Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 27, 28, 29 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 07, 2017 23:58    Заголовок сообщения: Ответить с цитатой

Никифоров: США не отреагировали на предложение РФ по сотрудничеству в сфере кибербезопасности

США пока не отреагировали на предложение России создать российско-американскую группу по кибербезопасности, сообщил журналистам министр связи и массовых коммуникаций Николай Никифоров. Вопрос возможного сотрудничества в сфере кибербезопасности обсуждался на саммите G20 в Гамбурге.

«Предложение российской стороны по-прежнему открыто для наших американских коллег. Я действительно присутствовал на этих переговорах (России и США на саммите G20). Я присутствовал на этой встрече лидеров и прекрасно помню слова президента Трампа, буквально последние слова, которые он тогда сказал на саммите — как раз о сотрудничестве с Россией в области кибербезопасности. И его сообщение в Twitter через восемь часов, когда он приземлился в США. Это были две разные позиции. Почему так происходит — я не знаю», — сказал Никифоров.

«Мы считаем, что Россия и США могут многое сделать вместе. И здесь речь не про какую-то двустороннюю политическую конфронтацию. Речь про то, что сотрудничество в области кибербезнопасности между Россией и США важно для стабильности в целом, во всём мировом пространстве. Мы играем очень большую роль — просто как сверхдержавы, обладающие в том числе ядерным потенциалом. И когда нет этого сотрудничества, это очень плохо для всех», — резюмировал российский министр связи.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Вс Дек 10, 2017 22:07    Заголовок сообщения: Ответить с цитатой

Назван новый опасный компьютерный вирус

Программисты из компании enSilo продемонстрировали на конференции Black Hat Europe 2017 новую методику, которая позволяет взломать все версии Windows, оставаясь незамеченной антивирусными программами. Об этом пишет Bleeping Computer.

Как отмечают специалисты, Process Doppelganging использует механизмы NTFS (стандартной файловой системы для Windows), чтобы заразить компьютер вирусом, не оставив при этом следа.

Программисты заявили, что, протестировав метод Process Doppelganging, они узнали, что он обходит ведущие антивирусные программы.

Однако специалисты сообщили, что воспользоваться этим методом будет не так просто, поскольку для этого потребуется глубокое знание внутренних механизмов AVs-сканеров.

https://ria.ru/technology/20171210/1510585686.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 12, 2017 11:25    Заголовок сообщения: Ответить с цитатой

Охота за хакерами

Компания по предотвращению и расследованию киберпреступлений Group-IB впервые раскрыла связи всех 20 инцидентов деятельности русскоязычной хакерской группировки MoneyTaker. В Group-IB рассказали, что MoneyTaker регулярно проводит целенаправленные атаки против банков. В частности, основными мишенями хакеров являются системы карточного процессинга, а также система межбанковских переводов. Эксперты отмечают, что группировок и инцидентов стало больше, но хакеры ушли за пределы России - они переключились на иностранные финансовые организации и их клиентов.

Как отметили в Group-IB, первую хакерскую атаку группировка совершила весной 2016 г. Тогда из банка США мошенники похитили деньги при получении доступа к системе карточного процессинга STAR компании FirstData. Получив доступ в сеть банка, они скомпрометировали рабочее место операторов FirstData STAR network portal, внесли необходимые изменения и сняли деньги. В августе 2016 г. мошенники взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР (Автоматизированное рабочее место клиента Банка России).

По словам специалистов Group-IB, MoneyTaker регулярно проводит целенаправленные атаки против банков, постоянно меняя локации. Кроме того, группировка атакует адвокатские конторы и производителей финансового программного обеспечения (ПО). В целом за 2016 г. компания зафиксировала 10 атак MoneyTaker: шесть на банки в США, одну на американского провайдера ИТ-услуг, одну на банк Англии и две на российские банки. Лишь одна из них - в российском банке - была оперативно выявлена и предотвращена. В компании уточнили, что за полтора года эта группа провела 20 успешных атак на банки и другие юридические организации на территории США, России и Великобритании.

"С 2017 г. география сужается до России и США, общее количество атак прежнее: на американские банки - восемь атак, адвокатскую контору - одна, банки России - одна. В результате расследования, проведенного с помощью системы Threat Intelligence, в Group-IB обнаружили связи между всеми 20 инцидентами", - отметили эксперты компании. В настоящее время компания направила информацию о деятельности группы MoneyTaker в Европол и Интерпол.

"Организуя атаки, MoneyTaker использует общедоступные инструменты, что делает процесс атрибуции инцидента нетривиальной задачей, - прокомментировал руководитель департамента киберразведки Group-IB Дмитрий Волков. - Кроме того, инциденты происходят в разных регионах мира. Один из банков они ограбили дважды, что свидетельствует о недостаточно качественном расследовании первого нападения". Эксперты Group-IB отметили, что в США средний ущерб от одной атаки составляет $500 тыс. В России средний объем извлеченных группой денежных средств вследствие компрометации АРМ КБР - 72 млн руб.

Исследуя инфраструктуру атакующих, специалисты Group-IB обнаружили, что мошенники MoneyTaker всегда стараются похищать внутреннюю документацию по работе с банковскими системами во всех странах - руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т.п. На данный момент в Group-IB исследуют несколько эпизодов со скопированными документами о работе SWIFT. Их характер и географическая принадлежность могут свидетельствовать о готовящихся атаках на объекты в Латинской Америке.

Специалисты компании пояснили, что для проведения целенаправленных атак MoneyTaker использует распределенную инфраструктуру, которую сложно отследить. Уникальной особенностью группы является применение Persistence-сервера, который "отдает" полезную нагрузку только для реальных жертв, чьи IP-адреса добавлены в белый список. Стараясь как можно дольше оставаться в тени, хакеры используют "бестелесные" программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки. Кроме того, для защиты взаимодействия вредоносной программы и сервера управления мошенники используют не случайно сгенерированные SSL-сертификаты, а специально созданные с применением доверенных брендов (Bank of America, Federal Reserve Bank, Microsoft, Yahoo и др.).

Помимо этого, в Group-IB отметили, что члены преступной группировки MoneyTaker используют как заимствованный софт, так и созданный мошенниками. Еще одна характерная черта: совершив успешную атаку, хакеры не спешат покидать место преступления, а продолжают шпионить за сотрудниками банка после взлома корпоративной сети с помощью пересылки входящих писем на адреса Yandex и Mail.ru.

В Group-IB рассказали, что важными "находками", позволившими обнаружить связи между преступлениями, стали программы для повышения привилегий, скомпилированные на основе кодов с российской конференции ZeroNights 2016. Кроме того, в отдельных инцидентах компания использовала банковские трояны Citadel и Kronos. Последний применялся для установки POS-трояна ScanPOS.

Дмитрий Волков прогнозирует, что количество группировок и киберпреступлений в ближайшие несколько лет будет расти. "Вся организованная преступность, традиционный криминалитет уходят в Интернет. Сегодня стать жертвой злоумышленников гораздо больше шансов, чем нарваться на уличного грабителя. По нашим оценкам, 98% преступников мотивированы получением финансовой выгоды", - сказал он.

Первые масштабные целевые атаки на российские банки специалисты Group-IB зафиксировали в 2013 г. Если в 2014 г. было известно о двух хакерских группах, Anunak и Corkow, проводивших целевые атаки, то в 2015 г. их было три (Anunak, Corkow, Andromeda), а в 2016 г. - четыре (Buhtrap, Lurk, Cobalt, MoneyTaker). "Логика преступников понятна: больше денег, меньше рисков. Сейчас, в 2017 г., активны Cobalt, MoneyTaker, Anunak и еще две группы, которые мы изучаем. Со второго полугодия 2016 г. количество целенаправленных атак на банки в России упало на 33%. Групп и инцидентов стало больше, но хакеры ушли за пределы России - они переключились на иностранные финансовые организации и их клиентов", - резюмировал Дмитрий Волков.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 13, 2017 22:36    Заголовок сообщения: Ответить с цитатой

Банки не поскупились на ИБ

Больше половины банков и страховых компаний России и стран СНГ увеличили бюджет на информационную безопасность в 2016-2017 гг. Это следует из исследования компании VMware и аналитического центра TAdviser. Более двух третей респондентов считают потерю или хищение данных главными рисками при миграции в облачную среду. При этом больше половины финансовых организаций не используют никаких решений по управлению мобильными устройствами, что теоретически может привести к утечке корпоративных данных.

Больше половины (52%) банков и страховых компаний России и стран СНГ увеличили бюджет на информационную безопасность в 2016-2017 гг. из-за роста киберугроз и активности вредоносных программ. Это следует из отчета, подготовленного компанией VMware и аналитическим центром TAdviser.

В исследовании приняли участие руководители ИТ-департаментов, их заместители, а также руководители со стороны служб ИБ 50 крупных банков и страховых компаний России и стран СНГ. Исследование проводилось в июле-августе 2017 г. в формате телефонных интервью.

Большинство респондентов (80%) подтвердили, что за последний год количество угроз информационной безопасности для корпоративного сектора ощутимо выросло. При этом 16% признали сохранение прежнего уровня киберпреступности. Исследователи выяснили, что больше половины (52%) компаний увеличили бюджет на защиту. Глава представительства Avast в России Алексей Федоров положительно оценил увеличение бюджетов на информационную безопасность среди банков и страховых компаний. По его словам, это говорит о позитивном развитии, ведь кибератаки стали сложными и финансово обусловленными.

