Новости Информационной

Вид материалаБюллетень

Содержание


Хакеры взломали серверы блог-платформы WordPress
Потерян диск с личными данными тысяч сотрудников школ
Угрозы, вирусы, уязвимости
Взгляд изнутри: когда продукты безопасности атакуют
Подобный материал:
1   ...   8   9   10   11   12   13   14   15   ...   23

Хакеры взломали серверы блог-платформы WordPress


Хакерам удалось взломать несколько серверов популярного блог-хостинга WordPress и, вероятно, получить доступ к исходному коду платформы. Об этом в своем блоге сообщил Мэтт Малленвег (Matt Mullenweg), глава компании Automattic, владеющей WordPress.com. По его словам, сейчас специалисты Automattic проводят собственное расследование, чтобы определить, к каким именно данным хакеры получили доступ и найти потенциальные уязвимости в своих системах.

"Мы исходим из того, что наш исходный код был найден и скопирован. Хотя большая часть исходного кода WordPress является открытой, существуют отдельные части нашего кода и кода партнеров, которые не были предназначены для посторонних. Кроме этого, злоумышленникам, судя по всему, не удалось получить доступ к другой важной информации", – написал Мэтт Малленвег.

www.cnews.ru


15.04.11 16:49

Потерян диск с личными данными тысяч сотрудников школ


Управление государственных школ канадского города Эдмонтон сообщило о серьезной утечке данных тысяч своих сотрудников.

Данные более чем 7 тыс. человек находились на флэш-диске, который использовался сотрудником отдела кадров и был потерян им 22 марта текущего года. На диске содержались резюме сотрудников государственных школ города, записи о занимаемых ими позициях, финансовая информация, а также другие конфиденциальные данные, сообщает CBC News.

Представители Edmonton Public School Board заявили, что уже разослали письма всем своим сотрудникам, которые могли пострадать из-за утечки, проинформировав их о способах мониторинга финансовых данных. Потерянный носитель так и не был найден.

Комиссар по конфиденциальности провинции Альберта Фрэнк Уорк (Frank Work) заявил, что утечка произошла из-за того, что Управление школ нарушило собственные правила. "Во-первых, по правилам школьной администрации, ее сотрудники не должны использовать незашифрованные носители. Во-вторых, они должны вести список тех данных, которые загружают на портативные носители, чего они не делали. Кроме того, они хранили на этом носителе слишком много информации в течение слишком большого периода времени", – подчеркнул Уорк.

По его словам, устранение последствий данной утечки будет стоить администрации эдмонтонких школ значительных расходов, ответственность за которые несут руководители, допустившие этот инцидент.

"Несмотря на наличие конкретных стандартов информационной безопасности в Управлении, банальный человеческий фактор принес ему крупные неприятности. Возможно, за пропавшей флешкой и не думали охотиться злоумышленники, и ее никто никогда не найдет, но уже сам факт возможности компрометации конфиденциальных данных заставит организацию потратить больше денег, чем было бы потрачено на развертывание системы защиты от утечек",— считает директор по маркетингу компании SecurIT Александр Ковалев.

www.cnews.ru


УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ


04.04.11 00:00

Поддельное Android-приложение собирает информацию и делает рассылку


Эксперты по безопасности предупреждают о появлении вредоносного поддельного приложения ссылка скрыта, собирающего пользовательскую информацию перед отправкой текстовых сообщений на все номера из адресной телефонной книги.

"Само приложение является несуществующей версией 1.3.7 приложения Walk and Text, созданного Incorporateapps", – говорит главный исследователь вирусов компании ссылка скрыта. Он написал в блоге: "Когда троян установлен, появляется уведомление, будто бы легальное приложение Walk and Text взломано".

"Однако, пользователи этой "взломанной" версии будут очень удивлены, когда узнают, что приложение не содержит каких-либо функций, присущих оригинальному. Вместо этого, оно переписывает контакты на устройство и рассылает SMS на все номера, причем расходы ложатся на отправителя ".

"Также троян собирает такую информацию, как телефонный номер и ссылка скрыта, и пытается её загрузить на сторонний сервер", – пояснил исследователь.

Затем вирус отображает сообщение, которое рекомендует пользователю установить лицензионную версию приложения и призывает его посетить магазин приложений Android Market.

"Заключительный вопрос: кто стоит за этой вредоносной программой? Одна из возможных версий – это поклонник приложений ссылка скрыта, который пытается защитить компанию от пиратства", – написал эксперт. "Другая версия заключается в том, что это был кто-то, кто хотел нанести ущерб репутации компании, чтобы создать видимость, что она сама производит атаки".

www.Xakep.ru


05.04.11 00:00

Взгляд изнутри: когда продукты безопасности атакуют


ссылка скрыта. ссылка скрыта. ссылка скрыта. Кто следующий? Когда продукты безопасности становятся мишенью, тебе нужно провести серьезное исследование, прежде чем внедрить их в свою сеть. Что происходит, когда те самые продукты, которые предназначены для обеспечения безопасности, содержат в себе уязвимости? Насколько мы поняли по недавним атакам на HBGary, RSA и Comodo, даже такие продукты могут стать жертвой уязвимостей, таких как переполнение буфера и обход каталога.

