Лаборатория Касперского

Подписка на Лента Лаборатория Касперского Лаборатория Касперского
Официальный русский блог "Лаборатории Касперского" пишет обо всем, что поможет вам защититься от вирусов, хакеров, шпионских приложений, спама и других угроз.
Обновлено: 17 часов 12 минут назад

Переход на цифровое ТВ: как подготовить себя и своих близких

ср, 14/11/2018 - 16:07

В соответствии с федеральной программой развития телерадиовещания уже в середине января 2019 года в России перестанут работать аналоговые телеканалы. Об этом рассказал журналистам замглавы Минкомсвязи Алексей Волин. И это изменение наверняка затронет миллионы россиян.

Значительную часть аудитории российского телевидения составляют люди старшего возраста, плохо ориентирующиеся в современных технологиях, так что процесс перехода на цифровое вещание для них может оказаться болезненным. Если без WhatsApp ваша мама или бабушка способны обойтись, то от телевизора они вряд ли захотят отказаться.

Отказываться, в общем-то, и не нужно: двадцать эфирных каналов, входящих в два общероссийских пакета (так называемые мультиплексы), можно будет смотреть, как и аналоговые, бесплатно. А вот оборудование, способное принимать эти каналы, вероятно, придется докупить: телевизор, без нареканий проработавший у вас дома или на даче пару-тройку десятилетий, скорее всего, не поддерживает «цифру».

Попробуем разобраться, как без лишних трудностей и затрат вскочить в последний вагон «цифровизации» ТВ.

Какие бывают стандарты цифрового ТВ

Цифровое телевидение совершеннее аналогового. Во-первых, цифровой сигнал менее подвержен помехам. В «аналоговую» эпоху обычной была ситуация, когда сосед включал в розетку электробритву — и весь подъезд наблюдал на экране бегущие горизонтальные полосы. С цифровым ТВ такого не происходит.

Второе достоинство цифрового ТВ — более эффективное использование частот. По «цифре» можно передать гораздо больше телеканалов, чем в аналоговом формате.

Есть, правда, и некоторые недостатки. Например, при слабом сигнале аналоговая картинка ухудшается и начинает шипеть звук, но в целом передачу смотреть можно. Цифровая же картинка при недостаточно уверенном приеме сигнала сначала рассыпается на прямоугольные блоки, а затем и вовсе зависает.

Впрочем, рассуждения, какое телевидение лучше, теперь уже не имеют особого смысла: выбора у зрителей не остается. Поэтому поговорим о «цифре» — останется только она.

К настоящему времени утвердились несколько стандартов цифрового телевидения. В США, Канаде и Южной Корее, например, используется стандарт ATSC, а в Европе и Австралии — DVB.

В России для эфирного наземного (то есть через сеть телевышек) вещания применяется второе поколение европейского стандарта — DVB-T2. Поэтому телевизор или телевизионная приставка должны поддерживать именно его. Обычно список совместимых стандартов указан на самом оборудовании или на его упаковке, а также обязательно приводится в инструкции. Если ваш телевизор не поддерживает DVB-T2 — придется докупать оборудование.

Что купить: телевизор или приставку для цифрового ТВ?

Самый бюджетный вариант — приобрести телевизионную приставку для цифрового ТВ-стандарта DVB-T2, которая подключается к телевизору и преобразует цифровой сигнал в аналоговый. На «Яндекс.Маркете» цены на такие приставки начинаются примерно от 700 рублей.

Все эти коробочки мало отличаются друг от друга функционально: большинство умеет воспроизводить видео с внешних USB-накопителей и записывать на них же телетрансляции, многие также поддерживают функцию TimeShift, позволяющую поставить телепрограмму на паузу и позже возобновить просмотр. Ну и конечно, в них есть цифровой ТВ-тюнер DVB-T2 (приставки для других форматов вас интересовать не должны).

На что обязательно следует обратить внимание при выборе телевизионной приставки — это на пульт дистанционного управления. Переключение каналов и другие функции устройства будут доступны только с него, а «родной» пульт от телевизора потребуется разве что для его включения и выключения. Так что пульт должен быть удобным и простым в освоении.

Приставка — это максимально бюджетное решение, ну а в целом переход эфирного телевидения на «цифру» — хороший повод поменять старый телевизор на новый, с большим экраном. Мы рекомендуем вам сходить в какой-нибудь магазин электроники, чтобы своими глазами оценить качество картинки, углы обзора, удобство пульта и другие субъективные особенности различных моделей.

Если говорить про российское цифровое ТВ, то без разницы, какое разрешение экрана будет у телевизора — 1366х768 (HD), 1920×1080 (Full HD) или 3840×2160 (4K). На момент написания материала оба мультиплекса в России были запущены в формате стандартной четкости, то есть вещание ведется с разрешением 720×576. Соответственно, любого телевизора будет более чем достаточно. Может показаться, что 4K — это хороший задел на будущее, но стоит учитывать, что для обработки картинки с таким разрешением телевизору требуется в четыре раза больше ресурсов, чем для работы с картинкой Full HD. То есть недорогие 4К-телевизоры, вполне вероятно, могут тормозить и медленно реагировать на команды пользователя. Особенно это критично для переключения каналов. Даже пауза в пару секунд при пролистывании каналов выведет из себя кого угодно. Проверка скорости актуальна и для телевизоров, и для приставок — и это еще один повод сходить в магазин электроники и пощупать все своими руками.

Перед этим можно почитать обзоры и отзывы на конкретную модель в Интернете. Правда, доверие к последним сохраняется лишь до знакомства с онлайн-биржами, на которых продаются положительные комментарии. Однако можно при изучении рынка учитывать только критику. Понятно, что отрицательные отзывы тоже могут быть заказными, но «топить» множество конкурентов дороже, чем восхвалять себя единственного, поэтому есть вероятность, что они чаще оказываются настоящими. С особым подозрением стоит относиться к комментариям на сайтах производителей — они обычно строго положительные, и совсем не все из них настоящие.

Smart TV — умный выбор?

Велик соблазн последовать моде и взять телевизор не простой, а умный — Smart TV. Тем более что наличие Smart-функциональности в некоторых случаях увеличивает цену лишь на десять-пятнадцать процентов по сравнению с аналогичными по остальным характеристикам моделями, а если рассматривать телевизоры с большими диагоналями экранов, то без Smart TV их и вовсе днем с огнем не сыщешь. Да и среди телевизоров поменьше Smart TV тоже уже доминируют.

Преимущества Smart-телевизоров — в универсальности: по сути, это компьютеры с большим экраном. Однако богатая функциональность может мешать, когда от телевизора требуется только просмотр эфирных каналов. Неискушенный пользователь запросто может заблудиться среди множества иконок приложений и пунктов меню. Кроме того, телевизор, скорее всего, регулярно будет просить обновить прошивку, ввести какие-нибудь пароли для учетных записей онлайн-сервисов и сделать много других малопонятных для неподготовленного пользователя действий. Среднестатистическую бабушку это может смутить.

Также умным телевизорам в большей степени свойственно зависать — чем сложнее система, тем, чаще всего, она оказывается менее надежной. Вы когда-нибудь видели зависший советский «Горизонт», ну или Funai начала девяностых? Впрочем, мы не утверждаем, что любой умный телевизор обязательно будет регулярно зависать. Существует даже мнение, что дорогие Smart-телевизоры работают гораздо стабильнее и быстрее своих более простых собратьев.

Однако у умных телевизоров есть еще одна особенность. Они требуют подключения к Интернету — иначе никакого смысла в их умности нет, но при этом они могут шпионить за вами через встроенную камеру или микрофон. Также их могут взломать злоумышленники.

В 2017 году на ресурсе WikiLeaks были опубликованы документы, согласно которым в 2014 году организация, имеющая отношение к госорганам одной из зарубежных стран, разрабатывала «шпионское» приложение для телевизоров. Список его функций впечатляет (если, конечно, информация на WikiLeaks правдива). Вот самые любопытные из них:

  • скрытая запись звука через встроенный микрофон (как направление для улучшения в документах указана и видеозапись);
  • режим Fake-Off, в котором телевизор притворяется выключенным (не горит индикатор питания), но продолжает свою разведывательную деятельность, оставаясь доступным через Интернет;
  • блокирование установки обновлений программного обеспечения телевизора (чтобы они не нарушили работу шпионского приложения).

Впрочем, и без правительственных структур угроз для Smart TV, как и для любых компьютеров, хватает. Уязвимости находят и в программных платформах «умных» телевизоров, и в устанавливаемых приложениях.

Бабушкам с дедушками про них знать не обязательно, если уж надумаете купить им Smart TV, а вот научить их устанавливать обновления каждый раз, когда система предлагает это сделать, определенно стоит. Ну или можно просто не подключать «умный» телевизор к Сети — безопасности ради.

В общем, приобретение Smart TV стоит рассматривать, только если его функции вам точно нужны. В остальных случаях лучше остановить выбор на обычном телевизоре, пока они еще есть в магазинах.

Подключение и настройка

Тут особых хитростей нет.

Для просмотра цифровых телепрограмм нужна антенна дециметрового диапазона (ДМВ), иначе говоря, та же самая антенна, что и для аналогового телевидения. В зонах с хорошим уровнем сигнала (если вышка находится поблизости) подойдет обычная комнатная, а если сигнал слабый, понадобится антенна с усилителем, лучше даже наружная. Кроме того, в многоквартирных домах возможно использование коллективных антенн. Антенна подключается к «понимающему» стандарт DVB-T2 телевизору или приставке обычным коаксиальным кабелем (он же антенный кабель) — точно таким же, каким вы подключали антенну к аналоговому телевизору.

Если вы решили остановить свой выбор на приставке, то ее тоже надо будет подключить к телевизору. В зависимости от того, какие входы и выходы есть на телевизоре и на приставке, существует несколько вариантов. Скорее всего, вам понадобится RCA («тюльпаны») или, например, HDMI.

После подключения приставки на телевизоре может потребоваться выбрать источник входного сигнала (он зависит от способа подключения, это должно быть описано в инструкции к приставке).

Проделав все вышеописанные манипуляции, нужно запустить на приставке или телевизоре, если он сам способен принимать сигнал DVB-T2, автоматический поиск цифровых эфирных каналов в соответствии с руководством пользователя.

Другие варианты: платное телевидение

Есть и альтернативные способы провести домой «цифру» — подключение кабельного телевидения, IPTV (телевидения, «приходящего» через Интернет) или спутникового телевидения. Все эти способы дадут гораздо больше доступных каналов по сравнению с эфирным наземным ТВ. Правда, они сопряжены с дополнительными тратами в виде абонентской платы, а в случае со спутниковым ТВ добавятся еще и расходы на дополнительное оборудование — спутниковую антенну и приставку.

Категории: Новости вендоров

Битва за доверие: враньё не прошло

вт, 13/11/2018 - 13:00

Для нормальной работы бизнесу нужны ресурсы. Первым делом на ум приходят финансовые и человеческие. Однако для некоторых задач, вернее, даже целых индустрий этого недостаточно. Есть такие бизнесы, где одним из важнейших ресурсов является доверие.

Что это такое? Ну, например, вы решили купить пылесос или пакет сока. Важно ли здесь доверие к производителю? Не очень. Вы покупаете качество продукта за приемлемую цену, а доверие к производителю большого значения не имеет.

Иное дело другие бизнесы — такие как, например, финансы, медицина и безопасность (в широком смысле — не только кибербезопасность). Если человек не испытывает доверия к конкретному банку или поликлинике — скорее всего он никогда не станет клиентом этого заведения. Ну, до тех пор, пока они не исправятся и не докажут, что заслуживают доверия больше, чем кто-либо иной в окрестном районе.

А затем возникает не менее трудоёмкая задача: нужно постоянно восполнять и поддерживать уровень доверия к себе. И, разумеется, недоброжелатели, завистники и прочие закулисные негодяи будут пытаться всяческими способами это доверие подвергнуть сомнению. По самым разным причинам.

За качество наших продуктов я спокоен — результаты независимых тестов тому наглядное подтверждение. А вот на доверие последние годы сильно надавил покрепчавший геополитический градус. По всему миру включились пропагандистские медиа-машины — редкий читатель не знаком с враньём в наш адрес, ароматно исходившим от некоторых американских СМИ под дудку «анонимных источников» в угоду политической повестке. Мы враньё (как и любую другую несправедливость) не терпим и каждый раз по пунктам, с фактами и доказательствами его опровергали.

И вот, спустя год я решил провести своего рода «аудит» — посмотреть, как нас воспринимает окружающий мир. Насколько люди подвержены медиа-пропаганде и не потеряли ли способность составлять собственное независимое мнение, основанное на фактах и доказательствах?

Так вот, если отфильтровать суждения, основанные только на эмоциях и домыслах, а принимать во внимание лишь факты, то у меня есть хорошие новости — враньё не прошло, у людей выработался иммунитет против медиакратии. А теперь давайте вместе посмотрим на свидетельства.

Факт номер один: крупнейшая в мире аналитическая компания Gartner год назад запустила новое исследование Gartner Peer Insights для изучения доверия к брендам. В принципе ничего научно-революционного: собираются мнения корпоративных пользователей, а аналитики следят за тем, чтобы не было троллей, пустышек и накруток. В общем, прозрачность, достоверность и от первых лиц непосредственно с линии фронта.

В прошлом году, благодаря отзывам пользователей мы получили высшую награду. В этом итоги ещё не подведены, но вы сами можете посмотреть на количество клиентов, которые пожелали рассказать Gartner о своем опыте и на «средний балл», а также почитать оставленные отзывы. Причём по результатам видно, что доверяют нам не какие-то «карманные отзывописатели», а компании разного размера, разного профиля, географии и калибра.

