. Повышение осведомленности сотрудников о рисках информационной безопасности для мобильных устройств — это, опять же, запрет подключаться к подозрительным Wi-Fi сетям и передавать конфиденциальную информацию и финансовые данные в общественных Wi-Fi. Но также нужно иметь решения безопасности, которые незамедлительно будут предупреждать пользователей в том случае, если сеть является подозрительной, еще до того, как они подключатся к ней. Ну а конкретные решения им должны посоветовать их специалисты по информационной безопасности. Мы ж не можем за них работать!

Насколько серьезно вы относитесь к безопасности мобильных устройств? Или решили, что пока не до того?


Сказки о безопасности: Новогодняя сказка. Скука

15/01/2019

Владимир Безмалый

Зимнее утро снова «порадовало» Ежика нудным дождем, который шел уже вторую неделю.

— Тоже мне зима… Скоро Новый год, а на улице мерзко и противно. Где снег? Где белая красота? Где зимние забавы? Хорошо медведю. Осенью заснул, весной проснулся и не видишь всю эту мерзкую грязь… А мне как?

Ежик бесцельно побродил по дому. Чем бы заняться? Книга прочитана. Телевизор? Ага, 200 каналов, а смотреть нечего. Одни и те же мыльные оперы, и бестолковые детективы. Подумаешь, бегают друг за другом, стреляют и дерутся. А мозг? А мозг им не нужен! Зачем думать, на такое зрители не клюют. Да и каждые 15-20 минут фильма прерываются десятиминутной рекламой. Тут поневоле подумаешь, что умный фильм так смотреть нельзя. Забываешь ведь о чем речь шла в предыдущем отрывке. О! Полезу в социальную сеть, может там кто отозвался?

Ежик включил компьютер и решил написать себе новый статус.

Сказано-сделано.

«На улице зима, за окном темно и мерзкий дождь и на душе сыро и противно!»

Прошло 5 минут и компьютер тихо звякнул. Пришел комментарий.

«Тебе скучно? Приходи к нам в казино «Ройял». У нас всегда весело и светло! Можешь выиграть крупную сумму!»

— Фу, черт! Снова реклама! Надоели!

И тут комментарии посыпались как из ведра.

«Не ходи ты в «Ройял»! Там грабеж! Выиграть нельзя ничего! Приходи к нам, у нас весело! Бар «У Пети».

— Да задрали! Ну куда от рекламы деваться? О! Что-то еще?

«Ежик, не морочь голову. Включи телевизор, купи пива и сиди в теплом кресле. Подумаешь скучно! Мне бы так! А тут ломом на улице размахивай целый день, сбивая лед, о скуке просто забудешь!»

— Нет, это все не то! Попробую поискать в Интернет как найти друзей.

Сказано-сделано. Написал запрос в поисковую систему.

«Лучший способ найти друзей – летом пойти на пляж. Солнце, море – вы сами не поймете, как забудете о скуке! Туристическое бюро «Солнце, море, пляж! Туры в жаркие страны»

— Сволочи! Зима на улице, ЗИМА!

«Вы хотите найти друзей зимой? Выходите на улицу, берите лыжи, санки! Отдых на воздухе принесет вам радость!»

— Ну нет, они точно обалдели. Какие лыжи и санки? На улице грязь и дождь!

Ежик задумался. Посмотрев на кресло, вдруг вспомнил бабушку. Она часто любила сидеть в этом кресле с вязанием в руках. Странно, он никогда не видел ее без дела. То она готовила, то убирала, то вязала. И всегда при этом находила время рассказывать сказки внуку. Как она все успевала? Почему ей никогда не было скучно?

— И все же, что делать? Ну скучно же! О! Нужно просто приготовить обед, а потом снова сесть за компьютер и записать очередную сказку от бабушки. Чтоб не забыть!

После обеда Ежик снова сел за компьютер. Начал писать сказку, а там и вечер пришел. И тут он понял. Чтобы бороться со скукой нужен не только друг. Нужно любимое дело! Чтобы окунуться в него с головой! Тогда и скучать некогда!

А вы как думаете? Может не ныть, а просто что-то делать?


Как защитить резервные копии от вымогателей

14/01/2019

Ransomware становится умнее, нападая на резервные копии, чтобы предотвратить восстановление. Чтобы этого не случилось, сделайте несколько простых шагов.

Несмотря на недавнее снижение количества атак, вымогатели по-прежнему представляют значительные угрозы для предприятий. Такие нападения становятся более опасными. В частности, авторы вымогателей знают, что резервные копии являются эффективной защитой, и модифицируют свои вредоносные программы для отслеживания и устранения резервных копий.