Легко предположить, что средства безопасности сами по своей сути являются безопасными. Но на самом деле, продукты безопасности не отличаются от приложений для наших настольных компьютеров, страдающих от уязвимостей нулевого дня – все они написаны программистами, которые тоже люди и иногда допускают ошибки, приводящие к уязвимостям.

Суровая реальность заключается в том, что продуктам безопасности необходимо пройти такую же проверку, как и любому другому программному обеспечению или устройству, предполагаемому к внедрению.

Предприятия не должны слепо внедрять обновления в безопасности. Подобно тому, как они делают это с продуктами, не связанными с обеспечением безопасности, ИТ-отделы должны оценивать риск, связанный с новым инструментом безопасности, определять испытывался ли код безопасности в ходе его разработки, и проводить проверку на проникновение в тестовом окружении.

Первым шагом является оценка рисков, позволяющая убедиться, что размещение устройства или установка ПО не окажет негативного эффекта на безопасность. Важные вопросы, на которые нужно ответить: Что произойдет, если атакующий воспользуется уязвимостью в устанавливаемом продукте? Что атакующий сможет сломать или украсть, получив доступ к системе?

В конце 2006 г. червь "Big Yellow" дал несколько пугающие ответы на эти вопросы. Атакующие могли получить полный удаленный доступ с правами администратора к системе под управлением Windows с уязвимой версией антивируса Symantec. Затем червь подключал систему к ботнету, позволяя злоумышленникам удаленно контролировать зараженный компьютер.

Будь проведена оценка рисков, организации могли бы больше знать о том, как лучше заблокировать продукт от воздействия извне. Порты, использовавшиеся для удаленного контроля системы, могли быть привязаны исключительно с серверам управления, что значительно снизило бы эффект от вируса.

Многие предприятия просто забывают поинтересоваться у своих поставщиков средств защиты, следуют ли они практикам безопасного кодирования. Есть ли у них цикл разработки ПО (software development lifecycle, SDLC), который включает тестирование безопасности системы? Скорее всего, представитель по телефону скажет, что есть, так что давите на них и просите больше информации. Проводят ли они проверки исходного кода? Что насчет анализа 3-ей стороной и тестирования на проникновение?

Конечно, в этом случае вам придется поверить поставщику на слово. Но все же, обсуждение и изучение процесса разработки (учитывая, что вам его откроют) более обнадеживает. И в случае возникновения проблем эта тема может быть поднята ещё раз – как поставщик пропустил уязвимость и что будет сделано для улучшения ситуации?

Испытание на проникновение ещё на этапе оценки продукта, или же в небольшой тестовой инсталляции, – также может выявить проблемы безопасности, которые могли быть пропущены на этапе оценки рисков. Установка продукта может потребовать изменений в управлении правами доступа, которые в итоге приведут к ослаблению текущего окружения. Или же продукт может содержать уязвимости, которые могут быть найдены с помощью ссылка скрыта, ссылка скрыта или других проверок.

Сейчас многие решения по безопасности предоставляют веб-интерфейс для управления, который также может стать причиной бреши. Компрометация интерфейса управления может подвергнуть атаке всю систему. Интерфейс может быть подвержен межсайтовому скриптингу (XSS), подделке запросов (CSRF), SQL-инъекциям, или неавторизированному удаленному запуску команд – все это уязвимости, которые вы не будете рады видеть в веб-интерфесе продукта по обеспечению безопасности (как и в любом другом вашем веб-приложении).

Иногда причиной уязвимости является внутренний веб-сервер, идущий в комплекте с продуктом обеспечения безопасности. Два примера приходят в голову: в одном случае, поставщик использовал устаревшую версию Tomcat, компрометация которой привела к публикации нескольких сотен тысяч записей пациентов. Будучи в целом интересной на будущее, ситуация была весьма неприятна для клиента. И её можно было избежать, если бы продукт был проверен перед использованием.

Второй случай – обнаружение похожей уязвимости в сервере JBOSS. Тестирование на проникновение показало, что сервер содержит ошибку, дающую полный удаленный доступ к Windows машине с запущенной уязвимой версией JBOSS. В этом случае клиент перед покупкой передал поставщику информацию о том, как проблему можно исправить.

Никто не ожидает, что продукт, обеспечивающий безопасность, будет содержать уязвимости, но такое случается. Оценка рисков, правильно заданные вопросы и тестирование на проникновение могут помочь уменьшить, если не предотвратить, огромный урон от уязвимости. Запомните, вы платите деньги за продукт, который должен помочь обезопасить ваше окружение, а не наоборот. Примите соответствующие меры предосторожности и убедитесь, что он справляется со своей задачей.

www.xakep.ru


10.04.11 10:52