Новости вендоров

Альянс Renault-Nissan-Mitsubishi объявил о запуске облачной платформы на базе Microsoft Azure

Microsoft - пт, 22/03/2019 - 16:32

Облачная платформа на базе Microsoft Azure впоследствии станет основой для всех будущих сервисов Альянса. Участники Альянса будут использовать ее для создания единой подключенной инфраструктуры почти на всех 200 рынках, где присутствуют Renault, Nissan и Mitsubishi. Позднее в 2019 году облачная платформа Альянса обеспечит работу подключенных сервисов во всех новых моделях Renault Clio и Nissan Leaf, […многоточие]

The post Альянс Renault-Nissan-Mitsubishi объявил о запуске облачной платформы на базе Microsoft Azure appeared first on Новости.

Категории: Новости вендоров

Анализ колец власти с точки зрения кибербезопасности

Что можно найти в произведениях Толкина? Кто-то читает их как забавные сказки, кто-то видит глубокую христианскую философию, кто-то пропаганду. Я лично вижу притчи с моралью из области кибербезопасности. И тот факт, что последние несколько лет я вижу их везде, вовсе не обязательно означает, что автор их туда не закладывал.

Знаете ли вы, что незадолго до начала Второй мировой войны Толкин прошел обучение в Правительственной школе кодов и шифров и получил специальность криптоаналитика? Если что, это та самая организация, которая в годы войны взламывала коды «Энигмы» при участии Алана Тьюринга, создателя современных компьютеров. А позже она была переформирована в GCHQ — британскую спецслужбу, ответственную за защиту информации правительства и армии, а также за радиоэлектронную разведку. И понятно, что лингвист-криптоаналитик был нужен для дешифровки вражеских шифров, но как ни крути, а это информационная безопасность. Так что в какой-то мере профессор Толкин — наш коллега.

Предупреждение
Я категорически не согласен с устоявшимся в русском языке переводом слова dwarf как «гном». Во-первых, потому что гномы и дворфы — существа из разных мифологий. Во-вторых, потому что в черновиках у Толкина были и гномы, в частности к их расе относился Эол (Eöl), доживший до «Сильмарилиона» в качестве Темного эльфа. Поэтому в статье, я перевожу dwarf как дворф. Текст эпиграфа к «Властелину Колец» привожу по переводу Марии Каменкович и Валерия Каррика. Обосновать выбор перевода не могу. Но и в нем я заменил «гномов» на «дворфов».

Кольца власти

Сюжетная линия «Властелина Колец» закручена вокруг Кольца Всевластья, созданного Сауроном для покорения мира. От него зависят еще 19 колец: три эльфийских, семь дворфийских и девять человеческих. Все герои произведения боятся, что если Единое кольцо вернется в руки создателя, то он обретет неимоверное могущество и везде наведет свои порядки. Звучит как фэнтези, но если копнуть поглубже, то становится понятно, что это настоящая научная фантастика.

Три кольца — высшим эльфам под кровом светил

Когда я читал книги Толкина в детстве, мне казалось, что история эльфийских колец — самая непонятная. Их якобы выковали эльфы, их не касалась тьма. Однако создали их при помощи искусства Саурона, и, по всей видимости, они были привязаны к Кольцу Всевластья. Поэтому эльфы надежно прятали кольца до тех пор, пока «единое» оставалось у Темного Властелина. Казалось бы, какая разница при помощи чего сделали кольца, если они были созданы во благо?

Сейчас разница абсолютно понятна. Если посмотреть на ситуацию с современной точки зрения и написать то же самое в терминах информационной безопасности, то получается следующее:

  • Эльфы самостоятельно изготавливают три устройства.
  • Микропрошивка этих устройств создана при помощи SDK, разработанного Сауроном.
  • В них жестко прошит адрес командного центра — Кольца Всевластья.
  • Понимая все это, эльфы опасаются использовать свои устройства, пока Саурон контролирует C&C.

Иными словами, это пример типичной атаки через цепочку поставок. Только вот эльфам удалось своевременно выявить угрозу и временно снять уязвимые устройства с эксплуатации.

Семь — властителям дворфов под кровом земли

К кольцам, доставшимся дворфам, Саурон руку приложил. В теории эти кольца служили для увеличения богатства. По книге, они не позволяли ему подчинить себе волю властителей дворфов, но значительно усиливали чувство жадности владельца. Поэтому, действуя через жадность и гнев, Саурону удалось привести семерых владык дворфов к упадку.

К сожалению, все семь колец были утрачены задолго до событий, описанных в книге «Властелин Колец», поэтому провести подробный анализ этих устройств не представляется возможным. Однако игра на жадности — это типичная для фишинговых атак уловка. Злоумышленник манипулировал тем, как владельцы устройств воспринимают информацию, что в конечном итоге и привело их к упадку. Что это, как не фишинговая атака?

Девять — смертным, чей жребий — молчанье могил

Тут даже объяснять не нужно. Саурон подарил девять колец людям — королям, колдунам и воинам. Это сделало их практически бессмертными, невидимыми и покорными воле Саурона. Собственно, это достаточно узнаваемое описание ботнета.

Интересный момент: у назгульской зомби-сети, по всей видимости, был резервный протокол управления. Потому что даже после потери командного сервера Саурон продолжал командовать назгулами.

И одно — повелителю гибельных сил

Наша энциклопедия описывает C&C как сервер, который позволяет киберпреступникам контролировать ботнет, посылать вредоносные команды, управлять шпионским ПО и так далее. Кто может сказать, что Кольцо Всевластья работает как-то иначе?

После уничтожения Единого Кольца все зависимые от него кольца теряют силу. Вероятно, в их прошивку была встроена периодическая проверка доступности командного устройства и механизм самоуничтожения, который включался при потере связи. Это поведение также знакомо нашим аналитикам, исследующим киберугрозы: злоумышленники постоянно используют механизмы самоуничтожения, чтобы затруднить анализ вредоносного ПО.

Отыскать их, собрать их, предать их Ему, воедино сковать их и ввергнуть во тьму

Эти строки не просто последняя часть заклинания, и не случайно именно они были выгравированы на внутренней стороне кольца. Помните, почему Единое Кольцо называется «погибелью Исилдура»? Он был окружен и надел кольцо, но оно соскользнуло с его пальца, когда Исилдур плыл через реку, и таким образом стало причиной его смерти. Голлум также потерял «свою прелесть». А все дело в том, что надпись на кольце — это инструкция. По всей видимости, неправильно переведенная.

Гравировка на внутренней стороне кольца выглядит следующим образом:

Ash nazg durbatulûk, ash nazg gimbatul,
Ash nazg thrakatulûk agh burzum-ishi krimpatul.

Последнее слово, krimpatul, обычно переводят как «сковать». Но сковывать кольца воедино — достаточно бессмысленное занятие. Что если это вовсе не слово из черного наречья, а транслитерация обычного английского термина «crimping tool». Иными словами, обычная «обжимка».

