Теги → безопасный
Быстрый переход

Искусство взлома: хакерам достаточно 30 минут для проникновения в корпоративные сети

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Новое решение Samsung обеспечит эффективную защиту данных на смартфонах

Компания Samsung Electronics анонсировала самостоятельное решение для обеспечения безопасности мобильных устройств, состоящее из чипа Secure Element (SE) и сопутствующего оптимизированного программного обеспечения.

Чип с кодовым обозначением S3FV9RR является преемником изделия S3K250AF, дебютировавшего в феврале нынешнего года. Вышедшее ранее решение имеет сертификацию Common Criteria Evaluation Assurance Level (CC EAL) 5+. Оно объединяет микроконтроллер, улучшенную защиту на аппаратном уровне и оптимизированную ОС.

Такой чип добавляет дополнительные контрмеры, чтобы обезопасить мобильное устройство от потенциальных атак, например, реверс-инжиниринга или сбоев питания. Кроме того, Secure Element позволяет управлять неудачными попытками и предотвращать повторные атаки, принимая в качестве действительного только последний запрос аутентификации.

Представленное сегодня решение S3FV9RR получило сертификацию Common Criteria Evaluation Assurance Level (CC EAL) 6+. Это означает ещё более высокий уровень защиты данных. Реализованы такие инструменты, как Root of Trust (RoT) и безопасная загрузка. Решение обеспечивает безопасность персональной информации в изолированном хранилище.

Важно отметить, что чип работает независимо от основного процессора устройства, а поэтому может применяться в гаджетах с любым уровнем производительности. Это могут быть смартфоны, планшеты, оборудование Интернета вещей и пр. 

Сайт eBay сканирует сетевые порты ПК посетителей на наличие программ удалённого доступа

По сообщениям сетевых источников, сайт eBay.com с помощью специального скрипта осуществляет сканирование портов ПК посетителей с целью обнаружения программ для удалённого доступа. Многие из сканируемых сетевых портов используются популярными инструментами удалённого управления, такими как Windows Remote Desktop, VNC, TeamViewer и др.

Энтузиасты из Bleeping Computer провели исследование, которое подтвердило, что eBay.com действительно сканирует 14 разных портов, когда пользователь заходит на интернет-площадку. Этот процесс осуществляется с помощью скрипта check.js и запускается при каждом посещении ресурса. Скрипт выполняет сканирование, используя WebSocket для подключения к 127.0.0.1 через заданный порт.

Источник отмечает, что сканирование портов не осуществляется, если пользователь при посещении сайта eBay использует устройство, работающее под управлением Linux. Однако при посещении веб-платформы с устройства, работающего на Windows, сканирование фиксируется. Предполагается, что такое сканирование осуществляется для обнаружения скомпрометированных компьютеров, которые могут использоваться злоумышленниками для ведения мошеннической деятельности на площадке eBay.

Напомним, в 2016 году в сети Интернет появились сообщения о том, что злоумышленники с помощью TeamViewer перехватывают управление над ПК пользователей для совершения мошеннических покупок на eBay. Поскольку многие пользователи eBay используют файлы cookie для автоматического входа на сайт, злоумышленники могли удалённо управлять их компьютерами и получать доступ к платформе для совершения покупок. Официальные представители eBay воздерживаются от комментариев по данному вопросу.

Около 70 % серьёзных проблем с безопасностью Chromium связаны с ошибками при обработке памяти

Разработчики, принимающие участие в проекте Chromium, осуществили анализ 912 критических и опасных уязвимостей, которые были обнаружены в браузере Chrome с 2015 года. В итоге они установили, что около 70 % брешей были обусловлены ошибками при обработке памяти.

Примечательно, что 36,1 % уязвимостей связаны с ошибками обращения к буферу после освобождения памяти (use-after-free). Архитектура безопасности Chromium спроектирована таким образом, чтобы использовать sandbox-изоляцию для снижения ущерба, который может быть нанесён какой-либо уязвимостью. За последние годы эта архитектура была усовершенствована и фактически достигла предела своих возможностей, поэтому дробление на процессы становится нецелесообразным. Поскольку процесс является наименьшей единицей изоляции, такой подход приводит к чрезмерному использованию ресурсов устройств, особенно на Android.

Для обеспечения безопасности кодовой базы Chromium применяется так называемое «правило двух», когда любой добавляемый код может соответствовать только двум из трёх условий: обработка непроверенных входных данных, использование небезопасного языка программирования и выполнение с высоким уровнем привилегий.

