Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 414 постов 25 543 подписчика

Популярные теги в сообществе:

Какой выбрать бесплатный VPN на Android: опыт использования

В существующей реальности включать VPN перед тем как зайти в социальную сеть становится обычной рутиной пользователя. Сейчас на рынке множество предложений, как платных, так и бесплатных VPN. И каждый раз возникают вопросы, какой VPN выбрать, безопасны ли бесплатные VPN, какие работают хорошо и не забирают мои данные.

У меня Android и я уже больше года пользуюсь бесплатным VPN и хочу поделиться опытом: насколько безопасны бесплатные VPN для пользователей, какие “ловушки” они содержат (все-таки бесплатный сыр только в мышеловке) и каким приложением я пользуюсь.

Бесплатный VPN - безопасно или нет

Риск №1 - слабое шифрование

Бесплатные VPN-сервисы могут использовать менее надежные методы шифрования или не предлагать полную защиту данных.

Риск №2 - утечка данных

VPN может передавать часть вашего трафика владельцу сервиса. На обслуживание VPN сервисов уходят деньги, поэтому владельцы стремятся получить прибыль, поэтому часто основным источником дохода для бесплатных VPN-сервисов становится продажа ваших данных.

Риск №3 - ограничения скорости и пропускной способности

Бесплатные VPN-сервисы обычно имеют ограничения на скорость и объем передаваемых данных. Вы можете столкнуться с медленной загрузкой и потерю качества потоковой передачи видео или гейминга.

Риск №4 - ограниченный выбор серверов и географических местоположений

Вы можете столкнуться с ограниченным количеством доступных серверов в разных странах. Это может ограничить ваш доступ к определенным контенту или сервисам, к которым вы хотите подключиться.

Риск №5 -  реклама и приватность данных

Чтобы как-то зарабатывать бесплатные VPN-сервисы могут включать много рекламы в приложениях или интерфейсе VPN. Они также могут использовать данные пользователей для показа целевой рекламы или передачи третьим сторонам.

Какое приложение выбрать?

Смотрите на рейтинги, популярность, количество скачиваний и отзывы приложения. При скачивании самого приложения, смотрите на количество рекламы и скорость подключения. При этом нужно учитывать все выше недостатки, но если вы готовы на эти риски, то вот топ приложений, которыми я пользуюсь.

Oko VPN

Его я ставлю первым в списке, потому что пользуюсь уже давно.  Правда, cам VPN переживал несколько версий, но качеством скорости я доволен. Подключается быстро, огромный плюс, нет рекламы. Стоит учитывать, что Oko значительно тормозит работу многих приложений, поэтому его часто нужно будет отключать. Кроме того, со включенным Oko VPN не грузятся приложения российских банков (на моем опыте, как минимум не грузятся Сбер, «Тинькофф»). Сейчас последнюю версию можно найти как OKO - Fast VPN.

Ссылка на скачивание в Google Play.

FastFox VPN

Один из немногих VPN, который действительно работает быстро, при этом не тормозя работу других приложений.  К тому же, очень симпатичный дизайн у сервиса, очень радует глаз своей милотой. У сервиса более 100 тыс. скачиваний и высокий рейтинг, поэтому его можно рассматривать как безопасный.

Ссылка на скачивание в Google Play.

Quick Flow VPN

Еще один более менее безопасный VPN, подключается также быстро и без рекламы. Имеет достаточно много стран и подключается ко всем достаточно быстро. Также нравится, что может достаточно долго работать в фоновом режиме и не включается.

Ссылка на скачивание в Google Play.

Еще преимущество вышеперечисленных VPN приложений в том, что он не требуют регистрации и подключаются сразу же.

На что обращать внимание при выборе бесплатного VPN?

Прежде чем что-либо скачивать, убедитесь в качестве и надежности выбранного приложения.

Важным фактором выбора должна быть репутация компании-разработчика, рейтинги приложений, отзывы пользователей.

Также обращайте внимание на число доступных серверов и их расположение. Чем больше серверов предоставляет сервис, тем выше скорость соединения и возможность выбора географического положения.

И, конечно, быстрый и легкий в использовании интерфейс - один из самых важных критериев выбора VPN-сервиса на Android. Хороший VPN-сервис должен быть простым в использовании, с понятным и интуитивно понятным интерфейсом, который даже неопытный пользователь сможет легко разобраться.

Желаю вам быстрого серфинга в в интернете без ограничений и только хорошие VPN сервисы!

Показать полностью

Обзор современных парадигм обеспечения ИБ

Обзор современных парадигм обеспечения ИБ Информационная безопасность, Инфраструктура, IT, Хакеры, Администрирование, Парадигма, Длиннопост

Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб

Информационные технологии играют сегодня столь важную роль во всех сферах жизни, что вопрос обеспечения информационной безопасности встает остро, как никогда.

Исторически выделился набор превентивных мер защиты информации: патчинг, антивирусная защита, межсетевое экранирование, парольная защита и т.д. Это фундаментальные требования, они были и остаются обязательными и эффективными. Однако зачастую они применяются без единого подхода (парадигмы) к организации обеспечения ИБ.

Недостатки работы без единой парадигмы:

  • Периметровый принцип защиты

Защита строится по модели замка со рвом, когда основной упор делается на укрепление периметра, а все внутренние узлы и пользователи считаются доверенными. В современных же IT-инфраструктурах давно наметилось постепенное смазывание границ. К этому приводят и необходимость удаленного подключения работников, и сопряжение с ресурсами подрядчиков, и общее развитие информатизации.