И надпись на кольце на самом деле о том, что для успешного использования его необходимо обжать. Так что не нужно пренебрегать чтением и правильным переводом документации. Даже если она умещается в двух строчках.

Категории: Новости вендоров

Sea of Thieves отметит годовщину выходом нового обновления

Microsoft - чт, 21/03/2019 - 23:57

Студия Rare выпустит самое большое на данный момент бесплатное обновление The Anniversary Update для Sea of Thieves, приуроченное к первой годовщине этой многопользовательской игры. Вас ждет новый контент и целый ряд крупных нововведений, призванных улучшить игровой процесс. В преддверии релиза, который состоится 30 апреля, команда разработчиков проведет серию прямых трансляций на Mixer, Twitch и YouTube, которые раскроют больше […многоточие]

The post Sea of Thieves отметит годовщину выходом нового обновления appeared first on Новости.

Категории: Новости вендоров

Vampyr и другие игры пополнят каталог Xbox Game Pass до конца марта

Microsoft - чт, 21/03/2019 - 14:31

Команда Xbox поделилась списком игр, которые присоединятся к постоянно растущему каталогу Xbox Game Pass в ближайшее время. До конца марта и в самом начале апреля все подписчики сервиса получат доступ к следующим проектам: Deus Ex: Mankind Divided (21 марта) 2029 год. Механически-модифицированные люди признаны изгоями общества и вынуждены жить отдельно ото всех. В продолжении популярного […многоточие]

The post Vampyr и другие игры пополнят каталог Xbox Game Pass до конца марта appeared first on Новости.

Категории: Новости вендоров

ГК «ЭРКАФАРМ» будет экономить до 5 млн рублей в год благодаря Microsoft SAM

Microsoft - чт, 21/03/2019 - 12:44

Группа компаний «ЭРКАФАРМ» обновила ИТ-инфраструктуру и объединила почти полторы тысячи аптек и 10 тысяч сотрудников в одном рабочем пространстве благодаря программе по управлению программными активами Microsoft SAM (Software Asset Management). По результатам проекта компании удалось значительно сократить расходы на лицензирование, увеличить производительность работы и модернизировать стратегические бизнес-процессы.  «ЭРКАФАРМ» реализовала проект Microsoft SAM Cybersecurity вместе с […многоточие]

The post ГК «ЭРКАФАРМ» будет экономить до 5 млн рублей в год благодаря Microsoft SAM appeared first on Новости.

Категории: Новости вендоров

RSAC 2019: в поисках идеальной стратегии установки обновлений

Извините, сэр, не найдется ли у вас минутки поговорить об обновлениях безопасности? Конечно же не найдется, наверняка вы заняты тем, что устанавливаете патчи. Если серьезно, то стоит взять паузу и подумать о том, насколько эффективно вы это делаете (спойлер: скорее всего, не очень-то эффективно).

Разумеется, лучше всего быть богатым и здоровым и мгновенно устанавливать все существующие патчи для всего программного обеспечения, которым пользуется ваша компания. Но в реальной жизни все немного сложнее, и на все заплатки никогда не хватает времени — приходится приоритизировать. Вопрос: как это лучше всего делать?

На RSA Conference 2019 Джей Джейкобс из Cyenta Institute и Майкл Ройтман из Kenna Security представили свое исследование «Этиология эксплуатации уязвимостей». В докладе исследователи аргументированно, с цифрами рассуждают о том, какие уязвимости заслуживают повышенного внимания и как можно кардинально улучшить стратегию установки обновлений безопасности.

Основная идея состоит в том, что далеко не все уязвимости эксплуатируются на практике. И раз так, то установку значительной доли обновлений достаточно безопасно откладывать, отдавая приоритет тем, которые действительно могут быть (и скорее всего будут) задействованы в реальной атаке. Остается понять, как можно отличить «опасные» уязвимости от «в основном безвредных».

Вооружившись описаниями из базы CVE, публично доступными базами эксплойтов, а также данными сканеров уязвимостей и IPS/IDS — в сумме это 7,3 миллиарда записей атак и 2,8 миллиарда уязвимостей в 13 миллионах систем — исследователи построили модель, которая достаточно неплохо позволяет это предсказать. Но сперва немного анализа уязвимостей.

Сколько CVE существует в природе?

Любой специалист по информационной безопасности прекрасно представляет, что CVE существует огромное количество. Но вряд ли многие знают, сколько именно. Так вот, всего на данный момент их зарегистрировано около 108 000.

Причем следует иметь в виду, что последние пару лет темпы обнаружения уязвимостей увеличились: если с 2005 по 2017 год публиковалось порядка 300-500 CVE в месяц, то в конце 2017 среднемесячное значение резко перевалило за 1000 и с тех пор эти темпы сохраняются.

Как правило, о существовании эксплойта становится известно либо незадолго до, либо сразу после публикации соответствующей CVE. Исключения существуют, но в основной массе случаев это окно в плюс-минус две недели относительно даты публикации CVE. Так что реагировать на CVE стоит быстро.

Само собой, темпы установки обновлений значительно отстают. В среднем за месяц после обнаружения устраняется только четверть имеющихся в системах дыр. На устранение половины требуется 100 дней, а четверть остается непропатченной и спустя год.

Более двух третей незакрытых дыр приходятся на продукты всего трех вендоров. Несложно догадаться, каких именно вендоров и какие именно продукты:

При этом для 77% CVE не существует публично известных эксплойтов. Также интересно, что не все опубликованные уязвимости встречаются в реальных окружениях — таких только 37 000 из всех существующих 108 000 CVE. И лишь 5 000 CVE одновременно и существуют в живой природе, и эксплуатируемы. Именно эти уязвимости и следовало бы приоритетно закрывать — остается только правильно угадать.

Существующие стратегии установки обновлений

Для оценки релевантности стратегий установки обновлений исследователи использовали две метрики: долю «опасных» уязвимостей от общего количества пропатченных (эффективность) и долю закрытых уязвимостей от общего числа «опасных» (охват).

Если эта картинка кажется вам знакомой, то вам не кажется

Одна из общепринятых стратегий установки обновлений основывается на рейтинге CVSS: приоритетно патчить все, чему присвоен CVSS выше определенного значения. Если посчитать эффективность и охват для CVSS 10, то получится 23% и 7% соответственно. Интересно, что совершенно такого же (во всяком случае, в данных метриках) результата можно добиться, устанавливая патчи случайным образом.

Наиболее распространенный подход патчить все, что имеет «высокий» рейтинг CVSS (то есть от 7 и выше) дает заметно лучшие результаты. В целом это неплохой подход, но трудоемкий — при его использовании придется приоретизировать установку большого количества обновлений.

Альтернативной стратегией является приоритезация обновлений по вендорам. Для разных разработчиков соотношение количества реально существующих эксплойтов и общего числа CVE разное, и логично было бы в первую очередь покрыть тех, уязвимости в чьих продуктов с большей вероятностью будут эксплуатироваться на практике.

Однако если посчитать эффективность и охват, то такая стратегия окажется вдвое хуже, чем установка обновлений случайным образом.

Так что этот подход в долгосрочной перспективе оказывается еще менее релевантным, чем основывающийся на оценке CVSS.

Модель расчета вероятности эксплуатации уязвимостей

И это возвращает нас к модели, построенной исследователями. Сопоставив данные из описаний CVE, публично доступных баз эксплойтов и систем IPS/IDS они смогли выделить набор признаков, которые влияют на вероятность того, что уязвимость будет эксплуатироваться на практике.

Скажем, такие признаки как наличие в CVE ссылки на запись в Microsoft Security Bulletin или наличие эксплойта в Metasploit резко увеличивают вероятность эксплуатации соответствующей уязвимости.

Некоторые признаки наоборот, понижают эту вероятность — среди таковых уязвимости в Safari, публикация эксплойта в не очень удобной для практического использования базе ExploitDB, наличие терминов «authenticated» или «double free memory» в описаниях CVE и так далее. Сочетание всех этих факторов позволяет рассчитать вероятность эксплуатации для любой отдельно взятой уязвимости.

Для проверки точности модели исследователи сравнили предсказания с данными реальных атак. Вот что показала проверка:

  • Для уязвимостей с минимальной вероятностью эксплуатации модель работает хорошо.
  • Модель склонна переоценивать вероятность эксплуатации для уязвимостей со средней предсказанной вероятностью.
  • Наоборот, для уязвимостей с высокой вероятностью эксплуатации модель несколько недооценивает риск.

В общем, модель не идеальна, но в целом она работает. На ее основе исследователи создали три стратегии установки обновлений — высокоэффективную, сбалансированную и с максимальным охватом. Например, сбалансированная позволяет добиться вдвое большей эффективности, чем CVSS 7+ с лучшим охватом (63% против 52%) при вдвое меньшей трудоемкости — то есть вдвое меньшем количестве устанавливаемых патчей.

Напоследок советы от исследователей. Вот, что они предлагают сделать:

  • Задумайтесь, используете ли вы в вашей стратегии установки обновлений что-либо, кроме оценок CVSS.
  • Исследуйте, каким образом в вашей инфраструктуре ведется учет открытых и закрытых уязвимостей.
  • Начните собирать данные со своих сенсоров об эксплойтах, использованных при атаках на ваши ресурсы.
  • Собрав значительный объем данных, попробуйте рассчитать значения эффективности, охвата и затрачиваемых усилий для вашей инфраструктуры.
  • Сравните полученные значения с другими стратегиями приоритезации.

Мы, со своей стороны, разделяем их точку зрения о том, что патчить вручную что попало — это пустая трата ресурсов. Однако наш подход иной — в приложении Kaspersky Systems Management (является частью решения Kaspersky Security для бизнеса) работают подсистемы мониторинга уязвимостей и управления установкой исправлений.

Они позволяют быстро выявлять, приоретизировать и закрывать уязвимости. Причем при расставлении приоритетов используются не только оценки CVSS, но и информация из Kaspersky Security Network. Например, если наши системы видят что уязвимость в данный момент активно используется злоумышленниками, то ее приоритет повышается. Подробнее о технологии можно почитать вот тут.

Категории: Новости вендоров

Mirai выходит на бизнес-уровень

Недавно в Сети появилось сообщение о новой версии Mirai — ботнета, который распространяется самостоятельно и угрожает прежде всего устройствам Интернета вещей. Именно с его помощью еще в 2016 году была организована масштабная DDoS-атака на серверы Dyn. Аналитики отмечают, что у нового червя теперь куда более широкий арсенал эксплойтов, из-за чего он стал опаснее и распространяется быстрее. К тому же новый вариант Mirai заражает не только свои классические жертвы — маршрутизаторы, IP-камеры и другие «умные» вещи, теперь он покушается и на корпоративные IoT-устройства. А это уже более тревожный факт.

Появление очередной версии ботнета сюрпризом не стало: исходный код Mirai просочился в свободный доступ уже давно, и сделать собственный зловред на его основе мог любой злоумышленник. Отчет Securelist о DDOS-атаках в IV квартале 2018 года пестрит упоминаниями о Mirai. По результатам нашего последнего отчета об IoT-угрозах видно, что его вариации виновны в 21% всех заражений устройств Интернета вещей.

Код Mirai очень гибкий, его легко адаптировать, поэтому зловред без труда обзаводится новыми эксплойтами, расширяя круг потенциальных целей. Именно это и произошло с новой версией. Ее создатели не только обновили набор эксплойтов для захвата привычных жертв (маршрутизаторов, точек доступа, ADSL-модемов и сетевых камер), но и научили Mirai заражать устройства корпоративного класса. Теперь в зоне риска — беспроводные контроллеры, цифровые рекламные панели (Digital Signage) и беспроводные системы презентации.

Согласно данным аналитиков из компании Palo Alto Networks, в список новых потенциальных мишеней попали:

  • беспроводная система презентации ePresent WiPG-1000;
  • телевизоры LG Supersign;
  • сетевые видеокамеры DLink DCS-930L;
  • маршрутизаторы DLink DIR-645 и DIR-815;
  • маршрутизаторы Zyxel P660HN-T;
  • точки доступа Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620;
  • модемы-маршрутизаторы Netgear DGN2200 N300 Wireless ADSL2+;
  • беспроводные контроллеры Netgear Prosafe WC9500, WC7600, WC7520.

И это только начало. Наши эксперты ожидают новых волн заражения Mirai, которые, возможно, затронут даже устройства промышленного Интернета вещей.

Как защититься от новой версии Mirai

Наш эксперт Виктор Чебышев подготовил несколько советов для тех, кто не хочет, чтобы их устройства пополнили список жертв.

  • Сразу же после выпуска новых патчей и обновлений устанавливайте их на всех устройствах и системах.
  • Следите за объемом трафика каждого IoT-устройства: у зараженной техники он будет намного больше.
  • Всегда меняйте пароли, установленные по умолчанию, и введите эффективную политику паролей для сотрудников.
  • Перезагружайте устройства, которые странно себя ведут, но помните: это может помочь избавиться от зловредов, но не защищает от повторного заражения.
Kaspersky IoT Threat Data Feed

Чтобы защитить компании от новейших опасностей в сфере Интернета вещей, мы выпустили новый сервис, предоставляющий аналитические данные об IoT-угрозах. База Kaspersky IoT Threat Data Feed уже содержит больше 8 тысяч записей и обновляется каждый час. Сервис может использоваться в маршрутизаторах, веб-шлюзах, интеллектуальных системах и отдельных продуктах Интернета вещей.

Информацию предоставляют наши исследователи и аналитики. Также мы собираем данные из ханипотов и других ловушек, притворяющихся незащищенными IoT-устройствами. Если вас интересуют подробности или вы хотите связаться со специалистами по интеграции, посетите страницу Kaspersky Internet of Things Threat Data Feed.

Категории: Новости вендоров

Защита рабочих компьютеров: как не запретить лишнего?