В дальнейшем разработчики намерены запустить особый проект, направленный на предотвращение возникновения новых уязвимостей, связанных с обработкой памяти. Разработчики намерены сосредоточиться на создании библиотек C++ с функциями для безопасной работы с памятью. Кроме того, будут использоваться аппаратные механизмы защиты (Memory Tagging Extension), а также создаваться компоненты на языках, которые способны обеспечить безопасную работу с памятью, таких как Kotlin, Java, Swift и др.

Windows 10 May 2020 Update позволит блокировать установку потенциально нежелательного ПО

Ожидается, что в скором времени Microsoft выпустит для Windows 10 важное обновление, которое принесёт массу полезных функций. Среди них — дополнение для Windows Defender, которое поможет предотвратить установку на компьютер потенциально нежелательных приложений.

mspoweruser.com

mspoweruser.com

К слову, в Windows Defender уже встроена такая функция, однако обновление существенно расширит её возможности. Пользователи смогут заблокировать установку дополнительного ПО, встроенного в подлинные установщики приложений. Среди них  различные плагины, расширения и прочие программы, которые навязываются некоторыми поставщиками софта.

mspoweruser.com

mspoweruser.com

Новая функция получит название «Защита на основе репутации». Для её активации необходимо будет совершить следующую последовательность действий: в приложении «Настройки» выбрать пункт «Обновление и безопасность», перейти в подменю «Безопасность Windows» и выбрать вкладку «Управление приложениями и браузером». Далее следует открыть «Настройки защиты на основе репутации» и активировать пункты «Блокировка потенциально нежелательных приложений», «Блокировка приложений» и «Блокировка загрузок».

Когда система будет блокировать установку нежелательного приложения, появится диалоговое окно, в котором пользователь сможет подтвердить, необходимо ли отклонить инсталляцию программы. Эта функция будет доступна в Windows 10 May 2020 Update.

«Лаборатория Касперского»: количество атак падает, но их сложность растёт

Количество вредоносного ПО пошло на убыль, однако киберпреступники стали практиковать всё более изощрённые схемы хакерских атак, нацеленных на корпоративный сектор. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

По данным «Лаборатории Касперского», в 2019 году зловредный софт был зафиксирован на устройствах каждого пятого пользователя в мире, что на 10 % меньше, чем годом ранее. Также в два раза сократилось количество уникальных вредоносных ресурсов, используемых злоумышленниками для проведения кибератак. При этом до сих пор продолжают оставаться актуальными угрозы со стороны программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

«Мы видим, что число угроз снижается, но они становятся более совершенными. Это приводит к тому, что растёт уровень сложности задач, стоящих перед защитными решениями и сотрудниками отделов безопасности. Кроме того, злоумышленники расширяют географию успешных атак. Так, если какая-то угроза помогла атакующим достичь своих целей в одном регионе, то затем они реализуют её и в другой точке мира. Для предотвращения атак и сокращения их числа мы рекомендуем обучать навыкам кибербезопасности сотрудников всех уровней и отделов, а также регулярно проводить инвентаризацию сервисов и оборудования», — говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

Ранняя сборка iOS 14 утекла в Интернет ещё в феврале этого года

Похоже, что у Apple очень серьёзные проблемы с внутренней безопасностью. Как сообщает издание Vice, ранняя версия мобильной операционной системы iOS 14 находилась в распоряжении некоторых специалистов по компьютерной безопасности, хакеров и блогеров «как минимум с февраля этого года».

За последние месяцы в Сети то и дело появлялись утечки, связанные с новой версией мобильной ОС от Apple. Вполне вероятно, что их источником как раз является та самая ранняя сборка iOS 14, которая каким-то образом оказалась в Интернете.

Небольшие утечки о новом программном обеспечении Apple являются вполне обычным делом, особенно за несколько месяцев до их официальной презентации. Но весьма неординарной является ситуация, когда в Сеть попадает целая ранняя сборка iOS. По информации источника издания Vice, для Apple такое вообще случилось впервые.

В последних утечках, связанных с новой мобильной операционной системой, сообщаются сведения о новом фитнес-приложении, пакете PencilKit API для стилуса компании, обновленном iMessage, новом внешнем виде домашнего экрана, добавленной возможности тестирования сторонних приложений через сканирование QR-кодов, полной переделке функции хранения данных Keychain и многом другом. В то же время ресурс The Verge указывает, что если утечки основаны на декабрьской сборке iOS 14, то вполне возможно, Apple могла к настоящему моменту отложить внедрение некоторых из вышеуказанных нововведений или же полностью от них отказаться.

В прошлом Apple всегда выпускала для разработчиков мобильных приложений первую бета-версию новой iOS сразу же после мероприятия Worldwide Developers Conference. Оно обычно проходит в июне. В этом году из-за пандемии коронавируса компания поменяла формат и собирается провести WWDC20 в режиме онлайн 22 июня.

«На свою 31-ю годовщину конференция WWDC20 предоставит миллионам творческих и инновационных разработчиков со всего света ранний доступ к будущему iOS, iPadOS, macOS, tvOS и watchOS», — сообщается в опубликованном на сайте Apple пресс-релизе.

Компания, как правило, официально выпускает новую версию iOS осенью, вместе с запуском новых моделей смартфонов iPhone.

По мнению Касперского, цифровой прогресс ограничивает частное пространство

Изобретения, которыми мы начинаем пользоваться постоянно, ограничивают право людей на неприкосновенность частной жизни. Таким мнением с участниками онлайн-конференции Kaspersky ON AIR поделился гендиректор «Лаборатории Касперского» Евгений Касперский, отвечая на вопрос об ущемлении свободы личности в эпоху тотальной цифровизации.

«Ограничения начинаются с такой бумажки, которая называется паспорт, — говорит Е. Касперский. — Дальше больше: кредитные карты, позволяющие банкам знать всё о покупках клиента; мобильные телефоны, по которым можно отследить местоположение и даже прослушать разговор абонента; уличные камеры видеонаблюдения, умеющие распознавать лица и контролирующие перемещения людей. Подсматривание, поднюхивание, подслушивание — всё это стало в порядке вещей, и чем дальше, тем хуже».

По мнению главы «Лаборатории Касперского», такое положение дел является неотъемлемой частью цифрового прогресса. «Это не плохо и не хорошо, это реальность. Мир становится лучше, быстрее, веселее, интереснее, красочнее... Я расцениваю такое ущемление частного пространства как налогообложение за более прекрасный цифровой мир», — сказал Евгений Касперский.

«Люди адаптировались к новым реалиям. Более того, дальше будет только хуже, но следующее поколение и к этому привыкнет», — резюмировал генеральный директор «Лаборатории Касперского».

Комбо-чипы Wi-Fi и Bluetooth стали лазейкой для новой атаки Spectra

Интеграция беспроводных технологий в одном комбинированном решении делает устройства дешевле, но открывает путь к новым видам атаки по боковым каналам. К такому выводу пришли исследователи из Германии и Италии. Специалисты по безопасности обнаружили, что атака на комбинированные чипы для беспроводной связи позволяет незаметно проникать в соседний «спектр», извлекая данные и вызывая отказ в обслуживании.

Иллюстрация Жиски Классен (Jiska Classen), одной из исследовательей новой уязвимости

Иллюстрация Жиски Классен (Jiska Classen), одной из исследователей новой уязвимости

«Spectra, новый класс уязвимости, основан на том факте, что передачи происходят в одном и том же спектре [частотном диапазоне], а беспроводные чипы [каждого из стандартов] должны разрешать доступ к [общему] каналу», ― заявила исследовательская группа в кратком резюме, предваряя подробный доклад на конференции Black Hat, которая состоится в августе этого года.

Если верить исследователям, они разработали новую практическую атаку, которая разрушает барьеры между технологиями Wi-Fi и Bluetooth, работающими на одном устройстве, таком как ноутбуки, смартфоны и планшеты. Хотя данные (пакеты) окончательно обрабатываются на разных ядрах ARM, атака Spectra позволяет через атаку на Bluetooth-часть комбинированного чипа получить доступ к метаданным пакетов для Wi-Fi и, наоборот, атака на Wi-Fi-часть чипа позволяет провести атаку на широкополосный канал Bluetooth. Например, исследователи показали, что могут через атаку на Wi-Fi перехватить тайминги работы Bluetooth-клавиатуры.

Более простой задачей, с которой может справиться Spectra, представляется отказ в обслуживании. Также новый вид атаки даёт возможность одним ударом увеличить площадь поражения атакуемого устройства, накрыв обе технологии за один раз.

Исследователи изучили уязвимость Spectra на примере комбинированных радиочастотных чипов производства Broadcom и Cypress. Однако они отдают себе отчёт в том, что в мире существует намного больше подобных комбинированных решений и все их проверить невозможно, что даёт злоумышленникам определённое преимущество. Что до технических деталей Spectra, то, повторим, появятся они только в августе. Надеемся, к этому времени производители найдут возможность нейтрализовать или смягчить действие этой уязвимости.

«Лаборатория Касперского» рассказала о работе в условиях пандемии

Перевод сотрудников на удалённый режим работы позволил «Лаборатории Касперского» повысить эффективность разработки ПО. Об этом в ходе онлайн-конференции Kaspersky ON AIR рассказал генеральный директор компании Евгений Касперский.

«Нам повезло. Мы приняли решение о переводе головного офиса в Москве на дистанционный формат работы в начале марта, то есть, примерно за три недели до того, как это пришлось сделать всем, — сообщил Евгений Касперский. — Мы были готовы к тому, что нам придётся работать удалённо. У нас нет никакого падения качества наших апдейтов и сервисов, а разработка продуктов стала идти даже быстрее, чем раньше. Согласно данным нашего R&D-подразделения, скорость разработки увеличилась примерно на 10 процентов. У нас нет никаких причин для переноса релизов новых продуктов, компания продолжает свою работу, мы полны амбициозных планов и идей».

«Лаборатория Касперского» работает в сфере информационной безопасности с 1997 года. Компания ведёт свою деятельность в 200 странах и территориях мира и имеет 35 региональных офисов в 31 стране на 5 континентах. Штат сотрудников «Лаборатории Касперского» насчитывает свыше 4 тысяч высококвалифицированных специалистов, аудитория пользователей продуктов и технологий компании составляет 400 млн человек и 270 тысяч корпоративных клиентов. В портфолио разработчика насчитывается более 30 ключевых продуктов и сервисов, ознакомиться с которыми можно на сайте kaspersky.ru.

Xiaomi всерьёз занялась борьбой с подделками своих устройств

Юридический отдел Xiaomi отчитался о задержании преступной группы, занимавшейся производством и продажей поддельных беспроводных наушников Mi AirDots. Компания заявила, что в начале года обнаружила сайт, который занимается продажей поддельных наушников. Силовым структурам удалось отследить производственное предприятие, занимавшееся выпуском подделок, которое базировалось в промышленном парке Шэньчжэня.

gizmochina.com

gizmochina.com

Юристы Xiaomi заявили, что в ходе штурма фабрики было изъято более 1000 единиц поддельных гарнитур, упакованных в коробки, повторяющие упаковку оригинальных Mi AirDots, а также большое количество деталей для сборки наушников. В данный момент юристы компании работают над тем, чтобы привлечь виновных к ответственности.

gizmochina.com

gizmochina.com

Популярность Xiaomi сделала подделку её продуктов очень прибыльным способом нелегального заработка. Как сообщается, нечистые на руку дельцы наладили производство подделок смартфонов и других продуктов, выпускаемых китайским техногигантом.

gizmochina.com

gizmochina.com

Xiaomi рекомендует клиентам покупать её продукты только у официальных дистрибьюторов, поскольку количество подделок, которые чаще всего не отличаются даже приемлемым качеством, в данный момент на рынке очень велико.

Check Point: число атак, связанных с коронавирусом, выросло на 30 %

В течение последних двух недель были зафиксированы почти 200 тысяч случаев кибератак, так или иначе связанных с коронавирусом. Это на 30 процентов больше по сравнению с прошлыми неделями, говорится в исследовании компании Check Point Software Technologies.

Проведённый анализ атак показал, что все они осуществлялись с фальшивых доменов, которые имитировали веб-площадки международных организаций, а также сайт коммуникационной платформы Zoom. Кроме того, были зафиксированы случаи массовых рассылок фишинговых писем от имени сервисов Microsoft Teams и Google Meet.

С начала мая было зарегистрировано почти 20 тысяч новых доменов, связанных с темой коронавируса, из которых 2 % являются вредоносными и ещё 15 % — подозрительными. Всего с начала вспышки эпидемии во всем мире было зарегистрировано в общей сложности 90 тысяч новых доменных имён, связанных с COVID-19.

«За последние три недели мы заметили изменения в тенденциях распространения поддельных доменов. Чтобы выжать максимум из сложившейся ситуации, хакеры прибегают к рисковым методам. Если проанализировать последние кибератаки, очевидна тенденция имитирования доменов авторитетных организаций или популярных приложений. Например, в последнее время активно ведутся атаки от лица ВОЗ, ООН или Zoom. Сегодня особенно важно проявлять бдительность и остерегаться подозрительных доменов и отправителей, если речь идёт о рассылках по e-mail», — говорится в сообщении Check Point Software Technologies.

GlobalFoundries уходит в глухую оборону: на Fab 8 появятся режимно-секретные отделы

С приходом на пост президента США Дональда Трампа в высокотехнологических сферах начались заметные перемены. Последние 30 лет США и другие развитые страны финансово и технологически вкладывались в страны Юго-Восточной Азии и, в частности, в Китай. Это ослабило производственный потенциал США и союзников, что пытается исправить политика Трампа. К этому приходится приспосабливаться: например, GlobalFoundries вводит более строгий режим на своём производстве.

