Рубрика «информационная безопасность» - 890

Примечания

Согласно партнерскому соглашению с SAP, мы не имеем право публиковать подробную информацию о найденных уязвимостях до выпуска патча. Поэтому в данном отчете подробно описаны только те уязвимости, информацию о которых мы имеем право раскрывать на данный момент. Однако примеры эксплуатации всех упомянутых уязвимостей, доказывающие, что они действительно существуют, можно найти на видеозаписях с конференций, а также на erpscan.ru и dsec.ru.

Также необходимо отметить, что наши исследования в области безопасности SAP вообще и сбора статистики в частности не заканчиваются на данном отчете. Мы планируем публиковать новые статистические данные как минимум ежегодно либо по мере появления новых методов атаки. Последние обновления статистики SAP-систем, присутствующих в Интернете, можно найти на sapscan.com.

1. Введение

Ядро каждой крупной компании – это ERP-система; в ней проходят все критичные для бизнеса процессы, начиная от закупки, оплаты и доставки и заканчивая управлением человеческими ресурсами, продуктами и финансовым планированием. Вся информация, хранящаяся в ERP-cистемах, имеет огромное значение, и любой неправомерный доступ к ней может понести за собой громадные потери вплоть до остановки бизнеса. Согласно отчету Ассоциации специалистов по расследованию хищений/мошенничества (ACFE), в период с 2006 по 2010 годы потери организаций от внутреннего фрода составили порядка 7 процентов от ежегодной выручки (!). Вот почему мы решили провести детальное исследование в области безопасности SAP с использованием ERPScan – разработанной Digital Security системы мониторинга защищенности SAP-систем.

Читать полностью »

На рынке ИБ появляются все новые и новые средства защиты конечного клиента (ДБО, ERP/SAP и так далее). Кроме ценовой политики, совсем немногие из нас сталкивались с анализом эффективности защиты, которую они могут реально обеспечить.

Group-IB - уязвимость в Checkpoint Abra

Специалистами компании Group-IB было проведено исследование по анализу возможных брешей продукта Checkpoint Abra, который представляет из себя специально сконфигурированный отделяемый носитель, позволяющий организовать защищенное виртуальное рабочее место на любом компьютере, к которому он подключается.

Читать полностью »

Яндекс.Вещества

На днях вышла новая утилита «Яндекс.Элементы». Обещает удобство, возможность выбора и прочие блага цивилизации. Я решил разобраться, как работает эта штуковина. Оказалось, что вставляют Яндекс.Элементы Вещества не по-детски.

Читать полностью »

Антивирусы не могут победить ZeusИсследование, посвящённое известному трояну Zeus, выпустила на днях компания ThreatMetrix Labs. Выводы специалистов не утешительны для тех, кто привык полагаться на актуальные антивирусные базы.

В настоящий момент Zeus не использует C&C-серверов, а посылает команды с помощью P2P. Целостность всей системы сохраняется благодаря надежному шифрованию файлов конфигурации.

Читать полностью »

Комиссия США по торговле подаёт в суд на компанию, которая не смогла защититься от российских хакеровФедеральная комиссия по торговле США подала иск к группе компаний Wyndham Worldwide Corp, управляющей сетью из 7000 отелей.

FTC утверждает, что многократные неудачные попытки последней защитить данные своих клиентов привели к утечке информации с 600 000 платежных карт.

После каждого взлома украденная информация копировалась на домен, зарегистрированный в России.

Хищения данных произошли в апреле 2008 года, марте 2009 года и в конце 2009 года. По оценке комиссии, пострадавшим был нанесен ущерб в $10.6 млн.
Читать полностью »

Комиссия США по торговле подаёт в суд на компанию, которая не смогла защититься от российских крэкеровФедеральная комиссия по торговле США подала иск к группе компаний Wyndham Worldwide Corp, управляющей сетью из 7000 отелей.

FTC утверждает, что многократные неудачные попытки последней защитить данные своих клиентов привели к утечке информации с 600 000 платежных карт.

После каждого взлома украденная информация копировалась на домен, зарегистрированный в России.

Хищения данных произошли в апреле 2008 года, марте 2009 года и в конце 2009 года. По оценке комиссии, пострадавшим был нанесен ущерб в $10.6 млн.
Читать полностью »

Обнаружена новая версия троянца «Тибет», поражающего Mac OS

«Лаборатория Касперского» информирует об обнаружении новой версии вредоносной программы, известной как «Тибет».

Вирус поражает компьютеры с операционной системой Mac OS X, где использует известную уязвимость (Java exploit) и нацелен на определённую группу Уйгурских активистов.

Читать полностью »

Белорусские интернет кафе смогут больше не проверять паспортПоложение, по которому с 1 июля 2010 года для использования услуг интернет-кафе белорусам необходимо предъявлять паспорт, похоже, всё таки скорректируют.

Согласно проекту постановления Совета Министров Белоруссии, который подготовило Министерство связи и информатизации, для держателей интернет-кафе упростят процедуру идентификации пользователей.

Для этих целей станет можно использовать не только документ, удостоверяющий личность, но и, например, SMS-сообщения, средства фото- и видеофиксации, а так же иные технические средства, «обеспечивающие сопоставление сетевых реквизитов пользователей с их установочными данными».
Читать полностью »

Недавно мы уже писали про опасности, связанные с использованием беспроводных протоколов и мобильных устройств. Продолжаем тему разговором об NFC. Не будем в этом посте углубляться в теоретические изыскания, а перейдем к конкретной практической реализации. Речь пойдет о приложении Android.Ecardgrabber, которое способно бесконтактно считать номер пластиковой карты, срок ее действия, а также номер банковского счета пользователя. image

Стандарт ближней связи NFC обеспечивает беспроводный обмен данными на коротком расстоянии (до 4 см). Подобные виды связи сегодня уже используются и в России. В частности, некоторые банки выпустили бесконтактные карты для проезда в метрополитене. Существуют и другие подобные проекты.

Я уже представляю себе картину: 2050 год, карманный воришка будущего осуществляет мелкую кражу, прикладывая к сумке прохожего мобильный телефон, извлекающий данные кредитки по NFC. Так что, как написал один твитерянин, «шапочки из фольги уже недостаточно, пора заворачивать в нее бумажник».Читать полностью »

Способ выполнить требования 152 ФЗ №1: Системный интегратор

Многие не знают, что есть несколько способов выполнить требования закона №152-ФЗ «О персональных данных». Все они различаются порой кардинальным образом: стоимостью, сложностью и временем реализации.

Один из специалистов нашей команды Б-152 решил поведать вам о первом способе: обращении к системному интегратору и работе с ним.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js