летень л бю

advertisement
тематический бюллетень
Информационное Агентство Связи
Новости Информационной
Безопасности
Источники информации:
Информационные и аналитические агентства:
 Интерфакс
 Прайм-ТАСС
 РосБизнесКонсалтинг
 УралИнформБюро
 Современные Телекоммуникации
Журналы:
 Вебпланета
 СNews
 PCweek
 Хакер
Интернет Порталы:
 Compulenta
 CyberSecurity
 SpbIT
 Iso27000
 Securitylab
 SoftKey.info
 Itua.info
 iXBT.com
Газеты:
 Коммерсант
 РБК daily
№ 05 • 21.02.11 – 04.03.11
Учредитель и издатель
Информационное Агентство
Связи (ЗАО "ИнформКурьер-Связь")
Генеральный директор
Коткова О.А.
Ответственный за выпуск
Богомолова Г.Н.
Отдел информации
Волков А.В.
Компьютерная верстка
Богомолова Г.Н.
Отдел распространения и
рекламы
Малиновская Т.В.
Бюллетень "Новости
Информационной Безопасности" зарегистрирован в Министерстве
Российской Федерации
по делам печати, телерадиовещания и средств
массовых коммуникаций
15 мая 2009 г.,
ПИ №ФС77-36269
Подписаться на тематический бюллетень "Новости Информационной Безопасности"
можно по каталогам "Роспечать" (индекс 80583) и "Пресса России" (индекс 42135),
а также в Информационном Агентстве Связи "ИнформКурьер–Связь":
Тел.: (495) 981-29-36.Факс: 981 -29-39, E-mail: info@operato.ru
и на нашем сайте http://www.operato.ru
Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д.39, подъезд 2, офис 204
© Новости Информационной Безопасности, 2011
СОДЕРЖАНИЕ
НОВОСТИ ....................................................................................................................................................... 5
LETA займется аудитом....................................................................................................................................5
«Лаборатория Касперского» отвоевала РЖД у Trend Micro .....................................................................5
Российский рынок ИТ-услуг в 2011 году вырастет на 19% и составит порядка $4,9 млрд................6
Продукты «Лаборатории Касперского» поддержат передовую архитектуру защиты
виртуальных систем ..........................................................................................................................................7
«Информзащита» выросла на 60% за счет госов и корпораций .............................................................8
Leta построила комплексную систему защиты ПДн в «Национальном негосударственном
пенсионном фонде» ..........................................................................................................................................8
Microsoft дал $100 тыс. российскому антипиратскому стартапу ..............................................................9
Рейтинг уголовных дел Управления «К»: 1С уступила лидерство Microsoft.........................................9
НОВОСТИ СНГ............................................................................................................................................. 11
Белорусский оператор хакерского сайта CallService.biz признал себя виновным ............ 11
Антимонопольный комитет Украины под защитой Kaspersky Work Space Security ......................... 12
ЗАРУБЕЖНЫЕ НОВОСТИ ........................................................................................................................ 12
Глава Alibaba.com попался на мошенничестве ........................................................................................ 12
«Кибер-армия Ирана» парализовала работу сайтов Voice of America ............................................... 13
150000 пользователей телефонов в Китае столкнулись с новым вирусом ....................................... 14
Конкурс Pwn2Own в этом году станет самым масштабным .................................................................. 14
Сайт Лондонской фондовой биржи распространял вредоносное ПО ................................................ 16
Генеральный директор HBGary Federal Аарон Барр уходит с поста................................................... 17
Google запатчил Chrome в преддверии Pwn2Own .................................................................................. 17
Хакеры украли у автосалона $63 тыс. ........................................................................................................ 18
Правила не позволяют хакерам помогать правительству ..................................................................... 18
Google купил разработчика систем ИТ-безопасности Zynamics........................................................... 19
Всего 10 групп создают 80% вирусов в Китае........................................................................................... 19
Южная Корея сообщает о крупной DDOS-атаке на правительственные сайты ............................... 20
УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ ........................................................................................................ 20
Проводить время в чате Facebook опасно ................................................................................................ 20
Троянец на базе Zeus атаковал клиентов польского отделения банка ING ...................................... 20
Троян OddJob перехватывает банковские сессии ................................................................................... 21
Создан новый троян для Mac ....................................................................................................................... 21
Пароли в IE 9 слабо защищены ................................................................................................................... 22
Пользователям Apple-компьютеров угрожает новый троян .................................................................. 23
Два вируса атакуют Android .......................................................................................................................... 24
На Android Market найдены вредоносные приложения .......................................................................... 24
Количество уязвимостей в мобильных устройствах возросло в 8 раз с 2006 г. ......................... 24
Лжеантивирусы стали имитировать интерфейсы четырех популярных браузеров ............ 25
Panda Security сообщила о спаде вирусной активности в мире ........................................................... 27
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ .................................................................................................. 27
Шлюзы Juniper VGW обеспечивают безопасность облачных сред и центров обработки
данных ............................................................................................................................................................... 27
IBM анонсировала новое устройство для обеспечения сетевой безопасности ............................... 27
Oracle Database Firewall защитит от атаки SQL Injection ........................................................................ 28
Информационное Агентство Связи
3
Juniper анонсировала решение для защиты облачной среды предприятий......................................28
AVG анонсировала продукт для защиты малого бизнеса от киберугроз ............................................29
Вышел в свет антивирус avast! 6.0...............................................................................................................30
Mozilla выпустит срочное исправление для нескольких версий Firefox ...............................................30
Microsoft устранила уязвимость в программном механизме Malware Protection Engine ..................31
«Доктор Веб» обновила серверные UNIX-продукты Dr.Web 6.0 ...........................................................31
Компания «Доктор Веб» выпустила антивирус Dr.Web для Symbian OS с файловым
монитором .........................................................................................................................................................32
Смарт Лайн начинает продажи новой версии Devicelock .......................................................................32
Symantec Endpoint Protection 12: поддержка виртуальных сред и «облачные» технологии
защиты................................................................................................................................................................34
Компания FalconGaze анонсировала новую версию программы SecureTower 2.3........................35
Panda Security выпустила бета-версию Panda Global Protection 2012 для домашних
пользователей ................................................................................................................................................35
ПРАВОВЫЕ ВОПРОСЫ ИБ ..................................................................................................................... 36
Рост "облаков" требует пересмотра законов .............................................................................................36
Суд над арестованными в США по обвинению в кибермошенничестве российскими студентами
завершится в ближайшие месяцы ...............................................................................................................39
ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ .................................................................................................. 40
10-я международная конференция "Обеспечение доверия и безопасности при
использовании ИКТ". .......................................................................................................................................40
30 марта откроется конференция "РусКрипто’2011"................................................................................41
Russian IT & Security Summit 2011 ................................................................................................................42
"Лаборатория Касперского" представила новейшие решения в сфере информационной
безопасности на CeBIT 2011 .........................................................................................................................43
СТАТЬИ, АНАЛИТИКА, ИНТЕРВЬЮ ...................................................................................................... 43
Социальные сети: киберпреступники ставят ловушки на СМБ .............................................................43
Февраль стал месяцем блокировщиков Windows и троянов-похитителей банковских данных .....45
ПРИЛОЖЕНИЕ. Анонсы аналитических материалов по рынку дата-центров (ЦОД)............. 48
4
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
НОВОСТИ
22.02.11 14:13
LETA займется аудитом
Компания LETA, специализирующаяся на информационной безопасности, создала в структуре департамента консалтинга новое подразделение, специализирующееся на услугах по аудиту и приведению
систем ИБ российских банков в соответствие стандарту Банка России СТО БР ИББС. Необходимость
его создания, уже третьего по тематике банковского ИБ, связана с высоким спросом на услуги по аудиту
и внедрению вышеупомянутого стандарта.
Во втором квартале, когда подразделение выйдет на проектную мощность, LETA сможет одновременно
выполнять 20 комплексных проектов по внедрению СТО БР ИББС – вдвое больше, чем сегодня. Подразделение возглавил Андрей Ерин, ранее руководивший службой информационной безопасности КБ
"Банк24.ру".
www.osp.ru
24.02.11 21:20
«Лаборатория Касперского» отвоевала РЖД у Trend Micro
Владислав Мещеряков
«Лаборатория Касперского» объявила о внедрении своих систем информационной безопасности в ИТструктуре РЖД. Российский вендор отобрал заказчика у японско-американского Trend Micro.
После почти пятилетнего расставания «Лаборатория Касперского» сумела вернуть в число своих клиентов крупнейшего госзаказчика — ОАО «Российские железные дороги» (РЖД). Сегодня российский антивирусный разработчик сообщил о внедрении своего решения безопасности в информационной сети
железнодорожного перевозчика.
С 2005 г. безопасностью ИТ-инфраструктуры РЖД занимался японско-американский разработчик Trend
Micro, вытеснивший, в свою очередь, с железнодорожного рынка «Лабораторию Касперского».
Говоря о новом внедрении в РЖД, в «Лаборатории Касперского» ограничились крайне скупыми подробностями, рассказав лишь, что теперь в сети РЖД будет использована разработка Kaspersky Total Space
Security, максимально полное решение корпоративного класса. Помимо традиционной защиты рабочих
станций и серверов и контроля сетевого трафика и почты, Total Space Security способна обеспечивать
защитой смартфоны.
Свое видение возвращения «Лаборатории Касперского» в РЖД изложил CNews региональный менеджер представительства Trend Micro в России Вениамин Левцов, выделивший две основные причины
происшедшего. Первой из них стала «ценовая битва» между поставщиками, в которой возможности
снижения цены для Trend Micro были ограничены маржой партнерского канала. Второй существенной
причиной смены в РЖД поставщика безопасности Левцов назвал отсутствие у продуктов Trend Micro
сертификата ФСТЭК на момент принятия решения заказчиком.
Наконец, заметил Вениамин Левцов, корпоративные правила РЖД предусматривают использование
защитных программ как минимум двух различных производителей, что является обычной практикой для
многих крупных организаций. В силу этого продукты Trend Micro сохранили присутствие в ИТинфраструктуре РЖД. Как рассказал Левцов, они защищают шлюзы из корпоративного интранета в интернет. Число таких шлюзов он уточнить отказался.
О сроках действия договора между «Лабораторией Касперского» и РЖД участники сделки умолчали,
однако, сообщили, что железнодорожники смогут получать бесплатные обновления ПО в течение всего
срока действия соглашения.
Информационное Агентство Связи
5
Новости Информационной Безопасности, № 05 – 2011
Иные подробности о внедрении в «Касперском» сообщить отказались. В РЖД пообещали ответить на
вопросы CNews через несколько дней, «по мере прохождения документооборота».
Сумму сделки стороны также не раскрыли, и CNews попросил оценить ее Александра Чачаву, президента Leta Group, которая занимается дистрибуцией в России антивирусных решений ESET, конкурента
«Лаборатории Касперского».
По информации CNews, ИТ-инфраструктуру РЖД составляют более 280 тыс. рабочих станций, более
300 корпоративных серверов, и 64 мейнфрейма.
По словам Чачавы, при таком крупном заказе «не может идти речи о стандартных прайс-листах», поэтому оценку внедрения проще всего проводить на основе данных об известных публичных конкурсах в
организациях аналогичного масштаба. Эксперт вспомнил, как в июне 2010 г. «Лаборатория Касперского» выиграла конкурс «Почты России», в котором разыгрывалось право поставки антивирусных продуктов примерно для 200 тыс. компьютеров. Победа досталась разработчику с заявкой немногим «меньше» предельной цены, которая составляла 240 млн руб. Однако, по мнению Чачавы, при нынешней
конкуренции на антивирусном рынке цена на поставку такого числа лицензий ниже.
При своем опыте работы с российскими тяжелыми заказчиками «Лаборатория Касперского» далеко не
всегда выходит победителем из схватки с менее раскрученными конкурентами. Так, Trend Micro удается
на протяжении 5 лет выигрывать конкурсы «Газпром нефти» на поставку защитного ПО, в том числе и в
тех случаях, когда в них участвует «Лаборатория Касперского».
www.cnews.ru
28.02.11 15:59
Российский рынок ИТ-услуг в 2011 году вырастет на 19% и составит порядка
$4,9 млрд
Рынок ИТ-услуг в 2011 г. вырастет на 19% и составит порядка $4,9 млрд. Однако главная интрига 2011
года заключается в том, какой путь удовлетворения потребностей в ИТ изберет российский бизнес – покупки ИТ-активов или использования ИТ-сервисов по модели SaaS. В зависимости от этого определится
лидер роста отечественного ИТ-рынка – сегмент оборудования или ИТ-услуг. Об этом говорится в отчете консалтинговой компании «Астерос».
Объем российского рынка ИТ-услуг по итогам 2010 г. составил $4,1 млрд. В отличие от более оптимистичных оценок аналитических агентств, по мнению «Астерос», рост рынка ИТ-услуг был скромным и
составил не более 15%.
Авторы отчета утверждают, что в 2010 г. «золотой век» внедрения ERP окончательно остался в прошлом. Пик внедрения классических ERP-систем (для автоматизации базовых функций предприятия)
пришелся на 2007-2008 г.г. Этот сегмент заметно сжался в кризис не только из-за неблагоприятной экономической конъюнктуры – коррекция была неизбежна. Никогда больше сегмент классических ERPсистем не достигнет объема 2008 года. Он восстановится к 2012 г., но за счет внедрения решений родственных классов – CRM, BI и пр.
В отчете также сказано, что ИТ-аутсорсинг не показал головокружительного роста. Этот сегмент был
однозначным фаворитом, на который ИТ-компании в последние 5 лет делали самые крупные ставки.
Ожидаемого экстремального роста направления ИТ-аутсорсинга в России не произошло. Однако его
потенциал по-прежнему остается высоким – привлекательным этот сегмент делает развитие новых
сервисов, которые в перспективе будут востребованы, к примеру, услуги по модели SaaS.
По оценкам «Астерос» в 2011 г. объем рынка ИТ-услуг достигнет $4,9 млрд, а его темпы развития не
превысят 19%. Лидерами роста станут сегменты ИТ-аутсорсинга системной интеграции и внедрения
бизнес-приложений и другого ПО. Основной движущей силой ИТ-аутсорсинга будет рост доли услуг по
модели SaaS, а направление в целом увеличится на 24%.
6
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Сегмент системной интеграции вырастет на 22%, а внедрения бизнес-приложений и другого ПО на 19%
благодаря реализации отложенного в 2009-2010 г.г. спроса.
Наиболее революционные изменения в 2011 г. произойдут в сегменте безопасности. Продиктованы они
близким наступлением 1 июля 2011 г. – даты, когда информационные системы операторов персональных данных должны быть приведены в соответствие с требованиями ФЗ №152. В связи с этим, по мнению экспертов «Астерос», почти 40% рынка информационной безопасности будут формировать проекты по защите персональных данных, тогда как в 2010 г. их доля не превышала 25%.
2011 г. – точка перелома. От того, какой путь восполнения ИТ-активов выберут российские компании
сейчас, зависит, сможет ли Россия сократить разрыв с Западом по уровню использования технологий и
инноваций. Это также определит будущее всего российского рынка ИТ и распределения в нем сегментов аппаратного обеспечения (АО), программного (ПО) и ИТ-услуг. Но независимо от варианта развития
событий, в 2011 г. не произойдет заметного перераспределения сегментов ИТ-рынка. Выбор явно проявится только в 2012-2013 г.г.
www.cybersecurity.ru
01.03.11 08:28
Продукты «Лаборатории Касперского» поддержат передовую архитектуру
защиты виртуальных систем
Александр Панасенко
«Лаборатория Касперского» реализует в своих продуктах поддержку решения по защите хостов и конечных устройств VMware vShield Endpoint. Это позволит обеспечить всестороннюю защиту виртуальных машин от новейших угроз без ущерба для их производительности и скорости работы. Решение
VMware vShield Endpoint упрощает и ускоряет обработку данных в процессе борьбы с вирусами и другими вредоносными программами.
Эта архитектура позволяет отказаться от использования антивирусной программы на каждой виртуальной машине, сообщает информационная служба "Лаборатории Касперского". Все задачи по антивирусной защите могут быть выполнены на выделенной специально для этих целей виртуальной машине.
Это способствует уменьшению затрат системных ресурсов и упрощает структуру защитной системы.
Теперь продукты «Лаборатории Касперского» могут быть частью такой оптимизированной архитектуры.
В 2010 году эксперты «Лаборатории Касперского» ежедневно обнаруживали более 35 тыс. новых вредоносных программ. Для компаний любого размера защита от современных угроз, количество которых
стремительно растет, - непростая задача. Положение еще более усложняется децентрализацией и
расширением вычислительных сред. Кроме того, многие организации не обладают ресурсами, необходимыми для эффективного обеспечения безопасности своей ИТ-инфраструктуры. В то же время, низкое
качество защиты может причинить серьезный ущерб их коммерческой деятельности.
«Лаборатория Касперского» рада возможности предоставить поддержку решения VMware vShield Endpoint.
Это позволит компаниям реализовывать самые современные, многоуровневые стратегии защиты виртуализированных сред и гетерогенных ИТ-инфраструктур от вредоносного ПО. При этом уровень производительности и совокупная стоимость защиты будут полностью соответствовать потребностям клиента», - говорит
Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского».
«Компания VMware является ведущим разработчиком высокопроизводительных решений в области
безопасности отдельных узлов сети. Мы работаем в тесном сотрудничестве с «Лабораторией Касперского», чтобы обеспечить надежную защиту виртуализированных сред, которые получают широкое распространение сегодня, - отмечает Параг Пател, вице-президент по глобальным стратегическим альянсам компании VMware. - С «Лабораторией Касперского» мы создаем полностью интегрированное решение, которое позволит добиться оптимальной производительности и обеспечить безопасную работу и
защиту наших общих клиентов».
www.anti-malware.ru
Информационное Агентство Связи
7
Новости Информационной Безопасности, № 05 – 2011
02.03.11 10:54
«Информзащита» выросла на 60% за счет госов и корпораций
Владислав Мещеряков
«Информзащита» сообщила о 60%-м росте выручки своих компаний в 2010 г. По словам главы группы
компаний, основной рост произошел в сегменте «крупных и крупнейших клиентов».
Группа компаний «Информзащита», системный интегратор в сфере информационной безопасности,
рассказала о результатах своей работы в 2010 г. По сообщению компании, в минувшем году ее выручка
выросла на 60% с лишним, составив 2,35 млрд руб. против 1,46 млрд руб. в 2009 г.
Согласно пояснениям Владимира Гайковича, которые он дал CNews, основной объем продаж компаний
был совершен «Информзащитой» в сегменте «крупных и крупнейших клиентов: коммерческих компаний
и государственных структур» и во всех без исключения отраслевых сегментах: госсекторе, нефтегазовой, энергетике, банках и телекомах, промышленности.
Говоря о структуре выручки, Гайкович отметил, что в ее структуре почти вдвое выросла доля консалтинга, причем серьезную роль в ее росте оказали поступления от аудита персональных данных и систем
защиты информации в платежных картах (PCI DSS).
Группу компаний «Информзащита» составляют шесть компаний: собственно системный интегратор
«Информзащита», «Учебный центр Информзащита», специализирующийся на обучении специалистов в
области информационной безопасности, «Национальный аттестационный центр», оказывающий услуги
по аттестации и проверке уровня защищенности на соответствие требованиям ИБ, разработчик программных и аппаратных средств защиты персональных данных и гостайны «Код Безопасности» и дистрибьютор решений в области безопасности SafeLine. Кроме того, «Информзащите» принадлежит
TrustVerse, разработчик отечественного дистрибутива Linux XP, на базе которого также создаются ИБрешения.
