satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 10.09.2017 11:06

Re: Новости о хакерских взломах и атаках
 
Хакеры используют всплывающие уведомления для атак на Android

Эксперты компании Palo Alto Networks рассказали о новой атаке на Android-устройства с использованием всплывающих уведомлений Toast Notification. Большинство самых популярных за последние несколько лет мобильных вредоносов использовали ее для получения полного контроля над атакуемым устройством.

Принцип атаки заключается в том, чтобы заставить жертву в процессе инсталляции дать вредоносному ПО право на отображение контента поверх других приложений. Получив необходимое право, вредонос отображает всплывающие окна с просьбой подтвердить некоторые сообщения или выполнить определенные действия. На самом деле приложение просит доступ к Accessibility Service, «прикрывая» безобидными всплывающими уведомлениями кнопку «Активировать». Точно так же вредонос отображает поддельный контент поверх всплывающих сообщений, предоставляющих права администратора.

Вышеописанный способ используется злоумышленниками не менее двух лет, однако впервые был подробно описан в исследовании «Cloak & Dagger», проведенном учеными Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии. С тех пор данный тип атак так и именуется – Cloak & Dagger.

Вдохновленные отчетом коллег, эксперты из Palo Alto Networks решили изучить и другие способы осуществления Cloak & Dagger. В частности, они сосредоточили свое внимание на Toast Notification – быстроисчезающих уведомлениях внизу экрана. Toast Notification очень удобны для атаки Cloak & Dagger, поскольку по своей природе отображаются поверх любого приложения и избавляют атакующих от необходимости запрашивать право на отображения одного контента поверх другого.

Теперь злоумышленникам достаточно только заставить жертву установить на свое устройство вредоносное приложение. Они могут запросить привилегии администратора для доступа к AccessibilityService, спрятав кнопку «Активировать» за уведомлением Toast Notification.

Данная уязвимость, получившая название CVE-2017-0752, была исправлена во вторник, 5 сентября, с выходом плановых обновлений для Android. Проблема затрагивает все версии ОС за исключением Android 8.0 Oreo.

satvitek 10.09.2017 11:08

Re: Новости о хакерских взломах и атаках
 
Деньги на трагедии: хакеры пытаются заработать на стихийных бедствиях

Масштабные трагедии, которые активно обсуждаются в СМИ, киберпреступники могут использовать для хищения денег и конфиденциальных данных у частных лиц и компаний. Недавним примером послужил всплеск киберпреступности после урагана Харви, унесшего жизни по меньшей мере 30 человек.

Трагедия как инструмент атаки

В последние годы киберпреступники используют трагедии для обмана интернет-пользователей, которые хотят помочь пострадавшим, а также для вторжения в корпоративные сети. Очередная волна киберпреступлений случилась после урагана Харви, который пронесся над Техасом и уничтожил более 44 тыс. домов. Хакеры рассылают электронные письма, в которых предлагают перевести деньги в пользу пострадавших от шторма техасцев. Пользователи переходят по ссылкам, вводят данные и переводят деньги мошенникам.

Требования к анализу данных растут

Киберпреступники рассылают фишинговые письма и создают поддельные сайты, посредством которых предлагают перевести деньги пострадавшим. К сожалению, такие периоды трагедии – это удобный момент для хакеров. Широкое освещение трагедий в СМИ формирует общественное мнение, и люди готовы жертвовать деньги пострадавшим, потому с легкостью откликаются на фальшивые письма.

При этом преступники часто используют в своих целях названия общественных организаций, которые у всех на слуху. Например, в последние недели были зафиксированы попытки собирать деньги через фальшивый сайт Красного креста. Создаются поддельные страницы в социальных сетях, посвященные оказанию помощи жертвам.

Эксперты по кибербезопасности не успевают оперативно отсеивать и блокировать все поддельные сайты, потому рекомендуют пользователем интернета быть бдительными и тщательно проверять подлинность сайтов, через которые они перечисляют деньги.

«Освещение в СМИ и обсуждения в интернете крупных международных событий или стихийных бедствий дают сильный толчок для развития и появления большого количества тематических атак, таких как фишинг и массовая рассылка спам-сообщений, - говорит Алексей Мальцев, системный инженер компании Fortinet. - Любая коммерческая организация и проводимые ими маркетинговые акции могут стать целью злоумышленников, которые, маскируясь под официальный канал сбора, пытаются похитить денежные средства пользователей. Злоумышленники подбирают похожие имена для фишинговых страниц, маскируют ссылки, мастерски подделывают письма, учитывают стилистику тревожных сообщений».

Жертвой может стать любая компания

Некоторые работники офисов, продвинутые пользователи знают, что также фишинговые атаки и тщательно проверяют входящую корреспонденцию. Однако в случае с масштабными трагедиями жертвами киберпреступников становятся менее опытные пользователи, которые искренне сочувствуют пострадавшим. Общественные организации совместно со специалистами в сфере кибербезопасности должны активнее распространять информации о том, как именно помочь жертвам стихийных бедствий, демонстрировать «особые приметы» фишинговых писем, разъяснять пользователям, как именно сделать пожертвование по адресу, а не в пользу мошенников.

Справедливости ради стоит сказать, что подобная работа уже ведется. Людей информируют о возможных опасностях и рассказывают, как отличить мошенников от настоящих сборщиков пожертвований. Но пока этой работы недостаточно.

По мнению Алексея Мальцева, организациям следует проводить кампанию по информированию клиентов о возможных киберугрозах, предупреждать пользователей в случае обнаружения подозрительных сайтов и страниц. Пользователям необходимо своевременно обновлять браузеры, почтовые клиенты и антивирусные программы, которые на текущий момент добились заметных успехов в борьбе с фишингом. Также не нужно переходить по ссылкам из подозрительных писем с незнакомых адресов. Необходимо обращать внимание на адресную строку и использовать безопасные веб-сайты (наличие HTTPS), проверять сертификат портала.

satvitek 10.09.2017 11:11

Re: Новости о хакерских взломах и атаках
 
Хакер использовал один и тот же Skype ID для управления ботнетом и поиска работы

Аналитик компании NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил IoT-ботнет и деанонимизировал его оператора, известного в сети под ником DaddyL33T. Злоумышленник, которому оказалось всего 13 лет, управляет порталом DaddyHackingTeam, где скоро должна заработать контрольная панель ботнета.

Исследователь рассказал журналистам Bleeping Computer, что все началось с отслеживания ботнета DaddyL33t, который создан на базе IoT-вредоносов QBot и Gr1n. Вскоре обнаружилось, что оператор ботнета зарегистрирован на известном хакерском форуме HackForums как DaddyPvP и частенько обращается к завсегдатаям ресурса за советом. Дело в том, что на HackForums и сайте DaddyHackingTeam фигурировал один и тот же Skype ID, который злоумышленник даже не пытался скрывать.

http://internetua.com/upload/tinymce...3453453453.jpg
На сайте злоумышленника специалист нашел исходные коды ряда вредоносов, которые были опубликованы в открытом доступе за последние годы.

http://internetua.com/upload/tinymce...3453453453.jpg
Но вскоре исследователь убедился, что оператор ботнета не имеет практически никаких технических навыков и лишь копирует чужой код. Дело в том, что Анубхав решил связаться со злоумышленником лично. В приватной беседе специалист выяснил, что DaddyL33t всего 13 лет, его ботнет пока насчитывает всего 300 устройств, и он искренне считает, что власти ничего не смогут с ним сделать в силу юного возраста. Косвенно слова хакера подтверждают объявления, найденные Анубхавом на портале для фрилансеров. Там DaddyL33t искал подработку и использовал тот же самый Skype ID, который указан на сайте ботнета и андеграундных форумах. В некоторых объявлениях подросток честно указывает свой возраст.

http://internetua.com/upload/tinymce...ngteam-job.png
В разговоре с журналистами Анубхав заметил, что DaddyL33t — далеко не первый хакер, который пытается осознанно уйти от ответственности, к примеру, прикрываясь юным возрастом. Так, ранее известный под псевдонимом Houdini злоумышленник тоже не скрывал свой Skype ID и открыто публиковал его, когда раздавал копии малвари NJRat. Houdini был убежден, что правоохранительные органы западных стран не доберутся до него, так как он проживает в Алжире.

Основываясь на собственном опыте, Анубхав разделил таких неумелых хакеров на три группы: 1) моя страна безопасное место 2) я молод и хочу славы 3) я облажался. DaddyL33t явно подпадает под вторую категорию. Специалист говорит, что его очень тревожит тот факт, что в наши дни даже 13-летний школьник может скопировать чужой код и построить собственный ботнет. Анубхав полагает, что с такими подростками нужно вести работу и вдохновлять их примкнуть к стану white hat’ов.

студент 11.09.2017 20:15

Re: Новости о хакерских взломах и атаках
 
Хакеров из Екатеринбурга осудили за кражу данных абонентов "Акадо"

Суд в Екатеринбурге вынес обвинительный приговор двум хакерам, похитившим в 2016 году персональные данные части абонентов оператора "Акадо-Екатеринбург". Ими оказались сотрудник одной из подрядных организаций провайдера и его друг, написавшие специальную программу. Нарушителям присудили по 2 года лишения свободы условно.

Как отмечает пресс-служба провайдера, воспользоваться полученной информацией похитители не успели, а довести дело до суда удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела "К" ГУВД Свердловской области.

Ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако мошенники стали применять более сложные схемы, и компания внедрила дополнительный инструмента защиты конфиденциальной информации – DLP-систему "Контур информационной безопасности СёрчИнформ" (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов.

"С помощью данных, полученных через "КИБ СёрчИнформ" и при активном содействии специалистов отдела "К" ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства", – рассказал директор по безопасности "Акадо-Екатеринбург" Андрей Перескоков.

По его словам, в России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем: "Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов".

студент 13.09.2017 21:07

Re: Новости о хакерских взломах и атаках
 
Equifax опять не в ладах с кибербезопасностью

Серьезные проблемы, связанные с кибербезопасностью, продолжают преследовать одно из крупнейших бюро кредитных историй Equifax. Ранее сообщалось, что в результате хакерской атаки у компании были похищены данные как минимум 143 миллионов ее клиентов из числа граждан США. Одной из мер, принятых Equifax для устранения последствий утечки, стало создание специального сайта. Любой клиент компании может, посетив его, подписаться на сервис по отслеживанию попыток несанкционированного использования своих персональных данных или заморозить свой аккаунт, введя свое имя и номер социального страхования.

