Форум сотрудников МВД - Police-Russia.ru

Форум доступен по адресам:
Police-Russia.ru
Police-Russia.com

Рейтинг@Mail.ru


Police-Life.Ru

Форум сотрудников МВД - Police-Russia.com

Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 11.01.2018, 11:30   #381
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Рекомендую для изучения: https://habrahabr.ru/post/346372/
Цитата:
Преступление и наказание для владельцев критической информационной инфраструктуры РФ.

Вирус Petya/NotPetya/ExPetr в 2017 году был «хорошим» примером насколько крупный бизнес может пострадать от такого рода атаки, например, Maersk оценила ущерб от «Пети»:
“We expect the cyber-attack will impact results negatively by USD 200–300m.”
Мы ожидаем, что кибер-атака негативно повлияет на результаты в размере 200-300 млн долларов США

Вы помните, что в середине 2017 был опубликован Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и этот закон вступил в силу с 1 января 2018 года, а вместе с ним вступили в силу изменения в Уголовный кодекс РФ.

Думаю, вопрос ответственности за нарушение уголовного законодательства РФ является актуальным для тех, чья работа связана с критической информационной инфраструктурой (далее — КИИ).

Внимание: в статье 2 картинки (одну вы видели) и много текста



Согласно ст. 14 закона о безопасности КИИ: «Нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации».
Уточним нормы законодательства РФ, в соответствии с которым наступает уголовная ответственность.
В целях формирования нормативной базы в части уголовной ответственности за нарушения закона о КИИ законодатель внес изменения в Уголовный кодекс Российской Федерации, принятием отдельного Федерального закона N 194-ФЗ от 26.07.2017 «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона „О безопасности критической информационной инфраструктуры Российской Федерации“.

Как владельцев/эксплуатантов КИИ нас интересует части 3,4,5 ст. 274.1 УК РФ. Приведу текст частей 3,4,5 статьи 274.1 УК РФ полностью:

...
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 11.01.2018, 12:26   #382
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Мошенники выдают себя за сотрудников ЦБ:
Цитата:
Криминальный маскарад.
Мошенники, чтобы вытянуть из людей деньги, "работают" под сотрудников Центробанка.

Центральный банк встревожен активизацией финансовых мошенников, прикрывающихся его именем. От легковерия и необдуманных действий читателей "Российской газеты" предостерегает начальник ГУ Банка России по Центральному федеральному округу Ильшат Янгиров.

Грабители у аппарата
Аферисты не стесняются использовать в своих криминальных целях доверие населения к государственным институтам, в том числе и к Банку России.
Их целевая аудитория - граждане, ставшие жертвами финансовых пирамид, псевдопсихологов и экстрасенсов, продавцов псевдомедицинских товаров, приборов и биодобавок.
Бывает, деятельность преступников давно пресечена правоохранительными органами - а составленные ими базы данных об обманутых гражданах продолжают гулять в Интернете. И другие мошенники берут их на вооружение.
Они звонят доверчивым людям по телефону, представляются сотрудниками Банка России и обещают выплатить компенсацию за потерянные когда-то деньги. Но чтобы получить ее, нужно заплатить комиссионный сбор или подоходный налог, налог на прибыль, банковский сбор, обязательную страховку, госпошлину, комиссию за перевод денег. Кроме того, мошенники требуют представить паспортные данные и банковские реквизиты.
Способы оплаты обычно предлагаются такие: переводы средств через платежные системы или системы переводов, перечисление средств на счета каких-либо организаций или лиц. Некоторые успевают перечислить мошенникам крупные суммы, прежде чем им придет в голову обратиться в Банк России с вопросом об обещанной компенсации.
Смс-превращение
Один из распространенных способов обмана - ложные смс-сообщения. Например, человек получает смс-сообщение о блокировке банковской карты клиента и предложение перезвонить по указанному телефону, чтобы разблокировать ее.
...
Далее тут: https://rg.ru/2018/01/09/kak-moshenn...iut-dengi.html

---------- Ответ добавлен в 12:26 ----------Предыдущий ответ был в 12:20 ----------

VPN Сервисы: Инструмент Безопасности и Анонимности онлайн.
Цитата:
РАЭК совместно с консалтинговой компанией PBN Hill + Knowlton Strategies подготовили аналитическую справку «VPN Сервисы: Инструмент Безопасности и Анонимности онлайн».
В начале ноября в новостях часто говорили о частных виртуальных сетях (VPN). Хотя многие рассматривают VPN лишь как средство обхода ограничений и получения доступа к заблокированным сайтам с незаконно размещенной информацией, эти сервисы также позволяют решить намного более важные задачи — от создания зашифрованных каналов для обмена информацией до защиты конфиденциальных личных и финансовых данных пользователей в незащищенных сетях общего доступа.
В России к услугам VPN- сервисов прибегают около четверти пользователей интернета.
Согласно отчету GlobalWebIndex по итогам второго квартала 2017 года, основной причиной для использования VPN среди российских пользователей был доступ к торрент- сайтам для скачивания контента. На самом деле, интерес к качественному цифровому контенту является глобальной тенденцией: главным побуждающим мотивом пользователей VPN во всех регионах, за исключением Северной Америки, является получение развлекательного контента.
...
Тут: http://raec.ru/live/raec-news/10130/
Полностью отчёт можно скачать тут: http://raec.ru/upload/files/pbn-hk_raec_vpn_rus_fin.pdf
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 12.01.2018, 12:02   #383
zzz12
Живу я тут!
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Отключение фикса Meltdown и Spectre в Windows
https://geektimes.ru/post/297159/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 12.01.2018, 14:42   #384
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Перепост:
Цитата:
Доля респондентов, сообщивших об общем росте преступности c банкоматами, увеличилась с 42% в 2016 году до 54% в 2017 году, данные Global Fraud and Security Survey 2017
Текст по ссылке на английском: https://www.atmia.com/news/atmia-pub...y-survey/5503/

---------- Ответ добавлен в 14:42 ----------Предыдущий ответ был в 14:34 ----------

Тоже интересная вещь: https://habrahabr.ru/company/ruvds/blog/346442/
Цитата:
Рассказ о том, как я ворую номера кредиток и пароли у посетителей ваших сайтов
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 15.01.2018, 01:52   #385
Transcendent
Местный
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 312
Сказал(а) спасибо: 189
Поблагодарили 183 раз(а) в 106 сообщениях
По умолчанию Re: Обзор СМИ по тематике Раздела

«Дыра» в Intel Active Management Technology (AMT)

Цитата:
Пока сообщество разбиралось с масштабными уязвимостями Meltdown и Spectre, специалисты F-Secure нашли новую брешь, которая даёт хакерам полный контроль над устройствам всего за 30 секунд. «Дыра» кроется в Intel Active Management Technology (AMT) и открывает доступ к системе без пароля. В отличие от Meltdown и Spectre, воспользоваться ошибкой в AMT может любой человек, даже не имея навыков программирования.
Intel AMT предназначена для системных администраторов. Опция позволяет удалённо диагностировать компьютеры, ноутбуки и рабочие станции, устанавливать на них обновления и обслуживать гаджеты. Между тем AMT можно использовать и для взломов. Для этого достаточно получить физический доступ к устройству, зайти в BIOS, выбрать Intel Management Engine BIOS Extension и ввести пароль «admin». После этого злоумышленнику открывается полный доступ к аппарату.

«Взломщики выбирают цель, находят её в публичном месте — аэропорте, кафе или холле отеля — и начинают действовать. Один человек отвлекает цель, а второй получает доступ к устройству. Атака не занимает много времени — на всю операцию уходит менее минуты», — рассказал возможный сценарий использования уязвимости Гарри Синтонен, старший исследователь F-Secure.

Это не первый раз, когда AMT оказывается под ударом, однако новая брешь может оказаться опаснее остальных, потому что не требует специальной подготовки.
Intel уже уведомлена о проблеме и примет меры по устранению ошибки. До выпуска исправления F-Secure порекомендовала не отлучаться от ноутбуков в публичных местах и убедиться, что на устройстве установлен пароль AMT.
Источник: http://4pda.ru/2018/01/14/349161/
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 16.01.2018, 13:35   #386
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Мда-а-а...
Цитата:
Москва, 15 января. Заместитель начальника отдела управления «К» МВД РФ Александр Вураско рассказал «Известиям» об актуальных «трендах» киберпреступности в России.
По словам полицейского, в прошлом году мошенники предпринимали несколько серьезных атак на банки относительно новыми способами. Например, в последнее время получил распространение способ хищения через обналичивание фиктивных банковских карт.
Кроме того, одним из наиболее популярных способов заработка у хакеров является «положить» компьютерную систему банка - киберпреступники выводят из строя чужие серверы либо за вознаграждение от конкурентов пострадавшей компании, либо ради выкупа.
Также в 2017-м большое распространение получил скрытный майнинг криптовалюты. Например, был задержан сисадмин Центра управления полетами госкорпорации по организации воздушного движения, который оборудовал ферму по майнингу крипты прямо на рабочем месте.
Кроме прочего, злоумышленники в ушедшем году начали активную охоту на держателей криптовалюты и криптовалютные биржи - создатели «троянов» для фишинга в Сети затачивают свои продукты под проникновение в биткоин-кошельки.
Также, по словам заместителя начальника отдела управления «К» МВД РФ Александр Вураско, набирает обороты способ дистанционного отъема денег с помощью фальсификации объявления о помощи больным людям.
Отсюда: https://riafan.ru/1015976-v-mvd-rass...nosti-v-rossii