В «Информзащите» отмечают рост бизнеса во всех компаниях группы: дистрибьютор Safeline показал
увеличение выручки на 75%, а Учебный центр «Информзащита» - на 11%.
В кризисном 2009 г., когда выручка компании упала с 1,52 млрд руб. (по итогам 2008 г.) до 1,46 млрд
руб., гендиректор группы компаний «Информзащита» Владимир Гайкович говорил, что «год прошел
трудно, но плодотворно», отметив, что несмотря на падение выручки, компании удалось увеличить прибыльность бизнеса.
Несмотря на прошлогоднее падение выручки, в рейтинге «CNews100: Крупнейшие ИТ-компании России
2009» «Информзащита» заняла 55 место, что на три позиции выше, чем годом ранее.
www.cnews.ru
03.03.11 12:25
Leta построила комплексную систему защиты ПДн в «Национальном негосударственном пенсионном фонде»
Компания Leta, оператор типизированных ИТ-услуг (входит в Leta Group), объявила о завершении комплексного проекта по построению системы защиты персональных данных (ПДн) в некоммерческой организации «Национальный негосударственный пенсионный фонд».
Проект включал полный цикл проектирования и построения системы защиты персональных данных
(СЗПДн). Внедренная система полностью соответствует требованиям федерального закона №152-ФЗ,
подзаконных актов и других элементов действующей нормативной базы в области защиты ПДн, говорится в сообщении Leta.
Работы по созданию системы защиты персональных данных в «Национальном негосударственном пенсионном фонде» проходили по типизированной схеме, многократно апробированной компанией Leta в
проектах сходного масштаба. На первом этапе специалисты Leta провели анализ существующих доку-
8
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
ментов и процессов по ИТ и ИБ, а затем разработали план анализа процессов обработки персональных
данных. Следующий этап был полностью посвящен обследованию этих процессов. На третьем этапе
специалисты Leta провели комплексный анализ собранной информации и разработали необходимый
пакет отчетной документации, а также создали технический проект СЗПДн, необходимую и организационно-распорядительную документацию. На четвертом и пятых этапах было проведено внедрение технических и организационных мер и обучение специалистов заказчика.
В ходе проекта были внедрены сертифицированные средства ИБ: ПО защиты информации от несанкционированного доступа Dallas Lock (разработка компании «Конфидент») и комплекс ViPNet (разработка
компании «Инфотекс»). Кроме того, в ИСПДн был подключен ряд уже имеющихся у компании технических средств. По результатам проведенного проекта в НПФ «Национальный» были выявлены ИСПДн
классов К2 и К3, а также построена СЗПДн в соответствии со всеми требованиями законодательства РФ
в области защиты ПДн, сообщили в Leta.
www.cnews.ru
04.03.11 12:23
Microsoft дал $100 тыс. российскому антипиратскому стартапу
Владислав Мещеряков
Microsoft вручил грант размером $100 тыс. первому стартапу, победителю конкурса на получение финансовой поддержки Фонда посевного финансирования Microsoft. Этим стартапом стала пермская антипиратская компания Pirate Pay.
Microsoft вручила пермскому стартапу Pirate Pay грант в размере $100 тыс. (около 3 млн руб.). Pirate Pay
была признана лучшим из российских стартапов по результатам отбора Фонда посевного финансирования Microsoft. Фонд создан в рамках сотрудничества компании Microsoft с фондом «Сколково» и призван оказывать прямую финансовую поддержку российским стартапам в области программного обеспечения и интернет услуг.
Как сообщает Microsft, Pirate Pay получила грант «за уникальное в мировой практике решение по борьбе
с распространением нелицензионного контента в интернете. В отличие от всех существующих сегодня
моделей борьбы с веб-пиратством, предполагающих отслеживание, преследование и наказание распространителей контрафактного контента, решение Pirate Pay ориентировано на превентивную блокировку уже существующего нелегального содержания и защиту копирайта на вновь появляющийся контент самого разного рода: фильмы, музыку, ПО и т.п.»
О компании Pirate Pay стало известно в середине 2010 г. По собственному заявлению стартапа, его
разработки позволяют защищать охраняемый авторским правом контент, распространяемый в торрентсетях, путем предотвращения его загрузки. Сайт Pirate Pay существует, однако не содержит никакой
информации о компании помимо логотипа и адреса электронной почты.
www.cnews.ru
04.03.11 19:03
Рейтинг уголовных дел Управления «К»: 1С уступила лидерство Microsoft
Владислав Мещеряков
Список ПО, за пиратские копии которого милиция любит возбуждать уголовные дела, за последние годы
существенно изменился. Если 5 лет назад в рейтинге самого страдающего от пиратов правообладателя
лидировала 1С, теперь это место отошло к Microsoft.
Число уголовных дел, связанных с пиратством, за последний год сократилось с 6926 в 2009 г. до 5890 в
2010 г. Такой неожиданный вывод следует из доклада НП ППП (Некоммерческого партнерства поставщиков программных продуктов), основанного на данных, переданных Управлением «К».
Информационное Агентство Связи
9
Новости Информационной Безопасности, № 05 – 2011
Судя по милицейской статистике, пик борьбы с софтверным пиратством в России приходился на 2007 г.,
когда Управление «К» выявило 7578 преступлений.
Вероятно, самым интересным из обнародованных НП ППП фактов стал список наиболее пострадавших
от нарушений авторского права вендоров и его изменения за прошедшие пять лет. Этот рейтинг непосредственно отражает степень популярности программных продуктов у пиратов.
За время с 2005 по 2010 г. сменился лидер самых страдающих от пиратов разработчиков ПО. Место
компании 1С, которая в 2005 г. первенствовала в этом рейтинге с долей 46% от общего числа возбужденных уголовных дел, в 2010 г. заняла Microsoft с результатом 28%. Сама 1С сейчас занимает только
третье место по количеству уголовных дел, начатых по поводу пиратского использования ее продуктов
— после Microsoft и Autodesk.
Пятилетка ознаменовалась выпадением из числа самых пиратируемых приложений крупнейших российских законодательных баз «Гарант» и «Консультант плюс». Если пять лет назад «Гарант» выступал
в числе одной из самых популярных у пиратов программ (11% уголовных дел), то к нынешнему времени
он скатился на одну из последних строк рейтинга с показателем 1%. «Консультант плюс» за то же время
упал с 3% до того же 1%. Возможно, этот эффект вызван развитием «Гарантом» и «Консультантом»
бесплатных онлайновых баз. Наконец, в 2010 г. в статистике Управления «К» оказался учтен игровой
софт. 2% уголовных дел были связаны с нарушением авторского права на ПО для приставок Sony
Playstation.
Рейтинг вендоров, наиболее страдающих от пиратства
Название вендора
Доля возбужденных уголовных дел, %
2005
1С
46
Microsoft
13
Гарант
11
AutoDesk
5
Abbyy
3
Консультант плюс
3
Аскон
2
Остальные
17
2010
Microsoft
28
AutoDesk
23
1С
14
Adobe
13
Аскон
6
Corel
4
Sony PS
2
Гарант
1
Консультант плюс
1
Abbyy
1
Аудио-видео
5
Остальные
2
Источник: НП ППП по данным Управления «К»
10
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Интересно, что случаи аудио-видео пиратства, зафиксированные Управлением «К», в 2010 г. вызвали
всего 5% общего числа возбужденных уголовных дел.
Зная число уголовных дел, Управление «К» и НП ППП, тем не менее, не сообщают понесенного в связи
с ними правообладателями ущерба. Заместитель директора НП ППП Анна Лавринова заявила CNews,
что организация «не задавалась целью подсчитать ущерб, понесенный ее членами — правообладателями». Однако ей известно, что статистика Управления «К» по заведенным уголовным делам относится
к 2 и 3 частям статьи 146, то есть к нарушениям авторского права в крупном (свыше 50 тыс. руб.) или
особо крупном (свыше 250 тыс. руб.) размерах. Дела с меньшим ущербом рассматриваются в порядке
административного судопроизводства.
Самым опасным для софтверного пиратства регионом, по данным НП ППП, остается Москва, что не
удивительно с учетом высокой плотности ее населения. В столице в 2010 г. было зарегистрировано 84
уголовных дела. Вторым регионом по числу возбужденных уголовных дел в прошлом году стал Красноярский край с 63 делами, третьим — Башкирская республика с 53.
Наиболее безопасны для пиратов оказались Республика Алтай и Ненецкий АО, где милиционеры не
сумели отыскать ни одного нарушителя авторских прав. Один случай пиратства за год был зафиксирован в Иркутской области и в Чечне.
www.cnews.ru
НОВОСТИ СНГ
24.02.11 00:11
Белорусский оператор хакерского сайта CallService.biz признал себя виновным
25-летний Дмитрий Насковец, создатель и оператор интернет-проекта CallService.biz, с помощью которого более 2000 кибер-мошенников совершили свыше 5000 незаконных транзакций с крадеными данными, в среду в Нью-Йорке признал себя виновным в заговоре с целью мошенничества с кредитными
картами. Об этом сообщил федеральный прокурор Южного округа Нью-Йорка Прит Бхарара.
Насковец, гражданин Белоруссии, был задержан по требованию ФБР 15 апреля 2010 г. в Чехии и экстрадирован в США. По данным ФБР, веб-сайт CallService.biz был своего рода торговой площадкой для
хакеров, воровавших номера банковских карт и прочие финансовые реквизиты. Этот незаконный интернет-ресурс был создан в 2007 г. Насковцом и его сообщником, Сергеем Семашко, которому предъявлены обвинения в Белоруссии, где он был арестован в рамках совместной операции, проводившейся правоохранительными органами США, Белоруссии и Литвы. При этом литовские власти одновременно
наложили арест на компьютерные серверы, с помощью которых оперировал веб-сайт.
По сообщению федеральной прокуратуры США, белорусские власти задержали еще несколько сообщников Насковца и Семашко.
По данным следствия, созданный Насковцом и Семашко интернет-ресурс за определенную плату помогал мошенникам, обладавшим украденными финансовыми реквизитами, преодолевать предпринимаемые банками меры по защите своих клиентов. Так, когда клиент просит у банка сделать денежный перевод по телефону, сотрудники банка должны удостовериться, что на проводе – действительно их клиент. Например, если владелец счета – женщина-американка, сотрудник банка должен удостовериться в
том, что беседует с англо-говорящей женщиной.
Насковец и Семашко с помощью созданного ими веб-сайта подбирали коренных жителей англоязычных
стран и Германии, выдававших себя за настоящих клиентов в телефонных переговорах с банками, пытавшимися прояснить или заблокировать подозрительные транзакции.
Эти люди звонили в банки, представляясь их клиентами, пользуясь украденной информацией, и осуществляли мошеннические операции.
Информационное Агентство Связи
11
Новости Информационной Безопасности, № 05 – 2011
Таким образом, пользователи CallService.biz получали возможность переводить денежные средства на
другие счета и обналичивать деньги, разблокировать банковские счета и вносить изменения в персональные данные реальных владельцев банковских карт. При этом, операции производились таким образом, что истинные владельцы сразу ничего не замечали.
Веб-сайт для интернет-мошенников CallService.biz широко рекламировал свои услуги в интернете,
включая на сайте CardingWorld.cc, созданном Семашко. В своих рекламных объявлениях Насковец и
Семашко хвалились тем, что «уже работают с 2090 клиентами», от имени которых совершили более
5400 звонков.
Максимальное наказание, которое грозит Насковцу, – 37,5 лет лишения свободы. Приговор ему будет
вынесен 26 мая.
Бхарара поблагодарил за сотрудничество Министерство внутренних дел Белоруссии, а также полицию
Чешской Республики и Литвы.
www.cybersecurity.ru
03.03.11 10:31
Антимонопольный комитет Украины под защитой Kaspersky Work Space Security
«Лаборатория Касперского» сообщила о поставке Антимонопольному комитету Украины решения для
защиты рабочих станций и мобильных устройств – Kaspersky Work Space Security. Поставку продукта
выполнил партнер «Лаборатории Касперского» – антивирусная лаборатория «Цебит».
«Ежедневно мы обрабатываем значительные объемы данных, рассматриваем заявления простых потребителей и больших коммерческих структур. Гарантия сохранности конфиденциальной информации,
с которой мы работаем, для нас крайне важна. После обновления парка компьютеров вопрос их защиты
стал актуальным, – рассказала Виктория Постернак, главный специалист отдела информационных технологий Антимонопольного комитета Украины. – Поэтому при выборе решений для защиты мы, в
первую очередь, обращали внимание на полный спектр задач антивирусного обеспечения. Kaspersky
Work Space Security соответствует нашим требованиям».
По информации «Лаборатория Касперского», Kaspersky Work Space Security является оптимальным
решением для централизованной защиты рабочих станций в корпоративной сети и за ее пределами от
всех видов современных онлайн-угроз: вирусов, шпионских программ, хакерских атак и спама. Контролируя все входящие и исходящие потоки данных на компьютере (электронную почту, интернет-трафик и
сетевые взаимодействия), продукт обеспечивает информационную безопасность работников, где бы
они ни находились – в офисе или командировке. В состав Kaspersky Work Space Security входит консоль
администрирования Kaspersky Administration Kit – единое решение для управления системой защиты
всех узлов сети, работающих на базе различных платформ.
www.cnews.ru
ЗАРУБЕЖНЫЕ НОВОСТИ
21.02.11 16:12
Глава Alibaba.com попался на мошенничестве
Интернет-компания Alibaba.com, крупнейший мировой онлайн-аукцион для бизнеса, сегодня сообщил об
отставке своего исполнительного директора, после того, как тот был уличен в пособничестве созданию
поддельных онлайн-магазинов. В компании сообщили, что исполнительный директор Дэвид Вей и операционный директор Элвис Ли были сегодня уволены за "систематическое нарушение корпоративной
культуры".
12
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
В одной из крупнейших азиатских интернет-компаний говорят, что внутренне расследование установило
причастность CEO и COO компаний к схеме, в рамках которой руководители компании предоставляли
статус легитимного "золотого поставщика", говорящего о чрезвычайной надежности компании, компаниям, вовлеченным в мошеннические схемы против пользователей.
Согласно данным, предоставленным в компании, разгар мошеннической деятельности руководителей
пришелся на 2009-2010 годы, когда около 1% "золотых поставщиков" оказались компаниямимошенниками.
Независимые аналитики говорят, что для онлайн-аукционов вопрос доверия и надежности является
ключевым и подобная ситуация крайне негативно отразится на компании. "Этот случай является очень
болезненным для нас. Основатели и акционеры компании расстроены", - говорит Джон Спелич, пресссекретарь Alibaba.
Отметим, что другие интернет-аукционы, в частности Ebay, постоянно борются как с мошеннической активностью, так и вводят различные программы, нацеленные на повышение доверия к продавцам. Тем
не менее и на Ebay были крупные инциденты с мошенничеством. К примеру, в 2003 году более сотни
покупателей отдали около 1000 долларов за ноутбуки, которые они так и не получили.
По решению Alibaba, новым гендиректором компании станет Джонатан Лю, ранее занимавший должность в розничном интернет-аукционе Taobao.com.
Китайские СМИ пишут, что слухи о мошенничестве вокруг Alibaba.com возникли еще в декабре 2010 г.,
когда компания сообщила о проведении внутреннего расследования.
www.cybersecurity.ru
23.02.11 12:18
«Кибер-армия Ирана» парализовала работу сайтов Voice of America
Ксения Ренселаева
Группа иранских хакеров, называющих себя "Кибер-армией Ирана" (Ir.CA) взломала главный ресурс телерадиовещательной компании "Голос Америки" (Voice of America), а также еще 94 сайта, принадлежащие компании.
На взломанных сайтах хакеры поместили сообщение под заголовком "Мы сделали это!" с логотипом
Ir.CA, на котором изображены флаг Ирана и автомат Калашникова.
В своем послании они обратились к государственному секретарю США Хилари Клинтон, с призывом перестать вмешиваться в дела стран исламского народа: "г-жа Клитон, Вы хотите услышать голос угнетенных народов? Исламский народ не верит в ложь США. Мы призываем Вас перестать вмешиваться в
дела наших стран".
"Голос Америки" является крупнейшей правительственной телерадиовещательной компанией США, которая транслирует свои передачи на сорока языках как по спутниковому каналу, так и на радиочастотах
FM и AM. Кроме этого, все программы можно просмотреть через Интернет.
Согласно сообщению, хакеры взломали 94 сайта, в числе которых оказались voanews.net, voanews.org,
voanews.info, voahp.com, voanews.us. Причем все домены зарегистрированы через компанию Network
Solutions.
Напомним, что за этой группой числятся и другие крупные атаки против популярных интернет-ресурсов.
В декабре 2009 г. "Кибер-армия Ирана" взломала сайт микроблога "Твиттер" и разместила на главной
странице сервиса собственный логотип. В январе 2010 г. ей удалось нарушить работу основной китайской поисковой системы "Байду".
www.anti-malware.ru
Информационное Агентство Связи
13
Новости Информационной Безопасности, № 05 – 2011
24.02.11 00:00
150000 пользователей телефонов в Китае столкнулись с новым вирусом
Новый вирус инфицировал мобильные телефоны 150000 людей в Китае, позволяя хакерам удаленно
контролировать звонки, говорится в новости Beijing Times, вышедшей в среду.
Вирус, названный X Undercover, использует существующие уязвимости в смартфонах и незаметно открывает three-way calling сервис, который позволяет внедрение третьего человека в разговор. Беседы и
текстовые сообщения могут контролироваться и копироваться после того, как вирус внедряется в
смартфон, сообщил Зоу Шихонг, эксперт в области безопасности из NetQin Mobile Inc.
При помощи вируса можно также тайно снимать на видео пользователей телефона, прослушивать
звонки и извлекать текстовые записи, как и с точностью определять GPS-позицию пользователя.
Вирус продается онлайн за 3 000 юаней ($456) сотнями продавцов, хвастающихся широтой функций по
подслушиванию и последними обновлениями. Программное обеспечение позиционируется как хорошее
средство для выявления предательства супруга(и), обнаружения занимающихся мошенничеством сотрудников или просто для контроля за ребенком. Внедрение и шпионаж за личной информацией считаются в Китае противозаконными, согласно экспертам в области мобильной безопасности, которые советуют людям быть осторожными, когда кликают на приложения в MMS или позволяют другим использовать их телефон.
www.xakep.ru
28.02.11 00:00
Конкурс Pwn2Own в этом году станет самым масштабным
Состязание хакеровPwn2Own в следующем месяце поразит самым большим количеством конкурсантов
за весь период его существования, включая прошлых победителей, французскую фирму безопасности,
вооруженную полным арсеналом багов, а также эксперта в области iPhone-джейлбрейка, на которого
Sony подала в суд.
"Основное отличие этого года заключается в большом количестве заинтересованных участников", - сказал Аарон Портной, руководитель отдела TippingPoint по исследованиям в области безопасности. "Либо
соревнование становится более популярным, либо все большему количеству людей становится доступным взлом мобильных устройств".
TippingPoint снова спонсирует Pwn2Own, этот вызов хакерам, который имеет пятилетнюю историю. Соревнование начнется 9 марта на конференции по безопасности CanSecWest в Ванкувере, Британская
Колумбия.
Одиннадцать отдельных участников или команд, зарегистрированных в Pwn2Own, столкнутся с четырьмя веб-браузерами – Apple Safari, Google Chrome, Microsoft Internet Explorer (IE) и Mozilla Firefox – также
как и со смартфонами на базе ОС Apple, Google Android, Microsoft Windows 7 Phone и RIM BlackBerry.
