Сказки о безопасности: Unicode для фишинга

21/04/2017

— Доброе утро, шеф! У нас новости, — сияющее лицо Риты казалось светится радостью.

— Что случилось, Рита? Уж больно ты радостная.

— Да, увидела весьма интересный метод проведения фишинговой атаки. Организовывается подставной сайт под именем известного домена. Внешне адрес неотличим. Работает приблизительно на половине известных браузеров.

— Ух ты! Но как?

— Атака основывается на возможности указания unicode-символов в домене, но отличается от давно известных атак, которые манипулируют интернационализированными доменами. Для обхода существующей защиты (смешивания символов из разных кодировок) достаточно зарегистрировать домен, состоящий только из unicode-символов.

— Погоди, но ведь в таком случае отличить адреса внешне невозможно!

— Да в том и дело! Мы уже отправили описание найденной уязвимости производителям браузеров. Ждем исправления.

— Рита, ваш исследовательский отдел вполне оправдывает вложенные деньги! Вы меня порадовали. Спасибо!

Увы, такая атака не фантастика. Сегодня метод работает в актуальных версиях Chrome, Firefox и Opera. Проблеме не подвержены Edge, IE, Safari, Vivaldi и Brave. Патч для Chrome разрабатывается.


Основы безопасности IoT от Microsoft

17/04/2017

Производители оборудования IoT и интеграторы должны соответствовать следующим требованиям:

  • Аппаратные средства должны соответствовать минимальным требования, таким образом, устройство не может выполнять больше функций, чем необходимо.
  • Гарантируйте, что все аппаратные средства защищены от несанкционированного использования, например, в них отсутствуют внешние USB-порты.
  • Оборудование IoT должно быть создано на основе безопасных аппаратных средств, таких как Trusted Platform Module (TPM).
  • Должны гарантировать, что существует безопасный путь для установки обновлений микропрограммы.

Разработчики решения IoT должны:

  • Использовать безопасную методологию разработки программного обеспечения.
  • Гарантировать что любое программное обеспечение с открытым исходным кодом, которое вы выбираете, имеет активное сообщество, отслеживающее и исправляющее любые возникающие проблемы безопасности.
  • Проверить все интерфейсы компонентов для обнаружения дефектов безопасности, обратив особые внимания на излишнюю функциональность, которая может быть доступной через уровень API.

Лица, осуществляющие развертывание решения IoT, должны:

  • Гарантировать, что все развернутые аппаратные средства защищены от несанкционированного использования — особенно там, где они оставлены без надзора или в общественных местах.
  • Бережно хранить аутентификационные ключи после развертывания. Любой скомпрометированный ключ может использоваться злонамеренным устройством для подмены существующего устройства.

Операторы решения IoT должны:

  • Устанавливать последние обновления ОС и драйверов.
  • Защищать от злонамеренной деятельности, защитив операционные системы устройства актуальными антивирусами (если это возможно).
  • Регулярно проводить аудит инфраструктуры IoT для обнаружения проблем безопасности.
  • Физически защищать инфраструктуру от злонамеренного доступа.
  • Защищать учетные данные аутентификации в облаке, изменяя часто изменяя пароли, при этом не входить в систему с общедоступных машин.

 

 

 


Сказки о безопасности: Слишком умный телевизор

10/02/2017

http://www.pcweek.ru/themes/detail.php?ID=192330

— Иоганн, я нашел интересное дело. Причем кажется это будет очередным делом нашего департамента.

— И что же это, Майкл?

— Я купил маме «умный» телевизор. Но ты ж знаешь меня. Я всегда предпочитаю знать, кто «живет» в домашней сети. И обратил внимание, что у меня увеличился трафик изнутри сети наружу. Полез проверять, последовательно отключая устройства. Обнаружил, что наружу информацию отсылает мой телевизор.

— В случае, когда он работает в Интернете?

— Нет. Когда он показывает кабельное ТВ. Он отсылает какие-то данные, причем много. В частности, я обнаружил IP-адрес, почтовый индекс, что еще — не знаю. Нужно бы поковыряться.

— Бери Риту и ее подчиненных. Задача государственной важности.

Прошла неделя.

— Шеф, мы выяснили и готовы отдать материалы в суд. Компания установила ПО, которое следит за пользователями и собирает данные про их поведение. В частности, IP-адрес, имя и пароль подключенной точки доступа, имена ближайших точек доступа, индекс, дату и время просматриваемого канала, его название. Кроме того, просматривалась ли передача онлайн или в записи и т. д. Собранные сведения, как нам удалось узнать, продавались сторонним компаниям, использовавшим информацию для показа таргетированной рекламы.

Прошел месяц.

— Майкл, чем кончилось дело?

— Суд рассмотрел дело. В итоге компания согласилась выплатить штраф, удалить все собранные данные и прекратить несанкционированное отслеживание, а также получать предварительное согласие пользователей на сбор каких-либо данных.

А вы уверены, что ваше оборудование не собирает информацию о вас? Точно? Я — нет!


Польские банки были взломаны с помощью вредоносного ПО, установленного на правительственном сайте

07/02/2017

https://www.pcweek.ru/security/blog/security/9332.php

Самый массовый взлом в финансовом секторе в истории страны состоялся в Польше вследствие заражения вредоносным ПО. Казалось бы, что тут удивительного?
Источник вредоносного заражения – их собственный регулятор, Polish Financial Supervision Authority (KNF), который по иронии судьбы предназначается для того чтобы следить за безопасностью финансовых учреждений Польши.
На прошлой неделе службы безопасности нескольких польских банков обнаружили злонамеренное ПО на рабочих станциях своих банков.
KNF заявил, что внутренние системы банков подверглись атакам кем-то «из другой страны», но никаких пояснений и фактов не предоставили.
После того как было обнаружено, что загрузка подозрительных файлов была произведена с серверов регулятора, KNF решил привести в нерабочее состояние всю свою систему для защиты доказательств.
Что произошло на самом деле?
Неизвестный атакующий заразил веб-сайт KNF, изменив один из файлов JavaScript сайта, заставив посетителе сайта загрузит злонамеренный файл JavaScript.
После того как злонамеренный скрипт был загружен и выполнен, вредоносное ПО соединилось с внешними серверами для выполнения злонамеренных задач.
В некоторых банках злоумышленники даже управляли критическими серверами в инфраструктуре соответствующего банка.
Как считается атаке подверглись более 20 польских банков. И KNF и польское правительство подтвердило, что расследование продолжается


Сказки о безопасности: Онлайновый перевод

19/12/2016

http://www.pcweek.ru/themes/detail.php?ID=191071

В небольшом столичном банке М произошла утечка данных о сделке с зарубежным партнером. Непонятно откуда в общий доступ попал ряд документов. Причем на языке зарубежного партнера. Сотрудники банка утверждали, что не могут понять, что произошло. Пригласили специалистов департамента интеллектуальных преступлений.

— Марк, а что у нас с банком М?

— На первый взгляд все нормально, вредоносов в сети не обнаружено, внешние носители закрыты, по почте никто ничего подобного не отсылал. Пока ковыряемся.

— Проверьте в первую очередь компьютеры отдела переводов с иностранных языков.

— Да нет у них такого отдела. У них толком никто язык оригинала не читает.

— А вот это интересно. Как же тогда они переводят? Может у них есть купленная программа-переводчик?

— Нет, мы такую не обнаружили. Более того, даже ворованную такую тоже не обнаружили.

— Странно, но как-то ведь переводят?

— Да.

— Но как? Постарайтесь уточнить.

Прошло два дня.

— Шеф, мы поняли, как ушли документы.

— Как???

— Секретарь, на почту которой они пришли, решила прочесть, о чем там говорилось. Ведь ее обязанность не просто принести документы директору, а составить краткую справку. А так как документ был на иностранном, то она решила воспользоваться услугами сайта переводов и загрузила туда оригинал. И практически мгновенно получила перевод. Но оригинал-то остался на сервере переводов! Как нам удалось узнать, документы на этом сервере хранятся в течение некоторого времени, чтобы не переводить их повторно, а сам сервер был взломан не менее чем полгода, а то и год назад. Соответственно злоумышленники получали доступ ко всем хранящимся документам.

— Интересный способ. Кажется, это первая подобная атака?

— Да. Думаем, что под угрозой оказались не только сайты переводов, но и различные онлайн-конвертеры из одного формата в другой, видеоредакторы и так далее.

Такой или приблизительно такой может быть утечка и сегодня. Как вы думаете?


