понеділок, 2 квітня 2012 р.

Web репутация Cisco IronPort


Всесторонний, проактивный подход к Web угрозам

Введение

Поскольку моя работа непосредственно связана с Web безопасностью, а репутационные системы Cisco вызывают много вопросов, я решил перевести этот документ, объясняющий некоторые особенности работы репутационных систем. 

Основные положения

Сложная и динамическая экономика malware угрожает пользователям и бизнесу финансовыми потерями и снижением репутации бренда. Технология Web репутации Cisco IronPort  обеспечивает расширенную защиту от этих новых рисков, используя не имеющую равных видимость угроз и реакцию в реальном времени для отклонения атак, которые обходят традиционные механизмы защиты.
Организованные преступники методически и незаметно эксплуатируют уязвимости в вебсайтах и браузерах для того, чтобы инфицировать компьютеры, украсть ценную информацию (параметры учетных записей, номера кредитных карт и интеллектуальную собственность) и превратить корпоративные и персональные сети в невольных сообщников в распространении спама и malware. Все больше и больше распространители malware используют легитимные веб-узлы как стартовую точку для распространения вредоносного кода – В businessweek.com и MSNBCsports.com были части вебсайтов, использующихся для распространения malware. Хотя в настоящее время угроза с этих узлов отсутствует, пользователи могли инфицироваться просто посетив доверенные узлы. Знание сайтов, которым доверяют миллионы пользователей делает их легкой мишенью для писателей malware
Усложнение, инновации и динамическая природа таких атак часто делает традиционную защиту бесполезной. URL фильтрация и черные списки IP реактивные и не могут адекватно оценить новые или ранее нескомпрометированные сайты своевременно, а сигнатурные анализаторы часто не успевают своевременно обновлять базы из-за постоянных мутаций malware.
Нужен новый подход. 

середа, 31 серпня 2011 р.

Жизнь после Anonymous – интервью с бывшим хакером

(c) Jason Lackey



Хакерская группа Anonymous в последнее время часто попадала в новости. Это происходило по разным причинам – WikiLeaks, брешь HBGary  (прим. – американская фирма, специалиризующаяся в IT безопасности, выполняющая правительственные контракты) и многое другое. Из последних новостей – это появление беглецов из этой организации, уход одного из членов – SparkyBlaze по многим причинам, включая «пресыщение тем, что Anonymous просто выкладывают данные людей в онлайн и провозглашают себя великими героями».
Я веду твиттер ленту @CiscoSecurity, я провожу много времени в Твиттере и я видел, что @SparkyBlaze был активным пользователем. Я связался с ним в попытке узнать его часть истории. Кроме того, я хотел вкратце узнать о том, что происходит на другой стороне – возможно все в сфере безопасности хотят лучше понять Anonymous и подпольное хакерское сообщество. Я интересовался как человеческими мотивами, так и действительно хотел узнать о его мнении о корпоративной безопасности и конкретных рекомендациях для организаций, как предотвратить бреши и вторжения.
Некоторые могут спросить, мы что, собираемся дать трибуну нелегальному хакеру?  Я бы сказал нет. Сам Sparky сказал ясно: «Держитесь подальше от нелегального хакинга, от «черных шляп». Легальный хакинг или «белые шляпы» более приятен, и вам за него платят, и он легален. Обвинение в хакинге и утечке информации повлияет на всю вашу оставшуюся жизнь»
Кроме ника @SparlyBlaze и адреса email мы мало о нем знаем, и мы не разговаривали на другие темы, кроме тех, которые описаны внизу. Вот интервью:

JL: Расскажи немного о своем прошлом

SB:  Я из Манчестера. Я закончил школу практически не обращая внимание…учителя всегда говорили, что я умный, но я не хочу ничего делать. Они были правы, меня ничего не интересовало. Я начинал работать  если мне что-то чрезвычайно нравилось, как компьютеры. В детстве я жил скучно, пока я не обнаружил компьютеры. Я люблю такие вещи, как DefCon, хакерские конференции, разговоры с другими хакерами. Я люблю управлять серверами (и делать их безопасными)
Я белый, в свои 20 я хочу переехать в Америку для изучения вычислительных систем и этического хакинга (Я думаю, что это самое лучшее, если они не узнают обо мне и Anonymous). Я планирую жить там так, как я всегда хотел. Еще я люблю оружие, но это в Британии почти нелегально и негде пострелять.

JL: Как ты попал в компьютерные технологии и в безопасность.