Общий призовой фонд Pwn2Own составит в этом году $125 000, что также является рекордом.
Среди участников есть четверо (сюда входят как известные участники, так и новички), которым
TippingPoint гарантировала анонимность.
Чарли Миллер, единственный исследователь, который побеждал на Pwn2Own три раза подряд, попытается повторить успех обойдя защиту Safari, и с Дионом Блазакисом, который как и Миллер работает в
фирме по ИТ-безопасности Independent Security Evaluators в Балтиморе, возьмется за iPhone.
Дэн Холден, директор компании HP DVLabs, которая является исследовательским ответвлением
TippingPoint, выделил нескольких новичков, включая Джорджа Хотца, Джона Оберхейда и французскую
фирму безопасности Vupen.
Хотц, хорошо известный iPhone-хакер, стал сенсацией в прошлом месяце, когда он и другие участники
взлома были обвинены компанией Sony, подавшей иск в суд.
14
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Это произошло после того, когда хакер продемонстрировал, как осуществить джейлбрейк игровой консоли Sony PlayStation 3. Основываясь на случайном выборе, Хотц первым возьмется за Dell Venue,
смартфон на базе ОС Windows Phone 7.
Оберхейд, соучредитель и технический директор в компании по производству средств двухфакторной
аутентификации Duo Security, первым стоит в очереди на взлом смартфона Samsung Nexus S на базе
Android.
"Соревнование Pwn2Own хорошо тем, что собирает очень ярких людей, которые хорошо известны в сообществе по вопросам безопасности, но затем они становятся известны для ИТ-индустрии в целом", отметил Холден.
Vupen, тем временем, является первой компанией безопасности, участвующей как команда в Pwn2Own,
и будет первой атаковать Safari и второй - IE.
"Мы очень хорошо знаем парней из Vupen, а они очень хорошо знают, как обнаруживать уязвимости", сказал Холден. "Мы рады, что фирма Vupen участвует в соревновании, поскольку ее члены вносят новый элемент – мы имеем дело с брендом, а не с отдельными личностями".
Компания Vupen известна благодаря своему поведению, отличному от остальных исследователей в области безопасности: компания выдает отчеты о багах лишь производителям, подписавшимся на ее
услуги. В некоторых случаях в прошлом году, а также в 2011, Vupen была среди первых, кто сообщил о
баге в ОС Microsoft Windows.
Обе попытки взлома Vupen будут основаны на еще неизвестных уязвимостях, подтвердил Шауки Бекрар, генеральный директор компании и глава по исследованиям.
"Для атаки браузера Safari на базе Mac OS X Snow Leopard мы будем использовать очень надежный
эксплойт, использующий критическую незарегистрированную уязвимость", - сообщил Бекрар в e-mail,
отвечая на вопросы.
Взлом IE будет первым такого рода, добавил Бекрар, поскольку эксплойт обойдет браузерную песочницу, нанеся удар по Protected Mode. "Это первый раз, когда такая критическая уязвимость обнаружена в
Protected Mode," отметил Бекрар.
Vupen может упустить свой шанс выиграть $15 000 за взлом IE если Стивен Фьюер, который стоит первым в очереди по взлому браузера Microsoft, преуспеет в этом деле. Фьюер является основателем
Harmony Security, и постоянно сообщает о багах компании TippingPoint, под чьей инициативой проводится программа Zero Day Initiative (ZDI) по выявлению уязвимостей в продуктах. В прошлом году
Фьюер обнаружил критическую уязвимость в IE, которую Microsoft пропатчила в декабре.
"Очень важно быть первым [в очереди] на Pwn2Own", - признал Холден. Лишь тот исследователь, который первым успешно взломает браузер или смартфон, может получить денежный приз.
Холден с нетерпением ожидает Pwn2Own, данное соревнование, по его словам, получило широкую известность в 2010 году.
"У нас и ZDI прошлый год был поворотным, и мы можем это непосредственно привязать к Pwn2Own", заметил Холден. "Все началось в апреле, после [2010] Pwn2Own. Аарон [Портной] и команда вернулись
и принесли список с уязвимостями, хорошими уязвимостями".
Компания TippingPoint запустила программу ZDI, чтобы заполучить данные о незарегистрированных
уязвимостях, которые она потом анализирует, и впоследствии может добавить защиту от данных багов
в защитное ПО и средства для обнаружения и предотвращения вторжений (IPS), которые продает HP.
Другими словами, сказал Холден, возросшее внимание, обращенное к Pwn2Own, окупилось. В прошлом
году, компания TippingPoint получила более 300 представленных уязвимостей, зафиксированных ZDI.
"Все благодаря Pwn2Own", - сказал Холден.
Компания также наняла одного из прошлогодних победителей - Питера Вройденхила, являвшегося тогда независимым нидерландским исследователем – основываясь на его навыке обхода защиты от эксплойтов в Windows 7, ASLR и DEP. Вройденхил, который не сможет соревноваться, поскольку теперь
Информационное Агентство Связи
15
Новости Информационной Безопасности, № 05 – 2011
работает на TippingPoint, будет одним из судей на соревновании. Но Холден уклонился от ответа, есть
ли другой прошлый победитель, немецкий студент, изучающий компьютерные науки, известный лишь
как "Nils," среди анонимных участников. В 2010 г. Nils выиграл $10000 за взлом Firefox на базе Windows
7, наряду с тем, что он заполучил $15000 годом ранее за взлом Firefox, Safari и IE8 в один и тот же день.
В четверг Холден откликнулся, подобно эху, на выдвинутое ранее Портным предположение о том, что
Google Chrome – который еще ни разу не пал на Pwn2Own – устоит в первый день соревнований, но вероятно, будет сломлен на второй или на третий день, когда изменятся правила.
Компания Google пообещала заплатить $20000 тому, кто первым взломает браузер Chrome и обойдет
его песочницу в первый день, когда можно использовать уязвимости лишь в коде Google. На второй и
на третий день исследователи смогут применить баг не в самом Chrome – в Windows, например – для
обхода песочницы. Успешная атака во второй и в третий день также положит в карман исследователю
$20000, но Google и TippingPoint оплатят приз вместе.
www.xakep.ru
28.02.11 11:17
Сайт Лондонской фондовой биржи распространял вредоносное ПО
Виктор Аникеенко
Впрочем, повинны в этом не администраторы безопасности самого ресурса, а рекламная сеть, услугами
которой пользовалось финансовое учреждение. Неизвестным злоумышленникам удалось запустить в
ротацию опасный рекламный баннер; в случае перехода по нему пользователь подвергался вирусной
атаке.
Тем не менее, инцидент пришелся весьма некстати, поскольку биржа фактически только что вернулась
к нормальной работе после технического сбоя, нарушившего ход торгов в минувшую пятницу. Во всяком
случае, ее сотрудников вряд ли обрадовало новое происшествие, да еще и связанное с распространением вредоносных программ. Внес свою лепту и Google, чьи сенсоры не стали разбираться, кто виноват, а просто пометили весь сайт биржи как источник информационной угрозы.
В итоге финансовому учреждению пришлось в особом официальном письме разъяснять, что сам Интернет-ресурс не подвергался атаке взломщиков, и опасного содержимого там нет, а виной всему сторонняя реклама, которую уже убрали с его страниц. Кроме того, отправлена была и заявка в Google на
предмет пересмотра вынесенного ранее вердикта.
"Благодарим вас за проявленную бдительность и приносим извинения за проблемы с доступом к нашему веб-сайту", – говорится в электронном почтовом сообщении, которое биржа разослала встревоженным клиентам. – "Предупреждения, которые отображались системой безопасности Google, являются
реакцией на объявления, размещенные на страницах www.londonstockexchange.com третьесторонним
поставщиком рекламных услуг.
Сам сайт Лондонской фондовой биржи не подвергался атаке и полностью безопасен. В качестве меры
предосторожности любые ссылки на ресурсы упомянутого поставщика были удалены. Так как возникшая проблема никоим образом не связана с нашим сайтом, мы направили запрос в Google на снятие
предупреждения о наличии угрозы; нас заверили, что все соответствующие действия будут предприняты в ближайшее время".
Хотя этот инцидент можно считать успешно разрешенным, он лишний раз напоминает о том, что вебмастерам следует быть особо осторожными при размещении содержимого, которое они не могут полностью контролировать.
www.anti-malware.ru
16
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
01.03.11 00:00
Генеральный директор HBGary Federal Аарон Барр уходит с поста
Подвергающийся нападкам генеральный директор компании Аарон Барр говорит, что он уходит со своего поста в HBGary Federal чтобы позволить компании преодолеть проблемы и идти дальше после ошеломляющей информационной бреши.
Заявление было сделано три недели спустя после того, как Барр стал мишенью скоординированной
атаки, совершенной членами группировки Anonymous, которая вторглась в компьютерную сеть HBGary
Federal и опубликовала десятки тысяч сообщений компании в интернете. Компания HBGary не ответила
на телефонные и e-mail запросы с просьбой прокомментировать отставку Барра.
В интервью с Threatpost Барр сказал, что он уходит с поста чтобы дать возможность себе и компании,
которой он управлял, преодолеть последствия мощной атаки.
"Мне необходимо сфокусироваться на заботе о моей семье и на восстановлении своей репутации", сказал Барр в телефонном интервью. "Было сложно заниматься этим и руководить компанией. А также
учитывая то, что я находился в центре негативных отзывов прессы, я надеюсь, что после моего ухода
HBGary и HBGary Federal избавятся от всего этого. Я уверен, что они смогут преодолеть данную бурю".
Группировка осуществила упреждающий удар по HBGary после того, как в опубликованной статье было
процитировано высказывание Баррa о том, что он выявил лидеров группировки и планирует раскрыть
их личности на конференции по вопросам безопасности B-Sides Security в Сан-Франциско.
Путем атак на сайт HBGary, основанных на внедрении SQL-кода, совмещенных с изощренными атаками
на базе социальной инженерии, группировка получила доступ к веб- и e-mail серверам компании, также
как и к сайту Rootkit.com. Данный сайт был создан основателем HBGary Грегом Хоглундом. В конечном
счете, группировка уничтожила сайт HBGary и обнародовала все содержимое почтовых аккаунтов, принадлежащих Барру, Хоглунду и другим руководителям компании.
Несмотря на то, что Барр и HBGary были жертвами взлома, содержание почты выставило планы обоих
в нелицеприятном свете. Были замечены неприглядные попытки добычи информации и упоминание о
возможных кампаниях по дезинформации от имени "большого американского банка" и адвокатской
фирмы, которая представляет торговую палату США. А это противоречит гражданским свободам и
профессиональной этике. HBGary имеет среди своих клиентов многие американские правительственные учреждения, включая министерство обороны, ЦРУ и управление национальной безопасности. Раскрытие переписки компании подвергает данные организации большому риску, также как и отдельных
личностей, которые переписывались с фирмой.
www.xakep.ru
02.03.11 00:00
Google запатчил Chrome в преддверии Pwn2Own
Компания Google выпустила набор патчей для своего браузера Chrome, исправив 19 уязвимостей в
преддверии соревнования хакеров Pwn2Own, которое состоится позже в этом месяце.
Ни одна из уязвимостей в версии браузера 9.0.597.107 не была определена как критическая, 16 отмечены как имеющие высокий уровень угрозы, а три как "средние". Патчи устранили несколько проблем с
отрисовкой таблиц, две проблемы с WebGL и одну, связанную с уязвимостью встроенных функций.
Компания Google продолжает искать способ создания самого мощного браузера, и она предложила
награду в $20000 тому, кто сможет взломать Chrome в этом месяце на хакерском состязании Pwn2Own,
проводимом в рамках конференции по вопросам безопасности CanSecWest в Ванкувере.
В прошлом году это был единственный браузер, который устоял перед атаками в первый день соревнования, а в 2009 г. Chrome остался не взломанным, в отличие от Internet Explorer, Firefox и Safari.
www.xakep.ru
Информационное Агентство Связи
17
Новости Информационной Безопасности, № 05 – 2011
02.03.11 00:00
Хакеры украли у автосалона $63 тыс.
Киберворы недавно использовали троян Zeus для перевода $63 тыс. из банковского аккаунта автосалона в Канзасе.
"1 ноября 2010 года в 7.45 утра диспетчер Green Ford Sales, Inc вошел под своим логином и паролем в
First Bank Kansas, чтобы проверить счета компании", - пишет Брайан Кребс из Krebs on Security. "Семь
часов спустя он зарегистрировался вновь и утвердил платежную ведомость для работников компании
общей суммой $51970".
"Менее чем через час после того, как бухгалтер одобрил ведомость, воры вошли в аккаунт Green Ford,
используя тот же самый интернет-адрес и введя правильный логин и пароль", - пишет Кребс". Атакующие произвели небольшую разведку, проверив историю транзакций, сведения об аккаунте и балансе, и
лишь затем произвели выход из системы. Они ждали до 1:04 следующего дня перед тем, как создать
свою собственную ведомость на сумму $63 тыс., добавив 9 новых "сотрудников" в ряды компании".
www.xakep.ru
02.03.11 00:00
Правила не позволяют хакерам помогать правительству
Дружественные хакеры и другие компьютерные гении, которые могли бы поддержать киберзащиту правительства, зачастую просто не могут сотрудничать с Министерством национальной безопасности из-за
устарелых принципов, которые конгрессу и Белому дому необходимо реформировать, заявил бывший
секретарь DHS Том Ридж в четверг.
Ридж, его приемник Майкл Чертофф и нынешний секретарь DHS Джанет Наполитано обсудили эволюцию угроз в США, включая угрозы безопасности сети, в Georgetown University на встрече, проводимой
Aspen Institute.
Федеральное правительство лишилось, по некоторым подсчетам, десятков тысяч кибер-экспертов, и
теперь активно привлекает молодых талантов при помощи образования и конкурсов. Например, программа, которую проводит National Science Foundation, покрывает стоимость книг, обучения и жилья для
студентов, желающих заниматься информационной безопасностью и после обучения работать на правительство.
Наполитано сказала, что Управление кадровой службы дало DHS полномочия нанять 1000 специалистов, занимающихся информационной безопасностью.
Несмотря на подобные возможности, члены хакерского сообщества не спешат работать на правительство. Они знают как найти слабые места в сети, но, возможно, с подозрением относятся к разглашению
своих знаний, постольку поскольку оказание помощи связано с правительством.
Ридж настаивал на том, что Конгресс должен пересмотреть правила, которые ограничивают вовлечение
частных лиц в сотрудничество с федеральным правительством.
"В связи с правилами, связанными с привлечением частных лиц, работа рука об руку с ними для достижения большей безопасности очень затруднена", - сказал Ридж. "Эти инструкции доходят до того, что
мы не можем доверять людям из частного сектора, так как они, боже упаси, могут получить те или иные
финансовые преимущества либо с помощью контракта, либо просто получив информацию".
В своем обращении к нации президент Обама отметил, что он просил ведомства устранить некоторые
обременительный и устарелые правила. Он также пообещал представить план объединения некоторых
государственных органов для более эффективного управления правительством.
Ссылаясь на эту речь, Ридж сказал: "Я надеюсь, что частично этот процесс упростит процедуру вовлечения частных лиц в партнерство с правительством.… Мы должны доверять американским гражданам и
сделать процесс партнерства проще, особенно в сфере информационной безопасности".
18
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Наполитано подчеркнула, что одна из проблем вербовки здравомыслящих экспертов заключается в
том, что "люди, которые действительно хороши в этом, даже и не думают работать на правительство".
В этом году она будет выступать во многих университетах страны с целью передать послание о том, что
DHS – это место где студенты могут сделать достойную карьеру.
"Мы завербовали некоторых известных всей стране хакеров. Теперь они работают в нашем консультативном комитете", - добавила она.
www.xakep.ru
02.03.11 13:08
Google купил разработчика систем ИТ-безопасности Zynamics
Компания Google приобрела немецкую фирму Zynamics, разработчика программных инструментов для
обеспечения безопасности программного обеспечения и компьютерных сетей.
Финансовые условия сделки не раскрываются, сообщает CNet. Компания Zynamics была основана в
2004 г. известным экспертом по ИТ-безопасности Томасом Дуллином (Thomas Dullien), также известным
среди хакерского сообщества под ником Halvar Flake.
На сегодняшний день, Zynamics является разработчиком ряда инструментов для анализа программного
обеспечения на предмет уязвимостей и их устранения. Основными продуктами компании являются пакеты BinDiff, BinNavi и VxClass.
www.cnews.ru
04.03.11 00:00
Всего 10 групп создают 80% вирусов в Китае
"Большинство вирусов, распространяющихся через интернет в Китае, являются работой всего 10 незаконных, но очень продвинутых групп", - написано в докладе пекинской компании Kingsoft Co.
В докладе говорится, что более 30 групп находятся в жесткой конкуренции за долю на подпольном рынке вирусов, в котором клиенты платят группам за производство и распространение вирусов. Но говорят,
лишь 10 из них имеют контроль над 80 процентами рынка.
Группы могут распространять вирусы либо взламывая веб-сайты, либо устанавливая деловое партнерство с теми, кто контролирует сайты и делить с ними получаемый доход.
"Группы зарабатывают деньги устанавливая вирусы на популярных сайтах, предлагающих бесплатную
загрузку фильмов, электронных книг и видеоигр, получая информацию о финансах пользователей компьютеров, и вызывая у них большие экономические потери", - говорится в сообщении.
Можно предположить, что хакерские группы зарабатывают огромные суммы денег от своего бизнеса,
если, по словам докладчика, только одна группа может зарабатывать наличными, по меньшей мере,
150 миллионов юаней ($22,8 млн.) в год.
Представитель Kingsoft по фамилии Ге рассказал, что компания ждёт помощи от полиции в поимке хакеров.
Между тем в ходе своего расследования Shanghai Daily обнаружила, что одна из таких групп использует
сайта www.xwoditg.cc для продажи ею же разработанного мобильного телефона с вирусом для подслушивания. Вирус, названный X-spy, уже заразил 150 000 пользователей мобильных телефонов по всей
стране, согласно докладу другой антивирусной компании, NetQin. Хотя вирус был в списке как программа-шпион и был запрещён для продажи в Китае несколько лет назад, веб-сайт и компания переехали в
Таиланд для того, чтобы продолжить свой бизнес.
www.itsec.ru
Информационное Агентство Связи
19
Новости Информационной Безопасности, № 05 – 2011
04.03.11 06:13
Южная Корея сообщает о крупной DDOS-атаке на правительственные сайты
Южная Корея выпустила правительственное предупреждение о масштабной кибератаке, осуществляемой на десятках правительственных сайтов, включая сайт президента страны, сайт кабинета министров, национального разведывательного управления, министерства иностранных дел и других. Согласно данным мониторинга, под DDOS-атакой находились около 40 сайтов, которые не были доступны
по состоянию на 10 часов утра сеульского времени.
Корейский производитель антивирусного программного обеспечения Ahnlab говорит, что атака началась
примерно три с половиной часа назад и идет по нарастающей. Корейская правительственная комиссия
по коммуникациям уже выпустила предупреждение третьего уровня, говорящее о самом серьезном
уровне опасности для национальной интернет-инфраструктуры.
Отмечается, что многие крупные корейские сайты также работают в существенными затруднениями.
Сайт правительственного агентства информации Йонхап пока работает в обычном режиме, равно как и
крупнейшие системы электронной почты.
В свою очередь Йонхап сообщает, что антивирусные продукты, установленные в сетях официального
Сеула, уже зафиксировали многочисленные попытки заражения компьютеров вредоносным программным обеспечением.