Половина респондентов назвали репутационные и финансовые потери критическими последствиями от инцидентов ИБ в финансовых организациях. Примечательно, что почти треть (28%) опрошенных опасаются мер со стороны регуляторов (например, отзыва лицензий) из-за атаки или утечки данных. При этом в компании VMware сообщили, что статистики по свершившимся фактам принятия мер в отношении банков у них нет. Представители компании пояснили, что финансовые организации заинтересованы в том, чтобы скрыть данную информацию. Генеральный директор компании "Облакотека" Максим Захаренко согласился с этой позицией. Он считает, что сокрытие фактов атак объясняется заботой о репутации. При этом эксперт центра мониторинга и реагирования на кибератаки Solar JSOC Алексей Павлов заметил, что успешная атака на банк не является основанием для отзыва лицензии.

"Главная угроза финансовой организации в России - это несоответствие жесткому регулированию (легализация, вывод за рубеж, финансирование нелегальной деятельности - Прим. ComNews) с последующим отзывом лицензии. Это такой "олдскул" и попытка все контролировать", - считает Максим Захаренко из "Облакотеки".

По его словам, современные финансовые сервисы невозможны без использования облачных сервисов, как минимум для проведения глубокой аналитики. Однако у более двух третей (70%) опрошенных компанией VMware существуют опасения на этот счет. Они назвали потерю или хищение данных главными рисками при миграции в облачную среду. Однако представитель компании Avast заверил, что при правильном подходе с обеспечением высокого уровня безопасности облачные среды представляют минимальный риск. Самыми распространенными угрозами компании финансового сектора считают DDoS-атаки (28%). Среди других угроз респонденты отметили фишинг (26%) и атаки шифровальщиков (10%).

Парадоксально, но больше половины финансовых организаций (53%) не используют никаких решений по управлению мобильными устройствами, что в результате может привести к утечке корпоративных данных.

"Если провести анализ даже не средств управления мобильными решениями, а средств их защиты, то выяснится, что количество их закупок в России исчисляется в лучшем случае десятками в год, максимум - сотнями", - отметил ведущий аналитик отдела развития "Доктор Веб" Вячеслав Медведев. При этом, отметил он, подавляющее большинство организаций России в лучшем случае заявляют, что мобильные устройства у них запрещены, и продолжают ими пользоваться. "Причин данной ситуации множество, в том числе и сложности управления "зоопарком" мобильных устройств и выполнения требований закона о персональных данных", - считает Вячеслав Медведев.

При этом взломы аккаунтов клиентов онлайн-банков и мобильных приложений происходят постоянно. По данным исследователей Check Point, в 2017 г. банковские трояны неоднократно попадали в топ-10 самых активных вредоносных программ по всему миру. Технический директор Check Point Software Technologies в России и СНГ Никита Дуров объяснил, что с помощью этих зловредов злоумышленники заставляют пользователей вводить данные для входа в аккаунт на фейковых страницах, а затем используют данные для кражи денег со счетов.

По данным Group-IB, ущерб от банковских троянов под Android в России вырос на 136% и составил $13,7 млн. Специалисты компании сравнивали период со второго полугодия 2016 г. по первую половину 2017 г. с периодом второго полугодия 2015 г. по первую половину 2016 г. Таким образом, как сообщил заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин, он перекрыл ущерб от троянов для персональных компьютеров на 30%.

"Рост популярности криптовалют подстегнул трансформацию хакерских группировок в серьезный бизнес и переместил фокус внимания с традиционных банков на криптофонды: средний заработок с такой атаки составляет $1,5 млн", - заметил заместитель директора по развитию компании "Айдеко" Дмитрий Хомутов.

Директор Positive Technologies по методологии и стандартизации Дмитрий Кузнецов сообщил о росте числа атак на АТМ (логических атак на банкоматы) в России и странах СНГ. Их целями становятся крупные игроки банковского рынка.

"Либо вендоры организуют Bug Bounty и будут платить за найденные уязвимости в своих продуктах достаточно, либо на "черном" рынке будет много 0-days (термин, обозначающий неустраненные уязвимости, а также вредоносные программы, против которых еще не разработаны защитные механизмы - Прим. ComNews)", - считает директор департамента информационной безопасности компании "Сервионика" Василий Степаненко. Он привел в пример предположение Group-IB в отношении того, что в будущем злоумышленники помимо кражи денег будут заметать следы путем полного разрушения ИТ-инфраструктуры.

Опрошенные корреспонедентом ComNews представители компаний, занимающихся решениями в области ИБ, поделились статистикой о потерях финансового сектора от киберпреступлений. Как отметил Максим Захаренко из "Облакотеки", кражи средств клиентов составили сотни миллионов рублей в год. Дмитрий Хомутов из "Айдеко", оценивая потери российской банковской системы из-за атак на информационные системы, назвал ту же цифру. По данным технического директора Eset Russia Виталия Земских, финансовые потери российских банков составили 3 млрд руб. в 2017 г.

По оценкам Group-IB, ущерб от кибератак на российскую финансовую сферу за два года (со второго полугодия 2015 г. по первое полугодие 2017 г.) составил $117,3 млн. Эта сумма складывается из хищений в интернет-банкинге с использованием вредоносных программ, целевых атак на банки, хищений у физических лиц с Android-троянами.

При этом в период со второго полугодия 2016 г. по первую половину 2017 г. Group-IB зафиксировала снижение целевых атак на банки в России (-35%) и хищений в интернет-банкинге у юридических лиц (-35%). Количество преступных групп, которые специализировались на хищениях у юридических лиц в России (и, как следствие, количество атак) уменьшилось практически в два раза по сравнению с прошлым периодом. При этом, как сообщил специалист Group-IB, атакующие стали более тщательно подбирать жертв.

Алексей Федоров из Avast прогнозирует рост как целевых атак, связанных с распространением программ-вымогателей, так и переход на шпионаж. "Основные векторы атак на финансовый сектор в ближайшей перспективе не изменятся: человеческий фактор (социальная инженерия), атаки на банкоматы и системы ДБО", - считает технический директор Eset Russia. Специалист "Доктор Веб" же видит проблему совсем в другом. По его словам, дело не в новых угрозах, а в том, что компании не знают, зачем им нужны используемые средства защиты и каковы их возможности.

"Первое, что необходимо сделать представителям банковской сферы, провести сегментирование сети и обеспечить защиту банкоматов от логических атак. Для спасения банкоматов существует целый ряд средств защиты и компенсаторных мер, систем мониторинга инцидентов и анализа соответствия стандартам. Однако самый первый шаг к эффективной защите - правильно разработанные модели угроз и нарушителя, которые можно построить только по результатам практического аудита безопасности парка банкоматов. Также необходимо применять превентивные меры для защиты самой банковской сети", - посоветовал Дмитрий Кузнецов из Positive Technologies.

Эффективным ответом на неизвестное вредоносное ПО компания VMware считает модель "нулевого доверия". Речь идет о тех зловредах, которых нет в базах антивирусных компаний. Эта модель стала возможной благодаря использованию программно-определяемых сетей (реализована в решении VMware NSX). Согласно опросу, половина банков и страховых компаний ориентируются на модель "нулевого доверия" при построении ИБ-систем. Однако лишь 4% респондентов уже развернули программно-определяемые сети.

"Модель "нулевого доверия" - действительно эффективный метод, когда речь заходит о мерах обеспечения безопасности, поскольку целенаправленные атаки могут выполняться кем-то внутри компании или вредоносное ПО может проникать в системы и впоследствии быстро распространяться", - считает Алексей Федоров из Avast.

По мнению представителя компании "Облакотека", VMware NSX повысит доверие к распределенной ИТ-инфраструктуре. Максим Захаренко пояснил, что NSX - это сетевая модель, позволяющая распределять ИТ-инфраструктуру любой организации прозрачно по всему миру, включая облачные сервисы.

"Когда в банке рассматривают модели "нулевого доверия", это значит, что система ИБ уже существует, внедрена и функционирует, развивается и меняется. К сожалению, под атакой как раз не такие банки. А банки, которые не выполняют даже рекомендации ЦБ, не ставят своевременные обновления, не выделяют бюджет на ИБ", - считает Сергей Никитин из Group-IB.

По мнению аналитика "Доктора Веба", модель "нулевого доверия" - это минимальные полномочия у всех участников процесса. Вячеслав Медведев отметил, что защита не должна ограничиваться виртуальными машинами. Кроме того, иные вендоры также предлагают в составе своих продуктов системы ограничения полномочий. В случае Dr.Web - это "Офисный контроль".

Руководитель направления защиты ЦОД и виртуальных сред "Лаборатории Касперского" Виталий Мзоков положительно оценил модель "нулевого доверия" компании VMware. "Однако сложные угрозы всегда многокомпонентные и часто используют несколько векторов атак. Поэтому отдельные ИБ-продукты далеко не всегда передают факт обнаружения угрозы на уровень управления инфраструктурой. Мы видим свою миссию в обеспечении надежной интегрированной экосистемы, где построенная на стэке технологий VMware NSX корпоративная инфраструктура работает в тесной связке с нашими решениями, постоянно обменивается телеметрией и умеет в автоматическом режиме подстраиваться под текущий ландшафт угроз", - добавил он.

"NSX это ожидаемый продукт, который безусловно упрочит безопасность финансовых организаций, но отсутствие тех же сертификатов ФСТЭК России и ФСБ России скорее всего будет весомым аргументом для многих организаций при выборе СЗИ. Кроме того, на мой взгляд, в финансовой отрасли РФ все же превалирует риск-ориентированный подход, т.е. не обеспечение безопасности является основополагающим, а первичен бизнес, безопасность которого нужно обеспечить", - отметил Василий Степаненко из "Сервионики".

ИБ-евангелист компании Balabit Чаба Краснаи считает, что финансовым организациям необходимы новые стратегии защиты, поскольку традиционные подходы защиты провалились. Он призвал обратить внимание на модель "нулевого доверия". "Кроме того, некоторые новые методы защиты сегодня становятся более зрелыми - такие как ИИ и аналитика поведения привилегированных пользователей. Их также, на мой взгляд, необходимо начать использовать в оборонной структуре организации как можно скорее", - добавил Чаба Краснаи.

Руководитель группы исследования и анализа мошенничества Kaspersky Fraud Prevention Денис Горчаков считает, что успешная стратегия защиты подразумевает сбалансированный подход к распределению ресурсов. По его словам, средства должны направляться не только на соответствие требованиям регуляторов, но и на защиту от целевых атак, повышение осведомленности сотрудников о безопасности и расширение базы знаний о специфических для отрасли угрозах.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 14, 2017 1:05    Заголовок сообщения: Ответить с цитатой

Германия подозревает китайских хакеров в кибершпионаже

Хакеры использовали LinkedIn для проникновения в сети немецких парламентов и министерств.

Федеральное ведомство по охране конституции Германии подозревает китайских хакеров в кибершпионаже, передает DW со ссылкой на итоги многомесячного расследования.

Сообщается, что хакеры из Китая взламывали немецкие сети, нападая на цели не напрямую, а через интернет-провайдера получали доступ к источникам информации и пытались установить программы для скачивания секретных данных.

Кроме того, немецкие спецслужбы обратили внимание на активность хакеров в LinkedIn.

"Соцсети, особенно LinkedIn, активно используются для поиска источников информации и сбора сведений. Речь идет о широко распространенных попытках проникнуть в парламенты, министерства и ведомства", - заявил глава Федерального ведомства по охране конституции Германии Ханс-Георг Маасен.

Также сообщается, что китайская сторона отрицает причастность к кибершпионажу.

"Мы надеемся, что соответствующие немецкие организации, особенно правительственные ведомства, могут высказываться и действовать более ответственно, и не делать того, что не способствует развитию двусторонних отношений", - заявил представитель Министерства иностранных дел Китая.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Дек 14, 2017 19:52    Заголовок сообщения: Ответить с цитатой

Стало известно, кто отредактировал аннотацию к фильму «Крым» на IMDb

В истории с отредактрированной аннотацией к скандально известному фильму «Крым» на сайте IMDb появились новые подробности. Автором описания про орущих персонажей оказался некий Дмитрий Коноплев. Он рассказал TJournal, что решил оценить фильм на «Кинопоиске» и IMDb после просмотра обзора BadComedian.

«10 декабря после просмотра обзора BadComedian я решил оценить профайл фильма на Кинопоиске и IMDb - я так часто поступаю. На IMDb я зарегистрирован уже больше года, но активную ссылку «добавить описание» заметил впервые и сразу решил воспользоваться. Я сомневался, что мои правки пройдут модерацию, но так случилось, что их одобрили. Мне кажется, что интернет - это последний островок свободы, который у нас остался, и этим нужно пользоваться. Проект Пиманова безусловно является бесполезной тратой бюджетных денег, и высмеивать это «кино» нужно везде, где это возможно».

Надеюсь, после признания проблем у Дмитрия не будет.
https://mediananny.com/novosti/2325210/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Дек 15, 2017 13:13    Заголовок сообщения: Ответить с цитатой

В Facebook рассылают опасный вирус

Вчера в Facebook произошла массовая рассылка вируса. Пользователи получали сообщения от друзей с вложенным файлом video_1459 (цифры могут быть разными), открывать которое нельзя ни в коем случае.

После перехода по ссылке, начинается загрузка файла программы, которую нужно установить. Затем появляется значок программы, похожий на YouTube. Если все это сделать, данные вашей страницы оказываются руках мошенников. После чего от вашего имени идет рассылка спама.

Если вы уже открыли файл, то удалите программу, почистите компьютер с помощью антивируса, смените пароль на Facebook и установите двухфакторную проверку личности пользователя. А если нет - значит, вы молодец.
https://mediananny.com/novosti/2325236/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 15, 2017 23:15    Заголовок сообщения: Ответить с цитатой

В США подготовили законопроект о помощи Украине в сфере кибербезопасности

Комитет по иностранным делам Палаты представителей рассмотрел и рекомендовал к одобрению проект «Закона 2017 о сотрудничестве с Украиной по вопросам кибербезопасности». Соавторами документа выступили члены Конгрессового украинского косухе, конгрессмен-демократ Б.Бойл и конгрессмен-республиканец Б.Фитцпатрик.

Об этом сообщает Посольство США.

Помощь будет заключаться в установлении новых систем безопасности в сетях украинской государственной власти; уменьшение зависимости Украины от российских технологий; содействие большей участия Украины в программах обмена информацией о кибербезопасности.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Дек 18, 2017 13:51    Заголовок сообщения: Ответить с цитатой

Вмешательство спецслужб РФ в выборы президента США: спасение Кремля – дело рук самого Кремля

Российское руководство ныне ищет любые лазейки, чтобы вывести из-под удара себя и свои спецслужбы, которых власти США подозревают во вмешательстве в президентские выборы 2016 года.

День ото дня появляется все больше и больше фактов, свидетельствующих о причастности именно ГРУ и ФСБ к хакерским атакам на серверы Демократической партии, а также к другим операциям вовремя выборов президента США, которые имели влияние на общественное мнение.

Кремль еще с конца прошлого года начал прорабатывать план отступления. Он предельно прост: использовав одну неприглядную ситуацию, о которой мы расскажем ниже, признать, что русских хакеров, участвующих в организации этого преступления, действительно вели кураторы из российской ФСБ, однако самих кураторов следует изобразить в роли предателей, что сдали интересы собственного государства и продались ЦРУ.

Конечная цель – показать, как американцы - ЦРУ пытались использовать «продажных фсбшников для дискредитации и подставы российского руководства». Как говорится, из двух зол попытаться выбрать меньшее.

Все это может быть и сможет объяснить простому российскому обывателю причину введения в январе следующего года жестких санкций против РФ. Но между тем, неясно, на что надеются в Москве на международной арене, ведь абсолютно очевидно, что в эту «легенду» попросту не поверят.

В то же время, у Кремля вряд ли получится наспех создать стойкое алиби. Ныне существует одна серьезная препона, которая мешает российским властям избавиться от ненужных рисков - это алиби они выстраивают на результатах междоусобной войны между ГРУ и ФСБ, которая вылилась в определенный конфликт и стала достоянием не только Владимира Путина, но и общественности.

Следы кремлевских «мишек»

На днях министр иностранных дел Российской Федерации Сергей Лавров, отвечая на вопросы журналистов, сорвался в самую настоящую истерику. Так, глава российского внешнеполитического ведомства обозначил, что американцы постоянно вмешиваются в выборы, которые проходят на территории России.

Подобная нервозность легко объяснима: в окружении Путина боятся ответного удара со стороны США - государства, политическую систему которого пытались подорвать российские спецслужбы во время президентских выборов 2016 года. По правде сказать, интуиция кремлевских чиновников не обманывает, ведь с конца января следующего года против России будут введены новые санкции, как того требует вступивший в августе в силу закон «О противодействии противникам Америки...».

Напомним, что после запуска ограничительных мер, во-первых, работа российского ВПК будет практически остановлена (большая часть экспортной продукции останется на складах); во-вторых, строительство новых газопроводов, вероятно, заморозят; в-третьих, инвесторы из-за угрозы зеркальных санкций со стороны США вынуждены будут отказаться от масштабных проектов на территории РФ.

Однако самое главное – готовность американцев не только обнародовать всю информацию о финансовом состоянии ближайших соратников Путина, но и, в случае необходимости, закрыть их теневые заграничные счета.

Но тут русским приходится только пенять на себя, а именно на халатность своих исполнителей, которые положились на вечное русское «и так сойдет», оставив множество следов вмешательства в процесс выборов президента США.

Так, через год после взлома электронной почты Хиллари Клинтон, а также после нелегального проникновения в серверы Национального комитета Демократической партии, американские специалисты нашли достаточное количество улик, которые доказывают причастность российских спецслужб к этому преступлению, а также к другим операциям, а именно по влиянию и формированию общественного мнения.

Например, представителям компании Facebook удалось обнаружить 3300 рекламных объявлений (с цифровыми отпечатками пальцев), которые рассылались взломщиками российской компании «Агентство интернет-исследований», известной также как «Ольгинская фабрика троллей» (Санкт-Петербург).

Работники американской корпорации также обнаружили 470 поддельных аккаунтов и страниц в социальной сети, связанных с «Ольгино». На этих страницах размещались сообщения, раскалывающие американское общество по расовому и половому признакам. Также создавались отдельные группы (например, в поддержку чернокожего населения, или выступающие против афроамериканцев), которые проводили митинги за российские деньги. Эти сообщества смогли организовать выступления в поддержку Трампа (а значит, против Клинтон) в 17 крупных городах США.

