Новости вендоров

Важный шаг к спокойствию и безопасности в цифровом мире

Microsoft - вт, 13/11/2018 - 23:41

Автор – Брэд Смит, президент Microsoft Вчера президент Франции Эммануэль Макрон объявил о старте глобальной инициативы по кибербезопасности и доверию в Интернете. Инициативу поддержали правительственные органы, компании и представители гражданского общества. Мы с гордостью сообщаем, что в числе других 370 организаций мы подписали «Парижский призыв к доверию и безопасности в киберпространстве». Свои подписи также поставили […многоточие]

The post Важный шаг к спокойствию и безопасности в цифровом мире appeared first on Новости.

Категории: Новости вендоров

Битва за доверие: враньё не прошло

Для нормальной работы бизнесу нужны ресурсы. Первым делом на ум приходят финансовые и человеческие. Однако для некоторых задач, вернее, даже целых индустрий этого недостаточно. Есть такие бизнесы, где одним из важнейших ресурсов является доверие.

Что это такое? Ну, например, вы решили купить пылесос или пакет сока. Важно ли здесь доверие к производителю? Не очень. Вы покупаете качество продукта за приемлемую цену, а доверие к производителю большого значения не имеет.

Иное дело другие бизнесы — такие как, например, финансы, медицина и безопасность (в широком смысле — не только кибербезопасность). Если человек не испытывает доверия к конкретному банку или поликлинике — скорее всего он никогда не станет клиентом этого заведения. Ну, до тех пор, пока они не исправятся и не докажут, что заслуживают доверия больше, чем кто-либо иной в окрестном районе.

А затем возникает не менее трудоёмкая задача: нужно постоянно восполнять и поддерживать уровень доверия к себе. И, разумеется, недоброжелатели, завистники и прочие закулисные негодяи будут пытаться всяческими способами это доверие подвергнуть сомнению. По самым разным причинам.

За качество наших продуктов я спокоен — результаты независимых тестов тому наглядное подтверждение. А вот на доверие последние годы сильно надавил покрепчавший геополитический градус. По всему миру включились пропагандистские медиа-машины — редкий читатель не знаком с враньём в наш адрес, ароматно исходившим от некоторых американских СМИ под дудку «анонимных источников» в угоду политической повестке. Мы враньё (как и любую другую несправедливость) не терпим и каждый раз по пунктам, с фактами и доказательствами его опровергали.

И вот, спустя год я решил провести своего рода «аудит» — посмотреть, как нас воспринимает окружающий мир. Насколько люди подвержены медиа-пропаганде и не потеряли ли способность составлять собственное независимое мнение, основанное на фактах и доказательствах?

Так вот, если отфильтровать суждения, основанные только на эмоциях и домыслах, а принимать во внимание лишь факты, то у меня есть хорошие новости — враньё не прошло, у людей выработался иммунитет против медиакратии. А теперь давайте вместе посмотрим на свидетельства.

Факт номер один: крупнейшая в мире аналитическая компания Gartner год назад запустила новое исследование Gartner Peer Insights для изучения доверия к брендам. В принципе ничего научно-революционного: собираются мнения корпоративных пользователей, а аналитики следят за тем, чтобы не было троллей, пустышек и накруток. В общем, прозрачность, достоверность и от первых лиц непосредственно с линии фронта.

В прошлом году, благодаря отзывам пользователей мы получили высшую награду. В этом итоги ещё не подведены, но вы сами можете посмотреть на количество клиентов, которые пожелали рассказать Gartner о своем опыте и на «средний балл», а также почитать оставленные отзывы. Причём по результатам видно, что доверяют нам не какие-то «карманные отзывописатели», а компании разного размера, разного профиля, географии и калибра.

Вопрос географии тут затронут неслучайно — в разных регионах отношение к доверию может отличаться. Взять, например, Германию. В этой стране вопрос доверия стоит достаточно остро. Поэтому журнал Wirtschafts Woche регулярно проводит исследования уровня доверия к компаниям, опрашивая больше 300тыс. респондентов. В индустрии «программного обеспечения» мы находимся на четвёртом месте и уровень доверия к «Лаборатории» оценивается как высокий — выше, чем у большинства конкурентов, в том числе из ЕС и США.

Дело не только в Германии: как только к решению вопроса «доверять или нет» подходят люди, готовые руководствоваться фактами, они сходятся во мнении. Недавно этот вопрос исследовал бельгийский центр кибербезопасности, после чего премьер-министр Бельгии Шарль Мишель заявил, что нет ни объективных технических данных, ни даже каких-либо независимых исследований, которые говорили бы о том, что наши продукты могут нести какую-либо угрозу. От себя добавлю, что, конечно, теоретически могут, но абсолютно такую же, как и любой другой продукт любой другой компании из любой другой страны. Впрочем, учитывая наши усилия по технологической и корпоративной прозрачности (см.ниже), вероятность такой угрозы получается ниже любого другого продукта любой другой компании из любой другой страны.

A voice of reason: Prime Minister of Belgium @charlesmichel says ‘No’ for politically motivated software restrictions against @Kaspersky.

No facts of any wrongdoing. Instead – clear commitment to cooperate & industry-leading practices for transparency.
https://t.co/oCzFNf31sK

— Eugene Kaspersky (@e_kaspersky) October 31, 2018

.Кстати, мы провели собственное исследование вопросов доверия. Не к нам конкретно (это было бы как-то нескромно), а в принципе. Чему люди склонны доверять, а чего опасаются. Результаты весьма интересны. Например, оказывается, что и домашние пользователи, и бизнес в первую очередь боятся вовсе не демонизированных компаний «из-за бугра», которые могут скомпрометировать их данные. В рейтинге страхов на первом месте… киберпреступники, а на втором (сюрприз!) собственные правительства респондентов. (Надеюсь это не означает, что бельгийцы не доверяют словам своего премьера о нас :).

