Метка «информационная безопасность» - 20

Обвиняемая в краже коммерческой тайны экс сотрудница Motorola получила 4 года тюрьмы

Американка китайского происхождения была признана виновной в краже коммерческой информации, принадлежащей компании Motorola. В среду, 29 августа, ее приговорили к 4 годам лишения свободы.

Ханьян Джин была арестована еще в 2007-м, в чикагском аэропорту О`Хара. У нее на руках был билет в один конец до Китая и, как утверждает обвинение, коммерческая информация Motorola, которая оценивалась в десятки миллионов долларов.

А случилось вот что.Читать полностью »

С того момента времени, как получил 3 по ИБ за реферат «Правовое регулирование защиты информации», а затем переговорил на эту тему с преподавателем, очень сильно задумался над вопросами коммерческой тайны(в дальнейшем КТ).

Суть вопроса в следующем.
Так как КТ не регулируется государством, то программное обеспечение(в дальнейшем ПО) для введения в компании(рассматривается крупная компания с большим количеством компьютерной техники) режима КТ обязательной сертификации не подлежит.

Обрисуем немного ситуацию.
На компьютерах нашей компании, так как она крупная и обладает большим кол-вом информации, попадающей под гриф КТ, стоит DHL-система, которая занимается тем, что просто сканирует весь трафик, как входящий, так и исходящий. То есть, если с какого-то устройства в компании была отправлена информация, составляющая КТ, то система без труда оповестит о местонахождении устройства системных администраторов компании.

Представим себе следующую ситуацию:
Читать полностью »

image 5 октября 2012 г. в городе Киев пройдет UISGCON8, восьмая конференция Украинской группы информационной безопасности (UISG). В настоящее время открыта регистрация докладов, и оргкомитет конференции, приглашает всех заинтересовавшихся принять в ней участие.
Регистрация докладов завершится 24 сентября, после чего Программный комитет конференции приступит к отбору кандидатов. Тогда же, 24 сентября, начнется онлайн регистрация посетителей.
Участие в конференции бесплатное. Ссылка на анонс на официальном сайте события:
www.8.uisgcon.org/?p=254
Читать полностью »

Системы DLP (Data Leak Prevention) бывают разные.
Для специалиста по информационной безопасности основных критериев выбора, как известно, всего два: функциональность продукта и его стоимость. Стоимость DLP-системы чаще всего прямо пропорциональна ее возможностям, хотя так бывает и не всегда.

Что же касается набора возможностей DLP-систем, то принято выделять следующие три «класса функциональности»:
Enterprise DLP – эти системы осуществляют мониторинг и контроль широчайшего перечня возможных каналов утечки данных. Вендоры, разрабатывающие такие системы, у всех на слуху: Symantec, McAfee, Websense, etc. Именно они штурмуют правый верхний квадрант Gartner'а.
Channel DLP – эти системы уже менее функциональны, и в первую очередь – за счет своей «узкой специализации». Примером здесь может служить DLP-система, которая контролирует данные, передаваемые только по электронной почте. Иногда функции DLP такого класса встраиваются в другие продукты (в почтовый сервер, если следовать тому же примеру).
DLP-lite – эти системы выделились в отдельный класс относительно недавно, и представляют собой совсем легкие продукты (читай: утилиты). Основное их назначение – быстро развернуться в инфраструктуре и быстро решить несложную конкретную задачу.

В настоящей статье я хочу привести пример работы программного продукта, который как нельзя лучше подпадает под третий класс «сложности». Речь пойдет про DLP Lite производства американской компании STEALTHbits Technologies. Продукт этот абсолютно бесплатен и решает одну-единственную задачу: ищет в расположенных на диске файлах чувствительные sensitive данные.
Читать полностью »

Windows 8 сообщает Microsoft о любых устанавливаемых программах

Как и обещалось, в начале августа компания Microsoft выпустила для почти что свободного скачивания версию Release Preview своей наиболее спорной за последние годы операционной системы — Windows 8. К ней немедленно получили доступ исследователи и просто интересующиеся, в том числе и Надим Кобейсси, который 24-го августа опубликовал данные о том, что одна из слабо известных утилит Windows 8 отправляет сведения о всех устанавливаемых приложениях компании Microsoft. Подобный сбор данных о пользователе потенциально может вылиться в преследование — не только судебное, но и политическое, к примеру, в тех регионах, где ситуация нестабильна.

Некоторое время на одном из своих компьютеров Надим с огромным удовольствием использовал RTM-версию Windows 8, отмечая отличную скорость работы и дизайн функциональности представителя популярной линейки операционных систем. Но при изучении проблем безопасности вскрылась заинтересовавшая его проблема.

Windows 8 имеет функцию под названием Windows SmartScreen, которая по умолчанию включена. Данная функция имеет своей целью наблюдение за всеми приложениями, которые пользователь попытается установить, чтобы предупредить о статусе безопасности устанавливаемой программы.Читать полностью »

В нашей стране, а особенно в правоохранительных органах, существует свой уникальный взгляд на вещи, поступки и мысли живущих в ней людей. Зачастую, героя от преступника отделяет лишь субъективная точка зрения следователя, который берёт дело с вашей фамилией в руки. Так было и в ситуации, сложившейся с одним моим знакомым.

Край у нас не особо благополучный, даже наоборот. В какой-то степени даже дремучий в плане IT. Так вот, учился этот юноша в университете, по местным меркам очень престижном. И так совпало, на кафедре связанной с защитой информации. От природы будучи любознательным и разносторонне развитым, зарабатывал на жизнь тем, что держал несколько сайтов, развлекательной тематики, монетизируя их разнообразными партнёрскими программами. Деньги на выходе получались хорошие. Погода портилась, сессия была в самом разгаре, а на телефоне раздался звонок.
Читать полностью »

image

Протокол шифрования SSL (Secure Socket Layer) — это самый распространенный способ защиты данных в Интернете. В этом примере будет показано, как задать конечную точку HTTPS для веб-роли и загрузить SSL-сертификат для защиты приложения.

Этот процесс включает в себя следующие этапы:

  • Этап 1. Получите SSL-сертификат
  • Этап 2. Измените определение службы и файлы конфигурации
  • Этап 3. Загрузите пакет развертывания и сертификат
  • Этап 4. Подключитесь к экземпляру роли по протоколу HTTPS

Этап 1. Получите SSL-сертификат

Чтобы настроить протокол SSL для приложения, сначала необходимо получить SSL-сертификат, подписанный уполномоченным и независимым Центром сертификации. Если у вас еще нет SSL-сертификата, приобретите его у компании, которая их продает.

SSL-сертификат в Windows Azure должен отвечать следующим требованиям:
Читать полностью »

Нудное Краткое введение.

Как правило, при защите информации весь периметр безопасности строится снаружи. Наверное, логично т.к. основные угрозы идут именно оттуда. А ведь поиск уязвимостей снаружи – достаточно трудоемкое и творческое занятие, подразумевающее поиск дыр в php, SQL-иньекция, сетевые уязвимости, перебор пары миллиардов md5-хэшей и т.д.

При этом выпадает из рассмотрения возможность доступа к информации изнутри. Которая защищена как-правило значительно слабее. Видимо считается, что дыры если есть — то они все снаружи — т.к. внутри нечто монолитное и непробиваемое. Увы К счастью это не так (Информация даёт работу по обе стороны фронта). Ведь именно инсайдерская информация наиболее ценна во всех ракурсах и приобретает всё большую ценность.l

Итак. В своей небольшой статье я хочу слегка погрузить читателя в немного детский и наивный мир крупных организаций, где большинство верит в Деда Мороза слова: у нас всё очень хорошо и «кто изнутри будет ломать?».
Доступ к информации. Внутренний аудит
Читать полностью »

Group-IB — российский лидер рынка расследования компьютерных преступлений — совместно с сообществом HostExploit представляет очередной отчет Топ 50 «Самые плохие сети и хосты» по итогам II квартала 2012 года. На этот раз отечественные провайдеры значительно ухудшили свои позиции в данном рейтинге. Это напрямую отразилось на положении России в общем зачете стран, в котором она оказалась на верхней строчке.

Во II квартале 2012 года произошло возвращение на первое место общего рейтинга российского хоста WEBALTA, который уже возглавлял список в начале 2011 года. Индекс HE «победителя» составил 214,67. Данная автономная система перепрыгнула с четвертой позиции на первую из-за высокой концентрации вредоносных программ и иных угроз, включая XSS-атаки и RFI. Напомним, что в прошлом году WEBALTA уже находилась на верхней строчке благодаря наличию огромного количества эксплойт-серверов и серверов Zeus.

Исследование вредоносной интернет активности: Россия снова в лидерах

Необходимо отметить, что автономные системы, зарегистрированные в России, продолжают ухудшать свое положение. Если в I квартале 2012 года в списке Топ 50 они занимали пять позиций, то в этот раз — уже девять, в том числе первое и второе место общего рейтинга. Российские хосты являются также лидерами в категориях «C&C-серверы» и «Фишинг-серверы». К сожалению, следствием данной тенденции стало ухудшение общего рейтинга России. В зачете стран Российская Федерация с индексом 359,3 «завоевала» верхнюю строчку, опередив Люксембург, Латвию и Украину. Такое положение дел показывает, что, несмотря на успехи масштабных операций против киберпреступных групп, состоящих в так называемом клубе Carberp, предстоит провести еще много работы по очищению зарегистрированных в России систем.
Читать полностью »

Доброго времени суток.
Так получилось, что за неделю я получил 4 сообщения от пользователей mail.ru о том, что они не могут попасть в свой ящик. Пароль не подходил — ну, видимо, угнали пароль. Сразу хочу заметить, что как минимум 1 владелец ящика даже не знал от него пароль (я сам его им создавал и просто настроил Thunderbird, пароль индивидуальный, больше нигде не использовался), следовательно, не могу его по неопытности указать на каком-нибудь фишинговом сайте. Ну, думаю, сейчас пойду да восстановлю пароль, воспользовавшись системой восстановления пароля. Захожу на страницу восстановления пароля и вижу там это:

image

URL-адрес был выделен мышью, когда снимал скриншот — сразу не заметил.

Читать полностью »