Сказки о безопасности: Найти курьера

13/01/2017

http://www.pcweek.ru/themes/detail.php?ID=191421

Несмотря на то что год только начался, работа в департаменте контрразведки шла полным ходом.

— Мартин, что нам известно о курьере террористов?

— Да ничего толком. Знаем, что прибыл вчера. Но кто это? Мужчина? Женщина? Непонятно.

— А кто встречает на этой стороне?

— Ингвар.

— Что мы знаем о нем?

— Крупный торговец оружием. Но ни разу не судим. Нет прямых доказательств.

— Что нам известно еще?

— Вчера ему звонили с мобильного. Звонок перехватить не удалось.

— Номер звонившего есть?

— Да.

— На кого зарегистрирован?

— На человека, который умер год назад.

— Н-да, пора снова идти на поклон к Иоганну. Езжай, да захвати в магазине на 9-й улице бутылку хорошего коньяка и коробку шоколада. Учти, плохой они не пьют, а нам сильно нужно, чтобы подключились уже сегодня.

Прошел час.

— Иоганн, к нам посетитель.

— Зовите и пригласите Марка.

После того как посетитель изложил свою проблему, стало понятно, что снова придется выслеживать человека. Но как?

— Марк, у нас есть не засвеченные сим-карты? Помнится, мы покупали их за наличные на подставных людей?

— Есть еще немного. Но пусть эти жлобы мне их компенсируют. А то заладили, все оплаты только с карты…

— Короче, Марк. Сейчас заходишь в Интернет, с мобильного с этой же картой, и идешь на сайт, помнишь, мы недавно говорили?

— Да, помню. Платишь там прямо с сим-карты и получаешь координаты телефона, с которого звонили Ингвару. И учти, пусть Курт сразу подключается к видеокамерам этого района. Может придется сделать это несколько раз.

— Да сделаем. Я привлеку вашу Монику, она своим милым голосом заморочит кого угодно, что ошиблась или еще что-то, а мы посмотрим кто там трубу снимет. А вдруг.

Прошло четыре часа.

— Шеф, мы знаем кто это. И более того, уже через наших ребят из мобильного оператора и дронов полиции ведем его. Он сменил сим-карту, но не сменил мобильный. Так что все в порядке.

— А если он его сменит?

— Ерунда, у нас есть образец его голоса, а дрон отслеживает все телефоны в том районе, опознаем по голосу. Это уже не должно вас беспокоить. Пусть вызывают спецназ.

«Вот и кончилось очередное дело, кончился очередной день», — подумал Иоганн. А сколько еще дней впереди? Хорошо, что он настоял, чтобы его ребята не менее двух часов в день учились. Нужно будет еще выпросить денег на обучение. Это очень помогает в работе!

А ваши сотрудники тоже учатся? Новые технологии приходят в мир ежедневно. Уже сегодня по номеру телефона можно отследить местоположение в России, на Украине, в Белоруссии. А завтра появится что-то новое. Что? Кто знает…


Сказки о безопасности: Лекция в университете

10/01/2017

http://www.pcweek.ru/themes/detail.php?ID=191347

Ежегодно в начале января департамент интеллектуальных преступлений проводил лекцию на факультете информационных технологий имперской Академии безопасности.

Так произошло и в этом году.

— Иоганн, вы не забыли? У вас лекция в Академии на следующей неделе.

— Ой, спасибо что напомнили, совсем вылетело из головы! Надеюсь, тему лекции я придумываю сам? Я хочу в этом году предупредить студентов, что с радостью буду отвечать на их вопросы. На мой взгляд, это куда интереснее, чем просто вести лекцию.

— Безусловно.

— Так и решим.

Прошла неделя.

Лекция в университете вначале шла вяло. Студенты занимались своими делами, и вопросы как-то не получались. Так было до тех пор, пока Иоганн не спросил у аудитории, как они относятся к проблеме персональных данных. Готовы ли они к тому, что их данные будут продаваться и покупаться.

