Новости мира информационной безопасности. Расследование и реагирование на инциденты. Кибербезопасность.
Loading...

Новости информационной безопасности




Отладчик, забытый на ноутбуках HP, может служить кейлоггером

Компания HP Inc. устранила уязвимость, позволяющую злоумышленникам превратить код для отладки, случайно оставленный на сотнях моделей ноутбуков, в клавиатурный шпион.

Брешь, связанную с использованием драйвера сенсорной панели Synaptics Touchpad, обнаружил Майкл Минг (Michael Myng). В описании открытия исследователь утверждает, что по умолчанию компонент отладчика отключен, однако пользователь с правами системного администратора может изменить значения в реестре Windows и включить функции клавиатурного шпиона.

Компания HP подтвердила наличие проблемы и выпустила обновление, которое удаляет опасный код, представляющий собой отладчик препроцессора трассировки программного обеспечения Windows (WPP). По данным HP, уязвимость присутствует более чем на 460 моделях ноутбуков, включая модельные ряды EliteBook, HP Pavilion и ZBook.

«Потенциальная уязвимость обнаружена при использовании некоторых версий драйверов сенсорной панели Synaptics и затрагивает всех OEM-партнеров Synaptics. Для злоупотребления этой уязвимостью необходимы права администратора», — говорится в опубликованном HP бюллетене безопасности. Также HP заявила, что ни Synaptics, ни сама компания не получали доступа к данным пользователей в связи с этой проблемой.

Минг утверждает, что код отладки, который можно превратить в клавиатурный шпион, присутствует в файле SynTP.sys.

Он пишет: «Отладчик сохранял коды опроса в трассировку WPP. Ведение журнала по умолчанию было отключено, но его можно было бы включить в настройках реестра (требуется пройти контроль учетных записей)».

Трассировка WPP — это метод отладки кода, который используют разработчики. Изменив значение в реестре Windows, Мингу удалось включить функцию журнала клавиатуры, которая сохраняла данные о нажатии клавиш локально.

«Некоторое время назад меня попросили найти способ контроля клавиатуры ноутбука HP с подсветкой. Я получил драйвер клавиатуры SynTP.sys, открыл его в IDA и, просмотрев код, обнаружил несколько интересных строк», — говорит Минг о своем открытии.

Обновление программного обеспечения можно скачать на сайте HP. Также, по словам исследователя, оно будет доставляться на компьютеры в составе обновлений Windows.

В мае выяснилось, что один из аудиодрайверов, установленных на некоторых компьютерах производства HP, записывал нажатия клавиш пользователем и сохранял их в незашифрованном виде в файле, доступном для чтения всем пользователям. Источником неприятностей оказался файл MicTray64.exe версии 1.0.0.31 — программа, которая устанавливается с пакетом аудиодрайверов Conexant на некоторых компьютерах HP.

Дата: 2017-12-14 10:33:04

Источник: https://exploit.in/2017/11338/



В руках у болгарских правоохранителей находится 200 тыс. биткойнов

В последнее время курс биткойна бьет все рекорды, и криптовалюта не сходит с заголовков СМИ. По данным Coindesk, по состоянию на 13 декабря 2017 года стоимость биткойна составляет $17,25 тыс. На фоне ажиотажа вокруг криптовалюты появилось сообщение о том, что порядка 200 тыс. биткойнов (около $3,7 млрд) в настоящее время находятся в руках у болгарских властей. Поскольку в настоящее время рыночная капитализация биткойна составляет около $288 млрд, в распоряжении правоохранительных органов Болгарии находится 1,2% от всей рыночной капитализации биткойна.

213,519 тыс. биткойнов были изъяты сотрудниками Правоохранительного Центра стран Юго-Восточной Европы (SELEC) при участии правоохранительных органов Болгарии. Об этом сообщается в пресс-релизе SELEC, датированном еще 19 мая текущего года. Арест криптовалюты был произведен в рамках уголовного расследования деятельности киберпреступной группировки PRATKA/VIRUS.