Ahnlab сообщает, что в последний раз DDOS-атака на правительственные сайты была проведена в
июле 2009 года, тогда из строя были выведены 23 сайта. Сегодняшняя атака примерно вдвое мощнее.
Также в компании говорят, что экстренно выпустили бесплатное программное обеспечение, которое
позволяет блокировать вредоносное ПО, распространяемое во время атаки.
www.cybersecurity.ru
УГРОЗЫ, ВИРУСЫ, УЯЗВИМОСТИ
22.03.11 16:28
Проводить время в чате Facebook опасно
По информации ESET, количество кибер-угроз, нацеленных на пользователей социальной сети
Facebook, растет. Самыми распространенными в списке выявленного вредоносного ПО оказались
Win32/Yimfoca.AA и Win32/Fbphotofake. Первое опасно тем, что при заражении компьютера злоумышленники получают полный удаленный контроль над системой. Win32/Yimfoca.AA может загружать и запускать другое вредоносное ПО, в том числе фальшивые антивирусы.
Для своего распространения червь использует чат в сети Facebook. Также данная угроза проникает в компьютеры с помощью сторонних программ-месенджеров (Skype, MSN, Yahoo Messenger и другие), предоставляющих возможность пользователям Facebook обмениваться мгновенными текстовыми сообщениями. Win32/Fbphotofake распространяется с помощью сообщений от уже зараженных друзей из списка контактов в Facebook. Сразу после заражения компьютера червь получает контроль над учетной записью
пользователя и начинает рассылать спам-сообщения по всей его адресной книге в социальной сети.
www.osp.ru
23.02.11 10:30
Троянец на базе Zeus атаковал клиентов польского отделения банка ING
Польский специалист Петр Конечны, проанализировал новую модификацию троянской программы Zeus,
нацеленной на кражу финансовой информации клиентов банка ING Bank Slaski.
Банковская система ING использует двухфакторную аутентификацию пользователей: после входа на
сайт для подтверждения операции клиенту на мобильный телефон высылается одноразовый код.
20
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Поэтому троянская программа сначала заражает компьютер пользователя, а потом, когда он с этого
компьютера обращается к сайту банка, подменяет на странице поля, куда пользователь должен ввести
номер своего мобильного телефона и его марку. После получения этих данных пользователю отправляется SMS со ссылкой на сайт злоумышленников. Если пользователь пройдет по этой ссылке, то на
телефоне будет установлена троянская программа, перехватывающая сообщения банка с одноразовыми кодами и отправляющая их злоумышленникам. Программа работает на телефонах с Symbian и
Blackberry (но не iPhone, поскольку на нем пользователь обычно не может устанавливать сторонние
программы).
Аналогичный метод применял троянец, обнаруженный в сентябре испанской фирмой S21sec, отмечают
специалисты F-Secure.
www.osp.ru
24.02.11 00:00
Троян OddJob перехватывает банковские сессии
Злоумышленники создали банковский троян, который оставляет счета жертв открытыми для грабежа
даже после того, как они вышли из своих аккаутнов.
Незабвенный троян OddJob захватывает банковские онлайн-сессии клиентов в режиме реального времени, используя их токены сессий. Оставляя счета открытыми даже тогда, когда жертвы думают, что они
вышли из системы, вирус создает окно для жуликов, чтобы грабить счета и совершать мошенничества.
Trusteer, фирма по безопасности сделок, которая обнаружила вредоносные программы, сказала, что
раскрыла это ещё несколько месяцев назад, но смогла представить доклад по этой теме только сейчас,
после завершения полицейского расследования.
OddJob используется кибер-преступниками, базирующимися в Восточной Европе, для атаки своих клиентов в ряде стран, включая США, Польшу и Данию.
Trusteer говорит, что вирус развивался в течение нескольких недель, пока его отслеживали, указывая
на то, что он находится в стадии разработки. Вирус способен выполнять различные функции, в зависимости от своей конфигурации, начиная от записи GET и POST запросов, заканчивая перехватом целых
страниц, уничтожения соединения и ввода данных на веб-страницы.
Записанные запросы отправляются на управляющие сервера в режиме реального времени, что позволяет преступникам с помощью вируса осуществлять реальные захваты онлайн-сессий. Получив идентифицирующий токен сессий, мошенники могут выдавать себя за легитимных пользователей и совершать незаконные сделки.
www.xakep.ru
26.02.11 11:17
Создан новый троян для Mac
Ксения Ренселаева
Словно в подтверждение того, что продукция компании Apple привлекает все больше внимания как
пользователей, так и киберпреступников, в сети появился код нового трояна для Mac, сообщают исследователи в области безопасности компании Sophos.
Код зловреда BlackHole RAT (RAT – часть программы, отвечающая за удаленный доступ) был обнаружен на одном из хакерских форумов. Пока это пробный образец, бета-версия, однако, по словам специалиста в области безопасности Sophos Чета Вишневски, программа достаточно проста в использовании. Он отметил, что если злоумышленники найдут способ загрузки трояна на пользовательские машины, то с его помощью они смогут удаленно получить полный доступ к атакуемым компьютерам.
Информационное Агентство Связи
21
Новости Информационной Безопасности, № 05 – 2011
Стоит упомянуть, что BlackHole напоминает известного Windows троянца darkComet, исходный код которого находится в открытом доступе и, по всей видимости, автор нового трояна просто изменил его
под Mac.
Однако, как заметил эксперт, даже если этот образец пока в стадии разработки и случаев его эксплуатации еще не было, пользователям все равно стоит помнить о том, что через файлообменные ресурсы
вместе с дистрибутивами программного обеспечения для Mac уже распространяется троян HellRTS
www.anti-malware.ru
28.02.11 00:00
Пароли в IE 9 слабо защищены
Глава компании по компьютерной безопасности обеспокоен уязвимостью в безопасности Microsoft
Internet Explorer 9. Тодд Фейнман, директор Identity Finder, заявил, что IE 9 нуждается в главном пароле,
защищающем все остальные пароли, которые пользователь хранит в браузере. У Mozilla Firefox такой
пароль есть, а вот у Internet Explorer его нет.
Firefox и многие другие браузеры имеют функцию сохранения паролей и автозаполнения, при которой
пользователь вводит лишь начало имени, а браузер сам заполняет остальное. Однако если у кого-либо
появился доступ к твоему компьютеру, будь то взлом или непосредственное его использование, ему не
составит труда использовать эти пароли.
"В Firefox, установив главный пароль, вы имеете один пароль, который шифрует все остальные. IE 9 и
предыдущие его версии подобной защиты не имеют", - сказал Фейнман. "Хорошо известны эксплойты,
которые читают защищенное хранилище, место, где IE хранит ваши данные".
Identity Finder продает ПО, которое сканирует файлы, хранящиеся в компьютерной сети или передающиеся при совместной работе, например через Microsoft SharePoint. В дальнейшем Identity Finder сигнализирует о потенциально важных данных, которые необходимо защитить. Примером таких данных
могут служить кредитные карты или страховые номера. Иногда такие данные могут по неосторожности
передаваться, если они находятся, например, в колонке большой таблицы Excel, которая спрятана от
пользователя. Проблема заключается в том, говорит Фейнман, что данные могут быть спрятаны от простого пользователя, но от хакера долго скрытыми они не будут.
"Если ваш компьютер украдут или вы получите вирус, то хакеры обязательно получат доступ к важной
информации, потому что эти ребята знают, как ее заполучить", - сказа Фейнман.
Объявляя IE9 Release Candidate 10 февраля в Сан-Франциско, Microsoft рекламировала функции безопасности браузера, включая SmartScreen Filter, который блокирует 99% вредоносных программ, которые попадаются браузеру и позволяет защититься от того, что другие веб-сайты будут отслеживать вашу интернет-активность.
В ответ на вопросы, основанные на комментариях директора Identity Finder, представитель Microsoft сообщил, что их версия главного пароля – это экран входа в систему Windows, который видит пользователь при загрузке. Internet Explorer шифрует хранимые пароли в реестре, используя Data Protection API,
а информация об аккаунте защищена TripleDES шифрованием. Также, если кто-нибудь, например,
украдет жесткий диск, ему не удастся прочитать пароли до тех пор, пока не станут известны логин и пароль для входа в Windows.
Однако это весьма спорный аргумент, ведь неизвестно, насколько сложно взломать логин и пароль
Windows. Более того, учитывая, что установка логина и пароля в Windows не обязательна, было бы интересно узнать, сколько людей удобства ради вообще не создают пароль для Windows.
Однако в Microsoft добавляют, что и защита с помощью главного пароля, в том виде, в каком ее описал
Фейнман, имеет свои уязвимости.
"Если злоумышленник зашел под вашим логином и паролем, он сможет легко украсть ваши данные (не
важно, знает ли он главный пароль или нет). Ему стоит лишь установить кейлоггер и ждать, пока вы сами
22
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
введете главный пароль", – заявили в компании. Затем Microsoft в блоге IE дала ссылку на независимое
исследование от NSS Labs, в котором сравнивается уровень блокировки вредоносных программ в различных браузерах. Согласно этому исследованию, IE9 обладает самым высоким уровнем защиты.
В ответ на это Фейнман сослался на статью из PC World о хакере, которого признали виновным в организации ботнета, взламывающего компьютеры и ворующего их пароли, ко всему прочему атакующему
PayPal аккаунты.
"В результате атак взломанные системы присоединялись к ботнету и впоследствии отдавали логины и
пароли, хранимые браузеромInternet Explorer. Как и любой другой браузер, IE сохраняет эту информацию для ускоренного входа в систему", - сообщил PC World. Однако эта история уже более чем трехлетней давности и, возможно, безопасность IE с тех пор стала более совершенной.
Но если конечная точка безопасности – это сам пользователь, который предпочитает удобство безопасности, уязвимости никуда не денутся. И если даже Microsoft и усовершенствовала безопасность в
IE9, "плохим ребятам" никогда нельзя было отказать в изобретательности.
www.xakep.ru
01.03.11 12:37 |
Пользователям Apple-компьютеров угрожает новый троян
Владимир Парамонов
Фальшивое окно с запросом пароля администратора (изображение Sophos).
Специалисты компании Sophos предупреждают о том, что через некоторые веб-сайты распространяется новая вредоносная программа, инфицирующая компьютеры под управлением Mac OS X.
BlackHole RAT (или MusMinim по классификации Sophos) представляет собой модификацию Windowsтрояна darkComet. Попав на компьютер жертвы, вредоносная программа способна перезагружать систему и выключать ПК, размещать текстовые файлы на рабочем столе, а также выполнять различные
команды злоумышленников. Кроме того, BlackHole RAT может отображать диалоговое окно с запросом
пароля администратора.
Заражение происходит только в том случае, если пользователь самостоятельно загрузил программу из
Сети. К счастью, пока троян BlackHole RAT широкого распространения не получил. Злоумышленники
экспериментируют с функционалом программы, открыто заявляя, что её разработка не закончена и в
перспективе возможности будут расширяться.
В компании Sophos не исключают, что BlackHole RAT может быть замаскирован под пиратскую игру или
дистрибутив какого-нибудь популярного программного продукта. Впрочем, троян детектируется антивирусами.
www.compulenta.ru
Информационное Агентство Связи
23
Новости Информационной Безопасности, № 05 – 2011
01.03.11 19:04
Два вируса атакуют Android
Ксения Ренселаева
Специалисты в области безопасности предупреждают пользователей смартфонов, работающих под
управлением операционной системы Android о появлении в сети двух новых опасных вирусов.
Как сообщает компания NetQin Mobile, обнаружившая угрозу, оба вредоноса распространяются под видом приложений через неофициальные ресурсы.
Один из них - SW.SecurePhone – в фоновом режиме контролирует любую активность пользователя. При
этом он собирает и сохраняет на SD карте некий «архив» из имеющихся в телефоне данных (сообщения, журналы исходящих и входящих вызовов, звуковые дорожки, изображения и пр.), который каждые
20 минут отправляется на удаленный сервер.
Что касается второго зловреда – SW.Qieting, то в его функции входит коллекционирование хранящихся
сообщений и перенаправление их на другой номер.
Причем, отмечают эксперты, оба образца достаточно сложно обнаружить, поскольку они никоим образом
себя не выдают. На данный момент, пик активности вирусов зарегистрирован среди пользователей США.
В связи с этим, пользователям настоятельно рекомендуются не прибегать к услугам неофициальных
источников, распространяющих популярные приложения для упомянутой платформы. Кроме того,
прежде чем устанавливать программу стоит прочитать имеющиеся в сети отзывы, отчеты и получить
как можно больше информации о разработчике.
www.anti-malware.ru
02.03.11 15:57
На Android Market найдены вредоносные приложения
Компания Google провела «чистку» на Android Market, убрав с него более двух десятков троянских приложений. В них содержался вредоносный код, позволяющий злоумышленникам получить доступ к личным данным пользователей, в том числе IMEI и IMSI номерам. В числе зараженных приложений оказались как игры, так и различные утилиты, в частности, вредоносный код был внедрен в шахматную игру
Chess, приложение Super Guitar Solo, Photo Editor и другие.
С момента попадания зараженных приложений на Android Market их, по разным оценкам, загрузили от
50 до 200 тыс. пользователей. Компания Google посоветовала пользователям устройств на базе
Android проверить все загруженные за последние несколько дней приложения и в случае обнаружения
тех, что попали в «черный список», немедленно их удалить.
www.osp.ru
02.03.11 00:00
Количество уязвимостей в мобильных устройствах возросло в 8 раз с 2006 г.
Количество угроз в мобильных устройствах увеличилось за последние 5 лет больше, чем в 8 раз, гласит
последний доклад IBM X-Force о тенденциях и рисках информационной безопасности.
IBM сделала краткий обзор своего предстоящего отчета по вопросам безопасности во время прессбрифинга на конференции Pulse 2011 в Лас-Вегасе. Доклад раскроет, что количество уязвимостей мобильных ОС увеличилось с менее 20 в 2006 г. до более 160 в 2010 г. Резкий скачок произошел а 2009 г.,
когда было зафиксировано 70 проблем.
Доклад также демонстрирует, что число эксплойтов мобильных ОС выросло с 0 в 2006 г. до 4 в 2008 г. и
14 в прошлом году. IBM заглянула немножко вперед и отметила, что уязвимости будут обнаруживать
сразу и на мобильных телефонах и десктопах, и что эксплойты, согласно современной тенденции, часто
будут использоваться для джейлбрекинга или модификации мобильных телефонов.
24
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
"Это происходит из-за желания пользователей совершить джейлбрейк своего устройства, чтобы делать
вещи, которые не входят в ряд предусмотренных производителями", – сообщил Том Кросс, менеджер
по исследованию угроз отдела X-Force. "Чтобы это сделать, им необходимо взламывать код".
В связи с возрастающим количеством мобильных угроз, Кросс порекомендовал предприятиям начать
применять и приспосабливать политику безопасности для смартфонов и планшетов, поскольку они все
больше входят в рабочее пространство. "Поскольку люди используют свои личные телефоны для работы, фирмам необходимо привлечь пользователей [касательно мобильной безопасности], поскольку они
заинтересованы в сохранности информации, которая содержится на устройстве" отметил Кросс. "Данная обязанность возложена на ИТ-менеджеров, и им необходимо заняться этим".
Кросс предложил перечень из 5 основных пунктов для обеспечения мобильной безопасности: использовать VPN для смартфонов; контролировать установку сторонних и незарегистрированных приложений; установить утилиту screen lock, которая позволяет защитить паролем любое изменении настроек
системы; производить установление и поиск утерянных устройств; и производить оценку антивирусных
продуктов для смартфонов.
Полный доклад X-Force должен выйти в середине марта.
www.xakep.ru
03.03.11 04:17
Лжеантивирусы стали имитировать интерфейсы четырех популярных
браузеров
Виктор Аникеенко
В прежние времена программное обеспечение такого рода довольствовалось тем, что изображало предупреждения Internet Explorer и делало вид, что запускает проверку диска в Проводнике Windows. В
альтернативных обозревателях это смотрелось несколько забавно и не имело должного эффекта; осознав проблему, злоумышленники внесли кое-какие коррективы.
Теперь внешний вид онлайн-антивируса зависит от того, каким браузером пользуется посетитель нежелательного ресурса. Новое веяние обнаружил исследователь из компании Zscaler Жюльен Собрие; выявленное им ложное защитное программное обеспечение умеет различать IE, Firefox, Chrome и Safari.
Пользователи продукта от Microsoft ничего нового не увидят - им покажут все то же "предупреждение" в
стиле Windows 7, – но вот что отобразится, к примеру, в обозревателе от Mozilla:
Информационное Агентство Связи
25
Новости Информационной Безопасности, № 05 – 2011
Всякий, кто знаком с работой внутреннего фильтра Firefox, без труда опознает в этом изображении
классические элементы оформления, которые характерны для выдаваемых этим браузером уведомлений об опасности. Соответственно, неискушенному пользователю, для которого графика важнее текста,
будет легко поверить в истинность этого "информационного окна".
Если же посетитель работает через Google Chrome, то сначала он увидит небольшое диалоговое окно с
текстом "Система безопасности Chrome обнаружила критическую активность процессов в вашей системе и осуществит быстрое сканирование системных файлов", а затем ему будет продемонстрирована
следующая страница "сканирования":
Что касается Safari, то здесь злоумышленники немного недоработали: первичное предупреждение тоже
особенное и даже имеет логотип обозревателя, но последующее окно лжеантивирусного исследования
такое же, как и в случае Internet Explorer.
Со страницы "сканера" загружается исполняемый файл с именем вида InstallInternetDefender_xxx.exe
(xxx - три произвольные цифры). Проверка этого образца настоящими антивирусами не дала заметного
результата: было получено лишь несколько эвристических вердиктов от не самых известных защитных
решений.
Подводя итог, остается лишь заключить, что отказ от использования Internet Explorer постепенно перестает быть основным средством защиты от онлайн-угроз: альтернативные обозреватели становятся популярны, а, следовательно, возрастает и интерес к ним со стороны вирусописателей и прочих киберпреступников.
www.anti-malware.ru
26
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
04.03.11 00:00
Panda Security сообщила о спаде вирусной активности в мире
Компания Panda Security, производитель "облачных" решений безопасности, сообщает о спаде вирусной активности: в феврале 2011 года только 39% компьютеров было заражено вредоносным программным обеспечением, что значительно ниже, чем в январе (около 50%). Эти данные получены с помощью
бесплатной антивирусной онлайн-программы Panda ActiveScan. При этом трояны вновь оказались
наиболее распространённой угрозой, явившись причиной заражения в 61% всех случаев, а за ними в
списке угроз следуют традиционные вирусы и черви, вызвавшие в мире 11,59% и 9% заражений соответственно. Эти цифры практически не изменились по сравнению с показателями января.
Не было замечено и значительных перемен относительно наиболее распространенных образцов вредоносного программного обеспечения, обнаруженных в феврале этого года. Такие трояны, как CI.A,
Downloader.MDW или Lineage.KDB продолжали распространяться и заражать системы примерно в том
же количестве, что и в прошлом месяце.
Список стран с самыми высокими показателями инфицированности возглавили Китай, Украина, Тайланд и Тайвань (более 50% случаев). Россия также попала в список 10 самых инфицированных стран,
приблизившись к отметке в 50%. Показатели других стран, например Италии, США и Франции, не превысили 40 процентов, однако были чуть выше, чем в прошлом месяце.
www.itsec.ru
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
21.02.11 17:02
Шлюзы Juniper VGW обеспечивают безопасность облачных сред и центров
обработки данных
Компания Juniper Networks выпустила виртуальные шлюзы безопасности, которые способны взаимодействовать с физическими шлюзами, что позволяет избежать повторного кофигурирования защищенных зон
при работе в смешанных средах. Эти шлюзы, созданные на основе новейшей версии ПО безопасности,
приобретенной в декабре компании Altor Networks, получили название Juniper VGW (Virtual Gateway).