  • Игнорирование социального фактора

Инфраструктуру администрирует и использует человек, управляемый всеми смертными грехами и делающий ошибки благодаря своей человеческой сути. Попадание на удочку социальной инженерии для пользователя внутри защищенного периметра является простой оплошностью. Для Компании это – полноценный инцидент, последствия которого могут быть самими плачевными. Для злоумышленника – возможность преодолеть большую часть защитных механизмов и оказаться в одном-двух шагах от цели.

  • Ошибочная модель злоумышленника

Несмотря на огромное количество инцидентов, по-прежнему остаются те, кто уверен в отсутствии интереса к своей Компании со стороны злоумышленников. Такая уверенность более известна как «принцип неуловимого Джо»: моя информация никому не нужна, и взять с меня нечего. На деле же стоит отдать должное высокой эффективности современного злоумышленника: потоки фишинговых сообщений, сканирования на уязвимости и попытки подбора паролей стали сегодня настолько массовыми, что являются для специалистов по безопасности уже обычным практически непрерывным «шумом». Компания будет взломана не потому, что кому-то интересна в моменте, а просто по факту наличия уязвимости. Сложностей в монетизации такого взлома тоже нет: информация в любом случае интересна её собственнику, всегда можно её зашифровать и потребовать выкуп.

Принятых мер часто оказывается недостаточно для противостояния инфраструктуры актуальным угрозам. В ходе тестов на проникновение экспертам бывает достаточно десятка минут для захвата «защищённой» сети. А по результатам разбора инцидентов выясняется, что злоумышленники могут быть обнаружены через годы после проникновения в систему Компании.

Вывод очевиден: такой взгляд на информационную безопасность безнадежно устарел. Необходима единая концепция (парадигма), позволяющая взглянуть на компьютерную безопасность под другим углом, эффективно применять имеющиеся средства защиты и строить инфраструктуру с учетом новых подходов.

Ниже мы рассмотрим несколько парадигм в обеспечении ИБ. Стоит отметить, что парадигма – это не состояние, а концепция (философия), в которой важно не достижение какой-то цели, а следование определенному подходу. Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, что уменьшает или вовсе ликвидирует возможные последствия и ущерб.

Парадигмы в обеспечении информационной безопасности

  • Предположение о проникновении (assume breach, assume compromise)

Проникновение не просто вероятно. Оно неизбежно, а злоумышленник, возможно, уже находится внутри системы.

При таком подходе придётся принять за основу тот факт, что стопроцентной безопасности не бывает, и рано или поздно компьютерная атака будет успешной. И строить защиту в соответствии с этой мыслью. Парадигма ограничивает доверие к приложениям, сервисам, учетным записям и сегментам сетей, рассматривая их все – внутренние и внешние, как небезопасные и уже скомпрометированные.

Каждый ресурс (приложение, сервис, данные) в такой парадигме защищён  собственными настройками безопасности, а не только общей инфраструктурой, которая защищает исчезающий периметр сети.

Парадигма «предположение о проникновении» основывается на:

  1. аутентификации и непрерывной проверке;

  2. гранулярном контроле доступа;

  3. постоянном аудите доступа;

  4. отсутствии безусловного административного доступа;

  5. подходах just-in-time (предоставление привилегированного доступа строго на определенное время) и just-enough (предоставление минимальных необходимых прав) в выделении административного доступа.

Неотъемлемой частью парадигмы является заранее разработанный план реагирования на инцидент. Стоит отметить, что крупные киберинциденты часто происходят неожиданно и осуществляются так, как этого никто не ожидал. Но даже в этом случае грамотно составленный план реагирования на типовые ситуации будет большим подспорьем. Четко прописанные процедуры (какие действия, как и кем будут выполняться) повысят шансы на успех во время реального инцидента.

Может показаться, что признание превосходства противника в парадигме «предположение о проникновении» является проявлением слабости или следствием отрицательного опыта прошлых инцидентов. На деле все, как правило, оказывается наоборот. Принятие этой парадигмы позволяет добиться в Компании единого понимания и согласия насчет модели злоумышленника и его возможностей. И как следствие, эффективнее противодействовать его техникам и тактикам. Одним из главных преимуществ принятия парадигмы является возможность раннего обнаружения злоумышленника, что позволяет смягчить последствия инцидента и ограничить ущерб.

Жить спокойно в парадигме предположения о проникновении получится только со «здоровой» инфраструктурой, в которой:

  • нет типовых «болячек»;

  • проведены оценка и ранжирование критичности ресурсов;

  • осуществляется непрерывный мониторинг;

  • все службы находятся в постоянной готовности реагирования.

Это и есть парадигма «Assume compromise», позволяющая эффективно находить нарушителя, противостоять его действиям и минимизировать среднее время пребывания злоумышленника в сети и вероятность совершения недопустимых событий.

  • Принцип наименьших привилегий (principle of least privilege)

Любой процесс, пользователь или программа должны иметь только те привилегии, которые являются абсолютно необходимыми для выполнения ими своей работы.

Проблема привилегий заключается в устоявшейся практике их избыточного предоставления. Объяснить её проще всего на примере. Нередко злоумышленники находят учетную запись администратора домена в памяти того же хоста, который и являлся точкой входа в сеть. Если нет, то с высокой вероятностью поможет техника pass-the-hash: учетная запись с желаемыми привилегиями обнаружится в памяти одного из соседних компьютеров.

Можно предположить, что корнем проблемы здесь является уязвимость систем к упомянутой выше технике. Допустим, атаки pass-the-hash в инфраструктуре будут исключены. В таком случае злоумышленник сменит тактику действий, но не стратегию: вместо кражи аутентификационных данных из памяти устройства он установит кейлоггер (программу, считывающую нажатия клавиш) и все равно перехватит вводимый пользователем пароль. Суть проблемы на самом деле заключается в административных привилегиях скомпрометированной учетной записи, которые ей абсолютно не нужны.

