Документ без названия
  www.weta.ru

 

 
 Документ без названия

Новости

 

03.02.2014

Похищены данные 800 тыс. абонентов Orange

16 января 2014 года хакеры взломали сайт крупного оператора сотовой связи Orange. Взломщики получили доступ к отделу My Account вебсайта orange.fr. Согласно PC INpact, хакеры украли имена, электронные адреса, почтовые адреса, номера телефонов и другие данные абонентов популярной европейской сотовой сети.

Представители Orange утверждают, что была украдена информация меньше чем 3% общей абонентской базы оператора. Количество взломанных учетных записей достигает практически 800 тыс. Вскоре после обнаружения атаки компания закрыла страницу My Accounts. О краже персональных данных пострадавших оповестили совсем недавно.

Технический директор компании Лорен Бенатар (Laurent Benatar) подчеркнула, что хакеры не получили даже те пароли, которые были зашифрованы. Киберпреступники могли украсть некоторые данные о финансовых делах абонентов. По словам Бенатар, банковские счета и прочая финансовая информация хранится оператором в разделенном формате, так что даже если хакер украдет один из этих фрагментов, он не сможет восстановить весь файл. Полная информация хранится на отдельных серверах, до которых не добрались взломщики.

23 и 24 января текущего года Orange предупреждала клиентов о фишинговых электронных письмах. В то время сотовый оператор ничего не говорил о кибератаке.

Источник anti-malware.ru

31.01.2014

Каждую секунду жертвами хакеров становятся 12 человек

Жертвами киберпреступников каждую секунду становятся 12 человек, сказал начальник Бюро специальных технических мероприятий МВД России Алексей Мошков, передает РАПСИ. По данным полиции, эта цифра растет.

«Согласно оценкам экспертов, каждую секунду жертвами киберпреступности в мире становятся 12 человек, и это количество с каждым годом растет», – сказал он, выступая с докладом на форуме информационной безопасности. По словам Мошкова, основной мотив киберпреступников – деньги. Очень редко преступления совершаются с целью хулиганства, сообщает Bfm.ru.

В прошлом году сотрудники Управления «К», сообщил Мошков, предотвратили хищение около миллиарда рублей с банковских счетов граждан. «Злоумышленники успели получить персональные данные нескольких десятков тысяч клиентов российских банков», – сказал он.

Также начальник бюро заявил, что владельцы планшетных компьютеров и мобильных телефонов для обеспечения безопасности редко используют антивирусы.

Источник anti-malware.ru

31.01.2014

Сайты российских СМИ подверглись DDoS-атакам

Вчера на сайт газеты «Ведомости» была произведена DDoS-атака, объемы трафика в которой достигли 1,2 Гбит/сек. Пик ее пришелся на полночь с 28 на 29 января, когда на сайт начали поступать обращения от ботнета, состоящего из шести тысяч ботов, преимущественно с российскими IP-адресами. Затем характер атаки на сайт «Ведомостей» изменился: DNS-сервера издания подверглись нападению, в результате которого они прекратили работать.

То есть все обращения к доменному имени vedomosti.ru перестали доходить до web-сервера. DNS-сервера отвечают за перенаправление запросов по доменным именам на сервера по IP-адресам. Доменные имена были придуманы для удобства людей, машины же общаются по цифровым IP-адресам.

Благодаря технологиям Qrator.net, специалистам «Ведомостей» удалось нейтрализовать атаку и обеспечить доступность сайта. Специалисты Qrator перенаправили трафик на свою сеть фильтрации, а также предоставили издательскому дому свои DNS-сервера. К сожалению, обновление записей о DNS-серверах в сети занимает несколько часов, в это время сайт мог быть недоступен для некоторых пользователей.

Qrator рекомендует тем, кто опасается оказаться под DDoS-атакой, позаботиться о резервных DNS-серверах заранее, чтобы не возникало подобного простоя в работе. В портфолио Qrator имеется соответствующая услуга – QratorDNS Beta (находится в режиме тестирования).

В ту же ночь с 28 на 29 января DDoS-атака обрушилась и на интернет-издание Roem.ru, а чуть ранее – на SiliconRus.com и сайт телеканала «Дождь». Ситуацию удалось взять под контроль во всех случаях также благодаря сети фильтрации трафика Qrator.net.

Александр Лямин, генеральный директор Qrator, комментирует: «Атака на сайт «Ведомостей» определенно производится силами профессионалов и может быть отнесена к категории сложности выше среднего. Остальные атаки относятся к среднему уровню по объему сгенерированного злоумышленниками трафика. Ложные запросы к сайтам во всех случаях поступали преимущественно с российских IP-адресов».

Источник anti-malware.ru

20.12.2013

Обаме рекомендовали снизить масштабы интернет-шпионажа

Экспертная комиссия, занимавшаяся расследованием деятельности Агентства национальной безопасности США (АНБ), рекомендовала американским властям отказаться от программ по массовому сбору и хранению персональной информации интернет-пользователей. Полный текст подготовленного комиссией доклада опубликован на сайте Белого дома.

Как отмечается в документе, правительство не должно обладать полномочиями по слежке за своими гражданами и использованию их личной информации в разведывательных целях. Все уже существующие программы в этой области, по мнению экспертов, должны быть «привязаны к конкретным интересам властей» и не могут носить массовый характер.

Кроме того, комиссия рекомендовала внести правки в раздел 215 «Патриотического акта» (USA PATRIOT Act), на основании которого госорганизации США передают персональные сведения граждан «третьим лицам» (в частности, в разделе идет речь о передачи властям частных сведений, хранящихся в общественных библиотеках), сообщает Lenta.ru.

Расследование деятельности Агентства национальной безопасности проводилось комиссией по поручению президента США Барака Обамы. Проверка законности основных программ АНБ была начата после обнародования экс-сотрудником спецслужбы Эдвардом Сноуденом секретных данных, касающихся применяемых ведомством программ слежки за пользователями Сети. Из документов Сноудена стало известно, в частности, о масштабном перехвате АНБ пользовательской информации и слежке за американским интернет-трафиком.

Созданную Обамой комиссию часто упрекали в необъективности. По данным Associated Press, все доклады и официальные пресс-релизы эксперты комиссии согласовывали с Управлением национальной разведки и лично его директором Джеймсом Клаппером (James Clapper).

Напомним, вчера Генеральная Ассамблея ООН единогласно утвердила резолюцию, призванную защитить пользователей Интернета от незаконной слежки.

Источник anti-malware.ru

18.12.2013

Прогнозы Symantec на 2014 год

Корпорация Symantec представляет прогноз на развитие информационной безопасности в 2014 году. К тому моменту, когда событие оказывается озвученным кем-то громко и четко, оно уже состоялось. Анализируя события, кулуарно обсуждаемые в уходящем году, специалисты Symantec имеют неплохое представление о том, что будет озвучено в 2014.

Люди начнут предпринимать активные шаги по защите своих личных данных

Проблемы безопасности личных данных были в заголовках СМИ в течение всего 2013 года, напомнив пользователям и бизнесу о том, каким количеством личных данных мы ежедневно делимся со всеми, начиная от врача и заканчивая социальными сетями. Можно ожидать, что функция защиты личных данных пополнит арсенал технологий новых и уже существующих продуктов. А затем, в последующие годы, мы будем спорить о том, действительно ли эти новые функции предоставляют какую-то защиту. Можно ожидать, что Tor, которая обеспечивает анонимность в Интернете, наберет популярность в широких кругах пользователей. Мы также увидим, что пользователи вновь начнут выступать под псевдонимами в социальных сетях, для того чтобы обезопасить свои личные данные. И в первых рядах окажутся подростки. Они заботятся о безопасности своих личных данных, и защищают их не только от родителей. Таким образом, можно ожидать, что в стремлении общаться со своими друзьями без чьего-либо надзора все больше людей будет переходить на недавно появившиеся и нишевые социальные сети.

Защиту личной информации и защиту корпоративных данных разделяет всего один шаг. В 2014 г. корпорации по-прежнему будут отдавать много сил защите самого главного – ценной информации. И среди огромного количества технологий и решений, многие из которых могут не только не помогать, но даже мешать, компании должны будут выбрать то, что подходит именно для них. Также им придется обеспечивать защиту своих учетных данных: поскольку случаи взлома и кражи учетных данных уже привлекли внимание общественности в 2013 г., закономерно предполагать, что они продолжатся и в следующем году, что может негативным образом сказаться на репутации организаций-жертв, а также привести к определенным финансовым, управленческим и бизнес-решениям.

Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была

Заманчиво полагать, что, сменив место проживания, вы тем самым решите все свои проблемы. Однако, к сожалению, в действительности это не так, тем более, когда речь заходит о социальных сетях. Любая новая социальная сеть, которая привлекает новых пользователей, привлекает также и мошенников. Пользователей, полагающих, что на эти сайты заходят только они и их друзья, ждет большой и неприятный сюрприз. Эксперты Symantec предостерегают: если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца. Защитите себя, используя лучшие приемы защиты вне зависимости от того, как вы подключены к Интернету и чем вы занимаетесь.

Мошенники и коллекторы данных представляют угрозу не только для индивидуальных пользователей. Как показал последний пример с хакерской группой Hydden Lynx, сейчас мы становимся свидетелями появления новой категории злоумышленников – кибернаемников. Возможно, это лишь вершина айсберга: все новые агентства, занимающиеся защитой и сбором информации, начинают создавать решения, схожие с кибероружием, и с ростом их числа мы, вероятно, станем свидетелями формирования новой группы участников в этой борьбе. Их решения, включающие средства мониторинга, перехвата и подавления атак, а также методы ответной борьбы часто балансируют на грани закона из-за размытых правовых границ в данной сфере. Их клиентами могут быть как частные компании, так и правительства, прибегающие к помощи таких агентств, чтобы не действовать напрямую и тем самым избежать тех или иных экономических или дипломатических последствий.

«Интернет вещей» превратится в «Интернет уязвимостей»

Можно ожидать, что в 2014 г. простые предметы станут «умнее». Миллионы устройств подключены к Интернету, многие из них находятся под управлением собственной операционной системы, и в 2014 они станут магнитом, притягивающим хакеров. Специалисты в сфере исследований безопасности уже продемонстрировали примеры взлома умных телевизоров, медицинского оборудования и камер видеонаблюдения. Мы уже были свидетелями взлома радионянь и того, как в Израиле, в результате взлома компьютерной системы через систему видеонаблюдения, было приостановлено автомобильное движение в одном крупном туннеле. Основные поставщики ПО нашли способ предупреждать пользователей и предоставлять им обновления для устранения уязвимостей. Компании создают устройства, имеющие доступ к Интернету, не осознавая проблем в сфере информационной безопасности, с которыми они неизбежно столкнутся. Эти системы и устройства не только уязвимы перед атаками, но и не располагают механизмами оповещения в случае обнаружения уязвимостей. Хуже того, у них отсутствует простой и понятный механизм устранения этих уязвимостей. Таким образом, в следующем году мы увидим волну новых, доселе невиданных угроз.

Проблема «Интернета уязвимостей» с большой вероятностью затронет последние изменения технологического характера, особенно это касается систем энергоснабжения, где мы наблюдаем стабильный рост числа интеллектуальных энергосистем. Такие уязвимости могут замедлить развитие так называемых «умных городов», ведь, с одной стороны, для работы такой системы необходимо наличие единой IT-инфраструктуры, а с другой, там должны храниться конфиденциальные данные граждан, которые при этом должны быть надежно защищены. Такие угрозы нужно воспринимать всерьез даже на самых ранних этапах создания будущих элементов «Интернета вещей», ведь в защите нуждаются не только атомные электростанции: раннее вредоносное вмешательство в процесс проектирования, производства или, например, в систему грузоперевозок или здравоохранения может привести к тяжелым последствиям в будущем.

