Страницы

понедельник, 23 октября 2017 г.

Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите


Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа.

PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров.

среда, 20 сентября 2017 г.

Как защититься от вредоносного ПО, эксплуатирующего уязвимость Windows CVE-2017-8759

Эксплуатация этой уязвимости позволяет атакующему получить полный контроль над системой жертвы. Эксперты Positive Technologies предупреждают о росте угроз для пользователей Windows с установленным .NET Framework и дают рекомендации по защите.

четверг, 14 сентября 2017 г.

Статистика атак на веб-приложения: II квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за II квартал 2017 года. Исходные данные были получены в ходе пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies.

В отчете рассмотрены наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, приводится статистика по отдельным отраслям экономики. Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и выделить те факторы, на которые прежде всего следует обратить внимание при разработке веб-приложения и построении системы защиты.

Автоматизированный поиск уязвимостей с помощью специализированного ПО для сканирования веб-приложений (например, Acunetix) был исключен из исходных данных. Приведенные в отчете примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Ресурсы Positive Technologies рассматриваются в совокупности с ресурсами компаний из сферы информационных технологий.

понедельник, 28 августа 2017 г.

Выключаем Intel ME 11, используя недокументированный режим


В ходе исследования внутренней архитектуры Intel Management Engine (ME) 11-й версии был обнаружен механизм, отключающий эту технологию после инициализации оборудования и запуска основного процессора. О том, как мы нашли этот недокументированный режим, и о его связи с государственной программой построения доверительной платформы High Assurance Platform (HAP) мы расскажем в этой статье.

Авторы предупреждают, что использование данных знаний на практике может повлечь за собой повреждение вычислительной техники, и не несут за это никакой ответственности, а также не гарантируют работоспособность или неработоспособность чего-либо и не рекомендуют экспериментировать без наличия SPI-программатора.

пятница, 25 августа 2017 г.

Блокирование двойного освобождения памяти в ядре Linux

7 августа эксперт Positive Technologies Александр Попов выступил на хакерском фестивале SHA2017 (Still Hacking Anyway). Запись его выступления:



В своем докладе Александр рассказал о уязвимости CVE-2017-2636 в ядре Linux и технике ее эксплуатации для локального повышения привилегий. Многое из его доклада уже было описано в статьях журнала Хакер и в нашем блоге.

В данной статье описаны новые результаты его исследования, затронутые в
выступлении на SHA2017.

четверг, 24 августа 2017 г.

Как на самом деле будет исполняться закон о запрете анонимайзеров и VPN


С ноября 2017 года в России начнут блокировать анонимайзеры и VPN-сервисы, владельцы которых откажутся закрыть доступ к запрещенным в стране ресурсам. Дмитрий Кузнецов, директор по методологии и стандартизации компании Positive Technologies, объясняет, чем все это может грозить Рунету.

вторник, 8 августа 2017 г.

Уязвимости веб-приложений: пора анализировать исходный код

Введение

Сфера применения веб-технологий расширяется из года в год. Практически каждая компания использует в своей деятельности веб-приложения — как для работы с клиентами, так и для обеспечения внутренних бизнес-процессов. И если функциональности веб-приложений уделяется значительное внимание, то вопросы их безопасности зачастую решаются в последнюю очередь, что негативным образом сказывается на уровне защищенности всего предприятия.

Уязвимости веб-приложений предоставляют злоумышленникам широкий простор для действий. Ошибки проектирования и администрирования позволяют атакующим получать важную информацию, а также нарушать функционирование веб-приложения, осуществлять атаки на отказ в обслуживании, проводить атаки на пользователей, проникать во внутреннюю сеть компании и получать доступ к критически значимым ресурсам.

В данном отчете представлена статистика, полученная экспертами Positive Technologies в ходе работ по анализу защищенности веб-приложений в 2016 году, а также ее сравнение с результатами предыдущих лет.

Представленное исследование позволяет понять, на какие недостатки защиты следует обратить внимание при разработке и эксплуатации приложений, какие угрозы несут в себе те или иные уязвимости и какие методы исследования безопасности наиболее эффективны. Также приводится оценка общего уровня защищенности веб-приложений и его динамика в последние годы.

вторник, 27 июня 2017 г.

Все, что вы хотели узнать о #NotPetya, но боялись спросить


Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя NotPetya. И эта кампания оказалась вовсе не связана с WannaCry.
Жертвами вымогателя уже стали украинские, российские и международные компании, в частности, Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.
Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия NotPetya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.

Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года


 
В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие как использование стандартных утилит системного администрирования, использование хакерских утилит для получения паролей пользователей к операционным системам и т.п. Все это гарантирует высокую скорость распространения зловреда внутри сети и массовость эпидемии в целом (при заражении хотя бы одного ПК). Результатом является полная неработоспособность ПК и шифрование данных.

пятница, 16 июня 2017 г.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. Исходные данные были получены по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies.

При проведении анализа в первую очередь ставится задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрим атаки, характерные для отдельных отраслей экономики.

Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.
Автоматизированный поиск уязвимостей с помощью специализированного ПО для сканирования веб-приложений (например, Acunetix) был исключен из исходных данных. Приведенные в отчете примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Ресурсы Positive Technologies рассматриваются в совокупности с ресурсами компаний из сферы информационных технологий.

пятница, 26 мая 2017 г.

Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows


Уязвимость Windows-клиента Viber, обнаруженная некоторое время назад группой исследователей информационной безопасности из России и Казахстана, в числе которых эксперт Positive Technologies, успешно устранена. Ошибка позволяла похищать технические данные для аутентификации пользователя под Windows.

четверг, 13 апреля 2017 г.

Intel и Lenovo ограничили доступ к отладочному механизму процессоров после презентации экспертов Positive Technologies


Компании Intel и Lenovo выпустили обновления безопасности для блокировки сценария атаки, который был обнаружен экспертами Positive Technologies в декабре 2016 года.

Несколько месяцев назад на конференции Chaos Communication Congress (33C3) в Гамбурге Максим Горячий и Марк Ермолов рассказали о том, что cовременные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой. Подобные атаки не отслеживаются современными системами безопасности.

среда, 12 апреля 2017 г.

Угрозы интернета вещей: как защититься от возможных атак



Тема безопасности Интернета вещей (IoT) все чаще оказывается в центре внимания — не в последнюю очередь благодаря тому, что злоумышленники активно используют уязвимости умных устройств для проведения резонансных атак.

Заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин рассказывает о том, почему с защищенностью IoT-устройств все так плохо и как компании могут минимизировать риски ИБ-инцидентов с их участием.

пятница, 7 апреля 2017 г.

Заработал R&D-центр Positive Technologies в Брно


Компания Positive Technologies объявила о старте работы R&D представительства в городе Брно, Чешская республика. Команда нового центра разработки и исследований займется развитием продуктов для обеспечения безопасности телекоммуникационных систем.

среда, 29 марта 2017 г.

Риски безопасности: стоит ли разрешать сотрудникам банка пользоваться соцсетями на работе


Банки всегда привлекали пристальное внимание злоумышленников, а внедрение новых технологий в финансовой отрасли не только позволяет повысить уровень клиентского сервиса, но и приводит к возникновению рисков информационной безопасности.

Зачастую кибератаки на банки начинаются с того, чтобы преступники убеждают работников финансовой организации открыть специально созданный вредоносный файл. Эксперт Positive Technologies Тимур Юнусов рассказывает о том, стоит ли запрещать сотрудникам банков пользоваться социальными сетями на работе, чтобы снизить риски подобных атак.

понедельник, 6 марта 2017 г.

Размышления о безопасности по итогам Всемирного мобильного конгресса

Слово «всемирный» в названии Mobile World Congress, пожалуй, наиболее полно отражает суть всего происходящего. На четыре дня в несколько квадратных километров Барселоны втискивается весь мобильный мир. Учитывая концентрацию руководителей и владельцев компаний на единицу площади, совсем не сложно составить представление о трендах в отрасли и попытаться оценить значение, которое будет придаваться безопасности в ближайшем мобильном будущем. Это и попробовал сделать Майкл Даунс, Директор по продажам решений для телеком-безопасности в регионе ЕМЕА, Positive Technologies.

Одной из самых заметных тем конгресса был транспорт. Кто-то из участников заметил, что на MWC было больше представителей автопрома, чем на недавнем автошоу, и все — от производителей микросхем до поставщиков инфраструктуры — всячески демонстрировали свою причастность к разработкам в сфере сетевой интеграции автомобилей.

Компании понимают, что с помощью передачи данных по мобильным каналам можно решить такие проблемы, как пробки на дорогах, оперативное информирование о ДТП и нерациональное использование ресурсов в целом. Похоже, это будет самым очевидным и первым воплощением Интернета вещей, о котором все в последнее время говорят. Во всяком случае, звучит многообещающе.

Однако, с точки зрения безопасности, у меня возникло впечатление, что во многих из этих предложений главным было то, на чем производители и раньше делали акцент: конкурентоспособность, удобство интерфейса, функциональность, мощность «железа», скорость соединения и прочее. Немногие из представителей компаний на стендах, с которыми я общался, могли четко ответить на вопрос, что они делают, чтобы защитить от злоумышленников подключенные к интернету машины, грузовики и автобусы. Может, это был нечестный вопрос, но, учитывая масштабность предложений, такое отношение к безопасности вызвало неподдельное удивление у наших экспертов. Последствия атак на парк грузовиков или системы управления автомобилями стоят того, чтобы о них задуматься. Теоретически эти атаки можно осуществлять теми же способами, какие сейчас применяются для вторжения в сети Diameter и SS7. Так же как и телефону, любому устройству в сети присваивается номер. Для злоумышленника это ориентир, зная который, можно развивать атаку.