Принцип наименьших привилегий прост. Он означает, что все пользователи и службы должны быть авторизованы от учетной записи, имеющей абсолютный минимум привилегий, необходимых для выполнения предполагаемых функций, и не более того.

Внедрение парадигмы требует от владельца определить те самые минимальные необходимые разрешения. Нередко для этого приходится проводить полноценные исследования собственной инфраструктуры, что для многих компаний может показаться непосильной задачей. Вместе с тем положительный эффект от следования принципу определенно стоит такой работы.

Приведем типовой пример: открытие вредоносного вложения из электронной почты. Если работник авторизован от обычной учетной записи, то, попавшись на удочку, он предоставит злоумышленнику доступ только к своей информации. Но когда жертва социальной инженерии авторизована как локальный администратор, похитивший ее учетные данные злоумышленник получает шанс проникнуть «за периметр» инфраструктуры с возможностью дальнейшего перемещения. Именно из-за разного уровня привилегий пользователя два одинаковых с виду инцидента будут иметь совершенно разные по тяжести последствия.

Инвентаризация привилегий в небольших организациях — относительно простая задача, но в более-менее крупной инфраструктуре сделать это может быть трудно или даже невозможно. В таких случаях следует разобраться в первую очередь с учетными записями, компрометация которых создает максимальный риск.

В целом принятие парадигмы «принцип наименьших привилегий» предусматривает решение следующих задач:

  1. внедрение надежной парольной политики и многофакторной аутентификации;

  2. защита учетных записей локального администратора;

  3. контроль использования сервисных учетных записей;

  4. защита привилегированных групп пользователей;

  5. управление привилегированным доступом (PIM, PAM и т.д.);

  6. контроль доступа на основе ролевой модели (RBAC).

  • Нулевое доверие (zero trust)

Пользователи внутри сети заслуживают доверия ровно столько же, что и пользователи за её пределами, то есть нисколько (ноль). В таких условиях решение о доступе никому не предоставляется по умолчанию, а принимается каждый раз только после прохождения процедуры проверки.

Национальный институт стандартов и технологий США (NIST) дает следующее определение парадигмы: нулевое доверие представляет собой набор концепций и идей, разработанных для принятия точного решения о выделении доступа в соответствии с принципом наименьших привилегий для каждого запроса в информационную систему в условиях, когда сеть считается скомпрометированной. При внимательном взгляде становится заметно, что определение как будто включает в себя и одновременно расширяет две предыдущие парадигмы.

В различных источниках подчеркивается, что основой парадигмы нулевого доверия является концепция устранения периметра сети. Однако далее в них принципы нулевого доверия описываются на тех или иных проявлениях периметра (микросегментация, микропериметры), что в какой-то степени противоречит первоначальной идее. Такое несоответствие можно объяснить только тем, что нулевое доверие – всего лишь парадигма. Её постулаты являются идеальной целью, но не все они могут быть полностью реализованы в чистом виде в конкретной инфраструктуре. Поэтому мы опишем основные постулаты нулевого доверия по принципу «что должно быть включено», а не «чего быть не должно».

Архитектура нулевого доверия разрабатывается и внедряется с соблюдением следующих основных принципов (постулатов):

  1. Все данные и сервисы считаются ресурсами.

Инфраструктура может быть сложной и состоять из устройств различных типов.  Или, наоборот, простой и включать только «глупые» устройства, отправляющие данные для обработки в облако. Организация может классифицировать как свои ресурсы личные устройства пользователей, если они имеют подключение к инфраструктуре предприятия. При нулевом доверии все рассматривается как ресурс, требующий защиты.

2.  Любой доступ проходит процедуру проверки независимо от местоположения сегментов сети.

Само по себе расположение в конкретном сегменте не подразумевает доверия. Запросы на доступ от активов из сетевой инфраструктуры предприятия  должны отвечать тем же требованиям безопасности, что и запросы доступа и соединения из любой другой сети, не принадлежащей предприятию. Другими словами, доверие не должно автоматически предоставляться на основании лишь того факта, что устройство находится в инфраструктуре корпоративной сети. Все коммуникации должны осуществляться наиболее безопасным из доступных способов, защищать конфиденциальность и целостность активов, а также обеспечивать аутентификацию источника.

3.  Сессионный режим доступа к ресурсам предприятия.

Доверие к запрашивающему источнику следует оценивать до предоставления доступа. Доступ должен быть предоставлен с наименьшими привилегиями, необходимыми для выполнения задачи. При этом аутентификация и авторизация на одном ресурсе не дает автоматического доступа к другому ресурсу.

4.  Решение о доступе к ресурсам принимается по результатам комплексного анализа всех имеющихся параметров.

Принцип подразумевает, что должно быть известно, какими ресурсами располагает Компания, кто является ее пользователями и какой доступ к ресурсам им необходим. Решение о предоставлении доступа основывается на анализе данных о клиенте, протоколе доступа, запрашивающем активе и других поведенческих и телеметрических параметрах.

Данные о клиенте — это идентификатор учетной записи пользователя (или службы) и любые связанные с ней атрибуты (например, отметки для идентификации  автоматизированных задач). Под идентификационными данными запрашиваемого актива имеются в виду такие характеристики, как версии программного обеспечения, местоположение в сети, время/дата запроса, ранее наблюдаемые связанные события. Поведенческие атрибуты включают в себя отклонения от нормальных моделей использования, текущее местоположение в сети клиента, сообщения об активных атаках, но не ограничиваются всем вышеперечисленным.