Как сообщает SELEC, злоумышленники инфицировали компьютеризированные системы пограничных служб ряда государств вредоносным ПО с целью избежать уплаты пошлины за ввозимый товар. Группировка, состоявшая из граждан Болгарии, Македонии, Сербии, Греции и Румынии, подкупила сотрудников таможенных служб и с их помощью установила на компьютеризированные системы вредоносное ПО. Свои «сбережения» группировка хранила в биткойн-кошельке, впоследствии изъятом правоохранителями.

В настоящее время неизвестно, как власти Болгарии распорядились или намерены распорядиться арестованной криптовалютой. Согласно публикации в блоге Bivol.bg за 28 ноября текущего года, болгарское правительство не комментирует ситуацию ввиду продолжающегося расследования.

Дата: 2017-12-14 10:30:08

Источник: https://exploit.in/2017/11337/



Уязвимость в Glibc ld.so, позволяющая поднять свои привилегии в системе

Компания Qualys выявила две уязвимости в системной библиотеке GNU libc. Первая проблема (CVE-2017-1000408) проявляется начиная с glibc 2.1.1 и может привести к утечке содержимого памяти процессов через манипуляцию с переменной окружения LD_HWCAP_MASK. Вторая уязвимость (CVE-2017-1000409) затрагивает выпуски начиная с glibc 2.5 и может привести к повышению своих привилегий в системе.

Уязвимость вызвана переполнением буфера в компоновщике ld.so и может быть эксплуатирована через указание специально подобранных данных в переменной LD_LIBRARY_PATH перед запуском suid-программ. Для эксплуатации переполнения буфера локальный атакующий должен иметь возможность создания жесткой ссылки на исполняемый SUID-файл в каталог, содержащий двоеточие в имени. Также требуется, чтобы применяемая в дистрибутиве версия ld.so передавала переменную окружения LD_LIBRARY_PATH в функцию _dl_init_paths().
$ mkdir -p '/var/tmp/:/lib:/usr/lib:'
$ cd '/var/tmp/:/lib:/usr/lib:'
$ env -i LD_LIBRARY_PATH='$ORIGIN/../../../../../../../../$LIB' LD_PRELOAD='os-release:rootshell.so'
LD_HWCAP_MASK="$(((1<<25)-1))" ./su

ERROR: ld.so: object 'os-release' from LD_PRELOAD cannot be preloaded (invalid ELF header): ignored.

# id
uid=0(root) gid=0(root)
Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks, которая включена по умолчанию в большинстве дистрибутивов, но отключена в настройках ванильного ядра Linux. Проблема также не проявляется в Glibc 2.26 и системах, в которых установлены патчи для устранения летней уязвимости CVE-2017-1000366. Несмотря на то, что в дистрибутивах проблема CVE-2017-1000409 пока помечена как неисправленная, в большинстве систем она не проявляется, так как в обновлениях ещё летом были предложены патчи с устранением уязвимости CVE-2017-1000366 в Glibc, также блокирующие и нынешнюю проблему.

Дата: 2017-12-14 10:16:06

Источник: https://exploit.in/2017/11336/



Декабрьские патчи от Microsoft

В минувший вторник Microsoft выпустила заплатки для 34 брешей; 20 из них оценены как критические, 12 — как существенные. В рамках декабрьского «вторника патчей» разработчик залатал Internet Explorer, Microsoft Edge, Windows, Microsoft Office, SharePoint и Exchange.

Особого внимания заслуживают патчи для двух уязвимостей в антивирусном движке Malware Protection Engine (MPE) — CVE-2017-11937 и CVE-2017-11940. Об этих  багах удаленного исполнения кода интернет-сообщество узнало на прошлой неделе благодаря исследователям из британского Национального центра кибербезопасности (NCSC). «Уязвимости в MPE затрагивают также Exchange Server, поэтому администраторам бэкендов будет чем заняться в этом месяце», — отметил Грег Уайзман (Greg Wiseman), старший специалист по ИБ в Rapid7.

«Самым значительным явлением месяца являются баги в Internet Explorer, — заявил Крис Гётль (Chris Goettl), менеджер по продукции Ivanti. — Более половины уязвимостей в этом месяце затрагивают IE и Edge». И действительно, декабрьский набор обновлений для продуктов Microsoftустраняет более 20 багов порчи памяти в скриптовых движках, используемых обоими браузерами.

Одна из этих брешей (CVE-2017-11907) вызвана некорректностью доступа к объектам в памяти и грозит удаленным исполнением кода. «Злоумышленник может создать специальный сайт для эксплуатации данной уязвимости через Internet Explorer и вынудить пользователя посетить этот сайт», — пишет Microsoft в бюллетене. В случае успеха автор атаки получает права текущего пользователя.

«Чтобы убедить пользователя зайти на вредоносную страницу или легитимный, но скомпрометированный сайт (например, в рамках watering-hole атаки), в большинстве случаев особых ухищрений не потребуется, — говорит Уайзман. — Если жертва при веб-серфинге использует непропатченный Internet Explorer или Edge, автор атаки сможет выполнить произвольный код. Если пользователь при этом обладает правами администратора — пиши пропало, атакующий получит полный контроль над системой».

Эксперты рекомендуют также как можно скорее применить патч для RCE-уязвимости в Excel (CVE-2017-11935), актуальной для пакета Microsoft Office 2016. Согласно описанию, данная брешь возникла «из-за неправильной обработки приложением Microsoft Office объектов в памяти при разборе специально созданных файлов». Чтобы ею воспользоваться, удаленный злоумышленник должен убедить пользователя открыть вредоносный файл.

«Эта уязвимость позволяет получить полный контроль над системой, — отметил Гётль. — Для этого лишь нужно, чтобы кто-то открыл вложение или зашел на специально созданный сайт и скачал некий контент. В наши дни все очень быстро кликают по ссылкам, и пользователи — по-прежнему самое слабое звено в обороне. Эта уязвимость — пожалуй, самый вероятный кандидат на эксплойт в текущем месяце».

Участники проекта Zero Day Initiative советуют обратить внимание на грозящую раскрытием информации брешь в Windows (CVE-2017-11927). «Этот баг возвращает нас в те времена, когда появились Internet Explorer и файлы CHM (HTML сжатого формата), — пишут исследователи в блоге ZDI. — Патч для него устраняет возможность раскрытия информации, присутствующую в обработчике протокола its:// на Windows». (ITS в данном случае расшифровывается как InfoTech Storage Format — формат хранения, используемый в CHM-файлах; Internet Explorer использует несколько its-обработчиков для доступа к компонентам внутри CHM-файлов.)

Microsoft характеризует CVE-2017-11927 как уязвимость, проявляющуюся, когда обработчик протокола its:// «неоправданно направляет трафик на удаленный сайт, чтобы определить зону предоставленного URL». В этом случае конфиденциальная информация пользователя может стать известной злоумышленнику, контролирующему сайт. «Если автору атаки удалось заставить пользователя раскрыть хеш NTLM, он сможет получить соответствующий пароль посредством брутфорса», — поясняет Microsoft.

По данным разработчика, ни одна из ныне закрываемых уязвимостей не была опубликована или использована в реальных атаках.

Дата: 2017-12-14 10:13:43

Источник: https://exploit.in/2017/11335/



Неофициальный криптокошелек оказался в топе App Store

В прошедшие выходные в категории «Финансы» в App Store до третьего места поднялось приложение, выдающее себя за продукт MyEtherWallet.com. Однако разработчики оригинального сервиса заявили в Twitter, что не имеют к нему отношения.

Сайт MyEtherWallet — одно из самых популярных хранилищ криптовалют на базе Ethereum, знаменитое своей безопасностью и количеством поддерживаемых токенов. Приватные ключи кошелек держит на компьютере пользователя в зашифрованном виде.

Приложение-подделка появилось в AppStore чуть более недели назад по цене $4,99. В описании утверждается, что все ключи, как и в веб-версии, хранятся на устройстве владельца. Однако разработчиком указан Нам Ле (Nam Le), который не связан с оригинальным сервисом и раньше не занимался криптовалютами, а на его счету лишь две игры про боевых панд.

Приложение от неизвестного разработчика с открытым исходным кодом, предназначенное для работы с криптовалютой и проведения транзакций, в любом случае просто небезопасно.

В технологическом блоге TechCrunch отмечается, что «процесс отбора приложений у Apple гораздо строже, чем у конкурентов, поэтому любопытно, что программа не только добралась до верхушки чарта, но и вообще появилась в магазине. Этот эпизод — еще один пример того, каким мейнстримом стала криптовалюта. В таком случае редакция может и не знать, что она пропустила в App Store».

Несмотря на строгие правила приема, в магазине Apple неоднократно оказывались приложения с неоднозначным или вредоносным функционалом.

В 2015 году эксперты по кибербезопасности с помощью инструмента SourceDNA обнаружили в App Store 256 вредоносных приложений, способных похищать личные данные пользователей. Исследование, проведенное накануне минувшей «Черной пятницы», выявило 85 вредоносных приложений в магазине Apple, приуроченных к распродажам.

Магазин Google Play Store также не всегда справляется с фильтрацией опасных приложений. Пользователи Android столкнулись со случаем, аналогичным MyEtherWallet, когда в октябре этого года в магазине появилось приложение Poloniex, маскирующееся под официальную разработку одноименной криптовалютной биржи.

Уберечь себя и свои данные можно, лишь внимательно изучая каждое приложение перед установкой, а в случае с Android — также избегая неофициальных магазинов.

Дата: 2017-12-14 10:12:27

Источник: https://exploit.in/2017/11334/



Kaspersky Security Bulletin. Overall statistics for 2017

All the statistics used in this report were obtained using Kaspersky Security Network (KSN), a distributed antivirus network that works with various anti-malware protection components. The data was collected from KSN users who agreed to provide it. Millions of Kaspersky Lab product users from 213 countries and territories worldwide participate in this global exchange of information about malicious activity.

The year in figures

 
Fill the form below to download the Kaspersky Security Bulletin 2017. Overall Statistics for 2017 full report (English, PDF):

Дата: 2017-12-14 10:00:16

Источник: https://securelist.com/ksb-overall-statistics-2017/83453/



Avast открыла исходный код декомпилятора RetDec

Инструмент позволяет изучать код приложения и анализировать его работу и функционал.

В целях помощи сообществу специалистов информационной безопасности производитель антивирусного ПО Avast открыл исходный код своего проекта RetDec, позволяющего изучать код приложений и анализировать его работу и функционал.

RetDec был разработан в 2011 году специалистами Технического университета Брно (Чехия) и компании AVG Technologies. Инструмент оказался в собственности Avast после приобретения компанией AVG Technologies в минувшем году. По словам аналитика Avast Якуба Крустека (Jakub Kroustek), компания надеется, что после открытия исходного кода эксперты в области безопасности окажут содействие в дальнейшем развитии проекта.

RetDec может работать на различных архитектурах, с разными файловыми форматами и операционными системами, а также выполнять другие функции помимо декомпилирования кода. Исходный код проекта и связанные с ним инструменты опубликованы на портале GitHub под лицензией MIT.

Ранее компания ExpressVPN разместила на GitHub набор инструментов для автоматизированного тестирования безопасности VPN.

Декомпиляция - процесс воссоздания исходного кода декомпилятором.

Декомпилятор - программа, транслирующая исполняемый модуль (полученный на выходе компилятора) в эквивалентный исходный код на языке программирования высокого уровня. Декомпиляция, в частности, используется при обратной разработке программ.

Лицензия MIT (MIT License) - лицензия открытого программного обеспечения, разработанная Массачусетским технологическим институтом (МТИ). Она является разрешительной лицензией, то есть позволяет программистам использовать лицензируемый код в закрытом ПО при условии, что текст лицензии предоставляется вместе с этим ПО.

 

Дата: 2017-12-14 09:57:15

Источник: http://www.securitylab.ru/news/490279.php



Искусственный интеллект трансформирует информационную безопасность, но не стоит ждать мгновенных перемен

kgbzim79j2rj80b-bimkbpggc3a.jpeg

Хоть искусственный разум и появился еще в далеких 50х, по сей день он представляет собой одну из самых обсуждаемых, интересных и спорных технологий во всем мире.

Искусственный интеллект – это универсальный термин, описывающий набор технологий, которые позволяют компьютеру выполнять различные функции подобно человеку, к примеру, обработка и озвучивание текста, обработка естественного языка, компьютерное зрение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Т.е. идея заключается в том, что чем больше данных собирает машина, тем умнее она становится.

Для потребителей самыми известными и применяемыми примерами использования искусственного интеллекта являются такие чат-боты, как Alex от Amazon или Siri от Apple. Предпринимателей и корпорации в свою очередь больше интересует вопрос, как программное обеспечение искусственного интеллекта может помочь в закрытии «дыр», таких как мошенничество или кибератаки, а также в оптимизации производительности предприятия, например, улучшение качества обслуживания клиентов.

Американская компания Narrative Science в своих исследованиях выяснили, что 38% корпораций уже используют технологии искусственного интеллекта, а к середине 2018 года их число вырастет до 62%. Международное аналитическое агентство Forrester Research предсказали, что рост инвестиций в технологии искусственного интеллекта начиная с этого года будет увеличиваться на 300% с каждым последующим годом.

Безопасность


Компании, занимающиеся информационной безопасностью, тоже хотят урвать лакомый кусочек новых технологий – и это неудивительно, принимая во внимания факт, с какой прогрессией возрастает количество вредоносных программ и хакеров.

Благодаря своей способности обучения через фильтрацию множества примеров поведения в различных ситуация, анализируя огромное количество данных, Искусственный интеллект может помочь руководителям департаментов по информационной безопасности найти «неизвестные известные» угрозы для безопасности, автоматизировать ответы от Центра оперативного управления, а также улучшить восстановление после атак. Короче говоря, с высококвалифицированным персоналом (который очень тяжело найти), Искусственный разум может заполнить конечно не все, но большинство пробелов в IT сфере.

Эксперты уже давно взывают к необходимости создания умной, автономной системы безопасности, а Искусственный разум по словам криптографа Брюса Шнайера может стать хорошим подспорьем для решения этой задачи. Однако, по словам технического директора Resilient Systems (компания, специализирующаяся на защите от кибератак) шумиха вокруг безопасности слишком раздута. По его словам невозможно пока заменить людей на искусственный интеллект, потому что для обеспечения полно объёмной защиты нужны именно сотрудники. Но безусловно интерес к технологиям искусственного разума есть, так как он способен повысить умственную деятельность, а, следовательно, идеальным решением будет применению совместно людских ресурсов и новых технологий.

Футурист и автор книги «Роботы наступают» Мартин Форд заявил, что и «хорошие» хакеры и «плохие» уже используют технологии, основанные на глубоком изучении нейронных сетей. Он также опасается, что кибер-преступники уже даже идут на шаг впереди в некоторых случаях и используют ботов и автоматические атаки. Это значит, что с каждым днем преступники становятся все более изощрёнными.

Искусственный интеллект все больше будет приобретать ценность для обнаружения атак и быстрого реагирования на них в целях защиты системы. К сожалению, многие организации до сих пор используют полностью ручной труд, но такой подход придется изменить, чтобы системы оставались в безопасности. И многие руководители департаментов информационной безопасности уже на пути к этому.

Руководитель IT компании Intertek Дэйн Уоррен заявил, что правила игры полностью поменялись: благодаря усиленной автоматизации, механизмам управления, робототехнике и интеллектуальным агентам IT отрасль ждет более широкое развитие как наступательных, так и оборонительных возможностей. Также он добавил, что данные улучшения включают в себя более быстрое реагирование на события безопасности, лучший анализ данных и «использование статистических моделей для лучшего прогнозирования или планирования поведения».

