Новости Информационной
Вид материала | Бюллетень |
СодержаниеФальшивые антивирусные компании зарабатывают больше денег, чем настоящие фирмы по безопасности Преступление выгодно То ли еще будет Открыты 124 новых динамических техник обхода |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
17.02.11 00:00 Фальшивые антивирусные компании зарабатывают больше денег, чем настоящие фирмы по безопасностиВыступив на конференции "Выводы из преследования киберпреступников", состоявшейся в этом году в Сан-Франциско, Педро Бустаманте, старший аналитик Panda Security, рассказал нам, почему география препятствует установлению киберсправедливости. И хотя Бустаманте признает, что законы в области безопасности информации в некоторой степени ужесточились, он полагает, что до фактического ареста нарушителей еще очень далеко. Главная на то причина, по его мнению, – "международная проблема". Различия в законах разных странах делают практически невозможным арест человека, который не является гражданином США. "У ФБР и правительства нет никаких правовых рычагов воздействия на иностранцев, атакующих американцев до тех пор, пока страны преступников не разрешат экстрадицию. То, что международные законы не привлекают таких людей к ответственности, очень нехорошим образом отражается как на государственном секторе, так и на специалистах занимающихся безопасностью". Пока международные преступники находятся за пределами США, тюрьма им не грозит, – отмечает Бустаманте. "Киберпреступники очень хорошо научились оставаться вне поля видимости. Удается им это благодаря созданию большого количества маленьких ботнетов". Американским же хакерам, наоборот, оставаться незамеченными очень сложно. "Что касается хакеров, то ФБР делает свою работу отменно. Делают они все слаженно и реагируют очень быстро". Преступление выгодно Одна из самых больших угроз для антивирусных компаний, таких как Panda – возрастающее количество мошеннических антивирусов. "Что действительно меня беспокоит, – признается Бустаманте, – так это то, что компании, распространяющие поддельные антивирусы, зарабатывают больше денег, чем те, что предлагают настоящий продукт". "Хакеры, которые распространяют липовые антивирусы, используют код настоящих антивирусных программ, который, по всей видимости, обнаруживает на самом деле несуществующие уязвимости, и применяют его для сертификации". Чтобы уберечь себя от подобного ПО, пользователям необходимо всегда проверять "сертификаты тестирования" при выборе защиты. Им следует быть начеку и проводить свое собственное исследование, – предостерегает Бустаманте, – объясняя, что скопированные логотипы могут специально отображаться на мошеннических сайтах. То ли еще будет На 2011 г. Бустаманте предсказывает все те же проблемы, только в гораздо большем масштабе. "Я не люблю использовать уловки фирм безопасности, вселяя страх, неопределенность и сомнение; да по большому счету и делать это нет необходимости. За доказательствами далеко ходить не надо, банковские трояны, – считает Бустаманте, станут более опасными и скрытными". В качестве ответного шага на возрастающий уровень киберпреступности, индустрии безопасности придется принять меры по совершенствованию защиты. Аналитик Panda в качестве примера использует недавно ссылка скрыта. "Хотя у меня очень большие сомнения по этому поводу", – признается он. Несмотря на то, что Бустаманте понимает, что индустрия безопасности всегда отстает на один шаг от "плохих ребят", он настаивает на том, что необходимо постоянно развиваться для того, чтобы вовсе не выбыть из игры. "Либо ты постоянно совершенствуешься, либо тебе конец". www.xakep.ru 18.02.11 00:00 Открыты 124 новых динамических техник обходаКорпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, сегодня объявила об открытии еще 124 новых динамических техник обхода (ссылка скрыта – advanced evasion techniques). Образцы этих техник были предоставлены в ссылка скрыта, мирового координатора в области устранения уязвимостей и информационной безопасности. Открытие AET произошло в октябре прошлого года. С тех пор, Департамент исследований и разработок Stonesoft продолжает вести всесторонние исследования в этой области, что привело к обнаружению еще 124 новых техник. Многие производители средств сетевой защиты заявили об "устранении" уязвимостей, связанных с 23 первыми динамическими техниками обхода, выявленными осенью прошлого года. Однако реальные тесты в исследовательской лаборатории Stonesoft подтверждают, что динамические техники обхода до сих пор позволяют пройти сквозь многие из этих систем защиты без обнаружения. В других случаях, первоначальные образцы AET распознаются средствами защиты, но незначительные видоизменения АЕТ, например, изменение размера пакетов или сегментация, вновь позволяют обойти системы безопасности. Это показывает, что большинство поставщиков предоставили только временные статические исправления для своих средств защиты, которые неэффективны для противостояния растущему числу AET, а не исследовали этот вопрос более детально на архитектурном уровне, что более соответствует специфике этих уязвимостей. "Очевидно, что те, кто утверждает, что имеет 100 % защиту от динамических техник обхода, в действительности не понимают ни масштаба этой проблемы, либо недостаточно исследовали этот вопрос. Открытия, которые были сделаны до сих пор, являются только верхушкой айсберга", – говорит Joona Airamo, директор по информационной безопасности Stonesoft. Bob Walder, Директор по исследованиям ссылка скрыта, Inc., который рассуждал на тему AET в своем ноябрьском отчете, озаглавленном "Advanced Evasion Techniques (AET): оружие массового поражения или неразорвавшаяся боеголовка", комментирует: "Техники обхода не являются новыми, но они до сих пор составляют серьезную угрозу для систем сетевой защиты, которые обеспечивают информационную безопасность правительств, бизнеса и информационного обмена во всем мире. Последние исследования, слава богу, опять осветили эту важную проблему, и производителям средств сетевой безопасности следует уделить ей пристальное внимание и выделить ресурсы, чтобы найти решение". Тема традиционных и динамических техник обхода (АЕТ) нашла широкий отклик в мировом сообществе информационной безопасности. При независимом тестировании сетевых ссылка скрыта в 4 квартале 2010 г. тестовая лаборатория ссылка скрыта выделила техники обхода IP-фрагментацию и ссылка скрыта-сегментацию, как серьезные угрозы, заявив, что "если злоумышленник сможет избежать обнаружения, разбивая сетевые пакеты на фрагменты или сегментируя TCP потоки, система предотвращения вторжений (IPS) будет полностью слепа к ЛЮБЫМ атакам". "Пропустить техники обхода – значит дать хакеру возможность использовать целый класс эксплойтов, что делает системы защиты практически бесполезными", – отметил ссылка скрыта, президент NSS Labs. "Сочетание определенных техник обхода в дальнейшем увеличивает вероятность успеха для злоумышленников и повышает риск для организаций". Хотя пока не существует единого решения для устранения угрозы AET, организации могут снизить риски и уменьшить уязвимость своих систем. Один из таких путей – убедиться, что используемые средства защиты осуществляют корректный многоуровневый процесс нормализации, работающий на всех уровнях протоколов и для каждого соединения. Централизованное управление системой защиты также имеет важное значение, поскольку позволяет постоянно осуществлять обновления и необходимую модернизацию средств защиты по всей инфраструктуре. К сожалению, технологии fingerprint и сигнатурный анализ – типичные ответы систем информационной безопасности на появляющиеся ссылка скрыта – не работают против динамических, комбинированных и постоянно меняющихся AET. Stonesoft также выпустил детальные технические спецификации нескольких AET, о которых было объявлено CERT-FI в 2010 г., и которые можно посмотреть здесь. Для получения информации о том, как защититься против AET, пожалуйста, посетите ссылка скрыта или ссылка скрыта www.itsec.ru 18.02.11 00:00 |