Они имеют возможность импортировать информацию о зонах и политиках безопасности, которой обладают устройства Juniper SRX. Такие зоны разделяют пользователей на группы, обладающие возможностью доступа только к определенным системным ресурсам. Совместное использование виртуальных и
физических шлюзов обеспечивает сохранение политик безопасности при перемещении виртуальных
машин между физическими серверами. В Juniper считают, что шлюзы VGW могут использоваться в центрах обработки данных, где установлены SRX, и осуществлять деление уже существующих зон безопасности на более мелкие части. Такая же модель может найти применение и в облачных средах для
разделения вычислительных ресурсов различных пользователей посредством устройств SRX и последующего формирования в них зон безопасности. Начальная стоимость Juniper VGW составляет $4000
для одного виртуального хоста.
www.osp.ru
22.02.11 14:06
IBM анонсировала новое устройство для обеспечения сетевой безопасности
IBM анонсировала новое устройство для обеспечения сетевой безопасности, которое позволит компаниям выявлять и предотвращать потенциальные угрозы. Система IBM Network Intrusion Protection
System (IPS) GX7800 предоставляет организациям возможность защищать свои данные и инфраструктуру от неавторизованного доступа и атак без ущерба для производительности и готовности важнейших
бизнес-приложений.
Информационное Агентство Связи
27
Новости Информационной Безопасности, № 05 – 2011
Устройство работает с пропускной способностью около 20 Гигабит в секунду (Гбит/с) и предоставляет
организациям полный комплекс средств обеспечения безопасности — таких как защита webприложений — без снижения пропускной способности сети. Новинка использует результаты исследований службы IBM X-Force.
Новое устройство позволяет развернуть средства обеспечения безопасности в базовой сети, где производительность и готовность особенно важны. Эти средства включают, помимо всех ключевых функций
традиционных систем IPS, такие возможности, как зашита web-приложений, предотвращение потерь
данных и технология Virtual Patch, и все они могут выполняться одновременно для повышения уровней
безопасности. Например, благодаря интеграции с решением IBM Rational AppScan, новая версия системы может автоматически создавать специальные политики безопасности для защиты web-приложений,
исходя из уязвимостей, выявленных с использованием AppScan.
Показатели производительности и готовности новой платформы позволяют удовлетворить потребности
организаций, которые не могут жертвовать безопасностью своих сетей или производительностью своих
приложений, таких как компании из отрасли финансовых услуг с интенсивной обработкой данных, в которых последствия простоев могут быть катастрофическими. IPS может масштабироваться для предоставления таких же средств защиты поставщикам облачных сервисов, заботящимся о защите не только
своих собственных данных, но и данных своих клиентов.
www.cybersecurity.ru
22.02.11 14:26
Oracle Database Firewall защитит от атаки SQL Injection
Oracle объявила о начале продаж программного межсетевого защитного экрана Oracle Database
Firewall. ПО формирует защитный периметр вокруг баз данных, осуществляя мониторинг сетевого трафика в режиме реального времени и поддерживая нормальное функционирование приложений, одновременно помогая предотвращать атаки типа SQL Injection и несанкционированные попытки доступа к
конфиденциальной информации. Oracle Database Firewall проверяет SQL-запросы, посланные базе
данных, и в соответствии с предварительно установленными правилами определяет — пропустить, зарегистрировать в журнале, предупредить об опасности, блокировать или заменить эти SQL-запросы.
По словам разработчика, решение можно развертывать в качестве встраиваемого в сеть компонента
для мониторинга и блокирования трафика либо в качестве "внесетевого" модуля, работающего только в
режиме мониторинга. Oracle Database Firewall работает на аппаратных платформах на базе Intel и может с легкостью масштабироваться для поддержки большого числа серверов базы данных.
ПО помогает организациям обеспечивать соблюдение требований законодательных актов и других
нормативных требований по безопасности и конфиденциальности информации, таких как стандарт защиты информации в индустрии платежных карт (PCI DSS), акт «Сарбейнса-Оксли» (SOX) о внесении
дополнений в закон «О фондовых биржах» и закон «О перемещаемости и подотчетности страхования
здоровья» (HIPAA).
В настоящее время Oracle Database Firewall доступен для использования с: Oracle Database 11g и
предыдущими версиями; IBM DB2 для Linux, UNIX и Windows (версий 9.x); Microsoft SQL Server 2000,
2005 и 2008; Sybase Adaptive Server Enterprise (ASE) (версий с 12.5.3 по 15); а также Sybase SQL
Anywhere V10.
www.osp.ru
22.02.11 18:08
Juniper анонсировала решение для защиты облачной среды предприятий
Компания Juniper Networks интегрировала новый виртуальный шлюз Juniper Networks vGW со шлюзами для
центров обработки данных Juniper Networks серии SRX, что позволит предоставить виртуализированное
28
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
решение для развертывания «облачной» архитектуры в частном и публичном секторах. Это первый этап в
развитии новой многофазовой стратегии Juniper после приобретения компании Altor в декабре 2010 г.
До сделки по приобретению компании Juniper и Altor в течение нескольких лет тесно сотрудничали в
области исследований динамически развивающихся сетевых угроз. Обеспечение безопасности уже
требует от предприятий выходить за рамки традиционной безопасности на исключительно физическом
уровне.
Безопасность и надежность являются главными требованиями при внедрении корпоративных «облачных» технологий, и интегрированное решение разработано, чтобы обезопасить корпоративную архитектуру компании путем изоляции виртуальных машин (VM) и обеспечения контроля разных уровней трафика. Такой дифференцированный подход способствует обеспечению комплексной безопасности и гарантии того, что все виртуальные машины в виртуальной среде остаются изолированными и защищенными. Кроме того, возможность автоматизации системы безопасности, поддерживаемая решением
vGW, упрощает контроль соответствия корпоративным и нормативным требованиям, отслеживая создание и динамику действий виртуальных машин в виртуальных средах.
«Создающие собственные виртуальные среды предприятия и предоставляющие «облачные» услуги
операторы нуждаются в средствах защиты, которые были бы легко и повсеместно внедряемы в инфраструктуру физических и виртуальных сетей, – делится мыслями Дуглас Мюррэй, старший вицепрезидент и генеральный директор бизнес-единицы по разработке решений для обеспечения безопасности Juniper Networks. – Внедрение комплексного средства SRX + vGW гарантирует усиленную защиту
каждой виртуальной машины».
Интеграция комплексного решения SRX + vGW компании Juniper обеспечивает организациям возможность контроля виртуализированных сред путем автоматической регистрации решением vGW виртуальных машин в зонах, созданных шлюзами серии SRX.
www.cybersecurity.ru
23.02.11 14:17
AVG анонсировала продукт для защиты малого бизнеса от киберугроз
Александр Панасенко
Антивирусная компания AVG сегодня анонсировала новое оружие против корпоративных киберпреступников – Online Security Audit, представляющее собой бесплатное средство для аудита ИТресурсов среднего и малого бизнеса. Оно также предоставляет необходимые данные о состоянии его
ИТ-систем, и обеспечении некоторых методов связанных с защитой систем.
В AVG говорят, что если раньше объектами внимания кибермошенников становились в основном компании крупного бизнеса, то сейчас здесь в сферу интересов преступников все чаще стали попадать
компании среднего и даже малого бизнеса. По данным Market Landscape Report 2010, около 25% компаний малого бизнеса сталкивались с попыткой атак кибермошенников, причем среди СМБ, проводивших
процедуры ИТ-аудита, в 14% случаев были выявлены грубые нарушения режима безопасности.
"Online Security Audit представляет собой новую ступень в борьбе с кибермошенниками. Основной задачей данной разработки является перекрытие лазеек, которые чаще всего применяются мошенниками
для доступа к данным компании", – говорит Роберт Горби, глава направления решений для малого бизнеса AVG.
Как он сообщил, разработка работает по пяти основным направлениям: защиты от угроз, связанных с
социальными сетями, от мгновенных сообщений и спама, от инсайдерских угроз, от работы с незащищенными сетевыми машинами, а также подсистема работы с USB-угрозами. "Около 40% компаний признают, что открывают для работников доступ к социальным сетям, но из этого числа менее четверти
имеют средства для защиты от утечек, еще хуже дела обстоят с защитой от IM-угроз, лишь каждая десятая компания имеет средства защиты", – говорит он.
Информационное Агентство Связи
29
Новости Информационной Безопасности, № 05 – 2011
www.anti-malware.ru
24.02.11 05:56
Вышел в свет антивирус avast! 6.0
Виктор Аникеенко
Чешский производитель систем безопасности AVAST Software обновил свой портфель противовирусных решений. Пользователей ждет шестая версия популярного программного пакета для защиты персональных компьютеров, в состав которого входит ряд инновационных разработок. В секторе бесплатных антивирусов многие из них пока не имеют аналогов.
Вряд ли стоит напоминать о том, что некоммерческий выпуск avast! Free Antivirus является одним из наиболее популярных на сегодняшний день свободно распространяемых продуктов для борьбы с информационными угрозами. Его аудитория составляет более 120 млн. человек, а по уровню предоставляемой защиты в
сравнительных тестах он не уступает некоторым платным решениям (порой даже превосходя их).
Рассмотрим вкратце основные нововведения версии 6.0.
Во-первых, в бесплатном выпуске появился агент защиты от вредоносных сценариев (Script Shield), который прежде был доступен только владельцам пакетов avast! Pro и avast! Internet Security. Этот модуль
является частью подсистемы противодействия Интернет-угрозам, которая, кстати, тоже обновилась –
теперь в ней имеется функционал блокировки нежелательных сайтов. Впрочем, у платных продуктов
есть теперь новое преимущество: виртуальный рабочий стол SafeZone, позволяющий выполнять операции с конфиденциальными данными в защищенном пространстве, не опасаясь приложений-шпионов
и троянских коней. Кроме того, к арсеналу avast! 6.0 добавилась и обычная, не инвертированная "песочница" – компонент AutoSandbox; он будет обеспечивать безопасное исполнение подозрительных
приложений, не позволяя им нанести ущерб операционной системе.
Пользователи продуктов AVAST Software смогут также прибегнуть к обширным возможностям недавно
анонсированной системы оценки репутации Интернет-ресурсов WebRep. Эта служба использует как результаты автоматического исследования узлов Сети, так и сведения, поступающие от клиентов компании. С учетом объема своей аудитории чешский производитель имеет все основания надеяться на построение самого надежного и точного репутационного сервиса.
Помимо этого, разработчики продукта улучшили и оптимизировали собственно антивирусное ядро, проактивный экран, предзагрузочный сканер; появилась и полноценная поддержка 64-битных выпусков ОС
Windows 7 и Vista.
www.anti-malware.ru
24.02.11 07:30
Mozilla выпустит срочное исправление для нескольких версий Firefox
Mozilla сообщает, что на 1 марта намечен выход браузеров Firefox 3.5.17 и Firefox 3.6.14, где будет закрыт один из ранее найденных серьезных багов, приводящих к компрометации операционной системы
пользователя. Еще 14 февраля в Mozilla сообщили, что компания расследует сообщения, связанные с
тем, что тестеры ряда бета-версий браузера обнаружили наличие уязвимости CSRF (cross-site request
forgery) и условий, при наступлении которых происходит крах браузера.
Позже появились данные о том, что CSRF связан с плагином Adobe Flash Player, точнее тем, как он обрабатывает некоторые виды Flash-контента. На прошлой неделе сама Adobe выпустила новую версию
Flash Player, но в компании ничего не сообщили о том, связана ли новая версия с уязвимостью CSRF, о
которой говорит Mozilla.
Так или иначе, но разработчик браузера заявляет, что компания в ближайшей стабильной версии
устранит уязвимость, которая проявляется при возникновении "определенных комбинаций браузерных
30
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
плагинов и HTTP-редиректов". Используя эту уязвимость, атакующий может создать условия не только
для злонамеренного редиректа на заданные сайты, но и обрушить браузер, открыв систему для атаки.
www.cybersecurity.ru
24.02.11 10:40
Microsoft устранила уязвимость в программном механизме Malware
Protection Engine
Александр Панасенко
Microsoft выпустила патч для своего программного механизма выявления злонамеренного программного обеспечения. Ранее в сети появились данные, в которых говорилось, что из-за наличия бага в программном обеспечении Microsoft Malware Protection Engine злоумышленники могли получать несанкционированный доступ к системе.
Вчера корпорация обновила данный программный компонент, сообщив, что в продукте присутствовала
возможность поднятия привилегий в обход легитимного механизма управления привилегиями в операционной системе, сообщает cybersecurity.ru. Вместе с тем, в Microsoft сообщили, что для успешной эксплуатации данного бага потенциальный атакующий уже должен был иметь доступ к системе пользователя.
При помощи Malware Protection Engine он мог поднять свои привилегии до администраторского уровня.
В корпорации заявили, что у них нет данных, говорящих о том, что эксплоит Malware Protection Engine
был использован кем-либо на практике, однако в компании не исключили, что эксплоит Malware
Protection Engine может быть частью более сложного и многоходового злонамеренного программного
обеспечения для получения контроля над Windows.
Впервые об уязвимости в Malware Protection Engine компания Argeniss заявила еще на июльской конференции Black Hat в прошлом году. Генеральный директор этой компании Сизар Церрудо сказал, что
баг с Malware Protection Engine мог бы быть очень опасен, если бы не требовал предварительного доступа к системе. "Уязвимость может использоваться удаленно, например, через сервер Internet
Information Server, но атакующий вначале должен каким-то образом загрузить исполняемый код в директорию работы IIS. Если сайт под управлением данного сервера позволяет загружать файлы, то он
находится под большим риском", – сказал он.
Согласно данным Microsoft, проблема была исправлена в Malware Protection Engine версии 1.1.6603.0,
применяемом в Windows Live OneCare, Microsoft Security Essentials, Windows Defender, Forefront Client
Security, Forefront Endpoint Protection 2010 и Microsoft Malicious Software Removal Tool.
www.anti-malware.ru
24.02.11 22:11
«Доктор Веб» обновила серверные UNIX-продукты Dr.Web 6.0
Компания «Доктор Веб» сегодня обновила серверные UNIX-продукты Dr.Web версии 6.0. Были добавлены новые возможности, повышающие надежность защиты и удобство использования, а также исправлены выявленные ошибки, сообщил разработчик программного обеспечения.
В программных продуктах Dr.Web для файловых серверов (Samba и Novell Storage Services), почтовых
серверов и интернет-шлюзов UNIX появились нативные пакеты для Linux, FreeBSD и Solaris. Кроме того, была добавлена поддержка официальных репозиториев для Debian (и всех основанных на нем дистрибутивов), ALT Linux, PC Linux, Mandriva, RHEL, Fedora, CentOS и SUSE. Для FreeBSD теперь поддерживаются метапорты. Эти новшества позволяют существенно упростить установку и поддержку
продуктов Dr.Web.
В рамках обновления во всех четырех продуктах были исправлены выявленные ошибки, касающиеся
как функционала, так и интерфейса. Отдельно ряд изменений коснулся Dr.Web для почтовых серверов
UNIX – в частности, были исправлены ошибки в POP3- и IMAP-модулях. Чтобы обновления вступили в
силу, пользователям необходимо выполнить установку с обновленных дистрибутивов.
Информационное Агентство Связи
31
Новости Информационной Безопасности, № 05 – 2011
Программные продукты Dr.Web для почтовых серверов, файловых серверов и интернет-шлюзов UNIX
доступны соответственно в рамках лицензий на Dr.Web Mail Security Suite, Dr.Web Server Security Suite и
Dr.Web Gateway Security Suite.
www.cybersecurity.ru
28.02.11 23:28
Компания «Доктор Веб» выпустила антивирус Dr.Web для Symbian OS с
файловым монитором
Компания «Доктор Веб» завершила бета-тестирование и выпустила программный продукт Dr.Web для
Symbian OS с файловым монитором. Теперь защита реализована в режиме реального времени и все
операции с файлами в момент их выполнения отслеживает SpIDer Guard.
За время бета-тестирования в файловый монитор был внесен ряд улучшений. Так, были добавлены новые возможности для защиты от проникновения угроз в режиме реального времени. В частности,
Dr.Web для Symbian OS обнаруживает ярлыки Exploit.Cpllnk, использующиеся для запуска вредоносных
программ. Эти ярлыки, предназначенные для заражения ОС Windows, могут распространяться посредством SD-карт мобильных устройств.
Расширены настройки монитора: пользователь может выбрать, какие виды архивов нуждаются в проверке. Также всегда доступны для просмотра журнал и статистика SpIDer Guard. При перемещении в
карантин файлов большого размера на экране устройства теперь отображается прогресс-бар.
В антиспам-модуле Dr.Web для Symbian OS исправлены выявленные ошибки. Кроме того, в продукт
была добавлена возможность продления лицензии.
Программный продукт Dr.Web для Symbian OS входит в Dr.Web Mobile Security Suite. Лицензии на продукты Dr.Web для защиты мобильных устройств под управлением Android, Symbian OS и Windows
Mobile не продаются. Право бесплатного пользования Dr.Web Mobile Security Suite предоставляется при
условии использования любого продукта Dr.Web для защиты рабочих станций.
www.cybersecurity.ru
01.03.11 10:03
Смарт Лайн начинает продажи новой версии Devicelock
Александр Панасенко
Компания Смарт Лайн Инк, объявила о начале продаж новой версии своего всемирно известного продукта DeviceLock 7.0 Endpoint DLP Suite – программного комплекса, предназначенного для предотвращения инсайдерских утечек данных с пользовательских компьютеров и серверов корпоративных информационных систем.
В дополнение к механизмам контроля доступа к периферийным устройствам и локальным интерфейсам, поддержанным в базисном модуле – DeviceLock® 7.0, комплекс дополнен двумя принципиально
новыми функциональными компонентами: NetworkLock™ и ContentLock™. NetworkLock позволяет контролировать коммуникации пользователей через популярные сетевые приложения, включая электронную и web-почту, мессенджеры, а также социальные сети Twitter™, Gmail™, Facebook®, LiveJournal™,
MySpace™, Одноклассники™, ВKонтакте™. ContentLock обеспечивает фильтрацию контента данных
при их копировании на съемные носители и при передаче по сетевым каналам ввода-вывода. Уникальный для отечественного рынка агрегатный функционал в сочетании с опциональным лицензированием
модулей позволяют Смарт Лайн предложить российским организациям беспрецедентное по соотношению «цена – качество» решение по защите от утечек данных с компьютеров корпоративных информационных систем.
«Феномен WikiLeaks наглядно продемонстрировал, что угрозы инсайдерских утечек с компьютеров сотрудников организаций любых типов, даже государственных и оборонных – это не рекламный миф, а
суровая реальность. Однако, несмотря на то, что уровень понимания критичности защиты корпоратив-
32
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
ных данных достиг наивысшей точки, DLP-решения применяются пока в весьма незначительной части
организаций – всего около 15%, согласно профильному отчету компании Forrester Research за 2010 год,
– подчеркнул Ашот Оганесян, основатель и технический директор Смарт Лайн. – Активное распространение DLP-технологий тормозилось до сих пор их высокой стоимостью и сложностью.