Как злоумышленники атакуют рабочие компьютеры? Как правило, при помощи уязвимостей в часто используемых программах или же благодаря потенциально опасным функциям легитимного софта. Разумеется, в реальности не все так просто, но это самые распространенные уловки. Поэтому логично было бы ограничить использование такого ПО. Но как это сделать без ущерба для бизнес-процессов? Мы пошли путем уменьшения поверхности атаки с помощью технологии адаптивного контроля аномалий, использующей методы машинного обучения.

Есть признанные чемпионы по эксплуатируемым уязвимостям. Например, многие годы в лидерах держится MS Office. Но это не значит, что он плох. Уязвимости есть везде. Просто киберпреступники смотрят на «офис» гораздо пристальнее, чем на его аналоги. Потому что он самый распространенный. Даже если ваша компания готова потратиться и переобучить сотрудников на использование аналогов — как только популярность наберет какой-то другой офисный пакет, он незамедлительно вытеснит MS Office из хит-парада эксплуатируемого ПО.

Есть продукты, функции которых однозначно опасны. Например, те же самые офисные макросы. Да, потенциально они позволяют исполнять вредоносный код. Но если их тотально запретить, то финансовые аналитики и бухгалтеры взвоют, потому что это инструмент, который нужен им для нормальной работы.

Приходится как-то тщательно следить за такими программами и вмешиваться только при выявлении аномальной активности. Но тут есть одна проблема.

Что считать аномалией?

Вся суть методов злоумышленников сводится к тому, что их активность для защитных систем должна выглядеть, как абсолютно легитимная. Как понять, нужен ли в письме, пришедшем конкретному сотруднику, документ с макросом, или это ему прислали троянского коня? А вот этому человеку  .js файл прислали по работе, или там вирус?

Чисто теоретически можно было бы вручную проанализировать работу каждого сотрудника, понять, какие инструменты ему нужны, а какие нет; на основе этих данных построить модель угроз и точечно заблокировать функции программ, которыми этот сотрудник пользоваться не должен.

Но тут возникает ряд целый ряд осложнений. Во-первых, чем больше компания, тем сложнее построить корректную модель для каждого сотрудника. Во-вторых, даже в небольшом бизнесе ручная настройка отнимет кучу сил и времени у администраторов. Ну и в-третьих, велика вероятность, что этот процесс придется периодически повторять при изменении в инфраструктуре или инструментарии.

Единственный вариант сберечь силы и нервы администраторам и безопасникам — автоматизировать процесс настройки ограничений.

Адаптивный контроль

Мы реализовали процесс автоматизации следующим образом. Во-первых, системы, построенные на принципах машинного обучения, прошерстили наши базы данных об угрозах и сформулировали типичные паттерны потенциально вредоносной активности. Мы реализовали возможность точечной блокировки этих паттернов на каждом конкретном рабочем компьютере.

Во-вторых, мы создали режим автоматической адаптации (Smart Mode), который позволяет проанализировать активность пользователя и выяснить, какие из правил можно применить, а какие будут мешать нормальной работе. Устроено это так: cначала система собирает статистику срабатывания правил контроля за определенный период времени в режиме обучения, после чего формирует модель нормальной работы пользователя или группы (легитимный сценарий). Затем режим обучения отключается, и активируются только те правила контроля, которые блокируют аномальные действия.

В случае, если модель работы пользователя меняется, система может быть вновь переведена в режим обучения и адаптироваться к новому сценарию. Кроме того, существует и возможность тонкой настройки, на случай если потребуется добавить исключения. Разумеется, это не панацея, но изрядно сократить поверхность возможных атак это позволит.

Модуль Адаптивного контроля аномалий (АКА) входит в состав защитного обновленного решения Kaspersky Security для бизнеса, которое мы только что представили широкой общественности. Скачать пробную версию защитного продукта, в котором эта технология работает, можно кликнув по ссылке ниже.

Категории: Новости вендоров

Промышленный гигант Hydro атакован шифровальщиком

За последние несколько лет мы неоднократно описывали атаки программ-вымогателей на организации. Мишенью становились больницы, муниципальный транспорт и даже компьютеры государственных учреждений в целом округе. Затем настала эра эпидемий WannaCry, ExPetr и Bad Rabbit. Они распространялись как лесной пожар, грозя множеству компаний по всему миру убытками и помехами в работе.

К счастью, в последние двенадцать месяцев атак такого масштаба не наблюдалось, но это не значит, что преступники одумались и решили вести добропорядочный образ жизни. Во вторник, 19 марта, норвежский промышленный гигант Hydro, один из крупнейших производителей алюминия в мире, объявил, что попал под удар программы-вымогателя. Эта кибератака повлияла на всю компанию.

Атака на Hydro: описание инцидента

Как сообщил представитель Hydro на экстренной пресс-конференции, штатные специалисты по кибербезопасности впервые заметили необычную активность на серверах компании около полуночи. Увидев, что заражение распространяется, они попытались его остановить. Сделать это получилось лишь частично : к тому времени, как были изолированы заводы, зловред уже обосновался в глобальной сети Hydro. Сколько компьютеров подверглось заражению, на конференции не говорилось. Но если учесть, что в компании работает около 35 000 человек, скорее всего, их немало.

Специалисты Hydro работают в режиме 24/7, чтобы устранить последствия инцидента – и уже добились определенного успеха. Принадлежащие Hydro электростанции не пострадали совсем, потому что были изолированы от основной сети, — и это правильный подход к критической инфраструктуре. Однако плавильные заводы изолированы не были, а степень их автоматизации за последние годы значительно выросла. В результате шифровальщик поразил ряд заводов, расположенных в Норвегии. Персоналу Hydro удалось полностью восстановить работу некоторых из них, хотя и в более медленном, полуавтоматическом режиме. И все же, как сообщают представители Hydro, «неспособность подключиться к основным системам вызвала проблемы на производстве и временные остановки на нескольких заводах».

Несмотря на огромный масштаб атаки, работа компании все-таки не была остановлена полностью. Вредоносные программы зашифровали данные на компьютерах с Windows, выведя их из строя, но под удар не попали телефоны и планшеты с другими ОС, так что сотрудники по-прежнему могли общаться между собой и оперативно выполнять первоочередные для компании задачи. Кроме того, атака, по всей видимости, не затронула дорогостоящие компоненты критической инфраструктуры, в том числе электролизные ванны для производства алюминия, каждая из которых стоит около 10 млн евро. Инцидент также не привел к появлению угрозы для жизни — никто из сотрудников не пострадал. Что же касается зашифрованных данных, то в Hydro надеются, что все их можно будет восстановить из резервных копий.

Анализ инцидента: что было сделано правильно, а что нет

Скорее всего, Hydro не скоро сумеет полностью восстановить работу в штатном режиме. Да и расследование инцидента займет очень много времени как у самой компании, так и у норвежских правоохранительных органов. Пока эксперты не пришли к единому мнению о том, какое вредоносное ПО было использовано и кто проводил атаку.

Рассматриваются несколько гипотез. Согласно одной, Hydro была атакована вымогателем LockerGoga, который Bleeping Computer называет «медленным» (наши аналитики согласны с этой оценкой) и «неаккуратным», прибавляя, что он «не делает ни малейших попыток избежать обнаружения». В сообщении с требованием выкупа не сообщалось, какую сумму злоумышленники хотели получить за разблокировку компьютеров, только содержался адрес, по которому с ними можно было связаться.

Хотя анализ происшествия все еще ведется, уже можно говорить о том, что Hydro сделала правильно, а что неправильно до инцидента и во время него.

Правильно:

  1. Станции энергоснабжения были изолированы от основной сети, поэтому не пострадали.
  2. Специалисты по безопасности сумели довольно быстро отсоединить от сети плавильные заводы, что позволило тем продолжить работу (хотя часть пришлось перевести в наполовину ручной режим).
  3. Сотрудники могли нормально взаимодействовать даже после инцидента — значит, коммуникационные системы, скорее всего, были защищены достаточно надежно и инфекция их не затронула.
  4. У Hydro есть резервные архивы, с помощью которых можно восстановить зашифрованные данные и продолжить работу.
  5. У Hydro есть киберстраховка, которая должна покрыть хотя бы часть ущерба от инцидента.

Неправильно:

  1. Скорее всего, сеть не была должным образом сегментирована, в противном случае остановить распространение шифровальщика было бы гораздо проще.
  2. Установленное Hydro защитное решение не сумело перехватить шифровальщик. Между тем, несмотря на свою сравнительную новизну, LockerGoga хорошо известен, например, системе Kaspersky Endpoint Security for Business под обозначением Trojan-Ransom.Win32.Crypgen.afbf.
  3. Периметр безопасности можно было дополнить специализированным продуктом по защите от вымогателей, в частности нашей бесплатной утилитой Kaspersky Anti-Ransomware для бизнеса, которую можно установить параллельно с решениями сторонних вендоров. Она вполне способна защитить инфраструктуру от всех видов шифровальщиков и некоторых других зловредов.
Категории: Новости вендоров

Добейся большего вместе с Microsoft Game Stack

Microsoft - ср, 20/03/2019 - 12:32

Автор – Карим Чоудри, корпоративный вице-президент, Gaming Cloud, Microsoft Миссия Microsoft – дать возможность каждому человеку и организации на планете достичь большего. И сегодня мы анонсируем новую инициативу Microsoft Game Stack, в рамках которой берем на себя обязательство по объединению всех доступных инструментов и сервисов Microsoft, позволяющих добиться большего вне зависимости от того к какой […многоточие]

The post Добейся большего вместе с Microsoft Game Stack appeared first on Новости.

Категории: Новости вендоров

Приложению Microsoft Teams исполняется два года, и мы приготовили новые решения для умных рабочих мест

Microsoft - вт, 19/03/2019 - 17:39

На этой неделе исполняется два года с момента мирового запуска Microsoft Teams. За прошедшие два года приложение Teams значительно нарастило функционал и число пользователей, став единым пространством для командной работы, объединяющим людей и продвигающим культуру вовлеченности и инклюзивности. На данный момент приложением Teams пользуются свыше 500 тыс. организаций по всему миру, включая 91 компанию из […многоточие]

The post Приложению Microsoft Teams исполняется два года, и мы приготовили новые решения для умных рабочих мест appeared first on Новости.

Категории: Новости вендоров

«Лаборатория Касперского» подает в ФАС жалобу на Apple

19 марта «Лаборатория Касперского» подала на Apple жалобу в Федеральную антимонопольную службу. Заявление касается политики Apple в отношении приложений, распространяющихся через App Store. Несмотря на давнюю историю успешного сотрудничества с Apple, мы считаем, что сейчас этот шаг необходим.

Почему «Лаборатория Касперского» решила обратиться в ФАС?

Подать жалобу нас вынудила следующая ситуация.

В прошлом году мы получили от Apple уведомление о том, что наше приложение Kaspersky Safe Kids для iOS не удовлетворяет требованиям пункта 2.5.1 правил для приложений, размещаемых в App Store. Раньше никаких вопросов к Kaspersky Safe Kids в этом плане у Apple не было — оно около трех лет размещалось в App Store и удовлетворяло всем условиям.

Выяснилось, что, по мнению Apple, использование конфигурационных профилей противоречит политике магазина App Store, и Apple потребовала их убрать, чтобы приложение прошло ревизию и могло быть размещено в магазине. Для нас это значило исключить из Kaspersky Safe Kids две основные функции: контроль приложений и блокировку браузера Safari.

Обе функции важны. Одна позволяет родителям задавать, какие приложения у детей не получится запустить на основании возрастного рейтинга самого App Store. Другая дает возможность скрывать на устройстве все браузеры, чтобы дети могли открывать веб-страницы только через безопасный браузер, защищающий их от небезопасного контента.

Получается, что, убирая эти функции из версии Kaspersky Safe Kids для iOS, мы изрядно подводим родителей, которые надеются, что их дети могут безопасно пользоваться айфонами и айпадами, на которых установлено наше приложение. А для нас очень важно, чтобы наши клиенты от мала до велика были в полной безопасности и получали именно то, на что рассчитывали.

Почему мы считаем, что мы правы

Стоит отметить, что такое изменение в политике Apple по отношению к нашему приложению и, по сути, ко всем разработчикам ПО для родительского контроля, произошло сразу после того, как компания из Купертино представила в iOS 12 собственную функцию Screen Time. Эта функция позволяет пользователям контролировать, сколько они проводят в тех или иных приложениях или на тех или иных сайтах и задавать ограничения по времени. В сущности, это собственное приложение для родительского контроля от Apple.

С нашей точки зрения получается, что Apple использует свое положение владельца платформы, а также контролера единственного канала доставки приложений пользователям этой платформы, чтобы диктовать условия, не позволяя другим разработчикам выступать на равных. Из-за появления новых правил разработчики приложений для родительского контроля могут потерять часть пользователей и понести убытки. Но главное, что пострадают сами пользователи, которые лишатся части важных функций. Да и сам рынок программ для родительского контроля будет двигаться к монополизации и, как следствие, стагнации.

Кто-то может возразить: магазин App Store принадлежит самой Apple — и почему бы ей не задавать там свои порядки? Дело в том, что другие магазины приложений на iOS Apple использовать не разрешает, то есть получается, что она контролирует единственный канал доставки приложений от разработчиков к пользователям. Устанавливая свои правила в отношении этого канала, компания транслирует свою рыночную власть и на другие смежные рынки — например, на рынок программного обеспечения для родительского контроля, на котором она только недавно вообще начала играть.

И именно в этом распространении своего влияния за счет обладания так называемой ключевой мощностью на другие сегменты, которое приводит к ограничению и устранению конкуренции, мы видим признаки нарушения антимонопольного законодательства, заключающегося в создании барьеров и дискриминации нашего ПО.

Мы неоднократно пытались связаться с Apple, чтобы уладить эту ситуацию, но конструктивных переговоров не получилось.