Однако исследователь Мартин Холл обнаружил, что сайт уязвим перед атаками по типу межсайтового скриптинга. Это означает, что злоумышленники могут подменять содержимое страниц сайта, а также перехватывать вводимую пользователями информацию. Таким образом, попытка Equifax решить проблему на самом деле не только не решает, но даже усугубляет ее, потенциально подвергая клиентов компании

студент 13.09.2017 21:08

Re: Новости о хакерских взломах и атаках
 
Футболистов предупреждают о «прессинге» хакеров

Сборная Англии по футболу уже почти обеспечила себе участие в чемпионате мира, который пройдет летом будущего года в России. А потому английские футбольные чиновники, видимо, решили переключиться с чисто игровых на организационные вопросы. Изданию Wired стало известно о том, что Футбольная ассоциация Англии (FA) обратилась к руководству Международной федерации футбола (ФИФА) с письмом, в котором интересуется мерами обеспечения безопасности турнира. В частности, FA, как выяснилось, чрезвычайно заботят вопросы кибербезопасности.

Английские футбольные руководители намерены подготовить для игроков сборной и всех членов делегации инструкцию, которая, например, предписывает не использовать Wi-Fi сети в российских отелях и других общественных местах. Вместо этого FA предполагает обеспечить делегацию собственным доступом в интернет. Также игрокам будут даны рекомендации по ограничению публикаций в социальных сетях. Футбольные чиновники опасаются, что всемогущие «российские хакеры» смогут получить доступ к закрытой информации о тренировках английской команды, ее тактических планах и т.д. Остается лишь радоваться, что заподозрить хакеров во влиянии на исход футбольных матчей пока все-таки сложно.

satvitek 14.09.2017 22:39

Re: Новости о хакерских взломах и атаках
 
Футбольная ассоциация Англии опасается атак российских хакеров во время ЧМ-2018

Футбольная ассоциация Англии (The Football Association, FA) порекомендовала игрокам английской сборной и обслуживающему персоналу не использовать Wi-Fi-сети в общественных местах и гостинницах во время ЧМ-2018, который пройдет в России, из-за угрозы хакерских атак. FA опасается утечки конфиденциальной информации, такой как данные о травмах, процессе отбора команды и тактике игры.

Опасения относительно хищения данных возросли после взлома хакерской группировкой Fancy Bear электронной почты руководства FIFA в августе текущего года. Хакеры опубликовали в открытом доступе данные о футболистах, предположительно принимавших запрещенные препараты. Согласно опубликованным данным, в 2015 году 160 игроков не прошли допинг-контроль, а в 2017 году их число увеличилось до 200.

Футбольная ассоциация направила в FIFA письмо, в котором выразила обеспокоенность касательно вопросов кибербезопасности. В ответ на письмо представитель FIFA заявил, что организация делает все возможное для предотвращения повторной хакерской атаки. В настоящее время FIFA проводит расследование кибератаки Fancy Bear, с целью выяснить, были ли скомпрометированы системы организации.

satvitek 15.09.2017 20:25

Re: Новости о хакерских взломах и атаках
 
Киберпреступники освоили "интернет вещей" для рассылки спама

Киберпреступники используют "интернет вещей" для рассылки спама, говорится в исследовании компании "Доктор Веб".

Речь идет о вредоносной программе Linux.ProxyM, которая каждый день рассылается на зараженное устройство около 400 нежелательных сообщений.

С управляющего сервера на зараженное устройство поступает команда, содержащая адрес SMTP-сервера, логин и пароль для доступа к нему, список почтовых адресов и сам шаблон сообщения. В письмах рекламируются различные сайты категории "для взрослых".

Чаще всего атаки при помощи Linux.ProxyM осуществляются в Бразилии и США, на долю которых приходится примерно по 13% инцидентов.

Эксперты считают, что разнообразие реализуемых Linux-троянцами функций будет расширяться и в дальнейшем. "Интернет вещей" уже давно находится в фокусе интересов вирусописателей, о чем свидетельствует широкое распространение вредоносных программ для Linux, способных заражать устройства с различной аппаратной архитектурой.

satvitek 15.09.2017 20:26

Re: Новости о хакерских взломах и атаках
 
Сайт Минобразования опять взломали и выложили фото девушки "ню"

Сайт Министерства образования и науки сегодня утром, 15 сентября, снова взломали и опубликовали фото обнаженной девушки с оскорбительными подписями. Об этом сообщают "Украинские новости", которые успели сделать скриншот, пока все не поправили.

Во время перехода с поисковых систем на сайт mon.gov.ua сначала появлялось фото обнаженной девушки.

Снимок сопровождался подписью с оскорблениями в адрес некой Дарьи Севастьяновой. По контексту можно до***аться, что за кибератакой стоит бывший парень девушки, который, видимо, на нее за что-то сильно обиделся.

По состоянию на 12:40 сайт уже работал в привычном режиме.

satvitek 18.09.2017 10:00

Re: Новости о хакерских взломах и атаках
 
Минобороны Швейцарии подверглось кибератаке

Министерство обороны Швейцарии подверглось кибератаке. Об этом сообщило правительство страны. Кибератака была предпринята в июле нынешнего года.

В ходе хакерской атаки на ряд серверов минобороны и партнерской организации министерства иностранных дел Швейцарии злоумышленники использовали широко известное вредоносное ПО Turla, предназначенное для кибершпионажа. Как сообщается, специалистам удалось заметить и остановить нападение.

Правительство отказалось раскрыть информацию об источнике кибератаки и ущербе (в том числе возможной утечке данных), который она нанесла. Оборонное ведомство и МИД Швейцарии направили жалобу в федеральную прокуратуру. В настоящее время ведется расследование инцидента.

Вредоносное программное обеспечение Turla впервые было замечено в 2014 году в атаках на правительственные и военные организации в Европе и на Ближнем Востоке. Как полагают ряд экспертов в области безопасности и разведслужбы, к атакам может быть причастно российское правительство.

В августе текущего года эксперты опубликовали доклад, в котором описали деятельность хакерской группировки Turla и ее предположительную связь с атаками на саммит G20, прошедшем в Гамбурге в июле 2017 года.

satvitek 18.09.2017 23:22

Re: Новости о хакерских взломах и атаках
 
Хакеры украли данные миллионов пользователей популярной программы

По данным киберполиции, Украину миновала атака на пользователей программы CCleaner. В то же время, зафиксировано около сотни IP-адресов, которые осуществляют подключение к серверу злоумышленников.

КИЕВ, 18 сен — РИА Новости Украина. Хакерам удалось получить доступ к данным 2,27 миллионов пользователей программы CCleaner, предназначенной для оптимизации работы операционной системы. Об этом говорится на сайте компании-разработчика Piriform.

Программная уязвимость, позволившая хакерам получить конфиденциальные сведения, актуальна для 32-битных версий CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191. В указанные приложения злоумышленники внедрили вредоносный код, который пересылал на сторонний сервер в США имена компьютеров, IP-адреса, перечни установленных программ и активного софта, а также списки с характеристиками сетевых адаптеров.

Об уязвимости стало известно в середине августа. Вскоре Pirisoft выпустила обновление, которое гарантировало сохранность данных пользователей. Сервер, на который приходили конфиденциальные сведения, заблокирован властями США 15 сентября.

В заявлении на сайте компании подчеркивается, что информация, полученная злоумышленниками, не представляет особой важности.

По данным киберполиции, Украину указанная атака миновала. В то же время зафиксировано около сотни IP-адресов, которые осуществляют подключение к серверу злоумышленников, говорится в сообщении департамента киберполиции Национальной полиции Украины.

Версия программы CCleaner с вредоносным кодом (5.33) была выпущена в период с 15 августа по 12 сентября 2017 года, уточнили в Киберполиции.

"Эта версия подписана, используя действительный цифровой сертификат, который был выпущен компанией-разработчиком Symantec Piriform Ltd. Поэтому пользователи при загрузке обновлений были уверены в надежности источника", — пояснили правоохранители.

CCleaner — популярная утилита для оптимизации работы операционных систем Windows, содержит в себе инструменты для удаления временных файлов, чистки реестра и программного кэша. На сегодняшний день программой пользуются около 130 миллионов человек.

Напомним, ранее глобальная атака вируса-вымогателя поразила IT-системы компаний в нескольких странах мира, в большей степени затронув Украину. Атаке подверглись компьютеры нефтяных, энергетических, телекоммуникационных, фармацевтических компаний, а также госорганов.

satvitek 18.09.2017 23:25

Re: Новости о хакерских взломах и атаках
 
Кіберполіція попереджає про атаки типу "supply chain"

https://www.npu.gov.ua/mvs/img/publishing/?id=2190381
Сьогодні, 18 вересня, від підрозділу «Talos» компанії «Cisco» стало відомо про зараження одного з оновлень популярної програми «CCleaner», яку створено для допомоги користувачам при здійсненні планового технічного обслуговування своїх систем. Кіберполіція вживає заходів для недопущення інфікування вірусом комп’ютерів українських користувачів.

maxresdefault

Версія програми «CCleaner» з шкідливим корисним завантаженням (5.33), була випущена у період з 15 серпня до 12 вересня 2017 року.

Ця версія підписана, використовуючи дійсний цифровий сертифікат, який був випущений компанією-розробником «Symantec Piriform Ltd». Тому користувачі під час завантаження оновлень були впевненні у надійності джерела.

https://www.npu.gov.ua/mvs/img/publishing/?id=2190382
Наразі немає остаточної інформації щодо того, чи атакували зловмисники компанію розробника зовні, або ж серед них був інсайдер. Також, варто відзначити, що виявлення цієї загрози антивірусними продуктами залишається дуже низьким.

Згідно наявної інформації, Україну зазначена атака оминула. У той же час, зафіксовано близько сотні IP-адрес, які здійснюють підключення до серверу зловмисників.

Для недопущення розповсюдження вірусу та усунення усіх технічних проблем, кіберполіція у приватному порядку надішле Інтернет-провайдерам офіційні листи з позначенням IP-адрес інфікованих комп’ютерів для того, щоб користувачі могли самостійно видалити шкідливе програмне забезпечення зі свого персонального комп’ютера.

Наразі фахівці з кіберполіції тимчасово не рекомендують використовувати програмне забезпечення «CCleaner» українським користувачам, а радять шукати аналогічні продукти. Крім того, спеціалісти радять переконатися, що встановлене на комп'ютерних системах антивірусне програмне забезпечення функціонує належним чином та використовує актуальні бази вірусних сигнатур.

Довідка:

Департамент кіберполіції попереджує про новий виток протистояння в кібернетичному просторі. Злочинці продовжують вчиняти дії, направлені на дестабілізацію комп'ютерних систем і доступу громадян до Інтернет-мережі, державних установ, фінансових та ділових центрів, з метою створення безладу та хаосу в житті країн, які покладаються на сучасні технології у повсякденному житті.

Хакери поступово відходять від схеми зараження кожного окремого комп’ютера, та здійснюють атаки на серверне обладнання компаній розробників, з метою використання їх в якості «служби доставки» шкідливого коду, який вбудовують в чергове оновлення популярних програмних продуктів (Supply chain attacks(ланцюжок поставок).

Користувачі, довіряючи таким програмам, навіть не помічають, що їх персональні дані та керування комп’ютером належать невідомим, одразу після встановлення чергового «патчу». Вірус NotPetya (Diskoder.C) який уразив Україну 27 червня 2017 року, показав, наскільки сильними можуть бути ці типи нападів.

Департамент кіберполіції Національної поліції України

satvitek 22.09.2017 12:10

Re: Новости о хакерских взломах и атаках
 
Хакеры майнят криптовалюту через браузеры российских пользователей

ESET обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей.

Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии ESET, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь.

Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты.

Скрипты для майнинга внедряют в популярные сайты с потоковым видео или браузерными играми, где пользователи проводят сравнительно много времени. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от майнера. Таким образом, скрипт работает дольше, оставаясь незамеченным.

Чтобы «поделиться» вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. Пока страница открыта в браузере, процессор будет генерировать криптовалюту для авторов вредоносного скрипта.

С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero. В отличие от биткоинов, для майнинга этих валют не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера.

Для защиты от веб-майнеров ESET рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов.

satvitek 22.09.2017 12:13

Re: Новости о хакерских взломах и атаках
 
Смогут ли российские хакеры "провести" немецкие выборы

Германия изо всех своих сил ожидает, что российские хакеры вмешаются в выборы канцлера. Но даже если утечки информации и не будет, Берлин готов увидеть «руку Москвы» в разжигании страха перед мусульманами-мигрантами, из-за которых все большую популярность приобретают «правые», - считает The Star.

Ангела Меркель победит почти с абсолютным перевесом, показывают опросы. Но впервые со времен Второй мировой войны отдельной оппозиционной силой в Германии выступает правая партия, поддерживающая анти-миграционную позицию.

Партия «Альтернатива для Германии» (AfD), называющая Меркель «предателем» за то, что она пустила в страну беженцев в 2015 году, особенно активно продвигалась в интернете через «правых» троллей и ультранационалистов, а также на ТВ - через финансируемые Кремлем СМИ, такие как RT и Sputnik. Примером является новостной сюжет о беженцах, изнасиловавших ребенка, который вскоре после выхода в эфир оказался фейком.

Пока наблюдатели выражают озабоченность, AfD активно «полирует» мозги 2,5 миллионам российских немцев через плакаты, рекламные кампании и русскоязычный канал на YouTube. Наиболее ее влиянию подвержено старшее поколение.

Все это беспокоит Берлин. Однако самым большой шоком была массовая атака вредоносных программ в 2015 году, парализовавшая парламентскую сеть Бундестага на несколько дней. Программы собрали 17 ГБ данных, которые, по мнению официальных лиц, могут быть использованы для шантажа или дискредитации депутатов.

«Дымящийся пистолет», по словам глав государства, оказался в руках хакерской группы, известной как Fancy Bear или APT28 и связанной с ГРУ Росси. Ее, кстати, обвиняют также в атаке на почту Хилари Клинтон в 2016.

Ангела Меркель проконсультировалась со специалистами после выборов в США и попыталась принять некоторые меры. В средствах массовой информации активизировались группы проверки фактов, политические партии пообещали не использовать боты в кампании, а новый закон пригрозил штрафами соцсетям, если они не будут удалять вредоносные посты.

Вмешательства хакеров в избирательный процесс в Германии пока не замечено. Возможно, потому что многопартийную гонку в Германии сложнее взломать, чем «скачки двух лошадей» в США. В таком случае от России можно ожидать подлянки другого рода, - считают журналисты.

Министр внутренних дел Германии Томас де Мазиер заявил в среду: «Мы не видим никаких признаков на то, что Путин вмешивался в выборы, - и с осторожностью добавил: - Может быть, они решили не делать этого, может быть, все еще только впереди».

satvitek 22.09.2017 12:20

Re: Новости о хакерских взломах и атаках
 
В ЕС могут ввести сертификаты кибербезопасности для цифровых продуктов

С целью усилить кибербезопасность стран Европейского союза Еврокомиссия предложила пакет мер, включающий создание Агентства кибербезопасности ЕС и введение сертификатов для выпускаемой в ЕС цифровой продукции и услуг.

«Сертификация играет решающую роль в повышении доверия и усилении безопасности продуктов и услуг, имеющих решающее значение для цифрового единого рынка. В настоящее время в ЕС существует ряд различных схем сертификации безопасности для продуктов ИКТ (информационно-коммуникационных технологий – ред.). В отсутствие единых критериев сертификации, общих для всех стран ЕС, возрастает риск возникновения барьеров и фрагментации единого рынка», – говорится в сообщении Еврокомиссии.

ЕК предложила всеобъемлющий набора правил, технических требований, стандартов и процедур, на основе которого будет осуществляться сертификация цифровых продуктов и услуг. Согласно заявлению Еврокомиссии, предложенная схема будет в максимальной степени базироваться на международных стандартах. Это поможет избежать возникновения барьеров и соответствовать международным инициативам.

Сертификаты смогут гарантировать соответствие продуктов и услуг установленным требованиям кибербезопасности. Документы будут действительными на всей территории ЕС, что упростит производителям ведение бизнеса с зарубежными партнерами. Кроме того, сертификаты дадут покупателям продуктов и услуг полное понимание реализованных в них функций безопасности.

Европейский единый рынок – единый рынок, созданный 1 января 1993 года. Стремится гарантировать свободное движение товаров, капитала, услуг и людей в рамках Европейского союза. Внутренний рынок включает в себя 28 государств-членов ЕС, а также с исключениями охватывает территории Исландии, Лихтенштейна и Норвегии в рамках соглашения о Европейской экономической зоне и Швейцарии в рамках двусторонних договоров.

satvitek 24.09.2017 23:56

Re: Новости о хакерских взломах и атаках
 
Эксперты вынудили АНБ отказаться от двух методов шифрования

Международная группа экспертов по криптографии вынудила Агентство национальной безопасности США отказаться от двух методов шифрования, известных как Simon и Speck, которые спецслужба предлагала установить в качестве международных стандартов. Как полагают эксперты из разных стран, включая Германию, Японию и Израиль, АНБ продвигает новые методы не по причине их эффективности, а потому, что знает как их взломать. Об этом сообщает Reuters со ссылкой на оказавшиеся в распоряжении агентства электронные письма и сообщения экспертов.

АНБ согласилась отказаться от данных алгоритмов, за исключением наиболее защищенных от взлома версий. Делегация США по вопросам шифрования в Международной организации по стандартизации (International Organization for Standardization, ISO) включает в себя несколько должностных лиц АНБ, хотя контролируется Американским национальным институтом стандартов (American national standards institute, ANSI).

Откровения бывшего подрядчика АНБ Эдварда Сноудена о попытках агентства манипулировать принятием стандартов шифрования вызвали подозрения касательно мотивов делегации США. По словам некоторых делегатов из других стран, большая часть скептицизма связана с 2000-ми годами, когда эксперты АНБ разработали метод шифрования Dual Elliptic Curve, который был принят в качестве мирового стандарта. Согласно документам, обнародованным Сноуденом, внутри агентства это считалось успехом.

Как пояснили представители АНБ, новые инструменты шифрования были разработаны для защиты правительственного компьютерного и коммуникационного оборудования без потери вычислительной мощности.

На сегодняшний день ISO дважды проголосовала за то, чтобы отложить процесс утверждения алгоритмов Simon и Speck.

satvitek 24.09.2017 23:57

Re: Новости о хакерских взломах и атаках
 
Эксперты проверили современные браузеры на безопасность

Вот уже десять лет ежегодно проходит турнир хакеров Pwn2Own. Его суть заключается в том, что хакерам нужно взломать популярные приложения, сервисы или операционные системы. В этом году на конкурсе были взломаны Microsoft Edge, Windows, macOS, Safari, Ubuntu, Adobe Reader и другие программы. Но вот уже несколько лет Chrome остаётся наименее уязвимым и, следовательно, самым безопасным из всех популярных браузеров. Немецкая фирма X41 D-Sec, специализирующаяся на безопасности, в очередной раз подтвердила это, протестировав различные способы взлома на Chrome, Edge и Internet Explorer.

Стоит отметить, что компания Google заплатила X41 D-Sec за время, потраченное исследователями на тестирование. Чтобы результаты теста не были предвзятыми, эксперты тщательно отобрали критерии исследования и сделали методику тестирования максимально справедливой для всех задействованных браузеров.

Поскольку браузеры стали более сложными, имеют огромное число функций и поддерживают новые спецификации HTML, способов для взлома у злоумышленников стало гораздо больше. Но хорошая новость заключается в том, что разработчики браузеров также увеличили своё внимание вопросам безопасности.

Chrome и Edge ориентированы на так называемую «песочницу» с разными компонентами браузера и использование современных методов борьбы с уязвимостями. Но каждая компания делает это по-своему. Специалисты X41 D-Sec обнаружили, что Chrome применяет свои ограничения безопасности лучше, чем Edge. Chrome также имеет более высокий уровень компартментализации. Как показывает система Qubes, это самый эффективный способ остановить атаку.

Самая большая слабость Edge заключается в том, что Microsoft продолжает полагаться на Internet Explorer. Edge хранит список веб-сайтов, которые предлагают пользователю переключиться на устаревший Internet Explorer, тем самым игнорируя все современные средства защиты, которые есть в Edge. Злоумышленники могут заразить один из таких сайтов, что даст им возможность получить полный контроль над компьютером пользователя. Им достаточно просто купить домен с истёкшим сроком действия, который продолжает появляться в списке устаревших веб-сайтов Edge.

Исследователи также обнаружили, что используемая Edge технология песочницы AppContainer хоть и может обеспечить хорошую изоляцию, Microsoft предоставила ей частичный доступ к таким ресурсам, как сеть, файловая система и реестр Windows. Chrome же использует другой набор методов, чтобы полностью изолировать ненадёжный контент от доступа к тем же ресурсам.

По мнению специалистов X41 D-Sec, Microsoft использует саму операционную систему и функции безопасности во время компиляции для изоляции процессов содержимого программной среды от эксплуатации. Эксперты считают, что Microsoft предоставила контентным процессам слишком много возможностей.

Кроме этого, исследователи отметили, что более важным, чем количество функций песочницы, является то, как эти функции используются для изоляции сайтов и других типов контента, таких как настройки и расширения. Изоляция Chrome более завершённая, чем выборочная изоляция Edge, но исследователи всё же обнаружили эксплойт в одной из экспериментальных возможностей песочницы Chrome. Они также предупредили, что добавление в Chrome новых функций HTML, таких как Service Workers, WebUSB и Web Bluetooth, может также подвергать пользователей новым видам атак.

Специалисты X41 D-Sec считают, что фишинговые атаки являются одними из самых распространённых и опасных. Поэтому они протестировали все три браузера против подобных атак. Они обнаружили, что Edge и Internet Explorer являются наиболее уязвимыми против фишинговых атак, главным образом благодаря поддержке устаревших функций. Тем не менее они также обнаружили, что злоумышленник может почти полностью получить контроль над Chrome через вредоносные расширения. Специалисты смогли обойти проверку безопасности онлайн-магазина расширений Chrome, чтобы сделать это.

Также было определено, что функция Safe Browsing в Google является более безопасной, чем SmartScreen от Microsoft. Но вместе с этим они отметили, что вряд ли они помогут в борьбе с целенаправленными атаками по шпионажу. Результаты службы безопасности также показали, что инженеры Google быстрее исправляют зарегистрированные ошибки, а также предоставляют незапланированные исправления для Chrome, чтобы быстрее исправлять опасные уязвимости, в то время как Microsoft, как правило, ждёт релиза ежемесячного патча.

Таким образом, Edge хоть и защищён не хуже Chrome, но поддержка устаревшего Internet Explorer делает его крайне уязвимым.

студент 25.09.2017 20:39

Re: Новости о хакерских взломах и атаках
 
Взлом CCleaner мог быть частью атаки на ведущие технологические компании

Исследователи продолжают анализировать инцидент с внедрением неизвестными хакерами вредоносного кода в популярную утилиту CCleaner. Как сообщалось ранее, вредоносные версии программы могли быть загружены более 2 миллионов раз. Эксперты Cisco Tallos высказали предположение, что инцидент мог быть частью масштабной атаки на ведущие технологические компании. Им удалось получить доступ к данным командного сервера хакеров, на который поступала информация об инфицированных компьютерах. В отдельную группу там была выделена информация об устройствах, доменные имена которых свидетельствовали о принадлежности крупным технологическим компаниям. В их числе – Microsoft, Sony, Intel, Samsung, D-Link, Epson и сама Cisco.

Предположительно на 20 устройств из этой группы было загружено дополнительное вредоносное ПО. В Cisco Tallos не назвали имена жертв, но заверили, что всем им уже разосланы предупреждения об угрозе. Кроме того, исследователи подозревают, что за атакой могут стоять китайские хакеры. Об этом свидетельствует то, что вредоносное ПО использовало китайский часовой пояс, а во фрагментах кода обнаружено сходство с хакерскими инструментами, ранее применявшимися китайской группировкой Group 72.

satvitek 26.09.2017 09:32

Re: Новости о хакерских взломах и атаках
 
Лидер в сфере кибербезопасности «Deloitte» стал жертвой хакеров

В марте и мае этого года хакеры осуществили атаку на консалтинговую компанию «Deloitte» , являющуюся лидером в сфере кибербезопасности, и похитили конфиденциальную информацию миллионов американцев. Однако сама компания долго держала взлом в секрете из-за того, что тема - слишком «щекотливая», - сообщает Guardian.

«Deloitte» зарегистрированная в Лондоне, а ее главная штаб-квартира находится в Нью-Йорке. Компания предоставляет аудиторские, налоговые консультации и консультации по кибербезопасности некоторым из крупнейших мировых компаний. Среди ее клиентов банки, международные корпорации, мировые СМИ, фармацевтические гиганты и государственные учреждения.

Предприятия и правительственные учреждения обменивались с Deloitte важной информацией посредством электронной почты, которая и стала целью хакеров в марте и мае этого года. Злоумышленники смогли скомпрометировать электронный адрес Deloitte через «учетную запись администратора». Взломать ее было проще простого, ведь учетная запись затребовала только один пароль и не имела «двухэтапной» проверки.

Ворвавшись в «электронку», хакеры получили потенциальный доступ к именам пользователей, паролям, IP-адресам, архитектурным диаграммам для бизнеса и медицинской информации. В некоторых письмах были вложения с конфиденциальной информацией о безопасности и дизайне.

Есть подозрения, что в следствии кибератаки в марте и мае были украдены данные 143 млн. американцев и 400 тыс. британцев.

По данным Guardian, Deloitte обнаружила взлом в марте этого года, но есть причины полагать, что злоумышленники имели доступ к ее системам с октября или ноября 2016 года. Однако огласка взлома была бы настолько щекотливой, а последствия настолько значительными, что только ключевые партнеры были осведомлены о ней.

http://internetua.com/upload/tinymce...1%83%D1%80.jpg
5 миллионов электронных писем из переписки, которую вели 244 000 сотрудников Deloitte, хранятся в облачном сервисе Azure от Microsoft. Это эквивалент веб-службы Amazon и облачной платформы Google.

По всей видимости, атака была нацелена на американские компании. На данный момент, по крайней мере, шесть компаний-клиентов сообщили о том, что их информация была украдена.

На данный момент, не ясно, кто «хакнул» почту и по чьему заказу. Сейчас эксперты пытаются определить путь, по которому пришли хакеры. Компания наняла юридическую контору Хогана Ловелла, чтобы та оценила так называемый «случай нарушения кибербезопасности». Также над круглосуточным обеспечением безопасности клиентов работают эксперты из отдела кибер-расследований самой компании Deloitte .

«Мы по-прежнему глубоко убеждены в том, что наша защита кибербезопасности лучшая в своей роде,» - говорят в корпорации.

Интересные факты о Deloitte
В 2012 году международная корпорация Deloitte была признана лучшим консультантом по кибербезопасности в мире .

По сообщениям самой компании, в прошлом году она заработала $37 млрд. (£27,3 млрд. фунтов стерлингов) – сумма, огромная даже для США.

satvitek 26.09.2017 09:35

Re: Новости о хакерских взломах и атаках
 
Стали известны новые подробности о взломе CCleaner

Исследователи безопасности из Avast Intelligence Team опубликовали новые данные о кампании по распространению инфицированной версии утилиты CCleaner. По словам исследователей, на сервере, где хранилась база данных о зараженных компьютерах, закончилось дисковое пространство и 12 сентября данные были удалены. То есть исследователи не могут получить доступ к полной информации о жертвах, а количество компьютеров, зараженных вторым бэкдором, может быть больше, чем предполагалось ранее.

В конце сентября нынешнего года специалисты Cisco обнаружили вредоносный код в популярной утилите CCleaner от компании Avast. Бэкдор позволял злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. По предварительным оценками Avast, скомпрометированная версия CCleaner была загружена 2,27 млн раз. Как позже выяснили исследователи, хакеры пытались атаковать крупнейшие технологические компании, включая Cisco, Singtel, HTC, Samsung, Sony, Gauselmann, Intel, VMWare, O2, Vodafone, Linksys, Epson, MSI, Akamai, DLink, Oracle (Dyn), Microsoft и Google (Gmail).

Исследователи связались с владельцем утилиты, который с помощью правоохранительных органов взял под контроль сервер злоумышленников. Согласно информации в журналах, сервер был запущен за несколько дней до того, как злоумышленники внедрили вредоносный код в CCleaner. Несмотря на то, что сервер работал больше месяца, в базе данных содержалась только информация о попытках инфицирования в промежутке с 12 сентября по 16 сентября.

После более глубокого анализа специалисты Avast обнаружили свидетельства того, что дисковое пространство на сервере было заполнено, и злоумышленникам пришлось удалить собранные данные, скорее всего скопировав их перед удалением. Это значит, что данные за 28 дней активности злоумышленников потеряны. В настоящее время определить точное число пострадавших компаний не представляется возможным.

CCleaner - утилита для очистки и оптимизации жесткого диска. По состоянию на ноябрь 2016 года она была загружена 2 млрд раз. Разработчиком утилиты является фирма Piriform, которую в 2017 году приобрела компания Avast Software.

satvitek 26.09.2017 11:24

Re: Новости о хакерских взломах и атаках
 
Обнаружена новая масштабная спам-кампания по распространению Locky

Спустя неделю после появления спам-кампании, в ходе которой злоумышленники одновременно распространяли две вымогательские программы - Locky и FakeGlobe, исследователи безопасности из Trend Micro зафиксировали новую массовую спам-рассылку с использованием вымогательского ПО Locky. Количество вредоносных писем уже преодолело отметку в несколько миллионов.