А вот это уже интересней!
Цитата:
В Сети появился бесплатный сервис для обнаружения фишинговых страниц в социальных сетях.
ИБ-компания High-Tech Bridge добавила в свой сервис Trademark Monitoring Radar новую функцию, позволяющую организациям выявлять сквоттинговые или мошеннические учетные записи в социальных сетях и репозиториях.
Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты.
Новая функция предназначена для обнаружения попыток киберсквоттинга и тайпсквоттинга в соцсетях и репозиториях кодов. Достаточно просто ввести название домена, чтобы получить. список потенциальных сквоттинговых учетных записей Facebook, Twitter, YouTube, Google Plus, GitHub и Bitbucket.
Сервис является полностью автоматизированным, поэтому возможны ложноположительные результаты. Тем не менее, все результаты поиска выдаются в виде ссылки, и пользователям не составит труда быстро проверить их вручную.
Новая функция пригодится организациям для выявления в соцсетях сквоттинговых и мошеннических учетных записей, которые могут использоваться киберпреступниками вместе с техниками социальной инженерии в целенаправленных фишинговых атаках. Сквоттинговые аккаунты в репозиториях могут использоваться хакерами для распространения вредоносного ПО. После обнаружения мошеннических учетных записей организации могут обратиться к администрации соцсети или репозитория с просьбой деактивировать их.
Киберсквоттинг – регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования.
Тайпсквоттинг – регистрация доменных имен, близких по написанию с адресами популярных сайтов, в расчете на ошибку пользователей (например, «wwwsite.ru» в расчете на пользователя, желавшего попасть на « www.site.ru») . При близости к очень популярным доменам тайпсквоттер может собрать на своем сайте некоторый процент «промахнувшихся» посетителей и монетизировать его за счет показа рекламы.
Подробнее: https://www.securitylab.ru/news/490786.php
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 17.01.2018, 09:56   #387
SVV
Член клуба - ветеран МВД

