Мысли вслух

17/01/2019

В наше время нас все больше окружает умных вещей. Сейчас не удивительно, что кофеварка или кондиционер могут писать письма о необходимости заменить фильтр. Такое впечатление, что не мы контролируем вещи, а вещи контролируют нас.

Все чаще и чаще умные вещи контролируют нас. Кофеварка начала писать письма о том, что нужно сменить фильтр. То же пишет кондиционер. А дверной замок, после замены прошивки просто заявил, что нужно сменить и замок, и дверь. Автомобиль напоминает о необходимости техосмотра… Вы готовы жить в таком мире? Я – нет! Все же в глубине души я надеюсь, что я контролирую вещи, а не вещи меня. А вы как думаете? Мы готовы к тотальному контролю? Представьте, вы пришли на кухню, а ваш холодильник заявляет, что по совету врача вам сегодня можно есть только овсянку и отказывается выдать колбасу.

Реклама

Сказки о безопасности: Телевизор-соглядатай

17/01/2019

http://www.itweek.ru/themes/detail.php?ID=204985

Совещание у президента корпорации NCTV шло второй час. Речь шла о резком снижении прибыли.

— Что вы предлагаете? Мы и так внедрили огромное количество новых технологий, но наши конкуренты делают то же самое. И цены у всех практически одинаковы. Наши телевизоры ничем не отличаются от их. Да и не можем мы каждый квартал выкидывать на рынок что-то новое! Прибыль составляет менее 5%. Еще немного и заводы придется закрывать! Что делать?

На столе президента пискнул телефон.

— Господин Джонс, к вам просятся срочно руководитель ИТ и руководитель службы информационной безопасности. Говорят, это очень срочно!

— Что нужно этим дармоедам? У меня совещание по вопросам продаж.

— Сэр, они говорят, что именно по этому вопросу им и нужно к вам, тем более что все ведущие менеджеры у вас. Просят уделить им 10 минут.

— Если снова будут просить деньги, то у меня их нет. Пусть зайдут!

— Добрый день, господа!

— Да какой к чертям добрый! Мы решаем, будет ли завтра существовать корпорация или нам закрывать продажи этих проклятых телевизоров. Где прибыль? А тут еще вы!

— Именно по этому поводу мы и решили вас побеспокоить! Мы подумали, что прибыль от продаж телевизоров может достигнуть 30-35%.

— Как это? У коммерческого директора идей нет, а у вас есть, а?

— Все дело в том, что мы айтишники, а он нет. А если серьезно, то мы готовы озвучить наши идеи и, если они принесут прибыль, а они принесут, вы делаете нас акционерами вашей компании и мы получаем 10% от прибыли. Озвучивать?

— Вы грабители!

— Увы, да. Но ведь мы решили озвучить идею вам, а не идем к конкурентам. Так как? 10 или 15%?

— Вначале 10, а там посмотрим!

— Хорошо. Ради чего телекомпании транслируют свой контент?

— Идиотский вопрос. Ради рекламы.

— Второй идиотский. А как считается эффективность рекламы?

— Весьма приблизительно.

— Ну а теперь подумайте. Наши телевизоры, в сущности, это компьютеры. Мы можем собрать информацию о том, кто именно смотрит тот или иной канал, какие передачи, какой провайдер это передает, в какое время, сколько времени зритель проводит на том или ином канале, его возраст, пол и т. д. Причем весьма точно.

— Но кто будет собирать эти данные?

— Как кто??? Наш телевизор! Причем весьма точно! Мы сможем собрать эти данные и продавать их как рекламодателям, так и провайдерам. Это огромный рынок! А телевизоры… Да кому нужно это железо? Продавать его можно по демпинговым ценам. Хоть по себестоимости, хоть даже ниже. Ведь основная прибыль у нас будет от продажи данных!

— Коммерческий директор, а вы куда смотрите?

— Но, сэр, я ж не айтишник!

— А надо! Пора!

Смарт-телевизоры могут собирать о зрителях такую информацию, как время просмотра, просматриваемые телепередачи, реакция на рекламу и пр. А в период недавних зимних праздников стоимость 65-дюймовых моделей таких телевизоров (например, Vizio и TCL) с тонкими рамками, поддержкой сервисов потокового видео и форматов 4K и HDR составляла в США всего-то порядка 500 долл. Технический директор Vizio Билл Бакстер объяснил столь низкую цену тем, что некоторые производители телевизоров собирают данные о своих пользователях и продают их сторонним компаниям.