Уменьшение количества Ransomware

Компания McAfee сообщает об уменьшении количества вредоносных программ и образцов за прошедший год. Согласно последнему отчету, в третьем квартале 2018 года количество образцов вымогателей составило менее половины количества образцов на конец 2017 года, когда их количество достигло около 2,3 миллиона. По данным «Лаборатории Касперского» , 765 000 ее пользователей были атакованы вредоносными программами, зашифровавшими файлы в течение прошлого года, по сравнению с более чем пятью миллионами, которые были атакованы криптомайнерами.

Директор по исследованию угроз BitDefender Богдан Ботезату говорит, что главная причина прекращения атак вымогателей заключается в том, что компании, занимающиеся вопросами безопасности, лучше защищаются от них. «Всегда будут новые версии вымогателей, некоторые из которых будут более сложными, чем другие, а некоторые сложнее поймать, но мы не ожидаем, что вымогатели приобретут гораздо большие масштабы», — говорит он. «По крайней мере, не больше, чем в прошлом году».

«В течение нескольких лет вымогатели были главной угрозой, но их количество значительно уменьшелось», — говорит Адам Куджава, глава отдела исследования вредоносных программ в Malwarebytes. Тем не менее, вымогатели, которые там находятся, развиваются, говорит он. Например, авторы вредоносных программ используют в своих интересах последние эксплойты, такие как те, что просочились из АНБ. «Мы видим, что они появляются во многих семействах вредоносных программ», — говорит он. «Когда вы используете такой вид эксплойта, то, если вы заражаете одну систему, вы можете заразить гораздо больше, используя эти эксплойты. Вы создаете гораздо большую цель — это тенденция».

Резервное копирование – новая цель вымогателей

По словам Кудзавы, Ransomware теперь удаляет все резервные копии, которые встречаются на этом пути. Например, распространенной тактикой вымогателей является удаление автоматических копий файлов, которые создает Windows. «Поэтому, если вы перейдете к восстановлению системы, вы не сможете вернуться назад», — сказал он. «Мы также видели, как они обращаются к общим сетевым дискам».

Два недавних примера вымогателей, у которых есть прицел на резервные копии, — SamSam и Ryuk. В ноябре Министерство юстиции США предъявило обвинение двум иранцам в использовании вредоносного ПО SamSam для вымогательства более 30 миллионов долларов у более чем 200 жертв, включая больницы. Злоумышленники максимизировали ущерб, начав атаки в нерабочее время и «зашифровав резервные копии компьютеров жертв», говорится в обвинительном заключении.

Совсем недавно Ryuk поразил нескольких крупных целей, в том числе Los Angeles Times и провайдера облачных данных Data Resolution. По словам исследователей безопасности в Check Point , Ryuk включает в себя скрипт, который удаляет теневые тома и файлы резервных копий. «Хотя этот конкретный вариант вредоносного ПО не предназначен специально для резервного копирования, он подвергает риску более упрощенные решения для резервного копирования, которые приводят к хранению данных на общих файловых ресурсах», — говорит Брайан Дауни, старший директор по управлению продуктами в Continuum, базирующейся в Бостоне. технологической компании, которая предлагает услуги резервного копирования и восстановления.

Наиболее распространенный способ — использовать функцию Microsoft Windows под названием «Previous Versions», говорит Мунир Хахад, глава отдела исследований угроз в Juniper Networks. Это позволяет пользователям восстанавливать более ранние версии файлов. «Большинство вариантов вымогателей удаляют моментальные копии теневых копий», — говорит он, добавляя, что большинство атак вымогателей также будут атаковать резервные копии на подключенных сетевых драйверах.

Атака вымогателей на резервные копии оппортунистические, нецелевые

Однако это не означает, что все резервные копии уязвимы. По словам Дэвида Лавиндера (David Lavinder), главного технолога Booz Allen Hamilton, когда вымогатели используют резервные копии, это не преднамеренные цели. В зависимости от вымогателя, он обычно работает путем сканирования системы, ищущей определенные типы файлов. «Если он обнаружит расширение файла резервной копии, он наверняка зашифрует его», — говорит он.

Ransomware также пытаются распространить, заразив как можно больше других систем, говорит он. Это вид червей , как и в случае с WannaCry , именно там ожидается увидеть больше активности в будущем. «Мы не ожидаем увидеть преднамеренное нацеливание резервных копий, но мы ожидаем увидеть более сфокусированные усилия», — говорит он.

Вы можете защитить свои резервные копии и системы от этих новых тактик вымогателей, приняв несколько основных мер предосторожности.

Дополните резервные копии Windows дополнительными копиями и сторонними инструментами

Чтобы защитить себя от вымогателей, которые удаляют или шифруют локальные резервные копии файлов, Kujawa предлагает использовать дополнительные резервные копии, сторонние утилиты или другие инструменты, которые не являются частью конфигурации Windows по умолчанию.

