В Германии считают, что кибератака исходила с территории Украины

28/06/2017

 

Федеральное ведомство по безопасности информационной техники ФРГ считает, что последняя масштабная кибератака исходила с территории Украины. Об этом сказано в распространенном 28 июня заявлении ведомства.

«Источник и главное направление кибератаки, судя по всему, приходятся на Украину, хотя нападение и привело к последствиям в мировом масштабе. Согласно сообщениям, вредоносное ПО было распространено посредством функции обновления через широко распространенную в Украине программу для отчетности MeDoc. BSI считает этот тезис правдоподобным», – заявили в ведомстве.

В ФРГ отметили, что волна атак, поразивших информационные системы многих компаний и организаций по всему миру, продолжается.

«В отдельных случаях нападение привело к значительным последствиям в области производства и к сбоям критических бизнес-процессов пострадавших предприятий», – сообщили немецкие эксперты, добавив, что среди пострадавших есть и германские компании.

«BSI находится в контакте с ними, но ввиду конфиденциальности ведомство не предоставляет данных по ним», – сказано в заявлении.

 

 



Советы киберполиции Украины и их краткий разбор

28/06/2017

Советы киберполиции Украины и их краткий разбор

  1. В случае выявления нарушений в работе компьютеров, которые работают в компьютерных сетях, немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети).
  2. С целью предотвращения случаев несанкционированного вмешательства в работу (в зависимости от версии ОС Windows) установить патчи (дополнительные разработки для данной проблемы) из официального ресурса компании «Microsoft».
  3. Убедиться, что на всех компьютерных системах установлено антивирусное программное обеспечение, которое функционирует и обновлено должным образом. При необходимости нужно установить и обновить антивирусное программное обеспечение.
  4. Не загружайте и не открывайте дополнения в письмах, которые посланы из неизвестных адресов. В случае получения письма из известного адреса, которое вызывает подозрение относительно его содержимого, – следует связаться с отправителем и подтвердить факт отправления письма.
  5. Следует сделать резервные критически важных данных

 

А теперь вопросы

Пункты 2-5 стоит делать независимо от подозрения на заражение. Причем делать ДО атаки, после нее делать сложно, да и бессмысленно! Ведь если вы отсоединили компьютер от сети, КАК вы будете обновлять ПО??? Ну и последнее – о дополнениях. Снова-таки, поздно смотреть письма если дом горит. Это нужно делать ДО! Как и резервное копирование. Смысл его делать если вы уже заражены?

Мне интересно, эти советы кто-то читал перед публикацией???


История учит тому, что ничему не учит

28/06/2017

Лет 7 тому назад эпидемия червя Conficker (Kido). Червь появился в январе, а в октябре предыдущего года Microsoft выпустила патч, который закрыл соответствующую дыру. От момента выпуска патча до червя прошло 4 месяца. Кто не поставил — сам себе доктор.
В мае — Wanna Cry Патч Microsoft вышел за два месяца…
В июне Petya.A Патч для ОС — вышел в марте, для Word в апреле.

Вопрос. Кто накажет ИТ которое не устанавливает обновления?
Ответ — НИКТО! Microsoft виноват? Нет! Сами виноваты!!!


Вчерашняя эпидемия. Краткие итоги

28/06/2017

По сведениям Positive Technology зловред Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью Windows Management Instrumentation (WMI) и PsExec, а также с помощью эксплойта, использующего уязвимость MS17-010 (EternalBlue). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе. Также шифровальщик использует общедоступную утилиту Mimikatz для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.
Итак, описание — это здорово, но какие же выводы можно сделать? Что способствовало столь быстрому заражению?
1. Обилие пиратского ПО, причем не только в государственных, но и в коммерческих органах. Соответственно, ПО никогда не обновляется. До сих пор значительная часть операционных систем – давно устаревшая ОС Windows XP, менять которую нельзя ввиду устаревшего аппаратного парка и нежелания (или невозможности) руководства вкладывать в это деньги
2. Отсутствие планомерного обновления ОС.
3. Отсутствие перечня установленного ПО третьих производителей. Об аудите ПО я вообще молчу.
4. Отсутствие аудита аппаратного обеспечения.
5. Отсутствие политик безопасности. Либо, даже там, где они есть, выполнены они весьма формально. Часть пользователей до сих пор работает с правами локального администратора.
6. Неправильный выбор либо неадекватная настройка антивирусного ПО. Стоит напомнить что запрещенное ныне на Украине антивирусное ПО от Kaspersky Lab обнаруживало соответствующий вредонос практически сразу после первого заражения. По состоянию на вечер 27.06.17 антивирус Avast все еще не обнаруживал данный зловред. Более того, по данным VirusTotal только 16 из 61 антивирусного решения обнаруживали данный зловред.
7. Отсутствие планов восстановления в случае чрезвычайных ситуаций в большинстве компаний.
8. Отсутствие резервного копирования в небольших организациях.
9. Слабые знания ИТ и ИБ специалистов. В стране практически отсутствуют регулярные курсы повышения квалификации соответствующих специальностей.
10. Отсутствие программ повышения осведомленности пользователей в области безопасности и противодействия атакам социальной инженерии.
Думаю, этот список можно продолжать. Надеюсь, когда-то эти недостатки исправят. Хотелось бы побыстрее!


Сказки о безопасности: Автопилот

23/06/2017

— Доброе утро, Иоганн!

— Доброе, господин комиссар!

— Нам нужна ваша помощь. Как вы знаете, не так давно на трассе произошло страшное происшествие. Хоккеист Джо Борн погиб на своем «умном» автомобиле. Его семья подала в суд на компанию-производителя автомобиля, заявив, что причиной аварии стало неправильное поведение автопилота. Компания, в свою очередь, заявила, что ее автопилот не виноват. Нас попросили провести независимую экспертизу. Но поскольку у нас нет специалистов, мы решили обратиться к вам.

— Хорошо. Я прошу доставить к нам автопилот, бортовой компьютер и «черный ящик». Естественно, в состав комиссии по проведению экспертизы должны входить как представители компании-производителя, так и представители полиции или, даже лучше, страховой компании, в которой был застрахован хоккеист.

— Безусловно.

Прошло три недели.

— Господин комиссар, дело оказалось действительно интересным.

— И что? Виновата компания?

— Нет. Виноват сам Джо Борн. Он включил автопилот и смотрел художественный фильм. Автопилот трижды обратился к нему с просьбой взять управление на себя в связи с осложнением обстановки на дороге. Однако Джо взял управление на себя один раз и то на 30 с. В результате произошла авария.

— И что теперь? Что мы можем сказать прессе?

— Да то что, сидя за рулем автомобиля, даже «умного» и оборудованного автопилотом, водитель должен понимать свою ответственность за свою жизнь! Нельзя одновременно вести транспорт, ковырять в носу, смотреть кино и болтать по телефону. В конце концов, каким бы ни был «умный» автопилот, все же о своем здоровье нужно думать самому!!!

Заботиться о себе должны вы сами. А примеры аварий по вине зазевавшихся водителей уже давно не редкость. Еще в 2008 г. виновником крупной железнодорожной катастрофы в пригороде Лос-Анджелеса признан машинист компании Metrolink Роберт Санчес, который во время движения набирал SMS.

https://www.itweek.ru/security/article/detail.php?ID=196160

 


Сказки о безопасности: Смартфон начальника

23/06/2017

— Доброе утро!

— Да какое к черту доброе утро! Жорж, посмотрите, что у нас происходит, а тут вы «с добрым утром!»

— Шеф, а что происходит? Нас взломали?

— Да, черт побери! Взломали! Более того, наши финансовые отчеты всплыли даже не у конкурентов! У потенциальных покупателей! И наши отчеты о выводе нового продукта на рынок!!! Это катастрофа! Мы же теперь стоим раза в четыре меньше! Немедленно выясните, почему это стало возможным! Найдите мне виновных!

Прошел день.

— Шеф, извините, но кажется мне, что виновный с нашей стороны — вы сами!

— Что???

На руководителя компании было страшно смотреть. Он стал красным, как вареный рак, а от его крика казалось рассыпаются стекла в кабинете.

— Да как вы смеете? Да что вы себе позволяете? Мальчишка! Я вас уволю! Сейчас же!

— Не сможете! Я вызвал на заседание владельца компании. И буду докладывать только в его присутствии, а уж потом может быть меня и уволят.

Через час началось совещание владельцев компании.

— Доброе утро, господа! Год назад нынешний руководитель компании принял решение о необходимости дать ему полный доступ к финансовым и другим отчетам компании с его личного смартфона. При этом он отказался предоставить его в службу информационной безопасности, заявив, что сам знает, что ему можно, а что нельзя. Мое письмо к нему зарегистрировано в системе электронного документооборота компании. В этот раз именно атака с его смартфона привела к хищению данных.

— Вы уверены?

— Да! Более того, я готов ответить за свои слова.

— Вы готовы к независимой внешней экспертизе смартфона руководителя?

— Да. Готов!

— Ну что ж, предлагаю ее провести. До окончания исследования и вы, и директор отстранены от работы.

Прошла неделя.

— Господа, с прискорбием хочу признать, что Жорж был прав. Троян действительно находился на смартфоне директора. Скорее всего он был получен при работе через общедоступный Wi-Fi в кафе аэропорта. Но это, безусловно, уже из области предположений. Интересно, а есть ли еще у нас менеджеры, которые нарушают правила использования смартфонов? Как считаете, Жорж?

— Безусловно. И не один. Все при этом ссылались на директора, мол, ему можно, а я чем хуже?

— Вы должны еще раз провести обучение руководящего состава. При отказе предоставить свой смартфон для настройки соответствующие права не предоставлять.

— Но на каком основании? Ведь они по должности куда выше меня.

— Все верно. С этого дня вы подчиняетесь непосредственно совету директоров. Работайте!

Преимущества того, что сотрудники предприятия всегда находятся на связи, очевидны. Однако это является существенным вызовом для менеджеров по корпоративной безопасности, которые всегда должны быть уверены в том, что постоянный доступ к корпоративным данным из любого места не представляет риска для самой компании. Согласно данным последнего отчета iPass по вопросам мобильной безопасности, 92% из них сказали, что они обеспокоены проблемами безопасности со стороны расширяющейся мобильности сотрудников.

https://www.itweek.ru/security/article/detail.php?ID=196151

 


Сказки о безопасности: Сигареты-шпионы

22/06/2017

 

— Господин комиссар! Нам срочно нужно как-то скачать файл с компьютера дона Витторио. Но проблема в том, что снаружи это сделать невозможно, а физического доступа к ноутбуку у нас нет.

— Позвоните в департамент интеллектуальных преступлений. Только вначале получите максимум сведений о доне Витторио. Вам могут задать крайне странные вопросы.

Прошло три дня.

— Иоганн, вас беспокоит комиссар полиции. У нас к вам просьба о помощи.

— Добрый день, господин комиссар. Что произошло?

— Нам нужно скачать файл с ноутбука дона Витторио. Но он никого, кроме своего сына не допускает к нему, а из интернета это сделать нельзя. Поможете?

— Конечно. А что вы знаете о его сыне?

— Молодой человек. Завсегдатай модных тусовок. Наркотиками не балуется. Курит только электронные сигареты. Часто бывает в баре «Полнолуние».

— Господин комиссар, а у вас есть свой искусный карманник?

— Спрашиваете! Конечно.

— Нам для начала нужно знать, сигареты какой компании курит молодой человек.

— Я был готов к такому вопросу. Это изделие фирмы А.

— Отлично. Достаньте нам два таких. Именно таких, как у этого молодого человека.

— Будут у вас через два часа.

Прошло два часа.

— Марк, нам нужно заменить контроллер этих сигарет таким образом, чтобы переписать определенный файл на флэшку при зарядке этих сигарет от USB-порта.

— Понял, шеф! Сделаем. Внешне ничего не будет заметно.

Прошел день.

— Шеф, вот ваши заказанные сигареты. Да, курить их тоже можно!

— Господин комиссар! Передайте эти сигареты вашему карманнику. Он должен будет подменить сигареты сына дона Витторио. А потом, через сутки, подменить их обратно. Сын всегда заряжает эту дрянь от ноутбука отца.

Прошло два дня.

— Иоганн! Огромное спасибо! Вы гений! Передайте мое восхищение вашими людьми! Мы получили все что хотели!

А вы тоже заряжаете ваши сигареты от USB-порта компьютера? Думайте!

http://www.itweek.ru/themes/detail.php?ID=196123