Новости Software за день

Бывший сотрудник - друг или враг?
Проблема бывших сотрудников очень важна для компаний любого масштаба. Уволенный сотрудник может обидеться и затаить злобу, да и служащий, сменивший работу по своему желанию, так же может иметь зуб на руководство. Главная задача службы IT-безопасности в данном контексте - проследить, чтобы у бывшего сотрудника не осталось никаких возможностей получить доступ к корпоративной информации и ресурсам компании, а также, чтобы бывший служащий не смог выдать себя за настоящего служащего.

Компания Citrix провела исследование в рамках данной проблемы, причем полученные результаты слегка обескураживают. От больших и умных корпоративных управляющих следовало бы ожидать определенно более эффективных действий.

Удалось установить, что каждая пятая компания рискует своими секретными данными, которые могут попасть к конкурентам в результате халатного отношения к правам доступа, оставшихся у бывших сотрудников компании. Было опрошено 1400 респондентов, 23% из которых заявили, что "забывают менять права доступа" для уволенных служащих. Результаты исследования показали, что бывшие сотрудники часто имеют удаленный доступ к корпоративной информации на протяжении неделей и месяцев с даты увольнения, а иногда - и на протяжении долгих лет.

Согласитесь, халатное отношение к подобным вопросам легко может привести к краже секретной информации на пустом месте. Западные компании часто предоставляют своим сотрудникам именно удаленный доступ к своим ресурсам, хотя в большинстве случаев доступ к некоторым хранилищам корпоративных данных следует жестко ограничить пределами корпоративной сети. Замечу, что уволенный сотрудник с легитимными правами доступа может натворить еще больше бед, если устроится на работу в конкурирующую компанию. Между тем, именно такой расклад наиболее вероятен, так как человек будет искать работу по специальности.

В пределах небольшой, да и, пожалуй, средней, компании за правами бывших сотрудников могут следить системный администратор и отдел кадров. Периодическая смена паролей также может значительно уменьшить подобные риски. Для крупных компаний определенно надо искать какое-нибудь более надежное средство контроля прав доступа для всех своих сотрудников...
Автор: Алексей Доля Дата: 27.10.2004 01:49
Выборы, хакеры, британская пресса
Серьезные проблемы терзают людей в Великобритании и США. Настолько серьезные, что хочется им позавидовать. А суть, собственно, вот в чем: британская газета Guardian попросила своих читателей связаться с жителями американского штата Огайо и попросить их проявить активность на предстоящих 2 ноября выборах президента в США. Все шло вроде бы хорошо, читатели регистрировались на сайте газеты и получали контактные данные избирателей из США. По данным самой газеты Guardian около 3 тысяч читателей получило более 14 тысяч адресов избирателей. Изначально предполагалось, что читатели будут сами выбирать - в пользу какого кандидата агитировать (Буша или Кэрри). Но реальность оказалось иной - большинство писем было направлено в поддержку кандидата от Демократической Партии, то есть Кэрри.

То ли американцам (читай - американским хакерам) не понравилась подобная рекламная акция, то ли им просто надоел британский спам... В любом случае, они взломали базу данных с адресами избирателей и "за один присест" скачали 20 тысяч адресов. Немного подумав, газета Guardian прикрыла свою политически активную акцию.

Описанная выше ситуация - показатель уровня жизни на Западе. Вы можете себе представить, чтобы в России агитировали по e-mail за одного из кандидатов в президенты, а у кого-то это вызывало раздражение и ответные хакерские меры? Тем не менее, хочется отметить факт: взломы баз данных и web-сайтов в Интернет уже превратились в обычное дело, мало у кого вызывающее удивление. Ситуация в Сети действительно становится анархичной, довольно опасно хранить информацию на ресурсах, доступ к которым есть из Интернет.

Я думаю, что взлом был произведен отнюдь не сторонниками Буша (которым не понравилась рекламная акция в поддержку Кэрри) и не раздраженные американские домашние пользователи, а обычные злоумышленники, не упустившие лишнюю возможность пополнить свою целевую базу спам-адресов. Любой читатель мог получить контактные данные избирателей прямо на сайте, поэтому защита самого хранилища представляется довольно слабой...
Автор: Алексей Доля Дата: 27.10.2004 01:56
Хакеры добрались до пользователей Red Hat
Довольно интересное и, на мой взгляд, комичное событие произошло в начале недели: хакеры разослали пользователям Red Hat Linux электронные письма с предложением скачать с сайта fedora-redhat.com некую security-заплатку, которая устранит уязвимости в (внимание!) файловых утилитах типа ls и mkdir, позволяющую злоумышленнику удаленно запускать исполняемый код с привилегиями администратора. Естественно, что "заплатка" и была вредоносным кодом.

Попытка "впарить" пользователям Red Hat Linux такую "липу" может вызывать лишь улыбку. Больше всего поражает сама идея наличия уязвимости в таких базовых и одновременно старых программах, как ls и mkdir (первая команда позволяет выводить список всех файлов и подкаталогов, а вторая - создает новый каталог). Сегодня, наверно, любой студент технического вуза может за пару минут набросать код этих команд на С. Далее идет возможность исполнения удаленного кода, да еще и с администраторскими правами... Нет, на такой мякине пользователей Linux не проведешь. Все-таки средний уровень IT-знаний пользователя Linux (да еще и такого корпоративного дистрибутива) выше, чем аналогичный в мире Microsoft Windows. Конечно, уязвимости могут быть где угодно, но покушение на "святые" команды - это уже перебор.

