Информбезопасность: соперничество технологий и гаджетов

Планшеты гораздо чаще используются для передачи конфиденциальных данных, чем смартфоны. Такие выводы были сделаны исследователями из компании Harris Interactive. Опрос был проведен среди более чем 2,3 тыс. респондентов средней возрастной категории.

Выяснилось, что для передачи конфиденциальных данных смартфоны используют 30%, а планшеты – 48% их владельцев. При этом 20% конфиденциальных данных, передаваемых с помощью планшетов, носят деловой характер, 14% – связано с профессиональной деятельностью пользователей. Личные данные передают 42% пользователей планшетов.

Для пользователей, которые используют в своей работе конфиденциальную информацию, важное значение приобретает уровень защиты данных. В этом отношении их выбором с большей вероятностью могут стать устройства корпоративного класса, такие как планшет PlayBook канадского производителя RIM. Но если пользовательские планшеты – iPad, Galaxy Tab или Motorola Xoom – уже доступны в свободной продаже, появление PlayBook на рынке ожидается только к лету. Apple уделяет большое внимание защите данных в своих продуктах, что, несомненно, стало одной из причин, по которой планшеты iPad стали пользоваться спросом в корпоративном сегменте. Учитывая потребности пользователей, другие производители планшетов также начнут усиливать защиту данных в своих решениях.

«Смартфоны Apple, несмотря на то, что уступают устройствам RIM по уровню предлагаемой защиты данных, считаются одними из самых надежных на рынке, – комментирует аналитик Technology Business Research Кен Хейес. – Вместе с тем, преимуществом iPhone, а также смартфонов на базе Android, является удобство использования и внешняя привлекательность. Именно эти особенности могут осложнить работу RIM в корпоративном сегменте, когда сотрудники компаний получат возможность выбирать устройства для своей работы. При равных возможностях устройств они наверняка сделают выбор в пользу более привлекательных решений». Как поясняет аналитик, сейчас IТ-подразделения довольно часто пользуются возможностью удаленного доступа к устройствам сотрудников и могут контролировать используемыми ими данные. Это касается разграничения доступа к устройству или возможности удаления данных в случае его потери. С этой точки зрения смартфоны RIM на сегодняшний день обеспечивают наиболее широкие возможности среди устройств бизнес-класса.

«Репутация RIM как производителя наиболее защищенных устройств обеспечит преимущество планшетам PlayBook в корпоративной среде на начальном этапе их появления на рынке», – говорит Кен Хейес.

Угрозы: отчет Eset

Компания Eset, разработчик антивирусного ПО и решений в области компьютерной безопасности, опубликовала рейтинги самых распространенных интернет- угроз, выявленных с помощью технологии раннего обнаружения ThreatSense.Net в феврале.

Первенство среди угроз в регионе СНГ в феврале вновь отвоевало семейство вредоносных программ INF/Autorun с показателем распространенности в 3,78%, что на 0,24% больше, чем в январе. Этот тип вредоносного ПО использует для проникновения на ПК пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях. Следом в топе угроз для СНГ расположился класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, отправляя их на удаленный сервер. Процент проникновения таких программ снизился за месяц на 0,02% и достиг 3,60%, говорится в отчете Eset.

Замыкает тройку лидеров ПО класса HTML/Iframe.B.Gen, перенаправляющее пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. Доля распространения HTML/Iframe.B.Gen выросла за месяц на 1,2% и составила 1,93%. По мнению специалистов Eset, это говорит об увеличении числа вредоносных ресурсов, которые перенаправляют пользователя по опасным ссылкам.

«В связи с появлением в середине января в открытом доступе информации об уязвимости HTML/Exploit.CVE-2011-0096, количество ее эксплуатаций злоумышленниками в начале февраля сильно возросло, – отметил Александр Матросов, директор Центра вирусных исследований и аналитики компании Eset. – К данному эвристическому методу были также добавлены определенные модификации кода для более точного обнаружения этой угрозы, которые достаточно часто реализованы с использованием html-конструкции iframe, что объясняет увеличение числа срабатываний эвристического обнаружения HTML/Iframe.B.Gen. На данный момент эта уязвимость по-прежнему не закрыта, и с ее помощью могут производиться успешные атаки на пользователей браузеров Microsoft Internet Explorer всех версий».

По данным Eset, распространение вредоносных программ, связанных с применением методов социальной инженерии, становится все более актуальным для стран СНГ. Январский тренд увеличения присутствия программ-вымогателей продолжился и в феврале. При этом на смену январским угрозам класса Hoax.ArchSMS пришли новые модификации данного вредоносного ПО – Win32/Hoax.ArchSMS.FQ (1,30% распространения), Win32/Hoax.ArchSMS.FG.Gen (0,84%), Win32/Hoax.ArchSMS.EP (0,63%), Win32/Hoax.ArchSMS.GA (0,62%), Win32/Hoax.ArchSMS.FN (0,62%). Кроме того, проникновение семейства программ-вымогателей Win32/RegistryBooster увеличилось на 0,04%, достигнув 0,09%. Также по-прежнему популярной остается мошенническая «партнерка» ZipMonster, в рамках которой продвигается различный нелегальный контент, начиная от электронных книг и заканчивая популярными видеоновинками. Так, процент распространенности Win32/Packed.ZipMonster.A в прошлом месяце составил 1,8%.

