Дайджест событий ИТ-безопасности

Алексей Доля

База Центробанка оказалась «куклой»

Протечка в паспортном столе

Мобильные телефоны под прицелом

Берегите ноутбуки!

Инсайдеры — носители зла

 

В статье рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в марте в российских и зарубежных организациях.

База Центробанка оказалась «куклой»

Хронику событий ИТ-безопасности наконец-то можно начать с действительно хорошей новости. В предыдущем номере мы сообщали о появлении на черном рынке базы с информацией о банковских проводках через расчетно-кассовые центры Центробанка за I квартал 2005 года. Однако специалисты Банка России доказали, что эта база — подделка: там не содержалось ни одного корректного платежа.

По мнению аналитического центра InfoWatch, неточные и устаревшие записи в нелегальных базах иногда встречаются, но с «чистой куклой» эксперты столкнулись впервые. Судя по всему, преступники решили подзаработать на удовлетворении чрезвычайно высокого спроса на подобную информацию. Мошенники выпустили скомпонованную своими силами базу, не имеющую никакого отношения к реальности. По оценкам InfoWatch, чтобы наполнить новую базу записями, которые выглядят вполне правдоподобно, опытным преступникам достаточно 10 минут, особенно если в их распоряжении имеются предыдущие версии базы. Вдобавок эта «кукла» продавалась всего за 4 тыс. руб., что явно недорого для столь свежей базы. Обычно начальная цена таких баз составляет 10-12 тыс. руб., а через несколько месяцев опускается до 3-4 тыс. руб. Если принять в расчет небольшие затраты на создание базы, наличие неудовлетворенного спроса на продукты такого рода и низкую начальную цену, то можно утверждать, что даже при продаже «чистой куклы» мошенники смогли неплохо заработать (Подробнее см.: http://www.infowatch.ru/threats?chapter=147151398&id=180765040).

А поскольку полностью подтвердилось заявление Владимира Бабкина (Подробнее см.: http://www.infowatch.ru/threats?chapter=147151398&id=172906527), заместителя начальника управления безопасности и защиты информации Московского главного территориального управления Банка России, о том, что канал утечки в Центробанке выявлен и перекрыт, то можно сделать вывод, что главной финансовой организации страны удалось решить проблемы внутренней ИТ-безопасности. Из этого следует, что на рынке в будущем еще не раз появятся новые «цифровые куклы».

В начало В начало

Протечка в паспортном столе

В прошлом номере дайджеста рассказывалось, какой скандал разразился в американском обществе, когда выяснилось, что частная информация о телефонных переговорах не защищена никаким законом: сведения о входящих и исходящих звонках беспрепятственно продавались в Интернете и каждый желающий мог купить распечатку вызовов любого гражданина США.

Нечто подобное произошло и в России, только не с телефонными записями, а с паспортными данными. Оказалось, что уже довольно долгое время в свободной продаже имелась база паспортных данных 16,5 млн. бывших и нынешних москвичей. А торговала ею за 1,2 тыс. долл. компания МЦЭБ (Московский центр экономической безопасности), которая никогда ни от кого не скрывается и до сих пор принимает заказы прямо в Интернете на своем веб-сайте.

И тогда шок испытала уже российская общественность, выяснившая, что действующее законодательство не запрещает распространять чужие персональные сведения вообще и паспортные данные в частности. Другими словами, это не преступление и даже не правонарушение, а потому остановить торговлю этой информацией невозможно.

Тем не менее вполне логично задаться вопросом: откуда МЦЭБ взял такие гигантские объемы личных данных? Как считает МВД, база могла быть получена путем «творческого совмещения» нескольких представленных на рынке БД, например ГИБДД, прописки и т.д. (Подробнее см.: http://www.infowatch.ru/threats?chapter=147151398&id=181440848) Однако, по мнению аналитического центра InfoWatch, эта версия не выдерживает никакой критики, а объяснение многомиллионному потоку персональных сведений может быть только одно — утечка информации из государственной структуры. А это уже преступление, и хотя действующее законодательство терпимо относится к продаже приватных сведений, но все равно запрещает чиновникам, например из паспортно-визовой службы, «сливать» свои базы данных «серым» продавцам. На этот счет предусмотрены по крайней мере должностные инструкции.

Однако ни власть, ни общество не в силах призвать МЦЭБ к ответу и заставить раскрыть источники своей информации, так что персональные записи москвичей и дальше будут продаваться без ограничений. Ситуация изменится только при условии, что Госдума примет закон о персональных данных. В этом случае для продажи базы МЦЭБ придется собрать письменные разрешения у всех бывших и нынешних москвичей — иначе любое лицо, фигурирующее в этой базе, сможет подать в суд на МЦЭБ.

В начало В начало

Мобильные телефоны под прицелом

В марте появилась первая вредоносная программа для сотовых телефонов с поддержкой Java (JME2) — это RedBrowser. Новый троянец маскируется под программу, позволяющую посещать WAP-сайты без настройки WAP-подключения. Данная функциональность реализована путем отправки и приема бесплатных текстовых сообщений (SMS), но на самом деле троянец рассылает SMS на некоторые платные мобильные сервисы, а каждое отосланное сообщение обходится владельцу телефона в 5-6 долл. При этом создатели вредителя постарались на славу: троянец поддерживает крупнейшие в России сотовые сети — МТС, Билайн и Мегафон.

