Новости Информационной
Вид материала | Бюллетень |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
Sony нанимает директора по информационной безопасности из DHS и Microsoftссылка скрыта усиливает свою безопасность после апрельской сокрушительной хакерской атаки, которая подорвала работу Playstation Network на 23 дня и привела к утечке сведений об учетных записях десятков миллионов пользователей. Компания наняла бывшего служащего Министерства национальной безопасности США Филипа Рейтингера для выполнения роли старшего вице-президента и главного директора по вопросам информационной безопасности. Рейтингер также работал в ссылка скрыта в сфере информационной безопасности и в Министерствах обороны и юстиции США. «Он будет следить за информационной безопасностью, неприкосновенностью частных данных и интернет-безопасностью компании, тесно взаимодействуя с основными группами главного управления и сотрудничая с сообществом информационной безопасности для привнесения лучших идей и подходов в Sony», – сообщила фирма. Sony столкнулась с множеством сложностей на рынке с момента взлома, случившегося весной, за которым последовали серии меньших по масштабу атак. Акции компании упали в цене более чем на 50%. В ходе атак была утеряна информация в общей сложности 100 млн клиентов Sony, что стоило компании, по меньшей мере, $171 млн, не считая судебных исков и сопутствующих потерь в цене акций. Фирма с тех пор изо всех сил пытается ответить на критику, что ее безопасность была не на должной высоте, постоянно «пересматривая» и «обновляя» свои системы онлайн-безопасности. www.xakep.ru 07.09.11 14:52 Оценён глобальный ущерб от киберпреступленийВладимир Парамонов Компания ссылка скрыта подсчитала совокупные убытки от деятельности киберпреступников и телефонных мошенников. Как сообщается в отчёте ссылка скрыта, ИТ-злоумышленники «зарабатывают» до $114 млрд в год. Побочные убытки, связанные с киберзлодеяниями (простой оборудования, затраты времени и пр.), оценены ещё в $274 млрд. Таким образом, общий ущерб в мировом масштабе достигает $388 млрд в год. Для сравнения: незаконный оборот на глобальном рынке марихуаны, кокаина и героина составляет около $288 млрд. Symantec отмечает, что в прошлом году жертвами киберпреступников стали 431 млн человек. Примерно две трети (69%) взрослых пользователей Интернета хотя бы раз в жизни сталкивались с мошенниками. На уловки злоумышленников попадаются 14 человек каждую секунду, или более 1 млн в сутки. Приблизительно 10% взрослых веб-пользователей становились жертвами телефонных мошенников. Наибольшему риску быть обманутыми подвержены владельцы мобильных телефонов и смартфонов в возрастной группе 18–31 год, причём мужчины. Самыми популярными инструментами киберпреступников остаются вирусы, трояны и фишинговые приёмы. www.compulenta.ru 13.09.11 00:00 Правительственные шпионы сотрудничают с криминальными хакерскими группировкамиХакеры, спонсируемые китайским правительством и другими странами, вместе с финансово-заинтересованными преступными группировками, работают над захватом корпоративных сетей, хранящих правительственные секреты и другую конфиденциальную информацию, заявляют исследователи. Во многом взаимодействие между спонсируемыми государством хакерами и организованными преступными группировками, мишенями которых является, например, онлайн-банкинг, напоминает взаимовыгодные союзы, встречающиеся в природе каждый день. Подобно тому, как человеческий кишечник, являясь идеальной средой для размножения некоторых видов бактерий, одновременно получает от них необходимые питательные вещества и вещества, способствующие пищеварению, хакеры часто взаимодействуют с правительственным шпионами, осуществляя APT-атаки, нацеленные на Google, RSA Security и другие американские компании. Потенциальная выгода от сотрудничества спонсируемых государством хакеров с организованными преступными группировками заключается в том, что вышеперечисленные группы часто контролируют зараженные машины, принадлежащие правительственным подрядчикам и крупнейшим промышленным компаниям США. Большинство машин никогда не ведут дела в режиме онлайн и, соответственно, не представляют большого интереса для хакеров, однако это позволяет инфицированным машинам существовать долгие месяцы. Эти же машины, однако, могут оказаться «золотой жилой» для правительственных шпионов, которые разрабатывают APT с целью завладения военными проектами или другой конфиденциальной информацией противника. Таким образом, вместо того, чтобы внедрять вредоносную программу с нуля, им нужно всего лишь подключиться к ботнету, контролируемому хакерами, чтобы получить доступ к зараженной машине или защищенной сети, данными которой хотят завладеть шпионы. «Практически всегда дешевле сделать последнее», – говорит Дариен Киндлунд, ведущий исследователь компании FireEye, занимающейся кибер-безопасностью. «Все это является показателем взаимовыгодного сотрудничества – симбиоза». В обмен на доступ к зараженным машинам, правительственные подрядчики часто предоставляют хакерам информацию о ранее неизвестных уязвимостях в Internet Explorer и других приложений. Как только эти уязвимости становятся известными специалистам по безопасности, защищающим правительственные сети, вредоносные коды сразу же теряют свою ценность для правительственных шпионов. Этот же код, однако, часто имеет хождение среди группировок, охотящихся за малыми предприятиями и семейным бизнесом. Несколько месяцев назад Киндлунду выпал шанс задокументировать подобный вид сотрудничества, когда он работал над системой безопасности для одного правительственного подрядчика. В марте исследователи FireEye обнаружили изворотливый троян, используемый членами ссылка скрыта – шпионской группой, симпатизирующей китайскому правительству, и известной своими атаками на сторонников Далай Ламы и корпорации и правительства более чем в 100 странах. 15 марта исследователи FireEye обнаружили следы присутствия трояна в зараженных сетях и разработали способ устранения угрозы. Менее чем тремя неделями позже вредоносное ПО, известное как Trojan.FakeAV.BU, начало бродить по Сети, оставляя те же «отпечатки», что и в предыдущем случае. «Это происходит регулярно», – говорит Киндлунд. «Обычно это происходит каждые несколько месяцев. Мы подозреваем, что скоро эта лавочка закроется, однако, если речь идет о более сложных атаках, то мы видим, что все не так уж и хорошо». В обмен на «поношенное» вредоносное ПО, которое больше никому не нужно, APT-группировки получают доступ к ботнетам, контролируемым хакерами, заявляет Киндлунд. В поддержку своих слов он привел недавно опубликованный доклад ученого Стефана Саваджа из Калифорнийского университета в Сан-Диего, и статьи, опубликованные журналистом, освещающим вопросы кибер-безопасности, Брайаном Кребсом. Как Савадж, так и Кребс говорят о доступности зараженных компьютеров на подпольных рынках. Киндлунд говорит о том, что APT-группы часто пользуются этими сервисами. Он заявил о том, что сотрудничество между правительством и мошенниками настолько частое явление, что подпольные торговцы получают от этого огромные прибыли. www.xakep.ru 13.09.11 01:07 |