Вопрос географии тут затронут неслучайно — в разных регионах отношение к доверию может отличаться. Взять, например, Германию. В этой стране вопрос доверия стоит достаточно остро. Поэтому журнал Wirtschafts Woche регулярно проводит исследования уровня доверия к компаниям, опрашивая больше 300тыс. респондентов. В индустрии «программного обеспечения» мы находимся на четвёртом месте и уровень доверия к «Лаборатории» оценивается как высокий — выше, чем у большинства конкурентов, в том числе из ЕС и США.

Дело не только в Германии: как только к решению вопроса «доверять или нет» подходят люди, готовые руководствоваться фактами, они сходятся во мнении. Недавно этот вопрос исследовал бельгийский центр кибербезопасности, после чего премьер-министр Бельгии Шарль Мишель заявил, что нет ни объективных технических данных, ни даже каких-либо независимых исследований, которые говорили бы о том, что наши продукты могут нести какую-либо угрозу. От себя добавлю, что, конечно, теоретически могут, но абсолютно такую же, как и любой другой продукт любой другой компании из любой другой страны. Впрочем, учитывая наши усилия по технологической и корпоративной прозрачности (см.ниже), вероятность такой угрозы получается ниже любого другого продукта любой другой компании из любой другой страны.

A voice of reason: Prime Minister of Belgium @charlesmichel says ‘No’ for politically motivated software restrictions against @Kaspersky.

No facts of any wrongdoing. Instead – clear commitment to cooperate & industry-leading practices for transparency.
https://t.co/oCzFNf31sK

— Eugene Kaspersky (@e_kaspersky) October 31, 2018

.Кстати, мы провели собственное исследование вопросов доверия. Не к нам конкретно (это было бы как-то нескромно), а в принципе. Чему люди склонны доверять, а чего опасаются. Результаты весьма интересны. Например, оказывается, что и домашние пользователи, и бизнес в первую очередь боятся вовсе не демонизированных компаний «из-за бугра», которые могут скомпрометировать их данные. В рейтинге страхов на первом месте… киберпреступники, а на втором (сюрприз!) собственные правительства респондентов. (Надеюсь это не означает, что бельгийцы не доверяют словам своего премьера о нас :).

А вообще, 55% компаний и 66% домашних пользователей считают, что правительства, при выборе поставщиков продуктов или сервисов, должны руководствоваться в первую очередь качеством, а не геополитикой. Иначе как бы получается выстрел себе в ногу. А когда речь идёт о вопросах национальной безопасности, эти цифры и того выше.

И вот как раз высокое качество продуктов — это то чем мы смело можем гордиться. Это, опять же, не наше мнение. Кроме упомянутых клиентов и независимых тестов это подтверждают и независимые аналитики. Мы вошли в число финалистов свежего исследования американской компании Forrester рынка корпоративных сервисов для исследования киберугроз. Нашим экспертным навыкам доверяют и финансовые результаты компании тому убедительное подтверждение – люди голосуют за нас кошельком.

Но доверия много не бывает. Буквально вчера, на Парижском форуме мира, мы поддержали инициативу французского правительства для повышения уровня доверия, безопасности и стабильности в цифровом мире. Я надеюсь, что её развитие позволит победить атмосферу недоверия и страха, а значит избежать окончательной балканизации Интернета. Ну и, конечно, надеюсь, что инициатива не повторит судьбу других подобных инициатив от различных стран и компаний (кто-нибудь о них слышал? А они есть… т.е. были).

Мы поддерживаем "Парижский призыв к доверию и безопасности в киберпространстве". Мы говорим "нет" балканизации и "да" — сотрудничеству.

Много подобных инициатив провалилось, но надо пробовать и стараться. Потому что по-другому никак #ParisCallhttps://t.co/MTYSMwgd7V pic.twitter.com/4SMQZdutzF

— Евгений Касперский (@e_kaspersky_ru) November 12, 2018

Разумеется, надо не только говорить о доверии, но и, простите за фигуру стиля, делать его. Увы, мало у кого в IT-индустрии на это хватает воли и способностей. Одни отмалчиваются, другие лицемерно поддакивают, третьи идут ровно в противоположную сторону от мировых тенденций.

Год назад мы начали Инициативу глобальной прозрачности с целью обозначить нашу позицию по вопросам корпоративной открытости и рассказать о наших принципах обработки данных. Сегодня в точности по графику мы открыли первый Центр прозрачности в Швейцарии. Если вы действительно хотите составить собственное непредвзятое мнение по вопросу «достойна ли «Лаборатория» доверия?» — добро пожаловать!

Логотип Gartner Peer Insights Customer Choice Award является торговой маркой компании Gartner, Inc. и использован с разрешения. Рейтинг Gartner Peer Insights отражает субъективные мнения конечных пользователей, основанные на их личном опыте. Количество опубликованных отзывов и общий рейтинг конкретного вендора не могут считаться позицией Gartner или кого-либо из ее партнеров. Подробнее о рейтинге можно узнать здесь: https://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards/.

Категории: Новости вендоров

Мыслите ли вы как директор по информационной безопасности?

пт, 09/11/2018 - 19:18

В чем залог успеха для директора по информационной безопасности? Какие знания и навыки отличают успешных CISO? На эти вопросы нет правильных и неправильных ответов — все мнения имеют право на жизнь. Однако вы можете проверить, насколько ваше представление совпадает со взглядами CISO из разных стран.

В основе теста лежат ответы 250 директоров по безопасности со всего мира, которых мы опросили. Отличная возможность узнать, насколько вы в курсе трендов кибербезопасности.

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.
Категории: Новости вендоров

SMUTA 2.0: Лжедмитрий как киберугроза

вс, 04/11/2018 - 01:00

Русь, Нижний Новгород, 1611 год. По совету земского системного администратора Кузьмы Минина сход правления пригласил на должность директора по безопасности (CISO) князя Дмитрия Пожарского. Первым делом новый глава безопасности запросил информацию по состоянию дел в информационной инфраструктуре Руси.

— Так, Кузьма, да? Давай, обрисуй мне ситуацию в общих чертах. Что там за инцидент с этим, как его, — князь сверился с планшетом, — с «Лжедмитрием»?

— Дмитрий Михайлович, это нельзя назвать инцидентом, их несколько. Там, короче, серия взломов была из-за системной уязвимости, в результате у нас сейчас кромешная смута на серверах… — затараторил Минин.

— Не части. Какие взломы, какая уязвимость. Все по порядку.

— Ну, значит… В используемой нами ОС «Рюриковичи» нашли уязвимость.

— «Рюриковичи»? Варяжская поди? — нахмурился Пожарский.

— Да, она опенсорсная была, ее с какого-то датского, что ли, сервера скачали. Еще в незапамятные времена.

— Какой-то форк Линукса?

— Нет, что вы. Торвальдс-то еще через 350 с лишним лет родится только.

— А, ну да. Продолжай.

— Значит, там после угличского апдейта из-за косяка в системе аутентификации кто угодно может логиниться под кредами царевича Дмитрия. Впервые это обнаружил один хакер где-то между 1602-м и 1605-м. Мы точно не знаем, кто он, но заходил с IP-адреса Гришки Отрепьева. Так вот, залогинился на престол и удалил из админки Василия Шуйского…

— Так, стоп. Как это он с царевичского аккаунта удалил учетную запись с царскими привилегиями?!

— А, так ему Сигизмунд повысил привилегии до царских.

— Намеренно?!

— Да там не поймешь. Есть версия, что сам хотел воспользоваться доступом к московским серверам. А кто говорит, что и его при помощи социальной инженерии заморочили… Пообещали Смоленск…

— Дальше.

— Ну, кое-как с ним справились, в 1606-м. Хотя там у админов довольно варварские методы были. Кремлевский кластер они вроде запатчили, но привилегии у акка остались царские. И уже в 1607-м другой хакер под теми же кредами скомпрометировал серверы Тулы, Можайска, еще там многие… Вплоть до тушинского маршрутизатора. Чтобы различать, мы присвоили ему кодовое имя «Лжедмитрий II».

— Сурово. Дальше.

— Ну, этого тоже кое-как дисконнектнули. Значит, потом хакер Сидорка попытался залогиниться на псковский сервер. Разумеется, тоже под логином царевича Дмитрия. Этого мы обозвали «Лжедмитрий III».

— Это уже третий? — изумился князь.

— Да это еще что! Там одновременно на астраханском сервере была попытка логина четвертого такого же, — махнул рукой Кузьма.

— А как их система одновременно двоих под одним логином пустила?! На Псков и Астрахань?!

— Да я ж говорю — система дырявая. Там, во-первых, связь между серверами была нестабильная. Ну и, честно-то говоря, «Лжедмитрия IV» дисконнектнуло быстро.

— Понятно, что еще?

— Дальше вроде поняли они, что под этими кредами совсем тупо продолжать — не хакинг уже, а лицедейство. Но оказалось, что пока они на московских серверах сидели, кучу бэкдоров оставили. Туда разные польские и литовские хакеры понабежали. Ну и, как итог, на московском сервере зловредов теперь — уймища.

Дмитрий Михайлович Пожарский погрузился в размышления.

— Да, Кузьма. Нет у тебя стратегического видения. Это не «серия взломов» и не «изолированные инциденты». Несколько лет столичные серверы скомпрометированными оставались. Это называется APT, Advanced Persistent Threat. Про атрибуцию говорить рано, но думаю, что не ошибусь, если скажу, что атака спонсирована правительством соседней страны.

— Дак было бы у меня стратегическое видение и опыт, я бы и сам CISO был, — развел руками гражданин Минин.

Пожарский достал берестяную перфокарту и набросал на ней план действий.

— Смотри сюда, Кузьма, — сказал князь. — Я мыслю, действовать надо так:

  • Во-первых, ты собирай респонс-команду, и придется нам с тобой идти в московскую серверную и вручную там все чистить.
  • Во-вторых, с этой опенсорсной уязвимой ОС «Рюриковичи» пора завязывать. У нее стабильного релиза уже давно не было. Предлагаю поручить земскому собору подобрать новую ОС. Желательно проприетарную. И с русскоязычной поддержкой.
  • Далее будем развивать десепшн-технологии. Надо разработать ханипот, чтобы заманивать хакеров в ловушку. Кто там у тебя из разрабов самый толковый? Сусанин из костромского RnD-центра? Ему поручи.
  • Ну и главное, везде накатим грамотное защитное решение. С технологиями проактивной защиты от смуты и порухи.
Категории: Новости вендоров

Новая утечка данных пользователей Facebook, включая личные сообщения

пт, 02/11/2018 - 15:00


С момента крупной утечки данных Facebook прошло чуть больше месяца, и вот уже новые неприятные новости для пользователей соцсети: есть информация о том, что с помощью вредоносных расширений для браузеров некие злоумышленники смогли собрать личную информацию десятков миллионов человек, включая личные сообщения.

Что случилось?

Как сказано в расследовании Русской службы BBC, на одном из форумов в Интернете появилось сообщение о продаже базы личных данных 120 миллионов пользователей Facebook, за каждый отдельный профиль неизвестные просят по 10 центов. В качестве доказательства того, что эти данные представляют ценность, в свободный доступ была выложена часть этой базы с данными 257 тысяч пользователей, в том числе личные сообщения примерно трети (81 тысячи) этих учетных записей.

Разумеется, информацию о том, что все 120 миллионов записей настоящие, невозможно подтвердить или опровергнуть, не получив доступ к полной версии базы. Однако журналисты BBC провели проверку опубликованной части архива, и все указывает на то, что эти данные настоящие.

Связано ли это с недавней утечкой Facebook?

Судя по всему, нет. В предыдущем случае речь шла об использовании уязвимости Facebook для централизованного хищения данных «оптом». В этот раз данные были собраны с помощью вредоносных расширений для браузеров, которые жертвы самостоятельно устанавливали на свои компьютеры. Так что это совершенно отдельная история.

Вредоносные расширения для браузеров? Что это вообще такое?

Расширения, они же плагины или аддоны — это небольшие программы, которые устанавливаются «поверх» браузера и добавляют в него какие-нибудь функции. Например, это всем известные тулбары, меняющие интерфейс браузера, адблокеры, блокирующие баннеры, и так далее. Проблема с этими расширениями состоит в том, что все они могут получать (и, как правило, получают — большинству из них это нужно для нормальной работы) доступ ко всем веб-страницам, с которыми работают пользователи.

Разумеется, после этого они могут очень эффективно следить за пользователем и собирать различные данные. В данном случае речь идет о данных, собранных на страницах Facebook. Но в принципе таким образом можно воровать любые данные, например банковские, — такие случаи тоже были. Больше подробностей можно узнать в посте «Почему с расширениями для браузеров нужно быть осторожнее».

Какие именно расширения использовались для кражи данных пользователей Facebook — непонятно. Поэтому непонятно и то, какие еще данные установивших их пользователей могли быть украдены.

На данный момент из этой истории можно сделать два вывода:

  • Стоит очень серьезно относиться к расширениям для браузеров и не устанавливать какие попало. Практически вся наша самая ценная информация сегодня находится на тех или иных веб-страницах, и расширения могут получать к ней доступ.
  • Также следует более аккуратно относиться к личной переписке в интернет-сервисах. Она может оказаться гораздо менее личной, чем вам кажется, и однажды куда-нибудь утечь.
Категории: Новости вендоров

5 самых выдающихся кибератак

пт, 02/11/2018 - 10:00

Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.

Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.

WannaCry: настоящая эпидемия

После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.

В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.

Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.

NotPetya/ExPetr: самая дорогая атака за всю историю

При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.

Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.

Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.

Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.

Stuxnet: выстрелившее кибероружие

Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.

Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.

Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.

Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.

Dark Hotel: шпионы в нумерах

Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.

Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.

Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.

Mirai: падение Интернета

О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды.

И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn.

Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.

Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.

Категории: Новости вендоров

Что нужно, чтобы быть CISO: успех и лидерство в сфере корпоративной информационной безопасности

чт, 01/11/2018 - 19:43

Как выглядит кибербезопасность в глазах людей, работающих на позиции директора по информационной безопасности (CISO) и ее эквивалентах? Какие проблемы стоят перед ними и какие перспективы они для себя видят? Чтобы узнать ответ на эти вопросы, «Лаборатория Касперского» опросила 250 директоров по всему миру. Ответы местами очень интересны, хотя не могу сказать, что я во всем согласен со своими коллегами.

Взять, например, такой вопрос: в чем измерять эффективность работы CISO? Большинство склоняется к варианту, что главный показатель — это качество и скорость реагирования на инцидент. То, что этот вариант ответа стоит на первом месте, неудивительно. Вообще в современных компаниях все чаще уходят от практики считать киберинцидент каким-то провалом работы безопасников. Отрадно видеть, как растет понимание того, что инциденты неизбежны. Более того, — что они достаточно регулярны. Так что безопасность, в первую очередь, подразумевает выживание компании.

Под выживанием следует понимать гарантированный определенный уровень защиты компании. Обеспечение возможности при сложной целевой атаке, масштабной утечке или мощной DDoS-атаке без особых потерь восстановиться или потерять не больше определенного минимума. То есть CISO сегодня фокусируются на реагировании на инциденты.

С одной стороны, это хорошо. Потому что еще совсем недавно был другой перекос — в сторону превентивных технологий. Считалось, что они должны со стопроцентной вероятностью защищать инфраструктуру от инцидентов. С другой стороны, фокус исключительно на реактивные технологии — это тоже перегиб. На мой взгляд, важно соблюдать баланс. Важны все элементы адаптивной архитектуры — Prevent, Detect, Respond и Predict.

К вопросу о рисках

Очень показательны ответы на вопрос о рисках после киберинцидента. Большинство считает, что самые большие риски — репутационные. Тут я полностью согласен, я бы тоже ответил именно так. Это, по сути, первопричина большинства остальных последствий инцидента. Падение стоимости акций, потеря клиентского доверия, падение продаж — прямые последствия ущерба репутации.

Собственно, именно из-за этого о многих инцидентах публика так и не узнает. Если фирмы могут скрыть инцидент, они его скрывают. При том, что законы в некоторых странах напрямую обязывают сообщать хотя бы акционерам или клиентам о такого рода происшествиях.

Также очевидно, что CISO видят разницу в мотивах атакующих и разделяют, например, атаки организуемые государствами, и атаки, которые проводятся исключительно ради наживы. Хотя лично я бы на первое место ставил атаки инсайдеров. Просто потому, что исторически они самые опасные с точки зрения ущерба. Как показывает практика, недобросовестный сотрудник, воспользовавшийся своим служебным положением, может причинить куда больше неприятностей, чем какие-то внешние злоумышленники.

Влияние CISO на бизнес-решения

Интересно было посмотреть, насколько руководители по безопасности, по их мнению, вовлечены в принятие решений. Я даже удивлен, что всего 58% считают, что они в достаточной мере влияют на эти процессы. Тут можно было бы ожидать и все 100%. Впрочем, это все сильно зависит от того, что они считают «достаточным».

Если коротко, то есть два варианта. Служба безопасности может контролировать каждый шаг бизнеса: разрешать или запрещать. А может служить неким консультативным органом. То есть можно настроить процессы так, что бизнес будет приходить и спрашивать: «Мы делаем вот так, это нормально?».

На первый взгляд, вариант с тотальным контролем эффективнее. Но это было бы действительно так, если бы защита была самоцелью. На практике это увеличивает штат службы безопасности и может стать тормозом для развития, особенно если компания инновационная и устоявшихся практик для защиты ее бизнес-процессов еще нет. Так что тут тоже нужен баланс.

Обоснование бюджета

А вот ответ на вопрос «Какие аргументы вы применяете для защиты бюджета?» меня расстроил. На первых местах до сих пор «страшилки» — отчеты о киберинцидентах и оценки ущерба от прошлых атак. Да, это хорошо действует на психологию. Но проблема в том, что они разговаривают с бизнесом. Бизнес можно напугать один раз, от силы два. А на третий бизнес скажет: «Ну да, страшно. А как другие с этим живут?».

Бизнесу релевантнее узнать средние показатели по рынку. Но в списке популярности аргументов для защиты бюджета эта информация только на седьмом месте. А ведь такие данные можно найти, часто даже в открытом доступе. Вот и у нас есть полезный инструмент — IT Security Calculator.

Короче говоря, отчет об исследовании дает много пищи для размышлений. Ознакомиться с полным текстом отчета можно вот здесь (на английском).

Категории: Новости вендоров

Блокчейн: как насчет конфиденциальности?

ср, 31/10/2018 - 12:33

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.

Краеугольный камень блокчейна — тот факт, что все транзакции записываются в «блоки» и тем самым остаются в истории — уже испортил жизнь не одному киберпреступнику. Грандиозным успехом в поимке злоумышленников правоохранители обязаны тому, что история всех криптовалютных операций сохраняется навечно (насколько можно говорить о вечности в случае виртуальных вещей, конечно) в цепочке блоков.

Но абсолютная прозрачность нужна не всем и не всегда. Взять, например, конфиденциальность — одно из неотъемлемых прав человека. Во многих странах это право прописано в законодательстве. Например, Общий регламент по защите данных (GDPR) в Европе констатирует, что каждый человек в любое время имеет право отозвать свое согласие и навсегда удалить любые персональные данные, которыми он ранее поделился. Как вы думаете, это согласуется с необратимой записью информации в блокчейн?

Вот вам пример. Недавно в новостях рассказывали о блокчейн-стартапе под названием MedRec. Он открывает медицинским работникам доступ к данным о пациентах из разных локальных хранилищ — конечно, с согласия самих пациентов. Но как быть, если те вдруг передумают?

Справедливости ради стоит уточнить, что концепция предполагает хранение в блокчейне не медицинских данных как таковых, а сведений о том, у какого провайдера эти данные находятся. Однако граждане ЕС по закону могут отозвать право на использование даже такой информации — что невозможно, если данные уже записаны в публичный блокчейн. А если идея приживется, то, скорее всего, медицинские карты будут храниться именно в публичном блокчейне, поскольку совместимость — один из камней преткновения на пути к внедрению системы.

Еще один яркий пример можно найти в сфере образования. Университет Никосии (University of Nicosia) на Кипре стал первым образовательным учреждением, которое принимает оплату онлайн-курсов в биткойнах. Более того, этот вуз шагнул даже дальше: поместил в блокчейн сертификаты об окончании курсов.

Сделано это с очевидной целью: теперь любой, кому выпускник предоставит определенную информацию (а именно — хэш сертификата), сможет убедиться, что пользователь действительно успешно закончил курс. По задумке, реестр содержит только хэши — таким образом, примерно как и в Биткойне, обеспечивается «псевдонимность». А Биткойн, как я уже подчеркнул выше, не раз успешно использовался для отслеживания преступников.

Разумеется, информацию об окончании онлайн-курсов с трудом можно назвать конфиденциальной. Но стоит помнить о том, что со временем наше определение конфиденциальной и неконфиденциальной информации может измениться. Однако все, что однажды попало в блокчейн, там и останется.

Дальше — больше. Некоторые стартапы хотели бы внедрить блокчейн в работу с персоналом. Идея состоит в том, чтобы давать рекрутерам возможность проверять информацию о кандидатах по распределенному реестру. Эту информацию, в том числе довольно личные сведения (профессиональный опыт, предыдущие места работы и достижения), будет невозможно удалить, если человек отзовет свое согласие на ее публикацию. К счастью, об успехах таких стартапов пока ничего не слышно. Однако меня не удивит, если похожие идеи где-то всплывут снова.

В завершение хочу напомнить, как мы к этому пришли. Наши представления о том, какие данные являются личными, а какие — нет, эволюционировали вместе с самой IT-отраслью. Сегодня у нас есть юридическое определение «персональных данных», и это неплохое начало. Но я считаю, что, используя блокчейн для решения определенных бизнес-задач, мы не должны забывать о конфиденциальности как об одном из основных прав человека.

Если мои данные хранятся на множестве разных компьютеров, как они могут оставаться конфиденциальными? И если ни у меня, ни у кого-либо другого нет прямого контроля над всеми этими компьютерами, что мне нужно сделать, чтобы удалить мои данные? Блокчейн хорош для решения многих задач, но не всех. Не стоит забывать, что концепция вечно доступных данных прямо противоположна принципам конфиденциальности.

Категории: Новости вендоров

Threat Intelligence Portal: как стать кибер-детективом

чт, 25/10/2018 - 19:13

Каждый раз после очередной вирусной эпидемии выходят отчёты аналитиков. Из этих исследований можно узнать много интересного: откуда появился зловред, какие методы проникновения он использует, каковы цели атакующих… И конечно, вам посоветуют обновить ваши защитные решения и базы, чтобы предотвратить такую угрозу в будущем. Но возможно, к этому времени вам будет уже поздно «пить боржоми», если вы уже стали жертвой атаки. Особенно если это была многоступенчатая целевая атака.

Однако представьте, что вам не нужно ждать отчёты сторонних аналитиков. Вместо этого вы можете провести исследование любого подозрительного файла самостоятельно – сразу же после того, как этот файл появился в вашей системе. Таким образом вы обеспечите оперативное реагирование и остановите вторжение до того, как вашей организации будет нанесён существенный урон.

В этой статье мы покажем на реальном примере, как быстро и эффективно провести такое исследование с помощью нашего портала для анализа угроз Threat Intelligence Portal. Запросить доступ к нему можно вот здесь.

На стартовой странице портала много разделов, но поскольку в нашем примере уже имеется «вещественное доказательство» (подозрительный файл), мы сразу перейдём по ссылке Cloud Sandbox в главном меню. Это наша облачная песочница, которая запускает подозрительные объекты на отдельной виртуальной машине и анализирует их поведение, отслеживая вредоносные действия. Виртуальная среда изолирована от рабочей инфраструктуры, поэтому детонация в песочнице не принесёт реального вреда. Просто загружаем файл, выбираем нужную среду (Windows 7 в нашем случае), указываем время выполнения (пусть будет 100 секунд) и запускаем выполнение файла:

Песочница является эффективным средством выявления тех вредоносных файлов, которые обходят статистический анализатор – вот почему ваш антивирус вполне мог пропустить такой файл. Но даже если файл детектируется антивирусом как «плохой», большинство антивирусов не смогут вам объяснить, что в нём плохого и что он может сделать в системе. А нам интересны именно такие детали, верно? Посмотрим, что же происходит в песочнице после детонации:

В процессе исполнения файла песочница собрала артефакты, проанализировала их и вынесла вердикт. Вот её результаты: задетектированные вредоносы (6), подозрительные активности (12), извлеченные файлы (17) и сетевые действия (0). Это не просто «плохой» файл — он делает множество плохих вещей, но у нас все ходы записаны.

Во вкладке Results вы также можете увидеть скриншоты, сделанные во время исполнения файла. Некоторые вредоносные программы пытаются уклониться от автоматического анализа в песочнице – например, они требуют определённых действий пользователя (введение пароля, прокрутка документа, перемещение мышки). Однако наш Cloud Sandbox знает многие техники уклонения и использует технологии имитации человеческих действий, что позволяет выявлять такую заразу. Но и скриншоты могут быть полезны: исследователь видит, что происходит у него «в пробирке» с точки зрения пользователя.

Теперь давайте перейдём на вкладку Extracted files, чтобы посмотреть, какие файлы скачал, распаковал и записал на диск этот вредонос:

На данном этапе обычно заканчиваются возможности классических песочниц: вы запустили файл, получили данные о подозрительной активности – вот собственно и всё. Однако в случае нашего портала эксперт по безопасности может сразу перейти к поисковому движку Threat Lookup, чтобы получить более детальную аналитику угрозы и выявить дополнительные взаимосвязи.

Поисковик Threat Lookup содержит около пяти петабайт аналитических данных об угрозах, которые «Лаборатория Касперского» собирала более 20 лет: хэши файлов, статистические и поведенческие характеристики, данные WHOIS/DNS, URL-адреса и IP-адреса, и так далее.

После анализа подозрительного файла в песочнице мы можем сразу же использовать полученные результаты в качестве параметров для поискового запроса в Threat Lookup – достаточно просто кликнуть по заданному объекту (в нашем примере это хэш MD5):

Теперь мы получили более детальный отчёт. Давайте полистаем результаты поиска и посмотрим, к каким URL-адресам обращался исследуемый вредонос:

Выберем URL, помеченный как «Опасный». И вновь используем Threat Lookup, чтобы получить больше информации об этом адресе:

Как видите, вредоносный URL оказался связан с целевой атакой! Наш портал предлагает скачать аналитический отчёт по этой APT-атаке. Файл включает общее описание, технические детали и список индикаторов компрометации. Теперь вы можете проверить, не происходило ли что-нибудь подобное в вашей организации.

Что будет дальше?

Конечно, на этом история не кончается: реальные инциденты требуют более серьёзного расследования. Однако это был хороший пример того, как специалист по безопасности может организовать собственный рабочий процесс анализа угроз для эффективного проведения сложных расследований. Мы просто собрали в одном месте несколько полезных инструментов для такой работы.

Облачная песочница, поиск по индикаторам компрометации, аналитика целевых атак, потоки данных о новых угрозах… какие ещё сервисы стоит добавить на этот портал? С нашей точки зрения, Threat Intelligence Portal должен также включать:

  • Песочницу для URL-адресов,
  • Визуализацию связей в виде графа,
  • Проверку сходства бинарного кода вредоносов,
  • Поиск данных по угрозам в открытых источниках и социальных медиа,
  • Кастомизированные отчеты об угрозах,
  • Экспертные сервисы, включая продвинутый анализ вредоносов по сэмплам клиентов.

Но это дело будущего.

Категории: Новости вендоров

Мобильные твари и где они обитают — часть четвертая

вт, 23/10/2018 - 13:22

В четвертой части материала про различные виды мобильных угроз мы расскажем о самых сложных и опасных зловредах, которые не только используют возможности Android для собственной выгоды, но и настраивают вашу систему под себя и умеют совмещать в себе несколько вредоносных функций.

RAT-трояны

Обычные люди говорят «подложить свинью», а хакеры «подкидывают крысу». RAT по-английски действительно звучит как «крыса», но на самом деле это сокращение от Remote Administration Tool, то есть «инструмент для удаленного администрирования». Суть очень проста: с помощью этого инструмента можно подключиться к удаленному устройству по сети и не только видеть содержимое экрана, но также и полноценно управлять им, то есть передавать команды со своих устройств ввода (на компьютере это клавиатура и мышь, на смартфоне — сенсорный экран).

Изначально RAT создавались с благой целью — чтобы можно было помочь кому-то разобраться с теми или иными настройками или программами: работнику техподдержки гораздо удобнее самому везде проставить нужные галки и ввести значения параметров, чем пытаться по телефону объяснить «юзеру», что тот должен сделать. А пользователю тем более удобно.

Но в руках злоумышленника RAT-средства превращаются в грозное оружие: установить на свой смартфон троян, обеспечивающий кому-то удаленный доступ к гаджету, — это все равно что отдать незнакомцу ключи от квартиры. Вредоносное использование инструментов для удаленного доступа настолько популярно, что сама аббревиатура теперь все чаще расшифровывается как Remote Access Trojan (троян удаленного доступа).

Подключившись к вашему устройству через RAT, хакер может развлекаться, как его душе угодно: подсмотреть все ваши пароли и ПИН-коды; зайти в банковские приложения и перевести себе все деньги; подписать вас на какие-нибудь «веселые картинки», которые будут по-тихому поглощать средства с вашего мобильного счета или кредитной карты; а напоследок украсть все аккаунты почты, соцсетей и мессенджеров и вымогать деньги у ваших друзей и знакомых, прикидываясь вами.

Конечно, не забыв перед этим скопировать все ваши фотографии, чтобы — если среди них есть что-то пикантное — потом шантажировать вас их публикацией. А еще он может набрать от вашего имени онлайн-микрозаймов, за которые потом расплачиваться придется опять-таки вам.

Очень часто RAT используются для шпионажа. Самое безобидное применение таких зловредов — шпионаж ревнивых мужей за женами (или наоборот), но и для кражи корпоративных секретов они еще как подходят. Например, обнаруженный весной этого года AndroRAT втихаря делает снимки камерой смартфона и записывает звук (в том числе телефонные разговоры). А еще крадет пароли от Wi-Fi с привязкой к геолокации. С ним никакие переговоры не будут конфиденциальными, а уж приехать к офису и попытаться проникнуть в сеть компании с такими сведениями сам бог велел.

Рутовальщики

Root-доступом в некоторых операционных системах, в том числе Android, называются права «суперпользователя», которому разрешено вносить изменения в системные папки и файлы. Обычному пользователю для повседневных задач такой доступ совершенно не нужен, и по умолчанию он отключен. Но некоторые продвинутые энтузиасты любят открывать его для того, чтобы сделать какой-нибудь «тюнинг» операционной системы, то есть настроить ее под себя. О том, почему стоит два раза подумать перед тем, как это сделать, у нас есть пост «Root в Android: плюсы, минусы, подводные камни«.

А еще некоторые зловреды умеют получать root-привилегии, используя уязвимости в операционной системе, — они называются трояны-рутовальщики. Наличие прав root позволяет злоумышленнику сделать тюнинг вашего смартфона под свои задачи. Например, заставить его принудительно открывать рекламные окна на весь экран. Или в фоновом режиме, без всяких уведомлений, устанавливать какие угодно программы — в первую очередь, конечно, зловредные или рекламные (adware).

Один из любимых фокусов рутовальщика — незаметно удалить установленные на смартфоне приложения и заменить их либо фишинговыми, либо дополненными вредоносными функциями. А еще при помощи прав суперпользователя можно запретить вам удалять зловреды с устройства. Немудрено, что рутовальщики считаются сегодня самым опасным видом мобильных угроз.

Модульные трояны

И швец, и жнец, и на дуде игрец — это про модульные трояны, которые умеют совершать несколько разных вредоносных действий, одновременно или выбирая наиболее подходящие по обстановке. Одним из ярчайших примеров такого трояна стал Loapi, обнаруженный в конце 2017 года. Как только он проникает на устройство, сразу же обеспечивает свою безопасность: запрашивает права администратора, но не оставляет вам выбора — при отказе окно запроса тут же появляется снова, и смартфоном пользоваться не получается. А если доступ разрешить, то Loapi уже не получится удалить с устройства.

Затем троян запускает какой-либо из пяти модулей. Он умеет и показывать рекламу, и подписывать пользователя на платный контент, переходя по ссылкам, и вести DDoS-атаки по команде с удаленного сервера, и скрывать SMS-сообщения, а также отправлять их злоумышленникам — это нужно для того, чтобы пользователь не замечал, что ему активировали подписку или пытаются украсть деньги с банковской карты.

В свободное от этих важных дел время троян потихоньку майнит криптовалюту, делая это преимущественно тогда, когда смартфон подключен к розетке или внешнему аккумулятору. При этом батарея заряжается очень долго из-за того, что энергию потребляет работающий на всех парах процессор, ведь майнинг — это сложная вычислительная задача, на которую требуется бросить все ресурсы. Для телефона это может кончиться печально: наши эксперты опытным путем выяснили, что пары дней активности Loapi достаточно, чтобы аккумулятор вздулся от перегрева.

Как защититься от самых страшных троянов

Несмотря на серьезную опасность, которую несут RAT-трояны, рутовальщики и модульные зловреды, от них можно защититься. Вот несколько простых правил:

  • Не пытайтесь скачивать взломанные версии приложений, чтобы сэкономить на покупке платных. Среди тех приложений, которые гуляют по просторам Интернета, немало зараженных.
  • Не кликайте по ссылкам, где вам обещают что-то ценное бесплатно. Рассылки в WhatsApp про авиабилеты в подарок — это, как правило, попытка украсть ваши персональные данные, а заодно и загрузить на ваш смартфон зловред. То же самое касается SMS от друзей и незнакомцев типа «вот твои фотки в Интернете лежат».
  • Не пренебрегайте обновлениями Android и установленных на вашем устройстве приложений. Обновления устраняют лазейки, через которые злоумышленники могут пробраться к вам в смартфон.
  • Поставьте на смартфон хороший антивирус. Например, Kaspersky Internet Security для Android не только найдет и удалит трояны, но и заблокирует вредоносные сайты со зловредами и мобильными подписками.
Категории: Новости вендоров

Спамеры-мошенники атакуют абонентов «Большой четверки»

пн, 22/10/2018 - 14:29

С конца сентября мы фиксируем в спам-трафике массовую рассылку, в которой мошенники от имени крупнейших российских операторов сотовой связи рассылают уведомления о несуществующих акциях и подарках.

В некоторых письмах пользователям предлагалось пополнить счет на 3000 рублей и получить назад сумму в три раза больше. В других сообщениях указывалось, что мобильный телефон получателя «победил в ежегодной акции от Международной ассоциации сотовых операторов». Чтобы узнать точную сумму вознаграждения и получить моментальную выплату, нужно всего лишь перейти по ссылке и указать свой номер телефона.

На официальных сайтах компаний информация о подобных акциях и предложениях отсутствует. Сама рассылка производится с различных e-mail адресов, которые, вероятно, создаются автоматически, по списку из собранных ранее сайтов абсолютно разной географии и тематики.

Для привлечения внимания в заголовке письма используется имя мобильного оператора, в некоторых случаях дополненное «бонусным ID» в виде длинной последовательности цифр. Также в тексте писем используются логотипы операторов с намеком на пополнение личного счета.

Два сценария онлайн-развода

Данная спам-рассылка имеет как минимум две модификации. В первом случае письма содержат уникальную ссылку с легальным доменом сервиса SMS-рассылок (впрочем, в следующих сериях рассылки мошенники могут поменять этот домен на другой). При переходе по ссылке браузер получает команду на редирект на другую страницу через домен с именем типа findyour-bonus3.com (или похожим), который совершенно пуст и был создан всего месяц назад — предположительно, специально под данную спам-кампанию.

Во втором случае письма содержат ссылку на «облачный» документ, где красуется логотип уже не только мобильного оператора, но и крупного банка, который якобы выступает партнером в данной акции. Чтобы поучаствовать в ней и получить подарок в виде денежного вознаграждения, надо перейти по еще одной ссылке, содержащейся в самом загруженном документе. Это, как правило, также короткий URL, созданный в одном из популярных сервисов для сокращения ссылок. С нее также происходит редирект через домен вида findyour-bonus4.com или похожий.

В итоге после всех редиректов пользователь попадает на еще один свежесозданный сайт с опросом «от спонсоров», за участие в котором обещают выплатить крупную денежную сумму.

Пройди опрос, оплати взнос

Стоит отметить, что мошеннический сайт оформлен очень тщательно: здесь есть фейковые отзывы от уже обогатившихся пользователей, а также их вопросы в адрес техподдержки с ответами от последней. Указаны также ее реквизиты — правда, электронная почта заведена в бесплатном почтовом сервисе, что для серьезных организаций нехарактерно.

Чтобы принять участие в опросе, для начала требуется ввести имя и фамилию. Далее пользователю предлагается ряд вопросов, в которых надо из предложенного списка брендов выбрать предпочитаемый. В конце опроса пользователь узнает сумму выплаты, которая ему полагается, и условия, при которых можно получить деньги.

После того как пользователь прошел опрос, ему предлагается совершить «закрепительный платеж»

Однако для того чтобы моментально и в полном размере получить выплату, необходимо совершить небольшой «закрепительный платеж». Мошенники уверяют, что это необходимо для подтверждения личности пользователя и вся сумма списания будет возвращена после перевода основного приза.

Чтобы совершить платеж, надо перейти по ссылке на страничку оформления заказа, ввести личные данные (имя, номер телефона, адрес электронной почты), а затем произвести оплату с помощью банковской карты. Сайт, на котором производится оплата — это очередной пустой домен, созданный несколько дней назад. Стоит ли уточнять, что мошенники получат не только денежный перевод, но и доступ к банковской карте, с которой он осуществлялся.

Рассылка от имени всех операторов «Большой четверки»

В настоящее время мы фиксируем подобные рассылки от имени всех операторов связи «Большой четверки». Что и неудивительно: вне зависимости от возраста, рода деятельности и увлечений, каждый человек является абонентом той или иной сети мобильной связи, а то и сразу нескольких. Поэтому, получив подобное сообщение от имени своего оператора, многие пользователи с большой долей вероятности поддадутся на уловки использованной социальной инженерии, откроют письмо и кликнут по мошеннической ссылке.

Дальше дело за красочно и динамично оформленным поддельным сайтом с опросом, который заставит пользователя забыть о бдительности и погрузиться в азартную игру. Ну а после увиденных нулей в сумме выигрыша уже ничто не остановит радостного победителя от совершения так желанного мошенниками денежного перевода и передачи данных банковской карты.

Поэтому бдительность стоит проявлять всем абонентам без исключения, независимо от используемого оператора. Как не стать жертвой этого или подобного развода:

  • Ни в коем случае не переходите по ссылкам из писем от непроверенных отправителей. Если письмо пришло от имени крупной компании, но адрес отправителя не совпадает с официальным — это верный знак того, что ничего хорошего по ссылке вас не ждет.
  • Проверяйте информацию о текущих акциях на официальных сайтах компаний, чьими услугами вы пользуетесь. Как вариант, можно позвонить на горячую линию и уточнить информацию.
  • Также полезно использовать хороший антивирус с защитой от спама и фишинга. У нас в «Лаборатории Касперского» есть целый отдел, специалисты которого денно и нощно ищут мошеннические и фишинговые сайты и добавляют их в черный список. Это позволяет нашим продуктам эффективно защищать пользователей от всевозможных онлайн-разводов.
Категории: Новости вендоров

Ковчег для облачного зоопарка

пт, 19/10/2018 - 12:49

В идеальном мире система информационной безопасности компании проектируется одновременно с самой ИТ-инфраструктурой. Это позволяет избежать лишних сложностей и изрядно облегчает администрирование. В реальности идеальных условий добиться получается крайне редко, поэтому приходится использовать защитные решения, которые учитывают определенную степень разнородность инфраструктуры.

Даже если вы, создавая свою фирму, детально продумали систему безопасности, шансов, что она долго продержится в первозданном виде, немного. Бизнесу свойственно развиваться. Появляются новые проекты, один за другим открываются региональные офисы, требующие централизованной обработки данных, а к разработке ПО подключаются внешние подрядчики. Поглощение — и вы получаете вдобавок к вашей инфраструктуре в частном облаке физическое оборудование. А тут внезапно возникает необходимость запустить новый проект, в работе над которым потребуются аутсорсеры. И вам придется либо организовывать им доступ в свою инфраструктуру (что крайне нежелательно с точки зрения политик безопасности), либо разворачивать среду для общей работы в публичном облачном сервисе.