В рамках кампании операторы Locky используют несколько типов спам-писем. Первый преставляет собой поддельное письмо якобы от компании Herbalife International с приложением в виде архива, замаскированного под квитанцию. Во втором типе писем также используется архив для доставки вредоносного ПО, однако в графе отправителя значится просто «copier» без какой-либо дополнительной информации в тексте письма. Третий тип писем маскируется под уведомление службы голосовой почты.

Все письма содержат архив с расширением .7z. В архиве находится вредоносный VBS-скрипт, который при исполнении загружает вымогательское ПО Locky на компьютер пользователя.

По данным исследователей, основными объектами атак злоумышленников стали Чили, Япония, Индия и США. На долю России в среднем пришлось 6% от общего количества атак.

В то время как функционал Locky остается неизменным, масштабы атак и скорость распространения вымогательского ПО говорят об особой эффективности спама как метода доставки программ-вымогателей, отмечают исследователи.

satvitek 26.09.2017 11:30

Re: Новости о хакерских взломах и атаках
 
ИБ-эксперты оценили убытки от кибератак в первой половине 2017 года

По итогам первой половины 2017 года глобальный ущерб из-за кибератак, включая расходы на устранение последствий и потери производительности, достиг 4 млрд долларов США, подсчитали эксперты ИБ-компании Trend Micro. Специалисты отметили растущее число случаев кибервымогательства, фишинговых атак типа Business Email Compromise (BEC), ориентированных на бизнес-пользователей, а также IoT-взломов, передает Economic Times.

За январь-июнь 2017 года в Trend Micro зарегистрировали более 82 млн угроз с использованием вредоносного ПО для вымогательства (ransomware), а также более 3 тысяч попыток BEC-атак. В связи с этим эксперты рекомендовали предприятиям в первую очередь выделять финансирования на создание эффективной системы защиты, поскольку последствия взлома дорого обходятся компаниям и часто превышают их бюджет.

В апреле и июне вирусы-шифровальщики WannaCrypt и Petya атаковали тысячи компаний по всему миру. По данным ФБР, фишинговые атаки с компрометацией корпоративной электронной почты увеличили общий объем глобальных потерь до 5,3 млрд долларов США.

В Trend Micro также предупредили, что злоумышленники все чаще атакуют IoT-устройства, и что взлом промышленных роботов может привести к огромному финансовому ущербу и потере производительности.

Кроме того, специалисты отметили рост злоупотреблений социальными сетями, распространение пропаганды и фальшивой информации, что также может привести к серьезным финансовым последствиям для бизнеса.

satvitek 26.09.2017 11:31

Re: Новости о хакерских взломах и атаках
 
Deloitte подверглась кибератаке

Консалтинговая компания Deloitte подверглась хакерской атаке, в результате которой были скомпрометированы личные письма и конфиденциальная информация клиентов компании. Об этом сообщает The Guardian.

Как отмечает издание, Deloitte предоставляет консалтинговые услуги и консультирование по кибербезопасности некоторым из крупнейших мировых банков, СМИ, фармацевтических компаний и государственных предприятий.

Компания выявила факт взлома в марте 2017 года, однако хакеры могли иметь доступ к системе с октября или ноября 2016 года.

По информации Guardian, хакеры взломали почтовый сервер Deloitte с помощью учетной записи администратора, которая требовала от пользователя только пароль и не имела двухфакторной

satvitek 26.09.2017 11:32

Re: Новости о хакерских взломах и атаках
 
Anonymous взломали греческий аукцион по продаже недвижимости должников

Активисты движения Anonymous Greece атаковали греческий правительственный сайт по продаже недвижимости должников банков. По заявлениям участников движения в Facebook, работа сайта deltio.tnomik.gr будет остановлена на 27 часов.

Активисты также опубликовали послание греческому правительству, в котором раскритиковали позицию властей касательно вопросов здравоохранения и заявили о неприемлемости конфискации жилья у малоимущих. По словам участников движения, они «не будут больше смотреть, как иностранцы отбирают имущество бедных греков».

Также участники Anonymous Greece заявили, что аукцион по продаже жилья только первая цель в их списке. В дальнейшем они планируют атаковать и другие правительственные сайты.

Ранее правительство Греции заявило о том, что недвижимость граждан, которые не в состоянии выплачивать свои кредиты будет выставляться на аукцион, для последующей продажи. Необслуживаемые кредиты являются на данный момент одной из самых серьезных проблем греческой экономики. По данным Банка Греции, их обьем составляет порядка 102,9 млрд евро.

студент 26.09.2017 19:15

Re: Новости о хакерских взломах и атаках
 
«Объединенный киберхалифат» пока не слишком опасен

В Луисвилле (Кентукки, США) завершилась конференция по кибербезопасности DerbyCon 7.0. Одним из самых интересных стал доклад эксперта DomainTools Кайла Уилхойта, посвященный деятельности так называемого «Объединенного киберхалифата» (United Cyber Caliphate - UCC) – хакерской группировки, заявляющей о своей принадлежности к террористической организации «Исламское государство» (запрещена в РФ). «Киберхалифат» возник в результате слияния нескольких более мелких групп и периодически объявляет о своих успешных атаках. Однако, по мнению эксперта, эти заявления, мягко говоря, преувеличены.

Так, Уилхойт рассказал, что некоторое время назад UCC создал несколько инструментов для своих последователей, включая программу шифрования «Секреты моджахеда» и инструмент для организации DDoS-атак «Пушка халифата». Однако все они не выдерживают никакой критики, поскольку кишат уязвимостями и практически не могут использоваться по назначению. В результате это поняли и сами члены UCC. Примерно полтора года назад они оставили попытки создания собственных программ и переключились на покупку на подпольных форумах киберпреступников действительно работающих инструментов. Навыки программирования участников «Киберхалифата» Кайл Уилхойт оценил как «убогие».

Он также сообщил, что несколько лет назад в сети был обнаружен в открытом доступе сервер с фотографиями военных операций «Исламского государства» в Сирии и Ираке, которые использовались в пропагандистских целях. Как выяснилось, авторы фотографий, загружая их, не потрудились удалить или изменить метаданные. В результате за последние два года четверо IT-лидеров группировки были уничтожены в результате атак беспилотников. По мнению Кайла Уилхойта, все это говорит о том, что нынешний уровень UCC – это дефейс сайтов, которые мало кто посещает, и DDoS-атаки при помощи пары десятков зараженных компьютеров. Разумеется, это не значит, что угрозу ИГ в интернете следует сбрасывать со счетов, эксперт лишь призывает не верить громким заявлениям террористов и не преувеличивать эту угрозу.

satvitek 27.09.2017 14:40

Re: Новости о хакерских взломах и атаках
 
ПО для майнинга Monero стремительно набирает популярность у хакеров

Coinhive стремительно набирает популярность у киберпреступников, превращаясь из инновационного инструмента, позволяющего добывать криптовалюту Monero с помощью браузера, в технологию для совершения киберпреступлений.

Coinhive представляет собой JavaScript-библиотеку, которую владелец web-ресурса может загрузить на свой сайт. Когда пользователь заходит на сайт, выполняется JavaScript-код и запускается процесс майнинга Monero с использованием процессора компьютера пользователя (криптовалюту при этом получает владелец сайта).

Инструмент был выпущен 14 сентября и позиционируется разработчиками как альтернатива рекламе. По их словам, создатели сайтов могут убрать рекламные баннеры и монетизировать свои ресурсы за счет майнинга с использованием компьютеров посетителей. Ресурсы будут приносить доход, а пользователи смогут наслаждаться свободным от рекламы контентом. Спустя два дня после выхода Coinhive был внедрен в сайт The Pirate Bay, за что последний подвергся жесткой критике со стороны пользователей и был вынужден удалить инструмент.

Не прошло и нескольких дней с момента выхода Coinhive, как инструмент стремительно распространился среди киберпреступников. Взять хотя бы расширение SafeBrowse для Chrome, куда был внедрен Coinhive для незаметного майнинга Monero с использованием процессоров чужих компьютеров. Исследователи также обнаружили инструмент на некоторых тайпсквоттинговых доменах, например, на twitter.com.com. Пользователи, неверно написавшие адрес сайта Twitter, в итоге оказывались на ресурсе, добывающем криптовалюту за их счет.

Coinhive также был обнаружен на взломанных сайтах с модифицированным исходным кодом. Когда пользователь попадает на такой ресурс, мощности процессора его компьютера используются для майнинга криптовалюты в пользу злоумышленников. В частности, инструмент был обнаружен на взломанных сайтах под управлением WordPress и Magento.

Как сообщают эксперты из Trend Micro, инструментом обзавелась одна из крупнейших в интернете групп по распространению вредоносной рекламы. Рекламные баннеры направляют жертв на поддельные сайты техподдержки, где помимо классических уведомлений якобы о заражении вирусом в браузер внедряется Coinhive, который майнит Monero для киберпреступников, пока пользователь пытается разобраться в проблеме.

satvitek 30.09.2017 12:40

Re: Новости о хакерских взломах и атаках
 
Держспецзв’язку на три роки захистилось від DDOS-атак за 15 мільйонів

Державний центр кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв’язку та захисту інформації України 1 вересня за результатами тендеру замовило ТОВ «Спеціальні Телекомунікаційні Рішення» послуги у сфері глобальних мереж за 15,46 млн грн. Про це повідомляється у системі «Прозорро».

На три роки замовили:

-гарантійне сервісне обслуговування обладнання для Arbor Peakflow для захисту від DDOS-атак: рішення забезпечує доступність сервісів та візуалізацію мережу, захищаючи від атак рівня транспорту та додатків, атак фрагментами, використання вразливостей, спуфінгу та флуду;

-технічну підтримку по телефону та електронній пошті 24х7х365 із привілейованим доступом до сайту Центру підтримки клієнта, модернізацією софту та технічним обслуговуванням оновлень;

-підписку на Atlas Intelligence Feed стандартного рівня з автоматичним оновленням контенту через розгортання TMS.

Ціна угоди на три відсотки нижча від очікуваної вартості закупівлі в 16,00 млн грн.

Столична фірма «Спеціальні Телекомунікаційні Рішення» («СРТ»), яка вперше виграла тендер, є авторизованим дилером розробника «Arbor Networks» (Британія). Вона належить директору Сергію Лівенцеву, Юрію Безбородову та Олексію Пічкуру. Разом із нею по вул. Єлизавети Чавдар, будинок 1, офіс 9 прописане ТОВ «Укррадіоком» того ж Безбородова та Анатолія Татаріновова, яким керує Лівенцев.