Мобильные приложения докажут, что можно слишком сильно себя любить

Люди, как правило, доверяют тем, с кем они спят, поэтому, учитывая, что 48% пользователей спят со своими смартфонами, совершенно предсказуемо, что эти устройства (неоправданно) начинают ассоциироваться у них с чувством уверенности и защищенности. В этом году эксперты Symantec писали о мобильном приложении, которое позволяло пользователю заработать дополнительные лайки в Instagram, взамен прося «лишь» его логин и пароль, и более 100 000 человек сочли это совершенно нормальным. Мы доверяем нашим мобильным устройствам и установленным на них приложениям, которые делают нашу жизнь намного проще, и в2014 г. злоумышленники в полной мере воспользуются этим обстоятельством. И в виду имеются не только вирусы – в2014 г. мы станем свидетелями огромного числа всевозможных жульничеств, мошенничеств и «уток».

Сегодня все большая часть телефонных разговоров осуществляется по протоколу VoIP, и именно таким способом сейчас осуществляется значительная часть важной для пользователей, компаний и даже правительств коммуникации. И, преследуя различные цели (нанесение вреда бизнесу, киберсаботаж и просто спортивный интерес), злоумышленники могут атаковать эти инфраструктуры, перехватывать диалоги, вмешиваться в них или осуществлять TDoS-атаки (Telephony Denial of Services), работающие по принципу известных DDoS-атак и использующие известные или неизвестные уязвимости.

Источник anti-malware.ru

18.12.2013

$200 000 любому, кто взломает IM-мессенджер Telegram

Измученный сомнениями со стороны сообщества разработчиков и криптографов в стойкости криптографического протокола MTProto, который используется в Telegram, Павел Дуров решился на крайнюю меру. Он объявил награду $200 тыс. любому, кто «расшифрует трафик Telegram и расскажет, как он это сделал».

«Насколько я вижу, там не столько анонимусы, сколько создатели местного конкурента — TextSecure под Android, — пытается Дуров идентифицировать критиков из вышеупомянутого обсуждения. — Telegram собрал много пользователей, и они справедливо засуетились. Ребята мечутся между аргументом «Ваш алгоритм слишком новый, зачем это, если есть проверенные» и позицией «Ваш алгоритм слишком старый, зачем это, если есть новые», пишет habrahabr.ru.

Думаю, хорошим завершением дебатов будет объявление конкурса на дешифрацию трафика Telegram. Скажем, я готов открыть трафик всей моей переписки с момента регистрации в Telegram и вручить $200 000 любому, кто его расшифрует и расскажет, как. В результате Telegram либо обнаружит и закроет лазейку для спецслужб, либо — что более вероятно — получит ещё одно доказательство нерушимости своего протокола».

Кто не знает, Telegram — это новый бесплатный IM-мессенджер, созданный для зарубежного рынка по образцу WhatsApp. Ведущий разработчик и один из создателей нового IM-протокола MTProto — Николай Дуров. Проект развивается как независимое предприятие под крылом калифорнийского стартапа Digital Fortress, директором которого является Павел Дуров. Программа отличается исключительной быстротой работы, удобством интерфейса, а также end-to-end шифрованием сообщений в секретных чатах, с поддержкой самоуничтожаемых сообщений, которые не оставляют следов на сервере Telegram.

В официальном FAQ написано, что Telegram — это «более защищённая альтернатива WhatsApp». Трафик защищается перед передачей на облачный хостинг с использованием AES256, RSA 2048 и протокола обмена ключами Диффи-Хеллмана.

Первая версия Telegram для iOS вышла 14 августа 2013 года (только на англ.яз), версия для Android — 20 октября 2013 года. Сейчас создаются клиенты для Mac OS X и Windows независимыми разработчиками. Сторонние клиенты смогут работать через открытые API.

Разработчики обещают, что программа навсегда останется бесплатной и никогда не будет показывать рекламу. Если закончатся деньги, то они обратятся к пользователям с просьбой о пожертвованиях.

Источник anti-malware.ru

21.11.2013

АНБ США хранило данные о британских телефонах и email

Британское разведсообщество позволяло АНБ США с 2007 года хранить номера телефонов и электронные адреса рядовых британцев, что грубо нарушает действующие в Великобритании законодательные нормы. Об этом со ссылкой на новые данные Эдварда Сноудена сообщает местный телеканал Channel 4 News, а также газета The Guardian. Оба издания отмечают, что хранились данные граждан, которые не совершали каких-либо правонарушений и не связанных с террористической активностью.
Британский МИД уже навал эти данные «домыслами» и отказался как-то комментировать. Британская пресса отмечает, что разведсообщества Великобритании и США еще 70 лет назад заключили соглашения, по которым они создают систему двустороннего обмена информацией и не собирают данные друг о друге без согласия партнера, передает cybersecurity.ru.

До 2007 года, если США и проводили сбор данных, то не могли хранить сведения о телефонах и email без разрешения британских разведчиков. Однако СМИ сообщают, что после 2007 года правила изменились и США разрешили негласно хранить данные для анализа. Анализ был необходим для того, чтобы была возможность отследить процесс изменения контактов человека. Проще говоря, разведчики изучали связи между телефонными номерами и электронными адресами людей.

Британская корпорация BBC отмечает, что хотя США и не читали писем британцев и, скорее всего, не прослушивали телефонов, все же для хранения данных были необходимы ордера и официальное согласие, которых не было. Кроме того, корпорация отмечает, что данная программа, скорее всего, была лишь частью более глобального соглашения, поэтому какие-то не менее компрометирующие факты здесь по-прежнему остаются тайной для общества.

Подробнее на anti-malware.ru

20.11.2013

В ИКЕА нашли шпионов

Топ-менеджеров французского филиала ИКЕА задержали по подозрению в незаконной прослушке, сообщает РИА "Новости". В начале ноября во французской штаб-квартире компании прошли обыски. Руководство подозревают в слежке за персоналом и клиентами компании.

Уголовное дело по факту слежки было возбуждено еще в 2012 году. Французское руководство компании, по версии следствия, тайно собирало сведения о кандидатах на прием на работу и покупателях, вступивших по какой-либо причине в конфликт с сотрудниками компании.

Персональные данные собирались непосредственно из закрытой базы МВД Франции, к которой представители ИКЕА незаконно получили доступ. Сбор данных проводился, например, для проверки на судимость нового сотрудника при приеме на работу. Кроме того, в компании легко могли получить доступ к информации о счетах покупателя, вступившего в конфликт с ИКЕА.

Генеральный директор Стефан Вановербеке и финансовый руководитель Дариуш Ришерт находятся в настоящий момент в полицейском участке. Есть ли у полиции ордер на их арест, не сообщается.

Подробнее на anti-malware.ru

20.11.2013

Телевизоры LG следят за зрителями

На Arst Technica опубликована интересная заметка, автор которой утверждает, что в новых телевизорах от компании LG, оснащенных технологией SmartTV, реализована функция слежки за зрителями. Подтверждение своей теории он обнаружил не только в программном коде и трафике, но и в специальном корпоративном видео от LG.

Эксперт утверждает, что он наткнулся на занятное видео для корпоративных заказчиков, в котором раскрываются рекламные возможности техники LG. Имеющаяся в телевизоре система LG Smart Ad аккумулирует данные о любимых программах пользователя, его поведении в Сети, поисковых запросах и другие данные о его личных предпочтениях. Полученную информацию используют для таргетинга рекламы.

Автор статьи заметил, что в самом низу списка системных настройках телевизора расположена функция «Collection of watching info». Она включена по умолчанию. Интересно, что разработчики программной оболочки устройства не включили подробного описания данной опции. Все остальные пункты при этом подробно описаны. При анализе рассылаемого телевизором трафика, было установлено, что информация рассылается даже в том случае когда «сбор данных» отключен.

В отсылаемом пакете публикуется уникальный номер устройства, название канала, различные параметры и другая информация. При пересылке данных шифрование не используется. Данные передаются каждый раз, когда вы переключаете канал. LG также отслеживает все файлы на жестком диске, подключенном к телевизору. Пока не существует другого способа отключить передачу информацию, как только запретить отсылку трафика на роутере.

Подробнее на anti-malware.ru

16.09.2013

Ведущие ИБ-специалисты выступят на DLP-Russia'2013

Ассоциация DLP-Эксперт сообщает, что программа VI международной конференции DLP-Russia'2013, которая пройдет 20 сентября в центре Digital October, полностью сформирована. В качестве основной темы конференции заявлены контроль информационных потоков и защита предприятия от внутренних угроз. Организаторам конференции удалось собрать в рамках одного мероприятия всех ключевых лиц российской сферы ИБ. Обширная деловая программа конференции будет включать выступления экспертов, представляющих сторону вендора, регулятора и заказчика, что позволит детально рассмотреть и обсудить все заявленные темы с различных сторон и точек зрения.

Источник anti-malware.ru

15.09.2013

Спамеры прикрываются WhatsApp для рассылки Android и iOS-трояна

Специалисты по компьютерной безопасности Trend Micro обнаружили новую спам-кампанию, которая разработана для распространения вредоносного программного обеспечения сразу на нескольких платформах, включая Java, Android и iOS. Владельцы устройств от Apple оказались наиболее защищенными от атаки.

Нападение начинается с поддельного электронного письма от WhatsApp. В этом документе пользователей информируют о том, что они получили голосовое сообщение. Когда жертвы нажимают на кнопку проигрывания аудио, их перебрасывают на вредоносный вебсайт, через который копируются вирусы.

Владельцев персональных компьютеров и старых смартфонов отправляют на сайт, где их просят обновить собственный браузер. На самом деле под обновление замаскирован .jar-файл (browser_update_installer.jar). Он специально был разработан для пользователей, которые читают почту с Java-телефонов.

Если же вы узнаете о поддельном напоминании WhatsApp на Android-устройствах, то вам предложат скачать обновление для браузера в виде .apk-файла. Угрозу определяется компанией Trend как ANDROIDOS_OPFAKE.CTD. После установки программа начинает рассылать текстовые сообщения на различные телефонные номера. Кроме того, троян пытается убедить жертву скачать еще одну вредоносную программу.

iOS-пользователи оказались защищенными от трояна. После того, как они нажмут на ссылку, то перед ними покажется небольшая полоска, показывающая прогресс загрузки. Операционная система может самостоятельно блокировать программу при попытке осуществить инсталляцию. В случае, если жертва использует взломанное устройство, программа сможет найти путь в память телефона или планшета, в обход заводской защиты.

Источник anti-malware.ru

11.09.2013

ЛК подвела итоги DDoS-активности в Рунете за последние 12 месяцев

Сравнив данные, полученные с помощью защитного сервиса Kaspersky DDoS Prevention и собственной системы мониторинга ботнетов во втором полугодии 2012 года и первой половине 2013 года, эксперты выявили две тенденции: усиление мощности атак и увеличение их продолжительности.

Так, во второй половине 2012 года средняя мощность атаки составляла 34 Мб/с, а в начале этого года планка поднялась до 2,3 Гб/с. При этом максимальная мощность атак в этом полугодии доходила до 60 Гб/с «благодаря» набирающим в этому году популярность атакам типа DNS Amplification. Для сравнения: максимальная мощность DDoS-атаки во втором полугодии 2012 года составила всего лишь 196 Мб/с.

Продолжительность DDoS-атак в Рунете также выросла в текущем году. Если в прошлом отчетном периоде специалисты «Лаборатории Касперского» установили, что средняя атака на защищаемые сервисомKaspersky DDoS Prevention ресурсы длилась 7 часов, то в 2013 году они отметили, что этот показатель вырос до 14 часов.

Как свидетельствуют данные, полученные экспертами «Лаборатории Касперского» на основе срабатывания сервиса Kaspersky DDoS Prevention, большинство ботов или хостов, атакующих веб-ресурсы Рунета, расположены непосредственно на территории России (около 44%). Немалая часть атак также «приходит» в русскоязычное интернет-пространство из США (около 7,5%) и с Украины (чуть больше 5%). В целом из 10 стран, занявших верхние строчки этого нерадостного рейтинга, 7 находятся в Азии.

Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и заработать деньги, используют различные виды атак, зачастую их комбинируя. Большинство видов атак воздействуют только на конкретный ресурс. Но в погоне за наживой злоумышленники готовы применить инструмент, способный сделать в Интернете недоступным все, что угодно: от отдельного провайдера до сегмента сети. Это своего рода виртуальное оружие массового поражения.