SB: Я попал в компьютеры так как я вырос среди них. Мне нравится физическая безопасность и я всего лишь применил свой интерес к компьютерам. Затем я начал изучать межсетевые экраны, эксплойты…вроде того.

JL: А как ты связался с Anonymous

SB: Я попал в Anonymous  так же, как большинство других людей. Я люблю хакинг и я верю с свободу слова. Я попал на страницу Anonymous, заинтересовался в них,  начал зависать на IRC с ними, все пошло оттуда.

JL: Что ты думашь о хактивизме?

SB: Хактивизм – это интересная тема. Я люблю хакинг, я верю в свободу слова, я против цензуры, так что сложить все вместе было для меня легко. Я чувствую, что все нормально, когда ты атакуешь правительство. Получение файлов и передача их в WikiLeaks, вещи такого рода, они всегда плохо воспринимаются правительством. Но выкладывание имен пользователей и паролей нет, и выкладывание информции о людях, за которых ты борешься, это неправильно. (прим. перевод. – очень спорная жизненная позиция)

JL: Как ты думаешь, как остальной мир видит хакеров?

SB: Люди, знающие компьютеры смотрят на хакеров неодобрительно. Хакер – это большой, страшный волк и компьютерщикам надо «избавиться от этого». Большинство людей не знают, что такое хакинг, они используют везде одни и те же пароли и не используют ни антивирусов, ни межсетевых экранов. Для них «замечательная» инсталляция Windows с IE7. Это проблема с людьми сегодня – они не понимают всю важность компьютеров и компьютерной безопасности.

JL: Что ты думашь о современном состоянии компьютерной безопасности?

SB: В области компьютерной безопасности творится бардак, как я только что сказал. Компании не хотят тратить время и деньги на компьютерную безопасность, поскольку они думают, что это не имеет большого значения. Они не зашифровывают данные, у них нет правильного программного, аппаратного обеспечения и людей для того, чтобы обеспечить безопасность . Они не обучают свой персонал не открывать присоединенные файлы в письмах от людей, которых они не знают. Проблема не в программах и устройствах, которые они используют…проблема в людях, которые их используют. Вам надо научить эти компании, что им нужна хорошая политика информационной безопасности.

JL: В чем самая большая проблема, которую ты сегодня видишь?

SB: В моем понимании это социальная инженерия. У нас есть программы или устройства для защиты от переполнений буфера, вредоносного кода, DDoS, и выполнения кода. Но что хорошего во всем этом, если вы можете заставить кого-либо дать вам пароль для выключения межсетевого экрана просто сказав, что вы Грэг из службы информационной безопасности и что вы проводите тестирование. Если все в конце концов приходит к обману, все это делают и некоторые люди становятся в этом очень хороши!

JL: Какие советы ты можешь дать предприятиям и организациям, когда они сталкиваются с проблемами безопасности.

SB: Вот мои советы:
·      Используйте несколько линий защиты, глубоко эшелонированную оборону
·      Разработайте строгую политику информационной безопасности
·      Регулярно проводите аудиты своей системы безопасности внешней компанией
·      Используйте систему предотвращения или обнаружения вторжений
·      Проведите обучение персонала по информационной безопасности
·      Проведите обучение персонала по cоциальной инженерии
·      Всегда обновляйте софт и устройства
·      Следите за сайтами безопасности, смотрите новости и узнавайте о новых атаках
·      Позвольте вашим администраторам ездить на Defcon J
·      Наймите хороших администраторов, которые понимают, что такое безопасность
·      Зашифровывайте свои данные
·      Используйте спам-фильтры
·      Следите за информацией, которая попадает в публичный доступ (прим. перевод. особенно актуально в свете последних утечек информации в России)
·      Используйте хорошие методы физической безопасности. Что толку от всех систем информационной безопасности, если кто-то может просто зайти и вынести защищенную систему
(прим. перевод. Стандартный набор разумных советов. Но, пока гром не грянет…)

JL: Какой совет ты дашь молодым людям, которые хотят работать в информационной безопасности?

SB: «Держитесь подальше от нелегального хакинга, от «черных шляп». Легальный хакинг или «белые шляпы» более приятен, и вам за него платят, и он легален. Обвинение в хакинге и утечке информации повлияет на всю вашу оставшуюся жизнь»
Вот вам пример: Вы нанимаетесь на работу, и у вас есть конкурент. У вас примерно одна и та же квалификация и вы одинаково хороши. Они проверяют вас обоих – он чист, а ты был замешан в хакинге сервера и выкладывании даныых онлайн. Кому они дадут работу? Я уверен, не тебе! 

вівторок, 16 серпня 2011 р.

Атакующие имеют преимущество в киберпространстве


Исполнительный редактор Homeland Security Newswire недавно встретился с Брюсом Шнейером, экспертом кибербезопасности и автором нескольких бестселлеров, включающих «Прикладная криптография», «Секреты и ложь» и «За страхом». В интервью Шнейер обсудил последние политически мотивированные кибератаки групп Anonymous и AntiSec,  защиту сетей США от поддельных компьютерных чипов, и план кибербезопасности, предложенный президентом Обамой

HSNW: По вашему мнению, в чем причина последнего увеличения числа сложных кибератак против крупных корпораций и правительственных организаций такими группами, как Anynonymous, AntiSec и LulzSec

Б.Ш.: Я не уверен в том, что увеличение числа кибератак имело место. Определенно увеличилось количество пресс-релизов о сложных кибератаках. Я так думаю, что это происходит, поскольку некоторые группы объединяют атаки с политическими мотивами – например, пытки Бредли Меннинга в США, и внимание СМИ привлекает еще большее внимание СМИ. Если и произошло увеличение политически мотивированных атак, то по причине щедрого внимания прессы к ним, что сделало их более привлекательными

HSNW: Что может быть сделано для лучшей защиты цифровых активов против этих групп?

Б.Ш.. То же самое, что делалось для защиты компьютеров и сетей против всех хакерских групп в течении нескольких последних десятилетий, в действиях этих групп нет ничего нового или волшебного. Важное предупреждение в том, что возможно ничего не может быть сделано для защиты от достаточно сложной и мотивированной кибератаки. Атакующие имеют преимущество в киберпространстве – это не всегда будет правдой, но это определенно будет правдой в несколько следующих лет, и это делает защиту сложной. Я думаю, что лучше всего сосредоточиться на обнаружении, ответных мерах, устойчивости и восттановлении от атаки.

HSNW: Какие ваши мысли о новом плане кибербезопасности, предложенном администрацией Обамы? Достаточно ли он широкий? А точнее, что вы думаете о предложенных мерах по правительственному надзору, при котором правительство имеет право на пересмотр планов кибербезопасности компании и наложить штраф на компанию, если план окажется неадекватным

Б.Ш.: Ничего нового в этих планах нет. Все президенты это делали со времен Клинтона. Планы всегда хорошо звучат, хорошо выглядят на бумаге и плохо при внедрении. Со всеми этими полическими директивами недостаток в деталях, и я прекратил их читать. Вопрос о штрафовании компаний за неадекватную кибербезопасность очень сложный и зависит от компании и от рынка. Определенно существуют определенные пробелы в рынке кибербезопасности, которые правительство должно заполнить. Если правительство посодействует этому, это хорошая идея. Если нет, то нет.

HSNW: В последнем признании одного из чиновников, что зараженные компоненты компьютеров попали в сети США, в результате чего хакерам стало легче красть информацию, есть ли эффективный и реалистичный путь от этого защититься?

Б.Ш.: Нет. Я даже не уверен, что есть дорогой и неэффективный путь защиты от этого. Обнаружение преднамеренно скрытых черных входов в компьютерах и сетевых устройствах это настолько сложная проблема, действительно нет какого-либо пути провести аудит аппаратного обеспечения после его производства. Вы можете потребовать аудита процесса производства, но при этом вам надо доверять процессу аудита. Этот вид атак очень трудновыполним для хакеров и преступников, но очень разумен для национальных разведок. Это большая проблема без решения.

HSNW: Наконец, общий вопрос. Действительно ли хакерская угроза чрезмерно раздутая, или же это так ужасно, как утверждают многие официальные лица и эксперты по безопасности

Б.Ш.: Какая угроза? Угроза кибервойны чрезвычайно преувеличена, как правительством, так и промышленностью. Мы находимся на ранних стадиях гонки кибервооружений, есть много денег и власти, которую можно захватить. То же самое касается кибертерроризма, угроза очень преувеличена. Кибершпионаж находится на том же уровне популярного мнения. С другой стороны, угроза киберпреступлений очень часто игнорируется и она больше, чем верят большинство людей. Я не думаю, что кто-то действительно представляет распространение киберпреступности – подделки, воровство, вымогательство и так далее в мировом масштабе.

Источник: http://www.homelandsecuritynewswire.com/attackers-have-advantage-cyberspace-says-cybersecurity-expert