Єдиним конкурентом було ТОВ «АРС Інтеграція» Євгена Кольваха з Боярки на Київщині, яке також авторизованим партнером «Arbor Networks».

satvitek 30.09.2017 12:45

Re: Новости о хакерских взломах и атаках
 
Хакер Петр Левашов признался, что работал на "Единую Россию"

Российский хакер, 37-летний Петр Левашов, арестованный в Испании на основании выданного Америкой ордера, заявил в четверг, что он ранее работал на партию «Единая Россия», возглавляемую президентом Владимиром Путиным. Киберпреступник выразил опасения, что если его экстрадируют в Америку, то там его подвергнут пыткам и даже убьют, - сообщает The Star.

Петр Левашов был арестован в апреле во время своего отпуска в Барселоне. Позже прокуроры США выдвинули ему обвинение в совершении хакерских атак, обвинив его в создании сети из десятков тысяч зараженных компьютеров, используемых киберпреступниками. Сейчас в Национальной судебной палате Испании находится на рассмотрении дело о выдаче хакера американским властям.

Высказывания хакера – это очень редкий случай в отношениях между киберпреступниками и российскими властями. В США говорят, что обычно правительство РФ вначале длительное время «крышует» определенных хакеров от преследования за границей и только потом предлагает им стать шпионами.

Российские хакеры находятся под пристальным вниманием мировых спецслужб, так как сотрудники американской разведки обвиняют Москву во вмешательстве в прошлогодние президентские выборы в США. Кремль неоднократно отрицал это.

https://s9.stc.all.kpcdn.net/share/i...384/wx1080.jpg
Конечно же, в России подозрения США попытались высмеять. Петр Левашов, по мнению российских СМИ, - просто программист из Питера

Левашову грозит 52 года тюрьмы. Выступая на днях в Мадриде, он заявил, что работал на «Единую Россию» 10 лет. Однако свою причастность к набегам на американские сервера - отрицает. Он утверждает, что собирал информацию об оппозиционных партиях у себя на родине и передавал ее «нужным людям в нужное время». Левашов больше ничего не рассказал о своей работе на правительство.

Хакер утверждает, что он офицер российской армии, имеющий доступ к секретной информации. Однако, не ясно, является ли он резервистом или действующим офицером.

«Если я отправлюсь в США, я умру через год. Они хотят получить информацию военного характера и о партии« Единая Россия. Меня будут пытать, через год меня убьют, или я сам убью себя», - заявляет российский хакер, пытаясь избежать встречи с американскими следователями и прокурорами.

За Петром Левашовым давно ведется слежка, так как есть подозрения, что это он стоит за интернет-личностью, известной как Питер Севера. Этот пользователь уже 10 лет находится в списках самых злостных спаммеров.

Кроме того, Левашова обвиняют в запуске печально известного ботнета Kelihos, сети из более чем 100 000 зараженных устройств, используемых киберпреступниками для распространения вирусов, вымогательств, фишинговых писем и других спам-атак.

На прошлой неделе Россия подала собственную просьбу о выдаче Левашова.

satvitek 03.10.2017 08:33

Re: Новости о хакерских взломах и атаках
 
Россия получила доступ к системе киберзащиты Пентагона, - Reuters

Минобороны РФ получило код системы, которая лежит в основе киберзащиты армии США
Министерство обороны России получило доступ к системе киберзащиты Министерства обороны США (Пентагон), передает Reuters со ссылкой на источники.

Сообщается, что Министерство обороны РФ получило код системы ArcSight, которая лежит в основе киберзащиты большинства подразделений армии США. Доступ к системе предоставила компания Hewlett Packard Enterprise, которая ее разработала.

По данным источников, Россия получила доступ к исходному коду ArcSight в ходе сертификации системы для продажи российскому государственному сектору. В то же время разработчики ArcSight и сотрудники спецслужб США сообщили, что российская сторона могла обнаружить уязвимости в программном обеспечении, которые могут помочь хакерам скрыть кибератаку от американских военных.

"Это огромная уязвимость в области безопасности. Вы точно предоставляете внутренний доступ и потенциальный инструмент для вторжения противника", - отметил бывший разработчик системы безопасности ArcSight Грег Мартин.

По данным Reuters, изучением системы ArcSight занималась российская компания "Эшелон". По словам ее президента, компания обязана уведомлять российские власти о наличии обнаруженных уязвимостей после того, как получит соответствующее разрешение от HPE.

satvitek 03.10.2017 08:50

Re: Новости о хакерских взломах и атаках
 
Ущерб организациям из-за кибератак вырос на 23%

В 2017 году средний ущерб организациям в результате кибератак вырос на 23%. Если в 2016 году компании в среднем теряли 9,5 млн долларов, то в этом году сумма увеличилась до 11,7 млн долларов, сообщает Telecompaper со ссылкой на данные исследования Accenture и Ponemon Institute. Также отмечается, что за последние пять лет размер убытков из-за кибератак для организаций увеличился на 62%.

Данные получены по результатам опроса более 2 тысяч сотрудников в области ИТ и кибербезопасности из 254 организаций. На основании собранных сведений специалисты подсчитали, что в среднем компании подвергаются 130 кибератакам в год. Полученная цифра на 27,4% выше, чем в 2016-м, а по сравнению с показателем пятилетней давности количество взломов почти удвоилось. Наиболее серьезный урон кибератаки наносят компаниям, работающим в финансовой сфере и в области энергетики. Средняя сумма годового ущерба у них достигает 18,28 и 17,2 млн долларов.

Анализ в разбивке по странам показал, что самый значительный ущерб хакеры причиняют компаниям из США - в среднем на сумму в 21,22 млн долларов. В то же время в немецких компаниях зарегистрирован самый значительный рост убытков из-за взломов за последний год - сумма увеличилась с 7,84 до 11,15 млн долларов. Специалисты связывают такой скачок, в том числе, с недавними крупномасштабными атаками с использованием вирусов-шифровальщиков WannaCry и Petya.

satvitek 04.10.2017 12:45

Re: Новости о хакерских взломах и атаках
 
Госземкадастр перешел на Blockchain

Государственный земельный кадастр отныне будет работать на технологии Blockchain. Таким способом, надеются чиновники и эксперты, удастся уничтожить «на корню» коррупцию и рейдерство в земельной сфере.

– С утра убили одним нажатием Enter саму основу рейдерского бизнеса в Госгеокадастре на века вперед, переведя его на БЛОКЧЕЙН! Теперь у "черных нотариусов" нет даже чисто технической возможности переписать землю фермеров рейдерам и т. п.! – прокомментировал событие эксперт-экономист, советник «Держгеокадастра» по разработке программы будущей архитектуры земельной реформы в Украине Михаил Кухар.

Сегодня в Госземкадастре, как единой государственной геоинформационной системе сведений о землях, расположенных в пределах государственной границы Украины, зарегистрировано 18 миллионов 780 тысяч земельных участков. Ежедневно публичную кадастровую карту просматривают около 30 тысяч раз.

Внедрение технологии Blockchain, считают в Минагрополитики, позволит обеспечить надежную синхронизацию данных и сделает невозможным их подмену в результате внешнего вмешательства. Кроме того работа Госземкадастра на этой технология даст возможность осуществлять общественный контроль над системой.

– Для нашей страны Blockchain– это идеальный инструмент для обеспечения полной прозрачности и безусловного доверия населения к данным. А сегодняшняя техническая реализация - это общее видение лучших мировых экспертов и общественности, которое полностью соответствует украинским законодательным реалиям, – убежден глава Агентства е-правительства Александр Рыженко.

Обновленный Госземкадастр презентовали вчера, 3 октября, Министерство аграрной политики и продовольствия Украины совместно с Государственным агентством электронного правительства и общественной организацией Transparency International Украина. Последняя предоставляла экспертную помощь в реализации проекта и будет выступать в качестве внешнего аудитора корректности функционирования системы.

– В ближайшее время аукционы по аренде государственных земель также будут осуществлять в режиме онлайн на технологии Blockchain, – пообещал первый заместитель Министра аграрной политики и продовольствия Украины Максим Мартынюк.

Отметим, что земельный кадастр стал вторым проектом в государственном секторе Украины, где применена технология Blockchain. В начале сентября эту же технологию внедрили в систему электронных торгов арестованного имущества OpenMarket и с ее использованием проведены первые в мире электронные торги. До конца текущего года технологию Blockchain также начнет использовать Реестр имущественных прав.

satvitek 04.10.2017 12:46

Re: Новости о хакерских взломах и атаках
 
В Yahoo взломали 3 млрд аккаунтов

Хакерская атака – такая вещь, что ее последтсвия можно обнаружить спустя несколько лет.

К примеру, компанию Yahoo взломали в 2013 году, но обнаружилось это лишь в 2016-м. Более того: только сейчас стало понятно, что в результате взлома были затронуты 3 млрд аккаунтов, а не один миллиард, как предполагалось ранее.

В распоряжении хакеров могли оказаться такие персональные данные как имя и фамилия, дата рождения, адреса электронной почты, номера телефонов и пароли, сведения о платежных картах и другие банковские данные пользователей. Сразу же после того, как взлом был обнаружен, были усилены меры безопасности для защиты аккаунтов.

Теперь Yahoo предполагает, что за кибератакой могли стоять хакеры, действовавшие при поддержке «одного из государств».

В марте 2017 года Минюст США предъявил обвинения во взломе Yahoo трем гражданам России – Дмитрию Докучаеву, Алексею Белану и Кариму Баратову, также в причастности ко взлому заподозрили «начальника» хакеров - россиянина Игоря Сущина. Сущин и Докучев, по заявлению Минюста США – сотрудники ФСБ.

Но вообще-то на момент предъявления обвинений во взломе Yahoo Докучаев находился под стражей в России по делу о госизмене: его вместе с другими офицерами ФСБ обвиняют в том, что они передали американским спецслужбам информацию о российских хакерах.