Распространение атак типа DNS Amplification и усиление мощности и размаха DDoS-инцидентов позволяет специалистам говорить о смене тенденции: судя по всему, Рунет перестает быть своего рода «заповедником», где мощные атаки были редки, а интернет-провайдеры и хостеры могли обходиться без интеллектуального контроля трафика. Отличие показателей по DDoS-активности в Рунете и в остальном интернет-мире стремительно сокращается.

«В таких условиях компаниям, ведущим свой бизнес в Интернете, может помочь наличие независимой от провайдера сети, подключение своего веб-ресурса к нескольким провайдерам с каналами свыше 10 Гб и наличие квалифицированных специалистов и высококачественного оборудования по фильтрации мощных атак. Наиболее эффективную защиту от мощных атак типа DNS Amplification дает фильтрация UDP-трафика для конкретного IP-адреса на пограничном оборудовании вышестоящего провайдера. Основная сложность здесь состоит в том, что пограничное оборудование многих провайдеров таких функций просто не имеет, поэтому компаниям-клиентам они не доступны. И если при планировании сетей провайдеры не будут учитывать опасность DDoS-атак, ситуация будет лишь ухудшаться: мощности атак будут расти, и мы продолжим наблюдать падение целых провайдерских сетей, хостингов и даже сегментов Интернета», – считает Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского».

Источник anti-malware.ru

18.07.2013

Обнаружены уязвимости в ПО систем видеонаблюдения

Специалисты Positive Technologies обнаружили целый ряд критических уязвимостей в программном обеспечении цифровых устройств видеонаблюдения (DVR). Воспользовавшись этими проблемами безопасности, злоумышленник может удаленно получать полный контроль над системой видеонаблюдения: просматривать, подменять или удалять записанное видео, использовать систему для проникновения во внутреннюю сеть компании, рассылать спам, а также эксплуатировать эти устройства в других противозаконных целях.

Среди найденных ошибок — стандартный пароль суперпользователя, который нельзя сменить из-за особенности его хранения, открытые сервисные порты и множественные уязвимости в программном обеспечении DVR-устройства, открывающие злоумышленнику доступ к системе. Кроме того, исследователям Positive Technologies Андрею Безбородову, Кириллу Ермакову, Александру Распопову и Дмитрию Склярову удалось обнаружить так называемый мастер-пароль, который подходит к учетной записи любого пользователя системы и открывает доступ к устройству видеонаблюдения с максимальными привилегиями. Этот пароль одинаков для всех DVR-устройств под управлением данного программного обеспечения и не может быть изменен пользователем.

Устранение найденных уязвимостей осложняется тем фактом, что программное обеспечение для управления системами видеонаблюдения является проприетарным, и в нем, помимо прочего, отсутствует функция автоматического обновления.

Устройства, использующие уязвимый софт, продаются под десятками брендов по всему миру. При этом производители зачастую полностью копируют уязвимое ПО и без изменения используют его в собственных разработках. При этом доступа к исходному коду начальной системы, содержащей уязвимости, у них, вероятно, нет, что лишает их возможности устранить ошибки безопасности. По оценкам экспертов Positive Technologies, доля этих систем составляет более 90% сегмента рынка устройств такого класса. Подобные устройства используются в системах безопасности преимущественно малым и средним бизнесом, а также частными лицами (например, для того чтобы присматривать за своей квартирой через Интернет).

Большое количество уязвимых систем можно обнаружить в Интернете с помощью обычных поисковых систем. На данный момент поисковики проиндексировали около 500 000 подобных устройств, получить полный доступ к которым не составит для злоумышленника никакого труда.

Источник anti-malware.ru

17.07.2013

Microsoft просит раскрыть данные о сотрудничестве с АНБ

Американская корпорация Microsoft обратилась к генеральному прокурору США Эрику Холдеру, призывая его лично разрешить программному гиганту и другим компаниям, замешанным в скандале с PRISM, подробно рассказать о том, как они отвечают на просьбы о слежке от правительственных агентств.

«Мы полагаем, что Конституция Соединенных Штатов Америки гарантирует нам право свободно делиться информацией с общественностью, однако государство нам мешает. Например, правительственные юристы до сих пор не ответили на прошение, которое было подано 19 июня 2013 года. Мы просили разрешения опубликовать все обращения от правительства, которые к нам поступали. Хочется думать, что генеральный прокурор поможет решить эту проблему», – говорят представители Microsoft.

По словам Microsoft, пресса неточно описала сотрудничество корпорации с правительством. Компания попросила у правительства разрешения обсудить вопросы, возникшие после обнародования документов Эдвардом Сноуденом, однако их просьбу отклонили. Согласно инсайдерской информации, АНБ при поддержке Microsoft перехватывала коммуникации клиентов компании и получала доступ к системе шифрования. Microsoft пытается убедить общественность, что она не предоставляла прямого доступа правительству к пользовательским данным.

В сотрудничестве с АНБ были замечены не только Microsoft, но и Google, Apple, а также ряд других компаний. Представители этих организаций отрицают предоставление прямого доступа к информации пользователей и требуют, чтобы правительство подробно рассказывало о своих программах слежки.

Источник anti-malware.ru

15.07.2013

Сотрудники иркутской турфирмы унесли клиентскую базу к конкуренту

Комиссия Иркутского управления ФАС России вынесла решение о недобросовестной конкуренции со стороны туристической компании ООО «Кимлан» в отношении турагентства ООО «Сириус СВ». «Кимлан» использовала персональные данные клиентов «Сириуса» при распространении SMS-рассылки, рекламируя свои туристические услуги.

Туристическая фирма «Сириус СВ» работает с 2002 года. В начале 2013 года из организации уволились два менеджера, и оба устроились в ООО «Кимлан», также занимающееся туристическим бизнесом. Бывшие менеджеры «Сириуса» вышли на работу 28 января, а уже 30-го начали активную SMS-рассылку на телефоны прежних клиентов, предлагая услуги нового работодателя, хотя и в завуалированном виде. Текст объявлений буквально гласил: «В честь открытия нового офиса приглашаем старых и новых друзей приобрести туры с праздничными скидками по адресу (далее следовали адрес и телефон фирмы «Кимлан»). Ваши менеджеры Галина и Владимир». Промо-акция была продуманной: потребитель и заподозрить не мог, что приглашение исходит от новой организации, а не от той турфирмы, которой он уже привык доверять. В период до 19 февраля бывшие сотрудники «Сириуса» отправили такие сообщения более чем половине клиентов бывшего работодателя. И тем самым, по мнению руководства ООО «Сириус СВ», нанесли вред деловой репутации оставленного бизнеса, а также причинили ему материальный убыток в виде упущенной выгоды. Фирма «Сириус СВ» обратилась за защитой в антимонопольный орган, сообщает ogirk.ru.

Подробнее на anti-malware.ru

14.05.2013

Активисты Anonymous готовят операцию «Нефть»

Активисты хакерской группировки Anonymous, наиболее вероятно мусульмане, анонсировали новую кампанию – «Операция Нефть» (OpPetrol). Целями хакеров станут страны, «бесчинства» правительств которых, по мнению инициаторов OpPetrol, так или иначе связаны с нефтью.

В список целей попали: США, Канада, Великобритания, Израиль, действующее правительство Саудовской Аравии, Китай, Италия, Франция, Россия, Германия, действующие власти Кувейта и Катара.

«Мы защищаем нашу честь и достоинство, а также честь и достоинство людей любой расы, и национальности, даже если они не являются мусульманами. Мы не расисты. Вы можете назвать нас моджахедами или террористами, но НАСТОЯЩИЕ террористы знают, кто они, и мы тоже знаем», - заявили хакеры. «Они – убийцы, убивающие невинных; воры, отбирающие у людей землю, ресурсы, честь, достоинство и права; они - создатели бомб, беспилотных самолетов и шпионских технологий, укравшие все, что свято для нас».

Старт OpPetrol назначен на 20 июня 2013 года.

По данным Hackers News Bulletin, хакеры уже похитили адреса электронной почты и пароли, предположительно, принадлежащие чиновникам действующего правительства Саудовской Аравии.

Источник anti-malware.ru

13.05.2013

Паролям пророчат недолгое будущее

Майкл Барретт (Michael Barrett), директор платежной системы PayPal по вопросам информационной безопасности, заявил, что пароли в ближайшем будущем будут вытеснены другими, более простыми и надежными средствами аутентификации, сообщает Macworld UK.

Выступая на конференции Interop, которая проходила с 6 по 10 мая в Лас-Вегасе, Барретт раскритиковал распространенные в современном мире методы аутентификации. По его словам, они небезопасны и неудобны: чтобы не держать в памяти множество аутентификаторов, пользователи либо используют везде один и тот же пароль, либо создают простые пароли, которые легко подобрать – 12345 или «password» (англ. «пароль»), пишет Lenta.ru.

Двухэтапные системы аутентификации (когда помимо логина и пароля нужно ввести, например, присланный в SMS код подтверждения), применяемые многими интернет-компаниями, Барретт назвал «мечтой для регулятора, но кошмаром для пользователя».

Вместо паролей Барретт предложил использовать биометрические «устройства аутентификации» – сканеры отпечатков пальцев или сетчатки глаза (хотя возможно и применение USB-токенов). Один раз привязав аккаунт к системе, пользователь сможет авторизовываться на сайте, отсканировав палец или сетчатку глаза.

Систему аутентификации, описанную Барреттом, разрабатывает альянс Fast IdentityOnline (FIDO). В него входят компании, занимающиеся вопросами компьютерной безопасности, системные интеграторы и интернет-компании. Барретт – президент альянса.

В основе системы, подчеркивают разработчики, будут лежать открытые стандарты, благодаря чему она сможет использоваться в Сети повсеместно.

Барретт предсказал, что «устройства аутентификации», поддерживающие систему FIDO, появятся уже в 2013 году – в том числе и в мобильных телефонах. Полностью система вытеснит традиционные пароли, по его оценке, через несколько лет. Барретт уточнил, что внедрить у себя FIDO планирует и PayPal.

На рынке уже имеются устройства – в частности, ноутбуки – со встроенными сканерами отпечатков пальцев, однако повсеместного распространения такие приборы пока не получили. Сканеры, как правило, используются в качестве одного из этапов многофакторной аутентификации.

Источник anti-malware.ru

11.05.2013

ФБР может читать email без участия пользователя

Американские журналисты и пользователи беспокоятся из-за действий ФБР. Эта организация имеет право читать ваши электронные сообщения. Недавно организация American Civil Liberties Union (ACLU) публично обнародовала копию документа FBI Domestic Investigations and Operations Guide, датированного 2012 годом. В тексте прямо говорится, что у ФБР есть право открывать ваши «нераспечатанные» e-mail-сообщения.

В разделе 18.7.1.3.4.4 говорится, что контент в электронной форме (неоткрытый e-mail или голосовая почта) требуют для прочтения сотрудниками ФБР ордера на обыск. Если же письмо не было прочтено в течение 6 месяцев, то правоохранительные органы получают возможность изучить эти данные, не уведомляя получателя, а обращаясь напрямую к провайдеру услуг по доставке email.

Отметим, что ФБР отталкивается здесь от документа Electronic Communications Privacy Act (ECPA), регулирующего работу с электронной документацией. Беда только в том, что этот закон был принят в 1986 году и с тех пор успел изрядно устареть. Он не приспособлен для работы с современной сетью, которую переполняют личные данные пользователей.

Сейчас борьбой со слишком напористыми правительственными агентствами занимается организация ACLU, представители которой хотят найти пределы, которые ограничивают степень проникновения ФБР в жизнь современных пользователей Сети. В основном они отталкиваются от прецедента в деле США против Воршака.

В апреле 2013 группа заявила, что Internal Revenue Service (американская налоговая инспекция) при расследовании нарушения выплат пользуется законом ECPA, чтобы копаться в личных данных пользователей. Позже директор организации выступил с опровержением и сказал, что подобного никогда не происходило. С тех пор, многие граждане начали с особым интересом относиться к политикам безопасности, используемыми разными социальными сетями и популярными сервисами.

