Виртуальное граффити может серьезно навредить репутации компании, отпугнуть потенциальных клиентов.
«Здесь был Вася» - это самая безобидная надпись, которая может появиться на вашем сайте.
Активное внедрение КПК в корпоративные сети может увеличит угрозы копаний.
В США зафиксирован случай заражения телефонов в витрине магазина проходящим мимо человеком с инфицированным аппаратом.
Социальный инжиниринг
Автор метода - Кевин Митник – известный хакер, отсидевший за свои деяния в американской тюрьме.
«Инженер человеческих душ», он в тюрьме написал книгу «Искусство обмана», в которой раскрывал подходы к различным типам людей, у которых выпытывал пароли и другие секреты доступа в корпоративные сети.
Просьба назвать пароль от Интернет-провайдера или системного администратора – типичные примеры социального инжиниринга.
l В феврале 2003г. К.Митник получил разрешение пользоваться Интернетом после пребывания в заключении с 2000 года.
l После тюрьмы он начал деятельность в сфере информационной безопасности
Новая угроза, развивающая социальный инжиниринг.
Суть проста – пользователю Интернет-банка или Интернет -магазина присылают письмо об окончании срока действия пароля и просят перерегистрироваться на их сайте.
Вводя нужную информацию клиент посылает данные на фальшивый сайт (среднее время жизни такого сайта – 6 дней) и злоумышленники получают доступ к персональным данным. В 2004г. фишингу подверглись более 57 млн.чел.
В последнее время в письмах указываются ссылки на настоящие сайты, а сфальсифицированный адрес скрыт в коде письма или параллельно устанавливается троянец, который пересылает информацию на подставной сайт вместо реального.
ФРОД – угроза для мобильных сетей
Froud – обман, мошенничество, жульничество в сфере мобильных сетей
Card-froud – мошенничество в сфере пластиковых карт, т.к. в США и Европе абоненты мобильной сети привязаны к кредитным картам
l Сегодня насчитывается свыше 200 видов фрода, которые можно разделить на 3 категории:
Деятельность абонентов, уклоняющихся от уплаты по счетам
Вмешательство в работу систем сотового оператора с помощью специализированной аппаратуры и ПО
Мошеннические операции с использованием SIM-карт (одно из требований к биллинговым системам – раздельное хранение информации о номере и о кодах)
По данным Ассоциации по борьбе с мошенничеством в области связи в 2000г. потери от фрода составляли 12млрд.$, в 2007г. – до 25млрд.$
Эксперты Neural Technologies (www.neuralt.com) считают, что ежегодные потери от фрода равны 40 млрд. $ из-за большого распространения сотовой связи во всех странах мира.
В 2006г. От утечки приватной информации пострадало 785тысяч человек по всему миру
Внутренние фрод-угрозы России
l 77% всех утечек – халатность сотрудников ( иногда в обход всех систем защиты, рассчитанных на внешнего врага, сотрудник копирует абонентские данные, так происходят утечки персональной информации от операторов мобильной связи или из кредитных бюро)
l 66% всех инцидентов в РФ пришлось на частные компании, а не на госсектор
Распределение вредоносного ПО по платформам (ЛК 2007г.)
l Windows – 236430 ( 99,66%)
l Unix – 602 (0,254%)
l ОС для мобильных систем – 63 (0,027%)
l Mac ОС – 35 (0,015%)
l Прочие – 106 (0,044%)
Новинки киберпреступной активности -активное создание вредоносных программ по заказу с оказанием технической поддержки покупателям
l яркий пример – троянская программа-шпион Pinch. За несколько лет ее авторы создали более 4000 версий по заказам злоумышленников. В декабре 2007г. Руководителем ФСБ РФ было объявлено об установлении личностей авторов.
l Китайский вирус-червь Fujack – кража данных пользователей онлайн-игр - разошелся по миру в сотнях вариантов. После ареста автора китайской полицией выяснилось, что от продажи было заработано около 12тыс.долл.
В ходе расследования выяснилось
l Что вредоносные программы находились на сайтах RBN – Russian Business Network
l RBN использовалась как площадка для распространения
l Скандал разразился летом 2007г.
l Осенью 2007г. компания RBN ушла в тень, раздробившись на несколько хостинг-площадок в разных странах мира, размыв реальные масштабы своей деятельности
Тенденции киберпреступности
l Основное внимание киберпреступников – различные троянцы, специализирующиеся на краже пользовательской информации
l Основные объекты атак – пользователи различных банковских и платежных систем, любители онлайн-игр
l Сплочение авторов вирусов и спамеров – для объединения атак и эпидемий с рассылкой спама
l Основные пути проникновения – по прежнему электронная почта и уязвимости в браузерах
Распределение конфиденциальной информации в ИТ-инфраструктуре
Прикладные базы данных (SAP, SQL Server,…), 34%
Файловые системы (электронные таблицы, Word, …),28%
Электронная почта, коммуникации, 21%
Корпоративные порталы и внутренние сети, 17%
Аутентификация на основе биометрических параметров
Биометрический параметр – измеряемая физическая черта, используемая для распознавания человека, его идентификации и проверки «является ли он тем, кем себя заявляет»
Выделяют физиологическую и поведенческую группы биометрических параметров
Биометрическая система – это система, способная:
l Получить биометричский образец от человека (снимок радужки, отпечаток пальца, …)
l Извлечь из него биометрические данные (особые точки, др. параметры)
l Сравнить эти данные с образцами, хранящимися в базе данных
l Определить совпадения
l Сделать заключение по идентификации данных (да, нет, недостаточно данных)
l Подтвердить, что это именно тот человек (да, нет).
Структура рынка биометрических средств по используемым признакам :
Распознавание геометрии руки, 25
Распознавание черт лица, 15%
Сканирование радужной оболочки глаза, 12%
Верификация голоса, 11%
Верификация подписи, 3%
Перспективы рынка биометрии- определение комплекса параметров :
l Форма кисти
l Форма лица
l Термограмма лица
l Голос
l Подпись
l Радужная оболочка глаза
l Рисунок папиллярного узора пальца
l Фрагменты генетического кода
Важным аспектом является умение осуществить действия на хорошей скорости с возможностью распознать муляж