Человек тут Yahoo взломал, а его судят. Дикие нравы.

satvitek 04.10.2017 12:47

Re: Новости о хакерских взломах и атаках
 
Хакеры активно эксплуатируют 0-day уязвимости в плагинах WordPress

Злоумышленники активно эксплуатируют уязвимости нулевого дня в плагинах для WordPress с целью установки бэкдоров на сайтах. Речь идет о плагинах Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery. Все три дополнения подвержены уязвимостям, позволяющим внедрить PHP-объект.

Как пояснил специалист компании Wordfence Брэд Хаас (Brad Haas), проэксплуатировав проблему, атакующий может заставить уязвимый сайт загрузить файл с удаленного сервера (PHP бэкдор) и сохранить его в выбранной локации. Для эксплуатации уязвимости атакующему нужно всего лишь отправить специально сформированный HTTP POST–запрос на сайт жертвы. При этом авторизация на ресурсе не требуется. Для компрометации сайтов, использующих плагин Flickr Gallery, злоумышленнику потребуется отправить HTTP POST–запрос на корневой URL, в двух других случаях – на admin-ajax.php.

Уязвимости были обнаружены в ходе расследования взломов ряда сайтов, которое проводила Wordfence. Хорошая новость заключается в том, что плагины Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery не слишком популярны - в общей сложности число их загрузок оставляет всего 21 тыс. Но, как предупреждают исследователи, данные уязвимости просты в эксплуатации, и другие хакеры могут провести реверс-инжиниринг журнала изменений плагинов и разработать соответствующий эксплоит.

Разработчики дополнений уже исправили уязвимости с выпуском версий Appointments 2.2.2, Flickr Gallery 1.5.3, RegistrationMagic-Custom Registration Forms 3.7.9.3.

Appointments – плагин для WordPress, позволяющий принимать и управлять заказами на сайте. Плагин Flickr Gallery позволяет создавать галерею фотографий с Flickr, дополнение RegistrationMagic-Custom Registration Forms – создавать различные формы регистрации пользователей.

satvitek 04.10.2017 12:54

Re: Новости о хакерских взломах и атаках
 
Испания согласилась выдать США обвиняемого в хакерстве россиянина

Испанский суд принял решение об экстрадиции в США обвиняемого в хакерстве гражданина России Петра Левашова.

«Уголовный отдел Национального суда согласилась на выдачу гражданина России Петра Юрьевича Левашова в США, где он обвиняет в ряде преступлений — компьютерное мошенничество, причинение ущерба, кражи личных данных», — говорится в тексте решения суда.

satvitek 07.10.2017 09:22

Re: Новости о хакерских взломах и атаках
 
Клиенты сети ресторанов быстрого питания Sonic стали жертвами утечки данных

Американская сеть ресторанов быстрого питания Sonic стала жертвой хакеров. Как сообщает информагентство Reuters, киберпреступникам удалось получить данные банковских карт клиентов некоторых ресторанов сети. Компания, ведущая свой бизнес в 45 американских штатах, не уточняет количество пострадавших.

Об инциденте еще на прошлой неделе сообщил журналист Брайан Кребс. По его данным, в руках киберпреступников оказались номера миллионов банковских карт, которые теперь продаются на черном рынке.

Подозрения о возможной атаке появились в сентябре текущего года, когда финансовые организации стали замечать мошеннические транзакции с картами, использовавшимися в заведениях Sonic. Кребс посоветовал им обратить внимание на базу данных, появившуюся 18 сентября на подпольной торговой площадке Joker’s Stash и содержащую 5 млн записей. Представители двух организаций приобрели БД и убедились, что в ней содержатся данные карт, которыми расплачивались посетители Sonic.

Как именно были похищены данные, пока не уточняется. Вероятнее всего, злоумышленникам удалось внедрить вредоносное ПО в PoS-терминалы. Также неизвестно, содержится ли в БД информация только клиентов Sonic.

В настоящее время ведется расследование инцидента. Ввиду случившегося, Sonic намерена предложить всем пострадавшим бесплатную защиту от кражи личности.

студент 07.10.2017 18:46

Re: Новости о хакерских взломах и атаках
 
Взлом Equifax поставил крест на системе номеров социального страхования США

Номера социального страхования граждан и резидентов США отжили свой век и не являются более достаточно эффективными. Об этом заявил координатор проектов кибербезопасности Белого Дома Роб Джойс, выступая на конференции по вопросам информационной безопасности, организованной изданием Washington Post. Система номеров социального страхования действует в Соединенных Штатах с середины 1930-х годов и изначально служила для облегчения налогового и пенсионного учета. Но в последние годы уникальные девятизначные номера стали фактически цифровыми идентификаторами для всех американцев.

Однако в результате недавних крупных утечек персональных данных в руках хакеров оказалось огромное число номеров социального страхования граждан и жителей США, что открывает перед преступниками широкие возможности мошенничества. Последней каплей, стал, очевидно, взлом бюро кредитных историй Equifax, в результате которого хакеры похитили, в том числе, номера социального страхования 145,5 миллиона американцев – то есть, фактически половины всего населения страны. По словам Джойса, для идентификации граждан требуется более надежная и совершенная система, учитывающая реалии сегодняшнего дня и использующая самые современные средства криптографии.

satvitek 10.10.2017 12:31

Re: Новости о хакерских взломах и атаках
 
Хакеры взялись за чтение переписок жертв

Новая набирающая обороты фишинг-кампания FreeMilk позволяет злоумышленникам перехватывать электронные переписки пользователей со всего мира. Об этом сообщают исследователи Palo Alto Networks.

Хакеры атакуют почтовые ящики через фальшивые письма от якобы знакомых владельцев аккаунтов и заражают компьютеры вредоносными программами для последующего сбора личной информации.

Чтобы установить вредоносные приложения, FreeMilk перехватывает email-переписки, представляясь одной из сторон диалога. Хакеры берут под контроль активный разговор и предлагают жертве документы-приманки, созданные на основе предшествующей беседы.

Эксперты отмечают, что атака FreeMilk — хорошо продуманная кампания, которая подбирает качественное сообщение-приманку специально для каждой жертвы. При этом фишинговые сообщения не вызывают у жертв никаких сомнений в подлинности.

Атакующие заставляют компьютеры загрузить две вредоносные программы. Первая, PoohMilk, крадет учетные данные и запускает вторую программу — Freenki. Она собирает имена пользователей, MAC-адреса, данные о запущенных процессах и делает снимки экранов зараженных компьютеров.

От атаки FreeMilk уже пострадали несколько крупных корпоративных сетей, банковские структуры и ряд лиц, связанных с руководством Северной Кореи.

satvitek 10.10.2017 12:36

Re: Новости о хакерских взломах и атаках
 
Хакеры майнили биткоины на облачных мощностях Aviva и Gemalto

Облачные мощности, арендуемые двумя крупными бизнес-клиентами Amazon, были взломаны хакерами и использованы для добычи биткоина. Получить к ним доступ преступники смогли благодаря отсутствию паролей на консолях администрирования. Для управления майнингом использовался контейнер Kubernetes.

Как сообщает издание Business Insider, ссылаясь на недавнее сообщение фирмы по кибербезопасности RedLock, облачные сервисы Amazon Web Services, используемые компаниями Aviva и Gemalto оказались легкой добычей для хакеров.

Aviva - крупнейшая британская и четвертая по значимости в мире страховая компания. Нидерладская компания Gemalto - мировой лидер в производстве SIM-карт, специализирующийся к тому же на цифровой безопасности.

Подобно Deloitte и Equifax, где исследователи обнаружили, что конфиденциальная информация сотрудников и клиентов была защищена классической комбинацией паролей “admin/admin”, эти два гиганта также не смогли обеспечить необходимый уровень безопасности.

Доступ к Amazon Web Services хакеры смогли получить потому, что в обоих случаях консоли администрирования не были защищены паролями. Фирма по кибербезопасности сообщает, что значительное количество консолей в Amazon Web Services, платформа Google Cloud и облачное хранилище Microsoft Azure не были защищены паролями.

Как выяснили в RedLock, команды, направленные на добычу биткоинов, поступали из контейнера, размещенного в сервисе Kubernetes. Kubernetes - это технология с открытым исходным кодом, созданная Google и предназначенная для автоматического размещения, масштабирования и управления контейнерами приложений в кластерах хостов. Kubernetes облегчает разработчикам создание облачных приложений.

RedLock предупредила обе компании о происходящем. Хакеры не украли никаких корпоративных данных, поскольку их интересовало только использование арендуемых у Amazon облачных мощностей.

RedLock сообщает:

«Объект фактически превратился в паразитического бота, выполнявшего злодейскую деятельность через Интернет».

Международное сообщество теперь особенно настороженно относится к биткоин-вымогателям, особенно после крупномасштабных кибератак WannaCry в мае этого года.

Тем не менее, в нескольких отчетах были обнародованы предупреждения о вымогательстве и фишинговых письмах.

Бесспорно, если старые системы предлагают такой низкий уровень защиты, то хакеры имеют естественное преимущество. Однако, пока ни Aviva, ни Gemalto официально не прокомментировали этот инцидент.

satvitek 10.10.2017 12:47

Re: Новости о хакерских взломах и атаках
 
Кибератаки будут вызывать сбои в электроснабжении уже в ближайшие несколько лет

Согласно опросу , проведенному международной консалтинговой компанией Accenture, предприятия электроэнергетического сектора опасаются кибератак, которые, по их мнению, уже в течение следующих нескольких лет будут влиять на работу электростанций.

В опросе приняли участие более ста руководителей электроэнергетических компаний из двадцати стран Европы, Северной Америки, Азиатско-Тихоокеанского региона и т.д. Более трети респондентов уверены, что уже в течение следующих пяти лет хакеры будут вызывать сбои в электроснабжении. 57% опрошенных опасаются вмешательства посторонних в работу электроснабжения, тогда как 53% переживают за безопасность своих сотрудников и клиентов.

Почти половину респондентов волнуют возможные кражи конфиденциальной информации сотрудников и клиентов, корпоративных данных и интеллектуальной собственности. В числе главных угроз они также назвали атаки программ-вымогателей и уничтожение физических активов. Однако главной угрозой по-прежнему остаются кибератаки, осуществляемые по заказу правительства.