Источник anti-malware.ru

15.03.2013

Более 1 млн корпоративных ноутбуков были потеряны или украдены в 2012 году

Новое исследование Sony's VAIO Digital Business показало, что за последние 12 месяцев было потеряно более 1 млн ноутбуков, содержащих ценные корпоративные данные организаций. В опросе приняли участие представители 600 компаний Великобритании.

В ходе исследования было установлено, что в прошлом году каждая четвертая компания обнаружила пропажу электронных носителей, содержащих ценную корпоративную информацию, при этом большинство респондентов склонны винить в произошедшем распространение практики BYOD, низкий уровень ИТ-безопасности и увеличение количества недовольных сотрудников, сообщает infowatch.ru.

Несмотря на большую вероятность утечки данных с мобильных устройств, только 28% из числа участников опроса заявили, что на их украденных ноутбуках были установлены системы защиты информации от утечек.

Около 75% респондентов заявили, что безопасность данных имеет первостепенное значение для их бизнеса, еще 90% признались, что их сотрудники могут получить доступ к корпоративной информации со своих личных устройств вне зависимости от политики безопасности компании.

Кроме того, 46% сказали, что они намеренно игнорируют политики безопасности компании и продолжают использовать личные устройства, если фирма предлагает использовать нестандартные, по их мнению, технологии.

В исследовании также выяснилось, что 82% опрошенных редко меняют свои пароли, несмотря на рекомендации делать это по крайней мере раз в месяц. 20% сказали, что они никогда не меняют свои пароли, при этом 17% признали, что вынуждены менять пароль при появлении соответствующего запроса в рамках обновления системы.

В отчете Sony также говорится, что 56% компаний, участвовавших в исследовании, ответили, что имеют дистанционное резервное оборудование, которое позволяет извлекать данные в случае кражи или непредвиденных обстоятельств. По словам 42% опрошенных представителей компаний, они используют тот или иной вид шифрования данных, только 25% применяют технологии удаленного блокирования утерянных устройств и всего 18% - решения, которые позволяют им отслеживать устройства по месту расположения.

Источник anti-malware.ru

14.03.2013

Найдена замена ПИН-кодам и паролям

Британская фирма PinPlus представила еще одну любопытную технологию проверки подлинности с помощью графического кода. Создатели технологии надеются, что их методика будет настолько надежной, что полностью заменит двухфакторную авторизацию.

Кратко технологию PinPlus можно описать как ввод контрольного кода из четырех цифр из четырех разноцветных квадратов – по одному символу на каждый квадрат, содержащий 3x3 клетки с числами от 1 до 0. Итоговая матрица для ввода контрольного кода имеет размер 6x6 клеток.

Одним из примечательных фактов в связи с анонсом технологии PinPlus является то, что основателем новой компании стал тот же Джонатан Креймер (Jonathan Craymer), что несколько лет назад запустил компанию GrIDsure, которая разрабатывала близкую по форме технологию графической авторизации. Его новая компания PinPlus уходит от традиционной технологии с паролями и ПИН-кодами. Вместо этого предлагается уникальный подход с безопасной доставкой одноразового кода к пользователю, а постоянный секретный код хранится на отдельном сервере в облаке, передает soft.mail.ru.

Если в обычной ситуации пользователям надо запоминать уязвимый пароль, в технологии PinPlus нужно запомнить расположение выделенных ячеек на небольшой (6 X 6) матрице из цифр. Это расположение (создаваемое однократно при первой регистрации) помогает пользователю считывать постоянно изменяемый набор чисел в матрице. Каждое следующее считывание создает уникальный код для каждого конкретного входа. Сохраненное сочетание ячеек («узор») кодируется, делится на части, а потом записывается во множество отдельных структур данных, которые потом проходят окончательное шифрование.

Разница между технологией PinPlus и остальными методиками авторизации заключается в исключительной стойкости к дешифровке, как считают разработчики. Главная идея заключается в том, что даже в случае, когда машина скомпрометирована из-за вредоносной программы или кто-то подглядел вводимый код у уполномоченного пользователя, взломщику все равно будет недостаточно информации для определения следующего одноразового кода.

Технологию хранения исходного кода защищают целых три патентных заявки. Отдельные сегменты кода индексируются с помощью ссылок на данные, которые лишь указывают на правильные данные, если введен правильный одноразовый код. Шифрование сегментов выполняется с помощью алгоритмов необратимого хэширования SHA-256 со стойкой «солью» (затравкой шифра).

Технология PinPlus (или «pin+») позиционируется, как альтернатива все более популярным системам двухфакторной авторизации, которые обычно состоят из текстовых сообщений, отправляемых на зарегистрированный номер мобильного телефона, либо из более традиционных ключей, генерирующих одноразовые пароли, от компаний вроде RSA Security. В системе PinPlus пользователю не нужно носить с собой ни телефон, ни жетон, ни какую-либо карточку с одноразовыми паролями. Кроме того, новый подход делает невозможным массовое похищение паролей или хэшей, как это недавно происходило, например, с сайтами LinkedIn (социальная сеть для поиска работы, единомышленников в профессиональной сфере и специалистов на вакантные должности) и eHarmony (служба знакомств).

Источник anti-malware.ru

13.03.2013

Хакеры выложили в Интернет 29 миллионов зашифрованных паролей

Хакеры выложили в Интернет 29 миллионов паролей, зашифрованных при помощи алгоритма MD5. Эксперты отмечают, что пароли, скорее всего, принадлежат пользователям различных интернет-сервисов. Подобный вывод, в частности, можно сделать исходя из того, что в этих паролях содержаться слова: "zoosk," "apple," "linkedin," "yahoo," "iphone" и "hotmail."

По данным Ars Technica, пароли выложил один из пользователей форума InsidePro, который утверждает, что получил их из различных источников. Известно, что около 3000 из этих паролей принадлежат пользователям сайта знакомств Zoosk. Компания уже попросила владельцев паролей сменить их. Представители Zoosk заявляют, что не выявили признаков компрометации собственных систем. Отметив также, что компания давно не использует алгоритм MD5 для шифрования паролей.

Источник anti-malware.ru

24.01.2013

Фишинг-атака на российских пользователей PayPal

Специалисты по компьютерной безопасности предупреждают российских пользователей о проводимой в Интернет фишинг-атаки на клиентов платежной системы PayPal. За последние сутки был зарегистрирован всплеск рассылки писем, подписанных почтовым адресом "upgrade@paypal.com".

В тексте письма пользователям сообщается об обновление системы безопасности PayPal и необходимости перейти по предоставленной в письме ссылки для обновления функций аккаунта. На самом деле, под ссылкой скрывается веб-ресурс "confirmp.5gbfree.com", представляющий собой поддельный веб-сайт PayPal. Пользователям поддельного ресурса предлагается автоматизироваться в системе. Основной задачей злоумышленников является сбор идентифицирующей пользователя информации - логина и пароля от служб PayPal, сообщает uinc.ru.

Эта информация может быть использована злоумышленниками для доступа к финансовым операциям с платежной картой пользователя. Эксперты обращают внимание на низкий уровень подготовки атаки. Так, письмо отправлялось по одним и тем же адресатам несколько раз, что позволило большинству спам-фильтров пометить письмо как спам. Рассылку писем производили компьютеры, размещаемые в Бразилии.

Специалисты рекомендуют не доверять письмам даже от известных источников, не переходить по ссылкам в письме и обращать внимание на адрес открываемого веб-ресурса, а также на его сертификаты соответствия. Представители PayPal заявили о необходимости смены пароля в случае компрометации данных в рамках этой фишинг-атаки.

Источник anti-malware.ru

23.01.2013

Иранская киберполиция проводит расследование кибератак на Citibank

Представители подразделения иранской Киберполиции (FATA) утверждают, что эксперты FATA проводят собственное расследование инцидента с DDoS-атаками на информационные системы Citibank.

По информации Mehr News.com, руководитель FATA, бригадный генерал Сайед Камаль Хадинафар (Seyed Kamal Hadianfar), утверждает, что иранским специалистам удалось отследить IP-адреса, с которых совершались хакерские атаки на Citibank. По его словам, все они находятся за приделами Исламской Республики (на территории Великобритании и Италии). Кроме того, он утверждает, что для проведения вышеупомянутых DDoS-атак, злоумышленники использовали бот-сеть, жертвами которой стали, в том числе, и иранские пользователи сети Интернет.

Глава FATA также отметил тот факт, что западные информационные агентства, обвинявшие Иран (в частности, само подразделение FATA) в организации и проведении хакерских атак на банки США, так и не представили конкретных доказательств, подтверждающих причастность Исламской Республики к данным инцидентам.

«Если бы эти обвинения подтвердились, правительство Ирана приняло бы все необходимые меры, чтобы хакеры, совершившие это преступление, понесли соответствующее наказание. Однако, на сегодняшний день правоохранительные органы Исламской Республики не располагают данными, подтверждающими обоснованность обвинений, звучащих в адрес Ирана со стороны США и ряда западных СМИ», - заявил Сайед Камаль Хадинафар.

Источник anti-malware.ru

05.11.2012

Хакеры объявили о начале масштабных взломов госструктур России

Хакерская группа GhostShell заявила о намерении развязать кибервойну с российским правительством и в качестве «приветствия» опубликовала 2,5 млн. украденных почтовых адресов, паролей и различных записей государственных, правоохранительных, финансовых и других учреждений.

Свое решение объявить войну российскому правительству хакеры из группы GhostShell объяснили тем, что Россия «слишком долго была государством тирании» и погрязла в коррупции, а ее граждане «по вине политиков вынуждены жить в изоляции от остального мира». Страна, по мнению хакеров, переживает тяжелые времена, а многие люди голодают, в то же время правительство находит ресурсы для финансирования шпионов.

Атаку на российское правительство в GhostShell назвали «Project BlackStar». «Мы начнем с прекрасного приветствия», - говорится в заявлении хакеров. Таковым, по их мнению, является публикация 2,5 млн аккаунтов и записей правительственных, образовательных и правоохранительных структур, телекоммуникационных предприятий, научно-исследовательских институтов, медицинских учреждений, а также крупных нефтяных, энергетических и финансовых корпораций (включая филиалы международных).

«GhostShell в настоящее время имеет доступ к большему числу российской файлов, чем ФСБ, и мы очень хотим доказать это», - пишут злоумышленники.

Заявление хакеров было опубликовано 2 ноября 2012 г., ранее уже использовавшемся ими для сообщений о взломах. Там же была выложена украденная информация.

Беглый анализ опубликованных документов, проведенный CNews, показал, что выложенная информация состоит из порядка 600 файлов, собранных хакерами с сайтов российских государственных и коммерческих организаций. В основном файлы содержат описание баз данных, размещенных на взломанных серверах. В случае с правительством Якутии хакеры также вывесили список файлов, расположенных на их сервере.

В документах, опубликованных GhostShell, также содержится большое количество email-адресов, в том числе и с логинами и паролями. В некоторых случаях пароли зашифрованы. Файлы, которые хакеры отнесли к правительственной информации, содержат только e-mail-адреса, причем в основном они относятся к бесплатным почтовым службам. Также в распространенной информации можно найти архивы сообщений, оставленных пользователями сайтов УАЗ, интернет-аптеки Medical.ru, сервиса по аренде недвижимости Fotrline и др. В сообщениях содержатся email-адреса и телефоны отправителей, сообщает cnews.ru.

«Российские государственные структуры зачастую сосредоточены на формальном соблюдении требований законодательства и регуляторов. При этом злоумышленники также знакомы с данными требованиями и учитывают их при построении атак, - говорит Дмитрий Гвоздев, руководитель проекта «Монитор безопасности» ("Армада"). - При этом все стороны понимают, что нормативная документация не может корректироваться так же быстро, как совершенствуются методы хакеров. Также не всегда есть возможность оперативно обновить программные средства защиты и мониторинга уязвимостей. Единственным эффективным средством оперативного обеспечения безопасности остается проведение регулярных аудитов информационных систем и инфраструктуры в ручном режиме с моделированием действий злоумышленников».

В российской практике для госструктур такие аудиты, по мнению Гвоздева, проводятся крайне редко: «Поэтому заявление данной группы выглядит вполне правдоподобно».

Источник anti-malware.ru

05.11.2012

Масштабы утечки исходников VMware оказались больше, чем считалось

Компания VMware, в воскресенье вечером предупредила пользователей о том, что размеры утечки исходного кода гипервизора ESX оказались больше, чем изначально считалось. Напомним, что ранее компания в принципе признала факт утечки своих исходных кодов.

Новый опубликованный код датируется еще 2004 годом и логически связан с кодом, который был опубликован ранее (в апреле). Лейн Малхолланд, директор по безопасности VMware, говорит, что в будущем возможны и дополнительные публикации исходников, указывая на масштабность хищения. Он не уточнил, могут ли быть украденные исходники связаны с существующими продуктами компании и может ли это навредить нынешним клиентам VMware, передает uinc.ru.

Напомним, что решение VMware ESX представляет собой программный гипервизор с собственным загрузчиком, который устанавливается поверх серверного аппаратного обеспечения и уже из него администраторы устанавливают операционные системы с прикладным софтом. Хакер под ником Stun в собственной Twitter-ленте опубликовал ссылку на torrent-файл, который ведет к краденному архиву с исходниками.

Судя по описанию, в архиве находится полное дерево исходных кодов ESX Server Kernel. В апреле этого года WMware опубликовала заявление, в котором признала факт хищения исходников, заявив, что они "не обязательно представляют опасность для существующих клиентов компании", так как украденные коды фактически 7-летней давности. Тогда кража была совершена хакером под ником Hardcore Charlie, который утверждал, что украл архив из CEIEC (China National Electronics Import and Export) - китайской инженерной компании, работающей с Армией КНР.

Источник anti-malware.ru

20.09.2012

Российские специалисты нашли способ обхода новой защиты в Windows 8

Эксперт Исследовательского центра Positive Research Артём Шишкин обнаружил уязвимость в RTM-версии Microsoft Windows 8. В ходе анализа защищенности новой операционной системы, выход которой планируется 26 октября 2012 года, была найдена возможность обхода недавно представленной технологии защиты Intel SMEP.

Данный класс уязвимостей является наиболее опасным, поскольку при успешной эксплуатации режима ядра злоумышленник получает полный контроль над атакуемой системой, без каких-либо ограничений средств безопасности ОС.

Как выяснил Артём Шишкин, при некорректной конфигурации x86 версий операционной системы Windows 8 злоумышленник способен обойти ограничения безопасности Intel SMEP, воспользовавшись недостатками механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС.

Реализация поддержки SMEP на x64-версиях Windows 8 является более безопасной, но в настоящее время она тоже уязвима. Эксперты Исследовательского центра Positive Research продемонстрировали обход защиты на данной ОС при помощи подхода, известного как «возвратно-ориентированное программирование» (return-oriented programming, ROP).

Эксперты Positive Research сообщили также о другом потенциальном векторе обхода средства защиты SMEP (в том числе и на x64-версиях Windows 8) — эксплуатации драйверов сторонних производителей, которые пока не используют специальные неисполняемые пулы для хранения и передачи данных.

Средство безопасности Intel SMEP (Intel Supervisor Mode Execution Protection) было впервые реализовано в новейших процессорах Intel на базе архитектуры Ivy Bridge, появившихся на рынке в апреле 2012 года. Эта технология заключается в предотвращении выполнения зловредного кода в привилегированном режиме. Ранее предполагалось, что с точки зрения атакующего данное средство значительно усложняет эксплуатацию уязвимостей режима ядра и защищает систему от целого класса уязвимостей и известных методов эксплуатации.

Источник anti-malware.ru

06.08.2012

Хакеры взломали официальный Twitter-аккаунт агентства Рейтер

Неизвестные злоумышленники получили несанкционированный доступ к аккаунту в Twitter, принадлежащему одному из крупнейших в мире новостных агентств Рейтер, сообщило в понедельник ночью агентство. Как сообщает агентство, хакеры получили доступ к аккаунту @ReutersTech, публикующему новости из области высоких технологий, сменили его название на @ReutersME, которое частично совпадает с названием аккаунта, в котором агентство публикует новости с Ближнего Востока.

Получив доступ к аккаунту агентства, хакеры успели опубликовать 22 фальшивых сообщения, посвященных военным действиям в Сирии.

Подробнее на сайте anti-malware.ru

03.08.2012

Уничтожена крупнейшая в мире бот-сеть Grum

Управление Роскомнадзора по Липецкой области, являясь Уполномоченным органом по защите прав субъектов персональных данных, возбудило дела об административных правонарушениях по ст. 19.7 КоАП РФ в отношении юридических лиц, не представивших на запросы Управления уведомление об обработке персональных данных или аргументированного ответа об обработке персональных данных без уведомления уполномоченного органа.

Дела об административных правонарушениях возбуждены в отношении ООО «Новый Альянс» и ООО «Эко-Сервис».

Данные нарушения являются несоблюдением п. 4 ст. 20 Федерального закона «О персональных данных» и препятствуют осуществлению Управлением его законной деятельности в качестве Уполномоченного органа по защите прав субъектов персональных данных.

Дела направлены мировым судьям на рассмотрение по подведомственности.

Источник anti-malware.ru

30.07.2012

Путин подписал закон о «черных списках» в интернете

Президент Владимир Путин подписал закон «Об информации», предполагающий создание в России реестра сайтов с «вредным» контентом. Об этом сообщило РИА «Новости», сославшись на анонс материалов «Российской газеты», в которой после подписания президента должен быть опубликован закон.

После публикации в «Российской газете» закон должен вступить в силу, однако, к моменту выхода этой новости, на сайте «Российской газеты» и на сайте президента России информация о подписании закона и его текст отсутствовали.

Закон «О защите детей от информации, причиняющей вред их здоровью и развитию» предполагает создание в России в ноябре 2012 г. единого реестра для доменов и сайтов с противоправным контентом. Предполагается, что в реестре будут отмечаться сайты и сетевые адреса, замеченные в распространении детского порно, пропаганде самоубийства, а также пропаганде и распространению наркотиков.

Для включения в «черный список» владелец сайта и его хостинг-провайдер должны в течение суток игнорировать предупреждение контролирующего органа (в данном случае Роскомнадзора) об удалении находящегося на сайте противоправного контента.

В свою очередь Роскомнадзор, согласно закону, будет получать сведения о противоправном контенте в интернете от неназванной в законе некоммерческой организации, занятой мониторингом Сети.

Согласно положениям закона, обязанность блокировать доступ к сайтам, попавшим в «черный список», будет возложена на операторов связи.

Стоит заметить, что принятый в спешке законопроект №89417-6 вызвал массовое неудовольствие в интернет-сообществе. С протестом против его принятия выступил русскоязычный раздел Wikipedia, соцсеть «Вконтакте», блог-платформа LiveJournal, «Яндекс» и несколько имиджборд, разместивших на своих страницах сообщения с прямым или косвенно выраженным опасением, что закон «Об информации» станет инструментом для введения в России интернет-цензуры.

Закон был одобрен Госдумой в первом чтении 6 июля 2012 г., а уже 11 июля - во втором и третьем чтениях. При голосовании закон был поддержан всеми без исключения присутствовавшими депутатами всех думских фракций: во втором чтении за закон проголосовал 441 депутат, в третьем чтении (предполагающем лингвистическую правку текста) - 434 депутата при численности депутатского корпуса Госдумы 450 человек.

Источник anti-malware.ru

22.06.2012

Инсайд – скрытая брешь в информационной безопасности

Как известно, в любой организации, независимо от ее размеров и рода деятельности, существуют конфиденциальные данные. Это могут быть финансовые показатели, номера кредитных карт, номера социального страхования, производственные планы, прогнозы; для медицинских учреждений – любые данные о состоянии здоровья пациентов. Что бы это ни было, необходимо максимально обезопасить конфиденциальную информацию.

Организации, сосредотачивающиеся на безопасности информационных сетей, зачастую выпускают из виду внутренние угрозы, становясь жертвами инсайдеров. На сегодняшний день обеспечить конфиденциальность информации, не защитив ее от инсайдеров, невозможно. Практика показывает, что необходимо максимально защищать информацию даже в процессе обработки, например, информацию, отображающуюся на экране монитора.

Обязанности большинства специалистов, обеспечивающих информационную безопасность различных организаций, зачастую ограничиваются лишь предотвращением и устранением последствий хакерских атак на информационные сети организаций, что, безусловно, важно, однако, все же не дает 100% гарантии сохранности конфиденциальной информации. Для современного инсайдера офис - самая благотворная среда для реализации планов. Зачастую ему достаточно знать, на чьем компьютере находится интересующая его информация и, выбрав момент, когда сотрудник, работающий с этой информацией, будет ее обрабатывать, подойти и завести с ним непринужденную беседу на отвлеченные темы: футбол, погода и прочее. Это, как правило, притупляет бдительность собеседника и позволяет инсайдеру считывать информацию просто из-за спины оператора, не вызывая при этом излишних подозрений.

Статистика указывает на то, что причиной большинства утечек (от 30% до 50%) являются действия инсайдеров. При этом источником таких утечек часто становятся недовольные сотрудники, имеющие возможность выкрасть практически любую информацию, не вызывая излишних подозрений.

Исследования показывают, что в результате действий инсайдеров компании теряют в среднем $750 000 в год. Столь неутешительные показатели вынудили правительство США изменить юридическое определение, несанкционированного доступа к компьютерным системам, дополнив его фразой: «несанкционированное заглядывание на экран монитора». Новое юридическое определение, несанкционированного проникновения в компьютерные системы, безусловно, упрощает процесс уголовного преследования инсайдеров, однако, задача предотвращения такого рода действий остается нерешенной. Так как технических средств, позволяющих защитить информацию, отображающуюся на мониторе, от несанкционированного просмотра на данный момент не существует, организациям, желающим сохранить конфиденциальную информацию, следует проявлять максимальную бдительность.

Источник anti-malware.ru

22.06.2012

Twitter отрицает взлом и говорит о «каскадном баге»

Вчера Twitter был полностью недоступен для всех 140 миллионов пользователей в двух интервалах: 70 и 28 минут. Ответственность за взлом взяла на себя известная хакерская группа UGNazi. Эту новость они сообщили в твиттере после восстановления его работоспособности, упомянув движение Anonymous и телеканал Russia Today, который очень близок хакерской культуре.

Хэштег #TangoDown принят у Anonymous и других хакеров для обозначения успешной таргетированной атаки против конкретного сайта.

Есть подозрения, что активисты Anonymous помогали обрушить Twitter — то ли из чувства мести за Джулиана Ассанжа, который сейчас пытается получить политическое убежище и прячется в лондонском посольстве Эквадора, то ли из-за поддержки компанией Twitter нового законопроекта CISPA (Cyber Intelligence Sharing and Protection Act), который расширяет возможности спецслужб по слежке за пользователями интернета, передает xakep.ru.

В твиттере @YourAnonNews после восстановления работы сервиса опубликованы «зашифрованные» записи, которые можно воспринимать как признание: «Мы любим тебя, интернет, и вот почему мы сражаемся за тебя», «Мы же говорили, что не уйдём без боя и никогда не сдаёмся».

Компания Twitter поначалу не предоставила подробной информации о причинах выхода сервиса из строя, а только упомянула в твиттере, что всё это стало результатом «каскадного бага», то есть некоего сбоя, который повлёк за собой цепочку событий, приведя в итоге к полной недоступности сервиса.

Позже с кратким объяснением выступил директор по разработке. Он сказал, что «после того, как сервис стал недоступен для всех пользователей в 9:00 PDT, обнаружился каскадный баг в одном из инфраструктурных компонентов. Это не было результатом взлома, переезда в новый офис, Евро-2012 или GIF-аватаров, как некоторые говорят». Он также пояснил, что каскадный баг — это такой баг, действие которого не ограничивается одним программным компонентов, а распространяется на всю систему.

Восстановление сервиса началось в 10:10 PDT, но сайт опять прекратил работу в 10:40 PDT, после чего полное восстановление работоспособности состоялось в 11:08 PDT.

Источник anti-malware.ru

09.04.2012

Управлением Роскомнадзора по Липецкой области возбуждены дела об административных правонарушениях в отношении организаций, не представивших сведения об обработке персональных данных

Управление Роскомнадзора по Липецкой области, являясь Уполномоченным органом по защите прав субъектов персональных данных, возбудило дела об административных правонарушениях по ст. 19.7 КоАП РФ в отношении юридических лиц, не представивших на запросы Управления уведомление об обработке персональных данных или аргументированного ответа об обработке персональных данных без уведомления уполномоченного органа.

Дела об административных правонарушениях возбуждены в отношении ООО «Новый Альянс» и ООО «Эко-Сервис».

Данные нарушения являются несоблюдением п. 4 ст. 20 Федерального закона «О персональных данных» и препятствуют осуществлению Управлением его законной деятельности в качестве Уполномоченного органа по защите прав субъектов персональных данных.

Дела направлены мировым судьям на рассмотрение по подведомственности.

05.04.2012

В Астраханской области возбуждены дела об административных правонарушениях в отношении организаций, не представивших сведения об обработке персональных данных

Управление Роскомнадзора по Астраханской области, являясь Уполномоченным органом по защите прав субъектов персональных данных, возбудило дела об административных правонарушениях по ст. 19.7 КоАП РФ в отношении юридических лиц, не представивших на запросы Управления уведомление об обработке персональных данных или аргументированного ответа об обработке персональных данных без уведомления уполномоченного органа.

Дела об административных правонарушениях возбуждены в отношении ООО «КАСПИЙ-ТРЕЙД», ООО «ЭкспортТрансСервис», ООО «Партнер Плюс», ООО «Две двойки», ООО «Сюрприз».

Данные нарушения являются несоблюдением п. 4 ст. 20 Федерального закона «О персональных данных» и препятствуют осуществлению Управлением его законной деятельности в качестве Уполномоченного органа по защите прав субъектов персональных данных. Дела направлены мировым судьям на рассмотрение по подведомственности.

04.04.2012

Инсайдер продал секрет технологии Samsung

Южнокорейская полиция арестовала группу инсайдеров, которая продавала секретную информацию Samsung компании-конкуренту. В прошлый вторник полиция Южной Кореи арестовала инсайдера и его сообщников по подозрению в незаконном разглашении информации об AMOLED-технологии компании Samsung Mobile Display. По словам полиции, все подозреваемые работали или до сих пор работают в Samsung Mobile Display и компании-конкуренте, которая купила информацию. Всего в деле фигурируют 11 человек.

В ноябре 2011 года бывший сотрудник Samsung Mobile Display передал конфиденциальную информацию об оригинальной технологии производства AMOLED-дисплеев своему новому работодателю. Секрет технологии, на разработку которой Samsung потратила миллиарды долларов, инсайдер оценил в 170 тыс. долларов. В сообщении говорится, что со стороны обманутого корейца в сделке участвовали еще несколько работников. Полиции также стало известно, что инсайдер пытался продать этот товар еще и китайскому разработчику дисплеев, сообщает infowatch.

Аналитики InfoWatch отмечают, что Samsung является единственной компанией в мире, производящей AMOLED-дисплеи, а действия инсайдера могут отменить монополию «корейца» на эту технологию. Не приходится рассчитывать, что это благодатно отразится на доходах компании.

Согласно аналитическому отчету InfoWatch, случаи утечки коммерческой тайны – это редкость. В 2011 году такие инциденты представляют всего 3,2% от общего числа утечек.

18.01.2012

На основании материалов Управления Роскомнадзора Арбитражный суд Пермского края оштрафовал ОАО «Ростелеком»

Арбитражный суд Пермского края в результате рассмотрения административного дела, возбужденного Управлением Роскомнадзора по Пермскому краю, привлек оператора связи ОАО «Ростелеком» к административной ответственности по части 3 статьи 14.1 КоАП РФ в виде наложения административного штрафа в размере 40 тыс. рублей.

Ранее в результате рассмотрения обращения гражданина Управлением был установлен факт неправомерного приостановления оказания телематических услуг связи и нарушение обязательных требований к счетам, выставляемым абонентам за оказанные телематические услуги связи (п. 7 и п. 41 Правил оказания телематических услуг связи, утвержденных постановлением Правительством Российской Федерации от 10.09.2007 № 575). Тем самым был нарушен п. 5 Перечня лицензионных условий осуществления деятельности в области оказания телематических услуг связи, утвержденного Постановлением Правительства РФ от 18.02.2005 № 87.

Подробнее на сайте Роскомнадзора

17.01.2012

Администрация Сысертского городского округа Свердловской области устранило ранее выявленные нарушения законодательства о персональных данных

Управление Роскомнадзора по Свердловской области провело внеплановую выездную проверку Администрации Сысертского городского округа. Цель проверки – контроль выполнения предписаний, ранее выданных за нарушения законодательства о персональных данных.

Проверкой установлено, что предписания исполнены. Оператор организовал занятия с лицами, допущенными к обработке персональных данных, по изучению действующего законодательства в области персональных данных. Под роспись довел положения п.6, п.15 и п.13 Постановления Правительства Российской Федерации от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

Оператор изменил содержание информационных стендов очередников на получение социального жилья, удалив персональные данные о гражданах, оставив только фамилии и инициалы, решил вопрос по обеспечению безопасного хранения бумажных носителей персональных данных и надлежащей охраны сервера.

Подробнее на сайте Роскомнадзора

27.10.2011

ОАО «Мегафон» в Костромской области не соблюдает требования законодательства о защите персональных данных

Управление Роскомнадзора по Костромской области завершило внеплановую проверку регионального отделения ОАО «МегаФон», проведенную в связи с жалобой гражданина о нарушениях требования законодательства о защите персональных данных.

Выявлено, что оператор персональных данных - костромское региональное отделение Северо-Западного филиала ОАО «МегаФон» - нарушил требования ч. 3 ст. 6 Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных»: в договорах использовались персональные данные гражданина без его согласия, в договорах с третьими лицами отсутствовало требование по соблюдению конфиденциальности передаваемых персональных данных.

ОАО «МегаФон» выдано предписание об устранении нарушений законодательства.

Материалы проверки направлены в прокуратуру города Костромы и прокуратуру г. Санкт Петербурга для принятия решения о возбуждении производства об административном правонарушении.

Подробнее на сайте Роскомнадзора

25.10.2011

Данные полутора миллионов абонентов МТС оказались в интернете

В интернете оказались данные 1,6 миллиона абонентов МТС в Башкирии и Санкт-Петербурге. База данных, опубликованная в свободном доступе на сайте zhiltsy.net, содержит имена, фамилии и телефоны абонентов МТС, а в некоторых случаях их паспортные данные и адреса.

Попавший в эту базу уфимец Федор Пономарев в воскресенье, 23 октября, написал по этому поводу жалобу в Роскомнадзор. Руководитель башкирского управления этого ведомства Азамат Мухамедьяров, чей телефон также оказался в базе, пообещал разобраться с ситуацией. Представитель МТС рассказал, что утечка произошла еще в 2006 году, после чего оператор ужесточил правила работы с данными абонентов. Другой источник, близкий к МТС, заявил, что ответственность за "слив" лежит на спецслужбах, передает lenta.ru.

Ранее по инициативе Роскомнадзора был закрыт сайт zhiltsy. ru, где публиковались персональные данные абонентов. По состоянию на утро 25 октября сайт zhiltsy. net также недоступен, хотя Роскомнадзор только собирается инициировать дело о его закрытии. В июле 2011 года стало известно об утечке личной информации абонентов еще одного мобильного оператора - "Мегафона". Тексты SMS, отправленных пользователями через сайт оператора, отобразились в кэше "Яндекса". Сообщения были удалены, однако некоторые пользователи успели скопировать их и разместить на других сайтах. "Мегафон" принес извинения абонентам и предложил им компенсацию в виде бонусных пакетов услуг.

Подробнее

17.08.2011

В Кемеровской области выявлено нарушение АКБ «БСТ-БАНК» обязательных требований в области обработки персональных данных

Управление Роскомнадзора по Кемеровской области провело плановую выездную проверку деятельности ЗАО АКБ «Бизнес-Сервис-Траст» (ЗАО «БСТ-БАНК», г. Новокузнецк) на предмет соблюдения обязательных требований в области обработки персональных данных.

В ходе проверки выявлены нарушения:

  • обработка персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных;
  • нарушение установленного законом порядка сбора, хранения, использования информации о гражданах (персональных данных) в части обработки персональных данных без согласия субъектов персональных данных;
  • непринятие организационных мер для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий. Нарушение устранено в ходе проведения проверки;
  • непредставление ЗАО «БСТ-БАНК» в Управление Роскомнадзора по Кемеровской области, являющееся уполномоченным органом по защите прав субъектов персональных данных, сведений об изменении информации, содержащейся в уведомлении об обработке персональных данных. Нарушение устранено в ходе проведения проверки.

С целью устранения нарушений, которые ЗАО «БСТ-БАНК» не устранило в ходе проведения проверки, Управлением выданы предписания об устранении выявленных нарушений.

Материалы по результатам проверки направлены в Прокуратуру г. Новокузнецка для принятия мер прокурорского реагирования.

Подробнее на сайте Роскомнадзора

08.08.2011

Вопросы защиты персональных данных будут решаться в тесном взаимодействии с экспертным сообществом

На конференции «Защита персональных данных россиян в Интернете: почему участились случаи утечки информации? Ужесточение контроля в сети», которая состоялась 8 августа в ИД «Комсомольская правда», была озвучена позиция госструктур по вопросу последних случаев утечки персональных данных граждан в Интернете, а также даны некоторые практические рекомендации гражданам по пользованию онлайн-сервисами.

В мероприятии приняли участие председатель комитета Государственной Думы по информационной политике, информационным технологиям и связи Сергей Железняк, врио директора Департамента создания и развития информационного общества Министерства связи и массовых коммуникаций Российской Федерации Игорь Химченко и исполняющий обязанности начальника Управления по защите прав субъектов персональных данных Роскомнадзора Юрий Контемиров, сообщается на сайте Минкомсвязи.

Председатель комитета Госдумы напомнил, что в условиях информационного общества один из важнейших объектов защиты – это персональные данные.

Представитель Минкомсвязи России пояснил, что владельцы сайтов, за редким исключением, законопослушны и предупреждают клиента о том, что он может дать или не дать согласие на обработку своих персональных данных. «Проблемы происходят зачастую из-за того, что люди автоматически ставят отметку «да, согласен», в то время как стоит внимательно прочесть условия соглашения», - добавил Игорь Химченко.

Юрий Контемиров в свою очередь напомнил, что Роскомнадзор неоднократно обращал внимание граждан на то, что надо проявлять особую осторожность при предоставлении своих персональных данных при использовании различных интерактивных форм. «Не только государство может защитить своих граждан от утечек персональных данных, но и сами граждане должны при предоставлении информации о себе соблюдать меры предосторожности», - убежден представитель службы.

В 2010 году Роскомнадзор, по словам Юрия Контемирова, начал вести активную работу по прекращению деятельности сайтов, которые предоставляют услуги по продаже баз данных и предоставлению доступа к персональным данным граждан. За 2010-2011 год в судебном порядке было закрыто 19 таких интернет-ресурсов. Налажено взаимодействие с органами, которые отвечают за вопросы защиты персональных данных за рубежом, для решения вопросов с аналогичными сайтами, которые находятся за пределами России.

В ходе конференции было предложено несколько универсальных советов для граждан по защите персональных данных:

  1. Пользоваться только теми ресурсами, которым вы доверяете, услугами организаций с положительной репутацией.
  2. Вводить персональные данные лично, не доверяя это делать кому-то, кто не в полной мере осознаёт серьёзность последствий, например, детям.
  3. Если произошла утечка, обязательно обращаться в суд с требованием возмещения ущерба.
  4. Для «продвинутых» пользователей: есть определённые системы шифрования и кодирования информации. Важно знать, в соответствии с каким протоколом шифруется ваша информация.

На сегодняшний день за деятельность по несанкционированной обработке персональных данных предусмотрен штраф от 5 до 500 тысяч рублей. Сергей Железняк призвал граждан не бояться обращаться в суд с соответствующими исками. Он также подчеркнул, что преступления это для России новые, весь мир с ними сталкивается недавно и только совместными усилиями с экспертным сообществом можно бороться с этим новым злом.

По итогам деятельности правоохранительных органов осенью в комитете Государственной Думы по информационной политике, информационным технологиям и связи будет создана рабочая группа для анализа случаев утечек персональных данных и выработке соответствующих изменений в законодательство.

Подробнее на сайте Роскомнадзора

26.05.2011

В Республике Бурятия ООО АК «Байкалбанк» устранило нарушения законодательства о персональных данных

Управление Роскомнадзора по Республике Бурятия провело внеплановую выездную проверку исполнения ООО Акционерный коммерческий «Байкалбанк» ранее выданных предписаний об устранении нарушений, которые были выявлены в ходе плановой проверки в марте-апреле 2011 года.

Ранее в ОАО АК «Байкалбанк», зарегистрированном в реестре операторов персональных данных, были выявлены следующее нарушения:

ч. 1 ст. 6 ФЗ «О персональных данных» в части отсутствия согласия на обработку персональных данных;

ч. 4 ст. 6 ФЗ «О персональных данных» в части отсутствия в тексте договора существенного условия договора об обязанности обеспечения конфиденциальности и безопасности персональных данных;

ч. 4 ст. 9 ФЗ «О персональных данных» в части несоответствия содержания письменного согласия субъекта персональных данных;

ч. 1 ст. 11 ФЗ «О персональных данных» в части отсутствия письменного согласия на обработку биометрических персональных данных;

ч.1 ст. 10 ФЗ «О персональных данных» в части отсутствия письменного согласия на обработку специальных категорий персональных данных.

Проведенная внеплановая выездная проверка установила, что вышеуказанные нарушения ОАО АК «Байкалбанк» устранены.

Подробнее на сайте Роскомнадзора

19.05.2011

Управлением Роскомнадзора по Новосибирской области выявлены нарушения законодательства о персональных данных со стороны одного из районов Новосибирска

Управление Роскомнадзора по Новосибирской области провело плановую выездную проверку Администрации Заельцовского района города Новосибирска. В результате проверки выявлены нарушения законодательства в области персональных данных:

несоответствие сведений, содержащихся в Уведомлении об обработке персональных данных, фактической деятельности оператора (часть 1 статьи 6 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных»);

лица, осуществляющие обработку персональных данных без использования средств автоматизации, не проинформированы о факте обработки ими персональных данных, об особенностях и правилах осуществления такой обработки (пункт 6 «Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденного Постановлением Правительства РФ от 15.09.2008 №687);

оператором не определены места хранения каждой категории персональных данных (пункт 13 «Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденного Постановлением Правительства РФ от 15.09.2008 №687).

Материалы по нарушениям, не устраненным в ходе проверки, направлены в областную прокуратуру.

 

Подробнее на сайте Роскомнадзора

22.03.2011

В Калининградской области ОАО «КОМСТАР-Объединенные ТелеСистемы» нарушило обязательные требования, регулирующие порядок эксплуатации сетей и сооружений связи

Управление Роскомнадзора по Калининградской области провело мероприятие по контролю деятельности ОАО «КОМСТАР-Объединенные ТелеСистемы» в области связи на территории Калининградской области.

В результате обнаружено, что сеть междугородной и международной телефонной связи ОАО «Комстар-Объединенные ТелеСистемы» присоединена не ко всем сетям фиксированной зоновой телефонной связи, что является нарушением Требований к построению телефонной сети связи общего пользования, утвержденных приказом Мининформсвязи России от 08.08.2005 № 97.

В связи с этим юридическое лицо ОАО «Комстар-Объединенные ТелеСистемы» привлечено к административной ответственности в виде штрафа по статье 13.7 Кодекса Российской Федерации об административных правонарушениях (несоблюдение установленных правил и норм, регулирующих порядок эксплуатации сетей и сооружений связи).

 

Подробнее на сайте Роскомнадзора

22.03.2011

В Чувашской Республике ТСЖ «Пять плюс» привлечено к административной ответственности за невыполнение в установленный срок законного предписания

Управление Роскомнадзора по Чувашской Республике - Чувашия провело внеплановую выездную проверку ТСЖ «Пять плюс» на основании поступившего обращения гражданина на нарушение его прав и законных интересов оператором при обработке персональных данных.

В ходе проверки было выявлено нарушение ТСЖ «Пять плюс» Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», в части осуществления деятельности по обработке персональных данных без уведомления Управления Роскомнадзора по Чувашской Республике-Чувашии. Проверяемому лицу было выдано предписание об устранении выявленного нарушения.

Данное предписание ТСЖ «Пять плюс» не исполнило в срок. В связи с этим, 11 марта 2011 г. Управлением Роскомнадзора по Чувашской Республике-Чувашии в отношении ТСЖ «Пять плюс» составлен протокол об административном правонарушении по ст. 19.5 КоАП РФ.

Материалы дела направлены на рассмотрение по подведомственности в мировой суд.

 

Подробнее на сайте Роскомнадзора

15.02.2011

Управлением Роскомнадзора по Калининградской области составлено 10 протоколов об административном правонарушении за непредставление уведомлений об обработке персональных данных

Управление Роскомнадзора по Калининградской области в феврале 2011 года составило 10 протоколов об административном правонарушении, предусмотренных ст. 19.7 КоАП РФ в связи с непредставлением в установленный срок Уведомлений об обработке персональных данных или мотивированного ответа об осуществлении обработки персональных данных без соответствующего уведомления.

Протоколы составлены в отношении организаций, осуществляющих деятельность в сфере управления эксплуатацией жилого фонда: ООО "Вивагс-ЖЭК", ООО "Европейский сервис", ЗАО "Жилищная управляющая компания", ООО "Комфорт-М", ООО "УК "Комфорт-М", ООО "УК ЖЭУ Ремжилстрой", ООО "РИАЛ СКС", ООО "СТК - БалтСервис", ООО "УК МЕГАДОМ", ООО "УК "Управдом" и переданы мировым судьям для вынесения решений.

 

Подробнее на сайте Роскомнадзора

10.02.2011

В Республике Карелия выявлены нарушения законодательства о персональных данных

Управление Роскомнадзора по Республике Карелия провело в г. Петрозаводске плановую выездную проверку соблюдения Министерством строительства Республики Карелия законодательства о персональных данных.

В ходе проверки выявлены нарушения обязательных требований законодательства Российской Федерации в области обработки персональных данных. Нарушения выразились в несоблюдении условий, обеспечивающих сохранность персональных данных и исключающих несанкционированный к ним доступ: дела с протоколами об административных правонарушениях, с обращениями граждан хранятся на открытых полках. Тем самым нарушен п.15 постановления Правительства Российской Федерации от 15.09.2008г. № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

По данному факту Управлением Роскомнадзора по Республике Карелия выдано предписание об устранении выявленных нарушений.

 

Подробнее на сайте Роскомнадзора

07.02.2011

Сводный план проверок субъектов предпринимательства на 2011 год

В соответствии с частью 7 статьи 9 главы 2 Федерального закона №294 «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» в данном разделе сайта Генеральной прокуратуры размещён сервис поиска по утверждённому ежегодному сводному плану проведения плановых проверок.

 

Подробнее на сайте Генеральной Прокуратуры РФ

14.01.2011

В 2010 году Роскомнадзор направил в суды 21 исковое заявление с требованием уничтожить незаконно размещенные в Интернете персональные данные. Решения приняты по 12-ти сайтам

В 2010 году Роскомнадзор - Уполномоченный орган по защите прав субъектов персональных данных в Российской Федерации - направил в суды 21 исковое заявление с требованием уничтожить персональные данные граждан, незаконно размещенные в сети Интернет.

Состоялось 12 судебных заседаний, во всех случаях исковые требования Роскомнадзора были удовлетворены. Исследовав материалы, представленные Роскомнадзором, суд признал действия по обработке персональных данных граждан Российской Федерации на указанных сайтах нарушающими права неопределенного круга лиц (субъектов персональных данных) на неприкосновенность частной жизни. В нарушение Федерального закона от 27.07.2006 № 152 «О персональных данных» конфиденциальные сведения о гражданах обрабатывались на этих сайтах без согласия субъектов персональных данных.

На основании решения судов уничтожены персональные данные, незаконно размещенные на сайтах: www.zamershik.ru, www.meblek.ru, www.gorstat.ru, www.kowro.ru, www.barlim.ru, www.wenti.ru, www.09baze.ru.

В отношении остальных пяти сайтов судебные решения пока не вступили в законную силу.

 

Подробнее на  сайте Роскомнадзора

23.12.2010

ФЕДЕРАЛЬНЫЙ ЗАКОН О ВНЕСЕНИИ ИЗМЕНЕНИЯ В СТАТЬЮ 25 ФЕДЕРАЛЬНОГО ЗАКОНА "О ПЕРСОНАЛЬНЫХ ДАННЫХ"

Статья 1

Внести в часть 3 статьи 25 Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31, ст. 3451; 2009, N 52, ст. 6439) изменение, изложив ее в следующей редакции:

"3. Информационные системы персональных данных, созданные до 1 января 2011 года, должны быть приведены в соответствие с требованиями настоящего Федерального закона не позднее 1 июля 2011 года.".

Статья 2

Настоящий Федеральный закон вступает в силу с 1 января 2011 года.

Президент

Российской Федерации

Д.МЕДВЕДЕВ

Москва, Кремль

23 декабря 2010 года

N 359-ФЗ

11.11.2010

Евросоюз обеспокоен защитой персональных данных в сети интернет

Европейский Союз обеспокоен недостаточностью защиты персональных данных пользователей сети Интернет и потребовал у компаний, работающих в сети, увеличения гарантий защиты таких данных. В первую очередь, это относится к социальным сетям, таким как Facebook, и поисковым машинам, таким как Google.

К следующему году в рамках европейского пространства будут подготовлены новые правила, которые позволят значительно повысить защиту личных данных в сети интернет.

 

Подробнее на  сайте Роскомнадзора

20.10.2010

Проведение конференции «Защита персональных данных» продиктовано целесообразностью создания международных механизмов защиты прав субъектов персональных данных – замруководителя Роскомнадзора

Проведение I Международной конференции «Защита персональных данных» продиктовано актуальностью защиты персональных данных и целесообразностью создания связанных между собой международных механизмов защиты прав субъектов персональных данных». Об этом заявил заместитель руководителя Роскомнадзора Роман Шередин на совещании, посвященном подготовке к форуму.

Эти механизмы, отметил он, «должны быть направлены на минимизацию негативных последствий противоправной деятельности и организацию взаимодействия уполномоченных органов по вопросам, связанным с обработкой персональных данных в области миграции, в сети «Интернет», при трансграничной передаче персональных данных».

Подробнее на  сайте Роскомнадзора

16.09.2010

Для операторов сотовой связи рекомендованы отраслевые модели угроз и нарушителя

Разработанные по заказу Минкомсвязи России модели угроз и нарушителя безопасности персональных данных рекомендованы для их применения операторами сотовой связи.

Ранее на заседании секции №1 НТС Минкомсвязи России была согласована разработанная Инфокоммуникационным союзом «Концепция защиты персональных данных в информационных системах персональных данных оператора связи».

Таким образом, при организации работ по защите персональных данных, предприятия отрасли могут воспользоваться указанными материалами, что позволит сократить временные и финансовые издержки на создание системы защиты персональных данных.

Подробнее о рекомендациях ведомства и отраслевых документах операторов сотовой связи можете ознакомиться на сайте Минкомсвязи

05.08.2010

Опубликован отчет о деятельности Роскомнадзора за 2009 год

На официальном Интернет-портале Роскомнадзора размещен отчет о деятельности Уполномоченного органа по защите прав субъектов персональных данных за 2009 год.

В течение 2009 года было проведено 432 проверки, из которых 284 плановых и 148 неплановых. В результате Операторам было выдано 557 предписаний об устранении выявленных нарушений законодательства.

В отчете представлен анализ по типам Операторов, где чаще других поступают обращения от субъектов персональных данных. К таким Операторам относятся операторы связи, предприятия ЖКХ, СМИ, кредитные (банковские) учреждения и органы государственной власти.

Список наиболее часто встречающихся нарушений, указанных в отчете, отражает основные направления, по которым проводятся проверки, и является подсказкой для Операторов, чтобы устранить существующие несоответствия в своей деятельности.

23.07.2010

Роскомнадзор продолжает борьбу с незаконным размещением персональных данных в интернет

Как было опубликовано ранее, в 2009 году усилиями Роскомнадзора совместно с правоохранительными органами была блокирована деятельность интернет-ресурсов www.vslomaj.com, www.radarix.com, где незаконно размещались персональные данные граждан.

В настоящее время Роскомнадзор через суд требует уничтожить размещенную на страницах четырех интернет-сайтов информацию о персональных данных граждан, которая была размещена без согласия их владельцев, что является нарушением законодательства российской Федерации о персональных данных.

Подробнее на сайте Роскомнадзора.

21.06.2010

ЦБ РФ и АРБ разработали новую версию Стандарта Банка России с учетом требований по защите ПДн

На сайте Ассоциации Российских Банков размещен пресс-релиз о том, что: «Центральный банк Российской Федерации совместно с Ассоциацией российских банков (при участии АРБР) разработали отраслевые документы по приведению деятельности организаций банковской системы РФ в соответствие с требованиями законодательства в области персональных данных».

Новая версия Стандарта Банка России (комплекс документов БР ИББС) разработана с учетом требований законодательства в области персональных данных и согласована с Регуляторами. Предполагается, если Банк принимает обязательность выполнения СТО БР ИББС (так как стандарт является рекомендуемым, а не обязательным документом), то автоматически выполняются требования по защите персональных данных.

Мы видим, что проведена большая работа по адаптации СТО БР ИББС под требования законодательства по персональным данным с учетом банковской специфики. Получился очень качественный и проработанный документ и его, несомненно, можно применять в кредитно-финансовой сфере.

Однако, открытым остается один вопрос: чем будут руководствоваться Регуляторы в ходе проведения проверок - адаптированным СТО БР ИББС или разработанными ранее нормативно-методическими документами?

14.05.2010

Мнение Министра связи и массовых коммуникаций о проблемах защиты персональных данных.

Министр связи и массовых коммуникаций Игорь Щеголев побывал на "Деловом завтраке" в редакции «Российской газеты» и ответил на вопросы журналистов и читателей. Были затронуты различные вопросы развития современного информационного общества, в том числе о проблеме защиты персональных данных.

Министр высказал свою точку зрения о правовом обеспечении защиты персональных данных, инсайдерской угрозе и рассказал о мерах защиты информации при создании электронного правительства: «Организуя электронное правительство, мы стремимся сделать так, чтобы все данные не оказались в одной большой базе, откуда их можно было бы разом извлечь, подобрав даже самый сложный ключ. Мы все-таки стремимся к тому, чтобы за сохранность данных отвечали те ведомства, которые эти базы данных ведут».

Кроме того, Игорь Щеголев отметил, что обмен данными осуществляется в строгом соответствии с установленными регламентами, ведется работа над современными способами защиты информации, рассматривается возможность деления данных на категории по степени критичности их утраты и др.

Полный текст интервью размещен на сайте Минкомсвязи

26.04.10

Минкомсвязь РФ одобрило концепцию защиты ПДн в информационных системах операторов связи

Концепция защиты персональных данных в информационных системах персональных данных операторов связи, разработанная компанией weta по поручению Инфокоммуникационного союза в целях реализации требований Федерального закона № 152-ФЗ от 27 июля 2006 г. «О персональных данных», прошла все согласования и готова к применению.

Алексей Солдатов, Заместитель министра связи и массовых коммуникаций РФ, подводя итоги заседания, рекомендовал разработчикам Концепции «рассмотреть возможность её доработки в будущем таким образом, чтобы её можно было распространить на всю отрасль», в которую помимо сферы связи входят массовые коммуникации.

Подробнее о заседании научно-технического совета при министерстве можно узнать на сайте минкомсвязи.

07.04.10

Планируется обновление нормативной базы ФСБ РФ

6-7 апреля 2010 года в Учебно-методическом информационном центре НАПФ состоялся круглый стол по теме «Защита персональных данных на финансовом и пенсионном рынке». Обсуждались вопросы практики применения положений и исполнения требований закона «О персональных данных», риски неисполнения или ненадлежащего исполнения требований и другие актуальные вопросы.

Особое внимание привлекли выступления представителей Регуляторов. Представитель Роскомнадзора поделился практическими рекомендациями по исполнению требований ФЗ-152, практикой проведения проверок и подвел итоги деятельности Консультативного Совета при Роскомнадзоре. Представитель ФСТЭК отметил особенности обеспечения безопасности ПДн при их обработке в ИСПДн.

Большой интерес участников вызвало выступление представителя ФСБ РФ Тачкова Юрия Владимировича о планах по совершенствованию нормативной базы ФСБ РФ по вопросу обеспечения безопасности ПДн. В настоящее время в 8-ом центре ФСБ РФ проходит экспертизу проект документа, в котором более детально расписаны обновленные требования по обеспечению с помощью криптосредств безопасности ПДн при их обработке в ИСПДн. Данный документ будет содержать требования к обоснованию необходимости использования СКЗИ, этапам работ, правилам формирования моделей угроз, контролю установки СКЗИ и др.

 

Подробнее о программе мероприятия можно узнать на сайте организатора.

25.03.10

Результаты проверок в отношении региональных операторов персональных данных: выявлены нарушения и выданы соответствующие предписания

Несмотря на возникшие в последнее время дискуссии в связи с нововведениями в нормативно-методической базе Регуляторов, Роскомнадзор продолжает плановые проверки операторов персональных данных, в результате которых выявляются нарушения и выдаются предписания об их устранении.

В качестве примеров можно привести результаты недавних проверок:

  • Управлением Роскомнадзора по Приморскому краю в г. Уссурийске проведена плановая проверка соответствия деятельности Межрайонной инспекции Федеральной налоговой службы № 9 по Приморскому краю по обработке персональных данных требованиям законодательства Российской Федерации. Выявлены следующие нарушения:
    • В Уведомлении об обработке ПДн указаны не все категории ПДн;
    • Форма согласия на обработку ПДн не соответствует требованиям ФЗ-152;
    • Не разработан порядок обработки ПДн работников и их права в этой области.
  • Управление Роскомнадзора по Республике Карелия провело плановую проверку ГУ « Центр занятости Прионежского района» на предмет соответствия обработки персональных данных требованиям законодательства Российской Федерации. Нарушения:
    • В текстах договоров отсутствует существенное условие об обеспечении конфиденциальности ПДн в случае, когда оператор поручает их обработку другому лицу.

Приведенные примеры свидетельствуют о том, что операторы ПДн зачастую формально подходят к выполнению требований закона «О персональных данных», частично выполняя эти требования. Регуляторы, в свою очередь, с этим не согласны и их претензии вполне обоснованны.

15.03.10

Изменения в методических документах ФСТЭК

В последнее время произошли серьезные изменения в перечне методических документов, регламентирующих требования по защите персональных данных, а именно:

  • 5 февраля 2010 г. был издан приказ ФСТЭК № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных» (зарегистрирован Минюстом России 19 февраля 2010 г., регистрационный № 16456; опубликован: «Российская газета», 5 марта 2010 г., № 46);
  • 5 марта 2010 года ФСТЭК утвердил решение, в соответствии с которым стало возможным «не применять с 15 марта 2010 г. для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных следующие методические документы ФСТЭК России:
    • Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных, утвержденные заместителем директора ФСТЭК России 15 февраля 2008 г.;
    • Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденные заместителем директора ФСТЭК России 15 февраля 2008 г.».

Практические выводы из изменений в документах ФСТЭК:

Два предыдущих документа ФСТЭК отменены. Теперь при создании системы защиты ПДн необходимо руководствоваться Приказом №58 ФСТЭК, в котором содержатся требования по обеспечению безопасности ПДн. Регистрация же документа в Минюсте придает ему неоспоримое преимущество перед предыдущими РД. Несмотря на послабление в требованиях, что не может не радовать операторов ПДн, многие вопросы остаются открытыми и, будем надеяться, что в ближайшее время будут выпущены дополнительные разъяснения по спорным вопросам.

15.02.10

Минюст России зарегистрировал Административный регламент проведения Роскомнадзором проверок соблюдения законодательства о персональных данных

28 января 2010 года Министерство юстиции Российской Федерации зарегистрировало «Административный регламент проведения проверок Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций при осуществлении федерального государственного контроля (надзора) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных».

Данный регламент определяет сроки и последовательность действий (административных процедур) Роскомнадзора и его территориальных органов в сфере защиты прав субъектов персональных данных, порядок взаимодействия с государственными и муниципальными органами, юридическими или физическими лицами, организующими и (или) осуществляющими обработку персональных данных.

 

Текст документа размещен на сайте ведомства

10.02.10

Роскомнадзор планирует завершить формирование Реестра операторов персональных данных в текущем году

Начальник Управления по защите прав субъектов персональных данных Роскомнадзора Лариса Васильева выступила 29 января на 12-м национальном форуме информационной безопасности «Информационная безопасность России в условиях глобального информационного общества» (ИНФОФОРУМ-12), где рассказала об итогах работы ведомства за 2009 год и поделилась планами на 2010 год.

В 2009 году Управление провело 432 проверки в отношении операторов, осуществляющих обработку персональных данных, из них 284 были плановыми и 148 - внеплановыми. По результатам проверок выдано 557 предписаний об устранении выявленных нарушений. Нарушителями закона «О персональных данных» чаще всего оказывались кредитные организации, страховые компании, операторы связи, организации жилищно-коммунального хозяйства.

В 37 случаях операторы, осуществляющие обработку персональных данных, но не уведомившие Роскомнадзор, были привлечены к административной ответственности. Как подчеркнула Л.Васильева, «в 2010 году с учетом активизации механизмов по привлечению к административной ответственности операторов, не представивших уведомление об обработке персональных данных в Уполномоченный орган, мы намерены завершить формирование Реестра операторов, осуществляющих обработку персональных данных».

 

Полный текст новости на сайте ведомства

11.01.10

Срок выполнения требований закона «О персональных данных» продлен до 01.01.2011 года

В конце уходящего 2009 года законодатели преподнесли операторам персональных данных приятный сюрприз, продлив на один год срок, в течение которого ранее созданные информационные системы персональных данных подлежат приведению в соответствие с Федеральным законом "О персональных данных".

Законопроект «О внесении изменений в статьи 19 и 25 Федерального закона «О персональных данных» был внесен в Государственную Думу РФ, рассмотрен в трех чтениях, одобрен Советом Федерации РФ, подписан Президентом РФ, опубликован в «Российской газете» и вступил в силу 29.12.2009 года.

Суть изменений:

  1. в части 1 статьи 19 слова «, в том числе использовать шифровальные (криптографические) средства,» исключить
  2. часть 3 статьи 25 изложить в следующей редакции:
    «3. Информационные системы персональных данных, созданные до 1 января 2010 года, должны быть приведены в соответствие с требованиями настоящего Федерального закона не позднее 1 января 2011 года».

Таким образом, исключены требования об использовании криптографических средств защиты персональных данных и продлен на один год срок, в течение которого ранее созданные информационные системы персональных данных подлежат приведению в соответствие с Федеральным законом "О персональных данных".

Наблюдается некоторое ослабление требований (в части криптографии), однако это не означает отмену закона, и выполнять требования по защите ПДн придется в любом случае, а операторы ПДн лишь получают некоторый запас времени для планирования работ по обеспечению защиты ПДн. Операторы ПДн, которые не успеют выполнить требования закона до 01.01.2011 года, рискуют испытать на себе жесткость контролирующих органов, т.к. аргументов, объясняющих отсутствие защиты ПДн, уже не останется.

 
 Документ без названия