Анонимности нет, смиритесь!

15/01/2017

Когда читаешь сегодня статьи о тайне личной жизни, хочется спросить пишущего, а он верит в наличие тайны личной жизни? Всерьез? Потому что говорить об анонимности сегодня по меньшей мере смешно и самонадеянно.

Вы вышли на улицу и тут же попали в кадр видеокамеры. «Ну и что? Снимают то поток людей, я ж не один. Посмотрите, сколько людей утром едет в метро. Кто будет отслеживать, есть я там или нет?» — думает обычный пользователь. Верно, никто не будет. Но если вы интересны, то уже сегодня существует программное обеспечение, которое может в реальном времени отследить и вычислить вас в толпе. То же касается и потока автомобилей.

А еще проще отследить вас по наличию смартфона. Впрочем, если у вас не смартфон, а простой мобильный телефон, то вас это не спасает. Ведь чтобы отследить вас, достаточно просто знать ваш мобильный номер телефона. А дальше – дело техники. Было бы желание и деньги.

Думаете это все? Отнюдь. Вы пользователь социальной сети? Тогда можно не просто отслеживать вас, а даже влиять на ваше мнение по тому или иному вопросу. Ведь можно фильтровать те новости, которые вы увидите на своей странице. А значит сформировать ваше мнение.

Если вы используете виртуального голосового помощника, то вы сами себе установили подслушивающее устройство, ведь помощник начнет работать после вашей голосовой команды, а как он поймет, что вы нуждаетесь в его услугах, если он не будет вас слушать?

А ведь ваш голосовой помощник работает не только на смартфоне или планшете. Ваш телевизор оборудован видеокамерой и микрофоном? Тогда у вас в комнате не только подслушивающее, но и подсматривающее устройство.

Что у вас еще осталось для общения? Сеть Tor? Сегодня часто можно услышать, что ее сложно взломать, однако на мой взгляд это вранье. Ведь функционирование и развитие этой сети в значительной степени финансируется армией США. Как вы думаете, армия заинтересована в вашей тайне личной жизни? Думаю, они заинтересованы в тайне своей информации и чтении других тайн.

Ну хорошо, собирают информацию. И что? А следующий шаг — это контроль вашего поведения. Думаете это не так? А зря.

Начиналось все с социальных сетей типа Foursquare. Foursquare начиналась с классической пассивной фазы сбора информации о физическом местоположении пользователя и его предпочтениях. Постепенно сеть перешла в активную фазу, появилось меряние чекинами. Это стало своего рода игрой соревнованием, что в свою очередь позволило влиять на поведение пользователей. «Пойдем на улицу А в заведение В, там зачекиниться надо, за это можно получить бонусы.

Следующим шагом стало появление Pokemon Go. Теперь вам предстоит перемещаться в физическом мире, чтобы найти виртуальные призы. Это привело к тому, что можно легко собрать толпу в определенное время в определенном месте, причем благодаря рекламе в СМИ об этом узнают даже те, кто и не собирался играть. Ведь это модно.

А что будет завтра?


Сказки о безопасности: Найти курьера

13/01/2017

http://www.pcweek.ru/themes/detail.php?ID=191421

Несмотря на то что год только начался, работа в департаменте контрразведки шла полным ходом.

— Мартин, что нам известно о курьере террористов?

— Да ничего толком. Знаем, что прибыл вчера. Но кто это? Мужчина? Женщина? Непонятно.

— А кто встречает на этой стороне?

— Ингвар.

— Что мы знаем о нем?

— Крупный торговец оружием. Но ни разу не судим. Нет прямых доказательств.

— Что нам известно еще?

— Вчера ему звонили с мобильного. Звонок перехватить не удалось.

— Номер звонившего есть?

— Да.

— На кого зарегистрирован?

— На человека, который умер год назад.

— Н-да, пора снова идти на поклон к Иоганну. Езжай, да захвати в магазине на 9-й улице бутылку хорошего коньяка и коробку шоколада. Учти, плохой они не пьют, а нам сильно нужно, чтобы подключились уже сегодня.

Прошел час.

— Иоганн, к нам посетитель.

— Зовите и пригласите Марка.