А вообще, 55% компаний и 66% домашних пользователей считают, что правительства, при выборе поставщиков продуктов или сервисов, должны руководствоваться в первую очередь качеством, а не геополитикой. Иначе как бы получается выстрел себе в ногу. А когда речь идёт о вопросах национальной безопасности, эти цифры и того выше.

И вот как раз высокое качество продуктов — это то чем мы смело можем гордиться. Это, опять же, не наше мнение. Кроме упомянутых клиентов и независимых тестов это подтверждают и независимые аналитики. Мы вошли в число финалистов свежего исследования американской компании Forrester рынка корпоративных сервисов для исследования киберугроз. Нашим экспертным навыкам доверяют и финансовые результаты компании тому убедительное подтверждение – люди голосуют за нас кошельком.

Но доверия много не бывает. Буквально вчера, на Парижском форуме мира, мы поддержали инициативу французского правительства для повышения уровня доверия, безопасности и стабильности в цифровом мире. Я надеюсь, что её развитие позволит победить атмосферу недоверия и страха, а значит избежать окончательной балканизации Интернета. Ну и, конечно, надеюсь, что инициатива не повторит судьбу других подобных инициатив от различных стран и компаний (кто-нибудь о них слышал? А они есть… т.е. были).

Мы поддерживаем "Парижский призыв к доверию и безопасности в киберпространстве". Мы говорим "нет" балканизации и "да" — сотрудничеству.

Много подобных инициатив провалилось, но надо пробовать и стараться. Потому что по-другому никак #ParisCallhttps://t.co/MTYSMwgd7V pic.twitter.com/4SMQZdutzF

— Евгений Касперский (@e_kaspersky_ru) November 12, 2018

Разумеется, надо не только говорить о доверии, но и, простите за фигуру стиля, делать его. Увы, мало у кого в IT-индустрии на это хватает воли и способностей. Одни отмалчиваются, другие лицемерно поддакивают, третьи идут ровно в противоположную сторону от мировых тенденций.

Год назад мы начали Инициативу глобальной прозрачности с целью обозначить нашу позицию по вопросам корпоративной открытости и рассказать о наших принципах обработки данных. Сегодня в точности по графику мы открыли первый Центр прозрачности в Швейцарии. Если вы действительно хотите составить собственное непредвзятое мнение по вопросу «достойна ли «Лаборатория» доверия?» — добро пожаловать!

Логотип Gartner Peer Insights Customer Choice Award является торговой маркой компании Gartner, Inc. и использован с разрешения. Рейтинг Gartner Peer Insights отражает субъективные мнения конечных пользователей, основанные на их личном опыте. Количество опубликованных отзывов и общий рейтинг конкретного вендора не могут считаться позицией Gartner или кого-либо из ее партнеров. Подробнее о рейтинге можно узнать здесь: https://www.gartner.com/reviews-pages/peer-insights-customer-choice-awards/.

Категории: Новости вендоров

Microsoft снова признана лидером в Магическом квадранте Gartner в области платформ контент-сервисов

Microsoft - вс, 11/11/2018 - 16:34

Microsoft стала пионером в области интеллектуальных средств для предоставления контентных услуг, включив их в Microsoft 365, чтобы помочь своим клиентам достигать большего. И индустрия отметила это. Сегодня мы с гордостью сообщаем, что в 2018 году, второй год подряд, компания Gartner признала Microsoft лидером в Магическом квадранте в сфере платформ для предоставления контентных услуг. Microsoft снова […многоточие]

The post Microsoft снова признана лидером в Магическом квадранте Gartner в области платформ контент-сервисов appeared first on Новости.

Категории: Новости вендоров

Мыслите ли вы как директор по информационной безопасности?

В чем залог успеха для директора по информационной безопасности? Какие знания и навыки отличают успешных CISO? На эти вопросы нет правильных и неправильных ответов — все мнения имеют право на жизнь. Однако вы можете проверить, насколько ваше представление совпадает со взглядами CISO из разных стран.

В основе теста лежат ответы 250 директоров по безопасности со всего мира, которых мы опросили. Отличная возможность узнать, насколько вы в курсе трендов кибербезопасности.

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.
Категории: Новости вендоров

Хотите поиграть в Battlefield V на Xbox One раньше всех? Вот как это можно сделать!

Microsoft - пт, 09/11/2018 - 17:42

До мировой премьеры Battlefield V осталось не так-то много времени, но многим из вас уже не терпится лично ознакомиться с игрой. Что ж, у нас есть отличная новость – любой желающий может оказаться одним из первых на полях масштабных сражений, испытать новые виды вооружения и огромную технику в Battlefield V. Как стать одним из счастливчиков, […многоточие]

The post Хотите поиграть в Battlefield V на Xbox One раньше всех? Вот как это можно сделать! appeared first on Новости.

Категории: Новости вендоров

Модель эмпатического зрения: искусственный интеллект научился видеть наш мир и обсуждать его на естественном языке

Microsoft - чт, 08/11/2018 - 15:22

Microsoft представила в Японии приложение для смартфонов с чат-ботом Rinna, использующим несколько новых мощных технологий искусственного интеллекта (ИИ). ИИ, который может наблюдать за окружающим миром и комментировать увиденное, скоро будет взаимодействовать с людьми более естественным способом и сможет участвовать в нашей повседневной жизни благодаря эффективному сочетанию новых технологий, проходящих испытания в Японии. В приложение встроен […многоточие]

The post Модель эмпатического зрения: искусственный интеллект научился видеть наш мир и обсуждать его на естественном языке appeared first on Новости.

Категории: Новости вендоров

Новые возможности Microsoft 365 в октябре

Microsoft - вт, 06/11/2018 - 14:15

Автор – Кирк Кенигсбауер, корпоративный вице-президент, Microsoft 365 В октябре мы добавили в Microsoft 365 возможности, которые помогают рабочим группам улучшать создаваемый контент, а также новые инструменты и ресурсы, упрощающие переход в облако. А теперь вкратце о новых возможностях. Новые возможности для создания удивительных документов Мы очень рады представить вам новые возможности, которые помогают улучшить […многоточие]

The post Новые возможности Microsoft 365 в октябре appeared first on Новости.

Категории: Новости вендоров

SMUTA 2.0: Лжедмитрий как киберугроза

Русь, Нижний Новгород, 1611 год. По совету земского системного администратора Кузьмы Минина сход правления пригласил на должность директора по безопасности (CISO) князя Дмитрия Пожарского. Первым делом новый глава безопасности запросил информацию по состоянию дел в информационной инфраструктуре Руси.

— Так, Кузьма, да? Давай, обрисуй мне ситуацию в общих чертах. Что там за инцидент с этим, как его, — князь сверился с планшетом, — с «Лжедмитрием»?

— Дмитрий Михайлович, это нельзя назвать инцидентом, их несколько. Там, короче, серия взломов была из-за системной уязвимости, в результате у нас сейчас кромешная смута на серверах… — затараторил Минин.

— Не части. Какие взломы, какая уязвимость. Все по порядку.

— Ну, значит… В используемой нами ОС «Рюриковичи» нашли уязвимость.

— «Рюриковичи»? Варяжская поди? — нахмурился Пожарский.

— Да, она опенсорсная была, ее с какого-то датского, что ли, сервера скачали. Еще в незапамятные времена.

— Какой-то форк Линукса?

— Нет, что вы. Торвальдс-то еще через 350 с лишним лет родится только.

— А, ну да. Продолжай.

— Значит, там после угличского апдейта из-за косяка в системе аутентификации кто угодно может логиниться под кредами царевича Дмитрия. Впервые это обнаружил один хакер где-то между 1602-м и 1605-м. Мы точно не знаем, кто он, но заходил с IP-адреса Гришки Отрепьева. Так вот, залогинился на престол и удалил из админки Василия Шуйского…

— Так, стоп. Как это он с царевичского аккаунта удалил учетную запись с царскими привилегиями?!

— А, так ему Сигизмунд повысил привилегии до царских.

— Намеренно?!

— Да там не поймешь. Есть версия, что сам хотел воспользоваться доступом к московским серверам. А кто говорит, что и его при помощи социальной инженерии заморочили… Пообещали Смоленск…

— Дальше.

— Ну, кое-как с ним справились, в 1606-м. Хотя там у админов довольно варварские методы были. Кремлевский кластер они вроде запатчили, но привилегии у акка остались царские. И уже в 1607-м другой хакер под теми же кредами скомпрометировал серверы Тулы, Можайска, еще там многие… Вплоть до тушинского маршрутизатора. Чтобы различать, мы присвоили ему кодовое имя «Лжедмитрий II».

— Сурово. Дальше.

— Ну, этого тоже кое-как дисконнектнули. Значит, потом хакер Сидорка попытался залогиниться на псковский сервер. Разумеется, тоже под логином царевича Дмитрия. Этого мы обозвали «Лжедмитрий III».

— Это уже третий? — изумился князь.

— Да это еще что! Там одновременно на астраханском сервере была попытка логина четвертого такого же, — махнул рукой Кузьма.

— А как их система одновременно двоих под одним логином пустила?! На Псков и Астрахань?!

— Да я ж говорю — система дырявая. Там, во-первых, связь между серверами была нестабильная. Ну и, честно-то говоря, «Лжедмитрия IV» дисконнектнуло быстро.

— Понятно, что еще?

— Дальше вроде поняли они, что под этими кредами совсем тупо продолжать — не хакинг уже, а лицедейство. Но оказалось, что пока они на московских серверах сидели, кучу бэкдоров оставили. Туда разные польские и литовские хакеры понабежали. Ну и, как итог, на московском сервере зловредов теперь — уймища.

Дмитрий Михайлович Пожарский погрузился в размышления.

— Да, Кузьма. Нет у тебя стратегического видения. Это не «серия взломов» и не «изолированные инциденты». Несколько лет столичные серверы скомпрометированными оставались. Это называется APT, Advanced Persistent Threat. Про атрибуцию говорить рано, но думаю, что не ошибусь, если скажу, что атака спонсирована правительством соседней страны.

— Дак было бы у меня стратегическое видение и опыт, я бы и сам CISO был, — развел руками гражданин Минин.

Пожарский достал берестяную перфокарту и набросал на ней план действий.