Изолировать резервные копии

Чем больше барьеров существует между зараженной системой и ее резервными копиями, тем сложнее будет вымогателю добраться до нее. По словам Лэндона Льюиса, генерального директора Pondurance, консалтинговой фирмы по кибербезопасности в Индианаполисе, одна из распространенных ошибок заключается в том, что пользователи используют тот же метод аутентификации для своих резервных копий, что и в других местах. «Если учетная запись вашего пользователя скомпрометирована, первое, что злоумышленник хочет сделать, — это повысить его привилегии», — сказал он.

Храните несколько копий в нескольких местах

Льюис рекомендует компаниям хранить три разных копии своих важных файлов, используя как минимум два разных метода резервного копирования, и хотя бы один из них должен находиться в другом месте. Облачные резервные копии предоставляют простой в использовании вариант резервного копирования вне сайта, говорит он. «Блокировать хранилище в Интернете очень недорого. Трудно спорить, почему кто-то не использовал бы его в качестве дополнительного метода резервного копирования. А если вы используете другую систему аутентификации, это даже лучше».

Многие поставщики резервного копирования также предлагают возможность отката или нескольких версий одного и того же файла. Если вымогатель атакует и шифрует файлы, тогда утилита резервного копирования автоматически делает резервные копии зашифрованных версий и перезаписывает хорошие, тогда вымогателю даже не нужно изо всех сил добираться до резервных копий. В результате откаты становятся стандартной функцией, и компании должны проверить, прежде чем выбирать стратегию резервного копирования. «Я бы добавил это к моим критериям наверняка», — говорит Льюис.

Тест, тест, тест

Многие компании обнаруживают, что их резервные копии давно не обновлялись или слишком громоздки, чтобы вернуться после того, как стали жертвами атаки. Если вы не выполнили какое-либо упражнение по восстановлению, и оно не задокументировано, и никто не знаком с ним, то восстановление после атаки будет весьма затруднено и многие клиенты рассматривают возможность оплаты, а в некоторых случаях фактически оплачивают, потому что платить злоумышленнику на самом деле дешевле.

Боб Антиа (Bob Antia), CSO в Kaseya, технологической компании, предоставляющей решения для резервного копирования в рамках своих предложений, также рекомендует проверить, могут ли поставщики резервного копирования обнаруживать атаку с использованием вымогателей, особенно более новые и скрытые варианты. По его словам, некоторые вымогатели теперь намеренно заражают медленно или бездействуют перед заражением. «Эти две методики означают, что трудно узнать, к какому моменту времени нужно восстанавливаться из ваших резервных копий», — говорит он. «Я ожидаю, что вымогатели продолжат находить хитрые способы скрыть себя, чтобы сделать восстановление более трудным».


Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.


Биометрия в 2019 году: повышенная безопасность или новый вектор атаки?

11/01/2019

Оригинал

А не пора ли задуматься, разворачивая биометрические технологии безопасности, не создаем ли мы новые уязвимости?

В последнее время тысячи потребителей приобрели новые смартфоны и ноутбуки, поставляемые с датчиками биометрии, предназначенными для строгой аутентификации и усиления тем самым безопасности устройств. Все больше ноутбуков и смартфонов включают сканирование отпечатков пальцев, а iPhone X уже использует Face ID.

Однако приглашаю вас задуматься, насколько подобное широкое внедрение биометрии безопасно для пользователей. Всем ли удобно делиться своими биометрическими данными с поставщиками, инструментами и приложениями? Всегда ли использование биометрических технологий усиливает вашу безопасность?

В прошлом месяце Верховный суд штата Иллинойс рассмотрел дело, в котором родители обвинили Six Flags в нарушении Закона о конфиденциальности биометрической информации (BIPA), когда парк собрал отпечатки пальцев 14-летнего мальчика для сезонного пропуска. Чиновники Six Flags утверждают, что закон не был нарушен, потому что парк не причинил вред ребенку, когда он собирал его биометрические данные.

Ранее в этом месяце мир обнаружил, что Тейлор Свифт использует технологию распознавания лиц, чтобы сканировать свою аудиторию на предмет преследования. В этом случае поклонники неосознанно делились своими изображениями лица. А в этом году авиапассажиры начали делиться своими изображениями лица с Управлением транспортной безопасности (TSA), чтобы ускорить прохождение через контрольно-пропускные пункты в аэропортах.

Но действительно ли это помогает предприятиям защищать активы компании?

Вспомним грустные цифры. 38% смартфонов, поддерживающих Face ID на самом деле обманываются с помощью обычной фотографией. Объемный снимок лица? Не проблема. Обманем изготовленной с помощью 3D-принтера скульптуры. Отпечаток пальца – не проблема. Уже давно существуют перчатки с нанесенными отпечатками пальцев. Что дальше?