В результате вы получаете крайне разнородную среду, которую может быть довольно сложно администрировать. Обеспечение же безопасности такой инфраструктуры — отдельное уравнение, причем со множеством неизвестных. Если у вас, по сути, несколько независимых сетей, значит, в каждой из них должна работать своя система защиты. А следовательно, для изменения политики безопасности администратору придется вручную настраивать каждый сегмент. Облака требуют особого подхода — значит, придется искать нужное решение у разных вендоров. На выходе получаем несколько разнородных консолей, которые не только требуют раздельного конфигурирования, но еще и имеют разные принципы работы — это означает головную боль при освоении и большую вероятность ошибок при обслуживании.

Разумеется, можно попробовать подогнать новые сценарии под существующую архитектуру. Однако это далеко не всегда возможно, да и какой смысл замедлять развитие бизнеса из-за ограничений инфраструктуры вчерашнего дня? Кроме того, в публичных облаках, таких как Amazon Web Services (AWS) или Microsoft Azure, свои правила: невозможность доступа не только к физическим серверам, но и к ПО гипервизора накладывает дополнительные ограничения на используемые защитные продукты.

Специально для решения этой проблемы мы разработали решение Kaspersky Hybrid Cloud Security. Оно позволяет организовать защиту гибридной информационной инфраструктуры и обеспечить контроль и администрирование через единую консоль. Не столь важно, где находятся ваши серверы — у вас в серверной, в дата-центре стороннего провайдера или в публичном облаке: у вас всегда будет полный контроль над их системой безопасности.

Решение позволяет защищать сервера, работающие под управлением Windows Server и Linux, инфраструктуру виртуальных десктопов (VDI); оно дружит с самыми распространенными платформами виртуализации (VMware, Microsoft HyperV, KVM, Citrix) и совместимо с наиболее популярными публичными облаками (Microsoft Azure и Amazon Web Services). Кроме того, консоль Kaspersky Security Center позволяет управлять не только элементами защиты Hybrid Cloud Security, но и другими защитными решениями «Лаборатории Касперского», предназначенными для обеспечения безопасности и физических рабочих станций, и серверов, и даже мобильных устройств.

Таким образом, управление практически всеми элементами распределенной гибридной инфраструктуры (физическими, виртуальными или облачными) возможно из единой консоли управления, причем без потери уровня защищенности, ведь везде работают одни и те же технологии, прошедшие испытание десятками независимых тестов.

Узнать больше о возможностях Kaspersky Hybrid Cloud Security и о том, как можно развернуть его в вашей инфраструктуре, можно на нашем сайте: версия для крупных корпораций; версия для небольших компаний.

Категории: Новости вендоров

Наши технологии выявили уязвимость нулевого дня в ОС Windows

чт, 18/10/2018 - 17:11

Как правило, защитные решения нужно учить распознавать новые уязвимости, но технологии «Лаборатории Касперского» иногда сами выявляют уязвимости нулевого дня. Вот, например, как сейчас. Подсистема автоматической защиты от эксплойтов в наших продуктах недавно засекла кибератаку нового типа, в ходе которой злоумышленники использовали совершенно новый эксплойт к ранее неизвестной уязвимости операционной системы.

Наши эксперты проанализировали атаку и выяснили, что уязвимость была в одном из драйверов Win32 — в файле win32k.sys. Они немедленно сообщили о проблеме Microsoft, чтобы корпорация как можно скорее начала работу над исправлениями. Девятого октября Microsoft обнародовала уязвимость и выпустила внеочередное обновление с патчем для CVE-2018-8453.

Насколько это опасно?

Используя эту уязвимость, вредоносная программа могла получить достаточно высокие привилегии. Так что потенциальный риск был очень велик: киберпреступники могли получить полный контроль над компьютером жертвы. Наши эксперты говорят, что эксплойт был рассчитан на множество сборок Windows, включая MS Windows 10 RS4.

Наши решения засекли несколько атак, нацеленных на эту уязвимость. Большинство жертв находилось на Ближнем Востоке. Эксперты «Лаборатории Касперского» уверены, что атака была целевой — и очень узконаправленной. Однако после того как сведения об уязвимости раскрыли, число подобных нападений может возрасти.

Больше технических подробностей об этой кибератаке — в посте на Securelist.

Как защититься?
  • Как можно скорее установите исправление, выпущенное Microsoft. Его можно скачать отсюда.
  • Своевременно обновляйте до новейшей версии все бизнес-приложения.
  • Выбирайте защитные продукты с функциями поиска уязвимостей и управления исправлениями — это позволит автоматизировать процесс обновления.
  • Для надежной защиты от неизвестных угроз, в том числе от эксплойтов нулевого дня, установите мощное защитное решение, обнаруживающее вредоносные программы на основе их поведения.

Эксплойт к этой уязвимости нулевого дня успешно ловят сразу несколько наших технологий. Во-первых, Advanced Sandboxing, встроенная в платформу Kaspersky Anti Targeted Attack (специализированное решение для защиты от целевых атак). А во-вторых, автоматическая защита от эксплойтов, которая является частью нашего решения Kaspersky Endpoint Security для бизнеса.

Категории: Новости вендоров

Коды в SMS небезопасны — рекомендуем пользоваться другими вариантами двухфакторной аутентификации

чт, 18/10/2018 - 15:20

За последние пару лет идея двухфакторной аутентификации, о которой так долго говорили гики, сильно продвинулась в массы. Однако до сих пор в большинстве случаев речь идет о двухфакторной аутентификации при помощи одноразовых паролей, приходящих в SMS. А это, к сожалению, не очень-то надежный вариант. Вот что может пойти не так:

  • Пароль в SMS можно подсмотреть, если у вас включен показ уведомлений на экране блокировки.
  • Даже если показ уведомлений отключен, можно извлечь SIM-карту из смартфона, установить в другой смартфон и принять SMS с паролем.
  • SMS с паролем может перехватить пробравшийся в смартфон троян.
  • Также с помощью различных махинаций (убеждение, подкуп, сговор и так далее) можно заполучить новую SIM-карту с номером жертвы в салоне сотовой связи. Тогда SMS будут приходить на эту карту, а телефон жертвы просто не будет связываться с сетью.
  • Наконец, SMS с паролем может быть перехвачена через фундаментальную уязвимость в протоколе SS7, по которому эти SMS передаются.

Надо заметить, что даже самый трудоемкий и высокотехнологичный из перечисленных методов перехвата пароля в SMS — с помощью взлома протокола SS7 — уже был использован на практике. Так что речь не о теоретической возможности возникновения неприятностей, а о вполне практической угрозе.

В общем, пароли в SMS — это не очень-то безопасно, а иногда даже и очень небезопасно. Поэтому есть смысл озаботиться поиском альтернативных вариантов двухэтапной аутентификации, о чем мы сегодня и поговорим.

Одноразовые коды в файле или на бумажке

Наиболее простая замена одноразовым паролям, присылаемым в SMS, — это те же самые одноразовые пароли, но заготовленные заранее. Это не самый плохой вариант, особенно для тех сервисов, в которых вам надо авторизовываться сравнительно редко. Собственно, даже для того же «Фейсбука» этот метод вполне может подойти, особенно в качестве резервного способа входа.

Работает это очень просто: по запросу сервис генерирует и показывает на экране десяток одноразовых кодов, которые в дальнейшем могут быть использованы для подтверждения входа в него. Дальше вы просто распечатываете или переписываете эти коды на бумагу и кладете в сейф. Или, что еще проще, сохраняете в зашифрованных записях в менеджере паролей.

В общем, не так важно, будете ли вы хранить эти коды на теплой ламповой бумаге или в бездушном цифровом виде — важно сохранить их так, чтобы они а) не потерялись и б) не могли быть украдены.

Приложения для двухфакторной аутентификации

У единожды сгенерированного набора одноразовых кодов есть один недостаток: рано или поздно он закончится, и вполне может так получиться, что вы останетесь без кода в самый неподходящий момент. Поэтому есть способ лучше: можно генерировать одноразовые коды на лету с помощью небольшого и, как правило, очень простого приложения — аутентификатора.

Как работают приложения-аутентификаторы

Работают приложения для двухфакторной аутентификации очень просто. Вот что придется сделать:

  • устанавливаете на смартфон приложение для двухфакторной аутентификации;
  • заходите в настройки безопасности сервиса, который среди опций для двухфакторной аутентификации предлагает использовать такие приложения;
  • выбираете двухфакторную аутентификацию с помощью приложения;
  • сервис покажет вам QR-код, который можно отсканировать прямо в 2FA-приложении;
  • сканируете код приложением — и оно начинает каждые 30 секунд создавать новый одноразовый код.

Коды создаются на основе ключа, который известен только вам и серверу, а также текущего времени, округленного до 30 секунд. Поскольку обе составляющие одинаковы и у вас, и у сервиса, коды генерируются синхронно. Этот алгоритм называется OATH TOTP (Time-based One-time Password), и в подавляющем большинстве случаев используется именно он.

Также существует альтернатива — алгоритм OATH HOTP (HMAC-based One-time Password). В нем вместо текущего времени используется счетчик, увеличивающийся на 1 при каждом новом созданном коде. Но этот алгоритм редко встречается в реальности, поскольку при его использовании гораздо сложнее обеспечить синхронное создание кодов на стороне сервиса и приложения. Проще говоря, есть немалый риск, что в один не очень прекрасный момент счетчик собьется и ваш одноразовый пароль не сработает.

Так что можно считать OATH TOTP де-факто индустриальным стандартом (хотя формально это даже не стандарт, на чем создатели этого алгоритма очень настаивают в его описании).

Совместимость приложений для двухфакторной аутентификации и сервисов

Подавляющее большинство приложений для двухфакторной аутентификации работает по одному и тому же алгоритму, так что для всех сервисов, которые поддерживают аутентификаторы, можно использовать любое из них — какое вам больше нравится.

Как и в любом добротном правиле, в этом тоже есть определенное количество исключений. Некоторые сервисы по каким-то причинам, ведомым только им одним, предпочитают делать свои собственные приложения для двухфакторной аутентификации, которые работают только с ними. Более того, сами сервисы не работают ни с какими другими приложениями, кроме своих собственных.

Особенно это распространено среди крупных издателей компьютерных игр — например, существуют несовместимые со сторонними сервисами приложения Blizzard Authenticator, Steam Mobile с встроенным аутентификатором Steam Guard, Wargaming Auth и так далее. Для этих сервисов придется ставить именно эти приложения.

Также по этому странному пути пошла Adobe, разработавшая Adobe Authenticator, который работает только с аккаунтами AdobeID. Но при этом вы можете использовать для защиты AdobeID и другие аутентификаторы, так что вообще непонятно, ради чего было городить огород.

Так или иначе, большинство нормальных ИТ-компаний не ограничивает пользователей в выборе 2FA-приложения. И даже если по каким-то соображениям им хочется контролировать этот процесс и создать свое приложение, то чаще всего они позволяют защищать с его помощью не только «свои» аккаунты, но и учетные записи сторонних сервисов.

Поэтому просто выбирайте приложение-аутентификатор, которое вам больше нравится по набору дополнительных функций — оно будет работать с большинством сервисов, которые вообще поддерживают 2FA-приложения.

Лучшие приложения для двухфакторной аутентификации

Выбор 2FA-приложений на удивление велик: поиск по запросу «authenticator» в Google Play или Apple App Store выдает не один десяток результатов. Мы не советуем устанавливать первое попавшееся приложение — это может быть небезопасно, ведь, по сути, вы собираетесь доверить ему ключи от своих аккаунтов (оно не будет знать ваши пароли, конечно, но ведь 2FA вы добавляете именно потому, что пароли имеют свойство утекать). В общем, стоит выбирать из приложений, созданных крупными и уважаемыми разработчиками.

Несмотря на то что базовая функция у всех этих приложений одна и та же — создание одноразовых кодов по одному и тому же алгоритму, некоторые аутентификаторы обладают дополнительными функциями или особенностями интерфейса, которые могут показаться вам удобными. Перечислим несколько самых интересных вариантов.

1. Google Authenticator

Поддерживаемые платформы: Android, iOS

Как отмечают буквально все публикации, Google Authenticator — это самое простое в использовании из всех существующих приложений для двухфакторной аутентификации. У него даже настроек нет. Все, что можно сделать, — это добавить новый токен (так называется генератор кодов для отдельного аккаунта) или удалить один из имеющихся. А чтобы скопировать код в буфер обмена, достаточно коснуться его пальцем на сенсорном экране смартфона или планшета. Все!

Однако у такой простоты есть и недостаток: если вам что-то не нравится в интерфейсе или хочется от аутентификатора чего-то большего — придется устанавливать другое приложение.
 
+ Очень просто использовать.
 

2. Duo Mobile

Поддерживаемые платформы: Android, iOS

Duo Mobile также крайне прост в использовании, минималистичен и лишен дополнительных настроек. По сравнению с Google Authenticator у него есть одно преимущество: по умолчанию Duo Mobile скрывает коды — чтобы увидеть код, надо нажать на конкретный токен. Если вы, как и я, испытываете дискомфорт каждый раз, когда открываете аутентификатор и показываете всем окружающим кучу кодов от всех своих аккаунтов сразу, то вам эта особенность Duo Mobile наверняка понравится.
 
+ По умолчанию скрывает коды.
 

3. Microsoft Authenticator

Поддерживаемые платформы: Android, iOS

В Microsoft тоже не стали усложнять и сделали свой аутентификатор на вид очень минималистичным. Но при этом Microsoft Authenticator заметно функциональнее, чем Google Authenticator. Во-первых, хоть по умолчанию все коды показываются, но каждый из токенов можно отдельно настроить так, чтобы при запуске приложения код был скрыт.