Решение о доступе принимается на основе допустимого уровня риска для бизнес-процессов организации и может отличаться в зависимости от чувствительности запрашиваемого ресурса/данных.

5.  Организация контролирует и измеряет целостность и безопасность всех принадлежащих активов.

Согласно этому принципу, для мониторинга состояния устройств и приложений и установки обновлений безопасности создается система непрерывной диагностики и смягчения последствий инцидентов. Подсистема отчетности предоставляет актуальные данные о текущем состоянии ресурсов предприятия.

Условно выделяются разные состояния активов, например:

  • устройства, находящиеся в безопасном состоянии;

  • подконтрольные активы, имеющие известные уязвимости;

  • активы, не управляемые организацией;

  • устройства в личной собственности работников.

Существуют различные варианты управления устройствами в зависимости от состояния: доверительный доступ, доступ к конкретным ресурсам, изоляция и отказ в подключениях к другим ресурсам.

6.  Аутентификация и авторизация ресурсов происходит динамически и строго до того, как будет предоставлен доступ. Процесс сканирования, поиска и исследования угроз, адаптации и переоценки доверия происходит непрерывно.

Инфраструктура, внедряющая нулевое доверие, должна иметь систему управления идентификацией, учетными записями и доступом (Identity, Credential, and Access Management (ICAM). Это позволит обеспечивать постоянный мониторинг доступа с возможностью требования повторной аутентификации в ходе операции пользователя (например, по времени, новому запрашиваемому ресурсу, изменению статуса ресурса, обнаружению аномальной активности субъекта). В организации должна быть принята политика предоставления доступа, которая обеспечивает проведение такой проверки,  и при этом стремится к достижению баланса безопасности, доступности и удобства использования активов.

7.  Постоянный анализ состояния всей инфраструктуры.

Необходимо обеспечить сбор максимально возможного количества информации о текущем состоянии активов, сетевой инфраструктуре и взаимодействиях. Полученная информация используется для поддержания в актуальном состоянии политики доступа, а также может обеспечивать дополнительный контекст для принятия решения о предоставлении доступа.

Итак, мы рассмотрели парадигмы «предположение о проникновении», «принцип наименьших привилегий» и «нулевое доверие». Как они соотносятся между собой? И какая является оптимальным выбором для обеспечения информационной безопасности? Эти вопросы остаются открытыми. В одних источниках парадигмы сравнивают, в других описывают как составную часть друг друга, в третьих говорят о принципиально разной сути понятий и невозможности сравнения. Пожалуй, наиболее соответствует действительности мнение, что первые две парадигмы являются частью последней всеобъемлющей и были своего рода этапами её развития. Вместе с этим каждая их них вполне самостоятельна и может стать наилучшим из вариантов для какой-то конкретной компании.

Аделина Любимова, Origin Security

Ссылка на первоисточник

Показать полностью

Как защититься от компьютерных вирусов? Ликбез для чайников!

Каждый раз, когда вы подключаетесь к Интернету, ваш компьютер подвергается риску заражения вирусами. Вредоносные программы могут вызвать различные проблемы. Чтобы не тратить время, деньги и усилия на борьбу с вирусами, лучше заранее обеспечить защиту своего компьютера.

Антивирусные программы помогают защитить компьютер от вирусов, но не все они одинаково эффективны. Чтобы предотвратить заражение, необходим комплексный подход, который включает выбор правильного антивируса и осторожность при использовании Интернета.

Вирусы могут замедлить работу компьютера или полностью вывести его из строя. Они могут повредить или уничтожить важные файлы, заблокировать устройство и потребовать выкуп за разблокировку. Кроме того, злоумышленники могут получить доступ к вашей конфиденциальной информации, такой как данные банковских счетов, пароли кредитных карт и другие личные данные.

Давайте рассмотрим основные типы вредоносного ПО, чтобы лучше понять их опасности:

Вирусы: Это первые и наиболее известные виды вредоносного ПО. Они внедряют свой код в файлы, программы или загрузочные сектора дисков и распространяются, создавая копии и поражая всю систему. Вирусы наносят ущерб информации на дисках, нарушают работу программ и операционной системы, а также снижают производительность компьютера.

Черви: Это отдельные программы, которые самостоятельно активируются или с помощью пользователя, распространяются через локальные сети или интернет. Они могут переносить вирусы или другие вредоносные программы.

Трояны: Это вредоносное ПО, которое маскируется под безопасные программы. Трояны не распространяются или воспроизводятся автоматически, но они могут красть пароли, личную информацию, отслеживать нажатия клавиш и использовать ресурсы компьютера для злонамеренных целей, таких как распределенные DDoS-атаки.

Бэкдоры: Это инструменты для скрытого удаленного управления компьютером. Они используют уязвимости в программном обеспечении, чтобы злоумышленники получили полный контроль над компьютером, включая слежку, манипуляции с файлами и запуск приложений.

Рекламное ПО (Adware): Это программное обеспечение, которое показывает рекламные объявления. Некоторые adware-модули могут собирать данные о пользователях без их согласия или показывать навязчивую рекламу, замедляющую работу браузера.

Руткиты: Это вредоносные программы, интегрирующиеся в операционную систему на уровне ядра. Они скрывают свою активность от пользователя и антивирусных программ, используются для шпионажа и совместно с другими вредоносными программами.

Эксплойты: Это программы, использующие уязвимости и ошибки безопасности операционной системы или программ для атак на устройства. Цели таких атак могут варьироваться от получения полного контроля над системой до установки другого вредоносного ПО или сбора компрометирующей информации.