— Смотри сюда, Кузьма, — сказал князь. — Я мыслю, действовать надо так:

  • Во-первых, ты собирай респонс-команду, и придется нам с тобой идти в московскую серверную и вручную там все чистить.
  • Во-вторых, с этой опенсорсной уязвимой ОС «Рюриковичи» пора завязывать. У нее стабильного релиза уже давно не было. Предлагаю поручить земскому собору подобрать новую ОС. Желательно проприетарную. И с русскоязычной поддержкой.
  • Далее будем развивать десепшн-технологии. Надо разработать ханипот, чтобы заманивать хакеров в ловушку. Кто там у тебя из разрабов самый толковый? Сусанин из костромского RnD-центра? Ему поручи.
  • Ну и главное, везде накатим грамотное защитное решение. С технологиями проактивной защиты от смуты и порухи.
Категории: Новости вендоров

Новая утечка данных пользователей Facebook, включая личные сообщения


С момента крупной утечки данных Facebook прошло чуть больше месяца, и вот уже новые неприятные новости для пользователей соцсети: есть информация о том, что с помощью вредоносных расширений для браузеров некие злоумышленники смогли собрать личную информацию десятков миллионов человек, включая личные сообщения.

Что случилось?

Как сказано в расследовании Русской службы BBC, на одном из форумов в Интернете появилось сообщение о продаже базы личных данных 120 миллионов пользователей Facebook, за каждый отдельный профиль неизвестные просят по 10 центов. В качестве доказательства того, что эти данные представляют ценность, в свободный доступ была выложена часть этой базы с данными 257 тысяч пользователей, в том числе личные сообщения примерно трети (81 тысячи) этих учетных записей.

Разумеется, информацию о том, что все 120 миллионов записей настоящие, невозможно подтвердить или опровергнуть, не получив доступ к полной версии базы. Однако журналисты BBC провели проверку опубликованной части архива, и все указывает на то, что эти данные настоящие.

Связано ли это с недавней утечкой Facebook?

Судя по всему, нет. В предыдущем случае речь шла об использовании уязвимости Facebook для централизованного хищения данных «оптом». В этот раз данные были собраны с помощью вредоносных расширений для браузеров, которые жертвы самостоятельно устанавливали на свои компьютеры. Так что это совершенно отдельная история.

Вредоносные расширения для браузеров? Что это вообще такое?

Расширения, они же плагины или аддоны — это небольшие программы, которые устанавливаются «поверх» браузера и добавляют в него какие-нибудь функции. Например, это всем известные тулбары, меняющие интерфейс браузера, адблокеры, блокирующие баннеры, и так далее. Проблема с этими расширениями состоит в том, что все они могут получать (и, как правило, получают — большинству из них это нужно для нормальной работы) доступ ко всем веб-страницам, с которыми работают пользователи.

Разумеется, после этого они могут очень эффективно следить за пользователем и собирать различные данные. В данном случае речь идет о данных, собранных на страницах Facebook. Но в принципе таким образом можно воровать любые данные, например банковские, — такие случаи тоже были. Больше подробностей можно узнать в посте «Почему с расширениями для браузеров нужно быть осторожнее».

Какие именно расширения использовались для кражи данных пользователей Facebook — непонятно. Поэтому непонятно и то, какие еще данные установивших их пользователей могли быть украдены.

На данный момент из этой истории можно сделать два вывода:

  • Стоит очень серьезно относиться к расширениям для браузеров и не устанавливать какие попало. Практически вся наша самая ценная информация сегодня находится на тех или иных веб-страницах, и расширения могут получать к ней доступ.
  • Также следует более аккуратно относиться к личной переписке в интернет-сервисах. Она может оказаться гораздо менее личной, чем вам кажется, и однажды куда-нибудь утечь.
Категории: Новости вендоров

5 самых выдающихся кибератак

Чаще всего кибератака выглядит довольно обыденно: в худшем случае на экране у пользователя появляется уведомление, что его компьютер зашифрован, и требование заплатить выкуп. Зачастую же ничего видимого вообще не происходит — многие зловреды стараются вести себя максимально тихо и незаметно, чтобы успеть украсть как можно больше ценной информации до того, как их заметят.

Но бывают кибератаки, которые привлекают внимание — либо своим масштабом, либо своей изощренностью. В этом посте мы расскажем о пяти наиболее выдающихся кибератаках последнего десятилетия.

WannaCry: настоящая эпидемия

После этой атаки о шифровальщиках в частности и о компьютерных зловредах вообще узнали даже те, кто раньше ничего похожего в жизни не слышал. Используя эксплойты из арсенала Equation Group, которые стали доступны публике благодаря хакерам Shadow Brokers, злоумышленники создали страшное чудовище — шифровальщика, который был способен быстро распространяться по Интернету и локальным сетям.

В результате четырехдневной эпидемии WannaCry из строя вышли более 200 000 компьютеров в 150 странах. В том числе досталось и критической инфраструктуре — в некоторых больницах WannaCry зашифровал все устройства, включая медицинское оборудование, а некоторые заводы были вынуждены остановить производство. Из недавних атак WannaCry — самая масштабная.

Подробнее о WannaCry читайте здесь, а о бизнес-аспектах эпидемии можно узнать здесь и здесь. Кстати, WannaCry до сих пор гуляет по миру, и о том, как правильно настроить Windows, чтобы от него защититься, написано вот тут.

NotPetya/ExPetr: самая дорогая атака за всю историю

При этом самой дорогостоящей атакой стала эпидемия не WannaCry, а другого шифровальщика (на самом деле вайпера, но суть от этого не меняется) — ExPetr, также известного как NotPetya. Принцип действия у него был тот же самый: используя эксплойты EternalBlue и EtrernalRomance, червь перемещался по Сети и безвозвратно шифровал все на своем пути.

Эпидемия оказалась менее масштабной по общему количеству зараженных машин, однако в случае NotPetya основными жертвами стали бизнесы — в том числе потому, что одной из изначальных точек распространения было финансовое программное обеспечение MeDoc. Злоумышленникам удалось получить контроль над сервером обновлений MeDoc — и в результате множество клиентов, использующих это ПО, под видом обновления получили зловреда, который затем отправился распространяться по сети.