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Возможно, будет полезно... "Обзор TAdviser: Безопасность информационных систем 2017", http://www.tadviser.ru/index.php/%D1...E8%F1%F2%E5%EC
__________________
"Высокая репутация - первейшая необходимость для жулика!" Кристи Агата
SVV вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 17.01.2018, 16:21   #388
Skyment
Администратор
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Интересно!
Цитата:
Как Cisco анализирует зашифрованный трафик без его расшифрования и дешифрования.
В чем проблема?
Сейчас, по оценкам Cisco, 60% трафика в Интернет зашифровано, а согласно прогнозам Gartner к 2019-му уже 80% трафика будет таковым. С одной стороны это хорошо. Это надо для обеспечения приватности граждан, для выполнения требований законодательства, для сохранения тайн в секрете. Но у шифрования есть и обратная сторона. Его также используют и злоумышленники, скрывая взаимодействие с командными серверами вредоносных программ и для других задач. Согласно отчету Ponemon Institute за 2016 год, почти половина (41%) злоумышленников используют шифрование для обхода механизмов детектирования их несанкционированной активности.
Как решить эту проблему?
С одной стороны средства защиты не могут видеть, что происходит в зашифрованном трафике – по данным Ponemon Institute 64% компаний не могут детектировать вредоносный код в зашифрованном трафике. Но существует классический подход, который часто используется ИБ-производителями и государствами для проникновения в зашифрованные соединения. Речь идет об атаке Man-in-the-Middle (MITM), которую осуществляют в легальных целях. Обычно на периметре корпоративной или ведомственной сети или на границе государства устанавливает шлюз или кластер из шлюзов, которые и осуществляют “перехват” и расшифрование трафика. Такой способ применяется по данным Ponemon Institute только 38% компаний, но и у него есть проблемы. Это и его легальность (никто не давал вам права нарушать тайну переписки или иные требования законодательства по обеспечению конфиденцильности информации), и место внедрения (на MITM-шлюз надо направлять весь трафик, иначе этот метод дает сбой и не позволяет увидеть трафик), и стоимость (это существенно удорожает систему безопасности), и производительность (MITM-шлюзы должны работать на скорости потока, что не всегда возможно, так как криптографическая обработка сама по себе снижает пропускную способность).
А можно ли распознавать вредоносную активность, не прибегая к расшифрованию или дешифрованию (второе отличается от первого отсутствием ключей шифрования)? Оказывается можно. Мы разработали технологию под названием ETA (Encrypted Traffic Analytics), которая позволяет, опираясь на сетевую телеметрию, получаемую с сетевого оборудования, и алгоритмы машинного обучения, классифицировать зашифрованный трафик, попутно отделяя в нем чистый трафик от вредоносного.
Cisco ETA
Наша идея заключается в том, что мы оперируем не полем данных в зашифрованным пакете, а его заголовком. Казалось бы, как можно по заголовку понять, что внутри зашифрованного трафика действует какая-то вредоносная программа? Оказывается можно. Мы используем расширенную телеметрию в виде следующих данных, которые можно брать из сетевого трафика:
из Netflow – адреса и порты источника и получателя (SrcIP, DstIP, SrcPort, DstPort), информацию о протоколе, количество переданных пкетов и байтов;
внутрипотоковые – размеры пакетов & временные параметры, распределение байтов (встречаемость в потоке) и их энтропию (чем она выше, тем выше ожидание увидеть именно зашифрованный трафик);
из метаданных TLS – расширения, наборы криптографических алгоритмов, SNI, поля сертификатов;
из DNS – имена доменов, типы запросов, временные параметры запросов;
из HTTP – заголовки и сопутствующие поля, в том числе других http-запросов с этого же хоста.
Обратите внимание, данных для каждого потока мы берем достаточно много. В этом залог успеха классификации вредоносного трафика. Опираясь только на один из описанных параметров телеметрии, эффективность распознавания будет гораздо ниже, превращая саму идею “в тыкву”. Второй слагаемой успеха Cisco ETA является машинное обучение, на вход которого подавался трафик, используемый для классификации. Разработанные нами алгоритмы позволяли обучиться на десятках тысяч потоков как известного вредоносного кода, так и чистого трафика.
Вредоносный трафик мы брали с сервиса-песочницы Cisco AMP Threat Grid, который позволяет не только получать на выходе полноценный анализ вредоносного кода, но и сгенерить по нему pcap-файл (кстати, наше подразделение Cisco Talos разработало специальную open source утилиту file2pcap, которая транслирует любой файл в трафик HTTP/HTTP2/FTP/SMTP/IMAP/POP3 в виде pcap-файла). За основу мы брали стопроцентно вредоносный код с 100-балльным уровнем угрозы по 100-балльной шкале. Каждый pcap-файл содержал пятиминутную сессию, а всего таких файлов было подано на вход разработанных нами специальных алгоритмов несколько миллионов. Анализ продолжался с августа 2015 по май 2016 года.
...
Далее тут с рисунками: https://gblogs.cisco.com/ru/eta/?key...campaign=SC-06
__________________
Я часть той силы, что вечно жаждет зла и вечно совершает благо...
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.01.2018, 10:37   #389
zzz12
Живу я тут!
 
Аватар для zzz12

Информация недоступна.
По умолчанию Re: Обзор СМИ по тематике Раздела

Как ошибку Spectre, способную сломать индустрию, держали в тайне семь месяцев.
Когда исследователь Майкл Шварц из Грацского технического университета впервые связался с компанией Intel, он думал, что расстроит её. Он нашёл проблему в их чипах, работая совместно с коллегами — ему помогали Дэниел Грасс, Мориц Лип и Стефан Мангард. Уязвимость была глубокой и легко используемой. Его команда закончила писать эксплоит 3-го декабря, воскресным днём. Оценив возможные последствия своей находки, они немедленно написали в Intel.

Ответ Шварц получил только через девять дней. Но когда ему позвонили из компании, Шварц удивился: компания уже знала о проблемах с ЦП, и отчаянно пыталась понять, как их исправить. Более того, компания делала всё возможное, чтобы гарантировать, что больше никто не узнает об этом. Они поблагодарили Шварца за его вклад, но сказали, что обнаруженная им информация совершенно секретна, и дали ему дату, после которой этот секрет можно было раскрывать
https://geektimes.ru/post/297311/
zzz12 вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +3, время: 19:25.

Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot