TS Solution
5.35K subscribers
1.45K photos
27 videos
20 files
1.11K links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
Пушков: в сфере кибербезопасности никто не может доверять никому

Российский сенатор Алексей Пушков считает, что в вопросах кибербезопасности речь идет не о доверии, а об уязвимости: союзники США также не могут доверять Вашингтону после скандалов с прослушкой.

9 июля постпред США при ООН Никки Хейли в интервью телеканалу CNN заявила, что США никогда не будут доверять России в вопросах кибербезопасности, добавив, что США держат ближе тех, кому не доверяют, "чтобы за ними всегда можно было присматривать"

В 2015 году WikiLeaks опубликовал новые данные о масштабах слежки американцев в Германии, в частности о том, что Агентство нацбезопасности США прослушивало телефоны трех последних канцлеров Германии: Ангелы Меркель, Герхарда Шрёдера и Гельмута Коля. Была также опубликована информация о прослушке американцами личного мобильного Меркель.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23372

#tssolution #usa #wikileaks
Из Play Store удален ранее неизвестный Android-троян.

Команда безопасности Google удалила из Play Store приложение для Android-устройств под названием colourblock после того, как эксперты «Лаборатории Касперского» обнаружили в нем встроенный троян. На момент удаления приложение было загружено 50 тыс. раз.

Первоначальная версия приложения была чистой и не обладала каким-либо вредоносным функционалом, все изменилось, когда разработчик программы обновил ее как минимум пять раз, заменив безобидную версию вредоносной. Эти пять обновлений распространили троян на устройства установивших их пользователей.

Троян DVMap является совершенно новым и никогда раньше не использовался злоумышленниками. Вредонос содержит четыре пакета эксплоитов, использующихся для получения на устройстве прав суперпользователя.

DVMap содержит код, позволяющий выключить встроенную в Android функцию безопасности VerifyApps, позволяющую обнаруживать вредоносное ПО. Отключив функцию, троян может без ведома пользователя устанавливать на его устройство сторонние приложения.

Больше новестей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486605.php?R=1

#tssolution #trojan #android
Представлен метод дешифровки спутниковых коммуникаций в реальном времени

Ученые из Национального университета оборонных технологий Китая разработали новый метод атаки, позволяющий третьим сторонам практически мгновенно получить доступ к зашифрованным переговорам по спутниковым телефонам в реальном времени.

Разработанный специалистами метод направлен против стандарта шифрования спутниковой связи GMR-2 (последняя версия стандарта подвижной спутниковой связи GMR-1, GEO-Mobile Radio Interface), используемого операторами спутниковой связи.

Метод атаки на GMR-2, представленный китайскими учеными, позволяет получить ключ шифрования за доли секунды. По словам исследователей, их атака значительно отличается от немецкой.

Вместо попыток осуществить атаку на основе открытых текстов (plaintext attack), китайская команда провела реверс-инжиниринг процесса шифрования и разработала систему, позволяющую определить ключ шифрования, используемый спутниковым телефоном для шифрования данных, просто проанализировав уже закодированные данные, отправленные с устройства.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487209.php

#tssolution #geomobileradiointerface #attack
Выпущен мастер-ключ для оригинала Petya

Появилось сообщение, что некий Janus, создатель изначальной версии вымогательского ПО Petya, опубликовал приватный ключ для расшифровки файлов.

К сожалению, этот мастер-ключ не подходит для NotPetya/ExPetr, эпидемия которого в прошлом месяце охватила Украину и часть Западной Европы.

Анализ, проведенный экспертом «Лаборатории Касперского», подтвердил, что этот ключ пригоден для восстановления файлов, зашифрованных Petya или его версией GoldenEye.

Версию GoldenEye, четвертую по счету, автор Petya создал еще в прошлом году. Затем код GoldenEye был украден, подвергся модификации и впоследствии, судя по всему, использовался в атаках на предприятия Украины и других стран.

Пиратская версия криптоблокера не предусматривает расшифровки файлов и поэтому расценивается как инструмент саботажа, а не вымогательства. Согласно Hasherezade, этот «вайпер» известен под разными именами: Not Petya, ExPetr, Eternal Petya, а также GoldenEye.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/decryption-key-to-original-pety..

#tssolution #petya #notpetya #goldeneye #expetr #eternalpetya
Представитель МИД РФ назвал истинные цели операторов WannaCry

Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности, посол по особым поручениям МИД России Андрей Крутских пояснил, какие цели преследовали операторы нашумевшего вируса WannaCry. Согласно заявлению эксперта, масштабная кибератака была своего рода «пробой пера».

Атака носила тестовый характер.
С ее помощью хакеры изучали уязвимости систем в организациях различных отраслей, и в дальнейшем стоит ожидать еще более мощных атак.