Новая версия DeviceLock устраняет эти препятствия, позволяя внедрять полноценную защиту от утечек
данных экономно и рационально, оптимально сочетая базисный функционал управления доступом к
периферийным устройствам компьютеров с механизмами контентной фильтрации и контроля сетевых
коммуникаций».
Эффективные технологии парсинга и контентного анализа ContentLock обеспечивают экстракцию и
фильтрацию текстового содержимого более чем 80 файловых форматов и иных типов данных при их
копировании на съемные носители а также передаче по другим каналам ввода-вывода компьютеров.
Использующий методы глубокого пакетного анализа модуль NetworkLock позволяет детектировать и
контролировать сетевые протоколы и коммуникационные приложения независимо от используемых ими
портов, реконструировать сообщения и сессии с выделением передаваемых данных и файлов для их
оперативного анализа, централизованное теневое копирование а также событийное протоколирование.
Существенное улучшение потребительских качеств DeviceLock 7.0 достигнуто за счет интеграции со
встроенным в ОС Microsoft Windows 7 средством шифрования данных на съемных носителях
BitLocker To Go™.
В результате пользователи получают возможность без дополнительных затрат применять штатное
средство Windows 7 для надежной защиты данных при их хранении на съемных устройствах памяти,
доступ к которым контролируется DeviceLock.
Применение технологий контентной фильтрации DeviceLock к функции теневого копирования данных
принципиально повышает ее эффективность и масштабируемость для всех каналов ввода-вывода,
включая съемные носители и plug-n-play устройства памяти, сетевые коммуникации, синхронизацию
данных с локально подключенными смартфонами, обмен данными через буфер обмена, а также канал
печати документов. Пользователи DeviceLock 7.0 могут задавать правила фильтрации содержимого копируемых в «тень» данных, таким образом сохраняя в журналах регистрации только те их части, которые информационно значимы для задач аудита информационной безопасности, расследований нештатных ситуаций и их криминалистического анализа. При этом на порядки снижаются требования к
емкости хранилищ теневых копий и пропускной способности каналов связи при их передаче в центральную базу логов DeviceLock.
Основополагающими принципами разработки DeviceLock 7.0 были обеспечение высокой масштабируемости решения, гибкость его управления, простота инсталляции и эксплуатации. Конфигурирование политик контентной фильтрации и контроля сетевых коммуникаций компьютеров производится из хорошо
знакомого каждому системному администратору графического интерфейса Windows MMC-консоли. При
использовании консоли DeviceLock Group Policy Manager, специализированого MMC-плагина для
Windows Group Policy Object Editor, все функции по установке, управлению и техническому обслуживанию исполнительных агентов DeviceLock осуществляются централизованно через групповые политики
Windows в домене Active Directory.
Компоненты комплекса DeviceLock 7.0 Endpoint DLP Suite лицензируются по функциональномодульному принципу. Базисный модуль контроля доступа к периферийным устройствам и интерфейсам компьютеров DeviceLock 7.0 может использоваться независимо.
Опционально лицензируемые компоненты ContentLock и NetworkLock могут приобретаться дополнительно к DeviceLock 7.0, но независимо друг от друга, что обеспечит пользователям постепенное и экономное расширение функционала их DLP-решений в соответствии с реальными потребностями. Поскольку инсталляционный пакет DeviceLock 7.0 включает все компоненты комплекса, активация опциональных лицензий не потребует переустановки каких-либо его частей.
www.anti-malware.ru
Информационное Агентство Связи
33
Новости Информационной Безопасности, № 05 – 2011
01.03.11 11:57
Symantec Endpoint Protection 12: поддержка виртуальных сред и «облачные»
технологии защиты
Корпорация Symantec объявила о предстоящем выпуске новых версий Symantec Endpoint Protection и
Symantec Endpoint Protection Small Business Edition. Эти решения дают возможность обеспечить защиту
и повысить быстродействие своих систем как малому и среднему бизнесу, так и крупным компаниям,
говорится в сообщении Symantec. Применение оптимизированной технологии Insight, «облачной» технологии определения репутации файлов, обеспечивает защиту виртуальных сред, основываясь на данных сообщества пользователей продуктов Symantec.
По словам разработчиков, Symantec Endpoint Protection 12 блокирует новые и неизвестные угрозы, которые не идентифицируются традиционными способами, основанными на сигнатурах, эвристических и
поведенческих методах, а также системах предотвращения вторжений. Основные компоненты данного
решения теперь используют репутационные технологии и подключены к онлайн-базе данных Insight.
Технология Insight, разработанная Symantec, анализирует анонимные данные о распространении программ более чем на 175 млн компьютерах клиентов и автоматически присваивает высокоточные рейтинги безопасности более чем 2,5 млрд уникальных файлов. В базе данных Insight содержатся рейтинги
практически всех существующих вредоносных и безопасных файлов. Более того, в решении применяется Sonar 3 – гибридная технология, которая использует поведенческо-репутационный подход и блокирует уязвимости нулевого дня и узконаправленные угрозы по результатам анализа их поведенческого
и репутационного профиля, отметили в Symantec.
В то же время, Symantec Endpoint Protection 12 использует «облачные» технологии, позволяющие, по
данным компании, на 70% снизить нагрузку на систему во время её сканирования с использованием
технологии Symantec Insight, которая автоматически определяет файлы с позитивной репутацией, относящиеся к «разрешенному списку», что, в свою очередь, повышает эффективность сканирования. Новая технология сканирования Insight также позволяет выполнять большинство процессов во время бездействия компьютеров.
«Функции подготовки отчетов существенно усовершенствованы, – заметил Кристиан Соса (Christian
Sosa), инженер по безопасности сетей, 20th Century Fox. – Это означает, что на мониторинг и устранение угроз нашим сетям и системам необходимо тратить меньше времени. Symantec разработала продукт для защиты конечных точек, который эффективно противодействует скрытым целенаправленным
атакам, при этом не оказывая негативного влияния на производительность систем».
Кроме того, Symantec Endpoint Protection 12 оптимизирован для работы в виртуальных средах. Решение
может помещать в разрешенные списки файлы из стандартных образов систем, использующихся в компании, поддерживать локальную кэш-память технологии Insight, распределять во времени процессы
сканирования и обновления, а также автоматически определять и управлять виртуальными клиентами –
и все это в придачу к оптимизации производительности системы, которая обеспечивается технологией
Insight, подчеркнули в Symantec. Вместе эти технологии снижают нагрузку на виртуальные серверы, попадающие в «антивирусные штормы» (сканирование, поглощающее ресурсы системы при одновременном запуске сканирований на нескольких виртуальных машинах), позволяют ускорить работу систем и
снизить нагрузку на них.
В свою очередь, решение Symantec Endpoint Protection Small Business Edition при помощи технологий
Insight и Sonar 3 предоставляет малым предприятиям широкие возможности для определения угроз и
повышения производительности своих систем посредством простых в использовании инструментов, таких как мастер установки, преднастроенные политики безопасности, автоматизированные уведомления
и отчеты, сообщили в Symantec. По информации компании, Symantec Endpoint Protection Small Business
Edition полностью отвечает потребностям малых предприятий.
34
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
На данный момент Symantec Endpoint Protection 12 находится на этапе закрытого бета-тестирования.
Открытая бета-версия будет доступна в апреле 2011 г. Выпуск Symantec Endpoint Protection 12 запланирован на лето 2011 г. Решение будет продаваться через глобальную сеть авторизированных дистрибьюторов и системных интеграторов решений Symantec.
www.cnews.ru
02.03.11 14:10
Компания FalconGaze анонсировала новую версию программы SecureTower 2.3
Александр Панасенко
В новой версии системы для защиты от утечки конфиденциальной информации SecureTower 2.3 был
обеспечен полный контроль над всеми сообщениями почтового сервера Microsoft Exchange Server и
внедрена новая система разграничения прав доступа.
Система SecureTower 2.3 обеспечивает корпоративным пользователям надёжную защиту от внутренних
угроз. Она гарантирует тщательный мониторинг содержания постов, отправляемых в блоги и социальные сети, сообщений электронной почты (включая шифрованные), и всего трафика мессенджеров
(включая ICQ, QIP, Miranda, Skype, Google Talk).
Вдобавок ко всему, в новой версии производится полный контроль внутренних и внешних переписок,
проходящих через корпоративный почтовый сервер, развернутый на базе Microsoft Exchange Server
2007/2010. Любые входящие и исходящие сообщения, включая внутреннюю переписку сотрудников
компании, отныне проверяются на соответствие ранее определённым политикам безопасности.
По всем нарушениям правил безопасности можно сформировать детальные статистические отчёты с
визуализацией в виде графиков, что делает процесс анализа ситуации более наглядным, а последующее принятие решения более удобным.
Также в SecureTower 2.3 реализована гибкая система разграничений прав доступа, позволяющая
настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии,
существующей в компании.
При необходимости можно ограничить возможности пользователя, например, в поиске данных по всей
перехваченной информации, или в правах на просмотр статистики активности сотрудников с возможностью исключения по заданному списку. Также можно фактически запретить доступ к центру обеспечения безопасности или ограничить пользователю права на создание, редактирование и удаление правил
безопасности. Таким образом, можно назначить начальнику отдела права для наблюдения лишь за
своими подчиненными, или позволить офицеру безопасности видеть лишь те документы, которые
определены системой SecureTower как конфиденциальные.
В SecureTower 2.3 существует два типа авторизации пользователей: первая основывается на учётных
записях Windows Active Directory, а вторая на внутренней системе аутентификации программы.
SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволит:
полностью контролировать утечку информации по максимальному количеству каналов;
отслеживать сетевую активность пользователей;
оценить рациональность использования корпоративных ресурсов работниками;
создать упорядоченный архив коммуникаций компании.
www.anti-malware.ru
02.03.11 14:27
Panda Security выпустила бета-версию Panda Global Protection 2012 для
Информационное Агентство Связи
35
Новости Информационной Безопасности, № 05 – 2011
домашних пользователей
Компания Panda Security, производитель «облачных» решений безопасности, анонсировала бетаверсию Panda Global Protection 2012 — своего комплексного решения для защиты информации и «цифровой жизни» домашних пользователей.
Panda Global Protection 2012 представляет собой комплексное решение в новой линейке домашних
продуктов Panda Security, которое обеспечивает высокую скорость работы и защиту от известных и неизвестных угроз в режиме реального времени за счет использования знаний и опыта миллионов пользователей во всем мире с помощью «облачной» технологии «Коллективный разум», говорится в сообщении Panda Security.
Новую версию продукта отличают: высокоэффективный антивирусный движок; файервол с функцией
защиты Wi-Fi для блокировки хакеров; Panda USB Vaccine для защиты от распространения угроз через
USB-устройства; фильтры конфиденциальной информации для безопасного хранения персональных
данных; функция резервного копирования (backup) и восстановления системы; а также утилиты для оптимизации работы ПК и повышения его быстродействия.
По словам разработчиков, Panda Global Protection 2012 специально разработан для активных пользователей с серьезными требованиями к защите. Виртуальный браузер Panda Safe Browser обеспечивает
безопасность пользователя в интернете, в том числе в таких окружениях Web 2.0, как сайты социальных сетей. Продукт также позволяет пользователям шифровать личные файлы и папки для предотвращения кражи персональной, банковской и финансовой информации, а также любых ценных мультимедиа-файлов, подчеркнули в Panda Security.
Среди других особенностей Panda Global Protection 2012 можно выделить: технологию Panda Security
для выполнения «облачной» проверки ПК на вирусы и другие угрозы; новый интерфейс в стиле «look &
feel»; оптимизированный модуль «Родительский контроль», позволяющий ограничить для детей использование интернета, компьютера, определенных программ; новая система URL-фильтрации.
Бесплатную бета-версию Panda Global Protection 2012 можно скачать на сайте viruslab.ru. Все пользователи, которые протестируют решение, получат доступ к финальной версии продукта, а каждый из тех
пользователей, кто окажет самую ценную помощь для улучшения продукта, получит подарочный сертификат Amazon.com на $200, сообщили в Panda Security.
www.cnews.ru
ПРАВОВЫЕ ВОПРОСЫ ИБ
28.02.11 16:18
Рост "облаков" требует пересмотра законов
Егор Гребнев
Совокупность технологических подходов, которую называют "облачными вычислениями", вплотную
столкнула законодателей и юристов с новыми проблемами. Интернет стал платформой для распределенных приложений: компания может вести конфиденциальный внутренний документооборот на чужих
мощностях, заключив контракт со сторонним SaaS-поставщиком, который, в свою очередь, будет обрабатывать полученные данные на вычислительных мощностях других поставщиков услуг IaaS и/или
PaaS. Существующее законодательство очень плохо приспособлено к таким ситуациям.
Юридические вопросы, возникающие при использовании сервисов SaaS/PaaS/IaaS, очень "неудобны" с
точки зрения существующего законодательства: каковы обязательства поставщика SaaS по отношению
к пользовательским данным? Отличаются ли они от обязательств поставщика IaaS, который не осуществляет обработку данных, а просто предоставляют вычислительную площадку? Каковы могут быть
юридические последствия в том случае, если поставщики SaaS/PaaS/IaaS-услуг находятся в других
36
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
юрисдикциях? Какие права правохранительные органы имеют в отношении данных, принадлежащих
пользователям из других стран? И напротив – насколько пользователи свободны выносить свои данные
за пределы своего государства?
Основные направления реформирования законодательства в связи с ростом популярности облачных вычислений
Защита данных, в том числе:
доступность и целостность
минимальные требования или гарантии
Конфиденциальность
Интеллектуальная собственность
Профессиональная небрежность
Аутсорсинговые услуги и передача контроля
Источник: Европейское агентство по сетевой и информационной безопасности (ENISA), 2009
Сегодня все эти вопросы только начинают решаться. Так, одним из примечательных событий ноября
прошлого года стало решение Верховного суда Великобритании о том, что лицо, опубликовавшее информацию в интернете, несет ответственность за соблюдение авторско-правового законодательства в
отношении этой информации только в той стране, где физически расположены серверы. Иными словами, если кто-то, в нарушение авторско-правового законодательства, скопирует информацию и разместит ее на российских (или немецких, как в исходных материалах дела) серверах, то иск об этом нарушении никак не может быть направлен в британский суд.
Таким образом, британскому верховному суду пришлось разбираться с элементарными – в технологическом плане – проблемами. Это свидетельствует о явной незрелости законодательства и правоприменительной практики на глобальном уровне.
У пользователей и поставщиков разные интересы
Регулирование отношений в области облачных вычислений – сложная задача еще и потому, что интересы пользователей, заинтересованных в сохранении контроля над своими данными, и интересы поставщиков облачных услуг, заинтересованных в максимальной свободе при эксплуатации и развитии
своих сервисов, расходятся в противоположных направлениях. Будущее облачных технологий во многом будет зависеть от того, на чью сторону склонится законодатель.
В одном из недавних исследований специалисты из Microsoft высказывают мнение, что существующие
сегодня правовые проблемы типичны для любой новой технологии, и со временем юридические препятствия для облачных вычислений снимутся просто в силу естественного развития рынка. Законодательство по ЭЦП поначалу также очень трудно было применять на практике, однако со временем оно
стало намного более гибким, считают исследователи из Microsoft. Однако в случае ЭЦП дело обстояло
существенно проще. Нужно было просто создать адекватное регулирование для новой технологии, и
это действительно было (а в России – во многом остается) делом времени и техники. В случае облачных вычислений законодателю нужно не просто разработать правовую модель использования новой
технологии, а "рассудить" между пользователями и поставщиками, обеспечив наиболее разумный баланс между интересами тех и других.
Европейские законодательные инициативы
Российские законодатели пока что не уделяют облачным технологиям особого внимания, в то время как
в Европе процесс обновления законодательства идет достаточно активно. Так, на Всемирном экономическом форуме в Давосе еврокомиссар по Цифровому развитию Нили Круус открыто признала, что европейское законодательство в сфере защиты данных устарело и Еврокомиссия ведет активную работу
над его обновлением.
Одна из проблем, которые предстоит уточнить в ходе законодательной реформы – это проведение более четкой границы между контролером (controller) и обработчиком (processor) данных. При этом, согласно Директиве 95/46/EC о защите прав частных лиц при использовании персональных данных и о
свободной передаче этих данных, именно на контролере лежит бремя обеспечения адекватной защиты
Информационное Агентство Связи
37
Новости Информационной Безопасности, № 05 – 2011
обрабатываемых данных. В частности, контролер должен обработчика, который бы обеспечил адекватный уровень защиты данных. В то же время, к обработчику требований предъявляется довольно мало.
Это законодательство составлялось в 1990-е годы, когда сегодняшние распределенные интернетсистемы еще не существовали. Постоянно возникает вопрос о том, кого сегодня считать контролером, а
кого обработчиком данных. Поскольку этот вопрос решить непросто, соответственно непростой задачей
оказывается определение конкретных прав и обязанностей, накладываемых на пользователей и поставщиков облачных сервисов.
США: подход отраслевых стандартов
В США государство традиционно не вмешивается в развитие новых технологий, оставляя их на усмотрение самим участникам рынка. В то же время, в стране большим авторитетом пользуются результаты
исследования Национального института по стандартам и технологиям (National Institute of Standards and
Technology, NIST), которому принадлежит наиболее авторитетное определение понятия "облачных вычислений". Деятельность NIST направлена в первую очередь на организации государственного сектора
США – для них Институт разрабатывает рекомендации в области обеспечения безопасности и приватности, а также поддерживает специальную программу быстрой разработки стандартов для скорейшего
внедрения облачных технологий (Standards Acceleration to Jumpstart Adoption of Cloud Computing).
Что же касается частного сектора, то в США примерно с 2009 года ведется диалог о необходимости выработки добровольных отраслевых стандартов в сфере облачных вычислений, который в первую очередь должен закрепить минимальный уровень защиты пользовательских данных при использовании
облачных сервисов. Недавний скандал в связи с разрывом контракта с Wikileaks со стороны Amazon
подстегнул эту дискуссию – стало очевидно, что пользователи облачных сервисов действительно во
многом теряют контроль над своими данными, а законодательное регулирование остается по меньшей
мере спорным (мнения относительно правомерности действий Amazon расходятся).
В 2009 году аналитик Altimer Group Рэй Ван опубликовал исследование "Потребительский билль о правах: ПО как услуга" (Customer Bill of Rights: Software as a Services), в котором был предложен анализ
прав заказчиков при взаимодействии с поставщиками SaaS услуг на пяти этапах: при отборе (selection),
реализации (implementation), восприятии (adoption), оптимизации (optimization) и продлении (renewal)
сервисов. Этот документ интересен тем, что в нем проанализированы не только аспекты приватности и
безопасности, но и экономические интересы пользователей SaaS, которым обычно уделяется меньше
внимания.
Деятельность Евросоюза по реформированию законодательства в связи с облачными вычислениями
20 ноября 2009: Европейское агентство по сетевой и информационной безопасности публикует отчет о рисках и преимуществах облачных вычислений в сфере информационной безопасности.
26 января 2010: Европейская комиссия определяет направления будущих исследований в сфере облачных вычислений в Европе.
19 мая 2010: "План цифрового развития для Европы", опубликованный Европейской комиссией, предлагает разработать общеевропейскую стратегию в сфере облачных вычислений, в том числе, в отношении научных исследований и
использования в государственных структурах.
Декабрь 2010: Еврокомиссия публикует "Анализ вызовов в области безопасности и приватности в Облаке".
Декабрь 2010: Еврокомиссия дает оценку экономического эффекта облачных вычислений.
Май 2011: Еврокомиссия планирует организовать слушания по вопросу законодательного регулирования в сфере облачных вычислений.
2012: Еврокомиссия предложит стратегию в сфере облачных вычислений для ЕС.
Источник: euractiv, 2011
Исследователь из Salesforce.com Джей-Пи Рангасвами предложил набор из "десяти руководящих принципов" для облачных вычислений. Первым качеством, которым они должны отвечать, является прозрачность: компании должны раскрывать внутренние правила обработки информации, а также сведения
о производительности и надежности на публичных веб-сайтах. Во-вторых, компании не должны претендовать на владение данными заказчиков, и могут использовать их только в тех целях, для которых они
были получены от заказчиков.
38
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Затем, компании должны раскрывать данные заказчиков только в случае, если это требуется самими
заказчиками или законом, и должны при этом предварительно уведомлять заказчиков о раскрытии данных по требованию правоохранительных органов в той мере, насколько это позволяет законодательство. В-четвертых, необходимо принимать во внимание систему управления безопасностью: компании
должны располагать мощной системой защиты данных, соответствующей международным стандартам
(таким как ISO 27002).
Помимо всего сказанного, компании должны предлагать заказчикам дополнительные возможности по
защите их данных, предъявлять заказчикам список стран, в которых размещаются относящиеся к ним
данные, а также оперативно уведомлять заказчиков обо всех известных утечках, которые ставят под
угрозу конфиденциальность или целостность данных.
Аудит, несомненно, является крайне важным принципом: компании должны обращаться к услугам сторонних аудиторов с целью проверки того, насколько их система управления безопасности соответствует
настоящим требованиям. Также организации должны предоставлять заказчикам возможность выгрузки
данных в стандартном формате, пригодном для передачи через интернет. И конечно, компании должны
сотрудничать с заказчиками в адекватном распределении обязанностей при составлении отчетности о
приватности и безопасности.
Несмотря на то, что указанные предложения пока не приобрели широкой поддержки со стороны участников отрасли, вероятнее всего, в будущем дискуссия приведет к выработке общеотраслевых правил –
это полностью соответствует как американским традициям, так и коммерческим интересам поставщиков
облачных услуг.
Важность выработки адекватного законодательства в России
России невыгодно оставаться лишь сторонним наблюдателем происходящих в США и в Европе процессов. Так, например, законодательство Евросоюза позволяет осуществлять обмен персональными данными не только со странами-участницами ЕС, но и со странами, которые обеспечили "адекватный уровень защиты персональных данных".
По состоянию на конец 2009 г. к таким странам относились Аргентина, Австралия, Канада, США, Швейцария и некоторые другие страны. Попадение в этот список позволит российским поставщикам наравне
конкурировать с западными "облачными" провайдерами. И напротив – отсутствие прозрачного и применимого законодательства в сфере персональных данных может стать непреодолимым барьером для
российских ИТ-компаний и в еще большей степени увеличит разрыв между отечественной и западной
ИТ-отраслью.
www.cloud.cnews.ru
02.03.11 07:55
Суд над арестованными в США по обвинению в кибермошенничестве российскими студентами завершится в ближайшие месяцы
НЬЮ-ЙОРК, 2 марта. /ПРАЙМ-ТАСС/. Судебные процессы над арестованными в США по обвинению в
кибермошенничестве российскими студентами завершатся в ближайшее время. "Мы ожидаем, что все
оставшиеся приговоры будут объявлены в течение ближайших нескольких месяцев", - сообщил сегодня
ИТАР-ТАСС вице-консул РФ в Нью-Йорке Александр Отчайнов.
Первые двое арестованных россиян признали свою вину по статье "отмывание денег" и были приговорены к тюремному заключению и денежным штрафам еще в прошлом году. В частности, Антону Юферицыну назначено наказание в виде 10 месяцев тюрьмы и довольно крупного штрафа - более 38 тыс
долл. Александр Сорокин приговорен к 6 месяцам тюрьмы и штрафу в $100. Максим Мирошниченко в
настоящее время ожидает депортации в Россию, ранее он пошел на так называемую "сделку со следствием", признав свою вину.
Информационное Агентство Связи
39
Новости Информационной Безопасности, № 05 – 2011
В целом, отметил А.Отчайнов, большинство арестованных также признали вину, что, согласно американским правовым традициям, существенно смягчает меру наказания. Среди них – Юлия Клепикова и
Сабина Рафикова. В ближайшее время ожидается решение суда в отношении Константина Акобирова,
Дмитрия Сапрунова, Ильи Карасева, Николая Гарифулина и Касума Адигюзелова, также согласившихся
пойти на "сделку со следствием". В июле этого года будет оглашено наказание для Станислава Расторгуева.
Некоторые ранее арестованные по делу кибермошенников российские студенты уже отпущены на свободу. Так, Марина Мисюра, Маргарита Пахомова и признанная невиновной Юлия Сидоренко уже находятся дома, в России, а Кристина Свечинская освобождена под залог в $25 тыс. и ожидает приговора,
который будет вынесен в июне этого года.
Между тем, по словам А.Отчайнова, местонахождение некоторых обвиняемых по делу кибермошенников до сих пор неизвестно. Как предполагает дипломат, "по всей видимости, они уже давно находятся
на родине". Так, власти США заочно предъявили обвинения, но не могут найти Артема Семенова, Артема Цыганкова, Альмиру Рахматулину, Максима Паферова, Софью Дикову, Кристину Извекову и Александра Киреева. Вместе с тем, заметил вице-консул, "американские правоохранительные органы ни разу не обращались к российским властям с просьбой разыскать того или иного фигуранта по делу". "К
нам не поступали обращения, ходатайства или официальная информация властей США о том, кто
находится в розыске, а кто нет", сказал он. Всю информацию консульство РФ получает либо через самих арестованных, их родителей, либо по официальным сайтам американских судебных органов.
Всего в кибермошенничестве с банковскими счетами американские власти обвинили в прошлом году
порядка 40 иностранцев, в том числе более 20 россиян, а также граждан Украины, Белоруссии, Казахстана и Молдавии. Согласно данным ФБР, по поддельным документам преступникам удалось снять
около 3 млн долл с сотен банковских счетов, открытых в кредитных учреждениях США. Америанские
власти предъявили обвинения злоумышленникам в банковском мошенничестве, отмывании денег, подделке документов и их использовании и другим, связанным с этими преступлениями статьям. Некоторые обвиняемые проходят по объединенным в одно дело искам как участники сговора.
Арестованные граждане РФ содержатся в тюрьме Манхэттена. Российские власти поддерживают с ними и их родственникам связь, оперативно реагируя на просьбы и ходатайства, заверил собеседник
агентства.
www.bit.prime-tass.ru
ВЫСТАВКИ, КОНФЕРЕНЦИИ, КУРСЫ
10-я международная конференция "Обеспечение доверия и безопасности
при использовании ИКТ".
24–25 марта 2011 г. в московском отеле Марриотт Ройал Аврора общественно–государственное объединение "Ассоциация документальной электросвязи" (АДЭ) при поддержке Министерства связи и массовых коммуникаций Российской Федерации проводит 10-ю международную конференцию "Обеспечение доверия и безопасности при использовании ИКТ".
Участники конференции получат возможность ознакомиться с деятельностью ведущих организаций, работающих в области обеспечения доверия и безопасности при использовании ИКТ, встретиться с руководителями российских, зарубежных и международных организаций, с разработчиками и пользователями защищенных приложений, узнать о стратегии совершенствования нормативной и правовой базы,
получить информацию о выполняемых и планируемых в этой области проектах.
Основные темы конференции:
Обеспечение информационной безопасности социально значимых услуг
40
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Стандартизация безопасности телекоммуникаций
Услуги операторов связи по информационной безопасности
Российский сегмент сети Интернет как неотъемлемая составная часть ССОП
Противодействие распространению вредоносного ПО
Защита персональных данных в информационных системах операторов связи
Реализация СОРМ в IP-сетях
Безопасность облачных вычислений
Актуальные вопросы подготовки и аттестации специалистов в области обеспечения доверия и безопасности при использовании ИКТ
Использование шифровальных (криптографических) средств на ССОП
Управление идентификацией и конфиденциальностью
Оценка уровня обеспечения информационной безопасности в операторских компаниях связи
УСЛОВИЯ УЧАСТИЯ
Стоимость участия в двухдневной конференции при оплате до 8 марта 2011 г. составляет 24190 руб.,
включая НДС 18 %, и предусматривает:
обеспечение комплектом материалов конференции;
участие в заседаниях конференции 24–25 марта 2011 г.;
кофе в перерывах между заседаниями и обеды в ресторане 24–25 марта 2011 г.;
участие в фуршете 25 марта 2011 г.
Стоимость оплаты участия c 8 марта 2011 г. составляет 29500 руб., включая НДС 18 %.
Организации – члены АДЭ имеют право на бесплатное участие в конференции одного представителя.
Регистрационную анкету можно заполнить на сайте конференции или отправить по факсу (495) 673–30–
29 (версия анкеты для регистрации по факсу)
На основании поступившей анкеты оформляется договор на участие в конференции и выставляется
счет на оплату.
Регистрация участия в конференции осуществляется после оплаты счёта.
Срок окончания регистрации – 22 марта 2011 г.
Бронирование и оплата проживания осуществляются участниками самостоятельно.
www.rans.ru
30 марта откроется конференция "РусКрипто’2011"
С 30 марта по 2 апреля 2011 г. в гостиничном комплексе "Солнечный Park Hotel" пройдет XIII Международная научно-практическая конференция "РусКрипто’2011" — мероприятие для профессионалов в
сфере криптографии и защиты информации.
Конференция "РусКрипто" — это теория и практика, презентации новых технологий и обмен мнениями.
Ежегодно конференция собирает около 250 участников из России, стран СНГ и дальнего зарубежья.
Среди постоянных участников: независимые эксперты, ведущие российские криптографы, российские и
зарубежные разработчики систем информационной безопасности, специалисты из крупных коммерческих и государственных структур, представители регуляторов отрасли информационной безопасности.
Значительная часть программы конференции посвящена безопасности крупных государственных проектов и инфраструктуре информационной безопасности электронного государства. Традиционно большое
внимание будет уделено российскому рынку средств криптографической защиты, вопросам регулирования, стандартам, технологиям и регламентам использования средств электронной цифровой подписи.
Информационное Агентство Связи
41
Новости Информационной Безопасности, № 05 – 2011
В рамках конференции пройдут секции, посвященные последним достижениям мировой криптографии,
безопасности в интернете, технологиям противодействия кибермошенничеству, реверсингу, защите
персональных данных, безопасности систем дистанционного облуживания.
Конференция позволит участникам не только получить актуальную информацию о новых технологиях и
тенденциях рынка, но и обсудить в удобной обстановке вопросы, которые ставят перед собой эксперты
в области защиты информации. "РусКрипто" — это мероприятие, где наиболее высока концентрация
специалистов, определяющих стратегию развития российского рынка информационной безопасности.
В рамках конференции также пройдут студенческие соревнования "РусКрипто CTF", мастер-классы и
лабораторные работы для технических специалистов служб информационной безопасности.
В этом году оргкомитет конференции принял решение провести конференцию в новом, только что построенном отеле, расположенном в Солнечногорском районе Подмосковья. Как ожидается, удобные
условия проживания и развитая инфраструктура должны сделать работу конференции более плодотворной и привлечь новых участников.
www.cnews.ru
17.02.11 22:08
Russian IT & Security Summit 2011
Илья Шабанов
Начало: 09/06/2011 - 10:00
Конец: 10/06/2011 - 19:00
Компания Business Media Russia и независимый аналитический центр Anti-Malware.ru приглашают Вас
принять участие в Международном Мультивендорном Саммите по Информационной Безопасности
RITSS 2011, проводимом нами с 9 по 10 июня 2011 года в Москве, в Гостинице Ренессанс Монарх
Центр.
Миссия саммита
Основная миссия Cаммита - представить все возможные решения по информационной защите на стратегическом, правовом, организационном и техническом уровнях. Обеспечить российское IT-сообщество
информацией о новейших разработках лучших инновационных компаний Силиконовой долины. Создать
платформу для развития деловых и интеллектуальных взаимоотношений междуроссийским бизнесом и
лучшими разработчиками революционных технологий.
В программе саммита
9 июня 2011 - ДЕНЬ СИЛИКОНОВОЙ ДОЛИНЫ: Практически аспекты обеспечения информационной
безопасности. Список докладчиков формируется с расчетом не только на мировых лидеров индустрии,
но и молодые инновационные компании из Силиконовой долины.
10 июня 2011 - ДЕНЬ ВТОРОЙ: Выступления ведущих российских и европейских компаний. Ключевая
информация о множестве разнообразных, в том числе конкурентных между собой, новых продуктах,
решениях и технологиях рынка информационной безопасности.
Внимание! Программа саммита активно формируется и дополняется!
Участие в саммите платное. Стоимость участия зависит от даты регистрации. Вы можете существенно
сэкономить, отправив предварительную заявку на регистрацию уже сейчас.
www.anti-malware.ru
42
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
24.02.11 18:32
"Лаборатория Касперского" представила новейшие решения в сфере информационной безопасности на CeBIT 2011
«Лаборатория Касперского» приняла участие в крупнейшей в Европе выставке ИТ-достижений CeBIT
2011, которая с 1 по 5 марта прошла в немецком Ганновере.
Во время проведения мероприятия эксперты компании проинформируют об актуальнейших угрозах информационной безопасности, а также о последних решениях для борьбы с ними.
В этом году основное внимание «Лаборатория Касперского» решила уделить вопросам безопасности
небольших компаний, в которых работают до 10 сотрудников. Согласно статистике, за последний год
41% компьютеров внештатных работников и владельцев малого бизнеса были заражены вредоносными
программами. Эта цифра показывает, насколько важно информировать представителей бизнеса об
опасностях, которые им грозят. Речь идет не только об угрозе потери данных, на кону может стоять вопрос работоспособности и выживания всей компании. Именно поэтому «Лаборатория Касперского» разработала решение, предназначенное для малого бизнеса, Kaspersky Small Office Security 2, которое будет представлено на CeBIT 2011.
www.itnews.com.ua
СТАТЬИ, АНАЛИТИКА, ИНТЕРВЬЮ
02.03.11 23:58
Социальные сети: киберпреступники ставят ловушки на СМБ
Андрей Арсентьев
Бизнес все чаще проявляет активность в социальных сетях, видя в них эффективные инструменты для
общения с партнёрами и клиентами. В связи с этим повышенное внимание на Web 2.0 обратили киберпреступники, отмечают специалисты компании PandaLabs. Ряд экспертов, осознавая проблему безопасности корпоративной информации в социальных медиа, призывают её не драматизировать.
Большинство компаний в последние годы изменили или в настоящее время стремятся изменить способы общения с клиентами и целевой аудиторией. Организации все больше обращают внимание на сообщество пользователей и стараются развить диалог. Однако корпоративные стратегии и политики
безопасности, применяемые к социальным сетям, обычно не учитывают вопросы достоверности, безопасности и конфиденциальности. Компании должны понимать, что проекты Web 2.0 – это не просто
дешёвые источники полезной маркетинговой информации, они могут нести многочисленные угрозы
безопасности.
По данным первого ежегодного исследования "Индекс риска социальных сетей для предприятий малого
и среднего бизнеса" (проводился компанией Panda Security, производителем "облачных" решений безопасности), 78% опрошенных предприятий используют социальные сети для мониторинга деятельности
конкурентов, улучшения качества обслуживания, а также для продвижения своей продукции, проведения маркетинговых программ и увеличения дохода.
Исследование показало, что Facebook является наиболее частой причиной заражения вредоносным ПО
(71,6%) и нарушения конфиденциальности (73,2%). YouTube занял второе место по количеству заражения вредоносным ПО (41,2%), в то время как Twitter явился причиной значительного количества нарушений конфиденциальности (51%). Среди компаний, которые понесли финансовые потери из-за утечки
данных, на первом месте снова оказался Facebook (62%), затем Twitter (38%), YouTube (24%) и LinkedIn
(11%). То, что социальные ресурсы интернета стали наиболее активными источниками распространения вредоносного ПО, подтверждают и в компании Eset. Впрочем, есть альтернативные сведения. Так,
сайты Facebook и Twitter никогда не размечались антивирусами, встроенными в поиск "Яндекса", как
содержащие зловредный код.
Информационное Агентство Связи
43
Новости Информационной Безопасности, № 05 – 2011
Защита бренда и конфиденциальности данных должна стать приоритетным направлением для всех
предприятий. Однако в действительности ни социальные сети, ни сами компании не уделяют этому аспекту достаточного внимания. Тот факт, что любой желающий может создать поддельную страницу,
назвавшись именем реально существующей компании, означает, что любой человек может говорить от
имени компании, даже не имея ничего общего с ней.
Компании подвержены тем же угрозам, что и обычные пользователи социальных сетей, но с более разрушительными последствиями. К основным проблемам безопасности относятся: похищение личных
данных; риск заражения; уязвимости платформ.
Защитить корпоративную конфиденциальность помогут: грамотное управление паролями, например, их
регулярная смена и усложнение (с помощью сочетания букв и цифр); бдительность, своевременное выявление угроз, а также осведомленность администраторов корпоративных страниц о технологиях безопасности и новейших угрозах.
Кроме того, нужно учитывать, что до 77% работников малого и среднего бизнеса используют социальные сети в рабочее время и также могут опубликовать конфиденциальную информацию (по данным исследования).
"Корпоративные стратегии безопасности, будь то большие или малые предприятия, должны включать
планы действий в случае общественных кризисов, вызванных любой из интернет-платформ, которые
могут повлечь за собой ущерб репутации и финансовые потери, - убеждён Луис Корронс, технический
директор PandaLabs. - Очевидно и то, что кибер-преступники переключили свое внимание на компании,
использующие социальные сети, и организуют целенаправленные атаки на них, так как это сулит большие выгоды, чем отдельные пользователи".
Однако многие эксперты не склонны драматизировать вопросы безопасности при работе в социальных
медиа. "Безусловно, рост популярности любого сайта, в том числе и сайтов социальных сетей, приведет к повышенному вниманию злоумышленников.
Однако на текущий момент риск заражения вредоносным ПО при посещении социальных сетей лишь
немногим выше, чем у любого другого популярного сайта с контентом, создаваемым пользователями", –
говорит Владимир Иванов, заместитель руководителя департамента эксплуатации компании "Яндекс".
Таким образом, по его словам, сотрудники компаний должны применять обычные меры предосторожности при посещении таких сайтов (использование антивирусов, осторожное отношение с ПО, скачиваемому из интернета с малоизвестных сайтов и т.д.). Для социальных сетей в настоящее время достаточно актуальна проблема фишинга, однако и она успешно решается во всех современных браузерах,
успокаивает Владимир Иванов. Конечно, cамый простой и действенный метод избежать утечек конфиденциальной информации – просто перекрыть сотрудникам доступ к социальным сетям. "На работе человек должен работать, а социальные сети он может посещать с домашнего компьютера и в свободное
от работы время, – делится мнением Владислав Исаев, пресс-секретарь ИХ "Финам".
"В связи со спецификой финансового бизнеса в нашей компании придерживаются именно такой практики. Для работы по продвижению в социальных сетях можно использовать машины, не включенные в
общую сеть компании, а лучше сотрудников на аутсорсе – специфика этой работы как раз предполагает
предпочтительность свободного графика. Ну и, конечно, должны соблюдаться все стандартные правила
по защите паролей, их своевременная смена, тщательное инструктирование сотрудников по правилам
безопасности, применение антивирусов и т.д.".