Тут же раздался возмущенный вопль:

— Нет! Я не давал свое разрешение!

— Н-да? Давайте проведем небольшой эксперимент. Сколько вас сегодня в аудитории? Порядка 100 человек? Ответьте на ряд моих вопросов. Готовы?

— Да!

— Встаньте пожалуйста. Да-да, все! А теперь пусть сядут те, кто пользуется социальными сетями.

Большая часть студентов села.

— А теперь пусть сядут те, кто использует смартфоны.

Стоять осталось менее 20 человек.

— Ну а теперь пусть сядут те, кто не использует почтовые и облачные сервисы.

Стоять осталось буквально пять или шесть человек.

— Отлично! Вот эти люди заботятся о безопасности своей частной жизни. Все остальные уже продали свои данные и, более того, регулярно их пополняют. Причем они сами дали доступ к своим данным.

— Сэр, но почему вы считаете, что те, кто использует социальные сети, не заботятся о тайне личной жизни?

— Да потому что все, что вы опубликовали в Интернете, уже не ваше. Все это можно использовать против вас. Более того, опубликовав информацию в Интернете, вы уже не сможете ее никогда удалить!

— Хорошо, а смартфоны?

— А вы читали пользовательское соглашение?

— Нет, а что?

— Да то, что вы согласились на использование вашей информации. Вы передаете ваши маршруты движения, геокоординаты, содержимое ваших писем, посещенные страницы в Интернет. Вся эта информация позволяет создать ваш психологический портрет и продавать его поставщикам рекламы. Ничего личного, просто деньги! Беречь тайну личной жизни в наше время очень сложно. И вы должны это осознавать!

А вы помните об этом? Вы храните ваши тайны? Или предоставляете их всем?


Противодействие вирусам-шифровальщикам Часть 2

10/01/2017

Напомню читателям, что в данной статье мы рассматриваем тему вымогательства с применением специальных вирусов, которые часто обозначают термином ransomware. Как было показано в первой части статьи, современные темпы развития вирусов-шифровальщиков представляют серьезную проблему, на которую нельзя не обращать внимания. Столкнувшись с шантажом, жертва оказывается перед выбором — платить либо потерять информацию. Поэтому лучше предупредить угрозу, нежели заниматься устранением последствий. Сегодня мы обсудим, как это сделать, а также рассмотрим способы борьбы с шифровальщиками.

windows_it_ro_1_2017


Девять способов защитить предприятие от программного обеспечения вируса-вымогателя

09/01/2017

https://www.pcweek.ru/security/blog/security/9240.php

В отличие от направленных атак, которые могут оставаться необнаруженными в корпоративной сети в течение многих месяцев и даже лет, влияние вируса-вымогателя проявляется сразу же.
Согласно отчета компании Symantec, количество заражений вирусами-вымогателями в 2016 году увеличилось на 35%. Вместе с тем огромную тревогу вызывает изощрённость данного вида атак. Фактически заражение вирусом-вымогателем может остановить ваш бизнес полностью и нанести непоправимый ущерб, вплоть до полного разорения.
Увы, но стоит признать, что злоумышленнику не нужно иметь много денег или ресурсов, чтобы использовать данный вид вредоносного ПО.
В качестве предварительных мер защиты компания Landesk рекомендует следующие шаги.
1. Обновите критические операционные системы и приложения
Фактически обновление ваших операционных систем и приложений всегда является первой линией обороны против любой атаки, в том числе и атаки вируса-вымогателя. Именно поэтому вы должны следить за регулярными обновлениями вашего программного обеспечения. Причем не только операционной системы, а и таких приложений как Adobe Flash, Java, веб-браузеры, Microsoft Office и прочие.
Естественно, установка обновлений является приоритетной задачей, но в то же время не нарушить работу пользователя или бизнес-процесса.
Очень многие организации боятся, что своевременное всестороннее и непротиворечивое обновлений это слишком сложно в поддержке и более того, что это может повредить работе бизнес-приложений. Однако использование последних средств управления обновлениями делает этот процесс намного проще.
2. Вы должны гарантировать проведение регулярных сканирований и своевременное обновление антивирусного ПО.
Если исправление ваша первая линия обороны, то антивирус вторая. Безусловно, вы не можете гарантировать что ваш антивирус блокирует все атаки, однако он поможет вам снизить вероятность заражения уже идентифицированным вредоносным ПО.
Но чтобы это выполнялось, вы, в свою очередь, должны позаботиться об актуальности ваших антивирусных баз и проведении регулярного сканирования вашей сети ваши антивирусом.
3. Тщательно управляйте использованием привилегированных учетных записей.
Следует признать, что эффективным барьером на пути распространения вредоносного ПО является минимизация полномочий. Живым примером является атака вируса-вымогателя «Petya», требующего для своей работы права локального администратора. Данное ПО просто не может зашифровать ваш жесткий диск, если запущено под правами локального пользователя. Но вместе с тем стоит отметить, что это не панацея. Обновленная версия того же вируса уже не требует прав локального администратора.
4. Управление доступом
Управление доступом может быть эффективным решением для защиты файлов, расположенных на общих дисках. Поэтому некоторые пользователи должны иметь право на создание и изменение файлов, а некоторые только на чтение. В конце концов большинство таких файлов – документы, создаваемые пользователями. А значит и заражение только ПК владельца таких документов позволит им быть зашифрованными, что уменьшит вероятность их блокировки.
5. Определите, создайте и внедрите правила использования программного обеспечения
Прежде всего вы должны понять, какое программное обеспечение применяется на вашем предприятии. Увы, но стоит отметить, что большинство компаний перечня применяемого ПО просто не имеет. После того как вы поймете какое ПО вы применяете, вам стоит понять, а какое ПО нужно каким пользователям и зачем. Затем вам придется продумать какое ПО может создавать изменять или считывать файл, расположенный в определенной папке.
Соответствующие правила вы можете применить или глобально, или к определенным пользователям или группам. Однако прежде чем вы будете применять эти правила, следует понять, что эти правила могут усложнить жизнь ваших пользователей. Потому перед внедрением вам в обязательном порядке нужно провести тестирование правил. Не экономьте на времени тестирования иначе придется расплачиваться возможными авариями в процессе работы.
6. Отключите макросы Microsoft Office
Я уверен, что вы уже так и сделали, ведь отключение макросов Office позволит вам заблокировать множество различных типов вредоносного ПО.
7. Белый список ПО
После реализации правил программного обеспечения вам, безусловно, захочется применить белый список ПО, что позволит забыть о проблемах вредоносного программного обеспечения. Ведь работать будут только известные приложения. Однако стоит понять, что эффективно работать такой белый список будет только на тех компьютерах, на которых установленное ПО решает одни и те же задачи ежедневно.
8. Ограничьте пользователей виртуализированный средой
В большинстве случае вредоносное программное обеспечение вируса-вымогателя заражает ваш ПК путем почтового вложения.
Ограничение пользователей виртуализированной средой позволяет гарантировать что любое вредоносное ПО не причинит ущерба основной рабочей среде пользователя.
9. Часто выполняйте резервное копирование критических данных.
ФБР рекомендует часто проводить резервное копирование критических данных. При правильной организации вы получаете ежедневное резервное копирование, что позволит вам не заботиться при нападении вируса-вымогателя.

 


Сколько лет прошло, а все одно и то же!

08/01/2017

https://msdn.microsoft.com/ru-ru/library/dn753686.aspx

Пользователи и мифы безопасности

Всякий раз, когда сталкиваешься с проблемой онлайн безопасности, стараешься советовать совершить те или иные действия, которые кажутся правильными. Это порождает массу мифов. С годами я понял, что многие мифы кажутся пользователям правдой. Давайте поговорим о таких мифах.

Миф №1. Пароли должны быть чрезмерно сложными и их невозможно запомнить

В то время как этот совет все еще хорош в теории, на самом деле сегодня он заменяется тремя гораздо более важными советами, которые я рекомендую вам запомнить:

  1. Ваш пароль должен быть не менее 15 символов в длину и содержать как минимум 3 набора символов из 4-х.
  2. Сегодня, когда вы вынуждены использовать множество паролей, запомните, вы не имеете права использовать один и тот же пароль на различных интернет-ресурсах.
  3. Используйте платные или бесплатные менеджеры паролей для их хранения. В таком случае вам потребуется запомнить один мастер-пароль. Лучше использовать тот менеджер паролей, который может работать под различными ОС, в том числе и мобильными, а также имеет portable-версию, хранимую на USB-флеш.

Миф №2. Только вложения электронной почты, являющиеся исполняемыми файлами, опасны и их нельзя открывать

Неправильно! Я очень часто слышу это от пользователей, которые не понимают, что существует риск при открытии файлов ВСЕХ типов, присоединенных к сообщениям электронной почты. Недавними и очень опасными примерами были документы MicrosoftWord и AdobePDF.

Если Вы не ожидаете получения документа по электронной почте от кого-либо, удалите сообщение электронной почты; или по крайней мере гарантируйте, что программное обеспечение вашего компьютера находится в актуальном состоянии и базы вашего антивируса регулярно обновляются.

Миф №3. Всплывающие сообщения, об обновлении ПО, могут быть фальшивкой

Много лет назад было довольно много примеров «поддельного» обновления программного обеспечения. Эта эпидемия, заразила много пользователей, но еще больше заставила бояться обновляться. Вместе с тем – обновление – важнейшая задача в обеспечении безопасности.

Лучший совет, в данном случае, состоит в том, чтобы ВСЕГДА обновлять свое программное обеспечение. А для того чтобы не забывать обновляться – воспользуйтесь услугами PersonalSoftwareInspector от компании Secunia.

Миф №4. Вы никогда не должны записывать пароль

Фактически бывают ситуации, когда записывать пароли можно и нужно, однако при этом хранить их придется в надежном месте. Например, чтобы защитить вашу домашнюю беспроводную сеть вы должны удостовериться, что пароль WiFi имеет надежную длину (по крайней мере 20 символов) и настолько сложен, что вы не помните его – запишите его и храните его дома в безопасном месте.

Пока вы храните любые записанные пароли в защищенном месте, они находятся в безопасности.

Миф №5. Ваши банковские учетные данные — самая важная вещь

Когда людей спрашивают, какие онлайн учетные записи более всего нуждаются в защите, они будут часто говорить о своих банковских данных. При этом часто они полностью забывают о важности защиты их почтового ящика; особенно, если это — онлайновая учетная запись, такая как Gmail, Yahoo или Outlook.com.

Мошенники в состоянии использовать плохо защищенные почтовые ящики многими способами. Защитите свой почтовый ящик уникальным паролем и включите все дополнительные функции, такие как двухэтапная аутентификация (если она существует).


Сказки о безопасности: Как отследить курьера

29/12/2016

http://www.pcweek.ru/themes/detail.php?ID=191294

Несмотря на канун Нового Года, работа в департаменте контрразведки шла своим чередом. В столице империи должна была состояться встреча курьера для передачи информации. Такое происходило чрезвычайно редко, и важно было понять, кто будет курьером и что ему передадут. Но как это сделать? Встреча должна состояться в крупном торговом центре, в зале, не оборудованном видеокамерами. Камеры были лишь на входе и выходе, но не внутри.

— Иоганн, ваши коллеги смогут нам помочь? У нас проблема.

— Вы знаете номер телефона человека, который будет передавать сведения?

— Да. Но что толку? В зале не работает GPS, и мы все равно не можем его отследить.

— С вас новогодний подарок моим сотрудникам и учтите, они предпочитают хороший коньяк, а не тот, что предлагает ваша секретарь.

— Конечно. Что от нас требуется?

— Номер телефона объекта.

— И все?

— И все.

— Как?

— А это я вам позже поясню.

Прошло три часа.

— Ваш объект встретился с курьером. Вот телефон курьера. Он сейчас едет по 19-й улице, около дома 14. Судя по всему, он едет на 8-ю улицу. Вы сможете его там перехватить.

— Спасибо! При встрече расскажете? Или это магия?

— Расскажу, приезжайте!

Прошел еще час.

— Иоганн, вы волшебник! Но как?

— Карл, расскажете?

— Конечно, шеф! Все просто. Фирма, работающая на 6-м этаже торгового центра, где и состоялась встреча, установила у себя оборудование, которое отслеживает маршруты передвижения покупателей для оптимизации расстановки товаров и увеличения продаж. В основе технологии, которую используют эти продавцы одежды и обуви, лежит отслеживание пингов от телефонов посетителей при попытке подключиться к сетям Wi-Fi. Для этих целей в торговых залах размещаются специальные устройства, позволяющие собирать необходимую информацию.

Она включает в себя данные о передвижении и местонахождении покупателя, а также количестве посетителей магазина. Эти сведения продавец в дальнейшем использует для выбора оптимального расположения отделов и полок с товаром.

— И вы воспользовались этими сведениями?

— Ну да. Как видите, в век информационных технологий сложно оставаться необнаруженным.

Вы думаете, это фантастика? Нет! Подобные технологии применяют в частности, Marks & Spencer, Dune, Morrisons и Topshop. А в ближайшее время к ним присоединятся Apple и Google.


Сказки о безопасности: Отпечаток пальца

19/12/2016

http://www.pcweek.ru/themes/detail.php?ID=191060

Близился Новый Год. Люди на улицах бегали за покупками. Наблюдался ежегодный кошмар под названием рождественские распродажи…

Иоганн шел по утренним улицам, кишащим народом. Сегодня была пятница. А значит с утра предстояло очередное совещание в канцелярии императора, которое в этот раз, в порядке очереди, вел руководитель департамента внутренней безопасности.

— Все собрались?

— Да!

— У нас очередное громкое дело. Вчера стреляли в банкира М. К счастью он жив, ранен один из его телохранителей.

— Оружие обнаружено?

— Да, но отпечатков пальцев стрелка не обнаружено в базах силовых ведомств.

Иоганн поднял руку.

— Господа, а в базах выдачи паспортов его тоже нет? Ведь у нас сейчас при выдаче загранпаспортов требуют отпечатки.

— Нет, в этих базах тоже ничего нет. Но ведь выдавать такие паспорта начали не более двух лет назад.

— А в базах пользователей смартфонов и ПК?

— О чем вы, Иоганн?

— Сегодня на большинстве смартфонов, части планшетов и ПК используется идентификация с помощью отпечатков пальцев.

— И что?

— А то, что все эти сведения собираются производителями операционных систем, а мы, как всегда, имеем полный доступ к их базам. Там вы смотрели?

— Нет! Мы вообще не подозревали об этом.

— А зря! Правда, даже если там они есть, мы узнаем всего лишь о том, какое устройство использует наш стрелок, но не узнаем его имя.

— Тогда что нам это дает?

— Его координаты. При первом же выходе устройства в Интернет мы получим его координаты. Дальше дело техники.

Через три часа был получен номер телефона, которым пользовался стрелок, а еще через четыре он был арестован.

Анализ ДНК подтвердил, что именно этот человек стрелял в банкира.

Такая ситуация возможна уже сегодня? Безусловно. Датчик пальца на вашем смартфоне — это, безусловно, удобно. Но безопасно ли? Не думаю!