«Волна распространения платных архивов с нелегальным и бесплатным контентом за прошедший месяц не только не сбавила обороты, а наоборот – количество обнаружений таких угроз возросло, а популярность подобных сервисов приводит к появлению новых модификаций программ-вымогателей», – подчеркнул Александр Матросов.

По информации Eset, при отправке SMS-сообщения на короткий номер для получения доступа к желаемому контенту сумма, которую теряет пользователь, в среднем составляет порядка 200 российских рублей. При этом в большинстве случаев он так и не получает нужный контент. Также злоумышленники собирают конфиденциальные данные о номерах пользователя, что приводит к SMS-спаму, содержащему вредоносные ссылки. Кроме того, ресурсы с пиратским контентом зачастую являются распространителями вредоносного ПО.

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,44% и составила 11,29%. При этом процент уникальных для региона угроз показал рост на 0,23% и составил 3,28%, сообщается в отчете Eset. В целом российский рейтинг самых распространенных интернет-угроз февраля выглядит так:

1. INF/Autorun 3,78%
2. Win32/Spy.Ursnif.A 3,60%
3. HTML/Iframe.B.Gen 1,93%
4. Win32/Packed.ZipMonster.A 1,80%
5. Win32/Conficker.AA 1,63%
6. Win32/Hoax.ArchSMS.FQ 1,30%
7. Win32/Conficker.X 1,15%
8. INF/Conficker 1,12%
9. INF/Autorun.Gen 1,11%
10. Win32/Tifaut.C 1,08%
11. Win32/RegistryBooster 0,90%
12. Win32/Toolbar.AskSBar 0,85%
13. Win32/Hoax.ArchSMS.FG.Gen 0,84%
14. Win32/AutoRun.KS 0,79%
15. Win32/HackKMS.A 0,77%
16. Win32/Bflient.K 0,71%
17. Win32/Packed.Temida 0,69%
18. Win32/Hoax.ArchSMS.EP 0,63%
19. Win32/Hoax.ArchSMS.GA 0,62%
20. Win32/Hoax.ArchSMS.FN 0,62%

В мировой десятке самых распространенных угроз за месяц существенных изменений не произошло. На первом месте – семейство INF/Autorun (5,53%), также по-прежнему остаются популярными вредоносы семейства Win32/Conficker (3,78%). Третьим по распространенности в мировом масштабе стало вредоносное ПО Win32/PSW.OnLineGames, которое используется хакерами для кражи аккаунтов игроков многопользовательских игр. В целом же мировой январский рейтинг самых распространенных интернет-угроз включает:

1. INF/Autorun 5,53%
2. Win32/Conficker 3,78%
3. Win32/PSW.OnLineGames 2,20%
4. Win32/Sality 1,72%
5. INF/Conficker 1,24%
6. Win32/Tifaut.C 1,02%
7. Java/TrojanDownloader.OpenStream 1,02%
8. Win32/Spy.Ursnif.A 0,77%
9. HTML/ScrIngect.B 0,73%
10. Win32/Bflient.K 0,68%

Технологии: Twitter ввел поддержку HTTPS

Социальная сеть Twitter начала предоставлять поддержку работы по защищенному протоколу HTTPS, что позволит пользователям этой сети работать с более высоким уровнем безопасности при передаче каких-либо данных. Кэролин Пэннер, представитель Twitter, говорит, что пользователи сейчас сами могут выбрать, по какому протоколу работать – http или https.

Сейчас Twitter проводит тестирование поддержки нового протокола, и некоторое количество пользователей в случайном порядке переводятся на новую версию протокола. Кроме того, поддержка HTTPS включается для мобильных подключений через iPhone и iPad (через специальный клиент), но для мобильных браузеров защищенные соединения пока не работают.

Веб-мошенничества: нажиться на японской трагедии

Землетрясение силой в 9 баллов и беспощадное цунами, обрушившиеся на Японию, также вызвали приливную волну киберпреступлений, говорят эксперты. Почти сразу же после сообщения о катастрофе интернет-мошенники приступили к «поисковой оптимизации» – настройке своих вредоносных сайтов так, чтобы поднять их позицию в результатах выдачи поисковых систем по целевым запросам пользователей. Данные сайты содержали информацию о землетрясении, но в действительности были снабжены вредоносным ПО, таким как мошеннические антивирусы.