Мы не одиноки

Проблема с запретом на использование конфигурационных профилей в той или иной мере коснулась не только нас, а вообще всех разработчиков приложений для родительского контроля. Впрочем, это и не единственная тема, по которой у разработчиков софта есть вопросы к Apple. Например, недавно жалобу в Еврокомиссию на Apple подала компания Spotify, которая также считает, что в Купертино используют положение монополиста для продвижения своих сервисов, не давая остальным шансов соревноваться на равных.

Другие разработчики решений для родительского контроля, также потерявшие возможность ограничивать доступ к приложениям, не в восторге от ситуации. Например, в такой же ситуации оказалась AdGuard. А, скажем, приложение для родительского контроля Kidslox все еще можно скачать из App Store, но обновления к нему не проходят ревизию Apple и поэтому не попадают в магазин приложений. И это при том, что разработчики Kidslox приняли условия Apple и попытались воссоздать функциональность своего приложения с помощью тех методов, которые им посоветовали.

В свое время мы оказались в такой же ситуации по отношению к Microsoft, но обращение к регуляторам позволило нам решить проблему и продолжить сотрудничать с компанией на условиях, которые были приемлемы для всей индустрии кибербезопасности и самих пользователей.

Мы очень рассчитываем на то, что мы также сможем и дальше взаимовыгодно сотрудничать с Apple, и для этого нам необходимо создать условия, в которых «Лаборатория Касперского» и другие компании на равных конкурируют друг с другом. Сейчас условия явно отличаются — и поэтому мы обращаемся в ФАС.

Почему монополии — это плохо

Развитие и прогресс возможны только в условиях здоровой конкуренции — когда компаниям, создающим похожие продукты, необходимо придумывать что-то, что привлекло бы пользователя именно к их решению. Как только на рынке появляется доминирующий субъект, то он начинает устанавливать свои правила, которым все вынуждены следовать. Зачастую эти правила ставят многих в невыгодное положение, но выбора у них нет. В результате прогресс практически останавливается, потому как монополисту нет смысла развивать свои решения — альтернатив ведь не предлагают.

Для решения подобных ситуаций и существуют регуляторы, такие как ФАС, и в целом подобные вопросы традиционно решаются на государственном уровне. Проблема монополий довольно сильно волнует государства, поскольку они заинтересованы в развитии максимального количества компаний.

Например, недавно сенатор США Элизабет Уоррен (Elisabeth Warren) предложила запретить крупным компаниям, ставшим монополистами, таким как Facebook (напомним, ей принадлежат Instagram и WhatsApp), Google, Apple и Amazon, размещать приложения на собственных платформах. Уоррен предлагает разделить крупные цифровые гиганты и запретить им продвигать свои продукты на платформах, которыми они владеют, так как при существующем раскладе, они по умолчанию будут создавать преференции своим решениям. Действительно, а кто бы так не делал?

США это уже проходили, например, с компанией Standart Oil, которая осуществляла добычу, транспортировку и переработку нефти, а также маркетинг нефтепродуктов. 100 (!) лет назад сложилась аналогичная ситуация — и правительство США решило разделить Standart Oil. Она распалась на несколько маленьких компаний, но в итоге разделение удвоило совокупную стоимость акций Standard Oil.

Так что мы уверены в своей правоте и в том, что наша инициатива полезна для рынка в целом. Мы очень рассчитываем, что Apple предоставит сторонним разработчикам конкурентоспособные условия, чтобы они могли продолжать взаимовыгодно сотрудничать с компанией и двигать прогресс дальше.

Категории: Новости вендоров

Угон Instagram аккаунтов через фальшивые уведомления о нарушении авторских прав

Набрали несколько тысяч подписчиков в Instagram? Даже больше? Поздравляем! Вы — настоящая знаменитость! Но помимо лавров, на долю известных Insta-блоггеров приходится и больший риск кражи учетной записи. Не так давно мошенники изобрели новую схему для угона популярных аккаунтов в Instagram. О ней мы сейчас и расскажем.

Уведомление о нарушении авторских прав

«Ваша учетная запись будет удалена без права восстановления в связи с нарушением авторских прав», — гласит электронное письмо. Выглядит оно вполне официально: тут вам и официальная «шапка», и логотип Instagram, да и адрес отправителя очень напоминает настоящий — в большинстве случаев это [email protected] или [email protected]

Согласно уведомлению, у вас остается всего 24 часа (в некоторых вариантах писем — 48 часов), чтобы подать апелляцию. В самом письме вы также найдете кнопку для обжалования претензии — Review complaint. Если ее нажать, вы попадете на крайне правдоподобно оформленную фишинговую страницу.

На этой странице рассказывается о том, как сильно сервис заботится о защите авторских прав. Но самое главное, что на странице есть ссылка, по которой якобы можно обжаловать удаление аккаунта. Чтобы все выглядело еще более натурально, на странице представлен длинный список выбора языков, однако он там только для вида — что бы вы ни выбрали, страница отображается исключительно на английском.

После перехода обжалования удаления аккаунта по ссылке вам предложат ввести данные учетной записи Instagram. Но это еще не все — затем появляется новое сообщение: «Необходимо произвести проверку подлинности вашей заявки и убедиться в том, что адрес электронной почты соответствует указанному в Instagram». Если вы согласитесь на проверку адреса, на экране появится список возможных доменов. Выбрав один из них, вы увидите предложение указать адрес электронной почты и (внезапно!) пароль от нее.

Затем вы всего на несколько секунд увидите сообщение о том, что ваш запрос обрабатывается, после чего вас перенаправят на подлинный сайт Instagram. Это еще одна уловка, которая добавляет афере правдоподобности.

Популярные пользователи Instagram уже не в первый раз становятся целью мошенников. Недавно волна краж прошла под предлогом получения синей галочки — значка верификации (Verified Badge).

Как защитить учетную запись Instagram

Как только ваши логин и пароль окажутся в руках злоумышленников, последние получат доступ к вашему профилю в Instagram и смогут изменить данные для его восстановления. Затем они могут потребовать выкуп за возвращение аккаунта или начать рассылать с него спам и прочие вредоносные материалы. Не говоря уже о том, какие «просторы» перед ними откроет пароль от вашей электронной почты.

Вот несколько советов, которые помогут обезопасить вашу учетную запись Instagram:

  • Не переходите по подозрительным ссылкам.
  • Всегда проверяйте URL в адресной строке. Если вместо Instagram.com там написано что-нибудь вроде 1stogram.com или instagram.security-settings.com — ни в коем случае не вводите никаких персональных данных и вообще поскорее закройте страницу.
  • Используйте только официальное приложение социальной сети, установленное из официального магазина приложений (например, Google Play для Android или App Store для iOS).
  • Не вводите данные аккаунта Instagram для входа в другие сервисы и приложения.
  • Включите двухфакторную аутентификацию в настройках Instagram и сервиса электронной почты.
  • Пользуйтесь надежной защитой, которая отсеет сомнительные письма и не позволит вам открыть фишинговые страницы. Например, Kaspersky Internet Security все это по плечу.
Категории: Новости вендоров

Совет № 33: увеличьте размер текста и измените тему в Microsoft Edge

Microsoft - пн, 18/03/2019 - 17:57

Нашли интересную публикацию в Интернете и хотите комфортно сосредоточиться на тексте? В Windows 10 это легко сделать с браузером Microsoft Edge, который позволяет изменять вид статей в режиме чтения с помощью различных шрифтов и стилей. Для этого в Microsoft Edge откройте статью, которую вы хотите прочесть. Включите Режим чтения в строке поиска. Коснитесь текста в […многоточие]

The post Совет № 33: увеличьте размер текста и измените тему в Microsoft Edge appeared first on Новости.