Во-вторых, Microsoft Authenticator упрощает вход в аккаунты Microsoft. В этом случае после ввода пароля достаточно будет нажать в приложении кнопку подтверждения входа — и все, можно даже не вводить одноразовый код.
 
+ Можно настроить, чтобы коды скрывались.
+ Дополнительные возможности для входа в аккаунты Microsoft.
 

4. FreeOTP

Поддерживаемые платформы: Android, iOS

Есть четыре причины, по которым вам может понравиться этот аутентификатор, разработанный Red Hat. Во-первых, это ваш выбор, если вы любите программное обеспечение с открытым кодом. Во-вторых, это самое маленькое приложение из всех рассматриваемых — версия для iOS занимает всего 750 Кбайт. Для сравнения: минималистичный Google Authenticator занимает почти 14 Мбайт, а приложение Authy, о котором мы поговорим ниже, — аж 44 Мбайта.

В-третьих, по умолчанию приложение скрывает коды и показывает их только после касания. Наконец, в-четвертых, FreeOTP позволяет максимально гибко конфигурировать токены вручную, если вам это зачем-нибудь нужно. Разумеется, обычный способ создания токена с помощью сканирования QR-кода тоже поддерживается.
 
+ По умолчанию скрывает коды.
+ Приложение занимает всего 700 Кбайт.
+ Открытый код.
+ Максимум настроек при создании токена вручную.
 

5. Authy

Поддерживаемые платформы: Android, iOS, Windows, macOS, Chrome

Самое навороченное из приложений для двухфакторной аутентификации, основным достоинством которого является то, что все токены хранятся в облаке. Это позволяет получить доступ к токенам с любого из ваших устройств. Заодно это упрощает переезд на новые устройства — не придется заново активировать 2FA в каждом сервисе, можно продолжить пользоваться существующими токенами.

В облаке токены зашифрованы ключом, который создается на основе заданного пользователем пароля, — то есть данные хранятся безопасно, и украсть их будет нелегко. Также можно установить ПИН-код на вход в приложение — или защитить его отпечатком пальца, если ваш смартфон оснащен соответствующим сканером.

Основной недостаток Authy состоит в том, что приложение с ходу требует завести аккаунт, привязанный к вашему телефонному номеру, — без этого просто не получится начать с ним работать.
 
+ Токены хранятся в облаке, что позволяет использовать их на всех своих устройствах.
+ По той же причине очень удобно переезжать на новое устройство.
+ Вход в приложение защищен PIN-кодом или отпечатком пальца.
+ На экране показывается код только для последнего использованного токена.
+ В отличие от остальных приложений, поддерживает не только Android и iOS, но и Windows, macOS и Chrome.

− Требуется зарегистрироваться в Authy, используя номер телефона, — без этого приложение не работает.
 

6. «Яндекс.Ключ»

Поддерживаемые платформы: Android, iOS

На мой взгляд, по концепции «Яндекс.Ключ» — это самое удачное из существующих приложений для двухфакторной аутентификации. С одной стороны, оно не требует с ходу регистрироваться — можно начать им пользоваться с той же легкостью, как и Google Authenticator. С другой стороны, в нем есть несколько дополнительных возможностей, которые открываются тем, кто не поленится зайти в настройки.

Во-первых, «Яндекс.Ключ» можно «запереть» на PIN-код или отпечаток пальца. Во-вторых, можно создать в облаке «Яндекса» резервную копию токенов, защищенную паролем (а вот на этом этапе уже придется указать номер телефона), и восстановить ее на любом из используемых вами устройств. Точно так же можно будет перенести токены на новое устройство, когда понадобится переезжать.

Получается, что «Яндекс.Ключ» сочетает в себе простоту Google Authenticator и расширенную функциональность Authy — в зависимости от того, что вы предпочитаете. Единственный недостаток приложения — не вполне удобный для использования с большим количеством токенов интерфейс.
 
+ Минимализм на старте, расширенная функциональность доступна через настройки.
+ Создание резервных копий токенов в облаке для использования на нескольких устройствах и переезда на новые.
+ Вход в приложение защищен PIN-кодом или отпечатком пальца.
+ На экране показывается код только для последнего использованного токена.
+ Заменяет постоянный пароль к аккаунту «Яндекса».

− При большом количестве токенов не очень удобно искать нужный.
 

«Железные» аутентификаторы FIDO U2F: YubiKey и все-все-все

Если приложение, генерирующее одноразовые коды, кажется вам слишком эфемерным способом защитить свои аккаунты, и хочется чего-то более постоянного, надежного и материального — буквально запереть аккаунт на ключ и положить его в карман, — то у меня есть для вас хорошая новость: такой вариант также существует. Это аппаратные токены стандарта U2F (Universal 2nd Factor), созданного FIDO Alliance.

Как работают токены FIDO U2F

Аппаратные U2F-токены очень полюбились специалистам по безопасности — в первую очередь потому, что с точки зрения пользователя они работают очень просто. Для начала работы достаточно подключить U2F-токен к вашему устройству и зарегистрировать его в совместимом сервисе, причем делается это буквально в пару кликов.

Впоследствии при необходимости подтвердить вход в этот сервис нужно будет подключить U2F-токен к тому устройству, с которого вы входите, и нажать на токене кнопку (в некоторых устройствах — ввести PIN или приложить палец к сканеру). Все — никаких сложных настроек, ввода длинных последовательностей случайных символов и прочих танцев с бубном, которые обычно все себе представляют при упоминании слова «криптография».

Вставьте ключ и нажмите кнопку — и это действительно все

При этом «под капотом» все устроено очень умно и криптографически надежно: при регистрации токена на сервисе создается пара криптографических ключей — приватный и публичный. Публичный сохраняется на сервере, а приватный хранится в защищенном хранилище Secure Element, которое является сердцем U2F-токена, — и этот ключ никогда не покидает устройство.

Приватный ключ используется для того, чтобы зашифровать подтверждение входа, которое передается на сервер и может быть расшифровано с помощью публичного ключа. Если кто-то от вашего имени попытается передать подтверждение входа, зашифрованное неправильным приватным ключом, то при расшифровке с помощью известного сервису публичного ключа вместо подтверждения получится бессмыслица, и сервис не пустит его в аккаунт.

Какими бывают U2F-устройства

Наиболее известный и распространенный пример U2F — это «ключи» YubiKey, которые производит компания Yubico. Собственно, она и стояла у истоков этого стандарта, но предпочла сделать его открытым, для чего и был создан FIDO Alliance. А поскольку стандарт открытый, вы не ограничены в выборе: U2F-совместимые устройства производят и продают разные компании — в онлайн-магазинах можно найти множество разнообразных моделей.

YubiKey — вероятно, самые популярные U2F-токены

Например, Google недавно представила свой комплект аппаратных аутентификаторов Google Titan Security Keys. На самом деле это ключи производства Feitian Technologies (второй по популярности производитель U2F-токенов после Yubico), для которых в Google написали собственную прошивку.

Разумеется, все аппаратные аутентификаторы, совместимые со стандартом U2F, будут с одинаковым успехом работать со всеми сервисами, которые также с этим стандартом совместимы. Однако у разных моделей есть несколько важных различий, и самое важное из них — это интерфейсы, которыми оборудован «ключ». От этого напрямую зависит, с какими устройствами он сможет работать:

USB — для подключения к компьютерам (Windows, Mac или Linux — неважно, «ключи» работают без установки каких-либо драйверов). Помимо обычного USB-A бывают «ключи» с USB-C.

NFC — необходим для использования со смартфонами и планшетами на Android.

Bluetooth — понадобится на тех мобильных устройствах, в которых нет NFC. К примеру, аутентификатор с Bluetooth все еще нужен владельцам iPhone: несмотря на то, что в iOS уже разрешили приложениям использовать NFC (до 2018 года это было позволено только Apple Pay), разработчики большинства совместимых с U2F приложений еще не воспользовались этой возможностью. У Bluetooth-аутентификаторов есть пара минусов: во-первых, их нужно заряжать, а во-вторых, их подключение занимает гораздо больше времени.

В базовых моделях U2F-токенов обычно есть только поддержка собственно U2F — такой ключ обойдется в $10–20. Есть устройства подороже ($20–50), которые заодно умеют работать в качестве смарт-карты, генерировать одноразовые пароли (в том числе OATH TOTP и HOTP), генерировать и хранить ключи PGP-шифрования, могут использоваться для входа в Windows, macOS и Linux и так далее.

Что же выбрать: SMS, приложение или YubiKey?

Универсального ответа на этот вопрос не существует — для разных сервисов можно использовать разные варианты двухфакторной аутентификации в различных сочетаниях. Например, наиболее важные аккаунты (скажем, вашу основную почту, к которой привязаны остальные учетные записи) стоит защитить по максимуму — запереть на «железный» U2F-токен и запретить любые другие опции 2FA. Так можно быть уверенным, что никто и никогда не получит доступ к аккаунту без этого токена.

Хороший вариант — привязать к аккаунту два «ключа», как это делается с ключами от автомобиля: один всегда с собой, а другой лежит в надежном месте — на случай, если первый потеряется. При этом «ключи» могут быть разного типа: скажем, приложение-аутентификатор на смартфоне в качестве основного и U2F-токен или листочек с одноразовыми паролями, лежащий в сейфе, в качестве резервного средства.

Так или иначе, главный совет — по возможности избегать использования одноразовых паролей в SMS. Правда, получится это не всегда: например, финансовые сервисы в силу своей консервативности продолжают использовать SMS и крайне редко позволяют пользоваться чем-либо еще.

Категории: Новости вендоров

Сообщения-убийцы на PlayStation 4 и как с ними бороться

ср, 17/10/2018 - 12:08

Не все знают, что у Sony PlayStation 4 есть свой мессенджер — система для обмена мгновенными сообщениями PlayStation Messages. Кстати, ей можно пользоваться не только на самой консоли, также существуют приложения для Android и iOS. Я, например, всего этого не знал, хотя PlayStation у меня есть.

Недавно выяснилось, что если прислать в этот мессенджер сообщение, содержащее определенные символы, то бедная PlayStation 4 сойдет с ума и отправится в вечную перезагрузку.

Внимание на это обратили пользователи Reddit, после чего проблема была подхвачена новостными медиа. Хуже всего то, что даже открывать сообщение не нужно. Достаточно, чтобы кто-то вам его отправил — и все: контроллер перестает слушаться, звук отключается, а после этого консоль перезагружается и больше не может загрузиться нормально. Для тех, кто получил подобное сообщение в разгар какого-нибудь важного игрового события, это наверняка был малоприятный опыт.

Но есть и хорошие новости. Во-первых, Sony утверждает, что уже исправила эту ошибку, так что ближайшее обновление должно избавить приставки от этой проблемы.

Во-вторых, даже если консоль ушла-таки в циклическую перезагрузку, ее можно вернуть обратно к жизни. Для этого:

  1. Установите приложение PS Messages на свой телефон (Android или iOS).
  2. Удалите при помощи мобильного PS Messages зловредное сообщение.
  3. На консоли зайдите в безопасный режим (о том, как это сделать, читайте здесь) и выберите пункт 5 — пересборку базы данных.
  4. После выполнения этой процедуры консоль запустится как ни в чем не бывало.

Также вне зависимости от того, приключилась с вами эта неприятность или нет, стоит позаботиться о том, чтобы в будущем подобные сообщения вам точно не приходили. Для этого сделайте следующее:

  1. Зайдите в настройки консоли.
  2. Выберите Управление учетной записью -> Настройки конфиденциальности. На этом моменте понадобится ввести пароль.
  3. Выберите пункт Сообщения и в раскрывшемся меню выберите Друзья или Никто. Теперь посторонние люди не смогут вам писать, и проблема с сообщениями-убийцами вас не коснется.
Категории: Новости вендоров

Как приватность в Сети помогает душевному здоровью

вт, 16/10/2018 - 13:49

Недавно я прочел книгу Йохана Хари под названием Lost Connections («Потерянные связи»), которую очень рекомендую каждому, кто хоть раз чувствовал себя подавленным или тревожным. Это отличная книга, побуждающая восстанавливать связи нормальных человеческих отношений, сохранять верность собственным ценностям и заниматься не всякой ерундой, а тем, что кажется действительно важным. Все это и правда помогает победить депрессию. Конечно, книгу нельзя назвать панацеей от любого душевного разлада, однако после прочтения вы сможете как минимум понять те смутные причины, которые не дают вам быть счастливыми.

Особенно меня поразило то, что некоторые проблемы устройства нашего общества, которые Хари выделил как возможные причины депрессии, а также пути их решения напрямую связаны с приватностью. Связь может быть не слишком очевидна, но, защищая свои данные онлайн, вы можете укрепить свое психическое здоровье.

В этом довольно личном посте я хочу рассказать о двух аспектах приватности, каждый из которых имеет прямое отношение к душевному благосостоянию. Этот текст отражает только мое собственное мнение – официальная позиция компании может с ним не совпадать.

Социальные сети отдаляют людей друг от друга

Вот такой парадокс современного мира: с одной стороны, социальные сети позволяют нам свободно общаться с друзьями и родственниками по всему земному шару, невзирая на расстояния и границы. С другой стороны, никогда прежде за всю историю человечества мы не чувствовали себя настолько одинокими и оторванными от общества. На эту оторванность указывает не только Хари, но и множество других независимых источников, включая наше собственное исследование.

Проблема в том, что социальные сети никогда не заменят обычный живой разговор с теми, кто вам близок и дорог. Общение в Интернете отличается от живого общения даже с точки зрения химии: когда мы говорим с людьми в реальности, организм вырабатывает гормон окситоцин, который (вместе с серотонином и дофамином) отвечает за ощущение счастья.

