Новое применение широко разрекламированным нано-технологиям нашли российские хакеры. Ими созданы поратитвные кард-ридеры при помощи которых легко считывать данные с кредитных карт.
Выглядит новый кард-ридер совершенно обычно - как небольшой кусок гибкой клейкой ленты. За счет использования нано-технологий на нее нанесен тонкий слой особого магнитного материала, который способен "запоминать" все данные, к которым прикасается. Таким образом достаточно хоть на момент приложить карточку к такой ленте и полный ее дамп попадет в руки мошенникам. Обычно они пытаются выбить карточку из рук владельца, например при снятии денег в банкомате, и потом просто "поднять" ее, естественно с копированием данных на свой кард-ридер. Так как все это происходит за считанные секунды мало кто заподозрит подвох и заметит неприметный кард-ридер в руках хакера. Затем данные используются для изготовления поддельных карт и покупок в крупных супермаркетах и сетевых магазинах. В Москве уже зарегистрировано несколько подобных преступлений.
При массовом распространении и использовании средств открытой криптографии, вопрос обеспечения подлинности ключей становится центральным и требует особого к себе внимания. Традиционным методом удостоверения подлинности документа является его нотариальное заверение. Для обеспечения подлинности открытого ключа тоже было предложено использовать электронный аналог нотариального заверения – электронную подпись доверенного лица или группы лиц.
Путешествуя по просторам Инета, мы чуть ли не ежеминутно получаем на свои винты (винчестеры) идентификационные метки – маркеры Cookie (в народе их называют «кукишами»). По командам от посещаемых Web-узлов нам их расставляет собственный броузер.
Это вполне легальная операция, так как в соответствии с сетевым протоколом HTTP предусмотрена возможность запроса со стороны Web-сервера к броузеру на поставку пакета данных с некими параметрами. Создающиеся тем самым маркеры помещаются в оперативную память. При последующем обращении к тому же серверу броузер предъявляет ему соответствующий маркер, что позволяет Web-узлу представлять страницы юзеру в том виде, который им выбран в последнее посещение.
Используйте антивирус! Периодически обновляйте его!
Использование антивирусной программы и периодическое обновление антивирусных баз на 90-95% ограничивает проникновение вирусов, троянских программ и прочей "заразы" на Ваш компьютер.
Задумывались ли вы, насколько просто перехватить передаваемую через Интернет информацию? И если перехват неконфиденциальной информации (например, страниц общедоступных сайтов) не представляет почти никакой опасности, то ознакомление третьих лиц с информацией личного или коммерческого характера (например, персональная или коммерческая Email/ICQ переписка) как минимум нежелательно и неприятно.
Как известно, одной из самых удачных во всех отношениях форм шифрования является асимметричное, при котором используются два ключа - публичный и секретный. Но большинство пользователей не имеют инструментов для осуществления защиты своей информации таким способом, не хотят вникать в тонкости процесса, не желают возиться с ключами или просто не осведомлены о подобных технологиях.
Многие пользователи считают, что антивирус оберегает компьютер от всех опасностей. На самом деле это не так.
Работая в интернете мало кто чувствует себя полностью защищенным. Ведь все понимают, что информацию, хранящуюся на ПК, могут попросту украсть хакеры. Чтобы этого не случилось, и устанавливают специальные утилиты – фаерволы. Так называются программы, которые разрешают только подтвержденные пользователем сетевые соединения и защищают компьютер от вторжения извне.
Многие путают антивирусы и фаерволы, но на самом деле они принципиально отличаются друг от друга. К примеру, если ваша машина заражена троянской программой, собирающей ваши пароли и отправляющей их по почте злоумышленнику, то антивирус попытается обнаружить и удалить такую ее. А фаервол просто не даст отправить шпионское письмо.
Чем предохраняться
В знакомую каждому операционную систему Windows (начиная с XP) уже встроен собственный фаервол. Но это программа начального уровня может противостоять только примитивными хакерскими атаками. К тому же защита Windows не умеет бороться со «шпионами», уже попавшими в систему. Поэтому лучше использовать не встроенную, а отдельную программу.
Каждый «предохранитель» имеет свои сильные и слабые стороны. Поэтому, выбирая его, определитесь с приоритетами. Хороший фаервол должен уметь пресекать хакерские атаки, обнаруживать «троянцев» и фильтровать спам. Ценится также простота установки и умение бороться со всплывающей рекламой.
Сергей Яровой, начальник отдела в компании Allsoft, рассказал «15 минутам», что один из самых мощных защитников – фаервол Outpost. Он доступен в двух вариантах: бесплатном базовом варианте и в платной расширенной версии.
А наиболее надежным фаерволом является ZoneAlarm Pro. По сравнению с Outpost он обладает меньшей гибкостью настроек и функциональностью, но вполне подойдет начинающему пользователю.
Tiny Personal Firewall располагает даже встроенными средствами криптографической «обороны», которая значительно улучшает защиту от наиболее изощренных из известных «троянских» программ.
Если же у вас маломощный компьютер, стоит присмотреться к программе ATGuard. Она не потребляет много ресурсов, имеет несложный интерфейс, а также успешно борется с всплывающей рекламой и вредоносными программами (например, интернет-звонилками).
Простои в работе корпоративных сетей, связанные с хакерскими атаками, обходятся крупной компании в среднем в $30 млн ежегодно, пишут исследователи Infonetics Research в тематическом докладе по Северной Америке.
Каждая крупная компания из-за проблем с безопасностью теряет 2,2% годового дохода. Это немного, однако потери от простоев, не связанных с хакерами, отбирают ещё несколько процентов. В малом и среднем бизнесе (SMB) потери намного ниже: приблизительно 0,5%, что в пересчёте на годовой доход достигает нескольких сот тысяч долларов.
Старший аналитик Infonetics Джеф Вилсон (Jeff Wilson) считает, что цифры по SMB заметно занижены: у компаний зачастую нет соответствующих инструментов для измерения этих показателей. Отсутствие точной информации не позволяет компаниям понять, что расходы на безопасность помогут им сэкономить деньги, утверждает г-н Вилсон.
Более половины потерь, связанных с безопасностью, наступают вследствие снижения качества сервиса, и большинство таких «скрытых сбоев» не учитывается.
Компаниям необходимо рассчитать экономию в случае установки соответствующих инструментов поддержания сетей в рабочем состоянии. Если компания теряет, к примеру, $1 млн из-за простоев, то стоит инвестировать $50 тыс., и потери снизятся вдвое, говорит аналитик.
В среднем бизнесе самую большую проблему представляют троянские программы на клиентских компьютерах, а в крупных компаниях — DoS-атаки и серверные троянцы. Малый бизнес страдает сразу от всех трёх проблем.
Шпионские программы представляют самую большую проблему для малого и среднего бизнеса: на них приходится 40% всех простоев. Причина — отсутствие политики доступа клиентских компьютеров к интернету и недостаток инструментов защиты.
Информация была получена в ходе опроса 240 компаний Северной Америки. Респондентам предлагалось ответить на вопросы о количестве и продолжительности простоев и ухудшения качества сервисов, вызванных проблемами с безопасностью, о годовом доходе компании и других параметрах.
В целом же, компании хорошо справляются с простоями, связанными с проблемами безопасности, поскольку процент таких простоев относительно невелик. В крупных компаниях, где установлены брандмауэры, системы обнаружения вторжения и клиентские приложения безопасности, сумма потерь исчисляется лишь объёмом недополученных средств.
Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.
Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.
В ходе кибератаки злоумышленники загрузили в систему компании ряд вредоносных программ и похитили базу данных одного из проектов.
Как сообщает эксперт в области информационной безопасности Брайан Кребс (Brian Krebs), канадская энергетическая компания Telvent, контролирующая более половины нефте- и газопроводов в Северной и Латинской Америке, начала предупреждать своих клиентов об утечке важной информации в результате хакерской атаки.
О компрометации базы данных проекта OASyS SCADA клиентов уведомил пресс-секретарь французской компании Schneider Electric, принадлежащей Telvent. «Компания активно сотрудничает с правоохранительными органами, экспертами в области информационной безопасности и пострадавшими клиентами, чтобы удостовериться, что последствия взлома ликвидированы», - заявили в Schneider Electric.
Кребс сообщил, что злоумышленники взломали межсетевой экран компании, проникли в ее внутреннюю сеть, установили вредоносное ПО и похитили базу данных проекта корпорации под названием OASyS SCADA.
По словам представителей Telvent, в ходе исследования обнаруженных вредоносных программ специалисты установили, что атака осуществлялась китайской хакерской группировкой под названием Common Group, которую на протяжении нескольких лет обвиняют в проведении атак на крупные энергетические корпораций.