Судья: правоохранительные органы не могут заставить подозреваемых разблокировать iPhone с FaceID

16/01/2019

https://threatpost.com/judge-law-iphone-unlock-faceid/140856/

В Постановлении говорится о том, что принуждение подозреваемых к открытию своих телефонов с использованием биометрии нарушает четвертую и пятую поправки.

Федеральный суд США постановил, что правоохранительные органы не могут заставить людей разблокировать свои iPhone, используя биометрические возможности телефона, такие как FaceID или TouchID.

Постановление вынесено по заявлению от 10 января, в отношении которого полиция разыскивала ордер на обыск в рамках дела о кибер-вымогательстве. Утверждается, что жертве угрожали в Facebook Messenger заплатить деньги двум вымогателям, иначе «смущающее» видео будет опубликовано.

Правоохранительные органы хотели использовать ордер для поиска вещей подозреваемых, в том числе для разблокировки любых устройств в помещении посредством снятия отпечатков пальцев или распознавания лиц. Это означало бы принуждение подозреваемых использовать свои пальцы или другие «биометрические характеристики» для разблокировки своих личных устройств.

Тем не менее: «Суд считает, что запрос правительства противоречит четвертой и пятой поправкам, и в заявках на обыск должно быть отказано», — говорится в постановлении по  делу,  которое было подано в окружной суд США по Северной Калифорнии.

Судья Кандис Уэстмор, который стоял за этим решением, сказал, что принуждение подозреваемых к открытию телефона с помощью биометрических данных будет нарушением четвертой поправки, которая защищает право граждан на защиту от необоснованных обысков; а также Пятой поправка, которая защищает право гражданина от самообвинения.

Для штатного адвоката Electronic Frontier Foundation (EFF) Джейми Уильямса это решение стало шагом в правильном направлении, когда речь заходит о мобильной конфиденциальности.

Другие биометрические правила

Является ли принуждение к снятию отпечатков пальцев для разблокировки устройств нарушением Конституции? Мнение менялось в течение последних нескольких лет.

Этот последний инцидент напоминает предыдущий случай в 2017 году , когда правоохранительные органы добивались права принуждать людей открывать телефоны с помощью снятия отпечатков пальцев.

В отдельном деле 2016 года суд фактически одобрил два обыска, которые позволили бы правоохранительным органам заставить подозреваемых разблокировать свои телефоны с помощью снятия отпечатков пальцев.

Отпечатки пальцев и биометрия также являются отдельным случаем от принудительного ввода паролей на телефонах. Суды, которые решали проблему с паролем в прошлом, обнаружили, что подозреваемый не может быть принужден из-за пятой поправки.

Это связано с тем, что акт передачи пароля считается «свидетельством», поскольку «выражение содержимого разума человека прямо подпадает под защиту пятой поправки», согласно заявке.

Но биометрическая защита отличается, поскольку она включает в себя физические особенности и атрибуты подозреваемого.

«Важно, чтобы суды внимательно следили за тем, как поиск цифровых устройств влияет на наши конституционные права», — сказал нам Уильямс. «Верховный суд ясно дал понять, что цифровые поиски вызывают серьезные опасения в отношении конфиденциальности, которых не было в эпоху физических поисков, потому что наши устройства содержат огромное количество конфиденциальной личной информации. Это влияет не только на способность правоохранительных органов осуществлять законный поиск телефона, но и на способность правоохранительных органов заставлять людей разблокировать свои телефоны и тем самым выступать в качестве свидетелей против самих себя».

Проблемы конфиденциальности мобильных устройств

Конфиденциальность мобильной связи долгое время была проблемой для судов США. Поскольку в устройствах все больше и больше личных данных, правоохранительные органы и министерство юстиции на протяжении многих лет все чаще сталкивались о том, какой уровень конфиденциальности следует поддерживать на телефонах в рамках различных уголовных дел.

Дебаты достигли своего апогея в 2016 году, когда федеральный судья США распорядился, чтобы Apple помогла ФБР взломать iPhone 5C, принадлежащий одному из стрелков, причастных к теракту в Сан-Бернардино, штат Калифорния (в конце концов ФБР отозвало свой запрос, объявив что они нашли стороннюю компанию, чтобы помочь в разблокировке телефона).

С тех пор возникли другие случаи, связанные с конфиденциальностью мобильной связи: в 2018 году суд постановил, что правоохранительным органам необходим ордер на получение записей о вышках мобильных телефонов, которые могут со временем раскрыть местонахождение пользователя.