Вымогатели: Это инструменты мошенничества и шантажа, которые блокируют работу операционной системы или шифруют данные на устройстве. Затем они требуют выкуп для разблокировки или расшифровки файлов. В последнее время такие угрозы стали более распространенными.

Соблюдение базовых правил кибербезопасности позволяет снизить вероятность заражения вирусами как в интернете, так и за его пределами. Эти правила несложны и вы наверняка уже о них знаете, но мы хотим их еще раз вам напомнить.

Ссылки и фишинг: При открытии веб-сайтов запускаются различные скрипты, а на ваше устройство могут быть загружены файлы и приложения, среди которых может оказаться вредоносный код. Важно не переходить по непроверенным ссылкам и не устанавливать дополнения от неизвестных разработчиков. Браузер является основным каналом, по которому злоумышленники могут получить доступ к вашему устройству. Чтобы защититься от вирусов, внимательно проверяйте адресную строку. Большинство сайтов сейчас используют протокол HTTPS для расширенной безопасности. Если ссылка не поддерживает шифрование, лучше не переходить по ней. Особое внимание также следует уделять фишинговым сайтам, поскольку злоумышленники могут подделывать дизайн и логотипы популярных ресурсов, включая государственные. Всегда проверяйте адрес сайта через поисковик.

Диски и флешки: Вы можете не знать, что ваш компьютер заражен вирусом, но вредоносный код может передаваться на любое подключенное к нему запоминающее устройство. Если внешний диск заражен, вирус попытается заразить и компьютер, к которому он будет подключен. Чтобы защитить ноутбук от вирусов, не подключайте незнакомые устройства к компьютеру, поскольку вы не знаете, кем и как они использовались ранее. Также регулярно сканируйте все подключенные накопители данных с помощью антивирусного программного обеспечения. Это поможет обезопасить как ваш компьютер, так и другие компьютеры.

Реклама и электронная почта: Злоумышленники часто действуют открыто, используя различные методы убеждения пользователей в безопасности и полезности их продуктов. Они могут использовать недобросовестные рекламные инструменты, отправлять спам с зараженными вложениями и фишинговыми ссылками через электронную почту, а также применять прямой маркетинг. Будьте бдительны, не открывайте вложенные файлы, полученные от незнакомых адресатов по электронной почте, не переходите по сомнительным ссылкам, всегда проверяйте информацию и не допускайте манипуляции с вами.

Антивирус и брандмауэр: Эти компоненты играют важную роль в компьютерной защите. Отдайте предпочтение современным комплексным антивирусным продуктам от надежных компаний. Они предлагают постоянно обновляемые антивирусные базы, продвинутые механизмы проактивной защиты с гибкими настройками, брандмауэр и другие дополнительные функции, а также веб-защиту для компьютера, мобильных устройств и Smart TV. Важно, чтобы антивирусное ПО не замедляло работу системы и не создавало избыточную нагрузку.

Баги программного обеспечения и операционных систем: Разработчики постоянно улучшают свои продукты, добавляют новые функции и исправляют ошибки. Однако вместе с новыми возможностями могут появляться и уязвимости. Важно регулярно устанавливать обновления и использовать только лицензионное программное обеспечение, а также следить за отзывами других пользователей.

Публичные Wi-Fi-сети: Через публичные Wi-Fi-сети злоумышленники могут заразить ваш компьютер вирусами, украсть данные банковских карт или паролей от социальных сетей. При подключения к таким сетям используйте Planet VPN чтобы зашифровать ваше соединение.

Важно понимать, что ни одна мера предосторожности, включая самое совершенное антивирусное ПО, не обеспечит абсолютную защиту компьютера от вредоносных программ. Если профессионал хочет взломать вашу систему, то вероятно, он сможет это сделать. Однако для большинства обычных пользователей такой сценарий маловероятен.

Не поддавайтесь очевидным ловушкам. Уделите немного времени для обеспечения защиты компьютера от вирусов и сделайте работу с любым устройством комфортной и спокойной.

Показать полностью

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой

В один прекрасный день передо мной встает нетривиальная задача по реализации на сайте очередной фишки. Для которой, нужно было отредактировать какой-то файл настроек на моем хостинге, чем я собственно и занялся.

Значит захожу в панельку ISP manager и вижу двойной менеджер файлов. Наверное он будет в два раза продуктивнее, думаю я, и захожу в него.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Вспоминаю, что нужно мне настроить и без труда прокликиваю до пути /etc/https/conf

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Мой взгляд падает на директорию vhosts и ее содержимое, затем на вторую половину файлового менеджера...звучит зловещая музыка

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры
Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

В голове мысли, а что если в справа случайно будут какие-нибудь другие цифры. Сказано - сделано. Жмякаем на меню "Навигация" -> "Перейти"

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры
Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

И, о чудо, мы в гостях. Поздороваемся, снимем обувь и зайдем. Добрый вечер файл wp-config.php

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Погостили, пора и честь знать. Возвращаемся домой в наш родной ISPManager, выходим покурить на балкон в PHPMyadmin. Ой, простите, когда мы уходили из гостей, мы перепутали свои ключи с хозяйскими, какая досада.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Сорить мы конечно не будем, а просто сообщим заведующей по дому, что произошла забавная неурядица. Зав. домом нас конечно похвалит, что мы не мусорим и ведём себя подобающе.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Но вместо шоколадной конфеты, даст нам карамельку барбариску, от которой мы в конце концов пораним язык

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Истории конец. Кидайте фантики в урну.

Показать полностью 10

Как Джон проник в мой компьютер

Продолжение этого поста

Да простят меня мои 15 подписчиков, что я так затянул с продолжением. Сама история развивалась еще во время написания прошлого поста. В продолжении оказалось не так много экшона как думал, потому и не особо тянуло к написанию, но люди просили, так что вот.