«В 16 группах о борьбе чернокожих за свои права состояло более 1,2 млн. подписчиков. За обновлениями сообщества, посвященного ЛГБТ-движению, следили около 143 тыс. американцев. Более 300 тыс. человек подписались на страницу о проблемах, с которыми сталкиваются мусульмане в США», - пишет издание «РБК».

Вдобавок сотрудники компании «Twitter» нашли 200 аккаунтов, которые создавались и использовались российскими хакерами для подрыва политической системы Соединенных Штатов.

Параллельно с этим процессом, американские спецслужбы начали ловить по всему миру российских кибершпионов, которые были причастны к вышеперечисленным преступлениям. Те же, в свою очередь, пойдя на сотрудничество со следствием, стали выдавать тех, кто отдавал им приказы – кураторов из разведывательных ведомств РФ.

Впрочем, американские специалисты смогли сразу установить (как только произошел взлом серверов Демократической партии), что атака была организована кремлевскими спецслужбами.

Летом 2016 года, когда произошло нелегальное проникновение во внутреннюю сеть Национального комитета Демпартии, компания «CrowdStrike», устранявшая последствия взлома, заявила, что он был организован российскими группами кибершпионажа - «Fancy Bear» («Модный мишка») и «Cozy Bear» («Уютный мишка»).

«У нас высокая степень уверенности в том, что обе группы - это русские разведагентства», - рассказал «Passcode» Дмитрий Альперович, главный технический директор «CrowdStrike».

«В отношении «Модного мишки» у нас средняя степень уверенности в том, что это ГРУ, российское военное разведывательное управление, а в случае «Уютного мишки» - низкий уровень уверенности в том, что это ФСБ - российская Федеральная служба безопасности», - сообщил он.

Исследователи из компании «CrowdStrike» обнаружили вредоносный код, собранный на российских серверах. Также они установили, что атакующие «действовали с 8 утра до 8 вечера по московскому времени, что указало нам на то, что мы имеем дело, скорее, с работниками правительственных учреждений, чем с киберпреступниками, которые работают по ночам ради прибыли».

В общем, ныне Москва намеревается разыграть карту со спецслужбистами - предателями, которые, работая на американские спецслужбы, подставили Россию. А также сказать, что все эти обвинения во вмешательстве, ответные меры в виде санкций – это специальная операция Вашингтона по дестабилизации России и дискредитации ее высшего руководства.

Труба для «Шалтая-Болтая»

В начале января 2017 года стало известно, что, в рамках уголовного дела о неправомерном доступе к компьютерной информации, были взяты под стражу члены кибергруппы «Шалтай-Болтай» - Владимир Аникеев (Льюис), Александр Филинов и Константин Тепляков (Мартовский заяц). Единственный, кому удалось сбежать за границу – в Эстонию, это хакер Александр Глазастиков.

Также, за госизмену арестовали одного из руководителей Центра информационной безопасности ФСБ РФ Сергея Михайлова, его заместителя Дмитрия Докучаева (бывший хакер) и главу отдела расследований компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова. Этих людей считают кураторами кибергруппы «Шалтай-Болтай».

Хакеры в своих признаниях указали, что Михайлов вышел на них в 2016 году и затем стал их куратором. Однако здесь есть одна немаловажная деталь, которую пытаются утаить российские спецслужбы. Во время обысков на квартире у Михайлова нашли 12 миллионов долларов наличными. Эти деньги, вероятно, арестованный изымал у самих хакеров, которые в свою бытность воровали информацию у чиновников для дальнейшего шантажа и вымогательства денег. Это означает, что руководитель ЦИБ ФСБ был банальным коррупционером, который просто собирал дань с группы компьютерных взломщиков.

Впрочем, эту информацию быстро изъяли из доступного сегмента Интернет. Самого же Михайлова ныне вообще пытаются отвести от дела «Шалтая», приписав ему статью «государственная измена», что сделает судебный процесс закрытым.

Интересно, что после поимки фигурантов дела сбежавший в Эстонию Александр Глазастиков сразу сказал, что их группу хотят обвинить во взломе серверов Национального комитета Демпартии, указав, что они будто и есть те самые «Уютные мишки».

Далее в прессу попала информация, якобы полученная от следователей, которые указали, что Михайлов и его соратники, пользуясь служебным положением, регулярно снабжали информацией представителей спецслужб США. Примером такой утечки СМИ называли переданные ЦРУ данные на владельца российской хостинговой компании «King Servers» Владимира Фоменко. Сообщалось, что с серверов этой структуры в августе 2016 года осуществлялась кибератака на системы регистрации избирателей в штатах Иллинойс и Аризона.

Затем в Испании арестовывают двух российских хакеров - Станислава Лисова и Петра Левашова. Официальный Мадрид дает разрешение на экстрадицию этих двух на территорию США, где они подозреваются в атаках на американскую избирательную систему.

Ныне власти США подозревают Левашова в управлении глобальной компьютерной сетью «Kelihos», включающей в себя десятки тысяч зараженных вирусами компьютеров. Следователи считают, что именно с помощью этих компьютеров российские хакеры атаковали американскую избирательную систему.

Тот же, недолго думая, решил сразу признаться, что является военнослужащим (скорее всего ГРУ ГШ РФ), который в том числе собирал информацию об оппозиционных партиях для «Единой России» и доводил ее нужным людям.

«Я офицер российской армии, у меня секретная военно-учетная специальность и я давал подписку о неразглашении», — сообщил Левашов на заседании суда 28 сентября, где решался вопрос о его экстрадиции в США.

В связи с этим в информационном пространстве, на российском сайте «Росбалт», появляется заметка Германа Александрова «Кто сдал США российских хакеров». Там он, пользуясь случаем, указывает, что сразу после ареста представителей ФСБ, американцы начали ловить российских хакеров.

Но красная линия, которая проходит сквозь эту заметку, совершенно иная – обвинение Михайлова и его подчиненных в работе на ЦРУ.

Итак, автор сообщает, что арестованный Руслан Стоянов, сотрудник «Лаборатории Касперского», имел дело с рядом западных компаний, помогавших спецслужбам США вычислять российских хакеров и документировать их деятельность. Американцы, как пишет «Росбалт», владели определенной информацией, но полной картины составить не могли – для этого необходимо было располагать закрытыми сведениями. Эти сведения, как сообщает автор материала, и помогал добывать Стоянов. Он непосредственно их получал у своих начальников – Сергея Михайлова и оперуполномоченного Дмитрия Докучаева.

Однако до всех этих событий, 18 мая 2016 года, был арестован хакер из Екатеринбурга Константин Козловский. Сейчас, как сообщает «Новая газета», он содержится в спецблоке «Матросской тишины» и подозревается в организации и руководстве международной группой хакеров, в которую входили около 50 человек.

Изначально он обвинялся в похищении при помощи вируса «Lurk» из российских банков порядка 1,7 млрд. рублей.

Все изменилось спустя год после возбуждения уголовного дела против сотрудников ФСБ во главе с Михайловым. Хакер Козловский ни с того ни с сего решил выступить в Мосгорсуде РФ и признаться в причастности к кибератакам на сайт комитета Демократической партии США и во взломе личной переписки Хиллари Клинтон.

Согласно его словам, в 2008 году он был завербован ФСБ, и за эти восемь лет «выполнил множество заданий», полученных от своего куратора - оперуполномоченного 2-го отдела оперативного управления ЦИБ ФСБ майора Дмитрия Докучаева.

В подтверждение этих слов кто-то выкладывает соответствующие документы на странице Козловского в Facebook. Интересно, что, и на это указывает специальный корреспондент «Новой газеты», первые сенсационные материалы на этой странице были выложены еще в августе 2017 года, они сопровождались хештэгами #ЦИБ, #ФСБ, #Докучаев, #Михайлов #Стоянов, #хакеры, #Касперский.

Занятно, что всем стало известно об этой странице лишь в декабре, а в сентябре-ноябре ни один поисковик, как утверждает автор материала, не находил страницу российского хакера.

В одном из своих писем (мы приводим сокращенную версию) Козловский пишет: «За годы сотрудничества я выполнил множество заданий, Илья, мой куратор, давал задания и контролировал меня, снабжал техническими и программными средствами, покровительствовал в вопросах с правоохранителями.

В последние годы фокус внимания был прикован к серверам Америки и ЕС. Поручение по взлому Национального Комитета Демократической партии США, переписки Хиллари Клинтон, я выполнил успешно, передав данные на жестком диске сотруднику ФСБ Илье (~ 850 GB в сжатом виде с видеозаписями взлома)».

В последующем Козловский скажет, что отказался от сотрудничества из-за постоянного давления своего куратора, который хотел запустить программу по уничтожению важной инфраструктуры США. После этого он якобы и был посажен в «Матросскую тишину».

Как вы понимаете, российский хакер назвал настоящее имя своего куратора. Им оказался майор ФСБ Дмитрий Докучаев.

Вспоминает Козловский и главу отдела расследований компьютерных инцидентов «Лаборатории Касперского» Руслана Стоянова как специалиста, который по судебной санкции и поручению ФСБ взламывал зарубежные серверы. В частности, серверы, имеющие IP-адреса 144.76.201.70 (Германия), 31.3.240.2 (Великобритания), 176.31.113.88 и 37.187.33.113 (Франция).

Исходя из этой информации, складывается впечатление, что Козловский – участник кибергруппы «Cozy Bear», вдохновителем и создателем которой, как пытаются преподнести российские спецслужбы, был полковник Сергей Михайлов, в подчинении которого пребывали Стоянов и Докучаев.