"Правила работы в Сети очень просты: не стоит делиться той информацией, которую вы не хотели бы
выносить за пределы компании, – говорит Анна Артамонова, вице-президент Mail.Ru. Интернет – сам по
себе публичное место. Сегодня Сеть – одно из самых влиятельных средств массовой информации, об
этом всегда следует помнить". По словам г-жи Артамоновой, предупреждение утечек конфиденциальной информации – это работа службы безопасности компании и юридического отдела. Очевидно, что
доступ к конфиденциальным сведениям должен быть только у ограниченного круга лиц.
44
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
Также компании следует позаботиться о защите корпоративных аккаунтов в соцсетях от действий злоумышленников: не создавать простых паролей и периодически их менять, использовать последние версии браузеров и антивирусных программ, не переходить по подозрительным ссылкам и т.д. В идеале
корпоративными аккаунтами в соцсетях должен заведовать один человек, с которым следует заключить
письменное, соответствующее нормам российского законодательства соглашение об ответственности
за сохранность данных и неразглашение коммерческой тайны, – рекомендует Анна Артамонова.
Рекомендации для компаний по поведению в социальных сетях немногим отличаются от рекомендаций
для обычных пользователей, поскольку продвижение на таких ресурсах ведется опять-таки с пользовательского аккаунта, который необходимо защищать от злоумышленников. "Желательно, чтобы сотрудник, работающий под таким административным аккаунтом, был опытным пользователем интернета, не
переходил по незнакомым ссылкам, так как это может привести к краже регистрационных данных и другой конфиденциальной информации, – советует Борис Грейдингер, директор по ИТ компании Eset. Кроме того, необходимо тщательно следить за контентом, которые оставляют пользователи социальной сети на странице компании, поскольку она рискует сама стать источником спама и вредоносного
ПО, что непременно скажется на ее репутации".
Также необходимо постоянно менять пароли для административного аккаунта, предоставлять к ним доступ только узкому кругу специалистов.
В социальных сетях есть ряд неявных пока узроз, которые могут стать весьма опасными в ближайшем
будущем. Весьма вероятная и близкая угроза, которая уже сейчас отчасти воплощается в реальность –
дискредитация со стороны конкурентов в социальных сетях. "Подобные сообщества очень настороженно относятся к попыткам продвижения услуг через сеть и к любому позитиву – есть немало примеров,
когда попытки рекламы в блогах и социальных сетях порождали обратный эффект, - отмечает Владислав Исаев. - А вот негативные сообщения эта среда подхватывает охотно, активно разносит и преувеличивает. Реализовать такую компанию достаточно просто, нужны лишь несколько "заводил" и правильно составленные сообщения, а вот противодействовать на текущий момент очень сложно – найти и
вычистить негативные сообщения достаточно трудно, даже если удастся доказать факт клеветы администраторам сетей, да и "осадочек" все равно останется".
www.cnews.ru
03.03.11 11:57
Февраль стал месяцем блокировщиков Windows и троянов-похитителей
банковских данных
Компания «Доктор Веб» представила обзор вирусной активности за февраль 2011 г. По данным компании, в отчетном месяце сохранили свою актуальность основные тенденции прошлых месяцев. Значительную долю вирусного трафика в феврале составили блокировщики Windows и трояны, осуществляющие кражу паролей к учетным записям систем дистанционного банковского обслуживания. Причем последние работают в тандеме с фальшивыми антивирусами, говорится в отчете «Доктор Веб».
По мнению специалистов «Доктор Веб», концепция троянов-вымогателей, блокирующих работу компьютера, оказалась весьма живучей. В ходе развития данной идеи вирусописатели перепробовали несколько способов перечисления денег и ряд технологических решений, иногда довольно неожиданных,
вплоть до блокировки ОС из загрузочной записи. В феврале 2011 г. появилось несколько новых разновидностей Trojan.Winlock, отличающихся внешним видом блокирующего окна. Кроме того, блокировщики стали использовать новые приемы, затрудняющие анализ, а также достаточно сложные «крипторы»
— программы для шифрования и «запутывания» готовых исполняемых файлов, сообщили в компании.
Простота реализации и эффективность этой схемы вымогательства позволяют с уверенностью утверждать, что распространение блокировщиков в обозримом будущем не прекратится. Наоборот, вероятно
появление все более изощренных вариантов данного вида мошенничества, считают в «Доктор Веб».
Информационное Агентство Связи
45
Новости Информационной Безопасности, № 05 – 2011
Другая разновидность так называемых ransomware (программ-вымогателей) — шифровальщики — также напомнила о себе в феврале. Автор Trojan.Encoder несколько раз менял алгоритм шифрования, но в
целом количественные показатели данного вида вредоносных программ остались на прежнем уровне.
Коллектив «Доктор Веб» обеспечивает своевременную разработку и поддержку утилит — расшифровщиков данных, зашифрованных троянами семейства Trojan.Encoder.
По данным «Доктор Веб», в десятке вредоносных лидеров февраля 2011 г. оказалось сразу несколько
программ для кражи денежных средств с банковских счетов, аналогичных нашумевшему трояну
Trojan.PWS.Panda, известному также как Zeus. Все они являются модификациями одного и того же вирусного прототипа. В теле трояна «зашит» внушительный список URL систем дистанционного банковского
обслуживания. Среди них – русские, итальянские, американские, немецкие, например: libertyreserve.com,
perfectmoney.com, bankofcyprus.com, suncorpbank.com.au, stgeorge.com.au, sparkasse.de, commerzbanking.de,
deutsche-bank.de, postbank.de, csebo.it, poste.it, cedacri.it, payment.ru, ibank.alfabank.ru и др.
Некоторые из троянов этого семейства определяются антивирусом Dr.Web как Trojan.DownLoader2. В
качестве дополнительной «нагрузки» трояны имеют функции «лоадеров» и скачивают поддельные антивирусы (Trojan.FakeAlert), а также программы скрытого удаленного администрирования (BackDoor).
В феврале 2011 г., по сравнению с январем, значительно увеличилось количество троянов для платформы Android. Так, Android.SmsSend написан на Java, и единственной функцией зловреда является
отправка платных SMS-сообщений на короткие номера, например 6008. Если в январе был обнаружен
только один образец такого вредоносного ПО, то в феврале — уже шесть, что позволяет говорить о
тенденции, и появление более сложных и опасных троянских программ под эту платформу – дело ближайшего будущего, полагают в «Доктор Веб».
Среди прочих угроз февраля – новые модификации Win32.Virut и традиционно высокие показатели
трафика различных модификаций почтовых червей Win32.HLLM.NetSky и Win32.HLLM.MyDoom. Разработчики ботнета Trojan.WinSpy в течение февраля дважды обновляли компоненты своих ботов. В основном, это коснулось алгоритмов шифрования и структуры файла sfcfiles.dll. Кроме того, в отчетном
месяце отмечен спад активности червей, распространяющихся через сменные носители
(Win32.HLLW.Autorunner).
В целом февральская двадцатка вредоносных файлов, наиболее распространенных в почтовом трафике, выглядит следующим образом:
Trojan.DownLoad2.20306 1059280 (9,63%)
Trojan.DownLoader2.265 1016989 (9,24%)
Win32.HLLM.MyDoom.33808 953395 (8,66%)
Win32.HLLM.Netsky.18401 678289 (6,16%)
Trojan.DownLoader2.1901 644263 (5,85%)
Trojan.DownLoader2.2035 573250 (5,21%)
Trojan.DownLoad1.58681 525054 (4,77%)
Trojan.DownLoader2.2977 494250 (4,49%)
Trojan.Packed.20878 378395 (3,44%)
Win32.HLLW.Texmer.51 362861 (3,30%)
Trojan.MulDrop.64589 339687 (3,09%)
Trojan.DownLoad.41551 314629 (2,86%)
Win32.HLLM.Netsky.35328 298101 (2,71%)
Trojan.Oficla.zip 278088 (2,53%)
Trojan.DownLoader2.10188 232049 (2,11%)
Trojan.Packed.20312 231918 (2,11%)
Trojan.DownLoader2.4077 159628 (1,45%)
Trojan.PWS.Siggen.12160 146696 (1,33%)
Trojan.Oficla.38 131266 (1,19%)
Win32.HLLM.Beagle 127493 (1,16%)
46
Информационное Агентство Связи
Новости Информационной Безопасности, № 05 – 2011
В свою очередь, двадцатка вредоносных файлов, наиболее часто обнаруживаемых в феврале 2011 г.
на ПК пользователей, включает:
Win32.HLLP.Whboy.45 12975162 (27,37%)
Win32.HLLP.Neshta 10063066 (21,23%)
Win32.HLLP.Novosel 6035651 (12,73%)
Trojan.Click.64310 5389563 (11,37%)
Win32.Siggen.8 1751123 (3,69%)
HTTP.Content.Malformed 1123179 (2,37%)
Win32.HLLP.Rox 1084446 (2,29%)
Win32.HLLP.Liagand.1 722176 (1,52%)
Win32.HLLP.Whboy 608324 (1,28%)
Win32.Sector.22 584357 (1,23%)
Win32.Virut 574516 (1,21%)
Trojan.MulDrop1.48542 533769 (1,13%)
Win32.Sector.20480 380038 (0,80%)
Win32.HLLW.Shadow.based 261680 (0,55%)
Win32.Antidot.1 246844 (0,52%)
Exploit.Cpllnk 233278 (0,49%)
Win32.Virut.56 214383 (0,45%)
Win32.HLLW.Autoruner.18959 151085 (0,32%)
Trojan.DownLoad.32973 144293 (0,30%)
Win32.HLLW.Autoruner.11962 132218 (0,28%)
www.cnews.ru
Информационное Агентство Связи
47
ПРИЛОЖЕНИЕ. Анонсы аналитических материалов по рынку дата-центров (ЦОД)
Исследовательская компания
ЗАО "Современные Телекоммуникации"
ПРЕДЛАГАЕТ
АНАЛИТИЧЕСКИЕ МАТЕРИАЛЫ
ПО ТЕМАТИКЕ "КОММЕРЧЕСКИЕ ДАТА-ЦЕНТРЫ (ЦОД)",
(выпущены в 2010 – 2011 г.г.)
Аналитический обзор
"Анализ общего предложения на региональном рынке коммерческих дата-центров (ЦОД) в
РФ"
Дата выпуска: январь 2011 г.
Страниц: 53 (без приложений),таблиц: 20, рисунков: 11, приложений: 2 (195 страниц)
Формат выпуска: печатная и электронная версии
Информационно-аналитическая таблица (база данных)
"Обобщенные данные о коммерческих дата-центрах (ЦОД) в российских регионах"
Дата выпуска: декабрь 2010 г.
Формат выпуска: электронная версия (файл .xls)
Информационно-аналитическая таблица (база данных)
"Обобщенные данные о коммерческих дата-центрах (ЦОД) Московского региона
(г. Москва и Московская область)"
Дата выпуска: ноябрь 2010 г.
Формат выпуска: электронная версия (файл .xls)
Аналитический обзор
"Сравнительный анализ общих и удельных инвестиционных затрат
на строительство дата-центра (ЦОД) в зависимости от его надежности (Tier)"
Дата выпуска: сентябрь 2010 г.
Страниц: 36 (включая приложения), таблиц: 8, приложений: 2
Формат выпуска: печатная и электронная версии
Аналитический обзор
"Энергосберегающие технологии в ЦОД"
Дата выпуска: август 2010 г.
Страниц: 128, таблиц: 14, рисунков: 31, язык: русский
Формат выпуска: печатная и электронная версии
Аналитический отчет
"Рынок коммерческих дата-центров Московского региона - 2009-2010: анализ динамики
общего предложения, перспективы развития"
Дата выпуска: апрель 2010 г.
Страниц: 32, таблиц: 16, рисунков: 4
Аналитический отчет
"Коммерческие региональные дата-центры (ЦОД) в РФ: сравнительный анализ
тарифной политики на услугу Co-location"
Дата выпуска: март 2010 г.
Страниц: 101, таблиц: 43, рисунков: 35, Приложений: 1
Аналитический отчет
"Коммерческие дата-центры Москвы и Санкт-Петербурга: сравнительный анализ
тарифной политики на основные услуги (Co-location и "Аренда стойки")"
Дата выпуска: март 2010 г.
Страниц: 58, таблиц: 20, рисунков: 14, приложений: 1
Ознакомиться с подробными анонсами предлагаемых аналитических материалов и условиями
их приобретения, а также оформить заказ можно на сайте www.modetel.ru.
Для получения дополнительной информации обращайтесь в ЗАО "Современные Телекоммуникации": (info@modetel.ru ); тел.: +7 495 234-26-70 (Гришаев Руслан, Демчишин Владимир).
48
Информационное Агентство Связи
Исследовательская компания
ЗАО "Современные Телекоммуникации"
ПРЕДЛАГАЕТ
Аналитический обзор
"Анализ общего предложения на региональном рынке коммерческих дата-центров
(ЦОД) в РФ"
Дата выпуска: январь 2011 г.
Страниц: 53 (без приложений); Таблиц: 20; Рисунков: 11; Приложений: 2 (195 страниц)
Формат выпуска: печатная и электронная версии
В выпущенном компанией "Современные Телекоммуникации" Аналитическом обзоре "Анализ общего предложения на региональном рынке коммерческих дата-центров (ЦОД) в РФ" сформирована обобщенная картина текущей ситуации с общим предложением на рынке региональных коммерческих датацентров (КДЦ) 1-го типа по состоянию на 1.12. 2010 г., а также оценено изменение этого предложения за период 2008-2010 гг.
В качестве региональных рынков РФ для исследования на основе предложенной методики были выбраны
10 городов: Екатеринбург, Казань, Краснодар, Красноярск, Нижний Новгород, Новосибирск, Пермь, Ростов-наДону, Самара и Хабаровск.
В работе проанализированы основные характеристики региональных КДЦ, общее количество которых
составило 106 в 10 городах РФ. Городами-лидерами по суммарной площади действующих КДЦ 1-го типа являются Новосибирск, Екатеринбург, Самара. В каждом из них суммарная площадь КДЦ превышает 1000 кв.м.
Проведенное исследование показало, что в регионах отсутствуют КДЦ, по масштабам сопоставимые с
крупными проектами в Москве и С.-Петербурге.
"В шести из десяти исследуемых городов нет КДЦ 1-го типа, площадь которых составляет 200 кв.
м и более. Из 106 региональных КДЦ в 41 площадь составляет 50 кв. м и менее. Таким образом, в регионах
значительную долю в общем количестве КДЦ составляют именно небольшие КДЦ, попросту говоря,
большие серверные", - указывается в аналитическом обзоре компании "Современные Телекоммуникации".
По результатам исследования, федеральные телекоммуникационные операторы (традиционные и альтернативные) являются ведущими игроками на региональном рынке КДЦ 1-го типа.
"Во всех исследуемых городах "Доля суммарной площади КДЦ федеральных операторов в суммарной
площади КДЦ города" составляет 52-73%, т.е. на этих операторов приходится большая часть общего
предложения", - отмечает А.Я. Корсунский – ведущий эксперт компании "Современные Телекоммуникации".
В ближайшей перспективе рост общего предложения на региональных рынках КДЦ связан, в первую очередь, с реализацией проектов федеральными операторами ("Ростелеком", "МегаФон", др.), у которых есть условия
для уменьшения бизнес-рисков, например, за счет строительства дата-центров двойного назначения ("МегаФон")
или участия в федеральных целевых программах в области ИКТ ("Ростелеком").
Появление новых игроков на региональном рынке КДЦ, в т.ч. местных специализированных компаний,
занимающихся только оказанием услуг на базе КДЦ, будет во многом зависеть от темпов восстановления
экономической и деловой активности в регионах и роста спроса на основные и дополнительные услуги КДЦ.
Новое исследование компании "Современные Телекоммуникации" выполнено в рамках программы
исследований перспективных сегментов российского рынка ИКТ и продолжает серию проведенных в 2008 2010 гг. исследований рынка коммерческих дата-центров России:
Аналитический отчет "Коммерческие региональные дата-центры в РФ: состояние и перспективы развития", ©ЗАО "Современные Телекоммуникации" (www.modetel.ru), 2008 г.;
Аналитический отчет "Анализ состояния рынка услуг коммерческих дата-центров РФ", ©ЗАО "Современные Телекоммуникации" (www.modetel.ru ), 2009 г.;
Аналитический отчет "Коммерческие региональные дата-центры (ЦОД) в РФ: сравнительный анализ тарифной политики на услугу Co-location", ©ЗАО "Современные Телекоммуникации", (www.modetel.ru ), 2010 г.
Предлагаемое исследование позволит сфокусировать внимание российского инфокоммуникационного
сообщества на проблематике регионального рынка коммерческих дата-центров, как с точки зрения инвесторов и операторов, так и клиентов.
Получить дополнительную информацию об исследовании можно по тел. +7 (495) 234-2670; Александр
Корсунский, ajk@modetel.ru; info@modetel.ru .Заказать аналитический отчет можно по телефону +7 (495)
234-26-70 (Руслан Гришаев, Владимир Демчишин Александр Корсунский), а также по e-mail: order@modetel.ru и через сайт компании - www.modetel.ru
Информационное Агентство Связи
49
ПОДПИСКА 2011
на издания Информационного Агентства Связи (ИАС)
Информационный бюллетень "ОПЕРАТОР. НОВОСТИ СВЯЗИ"
с электронным приложением "ОТКЛИКИ СМИ"
Через ИАС
Период
подписки,
мес.
Среднее
число
выпусков
электронный
бумажный
3
6
12
12
24
48
3 000
6 000
12 000
3 600
7 200
14 400
электронный
+ бумажный
5 000
10 000
20 000
По каталогам
"Роспечать"
(индекс 79902)
и "Пресса России"
(индекс 42134)
По каталогу
"Роспечать"
(индекс 79902)
для СНГ
3 900
7 800
15 600
4 200
8 400
16 800
Тематический бюллетень "НОВОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ"
Через ИАС
Период
подписки,
мес.
Среднее
число
выпусков
электронный
бумажный
3
6
12
6
12
24
2 700
5 400
10 800
3 000
6 000
12 000
электронный
+ бумажный
4 000
8 000
16 000
По каталогам
"Роспечать"
(индекс 80583)
и "Пресса России"
(индекс 42135)
По каталогу
"Роспечать"
(индекс 80583)
для СНГ
3 450
6 900
13 800
3 600
7 200
14 400
Информационный сборник "РЫНОК ДАТА-ЦЕНТРОВ В РОССИИ"
Период
подписки,
мес.
Среднее
число
выпусков
3
6
12
3
6
12
Через ИАС
электронный
бумажный
электронный
+ бумажный
3 000
6 000
12 000
4 100
8 200
16 400
2 250
4 500
9 000
По каталогам
"Роспечать"
(индекс 37231)
и "Пресса России"
(индекс 82835)
3 300
6 600
13 200
Информационно-аналитический сборник
"РЫНОК МОБИЛЬНОЙ СВЯЗИ И БШД В РОССИИ И СТРАНАХ СНГ"
Период
подписки,
мес.
Среднее
число
выпусков
3
6
12
3
6
12
Через ИАС
электронный
3 000
6 000
12 000
Цены указаны в рублях с учетом НДС.
На корпоративную подписку предусмотрены скидки.
Подписку через ИАС можно оформить с любого месяца.
С подробной информацией об изданиях можно ознакомиться на сайте: www.operato.ru.
Контакты:
Тел.: (495) 981-29-36, факс: 981-29-39, E-mail: info@operato.ru, www.operato.ru
Адрес Информационного Агентства Связи и редакции:
127273, Москва, Сигнальный проезд, д.39, подъезд 2, офис 204
50
Информационное Агентство Связи
Download