Итак, кому лень читать прошлый пост, коротко: я словил вирус, почистил комп, а потом во время просмотра видео с котиками, к моему компу произошло удаленное подключение с аккаунтом некого John'a.

При попытке вернуть управление, был послан системой далеко и на долго, со словами: он админ, а ты соси. Ну, мы люди не гордые, перезапускаем системник с кнопки. Управление возвращено. Судорожно начинаем искать, какого хрена, и что делать? Лезем в список учеток - никаких Джонов нет. Лезем в папки пользователей - никаких Джонов нет. Проверяем наличие папки с помощью cmd - Джонов нет. Начинаем сомневаться в своей адекватности и на всякий случай гуглим симптомы. Гугл выдает, что и правда, есть возможность скрыть учетку через реестр. Лезем в реестр, находим Джона и ломаем ноги убираем скрытие. Проверяем аккаунт и папку, все появилось. Аккаунт отключаем, папку сохраняем для дальнейшего изучения.

Тут я захотел Джону немного отомстить и закинуть в автозагрузку на тот аккаунт простенький винлокер со скримером. Винлокер я написал, но применить к сожалению не получилось - появилась работа и пришлось дочищать комп вместо того, чтобы выжидать Джона.

Дальше я вспомнил, что меня так-то в ВУЗе три года учили администрированию систем, и стоит посмотреть логи. Залазим в логи входа в систему и ловим легкий шок. Ведь ежесекундно в систему прилетают запросы на удаленное подключение с разными логинами. На этом моменте я немного испугался и просто обрубил удаленное подключение на компе в целом. Позже в списке сетевых адаптеров обнаружил странное название - какой-то VPN (уже не вспомню название). Складываем два и два и сносим этот адаптер от греха подальше.

Ну и в конце осталось посмотреть, чем же таким занимался Джон. Папка, кстати, до сих пор лежит, так что будут и скрины. Находим единственную папочку на рабочем столе под названием "HSCAN_NEW". Внутри одноименная программа и несколько текстовых файликов к ней. Открываем самый безопасный файл "Readme" и видим вот это:

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Радуемся ссылочкам и лезем смотреть.
По первой же ссылке нас встречает такая картина: (*автоматический перевод яндекса с китайского)

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Остальные ссылки были мертвы. Да и в настоящее время сайт Хонкеров тоже лежит. Если кому-то интересно, могут посмотреть на веб-архиве, до конца прошлого года сканы есть.

Сама программа оказалась обыкновенным брутфорсером китайских почт. Файлы с набором сервисов, словари и т.д. Хотя не поспоришь, для программы 2003 года интерфейс стильный.

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Как-то так и закончилась история с Джоном.

Показать полностью 3

Ваш номер мобильного телефона зарегистрирован и подтвержден другим пользователем Facebook

Всем привет. Получил на днях письмо от Фейсбука, что мой номер телефона зарегистрирован и подтвержден другим пользователем. Письмо не фишинговое, если войти в сам Фейсбук, то информация подтверждается.

Собственно, мне на аккаунт в этой сети так то пофиг, но Фейсбук пишет что номер телефона другой пользователь подтверждал по смс, а вот это уже настораживает. Первая мысль: может вирус на телефоне какой-то, который смс с кодом кому надо переправил, но с устройства удалил (потому что я такого не получал). Но заказал выписку у оператора - таких смс мне не приходило в принципе.

Отсюда вопрос: как такое могло произойти? Существуют ли способы получать чужие смс не оставляя следов даже в базе оператора?? В Мегафон писал - они ничего подозрительного с моей симкой не видят..

ПыСы: номер я перепрописал в Фейсбуке на себя, но через пару дней опять это сообщение...

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов

Несколько месяцев назад мне мне стали приходить письма от Яндекс Маркета, адресованные другому человеку. В письмах содержались данные о заказах, персональные данные, подтверждение оплаты и коды для получения в пункте выдачи. Как честный человек, я сразу сообщил об этом в Яндекс Маркет и попросил разобраться, почему мне приходят чужие уведомления. Мне посоветовали сменить пароль и выполнить действия по усилению безопасности своего аккаунта Яндекс ID.

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов Жалоба, Служба поддержки, Яндекс Маркет, Яндекс, Негатив

При повторных обращениях рассылку уведомлений Яндекс объяснил тем, что кто-то ошибся и указал мою почту при заказе. Странно, что в этом случае, не требуется никаких подтверждений. На данный момент, после десятка обращений Яндекс так и не удосужился сменить заведомо неверные данные некоего Александра.

Уведомления мне продолжают приходить. Получается, что я могу прийти в пункт выдачи, назвать пришедший по почте код и забрать чужие оплаченные товары. Из интересного за последнее время: модули памяти, ножной насос, сотовый телефон, а недавно был заказан металлоискатель.

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов Жалоба, Служба поддержки, Яндекс Маркет, Яндекс, Негатив

Заказ металлоискателя с указанием моей почты меня тревожит больше, чем защитное стекло или ножной насос, но Яндекс Маркет по-прежнему пишет какие-то детские отписки:
«Александр, дело в том, что при оформлении заказа можно указать любую почту. У вас с пользователем одинаковый e-mail и отличаются только в цифрах. Увы, но покупатель забыл их прописать при оформлении, поэтому, вся информация поступает сейчас к вам».
При этом Яндекс утверждает, что не может удалить неверно указанную почту:
«Мы снова связались с покупателем по этим заказам и попросили проверить и исправить данные получателя. Он сделает это и уведомления перестанут поступать».
Ошибаетесь, уважаемый Яндекс, покупатель этого не сделал.