Сказки о безопасности: Звезды и вымогатели

15/11/2016

http://www.pcweek.ru/themes/detail.php?ID=189982

— Потапыч! Потапыч! Приходи!!! Тут такое!!! — рыдала в трубку Хрюша.

— Потапыч, милый, скорее!!! Тут…

Дальнейшее прослушивание телефона донесло только всхлипы и рыдания.

— Да что там такое? Ну, компьютер. Ну, сдох. Рыдать-то чего??? Подумаешь, железяка!

Пока Потапыч добрался до Хрюши, она уже немного успокоилась и только периодически всхлипывала в углу.

— Итак, Хрюшенька, по порядку. Да не реви ты, рассказывай! Че реветь-то, все уже в прошлом! Уже не работает, раньше думать надо было!

— Да не мой это компьютер! Брата! А он только вчера весь вечер с игрушкой сидел, половину прошел. Если игрушка работать не будет, он меня со свету сживет! Что делать?

— А что ты сделала?

— Да я просто хотела новости почитать. Моя любимая звездная пара развестись собралась, а я дура читать про это полезла.

— И что ты сделала?

— Я в поиске набрала их имена и слово развод. А потом взяла и открыла несколько страниц. Читала-а-а-а!!!

— А потом что?

— А потом надпись на экране, мол, ваш компьютер зашифрован!!!

— А у брата был антивирус?

— Он его выключает! Говорит, что играть мешает… Что делать, Потапыч???

— Что делать, что делать! Сухари сушить! Игруны несчастные. Сейчас попробую через сайт вам помощь найти. Иногда можно расшифровать, но редко…

— Так что мне, деньги искать? Чтобы расшифровать?

— Да ни в коем случае. В 20% ключи либо не присылают, либо присылают, но не те. Ты пока на кухню сходи, самовар поставь. И чайку мне, липового, с медком сообрази. А я думать буду.

— Тебе, Хрюша, повезло, очень повезло! Нашел я тебе ключ для расшифровывания.

Увы, все чаще преступники используют обычное любопытство пользователей. Светские хроники и другие истории из жизни знаменитостей стали серьезной угрозой для безопасности компьютеров и мобильных устройств.

Киберпреступники хорошо осведомлены об интересе людей к жизни звезд, а потому они используют специальные приемы, чтобы пользователи «клюнули на приманку» и установили вредоносные программы на свои компьютеры в тот момент, когда они пытаются получить доступ к информации о жизни знаменитостей.


Задело.

16/09/2016

Сегодня прочел сообщение, которые, на мой взгляд, свидетельствуют больше о лени и заносчивости пользователей, а также о нежелании учиться, чем об ошибках производителя ПО.

Мне не хотелось бы чтобы кто-то считал, что я защищаю продукты Microsoft, мол, в них дыр меньше. Меньше или больше – не мне судить. На то есть компании, которые занимаются этим профессионально. Но все же.

Вопрос. Вот, мне пришлось с утра ждать пока Windows 10 закончит ставить обновления. Почему я не могу ставить обновления самостоятельно или вообще от них отказаться.

Замечу сразу. Писавший это, на мой взгляд, весьма образованный в области ИТ человек. Ну а теперь к сути вопроса. Почему сегодня обновления ставятся автоматически? Как вы считаете? Да потому что вручную очень многие их просто не ставят. Кому-то элементарно лень. Кто-то боится что после этого его пиратская ОС просто не будет работать, а кто-то откладывает этот вопрос на потом, мол, когда будет время. Результат?

Во всех трех случаях растет вероятность заражения данного ПК и взлома соответствующей системы. Уже неоднократно приводились факты о том, что многие пользователи просто не ставят обновления. С одной стороны – а не все ли равно? Ведь будут страдать в первую очередь они сами. А с другой – нет, не все равно, потому как их ПК ведь при этом сами становятся источниками заразы.

Но ведь правда, что в некоторых случаях после установки обновлений компьютер может просто перестать работать или перестанут работать важные для вас приложения.

Да, это так. Такое, увы, бывает.

Но кто мешает перед установкой обновлений делать резервную копию? Да никто! Только лень!

Ой, у меня компьютер перегружается, а мне ж работать!

Вопрос. И кто вам мешал выставить самому рабочие часы вашего ПК? И тогда он бы перегрузился в нерабочее время.

Вывод прост. Мешает собственная лень и жалость к себе.