В этом последнем случае Уэстмор заявил в своем решении, что суды сталкиваются с растущей проблемой «технологий, опережающих закон».

«Проблема, стоящая перед судами, заключается в том, что технология опережает закон», — сказала она. «Признавая эту реальность, Верховный суд США недавно поручил судам принять правила, которые «учитывают более сложные системы, которые уже разрабатываются или используются.»


Как защитить резервные копии от вымогателей

14/01/2019

Ransomware становится умнее, нападая на резервные копии, чтобы предотвратить восстановление. Чтобы этого не случилось, сделайте несколько простых шагов.

Несмотря на недавнее снижение количества атак, вымогатели по-прежнему представляют значительные угрозы для предприятий. Такие нападения становятся более опасными. В частности, авторы вымогателей знают, что резервные копии являются эффективной защитой, и модифицируют свои вредоносные программы для отслеживания и устранения резервных копий.

Уменьшение количества Ransomware

Компания McAfee сообщает об уменьшении количества вредоносных программ и образцов за прошедший год. Согласно последнему отчету, в третьем квартале 2018 года количество образцов вымогателей составило менее половины количества образцов на конец 2017 года, когда их количество достигло около 2,3 миллиона. По данным «Лаборатории Касперского» , 765 000 ее пользователей были атакованы вредоносными программами, зашифровавшими файлы в течение прошлого года, по сравнению с более чем пятью миллионами, которые были атакованы криптомайнерами.

Директор по исследованию угроз BitDefender Богдан Ботезату говорит, что главная причина прекращения атак вымогателей заключается в том, что компании, занимающиеся вопросами безопасности, лучше защищаются от них. «Всегда будут новые версии вымогателей, некоторые из которых будут более сложными, чем другие, а некоторые сложнее поймать, но мы не ожидаем, что вымогатели приобретут гораздо большие масштабы», — говорит он. «По крайней мере, не больше, чем в прошлом году».

«В течение нескольких лет вымогатели были главной угрозой, но их количество значительно уменьшелось», — говорит Адам Куджава, глава отдела исследования вредоносных программ в Malwarebytes. Тем не менее, вымогатели, которые там находятся, развиваются, говорит он. Например, авторы вредоносных программ используют в своих интересах последние эксплойты, такие как те, что просочились из АНБ. «Мы видим, что они появляются во многих семействах вредоносных программ», — говорит он. «Когда вы используете такой вид эксплойта, то, если вы заражаете одну систему, вы можете заразить гораздо больше, используя эти эксплойты. Вы создаете гораздо большую цель — это тенденция».

Резервное копирование – новая цель вымогателей

По словам Кудзавы, Ransomware теперь удаляет все резервные копии, которые встречаются на этом пути. Например, распространенной тактикой вымогателей является удаление автоматических копий файлов, которые создает Windows. «Поэтому, если вы перейдете к восстановлению системы, вы не сможете вернуться назад», — сказал он. «Мы также видели, как они обращаются к общим сетевым дискам».

Два недавних примера вымогателей, у которых есть прицел на резервные копии, — SamSam и Ryuk. В ноябре Министерство юстиции США предъявило обвинение двум иранцам в использовании вредоносного ПО SamSam для вымогательства более 30 миллионов долларов у более чем 200 жертв, включая больницы. Злоумышленники максимизировали ущерб, начав атаки в нерабочее время и «зашифровав резервные копии компьютеров жертв», говорится в обвинительном заключении.

Совсем недавно Ryuk поразил нескольких крупных целей, в том числе Los Angeles Times и провайдера облачных данных Data Resolution. По словам исследователей безопасности в Check Point , Ryuk включает в себя скрипт, который удаляет теневые тома и файлы резервных копий. «Хотя этот конкретный вариант вредоносного ПО не предназначен специально для резервного копирования, он подвергает риску более упрощенные решения для резервного копирования, которые приводят к хранению данных на общих файловых ресурсах», — говорит Брайан Дауни, старший директор по управлению продуктами в Continuum, базирующейся в Бостоне. технологической компании, которая предлагает услуги резервного копирования и восстановления.

Наиболее распространенный способ — использовать функцию Microsoft Windows под названием «Previous Versions», говорит Мунир Хахад, глава отдела исследований угроз в Juniper Networks. Это позволяет пользователям восстанавливать более ранние версии файлов. «Большинство вариантов вымогателей удаляют моментальные копии теневых копий», — говорит он, добавляя, что большинство атак вымогателей также будут атаковать резервные копии на подключенных сетевых драйверах.