Помимо рассылки чужих персональных данных, отсутствие подтверждения указанной почты может спровоцировать и злоупотребления. Например, кто-нибудь укажет на Яндекс.Маркете вашу почту и закажет что-нибудь противозаконное или компрометирующее, например, товары из секс-шопа, а потом опубликует чеки и уведомления, что товар оплачен и получен. И вы будете доказывать, что вы не верблюд.

Крайне удивлен и негодую, что Яндекс не может осуществить элементарную проверку правильности e-mail, рассылает чужие персональные данные и не реагирует на сообщения об этом. Возможно, пост на Пикабу поможет стать Яндексу чуть расторопнее и законопослушнее. Прошу поддержать это обращение.

Показать полностью 2

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Аутсорсинг ИБ. Плюсы, минусы, подводные камни IT, Полезное, Информационная безопасность, Аутсорсинг, Удаленная работа, Услуги, Длиннопост

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Иллюзия защищенности личных и корпоративных данных «по умолчанию», еще недавно царившая в умах большинства, понемногу начинает развеиваться. Все чаще в СМИ появляются новости об очередном взломе, «утечке», успешных компьютерных атаках:

Руководители больших и маленьких компаний все чаще начинают задаваться вопросом: «А у нас все защищено?». И случается, что в ответ специалисты IT-службы пожимают плечами и стыдливо отводят глаза в сторону. Или нарочито громко заявляют: «По-другому и быть не может!», хотя в головах витает мысль: «Без понятия…».

Задача обеспечения информационной безопасности компании — не тривиальная. Есть несколько подходов к ее решению:

  1. Метод «Неуловимого Джо».

«По сравнению с Microsoft и Google мы мелкие, а значит, нас никто не будет атаковать. Следовательно, и вкладываться в инфобез не нужно. Тем более он денег не приносит». Приблизительно такая логическая цепочка выстраивается в голове у многих владельцев бизнеса. Этот подход к ИБ львиной доли организаций понятен, и оспорить его сложно. Но можно. Проблема в том, что он не отвечает современным угрозам безопасности.

В сегодняшнем мире компания будет взломана не потому, что кому-то интересна, а просто по факту наличия критической уязвимости на внешнем периметре или простого пароля удалённого пользователя. Вопрос с монетизацией такого взлома тоже решен: информация на компьютерах, в базах данных 1С и сетевых каталогах дорога в первую очередь владельцу, поэтому хакер просто её зашифрует, оставив сообщение с требованием выкупа.

2. Добавление задач IT-службе.

«Вроде бы и там и там компьютеры – значит, справятся». Да, и IT, и ИБ — это все про компьютеры, но подход к ним у каждой службы разный.

Задача администратора – сделать так, чтобы система работала. И, например, обработка электронной почты с административными правами и пароль «qwerty» никак этой задаче не противоречат. Безопасник же знает, как работает хакер, и для него подобные действия – верный путь к катастрофе. Потому, что перед ним стоит совсем иная задача – не допустить проникновения злоумышленников в работающую стараниями админа систему.

Вот почему айтишники и безопасники никогда не заменят друг друга. И только синергия двух этих подходов позволяет бизнесу быть уверенным в надежности IT-систем.

3. Создание собственной ИБ-службы и поручение ей задачи обеспечения ИБ.

Классика жанра в разных ее вариациях, действительно работающий вариант. Проблема лишь в том, что далеко не у каждой организации найдется достаточно ресурсов и, самое главное, грамотных специалистов для полного закрытия всех проблем по части обеспечения информационной безопасности.

Но обсудить в этой статье мы хотим четвертый подход, который может отлично работать как самостоятельно, так и в связке с предыдущими двумя. Называется он аутсорсинг, часто незаслуженно обделен вниманием и оброс множеством необоснованных мифов, которые мы и попытаемся развенчать.

Аутсорсинг — это передача организацией определенных функций (в данном случае — функции обеспечения информационной безопасности) на исполнение другой компании. Может передаваться вообще все («Сделайте нам красиво!»), а могут конкретные процессы или задачи: настройка средств защиты информации, мониторинг событий информационной безопасности, поддержание в актуальном состоянии документации и прочие.

Если немного абстрагироваться от названия и посмотреть шире, то можно увидеть, что любая услуга, которую покупает компания, будь то техническое обслуживание автомобилей, заправка картриджей или уборка клининговой компанией — все на самом деле является аутсорсингом. То есть выполнением работ для организации квалифицированным персоналом из профильной компании-подрядчика.

В аутсорсинге информационной безопасности есть множество плюсов:

  1. Проще. Остается в прошлом проблема с набором персонала и оценкой его квалификации. Теперь это проблема подрядчика. В условиях острого дефицита квалифицированных рабочих кадров в сфере ИБ этот плюс был и остается одним из самых значительных.

  2. Дешевле. Выигрыш в цене происходит за счет распределения ресурсов аутсорсера между несколькими заказчиками, отсутствия капитальных затрат (покупка оборудования, ПО и пр.), гибкой настройки пакета услуг.

  3. Быстрее. Все процессы у подрядчика уже отработаны – остается только внедрить.

  4. Профессиональнее. Аутсорсинг дает возможность доступа к широкому спектру компетенций. У ИБ-аутсорсера их явно больше, чем у одного штатного сотрудника. Также не стоит забывать о глубине экспертизы и широте опыта, которые нарабатываются годами в профильных компаниях.

  5. Эффективнее. Доступ к экспертам аутсорсера осуществляется «по необходимости». Например, нет нужды постоянно держать инженера в штате для расследования компьютерных инцидентов, можно обращаться за услугой только по факту инцидента.