Ущерб от кибератаки NotPetya оценивается примерно в $10 миллиардов, тогда как урон от WannaCry, согласно различным оценкам, находится где-то в пределах от 4 до 8 миллиардов долларов. Считается, что эпидемия NotPetya обошлась миру дороже любой другой отдельно взятой кибератаки. Хочется верить, что этот рекорд будет побит нескоро.

Подробнее об эпидемии NotPetya/ExPetr можно узнать в отдельном посте; о том, какие неприятности она доставила бизнесу, можно почитать тут; а вот здесь мы рассказываем, почему эпидемия, выводящая из строя крупные бизнесы, касается не только тех, чьи компьютеры заразились, но и всех остальных.

Stuxnet: выстрелившее кибероружие

Наверное, самая легендарная атака — сложный, комплексный зловред, который вывел из строя центрифуги для обогащения урана в Иране, замедлив иранскую ядерную программу на несколько лет. Именно после появления Stuxnet начали говорить об использовании кибероружия против промышленных систем.

Ничего более сложного и хитроумного в то время просто не существовало — червь умел незаметно распространяться через USB-флешки, проникая даже в те компьютеры, которые не были подключены к Интернету или локальной сети.

Червь вышел из-под контроля, быстро разошелся по миру и заразил сотни тысяч компьютеров. Впрочем, повредить этим компьютерам он не мог, потому что был создан для весьма специфической задачи. Как-либо проявлял себя червь только тогда, когда оказывался на компьютерах, управляющих программируемыми контроллерами и софтом Siemens. В этом случае он перепрограммировал контроллеры. Задавая слишком большие значения скорости вращения центрифуг для обогащения урана, он становился причиной их физического разрушения.

Вообще про Stuxnet написана целая книга, но для общего понимания, как червь распространялся и что заражал, хватит, наверное, вот этого поста.

Dark Hotel: шпионы в нумерах

Не секрет, что публичные сети Wi-Fi в кафе или аэропортах могут быть не слишком безопасными. Но при этом многие верят, что в отелях-то все должно быть лучше: пусть даже сеть там и открытая, но хотя бы с какой-то нормальной авторизацией.

Некоторым топ-менеджерам и высокопоставленным чиновникам такие представления дорого обошлись — при подключении к сети отеля им предлагали установить легитимное на первый взгляд обновление какого-нибудь популярного программного обеспечения, и как только они это делали, их устройства заражались шпионской программой Dark Hotel, которую злоумышленники специально внедряли в сеть за несколько дней до их приезда и убирали несколькими днями позже. Незаметный шпион считывал нажатия клавиш, а также позволял злоумышленникам организовывать целевые фишинговые атаки.

Подробнее о том, как происходило заражение Dark Hotel и что случалось после заражения, читайте вот в этом посте.

Mirai: падение Интернета

О существовании ботнетов было известно давно, но появление «Интернета вещей» буквально вдохнуло в ботнеты новую жизнь: злоумышленники принялись массово заражать устройства, о безопасности которых никто толком не заботился и антивирусы для которых никто не писал. Дальше эти устройства искали другие такие же — и заражали уже их. Вся эта зомби-армада, построенная на зловреде с романтичным именем Mirai (в переводе с японского «будущее»), расширялась, росла и ждала команды.

И однажды — 21 октября 2016 года — владельцы гигантского ботнета, просто пытаясь понять его возможности, заставили все эти миллионы цифровых видеорекордеров, роутеров, IP-камер и прочей «умной» техники завалить обращениями DNS-провайдера Dyn.

Это называется DDoS-атака, и такой массированной атаки Dyn не выдержал. А вместе с DNS перестали быть доступны и сервисы, на него полагавшиеся: в США невозможно было пользоваться PayPal, Twitter, Netflix, Spotify, онлайн-сервисами PlayStation и много чем еще. Со временем Dyn удалось отбиться, но масштабная атака Mirai-ботнета заставила мир всерьез задуматься о безопасности «умных» вещей — это была более чем наглядная демонстрация того, что может произойти, если ей пренебрегать.

Подробнее о ботнетах Mirai, атаке на Dyn и сломавшемся в 2016 году Интернете можно почитать вот в этом посте.

Категории: Новости вендоров

Что нужно, чтобы быть CISO: успех и лидерство в сфере корпоративной информационной безопасности

Как выглядит кибербезопасность в глазах людей, работающих на позиции директора по информационной безопасности (CISO) и ее эквивалентах? Какие проблемы стоят перед ними и какие перспективы они для себя видят? Чтобы узнать ответ на эти вопросы, «Лаборатория Касперского» опросила 250 директоров по всему миру. Ответы местами очень интересны, хотя не могу сказать, что я во всем согласен со своими коллегами.

Взять, например, такой вопрос: в чем измерять эффективность работы CISO? Большинство склоняется к варианту, что главный показатель — это качество и скорость реагирования на инцидент. То, что этот вариант ответа стоит на первом месте, неудивительно. Вообще в современных компаниях все чаще уходят от практики считать киберинцидент каким-то провалом работы безопасников. Отрадно видеть, как растет понимание того, что инциденты неизбежны. Более того, — что они достаточно регулярны. Так что безопасность, в первую очередь, подразумевает выживание компании.

Под выживанием следует понимать гарантированный определенный уровень защиты компании. Обеспечение возможности при сложной целевой атаке, масштабной утечке или мощной DDoS-атаке без особых потерь восстановиться или потерять не больше определенного минимума. То есть CISO сегодня фокусируются на реагировании на инциденты.