Особая опасность указанной программы состоит прежде всего в том, что заражению подвержены не только смартфоны, доля которых в России все-таки еще не очень велика, но и все мобильные телефоны с поддержкой Java. Таким образом, остаться без денег на лицевом счете может владелец практически любого сотового телефона. К счастью, этот троянец может быть легко деинсталлирован самим пользователем при помощи стандартных утилит телефона. Честно говоря, очень пугает та легкость, с которой вирусописатели перешли на мобильные платформы. Если раньше обычный домашний пользователь опасался, что его ПК вдруг начнет дозваниваться на какой-то платный сервис в Южной Африке, то теперь того же самого стоит опасаться всем имеющим сотовые телефоны. Да и коммуникационных возможностей в последнем случае больше: для того чтобы снять с лицевого счета деньги, нужно лишь отослать с телефона SMS, а вот чтобы блокировать отправку, у пользователя будет не больше секунды.

С появлением нового мобильного троянца получил подтверждение тот факт, что современные вирусописатели сосредоточились исключительно на отъеме чужих денег. И хотя, в принципе, эта вредоносная программа могла «завесить» телефон, показать какую-нибудь непотребную картинку или просто разослать свои копии по всем номерам в адресной книге, вместо этого троянец тут же начинает отсылать платные SMS и генерировать деньги для мобильных сервисов.

Таким образом, всем владельцам сотовых телефонов, загружающим новые программы из Интернета, надо сохранять бдительность. Эксперты советуют не доверять никаким предложениям о загрузке из Сети неизвестных приложений и пользоваться только проверенными источниками программ. В противном случае можно получить нулевой баланс на лицевом счете.

В начало В начало

Берегите ноутбуки!

Ноутбукам тоже угрожают опасности. Во-первых, они все чаще становятся объектами кражи. Во-вторых, на этих устройствах часто имеется конфиденциальная информация. Следовательно, кража ноутбука — это не только потеря дорогостоящей техники, но и причина утечки данных.

За минувший месяц аналитический центр InfoWatch зафиксировал более десятка случаев утечки конфиденциальных сведений в результате пропажи ноутбуков. От воров пострадали крупные и довольно известные компании, в частности Ernst&Young, PricewaterhouseCoopers (PWC), Providence Home Services (PHS), Verizon и т.д. Так, одна лишь аудиторская фирма Ernst&Young лишилась в течение месяца пяти ноутбуков, и уже известно, что один из них точно содержал конфиденциальные данные (Подробнее см.: http://www.infowatch.ru/threats?chapter=147151398&id=181450373). В результате в руки злоумышленников попали имена, номера социального страхования и другие сведения клиентов компании, среди которых, кстати, оказался сам Скотт Мак-Нили (Scott McNealy) — основатель и бессменный руководитель корпорации Sun Microsystems. И хотя все знают, что для того, чтобы не подвергать себя дополнительным рискам, конфиденциальную информацию на ноутбуках необходимо шифровать, но на практике эта общеизвестная истина часто игнорируется. Например, среди всех зафиксированных в течение месяца краж только ноутбук компании PWC был защищен шифрованием, а все остальные в лучшем случае запрашивали пароль при входе в систему.

В связи с этим стоит специально назвать компании, которые не учатся на своих ошибках. Так, в прошлом номере упоминалась компания PHS, клиенты которой лишились многих десятков тысяч долларов: инсайдеры похитили приватные данные клиентов, а потом обчистили их банковские счета. Этот инцидент произошел в самом конце года, а всего несколькими месяцами ранее PHS лишилась нескольких ноутбуков с персональными сведениями своих клиентов. Казалось бы, подобные происшествия должны были заставить фирму задуматься о защите конфиденциальной информации, но, увы! столь непростительное легкомыслие стоило компании еще двух ноутбуков, которые были украдены из автомобилей служащих в начале весны. На этих компьютерах также содержались конфиденциальные сведения клиентов, так что клиентов PHS вскоре ожидает немало неприятных минут.

Конечно, такое халатное отношение к защите конфиденциальных сведений долго продолжаться не может. Например, компания Medco Health Solutions, у которой зимой украли ноутбук с личными данными пациентов, сейчас не может продлить четырехмиллионный контракт с городской администрацией, так как большая часть пропавших записей принадлежала именно государственным служащим.

В начало В начало

Инсайдеры — носители зла

Однако опасность исходит не только от любителей позаимствовать чужую мобильную технику, но и от так называемых инсайдеров. Подтверждение этого пришло от ФБР. Эксперты этого ведомства утверждают, что самая серьезная угроза сегодня исходит именно от инсайдеров — людей, наделенных доверием и полномочиями. Если такой человек начнет «сливать» информацию на сторону, то утечка может обернуться для организации настоящей катастрофой. Проблема усугубляется повсеместным распространением информационных технологий: современному Джеймсу Бонду уже не нужна ни микрокамера, ни специальная подготовка, а достаточно лишь прикрепить секретный файл к электронному письму и отправить его в Интернет. Поэтому ФБР решило создать специальную службу внутренней ИТ-безопасности, которая должна будет бороться с инсайдерами и пресекать утечки конфиденциальной информации.

Журналисты The Wall Street Journal провели собственное расследование этой темы на основе комментариев ведущих экспертов Microsoft и Gartner и представили свой взгляд на данную проблему. По мнению одного из ведущих американских журналов, инсайдеры сегодня не менее опасны, чем хакеры, и каждый, кто желает в этом убедиться, может установить в своей компании средство мониторинга, например, электронной почты. Уже в первые дни эксплуатации системы можно поймать за руку служащего, который случайно или умышленно пытается отправить конфиденциальный документ куда-то в Интернет. После этого придется взять под контроль Web, Интернет-пейджеры и рабочие станции. Напомним, что с помощью средства мониторинга почты InfoWatch Mail Monitor российской компании LETA IT-company совсем недавно удалось выявить инсайдеров, проводивших сделки через собственную подставную компанию и таким способом присваивающих и клиентов, и деньги своего работодателя (Подробнее см.: http://www.infowatch.ru/about?chapter=150661442&id=180109564).

КомпьютерПресс 4'2006


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует