Интернет и IT

Безопасность. Антивирусы

Все материалы

Производители компьютерных программ и оборудования должны отвечать за наличие уязвимостей в их продукции, заявил заместитель секретаря Совета безопасности России Олег Храмов.

"Понятно, что компьютерную атаку невозможно осуществить без наличия уязвимости в программном или аппаратном обеспечении. Устранение таких уязвимостей обязано стать первостепенной задачей производителей", - сказал Храмов в интервью "Коммерсанту", опубликованном в воскресенье на сайте издания.

Он отметил, что в целях извлечения большей прибыли и снижения издержек, многие производители техники и программ экономят на средствах безопасности, хотя подобная экономия может привести к большим потерям.

"В связи с этим Россия выступает за введение ответственности производителей за обеспечение гарантий безопасности программных и аппаратных средств. Всем необходимо наконец осознать, что мы "находимся в одной лодке" и недостаточная защищенность информационных ресурсов хотя бы одной из стран создает угрозы международной безопасности в целом", - сказал Храмов.

Более 80 тыс. сайтов распространяют вредоносные расширения (плагины) для браузеров, через которые хакеры всё чаще похищают данные о банковских картах. Установив себе на телефон или компьютер программу, которая позволяет следить за курсом валют или прогнозом погоды, можно заодно предоставить мошенникам всю свою конфиденциальную информацию. Об этом «Известиям» рассказали в компании «Яндекс». Жертвами нового вида мошенничества стали несколько миллионов человек.

В «Яндексе» объяснили усугубление проблемы тем, что антивирусы не находят зараженные расширения, поэтому они наносят больше вреда, чем обычные вирусы, ведь плагины имеют доступ ко всему, что происходит на странице в браузере.

— К примеру, вы собираетесь купить билеты в кино, переходите к окну проведения оплаты, а вредоносное расширение считывает все данные, которые вы ввели, — пояснили в «Яндексе». — Другой сценарий: зараженное расширение подменит всю форму оплаты, и данные банковской карты напрямую направляются мошеннику. Помимо подмены рекламы, рассылки спама и прочих неприятных вещей, вредоносное расширение может получить все данные, которые вы вводите на странице онлайн-банка. Или, например, подменить форму для ввода банковских данных на сайте, которому вы доверяете.

Эксперты отмечают, чтобы защититься от угроз, достаточно соблюдать простые правила. Стоит пользоваться только легальными расширениями, которые можно скачать из официального магазина расширений браузера. В «Яндексе» советуют устанавливать только те расширения, которые действительно важны, и внимательно читать предупреждения, прежде чем ставить галочки при установке. Также необходимо следить за списком установленных расширений: там могут оказаться совершенно неожиданные вещи, которые вы не собирались устанавливать.

Сбербанк в прошлом году подвергся 78 мощным кибератакам, рассказал зампред правления банка Станислав Кузнецов.

"Мощных атак, которые мы зафиксировали, за прошлый год, было 78. Это там, где есть реальные шансы остановить работу каких-либо IT-систем. В декабре мы фиксировали самую длинную (за прошлый год — ред.) атаку, на несколько часов, а в ноябре была достаточно уникальная попытка провести атаки не со стороны командных центров, а со стороны интернет-вещей", — сказал он в интервью «РИА Новости».

По словам Кузнецова, подобные уникальные атаки в ноябре испытали еще примерно пять-семь банков. "Это означает, что вирусы удаленного управления операционными системами были посажены на камеры, телевидение, приемники, бытовые приборы, которые имеют соединение с интернетом… Это особенная ситуация, которая была призвана обойти традиционные меры защиты, которые используют различные компании", — объяснил представитель он.

По его словам, крупные банки, включая Сбербанк, такого рода атаку в ноябре выдержали успешно, но ряд банков, которые чуть поменьше, вышли из этой атаки с небольшими потерями. Кузнецов добавил, что была собрана уникальная техническая информация об особенности проведения такой атаки. Она была проанализирована, в том числе, специалистами Сбербанка, и были приняты дополнительные меры противодействия подобным атакам. "В мире подобного рода атак было не так много", — констатировал зампред правления Сбербанка.

ФСБ России получена информация о подготовке иностранными спецслужбами в период с 5 декабря 2016 года масштабных кибератак с целью дестабилизации финансовой системы Российской Федерации, в том числе деятельности ряда крупнейших российских банков.

В результате оперативно-разыскных мероприятий установлено, что серверные мощности и командные центры для проведения кибератак расположены на территории Нидерландов и принадлежат украинской хостинговой компании «BlazingFast, сообщает пресс-служба ФСБ.

Кибернападение планируется сопровождать массовой рассылкой SMS-сообщений и публикациями в социальных сетях (блогах) провокационного характера в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ряда ведущих банков федерального и регионального значения. Акция направлена на несколько десятков городов России.

В ФСБ России осуществляются необходимые мероприятия по нейтрализации угроз экономической и информационной безопасности Российской Федерации и документированию готовящейся акции.

362 ЦБ РФ

Накануне заместитель начальника ГУБиЗИ Банка России (FinCert) Артем Сычев в рамках форума AntiFraud Russia сообщил, что ЦБ создает собственную лабораторию по компьютерной криминалистике. "Шаг, который мы считаем крайне важным,— создание собственной лаборатории по компьютерной криминалистике... Мы не претендуем на коммерческие проекты, наша задача вполне практическая — это инциденты, связанные с финансовой сферой..." — пояснил он.

Создание собственной лаборатории необходимо ЦБ, чтобы ускорить процесс расследования кибератак на банки. Вопрос этот более чем актуальный. Ранее глава ЦБ Эльвира Набиуллина сообщала, что ЦБ держит в фокусе внимания вопросы киберпреступности, потому что подобные риски нарастают. По данным ЦБ, с 1 января по 1 декабря были выявлены 23 крупных покушения на хищения денежных средств. По данным банков, за текущий год у них в рамках кибератак было похищено около 5 млрд руб, пишет «Коммерсант».

Напомним, на этой неделе хакеры, взломав АБС банка, похитили в отделении кредитной организации все имеющиеся на тот момент деньги – 100 млн. рублей.

Прогнозных сроков создания лаборатории по компьютерной криминалистике господин Сычев не назвал. По информации источников "Ъ", знакомых с ситуацией, процесс уже начат. На первом этапе работать в лаборатории будут сотрудники ЦБ, набирать новые кадры пока не планируется. Основной задачей на данном этапе является закупка оборудования, что требует существенных расходов.

Хакеры на днях вывели из российского банка более 100 млн руб., сообщает «Коммерсант» со ссылкой на источники на рынке информационной безопасности и собеседника, близкого к ЦБ.

"Банк России зафиксировал факт атаки. По предварительным оценкам, сумма ущерба составляет немногим более 100 млн руб.",— подтвердили в пресс-службе ЦБ. FinCERT взаимодействует с правоохранительными органами, которые проводят соответствующие мероприятия, добавили в ЦБ. Название атакованного банка там не раскрывают. Атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в данном филиале, утверждает собеседник, близкий к ЦБ.

По одной из версий, произошла хакерская атака с использованием уязвимости в АБС, разработанной компанией "Диасофт", которую использовал данный банк, говорит источник в ЦБ. "Хакеры, судя по всему, проникли в сеть банка и взломали АБС. В результате платеж из АБС на крупную сумму вышел с подмененным адресом.

Если следствие подтвердит этот факт, то данный инцидент станет первым случаем успешной атаки на АБС с серьезной кражей",— сказал собеседник "Ъ" на рынке информбезопасности. "Выводы делать рано, следствие только начало свою работу. Если проблема действительно в программном продукте "Диасофта", то до компании доведут данную информацию для устранения уязвимостей",— говорит источник "Ъ" в ЦБ.

Член совета директоров "Диасофта" Александр Генцис сообщил, что за последние несколько недель клиенты компании в финансовом секторе не обращались в "Диасофт" по каким-либо инцидентам в сфере информационной безопасности.

Напомним, АБС представляет собой аппаратно-программный комплекс, направленный на автоматизацию банковской деятельности. В системе ведется учет данных о клиентах банка, заключенных договорах банковского обслуживания, расчетных и валютных счетах, обрабатываются платежные поручения, формируются реестры платежей для проведения расчетов через платежную систему Банка России. АБС, как правило, работают во внутренней сети банка и не связаны с общедоступными сетями

"Сбербанк Онлайн", которым пользуются более 30 млн клиентов Сбербанка, в ближайшее время закроет одну из лазеек для мошенников.

Для защиты клиентов, использующих "Сбербанк Онлайн" и "Сбербанк Бизнес Онлайн", от хищений с помощью вредоносного ПО Сбербанк будет использовать решение Secure Bank, разработанное Group-IB, рассказали участники рынка.

Это программа, которая может отследить наличие вируса на компьютере клиента и не пропустить сомнительную трансакцию. Сумма годового контракта на поставку Secure Bank составила 45 млн руб. в год, передает «Коммерсант».

Неудивительно, что Сбербанк, активно переводящий клиентов в удаленные каналы обслуживания и объявивший борьбу киберпреступности на высшем уровне, не комментирует приобретение дополнительной защиты. "Если бы "Сбербанк Онлайн" был абсолютно безопасен и инцидентов бы не было, то и покупать дополнительную защиту от вирусов не пришлось бы,— говорит собеседник "Ъ", близкий к банку.— Учитывая огромную клиентскую базу Сбербанка, даже информация о малейшей лазейке может вызвать панику, даже если эта лазейка скоро будет закрыта".

Между тем Сбербанк, несмотря на свою активную виртуализацию, оказался не первым банком, который внедрил Secure Bank. На данный момент этот продукт уже используется в "Открытии" и Альфа-банке, тестируется Росевробанком.

Компания ESET предупреждает о новой атаке на пользователей WhatsApp. Мошенники собирают персональные данные, обещая бесплатные билеты на рейсы авиакомпании Emirates.

Перед новогодними каникулами мошенники пытаются воспользоваться повышенным спросом на авиабилеты. В этом году в WhatsApp активна спам-рассылка про «подарок от Emirates».

В сообщении мошенников говорится о том, что потенциальная жертва только что выиграла два авиабилета. Ей предлагают ответить на несколько вопросов, касающихся опыта перелетов с Emirates, а потом поделиться анкетой с десятью пользователями WhatsApp.

Если условия выполнены, жертву поздравляют с «выигрышем» и предлагают перейти на сайт Emirates, чтобы оформить приз. На самом деле, ссылка ведет на стороннюю площадку. Там пользователь должен оставить номер мобильного «для связи с организаторами». В реальности номер будет использован для подписки на дорогостоящие SMS-сервисы.

В ESET уже обнаружили спам-рассылки и соответствующие сайты на английском, немецком, испанском и португальском.

ESET советует игнорировать спам в WhatsApp, не участвовать в подобных «акциях» и не оставлять персональные данные на сомнительных площадках. Жертвам мошенников стоит проверить список подключенных SMS-сервисов у своего оператора сотовой связи.

Прокуратура Волгоградской области утвердила обвинительное заключение по уголовному делу в отношении 20-летнего жителя г. Волгограда. Он обвиняется в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, если это деяние повлекло ее уничтожение и модификацию).

По версии следствия, в 2012-2015 гг. молодой человек проходил обучение в государственном автономном профессиональном образовательном учреждении «Волжский промышленно-технологический техникум». Зная о наличии у студента специальных познаний в сфере программирования, к нему обратились сотрудники техникума с просьбой помочь разработать для учреждения сайт.

В ноябре 2013 года студент, выполнив работу по созданию ресурса, оставил за собой возможность управления им и получения конфиденциальной информации об используемых администратором сайта логине и пароле.

В августе 2016 года он из любопытства решил проверить собственные навыки и взломал сайт колледжа, удалив всю размещенную информацию. Вину в содеянном молодой человек признал в полном объеме. Уголовное дело направлено прокуратурой в Волжский городской суд Волгоградской области для рассмотрения по существу, сообщает Генпрокуратура.

Компания Такснет выводит на рынок новый продукт, который решает проблему информационной безопасности бухгалтера.

Комплексное программно-аппаратное решение позволит сохранить безопасным доступ к компьютеру, на котором работают с финансовыми документами, и с которого осуществляют финансовые транзакции.

"Мы хотим придумать классное название своему продукту и поэтому решили попросить помощи у пользователей Клерк.ру. Ведь именно для них и будет предназначен продукт", - сообщил Клерк.Ру директор по продукту Дмитрий Ефимов.

Предлагаем клеркам выбрать из предложенных вариантов или предложить свой.

Компьютер бухгалтера - основная цель киберпреступников. Случаев потери критически важных для бизнеса  данных  становится все больше, но говорить об этом публично не принято. Также наблюдается еще одно достаточно интересное явление, лишь не многие жертвы киберпреступников смогли реально оценить ущерб, причиненный их бизнесу.

ТаксНет - один из крупнейших Российских разработчиков программных продуктов и федеральный оператор электронного документооборота решил узнать как обстоят дела у читателей Клерк.Ру с защищенностью их рабочих машин.

ТаксНет предлагает ряд готовых решений по проверке защищенности сайтов и веб-приложений на уязвимости, а также защите от угроз при помощи Web Application Firewall. Проверка безопасности сайта происходит  путем тестирования на устойчивость к различным методам атак.

Компьютер бухгалтера - основная цель киберпреступников. Случаев потери критически важных для бизнеса  данных  становится все больше, но говорить об этом публично не принято. Также наблюдается еще одно достаточно интересное явление, лишь не многие жертвы киберпреступников смогли реально оценить ущерб, причиненный их бизнесу.

ТаксНет - один из крупнейших Российских разработчиков программных продуктов и федеральный оператор электронного документооборота решил узнать как обстоят дела у читателей Клерк.Ру с защищенностью их рабочих машин.

ТаксНет предлагает ряд готовых решений по проверке защищенности сайтов и веб-приложений на уязвимости, а также защите от угроз при помощи Web Application Firewall. Проверка безопасности сайта происходит  путем тестирования на устойчивость к различным методам атак.

376 ESET

Компания «Исет девелопмент», которая занимается локализацией антивирусного ПО словацкого разработчика Eset, подала в Арбитражный суд Москвы иск против Минкомсвязи. Претензии касаются нежелания министерства включить продукты Eset в реестр российского ПО, сообщает CNews.

Иск «Исет девелопмент» зарегистрирован 4 июля, на момент написания заметки в карточке дела отсутствовало заявление компании. Источники CNews, знакомые с ситуацией, рассказали, что «Исет девелопмент» решила обратиться в суд после того, как Минкомсвязи долгое время не удовлетворяло заявку компании на включение в реестр российского ПО антивируса Eset.

По словам собеседников издания, заявку на включение в реестр «Исет девелопмент» подала 13 января 2016 года. Обычный срок её рассмотрения занимает около месяца, однако в итоге антивирус не был включен в реестр, но и официального отказа от министерства компания не получала, рассказали источники. По их словам, отсутствие реакции Минкомсвязи вызывает в российском представительстве Eset «особое неудовольствие».

Неназванный участник экспертного совета при Минкосвязи (рассматривает заявки на включение в реестр отечественного ПО) рассказал CNews, что заявка «Исет девелопмент» была отклонена ещё на предварительном этапе. По его словам, отрицательное заключение дала входящая в совет глава Infowatch Наталья Касперская, объяснив своё решение некорректно составленными заявителем документами. Официального подтверждения этой информации нет.

Представители «Исет девелопмент» отказались комментировать CNews ситуацию. В Минкомсвязи изданию сообщили, что министерство получило копию иска и рассмотрит его в установленном порядке. «Интерфаксу» в компании подтвердили, что обратились в суд из-за долгого отсутствия реакции Минкомсвязи на заявку на включение в реестр отечественного ПО.

По правилам, для включения в реестр продукт должен принадлежать российским компаниям или предприятиям с долей российских бенефициаров более 50%. А сумма лицензионных выплат в пользу зарубежных партнёров не должна превышать 30% выручки.

Основным владельцем «Исет девелопмент» является Александр Чачава, ему принадлежат 75% акций компании, следует из базы «СПАРК-Интерфакс». 25% владеет Марина Соколова. В феврале 2016 года Чачава говорил, что антивирус, который предложен для включения в реестр Минкомсвязи, использует технологии словацкой компании, но является полностью российским продуктом, а сумма лицензионных выплат иностранным партнёрам не превышает 30%.

С 1 января 2016 года в России действует ограничение на госзакупку иностранного ПО. Если госорган или госучреждение хочет закупить иностранное программное обеспечение, то им необходимо сначала убедиться, что в реестре Минкомсвязи, в который включены более 1 тысячи продуктов, отсутствуют российские аналоги.

Специалисты компании "Доктор Веб", совместно с коллегами из Яндекса", обнаружили новый вирус, который воздействует на компьютера с отечественным интерфейсом Windows, сообщает "Российская газета".

Как уточняется на сайте "Доктора Веб", Trojan.MulDrop6.44482 - вредоносная программа, предназначенная для распространения других троянцев, в том числе, опасного шпиона, угрожающего бухгалтериям отечественных компаний.

"Вирус распространяется в виде приложения-установщика, которое при запуске проверяет наличие на инфицируемом компьютере антивирусов Dr.Web, Avast, ESET или Kaspersky. Если таковые обнаруживаются, троянец завершает свою работу. Также он прекращает работу, если локализация Windows отличается от русской. В остальных случаях эта вредоносная программа сохраняет на диск архиватор 7z и защищенный паролем архив, из которого затем извлекает файлы по одному. В этом архиве содержится несколько программ и динамических библиотек, имеющих разное назначение", - пояснили эксперты.

Одно из приложений, которое распаковывает и запускает вирус, детектируется антивирусом Dr.Web под именем Trojan.Inject2.24412. Он предназначен для встраивания в запускаемые на зараженном компьютере процессы вредоносных библиотек.

Другая вредоносная программа - Trojan.PWS.Spy.19338 - шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе, бухгалтерских. Этот троян запускается непосредственно в памяти атакуемого компьютера, без сохранения на диск в расшифрованном виде. На диске хранится его зашифрованная копия. Вирус отслеживает активность пользователя в приложениях 1С, Skype, пакете Microsoft, а также собирает информацию о подключенных к компьютеру устройствах для работы с картами Smart Card.

Отдельные модули троянца позволяют передавать злоумышленникам данные об операционной системе инфицированного компьютера.

Чтобы обезопасить компьютер от вторжения, специалисты рекомендуют использовать современные антивирусы, вовремя их обновлять и хорошо подумать, прежде чем загружать какие-либо приложения из интернета.

2452

Антивирусная компания «Доктор Веб» 22 июня 2016 г. сообщила о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя. Об этом сообщается на сайте buh.ru, принадлежащем фирме "1С"

Просим всех пользователей 1С:Предприятия не открывать электронные письма с темой «У нас сменился БИК банка» и не запускать в программах 1С внешние обработки, полученные по электронной почте.

Даже если письмо с внешней обработкой пришло к вам от обслуживающего вас партнера 1С или другого хорошо вам знакомого контрагента – сначала свяжитесь с ним, проверьте, что он действительно направлял вам такую обработку, выясните, какие функции она выполняет до того, как ее запустить.

Как сообщает компания «Доктор Веб» (а мы приводим сообщение компании практически полностью), троянец 1C.Drop.1, исследованный специалистами компании, самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые.

1c_5.png

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

Здравствуйте!
У нас сменился БИК банка.
Просим обновить свой классификатор банков.
Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8.
Файл - Открыть обработку обновления классификаторов из вложения.
Нажать ДА. Классификатор обновится в автоматическом режиме.
При включенном интернете за 1-2 минуты.
К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:

c7da878105.png

Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:

4a82408cbf.png

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией.

Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию.

Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

  • "Управление торговлей, редакция 11.1"
  • "Управление торговлей (базовая), редакция 11.1"
  • "Управление торговлей, редакция 11.2"
  • "Управление торговлей (базовая), редакция 11.2"
  • "Бухгалтерия предприятия, редакция 3.0"
  • "Бухгалтерия предприятия (базовая), редакция 3.0"
  • "1С:Комплексная автоматизация 2.0"
После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. 

К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов. 

Заместитель Председателя Правления Сбербанка Станислав Кузнецов принял участие в панельной дискуссии «Вызовы в киберпространстве. Возможно ли обеспечить безопасность в сети?», которая состоялась на ПМЭФ.

По словам Кузнецова, мир столкнулся с новым глобальным вызовом. Хакеры не ограничивают сферу своих атак только финансовыми учреждениями. Объектами посягательств становятся инфраструктурные и социально значимые объекты – аэропорты, больницы, радио и телевидение. В «темном интернете» предлагаются услуги по продаже ddos, фишинг-атак, троянов, бот-сетей, обналичиванию преступно полученных средств и т.д. Уже сегодня продажа инструментов для совершения мошенничества превысила по своему размаху мировой наркорынок, передает пресс-служба «Сбера».

Растущая угроза в сфере информационной безопасности в полной мере осознается в России, как на государственном уровне, так и со стороны правоохранительных органов и финансового сообщества, заявил Станислав Кузнецов.

Банк прилагает существенные усилия для создания системы коллективной информационной безопасности. Сбербанк в полной мере осознает свою ответственность по защите доверенных ему средств от преступных посягательств. В частности, действует программа «Кибербезопасность 2018». Центр обеспечения информационной безопасности банка функционирует в режиме 24х7 и расположен на 5-ти площадках в Санкт-Петербурге, Самаре, Екатеринбурге, Новосибирске с головным отделением в Москве. Подключено около 18 тысяч устройств безопасности, что позволяет отслеживать в режиме онлайн функционирование порядка 300 тысяч элементов инфраструктуры. В ближайшее время центр перейдет на новую технологию работы с использованием BigData и Machine Learning.

В то же время, по словам Станислава Кузнецова, необходимо понимать, что рост активности киберпреступников связан с низкой культурой населения в вопросах информационной безопасности. Практически половина всех попыток ограбления клиентов происходит с использованием приемов социальной инженерии. Клиенты банков, в особенности пожилые люди, порой не знают элементарных правил кибербезопасности. «Наша задача – совместными усилиями повысить культуру информационной безопасности у граждан, разъяснять элементарные правила безопасной работы в интернете, прежде всего с финансовыми услугами», – заявил Станислав Кузнецов.

243

Министерство обороны США использует восьмидюймовые дискеты для хранения данных в системе управления ядерными ракетами. Об этом сообщается в отчете американской Счетной палаты.

По словам военных, переходу на новые носители информации мешают повсеместно установленные на ядерных объектах компьютеры IBM Series 1, не поддерживающие другого способа хранения данных. При этом в Минобороны уже до конца 2017 года намерены внести изменения во всю систему управления ракетами. В частности, планируется использовать новые методы записи и обработки данных, а также установить новые портативные и настольные терминалы.

Проблемы с устаревшим софтом обнаружились и в ряде других ведомств. Так, Министерство по делам ветеранов, Минюст и Администрация соцобеспечения используют системы, написанные на разработанном еще в 1959 году языке COBOL. Из-за этого они вынуждены нанимать на работу уже ушедших на пенсию программистов.

194 Instagram

Выяснилось, что социальная сеть Instagram, принадлежащая Facebook, была уязвима для хакеров. Из-за проблемы в системе авторизации при временной блокировке учетной записи злоумышленники могли получить доступ практические к 20 миллионам аккаунтов, что составляет примерно 4 процента от всех зарегистрированных пользователей. Об этом сообщают Вести.

Уязвимость системы обнаружил эксперт по безопасности Арне Свиннен, который заметил, что когда учетная запись временно блокируется, отсутствует контроль аутентификации, а также существует возможность ставить ссылки на прямой объект, который сохранен в памяти устройства. Таким образом, примерно 39 тысяч аккаунтов можно было взломать и изменить номер телефона, к которому они привязаны, а значит получить новый пароль по SMS и похитить учетную запись. В 1700 учетных записей можно было сменить электронную почту.

После того, как стало известна данная проблема, специалисты Facebook устранили уязвимость в течение нескольких дней, а консультант по безопасности Свиннен получил 5 тысяч долларов в качестве премии.

252 Google

Компания Google заявила, что к концу 2016 года предоставит разработчикам технологию Project Abacus, позволяющую получать доступ к Android-приложениям без ввода пароля. Об этом сообщает «Лента.Ру».

С помощью встроенных сенсоров гаджета алгоритм рассчитывает для каждого пользователя показатель Trust Score, определяющий, насколько человек похож на владельца устройства. Во внимание принимаются голосовые интонации, черты лица, скорость набора текста, местоположение, а также расстояние до ближайших Bluetooth-передатчиков и точек доступа Wi-Fi.

Простые приложения вроде игр смогут запускаться с невысоким показателем аутентичности, в то время как важные сервисы (например, банковские) потребуют Trust Score, близкий к максимальному.

Первые тесты Project Abacus начались в 2015 году в учебных заведениях, в июне 2016-го его начнут испытывать крупные финансовые организации.