Помимо прочего, многие руководители предприятий электроэнергетического сектора в той или иной степени опасаются рисков, связанных с установленными в жилищах пользователей устройствами «Интернета вещей» (IoT).

Несмотря на вышеперечисленные угрозы, 40% респондентов признались, что их предприятия в полной мере не внедряют кибербезопасность в процесс управления рисками. Почти треть опрошенных уверены в том, что усилить киберзащиту помогут идентификация угроз и обмен данными о кибератаках между представителями отрасли.

satvitek 10.10.2017 12:51

Re: Новости о хакерских взломах и атаках
 
Кибербезопасность в Украине: наличие отсутствия

Тема безопасности стала ключевой на 8-м Украинском форуме по управлению Интернетом IGF-UA. Практически каждая секция форума тем или иным образом касалась вопросов безопасности в целом и кибербезопасности в частности.

Сегодня, когда страна находиться в состоянии необъявленной войны, кибервойны, мы, хотим этого или нет, как общество, сталкиваемся с этим. Я считаю, что одной из главных составляющих противодействия киберугрозе является сознательное общество, – отметил во время вступительного слова Глава Правления Интернет Ассоциации Украины Александр Федиенко.

Ожидаемо, что самой многолюдной и, пожалуй, самой дискуссионной стала первая секция форума – «Кибербезопасность», где рассматривали три вопроса: «Есть ли система кибербезопасности в Украине?», «Антивирус против Endpoint protection: борьба за рынок. Что дальше?» и «Высшее киберборазование в Украине».

Самые горячие споры вызвал первый вопрос секции.

Кибербезопасность, которой нет

Выводы, которые зачитал в конце форума IGF-UA модератор секции «Кибербезопасность», Глава Комиссии по вопросам науки и IТ УСПП Иван Петухов, понравились далеко не всем.

На резолюцию форума секция вынесла следующие пункты:

Скрытый текст

– В Украине очень низкий уровень подготовки законов и нормативно-правовых актов касательно кибербезопасности. В кабинетах власти не слышат других участников процесса и создают несистемный и некачественный законодательный продукт.

– Отсутствует координация в области кибербезопасности Украины, поэтому есть необходимость создания нового органа по вопросу координации мер кибербезопасности.

– Отсутствует государственно-частное партнерство в сфере кибербезопасности страны.

– Не смотря на состояние войны, в котором находится государство, специалисты государственных органов власти не имеют достаточной компетенции в сфере кибербезопасности и не понимают что нужно делать в этих условиях.

– Как вывод: в Украине отсутствует система кибербезопасности, – резюмировал Иван Петухов.

Недовольны выводами оказались в Госспецсвязи. Представитель этого ведомства, Даниил Мялковский назвал озвученные итоги работы секции «домашней заготовкой» и поинтересовался «целевой функцией такой резолюции».

«Новое украинское колесо»

Говорит один из спикеров форума, исполнительный директор Комиссии по науке и информационным технологиям Олег Гусев. – Ещё лет 5 назад даже в узком кругу специалистов законодательство Украины в вопросах кибербезопасности практически не обсуждалось. При этом Конвенция кибербезопасности государством была одобрена, но до этого времени не внедрена.

Гусев отметил, что только после вражеской агрессии на Украины, то есть, только с 2014 года, после того как элементы кибервойны развернулись в атаки против нашего киберпространства, в государственных кабинетах, заговорили о том, что нужно что-то делать.

– Первое, что у нас появилось, – это Стратегия. Которая, кстати, до сих пор не легитимизована в Украине. Документ, которым попробуют её легитимизовать, – это Закон «Об основных засадах…», заключительными положениями которого прописано, что Стратегия становится одним из документов национальной безопасности Украины, – объясняет Гусев.

– Мы достаточно долго работаем с экспертами Совета Европы, которые пытаются, за что им спасибо, внести предложения и рекомендации об имплементации в законодательство Украины Киберконвенции. При этом, те проекты, которые появляются, – это «новое украинское колесо», а не то, что предлагают эксперты. Это, по моему мнению, совсем не то, что необходимо украинскому обществу, – считает Олег Гусев.

Есть ли система в отсутствии системы?

Задал вопрос участникам форума глава совета ОО «Украинская группа информационной безопасности» Константин Корсун и сразу же дал ответ.

– Не существует никакой системы вообще. Но мы, наверное, собрались здесь не для того, чтобы констатировать какие-то очевидные вещи. Поэтому, немного о том, что сейчас есть. Есть Госпспецсвязи, у которого есть CERT-UA, полномочия, занимается лицензированием и многими аспектами, которые имеют непосредственное отношение к кибербезопасности. Есть Киберполиция, которая расследует преступления, определенные 16 разделом Криминального кодекса Украины. Есть СБУ, которая, согласно Криминально-процессуального кодекса, вообще не имеет права ничего расследовать, но она выполняет серьезные задачи в сфере контрразведки, противодействия терроризму, другие специфичные задачи. И есть СНБО, которое вроде бы координирует это всё. Но на сегодня системы никакой нет, ведь каждый из этих четырех основных игроков, по сути, работает «на себя».

Выход, считает Константин Корсун, – в создании нового обособленного государственного органа, занимающегося вопросами кибербезопасности. По мнению эксперта, новый орган должен создаваться по принципу Антикоррупционного бюро: прозрачный конкурс на должности, прозрачное финансирование и механизмы работы, межправительственные связи, необходимые полномочия и, соответственно, специальный закон.

Тезисы о том, что СБУ не должна так «перетягивать на себя одеяло» в вопросах кибербезопасности, не понравились представителю СБУ, принимавшему участие в форуме.

– В мире как раз кибертерроризм как новый вид терроризма все больше набирает оборотов, и именно Служба безопасности должна заниматься этим вопросом. Если взять недавние случаи кибердиверсий и кибертерроризма (это атаки на объекты энергетики в Украине, вирус Petya, центрифуги в Иране и т.д.) то, на мой взгляд, это очень важный вопрос и отстранять от его решения Службу безопасности с её возможностями – не очень полезно, – заявил представитель СБУ, на что получил вполне аргументированный ответ о том, что СБУ не должна координировать всю кибербезопасность страны, но должна, безусловно, быть вовлечена в процесс.

У представителя СБУ нашлись и контраргументы по поводу отсутствия специалистов с кибербезопасности в госструктурах:

– Сколько в среднем сейчас получает высококвалифицированный специалист и сколько он может получать на государственной службе? – задал риторический вопрос представитель Службы безопасности страны.

Достучаться к «лбам»

Как оказалось, инструментов и влияния на законодателя у общественности практически нет.

– Влияния нет, инструментов тоже нет, – заявил Константин Корсун. – Наша общественная организация имеет представителей в общественных советах при Госспецсвязи и Агентстве по вопросам е-правительства. Инструмента влияния на Верховную Раду на то, что пишется в проектах законов – не имеем. Это если кратко. Возьмем к примеру Конвенцию по киберпреступности. Она подписана Украиной в 2001 году, ратифицирована парламентом в 2004–2005 году, но до сих пор не имплементирована. Эти понятия, определения, которые там содержаться, должны были согласовываться с украинским законодательством, но этого до сих пор не случилось. Возможно, сама Конвенция уже устарела…

В то же время Глава Комиссии по вопросам науки и IТ УСПП Иван Петухов отметил, что УСПП уже почти 15 лет сотрудничает в Верховной Радой.

– Мы «нажимаем» теми путями, которые у нас есть, на смену законодательства, на принятие тех или иных постановлений. Не всегда на прямой вопрос можно получить прямой ответ. Иногда собирается сообщество и, скажем так, благодаря социальным технологиям, общению, это всё попадает к народным депутатам, – рассказал Иван Михайлович.

Поддержал Ивана Петухова и Александр Федиенко:

– Я уверен, что мы сможем достучаться к тем «лбам», которые находятся в Верховной Раде. Для того, чтобы они услышали общественность. У нас общественная организация, я не получаю зарплату, но в этих комитетах (ВР – Ред.) бываю чаще, чем некоторые депутаты, – сказал Александр Павлович. – Мы постоянно работаем. Мы лоббируем законы, сотрудничаем… Мы тоннами пишем эти письма – у нас уже бумагу, как говорят, грузовиками подвозят, но, к сожалению, политикум нас не слышит. Мы выбрали тех, кто вообще нас не слышит. Они делают всё, чтобы уничтожить вообще интернет в этой стране и в дальнейшем контролировать сеть, но мы всё-таки объемся своего.

Спикер секции «Кибербезопасность» Олег Гусев подытожил: единой государственной политики в сфере кибербезопасности нет. Более того, чиновники довольно часто формально подходят к этому вопросу. Зачастую, формально, подходят к выполнению своих обязанностей не только чиновники, но и силовики, добавляет Иван Петухов.

– Какая реакция Службы безопасности и МВД на те инциденты, которые происходят с инфраструктурой до сегодняшнего дня? У нас было уничтожено большое количество кабелей связи, произошло много инцидентов. Один из них – накануне президентских выборов был выжжен 300-метровый коллектор с кабелями связи, соединявший телевизионную антенну и главный центр, откуда идут телевизионные каналы. Присутствующие здесь мужественно помогали решать этот вопрос государству, – рассказал Иван Петухов. – Так вот. От одной из служб (я не буду уточнять от какой) мы получили ответ: пожар коллектора – это проблемы коммунальщиков Шевченковского района, то есть ЖЭКа… Одно из последних полученных нами писем по этому поводу, за подписью руководителя одного из подразделений департамента кибербезопасности СБУ, говорит о том, что этот инцидент – не их сфера деятельности, и голова должна болеть в Нацполиции. У нас ни один киберинцидент не был признан на уровне теракта, когда в стране идет война.

Смягчат ли формулировки

На данный момент официально результаты Восьмого Украинского форума по управлению Интернетом IGF-UA ещё официально не оглашены. Неизвестно, смягчат ли характеристику кибербезопасности Украины с «нет» на «не совсем нет», но то, что дальше кибербезопасность страны в таком состоянии находиться не может – согласны практически все участники форума.
[свернуть]


Часовой пояс GMT +3, время: 08:26.

Powered by vBulletin® - Перевод: zCarot