Другими словами, кремлевские спецслужбы формируют из трех представителей ФСБ образ «оборотней», которые «стали предателями, слили информацию ЦРУ, и, став частью кампании по дискредитации России, подставили Кремль, организовав по приказу американцев хакерские атаки против Демократической партии, ее главного кандидата на выборах в 2016 году».

Но русские до конца не могут представить на обозрение эту версию, так как уже и сам Докучаев через адвоката передал, что «отрицает знакомство (общение) с Козловским и соответственно какое-либо сотрудничество с ним».

Впрочем, все это не важно, ведь Кремлю не удастся создать даже такое глупое алиби. И вот по каким причинам.

Игра в мародера

Следует предварительно сказать, что между ГРУ и ФСБ (бывшей КГБ) всегда шло противостояние.

Очередной конфликт возник в 2014 году. «В последние годы Главное разведывательное управление (ГРУ) Генштаба РФ терпит провал за провалом. Списки работающих под прикрытием гуляют по интернету, сотрудников высылают после шпионских скандалов, высокопоставленные разведчики гибнут при странных обстоятельствах, а все руководство спецслужбы сидит под американскими санкциями. Грушники связывают это не только с успехами зарубежной контрразведки, но и с подрывной деятельностью родной ФСБ. Их ответкой чекистам стало разоблачение хакерской группы «Шалтай-Болтай» и ее куратора—полковника ФСБ Сергея Михайлова», - в июне этого года выяснил Центр управления расследованиями (ЦУР).

Так, по информации ЦУР, 15 июля 2014 года на российском сайте «Военные материалы», появляется материал некоего Владимира Колпакова «Война в шпионской триаде Путина». Там как раз и рассказывается, что между различными спецслужбами идет война за финансовые потоки. Но в конце автор выкладывает список 79 российских военных разведчиков, работающих под прикрытием в США, Европе, Азии и Южной Америке.

Весь этот список успели перепечатать десятки российских и иностранных сайтов. Как сообщил ЦУР один из источников в Минобороны РФ, «такой подставы в истории ГРУ еще никогда не было — все мужики ходили в шоке».

Через год после слива в сеть резидентуры ГРУ ГШ РФ, в Минобороны РФ разгорелся новый громкий скандал: на электронную почту министра обороны Сергея Шойгу пришло письмо от хакерской группировки «Анонимный интернационал» (он же «Шалтай-Болтай») с предложением застрелиться или подать в отставку. Свою «просьбу» хакеры обосновали тем, что им удалось взломать почтовый ящик помощницы бывшего начальника департамента военного строительства генерала Романа Филимонова - 30-летней Ксении Большаковой, и в их распоряжении оказались документы под грифом «Совершенно секретно».

В начале июля 2015 года этот лот был выставлен на продажу на «Бирже информации», позже «Шалтай-Болтай» выложил скриншоты нескольких писем. Пока руководство МО РФ решало, как реагировать на происходящее, хакеры опубликовали открытое письмо по поводу взлома начальнику военной контрразведки ФСБ генерал-полковнику Александру Безверхнему. В конце своего послания «Шалтай-Болтай» предложил Безверхнему выкупить оцененный в 350 биткоинов (по курсу на дату письма — 6,2 млн руб.) архив помощницы Большаковой со скидкой 50%.

«Можете себе представить, что чувствовал Шойгу, когда директор ФСБ Бортников разложил перед президентом бумаги, и стал докладывать об издевательском письме в контрразведку, сливе нашей резидентуры в интернет и хроническом бардаке в центральном аппарате Минобороны»,-рассказал ЦУР все тот же источник в МО РФ.

После произошедшего министр обороны РФ С.Шойгу потребовал «срочно найти тех, кто стоит за хакерами». В результате военная разведка установила, что автором письма министру обороны Шойгу и в ДВКР ФСБ был один из основателей «Шалтай-Болтай» Владимир Аникеев (Льюис).

Удивились очень грушники, когда обнаружили, что Аникеев-Льюис завербован ФСБ, а его непосредственным куратором является руководитель одного из подразделений ЦИБ ФСБ полковник Сергей Михайлов, «успешно» боровшийся с распространившими список резидентуры ГРУ сайтами. По результатам расследования, теперь уже Шойгу доложил Путину очень нелицеприятные новости для Бортникова.

По мнению ЦУР, разоблачение хакерской группы «Шалтай-Болтай» и ее куратора - полковника ФСБ Сергея Михайлова, стало ответным ударом ГРУ ГШ РФ на подрывную деятельность ФСБ против военной разведки.

Понятно, что в контексте этой всей ситуации в Кремле произошли соответствующие разборки и неприятные разговоры. Бортников, конечно же, говорил и Путину, и Шойгу, что он был не в курсе, а его подчиненные занимались какой-то самодеятельностью, но виновные будут наказаны.

Также, с учетом того, что информация о задержании Михайлова и его подручных появилась только в начале 2017 года (хотя они были арестованы еще в октябре 2016 года – до начала выборов президента США, - «Браво-ИС»), а именно уже на фоне звучащих обвинений в адрес российских спецслужб и Кремля о вмешательстве в американские выборы, фигуранты, видно тогда, в январе 2017 года, и решили эту неприглядную ситуацию разыграть в таком ключе – государственная измена фигурантов, сотрудничество с ЦРУ с целью дискредитации и подставы российского руководства.

Как говорится, не было бы счастья, да несчастье помогло.

А пока это будет происходить, можно уже даже не сомневаться, что американское следствие, с учетом имеющихся улик и свидетелей (непосредственных исполнителей - хакеров), доведет дело о вмешательстве российских спецслужб в американскую избирательную систему до логического завершения.

В конечном итоге все окажется так, как и говорил изначально представитель компании «CrowdStrike» Дмитрий Альперович, что все эти российские «мишки», взломавшие серверы Демпартии – представители ГРУ и ФСБ, которые действовали по приказу из Кремля.

А после этого уже будет не остановить ту волну, которая прокатится странами ЕС – начиная от Британии и заканчивая Испанией. Европейские государства начнут проводить свои досудебные расследования, а затем последуют идентичные приговоры – «виновен», в адрес Путина и его окружения.
sprotyv
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 19, 2017 0:29    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» подала в суд на министерство внутренней безопасности США

Компания «Лаборатория Касперского» подала в суд на решение министерства внутренней безопасности США из-за запрета на использование продуктов компании в американских государственных учреждениях. Об этом в своем официальном блоге сообщил глава компании Евгений Касперский.

Компания требует отменить решение, принятое с нарушениями законодательства

Этот запрет нанес ущерб репутации и бизнесу компании

Евгений Касперский неоднократно опровергал утверждения о связях со спецслужбами


Представители компании подали иск в окружной суд в округе Колумбия. В иске утверждается, что правительство США нарушило права «Лаборатории Касперского», запретив использование производимых ею программ в государственных ведомствах. Этот запрет, считают в компании, нанес «значительный ущерб» репутации «Лаборатории Касперского» и ее бизнесу на американском рынке.

Компания требует отменить решение, так как оно было принято с многочисленными нарушениями. Ведомство руководствовалось «открытыми источниками» информации, которые давали противоречивую информацию без предоставлениях каких-либо доказательств. По словам Евгения Касперского, решение министерства внутренней безопасности — опасный прецедент, который «может быть использован для незаконного ограничения любого честного бизнеса».

12 июля администрация президента США удалила программное обеспечение производства «Лаборатория Касперского» из двух списков утвержденных поставщиков ПО для госорганов.

12 декабря Дональд Трамп подписал закон об оборонном бюджете США на 2018 год, который включает в себя запрет на использование продукции «Лаборатории Касперского» во всех американских государственных учреждениях. Запрет касается не только самой компании, но и ее дочерних структур. Этому предшествовала сентябрьская директива министерства внутренней безопасности с требованием запретить использование продуктов компании на компьютерах федеральных агентств (именно это указание решили опротестовать в «Лаборатории Касперского»).

В компании неоднократно опровергали все утверждения о связях Евгения Касперского с российскими правительственными структурами и спецслужбами. Еще в июле глава компании Евгений Касперский попытался развеять сомнения в своей честности и пообещал выложить в открытый доступ программные коды всех производимых продуктов. Впрочем, по мнению властей США, этого было недостаточно, чтобы снять с компании все обвинения в подрывной деятельности.
https://rtvi.com/news/7826
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 19, 2017 9:58    Заголовок сообщения: Ответить с цитатой

Хакеры впервые ограбили российский банк с использованием системы SWIFT

15 декабря один из российских банков подвергся кибератаке. Хакерская группировка, предположительно Cobalt, смогла взломать его защиту и успешно вывела денежные средства через международную систему передачи финансовой информации SWIFT, пишет «Коммерсант» со ссылкой на Group-IB.

По данным Group-IB, на счету группировки не менее 50 успешных атак на банки по всему миру. Сегодня известно о более чем десяти успешных атаках в России, каждая из которых заканчивалась хищением денежных средств в особо крупном размере, рассказали в Центробанке.

Но атака на банк с выводом средств через SWIFT зафиксирована в России впервые, при этом источники издания не уточнили название банка или размер ущерба. В Центробанке лишь подтвердили, что атака была действительно совершена.

Издание также отмечает, что незадолго до атаки банк прошел проверку ЦБ, в ходе которой были выявлены проблемы с уровнем кибербезопасности и даны рекомендации. Однако о выполнении этих рекомендаций ничего выяснить не удалось.