С одной стороны, это хорошо. Потому что еще совсем недавно был другой перекос — в сторону превентивных технологий. Считалось, что они должны со стопроцентной вероятностью защищать инфраструктуру от инцидентов. С другой стороны, фокус исключительно на реактивные технологии — это тоже перегиб. На мой взгляд, важно соблюдать баланс. Важны все элементы адаптивной архитектуры — Prevent, Detect, Respond и Predict.

К вопросу о рисках

Очень показательны ответы на вопрос о рисках после киберинцидента. Большинство считает, что самые большие риски — репутационные. Тут я полностью согласен, я бы тоже ответил именно так. Это, по сути, первопричина большинства остальных последствий инцидента. Падение стоимости акций, потеря клиентского доверия, падение продаж — прямые последствия ущерба репутации.

Собственно, именно из-за этого о многих инцидентах публика так и не узнает. Если фирмы могут скрыть инцидент, они его скрывают. При том, что законы в некоторых странах напрямую обязывают сообщать хотя бы акционерам или клиентам о такого рода происшествиях.

Также очевидно, что CISO видят разницу в мотивах атакующих и разделяют, например, атаки организуемые государствами, и атаки, которые проводятся исключительно ради наживы. Хотя лично я бы на первое место ставил атаки инсайдеров. Просто потому, что исторически они самые опасные с точки зрения ущерба. Как показывает практика, недобросовестный сотрудник, воспользовавшийся своим служебным положением, может причинить куда больше неприятностей, чем какие-то внешние злоумышленники.

Влияние CISO на бизнес-решения

Интересно было посмотреть, насколько руководители по безопасности, по их мнению, вовлечены в принятие решений. Я даже удивлен, что всего 58% считают, что они в достаточной мере влияют на эти процессы. Тут можно было бы ожидать и все 100%. Впрочем, это все сильно зависит от того, что они считают «достаточным».

Если коротко, то есть два варианта. Служба безопасности может контролировать каждый шаг бизнеса: разрешать или запрещать. А может служить неким консультативным органом. То есть можно настроить процессы так, что бизнес будет приходить и спрашивать: «Мы делаем вот так, это нормально?».

На первый взгляд, вариант с тотальным контролем эффективнее. Но это было бы действительно так, если бы защита была самоцелью. На практике это увеличивает штат службы безопасности и может стать тормозом для развития, особенно если компания инновационная и устоявшихся практик для защиты ее бизнес-процессов еще нет. Так что тут тоже нужен баланс.

Обоснование бюджета

А вот ответ на вопрос «Какие аргументы вы применяете для защиты бюджета?» меня расстроил. На первых местах до сих пор «страшилки» — отчеты о киберинцидентах и оценки ущерба от прошлых атак. Да, это хорошо действует на психологию. Но проблема в том, что они разговаривают с бизнесом. Бизнес можно напугать один раз, от силы два. А на третий бизнес скажет: «Ну да, страшно. А как другие с этим живут?».

Бизнесу релевантнее узнать средние показатели по рынку. Но в списке популярности аргументов для защиты бюджета эта информация только на седьмом месте. А ведь такие данные можно найти, часто даже в открытом доступе. Вот и у нас есть полезный инструмент — IT Security Calculator.

Короче говоря, отчет об исследовании дает много пищи для размышлений. Ознакомиться с полным текстом отчета можно вот здесь (на английском).

Категории: Новости вендоров

«Агрокомплекс» централизовал управление сельскохозяйственными предприятиями с помощью облачных сервисов Microsoft

Microsoft - ср, 31/10/2018 - 14:57

По результатам проекта по оптимизации управления распределенной инфраструктурой, «Агрокомплекс» создал надежную централизованную систему по контролю за всеми активами компании на базе облачных сервисов и решений Microsoft.   «Агрокомплекс» им. Н. И. Ткачева, одна из крупнейших российских агропромышленных компаний, реализовала проект по централизации управления ИТ-инфраструктурой совместно с системным интегратором «Портал-Юг». В результате сотрудничества был внедрен ряд […многоточие]

The post «Агрокомплекс» централизовал управление сельскохозяйственными предприятиями с помощью облачных сервисов Microsoft appeared first on Новости.

Категории: Новости вендоров

Блокчейн: как насчет конфиденциальности?

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.

Краеугольный камень блокчейна — тот факт, что все транзакции записываются в «блоки» и тем самым остаются в истории — уже испортил жизнь не одному киберпреступнику. Грандиозным успехом в поимке злоумышленников правоохранители обязаны тому, что история всех криптовалютных операций сохраняется навечно (насколько можно говорить о вечности в случае виртуальных вещей, конечно) в цепочке блоков.

Но абсолютная прозрачность нужна не всем и не всегда. Взять, например, конфиденциальность — одно из неотъемлемых прав человека. Во многих странах это право прописано в законодательстве. Например, Общий регламент по защите данных (GDPR) в Европе констатирует, что каждый человек в любое время имеет право отозвать свое согласие и навсегда удалить любые персональные данные, которыми он ранее поделился. Как вы думаете, это согласуется с необратимой записью информации в блокчейн?

Вот вам пример. Недавно в новостях рассказывали о блокчейн-стартапе под названием MedRec. Он открывает медицинским работникам доступ к данным о пациентах из разных локальных хранилищ — конечно, с согласия самих пациентов. Но как быть, если те вдруг передумают?

Справедливости ради стоит уточнить, что концепция предполагает хранение в блокчейне не медицинских данных как таковых, а сведений о том, у какого провайдера эти данные находятся. Однако граждане ЕС по закону могут отозвать право на использование даже такой информации — что невозможно, если данные уже записаны в публичный блокчейн. А если идея приживется, то, скорее всего, медицинские карты будут храниться именно в публичном блокчейне, поскольку совместимость — один из камней преткновения на пути к внедрению системы.

Еще один яркий пример можно найти в сфере образования. Университет Никосии (University of Nicosia) на Кипре стал первым образовательным учреждением, которое принимает оплату онлайн-курсов в биткойнах. Более того, этот вуз шагнул даже дальше: поместил в блокчейн сертификаты об окончании курсов.

Сделано это с очевидной целью: теперь любой, кому выпускник предоставит определенную информацию (а именно — хэш сертификата), сможет убедиться, что пользователь действительно успешно закончил курс. По задумке, реестр содержит только хэши — таким образом, примерно как и в Биткойне, обеспечивается «псевдонимность». А Биткойн, как я уже подчеркнул выше, не раз успешно использовался для отслеживания преступников.

Разумеется, информацию об окончании онлайн-курсов с трудом можно назвать конфиденциальной. Но стоит помнить о том, что со временем наше определение конфиденциальной и неконфиденциальной информации может измениться. Однако все, что однажды попало в блокчейн, там и останется.

Дальше — больше. Некоторые стартапы хотели бы внедрить блокчейн в работу с персоналом. Идея состоит в том, чтобы давать рекрутерам возможность проверять информацию о кандидатах по распределенному реестру. Эту информацию, в том числе довольно личные сведения (профессиональный опыт, предыдущие места работы и достижения), будет невозможно удалить, если человек отзовет свое согласие на ее публикацию. К счастью, об успехах таких стартапов пока ничего не слышно. Однако меня не удивит, если похожие идеи где-то всплывут снова.

В завершение хочу напомнить, как мы к этому пришли. Наши представления о том, какие данные являются личными, а какие — нет, эволюционировали вместе с самой IT-отраслью. Сегодня у нас есть юридическое определение «персональных данных», и это неплохое начало. Но я считаю, что, используя блокчейн для решения определенных бизнес-задач, мы не должны забывать о конфиденциальности как об одном из основных прав человека.

Если мои данные хранятся на множестве разных компьютеров, как они могут оставаться конфиденциальными? И если ни у меня, ни у кого-либо другого нет прямого контроля над всеми этими компьютерами, что мне нужно сделать, чтобы удалить мои данные? Блокчейн хорош для решения многих задач, но не всех. Не стоит забывать, что концепция вечно доступных данных прямо противоположна принципам конфиденциальности.

Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в ноябре

Microsoft - ср, 31/10/2018 - 00:00

Команда Xbox поделилась списком игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в ноябре. Станьте героем в самых масштабных битвах Первой мировой войны в Battlefield 1, а затем устройте гонки в тщетной попытке пойти против самого хода времени в Race The Sun. На Xbox 360 и Xbox One благодаря обратной совместимости […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в ноябре appeared first on Новости.

Категории: Новости вендоров

Microsoft создала систему распознавания беззвучной речи

Microsoft - вт, 30/10/2018 - 16:23

Ученые исследовательского подразделения Microsoft Research Asia создали технологию SilentVoice, которая способна с точностью до 98,8% распознавать речь, даже если говорящий не произносит ни звука. Достаточно поднести микрофон к губам и говорить, артикулируя слова, но не задействуя голосовые связки. С тем, как работает SilentVoice, можно ознакомиться в этом видео. SilentVoice представляет собой программное обеспечение и специальный […многоточие]

The post Microsoft создала систему распознавания беззвучной речи appeared first on Новости.

Категории: Новости вендоров

Облачные технологии помогли восстановить Виргинские острова США после ураганов 2017 года

Microsoft - вт, 30/10/2018 - 15:46

Через несколько дней после второго шторма ее голос вырвался в мир. Вышедшая на пенсию учительница, начинающая подавать признаки деменции, в сентябре 2017 года осталась одна в своем доме на Виргинских островах США. Вокруг нее были дома без крыш, оставшиеся без листьев деревья, «безжизненная» электрическая сеть и по меньшей мере пятеро погибших людей. Когда небо разъяснилось, […многоточие]

The post Облачные технологии помогли восстановить Виргинские острова США после ураганов 2017 года appeared first on Новости.

Категории: Новости вендоров

«Аквариус» стал первым в мире локальным партнером Microsoft по Windows Mixed Reality

Microsoft - пн, 29/10/2018 - 14:59

Ноутбук Aquarius Cmp NS575, созданный специально для работы с MR-приложениями и технологией Windows Mixed Reality, первым в мире из локальных брендов прошел квалификацию Microsoft «Аквариус» представил ноутбук нового поколения Aquarius Cmp NS575, который позволит владельцу раскрыть все возможности технологий виртуальной реальности. Компания стала первым в мире официально квалифицированным локальным партнером Microsoft для работы с технологией […многоточие]

The post «Аквариус» стал первым в мире локальным партнером Microsoft по Windows Mixed Reality appeared first on Новости.

Категории: Новости вендоров

Threat Intelligence Portal: как стать кибер-детективом

Каждый раз после очередной вирусной эпидемии выходят отчёты аналитиков. Из этих исследований можно узнать много интересного: откуда появился зловред, какие методы проникновения он использует, каковы цели атакующих… И конечно, вам посоветуют обновить ваши защитные решения и базы, чтобы предотвратить такую угрозу в будущем. Но возможно, к этому времени вам будет уже поздно «пить боржоми», если вы уже стали жертвой атаки. Особенно если это была многоступенчатая целевая атака.

Однако представьте, что вам не нужно ждать отчёты сторонних аналитиков. Вместо этого вы можете провести исследование любого подозрительного файла самостоятельно – сразу же после того, как этот файл появился в вашей системе. Таким образом вы обеспечите оперативное реагирование и остановите вторжение до того, как вашей организации будет нанесён существенный урон.

В этой статье мы покажем на реальном примере, как быстро и эффективно провести такое исследование с помощью нашего портала для анализа угроз Threat Intelligence Portal. Запросить доступ к нему можно вот здесь.

На стартовой странице портала много разделов, но поскольку в нашем примере уже имеется «вещественное доказательство» (подозрительный файл), мы сразу перейдём по ссылке Cloud Sandbox в главном меню. Это наша облачная песочница, которая запускает подозрительные объекты на отдельной виртуальной машине и анализирует их поведение, отслеживая вредоносные действия. Виртуальная среда изолирована от рабочей инфраструктуры, поэтому детонация в песочнице не принесёт реального вреда. Просто загружаем файл, выбираем нужную среду (Windows 7 в нашем случае), указываем время выполнения (пусть будет 100 секунд) и запускаем выполнение файла:

Песочница является эффективным средством выявления тех вредоносных файлов, которые обходят статистический анализатор – вот почему ваш антивирус вполне мог пропустить такой файл. Но даже если файл детектируется антивирусом как «плохой», большинство антивирусов не смогут вам объяснить, что в нём плохого и что он может сделать в системе. А нам интересны именно такие детали, верно? Посмотрим, что же происходит в песочнице после детонации:

В процессе исполнения файла песочница собрала артефакты, проанализировала их и вынесла вердикт. Вот её результаты: задетектированные вредоносы (6), подозрительные активности (12), извлеченные файлы (17) и сетевые действия (0). Это не просто «плохой» файл — он делает множество плохих вещей, но у нас все ходы записаны.

Во вкладке Results вы также можете увидеть скриншоты, сделанные во время исполнения файла. Некоторые вредоносные программы пытаются уклониться от автоматического анализа в песочнице – например, они требуют определённых действий пользователя (введение пароля, прокрутка документа, перемещение мышки). Однако наш Cloud Sandbox знает многие техники уклонения и использует технологии имитации человеческих действий, что позволяет выявлять такую заразу. Но и скриншоты могут быть полезны: исследователь видит, что происходит у него «в пробирке» с точки зрения пользователя.

Теперь давайте перейдём на вкладку Extracted files, чтобы посмотреть, какие файлы скачал, распаковал и записал на диск этот вредонос:

На данном этапе обычно заканчиваются возможности классических песочниц: вы запустили файл, получили данные о подозрительной активности – вот собственно и всё. Однако в случае нашего портала эксперт по безопасности может сразу перейти к поисковому движку Threat Lookup, чтобы получить более детальную аналитику угрозы и выявить дополнительные взаимосвязи.

Поисковик Threat Lookup содержит около пяти петабайт аналитических данных об угрозах, которые «Лаборатория Касперского» собирала более 20 лет: хэши файлов, статистические и поведенческие характеристики, данные WHOIS/DNS, URL-адреса и IP-адреса, и так далее.

После анализа подозрительного файла в песочнице мы можем сразу же использовать полученные результаты в качестве параметров для поискового запроса в Threat Lookup – достаточно просто кликнуть по заданному объекту (в нашем примере это хэш MD5):

Теперь мы получили более детальный отчёт. Давайте полистаем результаты поиска и посмотрим, к каким URL-адресам обращался исследуемый вредонос:

Выберем URL, помеченный как «Опасный». И вновь используем Threat Lookup, чтобы получить больше информации об этом адресе:

Как видите, вредоносный URL оказался связан с целевой атакой! Наш портал предлагает скачать аналитический отчёт по этой APT-атаке. Файл включает общее описание, технические детали и список индикаторов компрометации. Теперь вы можете проверить, не происходило ли что-нибудь подобное в вашей организации.

Что будет дальше?

Конечно, на этом история не кончается: реальные инциденты требуют более серьёзного расследования. Однако это был хороший пример того, как специалист по безопасности может организовать собственный рабочий процесс анализа угроз для эффективного проведения сложных расследований. Мы просто собрали в одном месте несколько полезных инструментов для такой работы.

Облачная песочница, поиск по индикаторам компрометации, аналитика целевых атак, потоки данных о новых угрозах… какие ещё сервисы стоит добавить на этот портал? С нашей точки зрения, Threat Intelligence Portal должен также включать:

  • Песочницу для URL-адресов,
  • Визуализацию связей в виде графа,
  • Проверку сходства бинарного кода вредоносов,
  • Поиск данных по угрозам в открытых источниках и социальных медиа,
  • Кастомизированные отчеты об угрозах,
  • Экспертные сервисы, включая продвинутый анализ вредоносов по сэмплам клиентов.

Но это дело будущего.

Категории: Новости вендоров

Anheuser-Busch InBev применяет технологии обработки данных, чтобы варить более качественное пиво

Microsoft - чт, 25/10/2018 - 10:47

Каждый глоток пива Bud начинается с урожая ячменя — и благословляется в облаке. Пивоваренная компания Anheuser-Busch InBev, производящая Budweiser, Corona, Stella Artois и еще более 500 марок пива, использует новый подход к контролю за поливом и составом почвы бескрайних ячменных полей, внедряя передовые технологии на основе искусственного интеллекта и машинного обучения. Эти технологии помогают AB InBev […многоточие]

The post Anheuser-Busch InBev применяет технологии обработки данных, чтобы варить более качественное пиво appeared first on Новости.

Категории: Новости вендоров

Страницы