Категории: Новости вендоров

Совет №32: используйте Excel вместо калькулятора

Microsoft - пт, 15/03/2019 - 23:51

Постоянные пользователи Excel знают, что программа производит математические, инженерные и финансовые расчеты. С помощью формул и функций можно посчитать все что угодно, будь то финансовая смета или задачка по физике. Но не все подозревают, что Excel отлично справится и с обыкновенными арифметическими действиями. Если вы постоянно работаете с программой, посмотрите, как она легко трансформируется в […многоточие]

The post Совет №32: используйте Excel вместо калькулятора appeared first on Новости.

Категории: Новости вендоров

Изменения в мобильных приложениях Kaspersky Internet Security для Android и Kaspersky Safe Kids

В начале марта в нескольких мобильных приложениях «Лаборатории Касперского» для Android и iOS изменился набор функций. Рассказываем, что именно стало по-другому, каких приложений это коснулось и в чем причина этих изменений.

Что поменялось в Kaspersky Safe Kids?

В программе родительского контроля Kaspersky Safe Kids для iPhone и iPad исчезли две функции: контроль приложений и возможность блокировки браузера Safari.

Контроль приложений отвечает за возможность заблокировать запуск тех или иных программ, которые родители сочтут неподходящими для ребенка. Блокировка Safari требуется, чтобы ребенок выходил в Интернет только через безопасный встроенный браузер Kaspersky Safe Kids. На платформе iOS эти функции теперь недоступны, но в других операционных системах блокировка приложений работает так же, как и прежде.

В версии Kaspersky Safe Kids для Android изменения другие: исчез мониторинг звонков и СМС (впрочем, эта функция и была доступна только на Android). Это значит, что Kaspersky Safe Kids перестанет сообщать родителям, с кем и сколько ребенок общается голосом и через СМС.

Что поменяется в Kaspersky Internet Security для Android?

В мобильном антивирусе Kaspersky Internet Security для Android тоже изменились некоторые функции. Больше не доступны:

  • проверка СМС-сообщений на предмет фишинга;
  • определитель организаций по номеру входящего звонка;
  • возможность разрешить звонки только от ваших контактов.

Из приложения также убрана функция защиты конфиденциальности, которая позволяла скрывать выбранные контакты. Эти контакты можно либо вернуть в общий список, либо удалить. Как это сделать, вы можете прочитать тут.

Встроенный «Анти-вор» также лишился двух возможностей: отправлять вам по телефону номер сим-карты, которую вставили в ваш пропавший аппарат после включения режима пропажи, а также возможности стирать избранные персональные данные с потерянного устройства. При этом все еще можно удалить все данные с устройства и вернуть его к заводским настройкам.

В остальных приложениях изменений нет?

Kaspersky Safe Kids и Internet Security для Android входят в состав комплексных систем безопасности Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Security Cloud. Соответственно, описанные изменения касаются и пользователей этих пакетов на платформах Android и iOS. На всех остальных операционных системах все остается по-прежнему.

Почему так произошло?

Причины исчезновения функций в iOS и Android схожие: Apple и Google изменили свои операционные системы, а вместе с этим — и требования к приложениям, которые могут быть размещены в магазинах App Store и Google Play.

Google считает разрешение на доступ к СМС и звонкам слишком опасной возможностью.

Поэтому такое разрешение теперь доступно только тем приложениям, основная функция которых напрямую связана с сообщениями или звонками. Например таким, как Kaspersky Who Calls для Android, которое умеет определять, кто вам звонит и не мошенник ли это (кстати, приложение Who Calls доступно и на iOS).

Что касается Apple, то в последней версии операционной системы iOS 12 компания реализовала собственную функцию для контроля за тем, сколько времени пользователь проводит — ну или может проводить — в том или ином приложении. И решила, что в других приложениях эта функция теперь ни к чему, обновив требования к программам, размещаемым в App Store.

И что, остальных это тоже касается?

Правила магазинов едины для всех, кто размещает приложения в этих сервисах. То есть касаются не только «Лаборатории Касперского» — а распространяются на всех разработчиков, которые делают мобильные приложения и распространяют их через официальные магазины.

Так что множество других приложений тоже лишилось некоторого количества аналогичных функций. В случае Google Play Store ни у одного антивирусного приложения не останется возможности использовать разрешение на доступ к звонкам и СМС. Ну а в случае Apple App Store вообще никакие приложения, кроме тех, которые делает сама Apple, не смогут получить возможность запрещать доступ к другим приложениям.

Как это отразится на пользователях?

Изменения в правилах Google и Apple, как это часто бывает, несут и пользу, и вред одновременно.

С одной стороны, за примерами злоупотреблений некоторых программ в Android тем же доступом к СМС далеко ходить не надо. Мы уже рассказывали о троянцах, которые используют эту функцию для перехвата одноразовых паролей от банков. Так что нынешнее закручивание гаек в теории должно сделать Android более безопасной платформой.

С другой стороны, для приложений от проверенных разработчиков, которым эта функция требуется для обеспечения безопасности, можно было сделать исключение. От этого пользователи, в конечном счете, только выиграли бы.

Ситуация с Apple менее однозначная. По сути, компания вышла на новый для себя рынок (приложений родительского контроля) и «перекрыла кислород» конкурентам — тем, кто уже давно на этом рынке работал (это далеко не только «Лаборатория Касперского»).

Кто-то может возразить, что операционная система iOS и магазин приложений для нее принадлежит самой Apple, так что ничего криминального нет — что хочет компания, то и делает. На самом деле, не совсем так.

Если бы Apple была относительно небольшой компанией, никто бы и слова не сказал. Но по факту Apple — монополист в своем сегменте рынка: мобильных устройств с операционной системой iOS.

iPhone и iPad не взаимозаменяемы со смартфонами и планшетами на базе Android. Если вы привыкли пользоваться iPhone, то в одночасье не перескочите на Android. Это и денег приличных стоит, и усилий на настройку, и времени на привыкание к новому интерфейсу. Получается, что «яблочные» устройства — это отдельный рынок, который полностью контролирует одна компания, Apple.

Используя свое монопольное положение, компания ограничивает конкуренцию в относительно небольшом смежном сегменте приложений родительского контроля.

Для пользователей это однозначно плохо. Потому как здоровая конкуренция — это практически всегда катализатор для прогресса и снижения цены продукта.

Что будет дальше?

В целом, ни Kaspersky Internet Security для Android, ни Kaspersky Safe Kids не лишились каких-либо ключевых функций. А то, что пришлось «отрезать», наши разработчики постараются наверстать в следующих релизах другими способами.

К тому же остается надежда, что Google и Apple, тщательно взвесив все доводы за и против, смягчат свои требования в отношении надежных проверенных разработчиков.

Категории: Новости вендоров

Взлом умных автомобильных сигнализаций

Специалистам по информационной безопасности из Pen Test Partners удалось угнать авто при помощи… сигнализации. Причем защитные системы, которые исследователи смогли взломать — Pandora и Viper SmartStart — очень популярны: по данным исследователей, они установлены в 3 миллионах автомобилей!

Умные противоугонные системы — удобно и безопасно?

В теории, умные противоугонные системы — это больше, чем просто сигнализация. Они помогут, даже если авто уже угнали: например, отследят, где ваша машина, заглушат ее двигатель и запрут двери до приезда полиции. И все это — через приложение на вашем смартфоне. Удобно? Удобно! Надежно? По задумке разработчиков, такая система в разы повышает безопасность автомобиля.

Но что если угонят ваш аккаунт в ней?

Залогинившись в приложении от вашего имени, злоумышленник получит доступ к массе данных и ко всем функциям умной сигнализации. А вот вас от них он запросто отстранит, поменяв пароль. В результате взломщик сможет:

  • Отслеживать все перемещения вашего авто.
  • Включать и отключать сигнализацию.
  • Открывать и закрывать двери машины.
  • Включать и отключать иммобилайзер — противоугонное средство, которое не дает двигателю запуститься.
  • Останавливать двигатель, в некоторых случаях прямо во время движения.

В случае с сигнализацией Pandora преступник сможет еще и прослушивать салон через микрофон противоугонной системы, предназначенный — опять же, по задумке авторов системы — для экстренных вызовов. Напомним, вы никак не сможете помешать злоумышленнику, потому что доступ останется только у него. Не очень радостная картина, не так ли?

Угнать по-умному — за несколько секунд

Эксперты обнаружили, что угнать аккаунт пользователя умной сигнализации не только возможно, но и не особенно сложно. Чтобы захватить чужой аккаунт в системе Viper или Pandora, не нужно даже покупать саму сигнализацию (а это недешевое удовольствие — ее стоимость может достигать 5000 долларов). На момент исследования для того, чтобы получить доступ к системе, достаточно было зарегистрировать собственный аккаунт на сайте или в приложении — и получить через него доступ к любому другому аккаунту.

В обеих системах проблемы похожи и кроются в технологии взаимодействия между приложением, сайтом и сервером. Механизм атаки слегка различается. В случае Viper злоумышленник может поменять логин и пароль любого пользователя, отправив специальный запрос на сервер, где хранятся данные. Система Pandora чуть более разборчива — она не позволит сбросить пароль кому попало, зато преступник может, не авторизуясь, изменить привязанный к профилю e-mail, а уже потом совершенно законно (с точки зрения системы) запросить сброс пароля через него.

Что же делать?

Во-первых, не паниковать. Исследователи, разумеется, рассказали о своих находках производителям противоугонных систем. Те отреагировали на сообщение быстро и закрыли все лазейки буквально за несколько дней.

Однако до исследования автомобили с умными сигнализациями были фактически даже менее защищены, чем без них. И далеко не все IoT-разработчики так же быстро и эффективно реагируют на замечания специалистов по кибербезопасности. Поэтому наш обычный совет вам — с осторожностью относитесь к умным решениям, тем более, когда речь идет об охранных системах.

Категории: Новости вендоров

CVE-2019-0797: новая уязвимость нулевого дня

Как бы ни хотелось избежать однообразия, но обстоятельства сильнее: спустя три месяца после последнего обнаружения уязвимости нулевого дня наши проактивные технологии выявили еще один эксплойт для Windows. На этот раз уязвимость затрагивает гораздо большее количество версий ОС: в зоне риска — 64-битные «восьмерки» и «десятки» (до билда 15063). Мы уведомили Microsoft о находке, и патч, закрывающий уязвимость, был включен в обновление системы, вышедшее 12 марта.

С актуальными версиями операционной системы сложилась «интересная» ситуация: несмотря на постоянный выход обновлений, многие не спешат их устанавливать, опасаясь нарушения работы компьютеров. Но в данной ситуации стратегия «выждать и посмотреть, как пойдет у других» — не слишком хороший выбор.

Что такое CVE-2019-0797

Это уже четвертый обнаруженный нами за последнее время эксплойт, эксплуатация которого приводит к несанкционированному повышению привилегий. Как и в случае с CVE-2018-8589, это ошибка состояния гонки в драйвере win32k.sys (технические подробности на английском языке можно найти в блогпосте сайта Securelist). Мы знаем о нескольких таргетированных атаках, в которых использовался этот эксплойт. Потенциально он дает злоумышленникам возможность получить полный контроль над уязвимой системой.

Как избежать проблем

Как и в предыдущих случаях, наши советы остаются неизменными:

  • Установите обновление системы (его можно найти на сайте Microsoft)
  • Постоянно обновляйте ПО (в особенности ОС) до актуальных версий и по возможности откажитесь от него после окончания сроков поддержки.
  • Используйте защитные решения с технологиями поведенческого анализа.

Технологии, с помощью которых выявлен данный эксплойт (Advanced Sandboxing, Anti Targeted Attack, Behavioral detection engine и Automatic Exploit Prevention), используются в защитном решении Kaspersky Security для бизнеса.

Категории: Новости вендоров

ИИ-виджеты Sarafan.AI теперь доступны в облаке Microsoft Azure

Microsoft - чт, 14/03/2019 - 15:34

Виджеты нативной рекламы от компании Sarafan Technology Inc. стали доступны для всех участников облачной экосистемы Microsoft на платформах AppSource и Azure Marketplace. Медиаплощадки и онлайн-издания могут оставить заявку на их бесплатное подключение и использование. Искусственный интеллект Sarafan.AI, работающий в облаке Microsoft Azure, автоматически идентифицирует предметы одежды на фотографиях и видео, а затем ищет похожие товары […многоточие]

The post ИИ-виджеты Sarafan.AI теперь доступны в облаке Microsoft Azure appeared first on Новости.

Категории: Новости вендоров

Halo: The Master Chief Collection выйдет на PC и другие новости мартовского выпуска Inside Xbox

Microsoft - ср, 13/03/2019 - 16:22

В рамках вышедшего этого ночью эпизода Inside Xbox было объявлено о появлении Minecraft в составе подписки Xbox Game Pass и выходе Halo: Master Chief Collection на ПК. Кроме того, поклонники Xbox могли впервые увидеть прозрачный белый контроллер Phantom White и живую демонстрацию Project xCloud, а также узнали о новых режимах State of Decay 2 и […многоточие]

The post Halo: The Master Chief Collection выйдет на PC и другие новости мартовского выпуска Inside Xbox appeared first on Новости.

Категории: Новости вендоров

Страницы