Как пояснили в ЦБ, хакеры использовали SWIFT лишь для того, чтобы вывести деньги за рубеж, возможно потому, что посчитали обналичивание украденных денег за границей менее рискованным, чем в России.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 19, 2017 14:52    Заголовок сообщения: Ответить с цитатой

В приложении для мониторинга курса криптовалют нашли новый банковский троян

Специалисты ESET сообщили о новой вредоносной программе, которая маскируется под приложение для мониторинга курса криптовалют Crypto Monitor и StorySaver, инструмент для загрузки историй из Instagram.



После запуска и установки троян ищет на смартфоне установленные банковские приложения. В общей сложности данная версия вредоносной программы «поддерживает» 14 различных банковских приложений.

Любопытно, что вредоносные приложения поддерживают заявленные функции, но, помимо этого, могут выводить на экран фальшивые сообщения, красть логины и пароли мобильного банка, а также перехватывать смс, используемые для двухфакторной аутентификации.



После того, как банкер обнаруживает на смартфоне «знакомое» ему банковское приложение, он выводит на экран фальшивую форму ввода логина и пароля мобильного банка. Это происходит без участия пользователя, либо после того, как жертва откроет фальшивое «сообщение от банка», которое умеет показывать троян. Введенные данные отправляются напрямую мошенникам, которые затем могут похитить средства с банковского счета.

В общей сложности оба приложения скачали от 1000 до 5000 раз, после чего они были удалены из магазина Google Play.
1hi-tech.mail.ru
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 19, 2017 23:45    Заголовок сообщения: Ответить с цитатой

За 2017 год российские компании потеряли более 100 млрд рублей из-за кибератак

Средняя сумма убытков одной российской компании от кибератак в 2017 году в России составила 299,9 тыс. руб.; в целом по стране потери бизнеса от таких инцидентов оцениваются в 115,97 млрд руб., подсчитал аналитический центр Национального агентства финансовых исследований (НАФИ) на основании опроса, проведенного в ноябре 2017 года среди 500 руководящих сотрудников предприятий в восьми федеральных округах России, сообщает РБК. Издание уточняет, что учитывались только прямые потери компаний.

Так, согласно данным опроса, в 2017 году с киберугрозами сталкивались половина респондентов. В первую очередь — крупный бизнес (62 против 46—47% в малых и средних предприятиях). Чаще всего это выражалось в заражении вирусами рабочих компьютеров сотрудников, в том числе с последующим вымогательством денег (20%), во взломе почтовых ящиков (12%), атаками на сайт компании (10%).

Финансовые потери несли 22% из тех, кто сталкивался с кибератаками. В крупных компаниях этот показатель доходил до 39%. Средняя сумма потерь от киберугроз для таких предприятий составила 866,7 тыс. руб., для микропредприятий — 30 тыс. руб.

Несмотря на то, что почти все опрошенные (99%) осведомлены о существовании информационных угроз, бизнесмены все еще не дооценивают их последствия. Так, например, 60% опрошенных считают, что подобные риски относительно их бизнеса минимальны.

«В текущих реалиях эти данные свидетельствуют, к сожалению, не о том, что компании защищены и эти атаки не произойдут, — говорит директор по исследованиям цифровой экономики аналитического центра НАФИ Кирилл Смирнов. — Напротив, в большинстве российских предприятий нет объективной оценки информационных угроз, и это в итоге препятствует разработке планов действий на случай возможных атак. Невозможно полноценно подготовиться к угрозе, наступление которой вы считаете маловероятной. Такая ситуация становится одним из барьеров развития цифровой экономики в России».

При этом более половины предпринимателей считают, что на сегодняшний день российские правоохранительные органы не способны успешно расследовать компьютерные преступления, находить и наказывать компьютерных злоумышленников.

Российский бизнес для обеспечения информационной безопасности, как правило, ограничивается установкой антивируса — так делают 88% опрошенных. Политика информационной безопасности, которой должны следовать все сотрудники, есть в 47% организаций. Ограничивают сотрудникам доступ в Интернет в 45% компаний. Регулярное обучение по информационной безопасности проводится в 29% компаний, а требование обязательной аттестации в этой сфере установлены в 15% предприятий. При этом 22% опрошенных и вовсе заявили, что разрешают сотрудникам самостоятельно устанавливать программы на свои компьютеры.

Источник:
rosbalt
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 19, 2017 23:51    Заголовок сообщения: Ответить с цитатой

Украинцев предупредили об опасности накануне новогодних и рождественских праздников

Украина может подвергнуться хакерской атаке накануне новогодних и рождественских праздников. Об этом пишет The Atlantic, передает Апостроф.

Издание напоминает, что Украина подвергалась кибератакам в декабре 2015 и декабре 2016 годов. При этом подозрения падают на хакеров, работающих на территории России. Есть основания считать, что они же ответственны за атаки на энергетические объекты в США и Европе.

Как отмечает The Atlantic, есть основания предполагать, что новая атака уже готовится. По словам Роберта Ли, главы фирмы Dragos, которая занимается вопросами кибербезопасности, в последние недели активизировались группы, которые были причастны к атакам 2016 года.

Вместе с тем, не исключено, что эта активность связана с осуществлением разведывательных мероприятий или же направлена на сеяние паники.
fb1.from-ua.today
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 20, 2017 0:55    Заголовок сообщения: Ответить с цитатой

МИД Великобритании обвинил в атаках WannaCry северокорейскую группу хакеров

Британия вслед за США обвинила в кибератаках Северную Корею

Министерство иностранных дел (МИД) Великобритании обвинило в атаках вируса-вымогателя WannaCry, поразившего компьютеры в более чем 150 странах мира, группу хакеров из Северной Кореи (КНДР). Об этом сообщает пресс-служба британского МИД.

"Национальный центр кибербезопасности Великобритании оценивает, что весьма вероятно, что северокорейская группа хакеров, известная как Lazarus, стоит за распространением WannaCry - одной из самых значительных атак для Великобритании в плане масштабов и сбоев", - заявил министр по делам содружества и ООН в МИД Великобритании лорд Ахмад Уимблдонский.

В МИД подчеркнули, что эти действия осуждаются и Британия обязуется работать со всеми ответственными государствами в борьбе с преступным использованием киберпространства.

"Беспорядочное использование WansCry ransomware демонстрирует, что северокорейские хакеры используют свою киберпрограмму для обхода санкций", - говорится в сообщении.

Напомним, ранее сообщалось о заявлении помощника президента Соединенных Штатов по внутренней безопасности Тома Боссерта, что вирус WannaCry был создан в КНДР.

"Это не легкомысленное утверждение. Оно основано на доказательствах. Мы не одиноки в подобных выводах. С нами согласны другие правительства и частные компании. О причастности КНДР к кибератаке говорит Великобритания, Microsoft отследила связь атаки со структурами северокорейского правительства", - отметил Боссерт.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 20, 2017 15:44    Заголовок сообщения: Ответить с цитатой

Пароль «123456» признан наихудшим четвертый год подряд

Компания SplashData опубликовала список самых уязвимых паролей на 2017 года, основанный на анализе данных о более 3,3 млн украденных и выложенных в сети паролях в течение года, следует из сообщения компании.

Самым уязвимым паролем четвертый год подряд был признан «123456», второй место занял «password», что в переводе означает пароль. В первую десятку самых ненадежных паролей также вошли «12345», «12345678», «qwerty», «123456789», «1234», «baseball» (бейсбол), «dragon» (дракон) и «football» (футбол).

«Простые пароли, основанные на порядке расположения клавиш клавиатуры, остаются популярными, несмотря на их уязвимость. Следует избегать любые пароли, где используются только цифры, особенно, когда они идут подряд», — отметил генеральный директор SplashData Morgan Slain.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 22, 2017 17:07    Заголовок сообщения: Ответить с цитатой

ФСБ займется хакерами

Федеральная служба безопасности займетмя обеспечением функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на российские информационные ресурсы.

«Возложить на ФСБ России функции федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России — информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории России, в дипломатических представительствах и консульских учреждениях России», – говорится в документе.

Задачей ФСБ является прогнозирование ситуации в области обеспечения ИБ в РФ, координация действий владельцев информационных ресурсов, операторов связи и т.п. в деле обнаружения, предупреждения и ликвидации последствий кибератак, контроль за степенью защищенности от кибератак и установление причин компьютерных инцидентов, нарушающих функционирование информационных ресурсов страны.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 25, 2017 21:15    Заголовок сообщения: Ответить с цитатой

Промышленные предприятия недооценивают киберугрозы

Большинство российских промышленных предприятий тратят на информационную безопасность (ИБ) меньше, чем могут потерять за один день простоя из-за кибератаки. Это следует из результатов исследования Positive Technologies.

Большинство российских промышленных компаний тратят на информационную безопасность менее 50 млн руб. в год. Об этом говорится в исследовании "Сколько стоит безопасность" компании Positive Technologies. При этом 27% организаций оценили потери за один день простоя инфраструктуры вследствие кибератаки в эту же сумму.

Остальные участники опроса отвечали следующим образом: 10% промышленных организаций оценили возможный ущерб от отказа в работе корпоративной инфраструктуры в течение одного дня в сумму до 0,5 млн руб., треть (33%) - от 0,5 млн до 2 млн руб., 13% - от 2 млн до 10 млн руб. и 17% - от 10 млн до 50 млн руб.