К этому можно добавить, что ребята, которые всю жизнь сидят за консолью Red Hat Linux, вспомнят настоящий адрес web-сайта компании (fedora.redhat.com, а не fedora-redhat.com), даже если их разбудить посреди ночи.

Представитель компании Red Hat заявил, что сама компания почти никогда не рассылает письма пользователям без соответствующего запроса, а если и рассылает, то лишь с адреса secalert@redhat.com, да еще и ставит цифровую подпись с помощью GPG.

Последний интересный факт: атака проводилась 25 октября, а злоумышленный сайт fedora-redhat.com был зарегистрирован 24 октября. Такие вот у нас "пирожки в красной шляпе". Интересно, попался ли на эту удочку кто-нибудь из пользователей Red Hat Linux? Надеюсь, что нет...
Автор: Алексей Доля Дата: 27.10.2004 02:00
NVIDIA ForceWare версии 70.41
В сети появилась новая beta-версия набора драйверов ForceWare (под операционные системы Windows 2000 и Windows XP), предназначенных для использования с видеокартами, основанными на графическиx процессорах NVIDIA. "Поставщиком" новой beta-версии послужил послужил информационный источник OSNN.net, около недели назад опубликовавший у себя краткий обзор этой версии.

Новая версия, являющаяся первой (из появившихся в "свободном полёте") из Series 7x.xx, ничем особенным в плане поддержки видеокарт не отличилась - поддерживаются все GPU без исключения.

К сожалению у нас нет данных о стабильности и производительности новой версии ForceWare

версия 70.41 (датирована 09.10.04), размер 18 Мб: линк, альтернативный линк

Напоминаем, эта версия драйверов неофициальная, и Вы используете её на свой страх и риск.
Автор: Ильдар Ахметжанов Дата: 27.10.2004 11:24
Новая статистика по "фишингу"
Фишинг - относительно новая схема обмана людей в Интернете. Пользователю присылается e-mail, например, от банка, в котором лежат деньги жертвы. Текст письма призывает пользователя отправиться на страницу банка и совершить какие-нибудь операции (здесь используются социотехнологии). Естественно, предлагается ссылка. Но ссылка ведет на очень похожую страницу, вся конфиденциальная информация с которой попадает в руки к злоумышленникам. В последнее время фишинг становится все более популярным средством обмана пользователей.

Компания CipherTrust провела масштабное исследование фишинг-атак в Интернет. Одним из главных результатов явился тот факт, что за все подобные атаки (по всему Интернет, по всему миру) несут ответственность всего 5 операторов зомби-сетей. Но - обо всем по порядку.

За первые две недели октября, анализируя электронные сообщения в сети, экспертам CipherTrust удалось установить, что на долю фишинг-атак приходится менее 1% всей корреспонденции. Хотя это - довольно малый процент, специалисты компании заметили, что каждый день в рассылке фишинг-сообщений участвует 1 тыс. компьютеров, причем каждый день эта тысяча - разная. Каждый из компьютеров-зомби заражен вредоносным кодом и действует втайне от своего настоящего хозяина. Удалось также установить, что 75% этих компьютеров также рассылало и спам. 42% всех зараженных ПК находилось в США, 20% - в Корейской Республике. Оставшиеся 38% были рассредоточены в 98 странах мира.



Статистика по компаниям, на которые направлена атака

Аналитики также подсчитали, что в 54% случаев злоумышленники использовали брэнд CitiBank, а в оставшихся 46% случаев - брэнды других хорошо известных финансовых компаний. В отличие от спама многие (если не все) фишинг-атаки можно считать адресными. Например, фишинг-атаки, использовавшие брэнд европейской финансовой компании Lloyds TSB, были адресованы лишь пользователям, находящимся в Европе.



Статистика по странам, где размещены зомби-компьютеры

Технический директор компании CipherTrust абсолютно верно заметил, что фишинг-атака является самым наглядным примером искусного сочетания спамерских и хакерских технологий (напомню, что сети зомби-машин создаются именно с помощью вредоносных кодов). Это лишний раз доказывает факт криминализации преступного кибер-сообщества. Представители организованного преступного андеграунда теперь озабочены лишь одной проблемой - как заработать побольше денег. Пользователям следует быть крайне внимательными. На взгляд невозможно отличить поддельный сайт от настоящего (вредоносная начинка прячется глубоко внутри), но всегда можно поднять трубку телефона и позвонить в банк.

С развитием экономики России подобные проблемы появятся и у пользователей Рунета. Это сейчас у нас "нечего воровать", а вот лет через 5 вполне возможно, что многие отечественные банки предоставят своим пользователям дополнительные возможности по управлению счетом в режиме on-line. Тогда останется дело за малым - раздобыть базу данных с адресами клиентов или приблизительно установить их местонахождение...
Автор: Алексей Доля Дата: 27.10.2004 11:56