В РФ жертвами WannaCry стал ряд телекоммуникационных компаний и силовых ведомств, в том числе «МегаФон», «ВымпелКом»​ и МВД. Общий ущерб от кибератак оценивается в $1 млрд (при подсчете учитывался ущерб от потери данных, простоев в работе из-за заблокированных компьютеров, судебные расходы и т.д.).

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487271.php

#tssolution #wannacry #virus
Госдума одобрила штрафы за нарушение требований закона о мессенджерах

Госдума приняла в первом чтении поправки в Кодекс РФ об административных нарушениях (КоАП РФ), предусматривающие введение штрафов за невыполнение требований, прописанных в законопроекте о регулировании деятельности мессенджеров, сообщает «Интерфакс».

За неисполнение закона с граждан предлагается взимать штраф в размере от 3 тыс. до 5 тыс. рублей, с должностных лиц - от 30 тыс. до 50 тыс. рублей, с юридических лиц - от 800 тыс. до 1 млн рублей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487207.php

#tssolution #messenger #russia
Главный враг корпоративной ИБ – скучающий работник.

Наиболее вероятной причиной возникновения вызванных человеческим фактором ошибок и связанных с безопасностью рисков являются сотрудники, отвлекающиеся во время работы.

Из 165 опрошенных более трети (35%) назвали главной причиной вызванных человеческим фактором ошибок невнимательность и скуку во время работы. 19% винят чрезмерные нагрузки, 5% - слишком строгие правила, еще 5% - отвлекание на соцсети и 4% - обмен паролями. 11% респондентов считают причиной возникновения человеческого фактора недостатки в управлении, а 8% - неспособность осознать работниками свою ответственность по отношению к безопасности данных.

В будущем доверие компаний к технологиям возрастет настолько, что ими будут заменять людей во избежание ошибок, вызванных человеческим фактором. Тем не менее, несмотря на высокий риск ошибок, 74% респондентов считают, что за обеспечение информационной безопасности на предприятиях должны отвечать люди, а не технологии.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486654.php?R=1

#tssolution #work
Спецслужба Германии обнаружила у NotPetya функционал для кражи данных

Согласно заявлению экспертов Ведомства по безопасности информационной техники Германии (BSI), вредоносное ПО Petya наделено функционалом для похищения данных с инфицированных систем.

Последствия июньской атаки с использованием вредоноса оказались для немецких компаний намного серьезнее, чем предполагалось изначально.

Шифровальщик попал на используемые в немецких компаниях компьютеры через уязвимость в украинском бухгалтерском ПО.

Спецслужба рекомендовала организациям изолировать системы с проблемной программой, переустановить ОС, установить обновления и регулярно делать резервные копии важных данных.

Ранее исследователи ESET обнаружили бэкдор в одном из легитимных модулей программы «M.e.doc», разработанной украинской компанией «Интеллект-сервис».
Вредонос не использует C&C-сервер, а передает похищенные данные на скомпрометированный сервер производителя вместе с регулярными запросами «M.e.doc» на обновления.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487208.php

#tssolution #notpetya #virus
Обнаружено новое вредоносное ПО для атак на электросети

Ряд районов северной части правобережья Киева был отключен от электричества, из-за хакерской атаки на подстанцию «Северная». Эксперты компаний ESET и Dragos выяснили, кто стоит за данными кибератаками.

Специалисты обнаружили новый вид вредоносного ПО, которое окрестили как Industroyer и CrashOverRide, предназначенное для атак на критические промышленные системы и способное вызывать сбой в работе энергосетей.

Для выполнения вредоносных действий CrashOverRide полагается на промышленные коммуникационные протоколы передачи данных, используемые в критических инфраструктурах, в том числе энергетической и транспортной, по всему миру.
CrashOverRide может управлять переключателями трансформаторных подстанций и рубильниками, позволяя атакующим просто отключить подачу электроэнергии или повредить оборудование.

Industroyer - бэкдор, который сначала устанавливает четыре вредоносных модуля для перехвата управления переключателями и рубильниками, а затем подключается к управляющему серверу злоумышленников для получения дальнейших команд.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486687.php?R=1

#tssolution #crashoverride
В маршрутизаторах Humax HG-100R обнаружены уязвимости

Эксперты компании Trustwave SpiderLabs обнаружили в маршрутизаторах Humax HG-100R уязвимости, позволяющие получить учетные данные для авторизации в сети Wi-Fi и пароль администратора устройства.

Проэксплуатировать уязвимость очень просто.
Для того чтобы обойти механизм аутентификации, злоумышленнику достаточно лишь отправить на консоль управления специально сконфигурированные запросы.

1-Проблема связана с отсутствием проверки токена сеанса при отправке ответа для некоторых методов в url/api. Проэксплуатировав уязвимость, злоумышленник может получить такую информацию, как частный/общественный IP-адрес, название сети (SSID) и пароли.

2- уязвимость в Humax HG-100R позволяет обойти механизм аутентификации и получить доступ к функции резервного копирования. Данная функция используется для сохранения и сброса настроек конфигурации.
Злоумышленник может изменить настройки DNS для перехвата трафика пользователей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/487212.php

#tssolution #humax #trustspiderlabs
Французская полиция изъяла три выходных узла Tor после атак WannaCry

Спустя два дня после волны атак с использованием вымогательского ПО WannaCry сотрудники правоохранительных органов Франции изъяли три сервера, принадлежащие французскому активисту Aeris.

Aeris сообщил о случившемся в новостной рассылке организации Tor Project и попросил коллег-разработчиков отозвать цифровые сертификаты изъятых серверов, использовавшихся в качестве выходных узлов Tor.
По словам активиста, серверы были изъяты в связи с заражением сетей одной из крупных французских компаний вымогательским ПО WannaCry.

Специалисты компании зарегистрировали весь исходящий во время атаки трафик и передали эти данные полиции.

Однако у полицейских очень мало шансов получить полезные сведения на основании анализа изъятых серверов, поскольку конфигурация большинства выходных узлов Tor предполагает регистрацию лишь очень незначительного количества данных.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486661.php?R=1

#tssolution #tor #wannacry
Личные данные 3 миллионов любителей реслинга хранились в открытом доступе

Медиаресурс по трансляциям матчей по реслингу World Wrestling Entertainment объявил в четверг о компрометации базы с личными данными 3 миллионов подписчиков.

Данные включают в себя фамилии, домашние и электронные адреса, сведения о доходах, национальность, возраст детей подписчиков, даты рождения и прочую личную информацию.

Представитель Центра по цифровой безопасности Kromtech заявил, что данные хранились незашифрованными на незащищенном облачном сервере Amazon Web Services S3. Он обвинил WWE в неправильной настройке доступа к БД.

Представитель Prowrestling.net Джейсон Пауэл добавил, что «с точки зрения цифровой безопасности это «прокол» для WWE, который, безусловно, повредит ее имиджу».

Эта утечка данных — лишь недавний случай в череде похожих, обнаруженных Kromtech.
В январе нынешнего года Kromtech нашла тысячи баз данных MongoDB, оставленных незащищенными случайно, многие из них располагались в тех же «облаках» AWS S3 Amazon.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/leaky-wwe-database-exposes-pers..

#tssolution #worldwrestlingentertainment #wwe #kromtech #amazonwebservices
В США определили самые надежные технологические компании

Правозащитная организация Electronic Frontier Foundation выпустила седьмой по счету доклад «Кто прикрывает вашу спину?» о том, как крупнейшие технологические компании США заботятся о приватности персональных данных своих клиентов.

В этом году EFF включила в свое исследование 26 фирм. Каждую оценивали по пяти критериям:

1 - Наличие прозрачной отчетности о взаимодействии с государством (публикация в открытом доступе информации о необходимости предоставления властями соответствующих ордеров, о количестве запросов властей и о том, как компания отвечает на эти запросы);
2 - Наличие предупреждения пользователей о том, что их данные могут быть переданы властям;
3 - Гарантия того, что данные клиентов не попадут к властям через третьих лиц;
4 - Проверка законности секретных запросов правительства США;
5 - Противостояние слежке за гражданами.

В четверку худших вошли телекоммуникационные гиганты AT&T, Comcast, T-Mobile и Verizon.

Как отмечается в докладе, если перед ними встает выбор между приватностью данных пользователей и удовлетворением запросов правительства, они выбирают последнее.

Требованиям всех пяти критериев отвечают Adobe, Dropbox, Lyft, Uber, Pinterest, Credo, Sonic, Wickr и Wordpress.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-17/23437

#tssolution #usa #electronicfrontierfoundation
Троянец Neutrino массово атакует POS-терминалы России

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. На страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы.

В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда.

На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время.
Таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23380

#tssolution #trojan #neutrino
Вебинар "Palo Alto Networks платформа для защиты от современных атак"
https://www.youtube.com/watch?v=mCoP2mdShts&t=7s
Утекли персональные данные 120 миллионов пользователей Jio Reliance

Персональные данные более 120 млн клиентов индийского мобильного оператора Jio Reliance оказались в открытом доступе.

На веб-сайте Magicapk.com была размещена база данных, включающая в себя имя и фамилию пользователя, номер мобильного телефона, электронная почта, дата активации SIM-карты и номер Aadhaar.

Jio Reliance является одним из немногих операторов, использующих данный номер для активации SIM-карты.
Коды Aadhaar — уникальные номера, состоящие из 12 цифр, которые присваиваются гражданам страны системой UIDAI (Unique Identification Authority of India).

Такой идентификатор хранит персональные данные, включая биометрические параметры.
По ID можно узнать о человеке практически всё: информацию о месте проживания, банковских счетах, номерах телефонов и другое.

Информация о массовой утечке данных была опубликована на сайте Fonearena.com. Представители Jio Reliance заявили, что на данный момент инцидент расследуется, однако, информация, размещённая на сайте Fonearena.com является недостоверной, а персональные данные клиентов находятся в безопасности.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23379

#tssolution #jioreliance
Уязвимости в технологии VoLTE позволяют отслеживать пользователей.

Специалисты французской компании P1 Security опубликовали доклад, в котором описали ряд проблем,связанных с популярным протоколом VoLTE, который в настоящее время используется в США, Азии и большинстве европейских стран.

VoLTE (Voice over LTE - голос по LTE) - технология передачи голоса по сети LTE, основанная на IP Multimedia Subsystem (IMS). Позволяет предоставлять голосовые услуги и доставлять их как поток данных по LTE. По сути, VoLTE - это IP-телефония (VoIP), но с некоторыми особенностями, связанными с устройством сотовых сетей.

В ходе исследования эксперты выявили ряд серьезных проблем, позволяющих взломать сеть мобильного оператора и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т.д.

Еще одна уязвимость заключается в отсутствии проверки информации, указанной в заголовках SIP INVITE сообщений. Подменив определенные заголовки, злоумышленники могут совершать звонки с чужого номера телефона и таким образом избежать слежки со стороны правоохранительных органов.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: http://www.securitylab.ru/news/486692.php?R=1

#tssolution #VoLTE
ESEТ открывает в России и СНГ новое направление бизнеса

ESET представляет в России и СНГ ESET Cloud – новое направление бизнеса для сервис-провайдеров, в рамках которого партнеры смогут удаленно управлять антивирусными решениями своих корпоративных заказчиков.

Модель ESET Cloud ориентирована на сервис-провайдеров, для которых разработана принципиально новая партнерская программа. Бизнес перспективен для следующих типов компаний:

1)облачные сервис-провайдеры;
2)системные интеграторы и дистрибуторы программных решений;
3)ИТ-аутсорсеры;
4)хостинг-провайдеры;
5) компании по обслуживанию компьютеров;
6)интернет-провайдеры и операторы связи.

Темпы роста облачных сервисов в России в настоящее время превышают общемировые.

Отличительной особенностью и преимуществом облачных сервисов ESET являются минимальные затраты на интеграцию, либо полное ее отсутствие.

Заказчикам не придется отдельно приобретать лицензии на решения ESET, заниматься развертыванием и администрированием, держать в штате сотрудников, ответственных за антивирусную безопасность.
Все вышеперечисленное берет на себя сертифицированный партнер ESET Cloud.
Заказчику остается только ежемесячно оплачивать услугу.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://www.anti-malware.ru/news/2017-07-10/23377

#tssolution #eset #esetcloud
Берегите ваши пальчики, особенно в вендинговых автоматах

Avanti Markets, которая специализируется на установке вендинговых автоматов продуктов быстрого питания в бизнес центрах, сообщила о вероятности утечки персональных и биометрических данных

Avanti Markets поведала об обнаружении некой «продвинутой» вредоносной атаки против некоего числа вендинговых автоматов в одном из пяти тысяч микро-маркетов компании.

Специалисты по кибербезопасности многократно предупреждали, что совмещение отпечатков пальцев с персональными данными представляет собой большой риск – ведь в отличии от паролей отпечатки нельзя сменить.
При этом их достаточно легко тиражировать – несколько лет назад немецкая ассоциация хакеров Chaos Computer Club продемонстрировала возможность клонирования отпечатков при помощи латексных трафаретов.

Вендинговые автоматы Avanti расположены в 46 штатах США и используются 1,6 миллионов людей.

Больше новостей из мира IT читайте по хэш-тегу #security_news

Источник: https://threatpost.ru/micro-market-vendor-warns-of-ba..

#tssolution #avantimarkets #usa #attack
Новая статья нашего инженера Евгения Олькова уже на Habrahabr!

Евгений расскажет о роли человеческого фактора в мире информационной безопасности. Даже передовые средства защиты не смогут противостоять атаке, если во главе всего халатный и невнимательный сотрудник.

Как же включить Check Point на максимум?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334052/

Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew

#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #checkpoint