Конечно, не обходится и без минусов. Пожалуй, будет правильнее назвать их «подводными камнями», которые можно успешно обойти при должной подготовке:

  1. Зависимость от поставщика услуг. В случае разрыва договора компания может остаться без защиты. Нивелируется заблаговременной проработкой процесса смены компании-аутсорсера.

  2. Необходимость настройки пакета услуг. Как правило, предлагаются типовые услуги, которые настраиваются под конкретного заказчика. Да, согласование всех нюансов потребует времени. Но с каждым днем предложений на рынке услуг ИБ становится все больше, и они смогут закрыть потребности любого клиента.

  3. Невозможность контролировать все процессы. На долю заказчика приходится только верхнеуровневый контроль в рамках договора. Но если вы платите за результат – то и особо не важно, что делается внутри у подрядчика. И даже наоборот – при правильной настройке взаимодействия с аутсорсером возможность делегировать часть рутинных контрольных функций можно считать скорее плюсом, чем минусом.

Что же останавливает компании от передачи ИБ на аутсорсинг? Возражения и страхи, вызванные, как правило, отсутствием опыта работы с адекватным и профессиональным подрядчиком и неактуальные на практике:

  • «Это дорого!». Выше уже упоминалось, за счет чего аутсорсинг выигрывает у штатной команды в стоимости. Добавим немного конкретики: вы не организуете рабочих мест для персонала, не платите им премий, не посылаете их на учебу, не платите за них налоги. Да, все эти издержки заложены в стоимость услуг аутсорсера, но они распределяются между множеством заказчиков. В итоге получается дешевле. По мнению компании Инфосистемы Джет, аутсорсинг дешевле штата в среднем на 20-30 %, а в некоторых случаях и на 50 %.

  • «Невозможно полноценно оценивать все процессы, точно ли аутсорсеры справятся как надо». Вопрос доверия — краеугольный в сфере ИБ. Но точно также невозможно оценить врача, который вас лечит, или педагога, который вас учит. Для того, чтобы быть уверенным в подрядчике, следует основательно подойти к вопросу его выбора. Найти надежную компанию, которой доверяете как себе, бывает нелегко, но эта игра стоит свеч.

  • «Аутсорсер имеет доступ к нашей конфиденциальной информации». Эта «опасность» нивелируется подписанием NDA (соглашение о нераспространении конфиденциальной информации), условиями договора (к чему должны иметь доступ, а к чему нет) и тонкой настройкой правил доступа специалистов подрядчика. При грамотном подходе существенных отличий между персоналом аутсорсера и вашими наемными сотрудниками не будет. Более того, у всех на слуху истории, когда увольняющийся работник в обиде удаляет (уносит конкуренту) результаты своей работы, чем наносит определенный ущерб.

  • «Исполнитель не подчиняется напрямую, из-за этого теряется оперативность». Для выполнения задач под управлением штатных сотрудников есть свой вид аутсорсинга — аутстаффинг. Вы покупаете время специалиста, и он подчиняется вам напрямую – никаких потерь драгоценного времени.

  • «Сначала нормально обслуживают, а потом ни одного выхода на работу, а деньги платить надо». Для контроля аутсорсера существует SLA (соглашение об уровне сервиса), в котором четко прописаны все его обязанности и сроки их исполнения. Нарушение подрядчиком зафиксированных в SLA договоренностей означает нарушение договора аутсорсинга, а значит, снимает с заказчика обязательства по оплате.

  • «Аутсорсеры делают небезопасные удалёнки». Тут сама формулировка намекает: если подрядчик ИБ устанавливает небезопасные удаленные подключения, он этим расписывается в своей профнепригодности. Следует отказаться от его услуг и искать проверенную компанию.

  • «Постоянно отвлекают наших штатных IT-шников». Это убеждение опровергнуть сложнее всего, ибо процесс обеспечения ИБ действительно тесно связан с ИТ. И как бы противоречиво это не звучало – информационную безопасность обеспечивают в первую очередь сотрудники службы ИТ. Специалисты ИБ занимаются контролем и выработкой мер, которые внедряют ИТ. Можно сказать, что безопасники – голова, а администраторы – руки единого организма, обеспечивающего информационную безопасность систем компании. Так что, увы – без «отвлекания айтишников» ничего не получится. Но точно также будет работать и ваш собственный специалист ИБ. Получается, это возражение касается не столько аутсорсинга, сколько работы службы ИБ в принципе.

  • «В случае если подрядчик уходит, сложно разобраться самостоятельно в том, за что отвечали аутсорсеры». Если подрядчик внедряет и эксплуатирует для вас систему информационной безопасности, в договоре аутсорсинга можно и нужно прописать для него обязательство по документированию внедряемой системы и созданию комплекта рабочих регламентов для сотрудников. Стоит отметить, что ответственный подрядчик даже после окончания контракта проконсультирует своего клиента и не оставит его у «разбитого корыта».

Подводя итоги, можно сказать, что аутсорсинг информационной безопасности – дело ответственное и требующее внимания заказчика на начальном этапе. Однако, при правильном подходе, имеющее массу преимуществ и по многим параметрам более эффективное, чем содержание собственной службы ИБ. Особенно для небольших компаний. Надеемся, что мы смогли донести всю выгоду аутсорсинга в реализации системы информационной безопасности и развенчать самые распространенные страхи, связанные с ним. Главное в этом деле – найти «своего» аутсорсера: ответственного эксперта, с кем вам и вашей компании будет удобно и спокойно.

Текст: Аделина Любимова, Origin Security

Ссылка на первоисточник

Показать полностью
Отличная работа, все прочитано!