Компания GlobalFoundries сообщила, что на заводе Fab 8 в Штате Нью-Йорк она будет вводить повышенные меры безопасности по контролю над экспортом. В частности, позднее в этом году на заводе начнут действовать правила, соответствующие таким нормативным документам США, как ITAR (Правила международной торговли оружием) и EAR (Правила экспортного администрирования).

Данные мероприятия позволят гарантировать клиентам GlobalFoundries конфиденциальность на всех этапах выпуска чипов от проектирования до внедрения в производство и сопровождения. Ранее необходимый уровень секретности могли обеспечить только бывшие заводы компании IBM, которые в 2015 году были переведены на баланс GlobalFoundries.

«Делая этот важный шаг, GlobalFoundries углубляет партнерские отношения с Министерством обороны США и поддерживает дальнейшую разработку новых подходов к обеспечению доверия в поддержку целей национальной безопасности».

С одной стороны, это вынужденная мера, поскольку действующие власти США ужесточают контроль над экспортом технологий за пределы страны. С другой стороны, GlobalFoundries пошла на этот шаг в свете потенциального обострения конкуренции с TSMC, которая собирается построить в США новейший полупроводниковый завод. Также это заявка на получение оборонных заказов. Но с китайскими клиентами придётся распрощаться. Например, прекратить производство процессоров Hygon Dhyana, которые являются клонами AMD EPYC. Но это уже другая история.

Канада оштрафовала Facebook на $6,5 млн за ложные утверждения о конфиденциальности данных

Канадские власти оштрафовали Facebook на $6,5 миллионов за нарушение методики обработки персональных данных пользователей. Об этом сообщается на сайте правительства. По мнению чиновников, компания сделала ряд заявлений, которые ввели аудиторию социальной сети в заблуждение.

Штраф выписан за нарушения, совершённые с 2012 по 2018 гг. По данным Бюро по конкуренции Канады (Canada’s independent Competition Bureau), из-за утверждений соцсети у пользователей сложилось ложное впечатление о контроле за предоставляемыми ими сведениями. Facebook в свою очередь «не ограничивал передачу данных сторонним разработчикам». Кроме этого, компания якобы давала разработчикам возможность доступа к личной информации друзей пользователей в случае установки определённых приложений.

Facebook утверждала, что нарушения прекратились в 2015 году, но бюро обнаружило подтверждение, что это продолжалось вплоть до 2018 года. В разговоре с Reuters представитель соцсети заявил, что не согласен с заключением, но компания согласилась с выводами, чтобы закрыть рассмотрение дела.

Этот один из множества штрафов, которые Facebook обязали выплатить после скандала, связанного с Cambridge Analytica, который затронул персональные данные 87 миллионов пользователей социальной сети. Крупнейшим из них стал штраф в $5 миллиардов от американского регулятора.

Кибератака на Mitsubishi Electric могла привести к утечкам спецификаций японской гиперзвуковой ракеты

Несмотря на все старания специалистов, дыры в безопасности информационной инфраструктуры компаний и учреждений остаются тревожной реальностью. Масштабы беды ограничены только масштабами атакуемых субъектов и колеблются от потери энной суммы денег до проблем с национальной безопасностью.

Российская гиперзвуковая ракета «Циркон»

Российская гиперзвуковая ракета «Циркон»

Сегодня японское издание Asahi Shimbun сообщило, что Министерство обороны Японии расследует возможную утечку спецификаций новой современной ракеты, которая могла произойти в ходе крупномасштабной кибератаки на компанию Mitsubishi Electric Corp.

Согласно подозрениям Министерства, о чём анонимно сообщили источники из правительственных кругов Японии, неизвестные хакеры могли похитить технические требования по проекту гиперзвуковой ракеты, разрабатываемой в Японии с 2018 года. Это могут быть данные о запланированной дальности действия ракеты, скорости её движения, требования к термостойкости и другие параметры, относящиеся к вопросам противоракетной обороны страны.

Техническое задание на проект гиперзвуковой ракеты было разослано ряду компаний, в число которых вошла Mitsubishi Electric. Она не выиграла тендер на создание прототипа, но могла невольно допустить утечку полученных данных. В компании заявили, что проведут расследование по сообщению, но от детальных комментариев отказались. Также не дало комментариев источнику Министерство обороны Японии.

В настоящий момент гиперзвуковые ракеты проходят испытания в российской армии. Разработкой подобного вооружения заняты США и Китай. Япония тоже стремится создать ракеты, проходящие зоны ответственности комплексов ПРО как нож сквозь масло.

window-new
Soft
Hard
Тренды 🔥