«Мы сразу же начали отслеживать наличие активных атак, как только узнали о произошедших событиях, и, по правде говоря, видели web-страницы, которые содержали ключевые слова, связанные с землетрясением», – написал Норман Ингал, антивирусный аналитик Trend Micro.
Организация US-CERT в пятницу также предупредила о возможности фишинг-атак и другого email-мошенничества, направленного на неосведомленных пользователей. SANS Internet Storm Centre посоветовал пользователям быть внимательными, поскольку существуют фиктивные организации, которые могут имитировать законные благотворительные учреждения.

«Если возможно, жертвуйте организациям, которые вы знаете и которым доверяете, а не новым организациям, только что образовавшимся в связи с определенным событием, – написал оператор Гай Брунеу. — Служба внутренних сборов США обладает списком освобожденных от налогообложения благотворительных организаций».

Атаки: опять виноват IE

Уязвимость в браузере Internet Explorer, о которой стало известно еще два месяца назад, сегодня активно используется для проведения онлайновых атак. Атака стартует сразу после того, как пользователь заходит на зараженную web-страницу. В случае успеха она дает злоумышленникам возможность взломать браузер жертвы и получить доступ к различным web-приложениям без авторизации.

«Мы обнаружили несколько направленных и, скорее всего, политических онлайновых атак на наших пользователей. Мы полагаем, что злоумышленники имеют четкую цель. Кроме того, мы наблюдали подобные атаки и на пользователей другого популярного социального web-сервиса», – объяснили представители Google.
В качестве ответа представители Microsoft выпустили специальную программу, которая позволяет закрыть уязвимость, однако пока неизвестно, планирует ли компания релиз полноценного патча для своего браузера.

Кибервойны: признание Ирана

Иранская официальная пресса впервые официально признала, что у страны есть специальные подразделения, предназначенные для атаки на web-ресурсы. Государственная газета Iran сообщила, что иранские хакеры, работающие на военизированную группу гвардии Басидж, начали атаки на сайты «врагов». В статье сообщается, что соответствующее подразделение в стране было создано с тем, чтобы Иран получил преимущество в цифровом мире. Независимые эксперты говорят, что сейчас Интернет является одним из немногих каналов, хотя бы частично открытых для оппозиции, которая подняла массовые восстания в 2009 году, после спорных президентских выборов. Поэтому проправительственная группа, скорее всего, будет атаковать и ресурсы оппозиции. В Иране заявляют, что подобные компьютерные группы также имеют своей целью повышение «цифровой готовности» страны. Генерал Али Фазли, руководитель гвардии Басидж, заявил, что хакерские группы преимущественно состоят из иранской университетской среды, в том числе из преподавателей и студентов иранских институтов и университетов.

Иранское полуофициальное новостное агентство Mehr сообщает, что киберподразделения будут использовать те же методики нападения, что прежде были использованы против самого Ирана. В то же время, власти отказываются от предоставления каких-либо конкретных данных о новом подразделении. Ранее власти Ирана не отрицали наличие военизированных киберподразделений, но заявляли, что их работа предназначена только для обороны во время так называемых «мягких войн».

Противодействие киберпреступности: в США судят российского программиста

Американский прокурор требует приговорить программиста из России Сергея Алейникова, которого судят за кражу программных кодов банка Goldman Sachs, к 8-10 годам лишения свободы. По версии обвинения, в 2008 году при переходе на новую работу Алейников, занимавшийся в Goldman Sachs разработкой ПО и техподдержкой, скопировал на внешние серверы часть софта для электронной торговой площадки банка, тем самым нарушив коммерческую тайну.

Прокуроры считают, что программист пошел на кражу ради личной выгоды, хотя на компьютерах его нового работодателя – компании Teza – следов похищенного ПО обнаружено не было.

В обвинительных документах Алейников называется обычным вором, движимым алчностью. Кроме того, обвинение указывает на то, что программист и раньше нарушал американские законы о защите интеллектуальной собственности – при обыске у него дома были найдены сотни дисков с пиратскими копиями фильмов и ПО.

В свою очередь адвокаты Алейникова настаивают на условном сроке. По их мнению, Goldman Sachs не понес никаких финансовых потерь от действий программиста (обвинение оценивает ущерб в $7 млн). Также в пользу подсудимого говорит положительная характеристика, которую ему дали коллеги и начальство.

Сергей Алейников, переехавший в США из России в 1990 году и имеющий американское гражданство, был арестован в июле 2009-го в аэропорту Ньюарка, когда возвращался из штаб-квартиры своего нового работодателя в Чикаго. Программиста обвинили в краже коммерческой тайны. В декабре 2010 года суд присяжных в Нью-Йорке счел вину Алейникова доказанной.

Сам Алейников свою вину не признает. Он утверждает, что программные коды потребовались ему для работы. Зарабатывать на похищенном ПО, по словам Алейникова, он не собирался.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 11 за 2011 год в рубрике безопасность

©1997-2024 Компьютерная газета