Энди Роуз, Руководитель IT в NATS, также отметил преимущества. По его словам, безопасность всегда нуждалась в хитроумных процессах, чтобы среди огромного количества данных обнаружить конкретную «пробоину», к примеру, найти и остановить поток спама или канал утечки данных. Люди взаимодействуют с огромным количеством данных, что вызывает большие трудности, а искусственный интеллект может стать идеальным решением для ускорения и автоматизации по обнаружению проблем в системах безопасности.

Поставщики услуг по обеспечению безопасности перманентно развиваются и совершенствуются ввиду постоянно меняющихся угроз и их разновидностей, и технологии искусственного интеллекта не отстают от них.

Однако, технологии обычно всегда меняются быстрее чем поставщики услуг, начальные разработки быстро появились благодаря новым решениям, основанным на искусственном интеллекте, для повышения эффективности Центра оперативного управления, оценки рисков и оптимизации обнаружения аномалий сетевого трафика.

Такие новички бизнеса как Tanium, Cylance и LogRhythm уже прыгнули в это киберпространство, но внимание привлекли и такие стартапы, как технологии Darktrace, Harvest.AI, PatternEx и StatusToday.

Корпорации-гиганты тоже не остаются в стороне и применяют искусственный интеллект в сфере безопасности. Например, инженеры Google работает над системой на основе искусственного разума, которая будет создавать свое собственное шифрование, заменив тем самым полностью традиционную капчу. IBM запустили технологию Watson, Amazon приобрела Harvest.AI – обе системы используют алгоритмы для определения важных документов и IP, а затем анализируют поведение пользователей для распознавания возможных хакерских атак.

На данный момент данные технологии находятся в зачатке и ориентированы главным образом на анализ данных, поиск угроз и помощь в восстановлении под руководством сотрудника. Но уже в будущем искусственный интеллект сможет автоматизировать центр оперативного управления до работы в режиме 24х7 и позволит сотрудникам сосредоточиться на непрерывности бизнес-процессов и решения критических проблем. Искусственный разум может функционировать в качестве помощника в работе во многих процессах — и на достаточно высоком уровне в аналитике, и также на профессиональном уровне в сфере безопасности.

Главный научный сотрудник PatternEx Игнасио Арнальдо считает, что искусственный интеллект позволит руководителями информационной безопасности выйти на новый уровень. По его словам, безопасники хорошо знают проблемы и признают необходимость в инструментах, которые повысят эффективность оперативного управления. Искусственный интеллект может это сделать, но слепо доверять технологии руководители пока не готовы, им необходимы доказательства, что искусственный разум во много превзойдет по эффективности человека.

«Основы всего»


Многие все же думают, что мы забегаем вперед. Так что пока искусственный интеллект — это лишь роскошь, ведь мы пока живем в той эре, когда многие фирмы не проводят регулярный патч-менеджмент.

На конференции RSA в этом году специалисты по криптографии обсудили, как можно применять искусственный разум в сфере безопасности, как обучать машину и какова роль человека во всем этом действии. Уделено было внимание также таким вопросам как надежность и возможные огрешности машины, и некоторые участники высказали мнение, что крайне странно видеть, как безопасность в ее базовом понятии по сравнению с технологиями искусственного разума уходит на второй план.

Энди Роуз озвучил свою позицию, делая акцент на том, что профессионалы в сфере безопасности обязаны постоянно совершенствовать и пересматривать основы этой сферы – общие принципы и подходы, патчинг, SDLP и т.д., иначе технология искусственного разума превратиться в программу, которая будет рассказывать вам о множестве нарушений в процессах, которые уже случились и вы не предотвратили их.

У Брюса Шнайера немного другая позиция. Он считает, что безопасность можно усовершенствовать с помощью искусственного разума, но данную технологию следует применять лишь тем компаниям, которые уже владеют отлаженной техникой безопасности и настроенными процессами и готовы внедрять данные, предоставленные машиной. Установленные принципы и нормы, по его словам, являются лишь препятствием для полной автоматизации, и его не волнует какие инструменты используют «черные» хакеры или надзорными агентствами.

Совершенно противоположное мнение высказал Форд, он считает, что над миром нависла реальная угроза. Искусственный интеллект будет представляет собой большую опасность в ближайшей и среднесрочной перспективе, ведь уделяя столь огромное внимание футуристическому представлению как машины с супер интеллектом полностью заменят человека, мы забываем, что нечистые на руку люди получат также неограниченные возможности, обладая данными технологиями.

Уоррен согласен с тем, что на пути внедрения технологии возникнет множество препятствий, которые необходимо будет преодолеть руководителям по безопасности, ведь это технология будущего и требует она дальновидного мышления, в то время как многие организации по-прежнему «барахтаются в основах». Дорогостоящее переписывание приложений и программ, введение новых угроз – вот лишь некоторые проблемы, с которыми мы столкнемся с внедрением искусственного интеллекта. Поэтому во всем необходимо соблюдать баланс, иначе мы достигнем точки, когда окружающая действительность и технологии уже не будут идти в ногу.

Искусственный разум не панацея


Искусственный интеллект и безопасность не обязаны быть вместе не разлей вода. Руководитель безопасности Vectra Гюнтер Ольмана в своей статье в начале 2017 года подметил, что многие не видят различий между автоматизированной безопасностью и технологиями безопасности на основе искусственного разума. И это в первую очередь показывает насколько опасно безопасникам покупать решения, в которых они даже не нуждаются, не говоря уже дальнейшем применение стандартов технологии, контроля качества и менеджмента.

Главный научный сотрудник PatternEx Игнасио Арнальдо отмечает, что безопасность на основе технологии искусственного интеллекта не является панацеей. Во-первых, некоторые атаки очень трудно поймать, потому что в одной взятой организации существует широкий спектр атак в различных диапазонах времени и в различных источниках данных. Во-вторых, характер атак постоянно меняются. Поэтому самой большой задачей является постоянное обучение искусственного разума.

Палмер со своей стороны также добавляет нотки критицизма, указывая на то, что большинство разрекламированных технологий машинного обучения на самом деле не самообучаются, стоя на бою у клиента. Вместо этого они обучаются по образцам вредоносных программ в облаке поставщика и загружаются к клиенту, например, как антивирусные сигнатуры. Такой подход не особенно прогрессивный с точки зрения безопасности клиентов и остается принципиально отсталым взглядом.

И как же скоро мы увидим применений новейших технологий безопасности?

Первоначально необходимо понимать, что большинство систем предотвращения вторжений (IPS) находятся в режиме IDS, т.е. в режиме обнаружения вторжений. И происходит это потому, что компаниям не хватает уверенности, чтобы на все 100% положиться на интеллектуальные системы для автоматизации выбора и неконтролируемых изменений в их основной инфраструктуре. Роуз отмечает, что есть опасения что такой контроль без контекста может нанести серьёзный ущерб всей службе, а это представляет собой огромную угрозу. Но также необходимо понимать и то, что если мы не будем использовать искусственный разум для улучшения и модернизации систем безопасности, то эту технологию точно будут развивать в своих целях «плохие парни», а это уже будет проблема похуже.

Палмер абсолютно уверен в одном – автоматизация и простота использования — это единственные пути, которые смогут улучшить безопасность, и искусственный интеллект определенно займет весомую долю в этой сфере.

Дата: 2017-12-14 09:02:58

Источник: https://habrahabr.ru/post/344664/



В ближайшее время Украина может стать жертвой мощной кибератаки

В последние несколько недель наблюдается всплеск активности группировки, ответственной за атаки на украинскую энергосистему в 2015 и 2016 годах.

В ближайшее время против Украины может быть осуществлена мощная кибератака, считает глава ИБ-компании Dragos Роберт Ли (Robert Lee). Ли – один из специалистов, занимающихся исследованием предыдущих атак на Украину. Речь идет об операции по выводу из строя сетей электроснабжения в декабре 2015 года, когда 225 тысяч украинцев остались без света, а также кибератаке в декабре 2016 года, вызвавше й отключение электроэнергии в некоторых районах Киева (это была первая полностью автоматизированная атака на энергосистемы). 

Как сообщил Ли изданию The Atlantic, в последние несколько недель он наблюдал необычный всплеск активности в Украине той же группы разработчиков, создавших вредоносное ПО, которое использовалось в атаках в 2016 году. С момента прошлогодней атаки и по середину ноября 2017 года группа демонстрировала незначительную активность.

«По нашим оценкам, было бы вполне разумно провести атаку в этом месяце», - отметил Ли.

Не исключено, что всплеск активности может быть разведывательной операцией, подготовкой к будущей атаке или просто попыткой вызвать страх перед предстоящим взломом, отмечает издание. По словам Ли, в атаке 2016 года функционал вредоносного ПО использовался не полностью. «Это больше выглядит как демонстрационный вариант или тестовое испытание, чем конечный результат», - говорит основатель Dragos.

По мнению экспертов, атака на государство, не входящее в состав НАТО, является средством запугивания или сдерживания других стран.

Ранее специалисты обнаружили связь между атаками на энергосеть Украины и вредоносной кампанией NotPetya. Группа, ответственная за данные атаки, активна с 2007 года и известна под именами Sandworm, BlackEnergy, TeleBots, Electrum, TEMP.Noble и Quedagh. Несмотря на то, что группировка приобрела известность в 2014 году после атак на НАТО и правительственные организации, в ходе которых эксплуатировалась уязвимость нулевого дня (CVE-2014-4114) в Windows, в основном она знаменита атаками на промышленную инфраструктуру (в частности Украины).

 

Дата: 2017-12-14 08:18:17

Источник: http://www.securitylab.ru/news/490277.php



Вышел инструмент с исходным кодом для выявления утечек при использовании VPN

Набор инструментов позволяет выявить разные утечки и доступен для скачивания на Github.

На этой неделе вышел набор инструментов с открытым исходным кодом для обнаружения уязвимостей в VPN, угрожающих конфиденциальности и безопасности пользователей. Набор был выпущен компанией ExpressVPN под лицензией MIT и представляет собой первый публичный продукт для автоматизированного тестирования безопасности VPN.

Основное предназначение инструментов – автоматическое регрессионное тестирование ПО ExpressVPN, однако они также могут использоваться для тестирования VPN, не обеспечивающих должную защиту пользователей. Инструменты написаны в основном на Python и доступны для скачивания на Github.

Набор позволяет выявить самые разные утечки. К таковым относятся раскрытие IP-адресов при использовании WebRTC и раскрытие активности в интернете при переключении с беспроводного на проводной интернет. Кроме того, инструмент позволяет обнаруживать утечки незашифрованных данных при аварийном завершении работы ПО VPN или невозможности его подключения к серверу.

Согласно исследованию компании Propeller Insights, проведенному по заказу ExpressVPN в ноябре текущего года, треть опрошенных используют VPN для обеспечения собственной кибербезопасности. В частности, таким образом они пытаются обезопасить себя от перехвата данных при подключении к Wi-Fi. 25% респондентов VPN нужны для сокрытия от провайдеров своей активности в интернете. 15% используют VPN для защиты от правительственной слежки.

Лицензия MIT (MIT License) – лицензия открытого программного обеспечения, разработанная Массачусетским технологическим институтом (МТИ). Является разрешительной лицензией, то есть позволяет программистам использовать лицензируемый код в закрытом ПО при условии, что текст лицензии предоставляется вместе с этим ПО. По мнению Free Software Foundation, данная лицензия более точно называется X11 License, так как в прошлом MIT использовал много лицензий.

Дата: 2017-12-14 07:43:04

Источник: http://www.securitylab.ru/news/490278.php