Стоит помнить, что все мы рождаемся с определенным набором атрибутов (например, два глаза, десять пальцев, размеры лица и т. д.), которые не изменяются, разве что произойдет травма или операции. В связи с этим нам необходимо защищать наши биометрические данные, поскольку в целом они не изменятся до конца нашей жизни; однако многие потребители легко отдают свои данные с ложным чувством доверия, что они не будут использованы неправильно. Точно так же, как отдельные лица должны будут определить, стоит ли обмен этой информацией для удобства, компании и организации также должны будут принять адекватные меры защиты, чтобы избежать нового уровня кражи данных, таких как хранение точек данных для обеспечения атак повторного воспроизведения и биометрического восстановления.


85 вредоносных рекламных приложений удалены из Google Play

10/01/2019

Оригинал

Из магазина приложений Google Play было удалено не менее 85 поддельных приложений с рекламным ПО, замаскированных под игры, приложения-симуляторы дистанционного управления и другие приложения.

Во вторник исследователи из Trend Micro заявили, что они обнаружили активное семейство рекламного ПО в поддельных приложениях в магазине Google Play, которое было скачано 9 миллионов раз по всему миру. После загрузки поддельные приложения прячутся на устройстве жертвы и продолжают показывать полноэкранное объявление каждые 15 минут.

«Это рекламное ПО способно отображать полноэкранные рекламные объявления, скрывать себя, отслеживать функциональность разблокировки экрана устройства и работать на фоне мобильного устройства», — сказал в отчете инженер по реагированию на угрозы в компании Trend Micro Экула Сю. «После проверки нашего отчета Google быстро заблокировал поддельные приложения в магазине Play».

Google не ответил на запрос комментариев от Threatpost.

После закрытия первоначального объявления поддельное приложение будет отображать такие подсказки, как «Пуск», «Открыть приложение» или «Далее», но нажатие на эти кнопки вызывает еще одно полноэкранное объявление.

Затем приложение информирует пользователя о том, что оно загружается или буферизуется, но затем исчезает с экрана телефона и скрывает значок приложений на устройстве. Исследователи сказали, что поддельное приложение все еще работает в фоновом режиме устройства после его скрытия и настроено на постоянное отображение рекламы на устройстве пользователя.

Пример полноэкранного объявления

Некоторые поддельные приложения демонстрируют еще более хитрое поведение, когда они отслеживают действия жертвы и показывают рекламу каждый раз, когда пользователь открывает экран мобильного устройства, утверждают исследователи.

Эти приложения могут сделать это, зарегистрировав «модуль приемника… в AndroidManifest.xml, чтобы каждый раз, когда пользователь разблокировал устройство, он запускал полноэкранное объявление», — говорит Сюй.

Несмотря на то, что они принадлежат разным компаниям, поддельные приложения, похоже, имеют схожее поведение и используют один и тот же код, что указывает на то, что рекламное ПО относится к одному семейству: «Мы протестировали каждое из поддельных приложений, связанных с семейством рекламного ПО, и обнаружили, что что, хотя они принадлежат разным производителям и имеют разные открытые ключи сертификата APK, они демонстрируют схожее поведение и используют один и тот же код », — сказали они.

Одним из самых загружаемых приложений, содержащих рекламное ПО, является «Easy Universal TV Remote», который говорит, что он позволяет пользователям управлять своими телевизорами с помощью своих смартфонов. Приложение, предложенное фирмой под названием «Big Fishes», было загружено более 5 миллионов раз.

Отрицательные оценки в разделе обзора приложения в Google Play выдавали подозрительные подсказки о том, что приложение было рекламным, включая заявления о том, что оно вызывало сбой телефонов и исчезало после загрузки.

Чтобы удалить поддельные приложения, пользователи могут вручную удалить их с помощью функции удаления приложений телефона. Тем не менее, «это может быть трудно сделать, когда полноэкранные рекламные объявления появляются каждые 15 или 30 минут, или каждый раз, когда пользователь открывает экран устройства», — считают исследователи.

В прошлом году Google удалил 22 вредоносных рекламных приложения — от фонариков, регистраторов вызовов до усилителей сигнала WiFi, которые были загружены до 7,5 миллионов раз с рынка Google Play.

Майк Биттнер (Mike Bittner), менеджер по цифровой безопасности и операциям в Media Trust, сказал, что рекламное ПО — это больше, чем просто раздражение: оно может потенциально использоваться для более злонамеренных целей, таких как направление устройств на кражу информации, связанной с устройством пользователя; загрузка ненужных файлов; и перенаправление пользователей на вредоносные сайты.