В нашем блоге мы постоянно поднимаем вопросы приватности и безопасности в социальных сетях. Например, рассказываем, как правильно настроить Facebook, LinkedIn, Twitter, Instagram и так далее. Большая часть этих рекомендаций направлена на то, чтобы помешать незнакомцам увидеть информацию, для них не предназначенную. Также мы предостерегали вас от излишней откровенности онлайн, которая может иметь самые неприятные последствия.

Однако чем больше я изучал настройки приватности в социальных сетях, чем больше читал об утечках данных — будь то скандал с Cambridge Analytica или, например, взлом сайта знакомств Ashley Madison, — тем больше мне хотелось вообще не иметь учетных записей в сетях. Или по крайней мере минимизировать время, которое я в них провожу.

Я не из тех, кто сразу бросается делать что-то, так что сначала я долго взвешивал все «за» и «против». И в итоге решил вот что: совсем удалять учетные записи в Facebook, Twitter, LinkedIn и других социальных сетях я не буду — каждая из них мне для чего-то нужна. Facebook присылает напоминания о днях рождения, также через него я связываюсь с бывшими коллегами-журналистами или другими знакомыми, когда нужно что-то уточнить для одной из моих статей в этом блоге. LinkedIn, говорят, помогает карьерному росту. У меня не было возможности проверить это лично, но зато с его помощью я помог найти работу жене. Twitter используют многие исследователи кибербезопасности, поэтому в нем удобно следить за новостями из этой области. В общем, удалять эти аккаунты — не вариант.

Оптимальным выходом для меня стало максимально строго настроить приватность во всех соцсетях, минимизировать время, которое я в них провожу, и перестать использовать их как основной канал для связи с друзьями и родственниками. А Instagram и Swarm я все-таки удалил, потому что они только портили мне настроение и вызывали зависть к другим людям. Когда я сделал все это и начал проводить значительно меньше времени за прокруткой лент, я почувствовал себя менее несчастным. Заодно появилось гораздо больше времени на то, чтобы встречаться с друзьями в реальности — и это еще больше помогает отлично себя чувствовать.

Конечно, то, что это решение подошло мне, не делает его единственно правильным или подходящим лично вам. Но рекомендую хотя бы задать себе вопрос: вам правда нужны все эти соцсети? Что случится, если вы будете реже проверять ленты? Сведя к минимуму общение в социальных сетях, вы автоматически повысите свою приватность в Интернете и с высокой вероятностью почувствуете себя лучше. Возможно, удалить учетные записи будет еще эффективнее — если, конечно, вы готовы к такому радикальному шагу.

Реклама прячет от нас истинные ценности

Считается, что в среднем каждый из нас сталкивается с более чем 4 000 рекламных объявлений в день. Билборды на улицах, баннеры на сайтах, текстовые объявления в поисковиках, рекламные посты в социальных сетях и так далее — даже если сознательно мы их не особо замечаем, они никуда не деваются и так или иначе на нас воздействуют. Да что уж там, даже одежда с крупными, хорошо заметными логотипами брендов – это тоже своего рода реклама, и она повсюду.

Современная экономика рассчитана на то, чтобы мы покупали как можно больше. Сотни и тысячи талантливых маркетологов и умелых менеджеров по продажам ежедневно работают над тем, чтобы заставить нас поверить, что приобретение той или иной новинки сделает нас счастливее или лучше, ну или поможет нам осуществить нашу мечту.

Доля правды в этом, наверное, есть: например, если вы купите велосипед, это может сделать вас счастливее, потому что вы сможете кататься на нем и получать от этого удовольствие. Однако если вы купите супер-мега-навороченный велик на замену модели постарше и попроще, уровень счастья вовсе не увеличится пропорционально потраченным деньгам — поездки по парку останутся примерно настолько же приятными. Крутой новенький велосипед может повысить ваш статус в глазах прохожих, но никак не изменит отношение к вам тех, кому вы действительно дороги.

Тем не менее реклама побуждает нас постоянно покупать все больше и больше новых дорогих вещей. Неважно, какая у вас машина — все равно найдется модель мощнее и комфортнее. Причем таргетированная реклама заботливо предложит вам посмотреть на эту машину или даже записаться на тест-драйв, чтобы вам уж точно захотелось ее купить.

Персонализированные объявления, которые мы видим в поисковиках и социальных сетях, влияют на нас сильнее всего, ведь они подобраны под наши интересы. Но и они предлагают не то, чего мы хотели бы сами — они предлагают то, чего мы должны хотеть по мнению общества. Такие ценности называются внешними, тогда как наши истинные ценности называются внутренними.

Внутренние ценности редко связаны с тем, что мы хотим иметь — чаще с тем, что мы хотим сделать (например, научиться играть на музыкальном инструменте), или с теми, кто нам небезразличен. Суть этих ценностей в том, чтобы заботиться о важных для нас людях или делать что-то значимое для общества в целом. Или, например, в том, чтобы стать кем-то.

Поступая в соответствии с внутренними ценностями — идеями, которые нам действительно дороги и важны, — мы становимся счастливее и начинаем по-настоящему хотеть жить. Однако внутренние ценности часто скрыты под слоем внешних: о них никто не кричит из каждой микроволновки, их поиск — наше личное дело. А вот о внешних ценностях красочно рассказывают на каждом углу и каждом сайте. И все объявления в Интернете, напоминаю, специально сделаны так, чтобы нас зацепить.

Какая информация используется для того, чтобы сделать онлайн-рекламу более актуальной для каждого из нас? Это наши посты в социальных сетях, наши лайки и предпочтения, данные о нашем местонахождении, история поиска. А также все то, о чем мы пишем в Gmail и о чем разговарием в Facebook Messenger. В общем, то, что сейчас называется большими данными.

Как избегать таргетированной рекламы? Не давать тем, кто ее размещает, слишком много информации о себе и не позволять за собой следить. Вот мы и снова вернулись к приватности.

Естественно, я не призываю совсем отказаться от Gmail, слишком уж это удобная почта. Я сам ее использую и планирую использовать дальше. Но опять-таки, почему бы не задуматься о том, какие из привычных вам сервисов собирают сведения в рекламных целях, а затем прикинуть, без каких из них вы действительно не хотели бы обходиться, а какие можно сравнительно легко заменить альтернативами, более ориентированными на приватность.

Я уже описал вам свой подход к социальным медиа, вы можете разработать собственную тактику. В целом, сведя к минимуму время в социальных сетях, вы будете видеть меньше рекламы и сообщите рекламодателям меньше информации о себе. Но существуют еще поисковые движки и вообще другие сайты, которые тоже хотят показывать вам персонализированные объявления. От них можно укрыться, используя программное обеспечение, которое препятствует отслеживанию, и сервисы, ориентированные на приватность.

Например, недавно я отказался от использования поисковика Google и перешел на DuckDuckGo. Конечно, эта платформа тоже показывает рекламу — зарабатывать надо всем, — но по крайней мере она не пытается за мной следить, да и гигантской рекламной сети наподобие Google Ads у нее нет. Это значит, что другие сайты не будут показывать мне таргетированную рекламу, пользуясь моей историей поиска.

Итоги

То, что я освободил больше времени на встречи с важными для меня людьми и избавился от лишнего рекламного мусора, определенно пошло мне на пользу. Возможно, этот рецепт подойдет и для вас. Лично мне это дало понимание, что вокруг полно людей с похожими проблемами, и, разбираясь с ними вместе или хотя бы делясь наболевшим друг с другом, мы делаем эти проблемы не такими огромными и намного более разрешимыми.

Пожалуй, после прочтения «Потерянных связей» Хари и внесения изменений в некоторые аспекты своей жизни я могу сказать, что стал счастливее. К тому же эти изменения помогли мне приблизиться к достижению еще одной моей цели – повышению приватности в Сети. Ну а в рамках возвращения к истинным ценностям я хочу создавать что-то, что может хотя бы в теории сделать жизнь других людей лучше, — и поэтому я написал этот пост. Очень надеюсь, что хотя бы кому-то из читателей он поможет.

Категории: Новости вендоров

Нет, ваш аккаунт в Facebook не взломали

пт, 12/10/2018 - 17:22

Если дорога в ад и впрямь вымощена добрыми намерениями, то сейчас добавить к ней пару булыжников как никогда просто. В век господства соцсетей люди из исключительно добрых намерений нажатием одной кнопки рассказывают что-нибудь десяткам или сотням других людей — и вводят их в заблуждение. Недавно мы наблюдали это в Facebook: пользователи массово ринулись делиться со своими друзьями предупреждением о взломе их аккаунтов.

Выглядит это примерно так:

Маша получает сообщение примерно следующего содержания:»Привет! От тебя вчера пришел еще один запрос на добавление в друзья. Я его не принял, а тебе надо проверить свой аккаунт. Если нажать на сообщение и не отпускать, появится кнопка «Переслать». Выбери всех, кому хочешь отправить предупреждение. Мне пришлось пересылать каждому по отдельности. Удачи!»

[В основном подобное наблюдалось на английском, и там оно выглядит так:»Hi… I actually got another friend request from you yesterday… which I ignored so you may want to check your account. Hold your finger on the message until the forward button appears… then hit forward and all the people you want to forward too….I had to do the people individually. Good luck!»]

Маша решает сделать доброе дело и пересылает сообщение Коле, Пете и Насте.

Коля читает сообщение и, как хороший друг, скидывает его Васе, Диме и Андрею.

Те в свою очередь подхватывают эстафету. На таком механизме построено большинство мистификаций.

Да, это просто свежий фейк, гуляющий по соцсети. На самом деле ваш аккаунт никто не взламывал, друзьям писать не надо, и, скорее всего, никакого «повторного запроса на добавление в друзья» от вас вчера тоже не было — просто кто-то клюнул на провокацию и решил на всякий случай поделиться этой новостью и с вами тоже.

По сообщению Washington Post, недавно в Facebook действительно был замечен рост числа клонированных аккаунтов, так что нескольким людям и впрямь могли прийти подозрительные «повторные запросы». Но даже в этом случае срочно проверять аккаунт и пересылать сообщение друзьям не следует.

Помните историю с Джейденом К. Смитом (Jayden K. Smith) — хакером, который якобы мог получить доступ к вашему аккаунту, как только вы добавляли его в список друзей? Это очень похожий фейк, не имеющий ничего общего с реальностью. А мистификацию с аббревиатурой BFF помните? Когда ходили слухи, что если надпись BFF в комментарии зеленеет, то это якобы означает, что ваш аккаунт защищен. Тоже фальшивка.

Из свежих и недавних мистификаций был еще слух о том, что на многих людей якобы подписана толпа сомнительного народа: в результате пользователи начали блокировать незнакомцев, которые, как им казалось, подписались на их обновления с сомнительными целями (хотя на самом деле все эти аккаунты на них никогда не подписывались).

Во всех подобных ситуациях лучше не поддаваться панике и не распространять непроверенные слухи. Пожалуй, это отличный повод вспомнить, как важны реальные меры по защите аккаунта. В том же Facebook предусмотрена масса способов защитить свой профиль. Например, вот несколько советов:

Категории: Новости вендоров

Kaspersky Small Office Security: на страже малого бизнеса

пт, 12/10/2018 - 14:34

Наверное, ни для кого не секрет, что собственный эксперт по кибербезопасности есть далеко не в каждой компании. Малый и сверхмалый бизнес не всегда готов нанять даже IT-специалиста на полную ставку. При этом небольшие организации сталкиваются с теми же киберугрозами, что и все остальные, а значит, нуждаются в такой же надежной защите. Но обеспечить безопасность можно даже в таких условиях, главное — выбрать правильные инструменты. Например, недавно обновленное решение Kaspersky Small Office Security.

Особенности малого бизнеса

Маленькие и очень маленькие компании находятся в достаточно затруднительном положении: «домашних» потребительских решений для киберзащиты им уже недостаточно, а корпоративные требуют слишком много ресурсов для управления и администрирования.

В лучшем случае в малой компании есть IT-специалист, который в одиночку отвечает и за кибербезопасность, и за другие профильные задачи. Конечно, ему сложно выделить много времени на управление еще и мощным защитным решением. Однако, согласно нашему исследованию Growing businesses safely: Cloud adoption vs. security concerns («Безопасное развитие бизнеса: переход к облаку и вопросы защиты»), примерно треть сверхмалых компаний (с персоналом от 1 до 49 человек) поручают управление системами безопасности неспециалистам. А в некоторых фирмах IT-обеспечением вообще никто не занимается.

Специализированное решение

Специализированное защитное решение для малого бизнеса мы разработали, руководствуясь следующими принципами:

  • эффективность;
  • простота развертывания;
  • простота управления;
  • интуитивно понятный интерфейс;
  • и ничего лишнего.

В результате вам не нужно быть экспертом по информационной безопасности или даже IT-специалистом, чтобы установить Kaspersky Small Office Security или управлять им. Наше решение предлагает готовую защиту от наиболее распространенных киберугроз, причем с ним способен справиться практически любой офисный сотрудник. Веб-консоль предоставляет всю информацию, необходимую для управления кибербезопасностью: данные о лицензиях, пользователях, устройствах, версиях продуктов и т. д. Основные защитные подсистемы практически не требуют внимания, так что ваши сотрудники могут заниматься прямыми обязанностями, не слишком отвлекаясь на безопасность.

Что это система защищает?

Бизнес любого размера может пасть жертвой самого разного вредоносного ПО и социальной инженерии — например, фишинга. И мы, разумеется, умеем от этого защищать. Но не только от этого. Вот еще некоторые активы малого бизнеса, которые Kaspersky Small Office Security умеет защищать.