Большинство промышленных компаний (83%) заявили о готовности восстановить инфраструктуру, не потратив и 0,5 млн руб. Однако эксперты Positive Technologies считают такую оценку заниженной. В исследовании также указано, что десятая часть респондентов готовы потратить на восстановление корпоративной инфраструктуры после выхода из строя всех ресурсов от 2 млн до 10 млн руб., при этом лишь 7% опрошенных готовы выделить свыше 50 млн руб.

"Промышленным компаниям в первую очередь важна работоспособность используемых систем и непрерывность технологического процесса, а информационная безопасность является делом второстепенным, поэтому и бюджет, выделяемый на обеспечение ИБ, в большинстве случаев не столь значителен, как в государственных или финансовых компаниях", - объяснил руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин.

Специалисты "Лаборатории Касперского" провели свое исследование, согласно результатам которого в России на информационную безопасность промышленных компаний в среднем тратится 12% от ИТ-бюджета, что составляет около $171 тыс. (почти 10 млн руб.).

Директор по развитию бизнеса Positive Technologies в России Максим Филиппов заметил, что на промышленных предприятиях наблюдается тенденция к увеличению бюджетов на ИБ. Он объяснил это тремя причинами.

"Во-первых, в этом процессе сыграли одну из ключевых ролей инциденты с массовыми вирусными атаками, затронувшие в том числе и сферу промышленности. Во-вторых, дополнительными стимулами для российских предприятий являются федеральный закон №187-ФЗ "О безопасности критической информационной инфраструктуры РФ" и создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). В-третьих, на рынке появились технологии, отвечающие, с одной стороны, требованиям непрерывности и невмешательства в процессы автоматизированных систем управления технологическим процессом (АСУ ТП), а с другой - нацеленные на обеспечение практической безопасности. Иными словами, предприятия получили возможность в прямом смысле слова тратить бюджет на безопасность, появились адекватные инструменты защиты", - пояснил Максим Филиппов.

Специалист по информационной безопасности Group-IB Сергей Золотухин и директор проектного направления Group-IB Антон Фишман также считают, что с введением ФЗ №187 ситуация с ИБ в промышленных компаниях поменяется. "С учетом принятия закона о критической инфраструктуре предприятия будут вынуждены увеличить бюджеты на ИБ либо реструктурировать вложения в ИБ, чтобы обеспечить требуемый уровень соответствия требованиям регуляторов. В первую очередь это коснется предприятий критической инфраструктуры", - считают Сергей Золотухин и Антон Фишман.

Технический директор CheckPoint Software Technologies Никита Дуров заметил, что промышленные предприятия стали больше внимания уделять проблеме ИБ. В частности, компании начали вводить политики и строить системы ИБ.

Антон Шипулин из "Лаборатории Касперского" также полагает, что в последнее время ИБ уделяется все больше внимания на производстве. Так, он добавил, что в России многие промышленные компании в ближайшие три года планируют увеличить бюджет на кибербезопасность более чем на 10%.

Защиту конечных устройств в данный момент уже устанавливают все. "Серьезной сложностью остается то, что традиционные средства информационной безопасности в большинстве случаев нельзя применять на индустриальных объектах, поскольку они не учитывают специфику промышленных систем и сетей. Более того, при неправильной конфигурации и настройке стандартные средства ИБ могут быть даже опасны. Важно внедрять специализированные решения для промышленной кибербезопасности, которые создавались с учетом модели угроз сетей АСУ ТП и не оказывают негативного влияния на технологические процессы", - заметил Антон Шипулин. Он добавил, что об этом пока задумывается не больше 15% предприятий.

Технический директор Eset Russia Виталий Земских полагает, что среднестатистическая компания с тысячей сотрудников в штате тратит на базовые инструменты защиты ИТ-сети несколько миллионов рублей в год. При этом стоимость может возрасти десятикратно, если говорить о комплексной защите.

По данным специалистов Group-IB, промышленные предприятия тратят от 4% до 8% своих бюджетов на информационную безопасность. При этом, как пояснили в Group-IB, для некоторых организаций эта цифра должна быть выше, поскольку они относятся к критической инфраструктуре. Это важно потому, что от их нормального функционирования зависит жизнь и здоровье граждан.

Руководитель направления "Защита АСУТП" ГК InfoWatch Михаил Смирнов отмечает, что создание систем защиты от киберугроз в промышленности требует от отрасли миллиардных затрат.

Величина ущерба в случае возникновения инцидента ИБ во многом зависит от готовности компании к реагированию на инцидент и корректности действий сотрудников. Эксперты Positive Technologies заметили, что в сфере промышленности данное направление находится не на самом высоком уровне.

Согласно данным исследования Positive Technologies, в 23% опрошенных организаций из этой сферы отсутствует практика выявления и расследования инцидентов ИБ. В том случае, когда они все же расследуются, 64% компаний занимаются этой работой самостоятельно без привлечения профессионалов. 13% опрошенных предприятий привлекают специализированные сторонние компании для расследования инцидентов. При этом внутренние отделы SOC (Security Operation Center) есть только в 20% промышленных организациях.

Специализированные инструменты обеспечения безопасности также используются достаточно редко: межсетевые экраны уровня приложений (WAF) применяет менее четверти (23%) всех опрошенных промышленных компаний. Применение межсетевого экрана уровня приложений не позволит злоумышленникам эксплуатировать уязвимости, выявленные на сайтах, и продолжить атаку на внутренние ресурсы компании. SIEM-системы (системы корреляции и консолидации событий безопасности) применяет лишь 17% респондентов.

Как поясняют специалисты Positive Technologies, совместное применение WAF и SIEM позволит организовать комплексную защиту от киберугроз как на периметре, так и внутри корпоративной инфраструктуры, а также сэкономит время и ресурсы за счет автоматизации работ, которые специалисты по ИБ обычно выполняют вручную (например, анализ журналов событий со всех средств защиты).

Регулярные тесты на проникновение (два раза в год) проводит лишь 13% промышленных компаний, в 44% они никогда не проводились. В 33% компаний инвентаризация и контроль за появлением небезопасных ресурсов в периметре сети не проводится никогда. В 40% организаций никогда не проводился анализ защищенности корпоративных беспроводных сетей. В 23% промышленных компаний отсутствует контроль установки обновлений софта.

В 17% компаний отсутствует практика мониторинга публикации информации об уязвимостях нулевого дня (вредоносные программы, против которых еще не разработаны защитные механизмы) и поиска их в ИТ-ресурсах компании. В 40% промышленных организаций данные о новых уязвимостях принимаются во внимание, но их исправление откладывается на неопределенный срок. При этом хакеры готовы к атаке в течение трех дней после объявления об уязвимости.

Специалист Positive Technologies Евгений Гнедин заметил, что число угроз не изменилось с течением времени, но вероятность их реализации велика. Он объяснил это тем, что киберпреступники научились не только красть информацию, но и удаленно выводить из строя целые комплексы систем и продолжают совершенствовать свои инструменты.

К числу наиболее ощутимых последствий кибератак на промышленных объектах Евгений Гнедин отнес вывод из строя технологического объекта, в результате которого могут массово пострадать или даже погибнуть люди. Кроме того, могут быть и экономические последствия для страны, если в каком-либо регионе будут остановлены заводы или объекты энергетики.

Специалист InfoWatch предупредил, что из-за пренебрежения защитой в области информационной безопасности высока вероятность столкнуться не только с финансовым ущербом от рук злоумышленников, но и с реальной экологической катастрофой в случае реализованной атаки - например, на системы жизнеобеспечения города (электроснабжение, откачка сточных вод и т.д.).

"Возможные векторы атак на промышленные предприятия разнообразны - это атаки на системы SCADA и другие системы АСУ ТП, на внутренние системы ERP, инфраструктуру в целом", - рассказали специалисты Group-IB. Среди мотивов атакующих они отметили кибертерроризм, хищения, манипуляцию ценами на рынке, остановку производства и др. Среди возможных последствий кибератак специалисты отметили кражу информации по различным уникальным производствам, угрозу жизни и здоровья, подрыв доверия к поставщику на международной арене и остановку процессов на объектах критической инфраструктуры.

"Промышленность не понимает, что у нее можно украсть. То ли дело банки - там деньги, поэтому их атакуют. Однако это не верно. Конкурентная война, или кибертерроризм, или State-Sponsored hackers - не менее мощные явления, чем преступные группировки, атакующие банки, и это надо учитывать", - отметили Сергей Золотухин и Антон Фишман из Group-IB.

По данным специалистов Group-IB, в 2017 г. была крупная атака на "Роснефть", а также эпидемии зловредов WannaCry, NotPetya и BadRabbit, которые поражали в том числе и промышленные предприятия. При этом специалисты Group-IB сделали важное замечание по поводу того, что большое количество кибератак не становятся достоянием гласности, поскольку предприятия не хотят это афишировать.

Согласно данным центра реагирования на инциденты ICS CERT "Лаборатории Касперского", в первой половине 2017 г. атакам подверглись 42,9% компьютеров АСУ.

В 2017 г. вирусная лаборатория Eset проанализировала новую вредоносную программу Industroyer, разработанную для атак на компании энергетического сектора. Как рассказал Виталий Земских, последствиями атаки могут быть как кратковременные перебои в подаче электроэнергии, так и выход из строя оборудования подстанций.