Атака вымогателей на резервные копии оппортунистические, нецелевые

Однако это не означает, что все резервные копии уязвимы. По словам Дэвида Лавиндера (David Lavinder), главного технолога Booz Allen Hamilton, когда вымогатели используют резервные копии, это не преднамеренные цели. В зависимости от вымогателя, он обычно работает путем сканирования системы, ищущей определенные типы файлов. «Если он обнаружит расширение файла резервной копии, он наверняка зашифрует его», — говорит он.

Ransomware также пытаются распространить, заразив как можно больше других систем, говорит он. Это вид червей , как и в случае с WannaCry , именно там ожидается увидеть больше активности в будущем. «Мы не ожидаем увидеть преднамеренное нацеливание резервных копий, но мы ожидаем увидеть более сфокусированные усилия», — говорит он.

Вы можете защитить свои резервные копии и системы от этих новых тактик вымогателей, приняв несколько основных мер предосторожности.

Дополните резервные копии Windows дополнительными копиями и сторонними инструментами

Чтобы защитить себя от вымогателей, которые удаляют или шифруют локальные резервные копии файлов, Kujawa предлагает использовать дополнительные резервные копии, сторонние утилиты или другие инструменты, которые не являются частью конфигурации Windows по умолчанию.

Изолировать резервные копии

Чем больше барьеров существует между зараженной системой и ее резервными копиями, тем сложнее будет вымогателю добраться до нее. По словам Лэндона Льюиса, генерального директора Pondurance, консалтинговой фирмы по кибербезопасности в Индианаполисе, одна из распространенных ошибок заключается в том, что пользователи используют тот же метод аутентификации для своих резервных копий, что и в других местах. «Если учетная запись вашего пользователя скомпрометирована, первое, что злоумышленник хочет сделать, — это повысить его привилегии», — сказал он.

Храните несколько копий в нескольких местах

Льюис рекомендует компаниям хранить три разных копии своих важных файлов, используя как минимум два разных метода резервного копирования, и хотя бы один из них должен находиться в другом месте. Облачные резервные копии предоставляют простой в использовании вариант резервного копирования вне сайта, говорит он. «Блокировать хранилище в Интернете очень недорого. Трудно спорить, почему кто-то не использовал бы его в качестве дополнительного метода резервного копирования. А если вы используете другую систему аутентификации, это даже лучше».

Многие поставщики резервного копирования также предлагают возможность отката или нескольких версий одного и того же файла. Если вымогатель атакует и шифрует файлы, тогда утилита резервного копирования автоматически делает резервные копии зашифрованных версий и перезаписывает хорошие, тогда вымогателю даже не нужно изо всех сил добираться до резервных копий. В результате откаты становятся стандартной функцией, и компании должны проверить, прежде чем выбирать стратегию резервного копирования. «Я бы добавил это к моим критериям наверняка», — говорит Льюис.

Тест, тест, тест

Многие компании обнаруживают, что их резервные копии давно не обновлялись или слишком громоздки, чтобы вернуться после того, как стали жертвами атаки. Если вы не выполнили какое-либо упражнение по восстановлению, и оно не задокументировано, и никто не знаком с ним, то восстановление после атаки будет весьма затруднено и многие клиенты рассматривают возможность оплаты, а в некоторых случаях фактически оплачивают, потому что платить злоумышленнику на самом деле дешевле.

Боб Антиа (Bob Antia), CSO в Kaseya, технологической компании, предоставляющей решения для резервного копирования в рамках своих предложений, также рекомендует проверить, могут ли поставщики резервного копирования обнаруживать атаку с использованием вымогателей, особенно более новые и скрытые варианты. По его словам, некоторые вымогатели теперь намеренно заражают медленно или бездействуют перед заражением. «Эти две методики означают, что трудно узнать, к какому моменту времени нужно восстанавливаться из ваших резервных копий», — говорит он. «Я ожидаю, что вымогатели продолжат находить хитрые способы скрыть себя, чтобы сделать восстановление более трудным».


Предустановленные вредоносные программы предназначены для критически важных системных приложений на мобильных устройствах

14/01/2019

Оригинал

Несколько новых типов предустановленных вредоносных программ предназначены для критически важных системных приложений на мобильных устройствах, что затрудняет их удаление.

Исследователи из Malwarebytes обнаружили два экземпляра предустановленных вредоносных программ, предназначенных для приложений, в /system/priv-app/, где находятся критически важные приложения, такие как настройки и системный интерфейс пользователя. Первый случай заражения обнаружен на устройстве THL T9 Pro. Вредоносные программы неоднократно устанавливали варианты Android/Trojan.HiddenAds, который известен тем, что отображает рекламу на экране блокировки, которая занимает весь экран устройства. В данном конкретном случае зараза завернулась в критическое системное Android-приложение System UI.

Второй раз инфицирование произошло на UTOK Q55. В этом случае угроза была жестко запрограммирована в приложении «Настройки» устройства. Оно подходит под категорию «монитор» потенциально нежелательных программ (PUP), которые способны собирать и сообщать информацию пользователей.

Проблема с предустановленным вредоносным ПО сохраняется

Эти два экземпляра предустановленного вредоносного ПО не являются первыми обнаруженными Malwarebytes. В марте 2017 года исследователи из этой компании-поставщика программного обеспечения для обеспечения безопасности обнаружили, что мобильные устройства производства BLU поставляются с Android/Adware.YeMobi. Затем, в декабре того же года, исследователи обнаружили автоустановщик, известный как FWUpgradeProvider, предварительно установленный на устройствах, купленных у законных телефонных операторов в Великобритании и других странах.

Другие фирмы по безопасности обнаружили недавно установленное вредоносное ПО. Например, Check Point обнаружил RottenSys, замаскированный под системный сервис Wi-Fi; по состоянию на март 2018 года угроза была направлена почти на 5 миллионов пользователей с целью получения доходов от мошеннической рекламы. Несколько месяцев спустя Avast Threat Labs обнаружила рекламное ПО под названием Cosiloon, предустановленное на сотнях моделей устройств Android.

Как защитить мобильные устройства от предустановленного вредоносного ПО

Специалисты по безопасности могут защитить мобильные устройства от предустановленных вредоносных программ и других угроз с помощью решения UEM для унифицированного управления конечными точками, чтобы отслеживать, как эти устройства сообщают в корпоративную ИТ-среду. Им также следует использовать поведенческий анализ, чтобы помочь защитить мобильные устройства от угроз нулевого дня.


Осторожнее с якобы официальными письмами от iTunes

13/01/2019

Новости Лаборатории Касперского
Мошенники рассылают поддельные сообщения, чтобы украсть Apple ID.

Киберпреступники развернули очередную фишинговую кампанию против пользователей iTunes. Они рассылают фальшивые письма от имени службы поддержки Apple. Рассылка бывает двух типов. В первом случае пользователя информируют о том, что его аккаунт якобы заблокирован, и, чтобы разблокировать его, нужно пройти по ссылке из письма. Во втором случае пользователь получает поддельный счет на оплату заказа, отменить который можно, также пройдя по ссылке.

Если следовать инструкциям мошенников, вы попадете на сайт, где вас попросят ввести логин и пароль от учетной записи Apple. Если ввести эти данные, злоумышленники смогут получить контроль над вашим Apple ID.

Что делать?

  • Если вас просят ввести пароль от Apple ID, убедитесь в том, что вы находитесь на официальной странице Apple: внимательно проверьте URL сайта в адресной строке браузера.

Австралийская служба оповещения об опасности разослала спам.

13/01/2019

Оригинал

Оригинал

Для получения доступа и рассылки спама использовались скомпрометированные учетные данные

Сеть раннего оповещения , компания NSW, предоставляющая советы и другие предупреждения о погоде, пожарах и других угрозах, использовалась неизвестной стороной для создания мошеннических сообщений об угрозах безопасности клиентов.

Компания заявила на своем веб-сайте, что деятельность была обнаружена и отключена в 21:30 в субботу, но не ранее, чем неавторизованная сторона смогла вызвать проблемы.

Система EWN Alerting была использована для рассылки ложных сообщений, отправленных с помощью электронной почты, текстовых сообщений и звонков по стационарным телефонам.

В то де время сотрудники EWN смогли быстро идентифицировать атаку и отключить систему, ограничив количество отправленных сообщений. К сожалению, небольшая часть клиентов получили это предупреждение.

Пользователи сообщили, что в субботу получили текстовое сообщение со спамом: «EWN взломан. Ваши личные данные не безопасны. В настоящее время осуществляются попытки исправить проблемы безопасности ».