Ваши деньги

Финансовое мошенничество — все еще одна из самых опасных киберугроз. Kaspersky Small Office Security имеет подсистему «Безопасные платежи», которая служит для защиты ваших финансов от злоумышленников. Она гарантирует: сайт, на который вы зашли — настоящий и безопасный. Кроме того, эта подсистема скрывает ваши платежные данные от приложений, не имеющих прав на доступ к ним, в том числе от небезопасных браузерных расширений.

Ваши данные

Информация вашей компании — еще один лакомый кусок для киберпреступников. Наше решение позволяет шифровать файлы и папки, а также имеет встроенную технологию автоматического резервного копирования и последующего восстановления, которая позволит защитить данные от программ-шифровальщиков.

Ваше программное обеспечение

Наше решение поможет своевременно обновлять основные бизнес-приложения. Регулярно проверяя наличие обновлений и устанавливая их, оно сократит риск эксплуатации известных уязвимостей киберпреступниками.

Ваши пароли

В состав Kaspersky Small Office Security входит менеджер паролей, который умеет надежно сохранять не только пароли, но и данные банковских карт, отсканированные документы и текстовые заметки.

Ваш сервер

Если необходимо, Kaspersky Small Office Security можно установить и на сервер, защитив его не хуже, чем рабочие станции.

Чтобы узнать больше о нашем решении, приобрести его или скачать пробную версию, зайдите на страницу Kaspersky Small Office Security.

Категории: Новости вендоров

Шесть советов по безопасности для фрилансеров

пн, 08/10/2018 - 12:29

Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее. И эти файлы нередко содержат что-нибудь вредоносное. А знаете, кто находится в таком же положении по той же самой причине? Фрилансеры.

Фрилансерам тоже приходится общаться со множеством людей, которых они не знают лично, и открывать файлы непонятного происхождения, будь то тексты на перевод, техническая документация к разрабатываемому приложению или описание изображения, которое нужно нарисовать. В результате фрилансеры оказываются легкой добычей для злоумышленников всех сортов.

Вредоносное задание

Например, недавно исследователи натолкнулись на кампанию, в рамках которой злоумышленники пытались заразить пользователей специальных сервисов для фрилансеров, таких как Fiverr и freelancer.com. Группа злоумышленников связывалась с людьми, зарегистрированными на этих ресурсах, и предлагала некую работу, с подробностями которой, естественно, можно было ознакомиться во вложенном файле.

Это был обычный документ Word, а не исполняемый .exe-файл, что и притупило бдительность некоторых жертв. Ведь что может быть не так с обычным документом Microsoft Office?

А может быть вот что: в офисных документах могут содержаться макровирусы — зловреды, скрывающиеся в макросах. Если открыть такой документ, он потребует разрешение на выполнение макроса, которое некоторые пользователи ему благополучно выдают. После этого — как в случае вышеупомянутой кампании — программа устанавливает на устройство жертвы клавиатурный шпион или троян удаленного доступа (RAT).

Когда ваш компьютер заражен клавиатурным шпионом или RAT, преступники могут видеть любой текст, который вы набираете, включая логины и пароли. То есть, по сути, могут красть ваши учетные записи и деньги.

Схожая вредоносная кампания предположительно затронула сеть LinkedIn и сайт Alibaba.

Быть фрилансером во многом удобно, но есть у такого подхода и серьезные недостатки, а уж если добавить к ним нездоровый интерес со стороны киберпреступников, то жизнь фрилансера может превратиться в сущий ад. Предлагаем несколько советов, как защитить себя от подобных угроз.

Советы по информационной безопасности для фрилансеров
  1. Если клиент (или потенциальный клиент) просит вас установить те или иные программы — не делайте этого, если только эти программы вы скачиваете не из официальных источников и если вы не убедились, что они не дают заказчику доступ к вашему компьютеру. Несколько лет назад в рамках вредоносной кампании кибермошенники уговаривали фрилансеров ставить на свои смартфоны AirDroid, вполне официальное приложение для удаленного администрирования, после чего похищали через него учетные данные жертв.
  2. Не открывайте файлы с расширением.exe или другие исполняемые файлы — они могут быть вредоносными. Если же вам совершенно необходимо запустить такой файл, сначала проверьте его антивирусом на компьютере или при помощи онлайн-сервисов вроде Kaspersky VirusDesk или VirusTotal.
  3. Не включайте макросы в документах Microsoft Word, таблицах Excel, презентациях PowerPoint и так далее. По сути, макросы — это те же исполняемые файлы, только спрятанные в документах, и кибермошенники просто обожают рассылать с виду безобидные файлы, приправленные вредоносным кодом, как в описанном выше случае.
  4. Не ведитесь на фишинг. Злоумышленники нередко хотят заполучить доступ к вашим учетным записям на порталах вроде Freelancer.com или Fiverr, чтобы добраться до заработанных через них денег. Вдобавок, имея возможность войти в ваш аккаунт, преступники могут испортить вашу репутацию, в создание которой вы вложили немало усилий. Поэтому остерегайтесь сайтов с опечатками в URL-адресах и писем с призывами повторно залогиниться или отправить свои учетные данные кому бы то ни было.
  5. В случае оплаты услуг напрямую никому не пересылайте фотографии своих банковских карт. Также никогда не называйте заказчику дату истечения срока действия карты или код CVC/CVV (три цифры на обратной стороне карты). Эти сведения не нужны для получения перевода. Разумеется, вы можете сообщить клиенту свои банковские реквизиты, такие как номер карты, чтобы он мог оплатить вашу работу, но лучше всего это делать через безопасные зашифрованные каналы связи, такие как WhatsApp, секретные чаты Telegram и тому подобные.
  6. Установите надежное защитное решение, такое как Kaspersky Security Cloud, которое обезопасит вас от вредоносных программ, фишинга, спама и других киберугроз.
Категории: Новости вендоров

Киберпалеонтология: звучит гордо, работается сложно

ср, 03/10/2018 - 11:19

Перефразирую известный философский постулат: «профессия определяет бытие или бытие определяет профессию?». Рассказывают, что заруба по поводу ответа на этот (точнее, оригинальный) вопрос в философских кругах идёт уже полторы сотни лет, а с изобретением интернетов и в широких народных массах, регулярно охватывая неистовым холиваром разные слои сетевого населения в неожиданных концах мира. Я не претендую на поддержку какой-либо стороны, но хочу свидетельствовать личным опытом в пользу дуализма профессии и бытия, которые влияют друг на друга взаимно, многогранно и постоянно.

В конце далёких восьмидесятых компьютерная вирусология возникла как ответ на распространение вредоносных программ. Через 30+ лет вирусология эволюционировала (точнее, слилась в экстазе с другими смежными отраслями) в индустрию кибербезопасности и зачастую диктует развитие бытия IT – в условиях конкуренции выживает технология с лучшей защитой.

За 30 лет как только нас не обзывали: санитары леса, патологоанатомы, бактериологический кордон… ассенизаторами тоже приходилось :) Но лучше всего, имхо, специфику нашей профессии и её связь с бытием на данном этапе характеризует мем «киберпалеонтолог».

Действительно, индустрия научилась бороться с массовыми эпидемиями: проактивно (как мы защитили пользователей от крупнейших эпидемий последних дцати лет Wannacry и ExPetr) или реактивно (при помощи облачного анализа и быстрой рассылки обновлений) — не суть разница. А вот с точечными, целевыми кибератаками пока что не очень: по технической зрелости и ресурсам с ними справляются единицы, а по принципиальной позиции разоблачать всех кибернегодяев вне зависимости от происхождения и целей воля есть, пожалуй, только у нас. И это немудрено – иметь такую волю дорого стОит, это непростая позиция в современном геополитическом шторме, но наш опыт показывает, что это правильная позиция — пользователь голосует за неё кошельком .

Кибершпионская операция – очень долгий, дорогостоящий и высокотехнологический проект. Разумеется, авторы таких операций сильно расстраиваются, когда их палят и есть мнение, что они пытаются устранить неугодных разработчиков разными грязными методами через манипуляции СМИ.

Но есть и другие мнения «откуда ноги растут», в том числе:

Впрочем, я отвлёкся.

Так вот: такие операции, бывает, остаются незамеченными многие годы. Авторы берегут свои инвестиции «прелести»: атакуют только единицы избранных, тщательно тестируются на популярных защитных решениях, оперативно меняют тактику и т.д. Пожалуй, многообразие раскрытых целевых атак – это всего лишь верхушка айсберга. И единственный эффективный способ выявления таких атак – киберпалеонтология, т.е. длительный, скрупулёзный сбор данных для построения «большой картины», сотрудничество с экспертами из других компаний, выявление и анализ аномалий, разработка технологий защиты.

В киберпалеонтологии выделяются два основных направления: ad-hoc исследования (случайно нашли что-то подозрительное, ухватились за хвост, а там…) и системные операционные исследования (процесс планомерного анализа корпоративного IT-ландшафта).

Преимущества операционной киберпалеонтологии высоко ценят крупные организации (как государственные, так и коммерческие), против которых в первую очередь и направлены целевые атаки. Однако не у каждой организации есть возможности, воля и способности: профильные специалисты сродни живым динозаврам – они редки и дороги :) А у нас их целый зоопарк есть! Несколько команд аналитиков (в том числе GReAT и Threat Research) – профессиональные киберпалеонтологи с внушительным стажем и мировым именем. Посему недавно, совместив наши возможности с желаниями заказчиков, в лучших традициях закона спроса и предложения мы вывели на рынок новый сервис – Kaspersky Managed Protection (подробнее здесь).

Kaspersky Managed Protection – это, по сути, аутсорсинг киберпалеонтологических функций.

Облачный сервис (i) собирает метаданные сетевой и системной активности, которые потом (ii) агрегируются с данными облака KSN и анализируются умными системами и киберпалеонтологами экспертами (реализация подхода HuMachine на практике).

Особенность первого этапа состоит в том, что Kaspersky Managed Protection не требует установки дополнительных сенсоров для сбора метаданных. Сервис работает совместно с уже установленными продуктами (в частности Kaspersky Endpoint Security и Kaspersky Anti Targeted Attack Platfort, а в перспективе — продуктами и других разработчиков) и на основе их телеметрии проводит анализ, ставит диагноз и прописывает лечение.

А самое интересное скрывается на втором этапе.

Итак, у сервиса «на руках» есть гигабайты сырой телеметрии от разных сенсоров: события операционной системы, поведение процессов и их сетевое взаимодействие, активность системных служб и приложений, вердикты защитных продуктов (включая неточные поведенческие детекты, IDS, «песочницу», репутацию объектов, Yara-правила)… Ага, голова уже кругом пошла? Однако при грамотной обработке из этого хаоса можно выжать используемые техники и по этой ниточке выйти на целевую атаку.

На этом этапе для отделения мух от котлет :) мы используем патентованную технологию облачного выявления, расследования и устранения целевых атак. Сначала полученная телеметрия автоматически размечается KSN в зависимости от популярности объектов, принадлежности к той или иной группе, совпадения с известными угрозами и многих других параметров. Иными словами, мы просеиваем грунт с места раскопок, фильтруем шлак, а на всё полезное вешаем специальные метки.

Далее метки автоматически обрабатывает корреляционный механизм с машинным обучением, который выдвигает гипотезы о потенциальной кибератаке. Говоря языком палеонтологов, мы изучаем ископаемые фрагменты, исследуем сходство с уже найденными динозаврами и ищем необычные сочетания фрагментов, характерные для динозавров, науке пока что неизвестных.

Корреляционный механизм опирается на множество источников информации для построения гипотез. За 20-летнюю историю мы накопили для этого достаточно (это было скромно :) данных для таких гипотез, в том числе подозрительные статистические отклонения от нормальной активности, информацию о тактиках, технологиях и процедурах других целевых атак, подходы, хорошо зарекомендовавшие себя на проектах анализа защищённости, а также изученные по ходу расследований компьютерных преступлений.

Когда гипотезы построены приходит время пораскинуть мозгами и венцу природы – киберпалеонтологу. Он делает работу, для которой пока не родился искусственный интеллект – проверяет достоверность выдвинутых гипотез, исследует подозрительные объекты и действия, отбраковывает ложные срабатывания, «доучивает» машинное обучение, разрабатывает правила обнаружения новых угроз. Все, что однажды было обнаружено вручную палеонтологом, в будущем обнаруживается автоматически, насколько это возможно – это никогда не прекращающийся процесс перехода практики в исследования, а исследований – в качество сервиса.

Так, постепенно, этап за этапом, с помощью передовых технологий и под контролем качества с человеческим лицом из тонн грунта вырисовываются очертания новых, доселе неизвестных чудовищ целевых атак. Чем больше Kaspersky Managed Protection получает «грунта» и чем глубже история раскопок, тем выше вероятность «обнаружения необнаруживаемого» и, соответственно, выявления неизвестной атаки. Что самое важное – это наиболее эффективный способ защиты, поскольку нигде кроме как в сети организации нет того самого «грунта», содержащего фрагменты динозавра.

И в заключении несколько слов о комплиментарности Kasperskky Managed Protection корпоративному SOC (Security Operations Center- Центр управления ИБ-инцидентами).

Разумеется, Kaspersky Managed Protection не заменит SOC, но а) он может дать толчок к его созданию, поскольку качественно решит одну (но самую важную задачу) – обнаружение атак любой сложности, б) он может расширить компетенцию существующего SOC за счёт добавления к нему возможностей киберпалеонтологии и в) указанное последним, но, пожалуй, самое главное, — он может создать дополнительный бизнес для MSSP-провайдеров за счёт расширения имеющегося сервисного предложения масштабируемыми функциями высокорезультативной киберпалеонтологии. Мне представляется, что именно третий кейс — основной вектор развития Kaspersky Managed Protection.

Категории: Новости вендоров

Страницы