ИБ-евангелист компании Balabit Чаба Краснаи назвал одной из наиболее серьезных проблем безопасности промышленных предприятий инсайдерские угрозы, которые могут как нанести серьезный урон бизнес-процессам, так и создать большую технологическую проблему. Он добавил, что системы безопасности не могут предотвратить угрозы, которые происходят по причине внутренней утечки информации.

"В этом случае более эффективным способом борьбы с инсайдерскими угрозами будет решение, которое основывается на моделях поведения привилегированных аккаунтов. Каждый сотрудник обладает уникальными биомеханическими характеристиками: скорость набора текста, количество щелчков мыши, время работы на компьютере и т.д. Цифровая модель поведения каждого пользователя, которая основана на этих характеристиках, может выявить отклонения от нормальной активности и поможет своевременно принять меры по устранению причины".

Потенциально может вырасти угроза в области ИБ на промышленном предприятии с внедрением IoT-устройств на производстве. Как заметил Михаил Смирнов из InfoWatch, в этом году количество устройств, подключенных к Интернету вещей, выросло до 8,5 млрд. В большинство из них не встроена защита от несанкционированного доступа, что позволяет использовать их, например, для DDoS-атак, целью которых является вывод систем из строя.

Исследователь Лаборатории угроз Avast Мартин Хрон сообщил, что единственный способ обеспечения безопасности промышленного Интернета вещей, который также известен как IIoT (Industrial Internet Of Things), - проведение надлежащего и надежного аудита систем безопасности. "Многие слабые места можно довольно легко обезопасить при правильной настройке и следовании стандартам безопасности", - добавил он.

"Устранить серьезный инцидент ИБ на промышленном объекте сложно, так как в случае компрометации ключевых систем технологической сети наверняка потребуется полная их переустановка, что может повлечь необходимость полной остановки технологического процесса. Это означает, что на какое-то время придется либо отключить электростанцию или остановить завод, либо перевести их в другой режим работы, что также негативно скажется на данном промышленном предприятии и на пользователях, которых это предприятие обслуживает", - рассказал Евгений Гнедин из Positive Technologies.

При этом любые изменения в инфраструктуре АСУ ТП могут оказать серьезное влияние на технологический процесс, поэтому все дополнительные средства защиты применяются с осторожностью. Кроме того, добавляет Евгений Гнедин, не всегда существует возможность быстро внести изменения в конфигурацию оборудования и прикладного ПО или установить обновления.

Как говорится в исследовании Positive Technologies, только 23% промышленных компаний проводят регулярное обучение сотрудников основам информационной безопасности с последующей проверкой эффективности такого обучения, а 40% компаний не организуют его в принципе.

Компания Positive Technologies проводила опрос в этом году среди 170 респондентов, 18% из которых представляли промышленные компании. Большинство участников входят в рейтинг 500 крупнейших компаний России по выручке за 2016 г. или лидируют в своей отрасли, а также насчитывают более 1000 сотрудников.

Корреспондент собрала мнения экспертов в области информационной безопасности, которые рассказали, как защититься промышленным компаниям. Специалист компании Eset посоветовал уделить внимание защите периметра. Кроме того, использовать телеметрические сервисы класса Threat Intelligence, предоставляющие доступ к данным о целевых атаках на организации, о новых вредоносных программах и активности ботнетов. Виталий Земских добавил, что нужны консалтинговые и сервисные услуги в области киберзащиты, включая социотехнические тесты, привлечение на аудит стороннего подрядчика (чтобы исключить появление случайных или спланированных уязвимостей в защите) и обучение персонала.

"Системы защиты автоматизированных систем управления технологическим процессом должны создаваться в полном соответствии с требованиями регуляторов и с соблюдением мер безопасности производственного процесса. На уже работающих предприятиях в первую очередь следует провести аудит АСУ ТП, после чего разработать и внедрить комплекс по защите предприятия от внутренних и внешних угроз. Кроме того, обеспечить информационную безопасность предприятия невозможно без теоретических и практических обучающих курсов для персонала под руководством ИБ-специалистов и служб безопасности предприятия", - порекомендовал Михаил Смирнов из InfoWatch.

Специалисты из Group-IB перечислили ряд правил, которых нужно придерживаться предприятиям. В первую очередь, нужно осознавать серьезность киберугроз и понимать, как преступники атакуют. Помимо этого нужно использовать технологии Threat Intelligence и соблюдать правила цифровой гигиены. Кроме того, следует постоянно проводить комплексные аудиты состояния ИБ и контролировать надежность системы защиты. Также специалисты Group-IB советуют следить за тенденциями мира киберугроз и оперативно реагировать на них.

"Для обеспечения безопасности промышленным компаниям необходимо использование комплексных решений по защите инфраструктуры - системы обнаружения вторжения, антивирусы, межсетевые экраны и так далее. Кроме этого, необходима сегментация всех элементов сети, в том числе контроллеров, переключателей и датчиков", - рассказал Никита Дуров из Check Point Software Technologies.

Заместитель директора по развитию компании "Айдеко" Дмитрий Хомутов отметил, что от таргетированных атак на объекты, а также DDoS-атак можно защититься, только создавая и поддерживая глубоко эшелонированную оборону компьютерных сетей, а также изолируя критичную инфраструктуру от открытых сетей. "Межсетевые экраны нового поколения (NGFW), "песочницы", антивирусная защита рабочих станций, использование открытого ПО - вместо подверженной атакам Windows - могут существенно сократить векторы атак злоумышленников", - добавил Дмитрий Хомутов.

Задачей первостепенной важности Антон Шипулин из "Лаборатории Касперского" назвал анализ текущего состояния защищенности систем, разработки модели актуальных угроз и последующее внедрение решений кибербезопасности, ориентированных на промышленные и производственные организации и разработанные с учетом специфических промышленных активов. "Для укрепления защиты рекомендуется инвестировать в профессиональные сервисы кибербезопасности, включающие регулярные тренинги для повышения осведомленности рядовых сотрудников и развития экспертизы специалистов по безопасности. Также очень важно внедрять специализированные средства мониторинга промышленных сетей и обнаружения аномалий", - подытожил он.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 27, 2017 17:08    Заголовок сообщения: Ответить с цитатой

В программе ФБР для анализа отпечатков пальцев обнаружили российский код, - BuzzFeed

Компания-разработчик скрыла факт присутствия российского кода в программе

В программе Федерального бюро расследований (ФБР) для анализа отпечатков пальцев обнаружили российский код, существование которого скрыла компания-разработчик. Об этом сообщает BuzzFeed, ссылаясь на собственные источники среди экс-сотрудников компании.

"Программное обеспечение ФБР для анализа отпечатков пальцев содержит российский код", - говорится в сообщении.

Согласно информации издания, французская компания Papillon, входившая в промышленный конгломерат Safran, создала программное обеспечение для ФБР с помощью разработчиков из Российской Федерации (РФ).

По данным источников, компания скрыла от американцев тайную сделку с россиянами-разработчиками кода. Кроме того, в своей рекламе фирма сообщала о близких связях с госструктурами РФ, включая ФСБ.

Так, в документах сделки компания-разработчик констатирует, что ей не известно о существовании в коде каких-либо элементов, позволяющих манипулировать им дистанционно. Однако сам факт сделки надлежало хранить в секрете, чтобы не мешать реализации программного обеспечения на рынке Америки.

Программное обеспечение для анализа отпечатков пальцев использует ФБР и более 18 тыс. других правоохранительных органов США.

Это вызывает озабоченность, что хакеры РФ могут получить доступ к конфиденциальной биометрической информации о миллионах американцев или даже поставить под угрозу более широкие компьютерные системы национальной безопасности и правоохранительных органов.

Отметим, летом в США запретили правительственным структурам использовать программы другой компании РФ - "Лаборатории Касперского", поскольку ее подозревают в связях с Кремлем и российскими спецслужбами. В свою очередь, компания сотрудничество отрицает.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 27, 2017 23:42    Заголовок сообщения: Ответить с цитатой

В России возросло число кибератак на микрофинансовые организации

Эксперты прогнозируют снижение числа атак к концу новогодних праздников.

В конце 2017 года зафиксировано увеличение числа атак на микрофинансовые оргранизации (МФО), сообщает саморегулируемая организация "Микрофинансирование и развитие" (СРО "МиР").

Как следует из сообщения СРО, в конце декабря ее комитет по безопасности отметил резкий рост числа кибератак на организации микрофинансового сектора. В частности, на личные и корпоративные почтовые ящики поступило множество писем с различными вредоносными вложениями, которые могут приостановить или полностью блокировать работу компьютеров.

"В октябре-ноябре и даже начале декабря мы отмечали снижение активности мошенников, которые запускали вредоносные рассылки с целью вывода денежных средств. Однако на прошлой неделе активность хакеров выросла в несколько раз", - заявил председатель комитета по безопасности СРО "МиР" Антон Грунтов.

Как сообщили в Центробанке, ряд представителей рынка микрофинансирования участвует в информационном обмене с ФинЦЕРТ, и Банк России своевременно уведомляет их о возможных угрозах.

Ранее ЦБ РФ предупредил об активизации киберпреступной деятельности к концу декабря, связанной с завершением банками выплат. Зампредседателя Сбербанка Станислав Кузнецов также отметил повышение числа атак на банкоматы Сбербанка в предновогодний период. По словам Кузнецова, ежегодные убытки России от кибератак составляют порядка 600 – 650 млрд рублей.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 27, 28, 29 ... 122, 123, 124  След.
Страница 28 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.