После того как посетитель изложил свою проблему, стало понятно, что снова придется выслеживать человека. Но как?

— Марк, у нас есть не засвеченные сим-карты? Помнится, мы покупали их за наличные на подставных людей?

— Есть еще немного. Но пусть эти жлобы мне их компенсируют. А то заладили, все оплаты только с карты…

— Короче, Марк. Сейчас заходишь в Интернет, с мобильного с этой же картой, и идешь на сайт, помнишь, мы недавно говорили?

— Да, помню. Платишь там прямо с сим-карты и получаешь координаты телефона, с которого звонили Ингвару. И учти, пусть Курт сразу подключается к видеокамерам этого района. Может придется сделать это несколько раз.

— Да сделаем. Я привлеку вашу Монику, она своим милым голосом заморочит кого угодно, что ошиблась или еще что-то, а мы посмотрим кто там трубу снимет. А вдруг.

Прошло четыре часа.

— Шеф, мы знаем кто это. И более того, уже через наших ребят из мобильного оператора и дронов полиции ведем его. Он сменил сим-карту, но не сменил мобильный. Так что все в порядке.

— А если он его сменит?

— Ерунда, у нас есть образец его голоса, а дрон отслеживает все телефоны в том районе, опознаем по голосу. Это уже не должно вас беспокоить. Пусть вызывают спецназ.

«Вот и кончилось очередное дело, кончился очередной день», — подумал Иоганн. А сколько еще дней впереди? Хорошо, что он настоял, чтобы его ребята не менее двух часов в день учились. Нужно будет еще выпросить денег на обучение. Это очень помогает в работе!

А ваши сотрудники тоже учатся? Новые технологии приходят в мир ежедневно. Уже сегодня по номеру телефона можно отследить местоположение в России, на Украине, в Белоруссии. А завтра появится что-то новое. Что? Кто знает…


Сказки о безопасности: Лекция в университете

10/01/2017

http://www.pcweek.ru/themes/detail.php?ID=191347

Ежегодно в начале января департамент интеллектуальных преступлений проводил лекцию на факультете информационных технологий имперской Академии безопасности.

Так произошло и в этом году.

— Иоганн, вы не забыли? У вас лекция в Академии на следующей неделе.

— Ой, спасибо что напомнили, совсем вылетело из головы! Надеюсь, тему лекции я придумываю сам? Я хочу в этом году предупредить студентов, что с радостью буду отвечать на их вопросы. На мой взгляд, это куда интереснее, чем просто вести лекцию.

— Безусловно.

— Так и решим.

Прошла неделя.

Лекция в университете вначале шла вяло. Студенты занимались своими делами, и вопросы как-то не получались. Так было до тех пор, пока Иоганн не спросил у аудитории, как они относятся к проблеме персональных данных. Готовы ли они к тому, что их данные будут продаваться и покупаться.

Тут же раздался возмущенный вопль:

— Нет! Я не давал свое разрешение!

— Н-да? Давайте проведем небольшой эксперимент. Сколько вас сегодня в аудитории? Порядка 100 человек? Ответьте на ряд моих вопросов. Готовы?

— Да!

— Встаньте пожалуйста. Да-да, все! А теперь пусть сядут те, кто пользуется социальными сетями.

Большая часть студентов села.

— А теперь пусть сядут те, кто использует смартфоны.

Стоять осталось менее 20 человек.

— Ну а теперь пусть сядут те, кто не использует почтовые и облачные сервисы.

Стоять осталось буквально пять или шесть человек.

— Отлично! Вот эти люди заботятся о безопасности своей частной жизни. Все остальные уже продали свои данные и, более того, регулярно их пополняют. Причем они сами дали доступ к своим данным.

— Сэр, но почему вы считаете, что те, кто использует социальные сети, не заботятся о тайне личной жизни?

— Да потому что все, что вы опубликовали в Интернете, уже не ваше. Все это можно использовать против вас. Более того, опубликовав информацию в Интернете, вы уже не сможете ее никогда удалить!

— Хорошо, а смартфоны?

— А вы читали пользовательское соглашение?

— Нет, а что?

— Да то, что вы согласились на использование вашей информации. Вы передаете ваши маршруты движения, геокоординаты, содержимое ваших писем, посещенные страницы в Интернет. Вся эта информация позволяет создать ваш психологический портрет и продавать его поставщикам рекламы. Ничего личного, просто деньги! Беречь тайну личной жизни в наше время очень сложно. И вы должны это осознавать!

А вы помните об этом? Вы храните ваши тайны? Или предоставляете их всем?


Сказки о безопасности: Теледебаты

10/01/2017

http://www.pcweek.ru/themes/detail.php?ID=191345

Вот и наступил Новый год. В кабинете Иоганна собрались друзья и коллеги. У всех было еще нерабочее настроение. Все обсуждали прошедший Новый год. Один из коллег Иоганна похвастался тем, что на Рождество купил себе новый Smart TV под управлением открытой ОС А.

— Иоганн, что вы думаете по поводу внедрения ОС А в мир интернета вещей?

— Что думаю? Думаю, что это катастрофа, все последствия которой мы осознаем очень-очень скоро.

— Вы уверены?

— Да! Ведь даже вы, Курт, еще не понимаете, что произошло, а что уж говорить об обычных пользователях?

— Можете пояснить?

— Легко. Смотрите. ОС А очень широко применяется огромным числом производителей планшетов и смартфонов. Причем одна и та же операционная система у производителя 1 и производителя 2 выглядят совершенно по-разному. Более того, у одного и того же производителя одинаковые модели смартфонов, выпущенные на рынок в одном и том же году, но в разные месяцы, могут иметь совершенно разные операционные системы. Причем выпущенные в мае могут так и не обновиться до июньской версии ОС. Проходит год-два и эти смартфоны, и планшеты уже не обновляются совсем. А производитель ОС заявляет, что операционные системы старше двух лет обновляться не будет никогда. Это приводит к появлению зоопарка на рынке. Но ведь это всего лишь смартфоны и планшеты, ожидаемое «время жизни» которых составляет максимум три года. А теперь поставим ту же версию на телевизор.

— Да, я не подумал

— Вот-вот. Ожидаемое время эксплуатации вашего, достаточно дорогого телевизора минимум 5-7 лет. Сколько раз за это время сменится версия ОС? Как думаете, производитель телевизора будет ее поддерживать? Рассылать прошивки? Тем более что чаще всего перепрошивка через Интернет поддерживается только в аппаратах премиум-класса. А если добавить, что в телевизоры встраивают микрофоны и камеры, то не станут ли телевизоры легкой добычей для злоумышленников?

— Н-да, невеселую картинку мы нам нарисовали, шеф…

— Добавьте сюда, что уже есть блокировщики и шифраторы для соответствующих смартфонов. Появятся и для телевизоров. Да и уровень знаний пользователей телевизоров таков, что они не просто легкая, а очень легкая добыча для злоумышленника.

— Страшная картина.

— И это только телевизоры! Но еще страшнее будет, когда они решат встраивать эту ОС в автомобили.

— А что делать?

— Учить! Учить пользователей! Другого выхода у нас нет! И заставлять производителей обеспечивать безопасность своих устройств под угрозой лишения права продавать их в нашей стране. Да. Это нерыночная мера. А что делать?

Страшная сказка? Да нет! Страшная правда! Что делать? Я не знаю, а вы?


Противодействие вирусам-шифровальщикам Часть 2

10/01/2017

Напомню читателям, что в данной статье мы рассматриваем тему вымогательства с применением специальных вирусов, которые часто обозначают термином ransomware. Как было показано в первой части статьи, современные темпы развития вирусов-шифровальщиков представляют серьезную проблему, на которую нельзя не обращать внимания. Столкнувшись с шантажом, жертва оказывается перед выбором — платить либо потерять информацию. Поэтому лучше предупредить угрозу, нежели заниматься устранением последствий. Сегодня мы обсудим, как это сделать, а также рассмотрим способы борьбы с шифровальщиками.

windows_it_ro_1_2017


Девять способов защитить предприятие от программного обеспечения вируса-вымогателя

09/01/2017

https://www.pcweek.ru/security/blog/security/9240.php

В отличие от направленных атак, которые могут оставаться необнаруженными в корпоративной сети в течение многих месяцев и даже лет, влияние вируса-вымогателя проявляется сразу же.
Согласно отчета компании Symantec, количество заражений вирусами-вымогателями в 2016 году увеличилось на 35%. Вместе с тем огромную тревогу вызывает изощрённость данного вида атак. Фактически заражение вирусом-вымогателем может остановить ваш бизнес полностью и нанести непоправимый ущерб, вплоть до полного разорения.
Увы, но стоит признать, что злоумышленнику не нужно иметь много денег или ресурсов, чтобы использовать данный вид вредоносного ПО.
В качестве предварительных мер защиты компания Landesk рекомендует следующие шаги.
1. Обновите критические операционные системы и приложения
Фактически обновление ваших операционных систем и приложений всегда является первой линией обороны против любой атаки, в том числе и атаки вируса-вымогателя. Именно поэтому вы должны следить за регулярными обновлениями вашего программного обеспечения. Причем не только операционной системы, а и таких приложений как Adobe Flash, Java, веб-браузеры, Microsoft Office и прочие.
Естественно, установка обновлений является приоритетной задачей, но в то же время не нарушить работу пользователя или бизнес-процесса.
Очень многие организации боятся, что своевременное всестороннее и непротиворечивое обновлений это слишком сложно в поддержке и более того, что это может повредить работе бизнес-приложений. Однако использование последних средств управления обновлениями делает этот процесс намного проще.
2. Вы должны гарантировать проведение регулярных сканирований и своевременное обновление антивирусного ПО.
Если исправление ваша первая линия обороны, то антивирус вторая. Безусловно, вы не можете гарантировать что ваш антивирус блокирует все атаки, однако он поможет вам снизить вероятность заражения уже идентифицированным вредоносным ПО.
Но чтобы это выполнялось, вы, в свою очередь, должны позаботиться об актуальности ваших антивирусных баз и проведении регулярного сканирования вашей сети ваши антивирусом.
3. Тщательно управляйте использованием привилегированных учетных записей.
Следует признать, что эффективным барьером на пути распространения вредоносного ПО является минимизация полномочий. Живым примером является атака вируса-вымогателя «Petya», требующего для своей работы права локального администратора. Данное ПО просто не может зашифровать ваш жесткий диск, если запущено под правами локального пользователя. Но вместе с тем стоит отметить, что это не панацея. Обновленная версия того же вируса уже не требует прав локального администратора.
4. Управление доступом
Управление доступом может быть эффективным решением для защиты файлов, расположенных на общих дисках. Поэтому некоторые пользователи должны иметь право на создание и изменение файлов, а некоторые только на чтение. В конце концов большинство таких файлов – документы, создаваемые пользователями. А значит и заражение только ПК владельца таких документов позволит им быть зашифрованными, что уменьшит вероятность их блокировки.
5. Определите, создайте и внедрите правила использования программного обеспечения
Прежде всего вы должны понять, какое программное обеспечение применяется на вашем предприятии. Увы, но стоит отметить, что большинство компаний перечня применяемого ПО просто не имеет. После того как вы поймете какое ПО вы применяете, вам стоит понять, а какое ПО нужно каким пользователям и зачем. Затем вам придется продумать какое ПО может создавать изменять или считывать файл, расположенный в определенной папке.
Соответствующие правила вы можете применить или глобально, или к определенным пользователям или группам. Однако прежде чем вы будете применять эти правила, следует понять, что эти правила могут усложнить жизнь ваших пользователей. Потому перед внедрением вам в обязательном порядке нужно провести тестирование правил. Не экономьте на времени тестирования иначе придется расплачиваться возможными авариями в процессе работы.
6. Отключите макросы Microsoft Office
Я уверен, что вы уже так и сделали, ведь отключение макросов Office позволит вам заблокировать множество различных типов вредоносного ПО.
7. Белый список ПО
После реализации правил программного обеспечения вам, безусловно, захочется применить белый список ПО, что позволит забыть о проблемах вредоносного программного обеспечения. Ведь работать будут только известные приложения. Однако стоит понять, что эффективно работать такой белый список будет только на тех компьютерах, на которых установленное ПО решает одни и те же задачи ежедневно.
8. Ограничьте пользователей виртуализированный средой
В большинстве случае вредоносное программное обеспечение вируса-вымогателя заражает ваш ПК путем почтового вложения.
Ограничение пользователей виртуализированной средой позволяет гарантировать что любое вредоносное ПО не причинит ущерба основной рабочей среде пользователя.
9. Часто выполняйте резервное копирование критических данных.
ФБР рекомендует часто проводить резервное копирование критических данных. При правильной организации вы получаете ежедневное резервное копирование, что позволит вам не заботиться при нападении вируса-вымогателя.

 


Сколько лет прошло, а все одно и то же!

08/01/2017

https://msdn.microsoft.com/ru-ru/library/dn753686.aspx

Пользователи и мифы безопасности

Всякий раз, когда сталкиваешься с проблемой онлайн безопасности, стараешься советовать совершить те или иные действия, которые кажутся правильными. Это порождает массу мифов. С годами я понял, что многие мифы кажутся пользователям правдой. Давайте поговорим о таких мифах.

Миф №1. Пароли должны быть чрезмерно сложными и их невозможно запомнить

В то время как этот совет все еще хорош в теории, на самом деле сегодня он заменяется тремя гораздо более важными советами, которые я рекомендую вам запомнить:

  1. Ваш пароль должен быть не менее 15 символов в длину и содержать как минимум 3 набора символов из 4-х.
  2. Сегодня, когда вы вынуждены использовать множество паролей, запомните, вы не имеете права использовать один и тот же пароль на различных интернет-ресурсах.
  3. Используйте платные или бесплатные менеджеры паролей для их хранения. В таком случае вам потребуется запомнить один мастер-пароль. Лучше использовать тот менеджер паролей, который может работать под различными ОС, в том числе и мобильными, а также имеет portable-версию, хранимую на USB-флеш.

Миф №2. Только вложения электронной почты, являющиеся исполняемыми файлами, опасны и их нельзя открывать

Неправильно! Я очень часто слышу это от пользователей, которые не понимают, что существует риск при открытии файлов ВСЕХ типов, присоединенных к сообщениям электронной почты. Недавними и очень опасными примерами были документы MicrosoftWord и AdobePDF.

Если Вы не ожидаете получения документа по электронной почте от кого-либо, удалите сообщение электронной почты; или по крайней мере гарантируйте, что программное обеспечение вашего компьютера находится в актуальном состоянии и базы вашего антивируса регулярно обновляются.

Миф №3. Всплывающие сообщения, об обновлении ПО, могут быть фальшивкой

Много лет назад было довольно много примеров «поддельного» обновления программного обеспечения. Эта эпидемия, заразила много пользователей, но еще больше заставила бояться обновляться. Вместе с тем – обновление – важнейшая задача в обеспечении безопасности.

Лучший совет, в данном случае, состоит в том, чтобы ВСЕГДА обновлять свое программное обеспечение. А для того чтобы не забывать обновляться – воспользуйтесь услугами PersonalSoftwareInspector от компании Secunia.

Миф №4. Вы никогда не должны записывать пароль

Фактически бывают ситуации, когда записывать пароли можно и нужно, однако при этом хранить их придется в надежном месте. Например, чтобы защитить вашу домашнюю беспроводную сеть вы должны удостовериться, что пароль WiFi имеет надежную длину (по крайней мере 20 символов) и настолько сложен, что вы не помните его – запишите его и храните его дома в безопасном месте.

Пока вы храните любые записанные пароли в защищенном месте, они находятся в безопасности.

Миф №5. Ваши банковские учетные данные — самая важная вещь

Когда людей спрашивают, какие онлайн учетные записи более всего нуждаются в защите, они будут часто говорить о своих банковских данных. При этом часто они полностью забывают о важности защиты их почтового ящика; особенно, если это — онлайновая учетная запись, такая как Gmail, Yahoo или Outlook.com.

Мошенники в состоянии использовать плохо защищенные почтовые ящики многими способами. Защитите свой почтовый ящик уникальным паролем и включите все дополнительные функции, такие как двухэтапная аутентификация (если она существует).