17 мгновений ИБ
1.68K subscribers
19 photos
176 links
Научно-популярный канал об информационной безопасности.
Download Telegram
Добрый день, дорогие читатели!

Наш канал Семнадцать мгновений ИБ, как вы наверное догадались, посвящен вопросам информационной безопасности.

Но не надо искать здесь постов с обсуждением глубоких вопросов ИБ — если Вам нужно подобное, то в российском Телеграме есть множество каналов для специалистов в области кибербезопасности. И некоторые их них даже неплохие.

17 мгновений предназначен для людей непрофессиональных, не обладающих специфическими навыками, но нуждающихся в обеспечении информационной безопасности дома и на работе. То есть - для подавляющего большинства аудитории.

Мы, имея достаточно богатый бэкграунд в области ИБ, пришли к выводу, что большинство киберрисков могут быть устранены базовым набором инструментов и методик, не требующим специализированной подготовки и танцев с бубном.

Но, почему-то, разъяснению широкой аудитории именно этих вопросов уделяется совсем немного внимания.

Пожалуй, пора устранить этот пробел и научить обычных пользователей, маркетологов и бухгалтеров, юристов и врачей, асфальтоукладчиков и журналистов тому, как достаточно просто, без регистрации и СМС, защитить себя и свою информацию.

Вместе с тем, без базовых понятий из области ИБ, таких, к примеру, как уязвимость нулевого дня, фишинг или троян, нам все-таки будет не обойтись.

Но не беспокойтесь, мы постараемся максимально удобно и просто каталогизировать эти данные — в закрепленном посте будет список ключевых тем и разъяснений тех или иных выражений.

А кроме того, в ленте канала будут новости обновлений ПО, максимально познавательные статьи о том, как защитить свою информацию, и вообще все, что будет полезно для рядового (и не только) пользователя.

17 мгновений ИБ читай - Безопасность информационную получай!
👍1
͏Начать хотелось бы с основного и это совсем не «корпоративная политика информационной безопасности». Это — уязвимость.

Любая компьютерная программа или, как мы будем говорить чаще всего, ПО (программное обеспечение) пишется людьми, пусть и высококвалифицированными. Хотя иногда квалификации, если честно, не хватает.

Программисты, как все люди, допускают ошибки. А эти ошибки используются злоумышленниками для того, чтобы провернуть свои темные дела — получить доступ к атакуемой системе, украсть интересующую их информацию и много всего другого плохого. Так и появляются уязвимости.

Главное — запомнить, что незакрытые уязвимости это одни из основных «ворот» в ваш компьютер или сеть, которыми пользуются хакеры. Другими «воротами» будут украденные учетные данные и фишинг, но про это мы поговорим в следующий раз.

Поэтому существующие в Вашем ПО уязвимости надо закрывать. И закрывать их надо своевременно — это существенно сократит опасность того, что ваш компьютер или сеть будут взломаны.

Отсюда следует, пожалуй, основной гигиенический прием информационной безопасности — своевременное обновление Вашего ПО. В обновлении тоже есть свои тонкости и мы их опишем в другом посте. Но необходимо запомнить, как говорил товарищ Ленин (по крайней мере мы прочитали это в его Вконтакте) - «обновление, обновление и еще раз обновление».

Мы будем регулярно публиковать новости о выходящих обновлениях тех или иных популярных программ, которыми Вы пользуетесь, а также в отдельных случаях давать инструкции как эти обновления применить.

Так что следите за нашим каналом и своевременно обновляйтесь.
👍1
͏На этой неделе корпорация Google выпустила майское обновление для своей мобильной операционной системы Android.

В обновлении исправлено более 40 уязвимостей, включая уязвимость нулевого дня в ядре ОС.

Эта уязвимость использовалась производителями коммерческого шпионского ПО вместе с другими уязвимостями для того, чтобы установить свою вредоносную программу прямо на смартфон пользователя и дальше иметь возможность за ним шпионить. Вирус мог попасть на атакуемое устройство если неосторожный пользователь переходил по специальной ссылке в полученном SMS-сообщении. У экспертов есть предположение, что конечной целью являлись могли быть пользователи смартфонов Samsung.

Поэтому если вы пользуетесь смартфоном на основе Android, то внимательно следите за обновлением от его производителя, которое скоро должно появиться и, не откладывая, примените его.

Другое дело, что Ваш смартфон может достигнуть EOS или End-of-Support и тогда обновления его прошивки можно не ждать, но про этом мы расскажем немного позже.
1👍1
͏Продолжим освещать вопросы обновления используемого программного обеспечения.

Вчера компания Microsoft выпустила традиционный ежемесячный пакет апдейтов, который они называют Patch Tuesday. Как следует из названия, Microsoft выпускает его во второй вторник каждого месяца. Для нас с вами этот патч, пожалуй, - одно из самых важных обновлений (если Вы, конечно, не используете Mac).

Важный он потому, что этим накопительным патчем устраняется сразу куча уязвимостей, в том числе уязвимости нулевого дня, в продуктах Microsoft, в первую очередь в Windows и приложениях Microsoft Office. Это обновление не единственное с точки зрения безопасности у Microsoft, бывают и срочные патчи, которыми закрываются особо опасные уязвимости, а также другие сборные обновления, но Patch Tuesday из них самый основной.

Поэтому его необходимо неотложно устанавливать всем пользователям Windows. Как правило при стандартных настройках операционной системы Patch Tuesday скачается автоматически и будет установлен при очередной перезагрузке или завершении работы Windows. Но если этого не произошло, то все вопросы с обновлением можно решить в Центре обновления Windows, который может быть найден простым набором слова «обновление» в строке поиска операционной системы внизу слева либо в разделе «Обновление и безопасность» Параметров системы.

В майском Patch Tuesday было исправлено 49 уязвимостей, в том числе 3 уязвимости нулевого дня. Одна из этих уязвимостей позволяет работать буткиту BlackLotus, страшно неприятной вредоносной программе, которая хранится в служебной части жесткого диска компьютера и тяжело лечится. В некоторых случаях буткиты могут сохраняться даже после переустановки операционной системы и форматирования жесткого диска.

Поэтому свой Windows надо чаще мыть всегда держать в обновленном состоянии.
1👍1
͏Обсудим, пожалуй, самое известное широкой публике явление из области информационной безопасности - вирусы.

В профессиональной среде сейчас намного чаще применяется выражение вредоносные программы или вредоносы. Тем не менее изначально появилось именно выражение вирусы.

Итак, вредоносная программа - программа, которая действует без ведома пользователя и изначально предназначена для осуществления скрытых вредоносных действий (кража информации, осуществление скрытого контроля над зараженной системой, блокировка ее работы, шифрование пользовательской информации и др.)

Историю появления вредоносных программ мы обсуждать не будем, ограничимся лишь упоминанием, что годом появления компьютерных вирусов как самовоспроизводящихся программ считается 1971, а в 1974 появилась первая программа с вредоносным функционалом.

Типов различных вредоносов множество, они частенько смешиваются друг с другом. Поэтому приведем только несколько основных понятий:

- троянский конь или троян - вредоносы, маскирующиеся под легальные компьютерные программы;

- вирусы - фрагменты вредоносного кода, встраивающиеся в другие программы;

- шпионские программы (клавиатурные шпионы, инфостилеры и пр.) - вредоносные программы, предназначенные для сбора и кражи данных с зараженного компьютера;

- вымогатели - вредоносы, предназначенные для шифрования и кражи пользовательских данных с целью дальнейшего требования преступником выкупа с пользователя;

- сетевые черви - вредоносные программы, самостоятельно распространяющиеся через компьютерные сети;

- руткиты - специализированное вредоносное ПО, позволяющее злоумышленнику скрытно получать удаленный доступ и контроль над зараженной системой;

- боты - вредоносные программы, делающие зараженное устройство частью большой бот-сети и осуществляющие какие-то вредоносные действия по команде из вне.

Как мы говорили выше, функционал вредоносного ПО часто смешивается, поэтому один и тот же вредонос может быть, к примеру, одновременно трояном, руткитом и шпионом. А еще часто бывает, что вредоносная программа имеет модульную структуру и в зависимости от потребностей хакера приобретает в моменте необходимый функционал.

В дальнейшем мы будем более подробно рассказывать про вредоносное ПО. Но в заумь вдаваться не будем, обещаем.
👍1
͏Корпорация Google выпустила обновление безопасности для своего браузера Chrome версии 113, которое вы просто обязаны неотложно установить и вот почему.

Если кто не знает, то браузер - это та самая штука с помощью которой пользователь смотрит сайты в Интернете. Первые браузеры только это и делали, современные же обладают кучей дополнительного функционала - сами скачивают файлы, отслеживают новости, используют различные удобные расширения и прочее.

Когда-то давно на просторах сети безраздельно властвовал браузер Internet Explorer от компании Microsoft, он занимал 99% рынка. Потом появились Mozilla, который сейчас называется Firefox, Opera, Safari и другие. А уже позже Google выпустила на рынок свой браузер Chrome.

В настоящий момент большая часть рынка занята Chrome или производными от него браузерами. Потому что его браузерный движок (основной механизм, который обрабатывает содержимое веб-страниц) Chromium используется также Opera, Microsoft Edge, пришедшем на смену Microsoft Explorer, Яндекс.Браузер и многими другие.

В выпущенном для Chrome обновлении Google исправила целых 12 уязвимостей, среди которых есть очень серьезные, которые потенциально могут позволить хакеру взять под контроль атакованную систему. И хотя Google не упоминает об эксплойтах (мы о них еще поговорим позже, если в двух словах - это программный способ воспользоваться уязвимостью), тем не менее следует следить за тем, чтобы ваш Chrome был обновлен как можно скорее.

По умолчанию Chrome обновляется автоматически, но при определенных условиях автоматическое обновление может быть выключено - проверить это можно способом, описанным здесь. Вручную же обновить Chrome достаточно просто - в Настройках (три вертикальные точки в правом верхнем углу браузера) выбираете Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

Пользователи других браузеров на основе Chromium также должны следить за обновлениями, поскольку они выходят, как правило, параллельно с обновлениями Chrome.
👍1
͏Очередной пост про обновления. Почему их так важно устанавливать и что такое уязвимость мы рассказывали здесь.

Вчера компания Apple выпустила обновления операционных систем для всей линейки своих устройств – iPhone, Mac, iPad, Apple Watch и Apple TV.

Среди других исправлений были устранены 3 уязвимости нулевого дня на всех этих устройствах. Уязвимости очень критичные – судя по косвенным комментариям Apple (а прямых и конкретных утверждений в области информационной безопасности от производителей оборудования не дождешься) примененные в определенной последовательности они позволили бы хакеру взять устройство пользователя под свой контроль. Естественно, без ведома самого пользователя.

Более того, Apple сообщили, что все исправленные уязвимости были замечены «in the wild», есть такое выражение в английском сленге информационной безопасности. Дословно оно переводится как «в дикой природе». Это означает, что есть достоверные данные о том, что та или иная уязвимость или атака уже применяется хакерами. То есть исправлять ситуацию надо прямо здесь и сейчас.

Поэтому если вы владеете каким-либо устройством производства Apple, то необходимо применить выпущенный патч самому. Это можно сделать через Настройки->Обновление ПО либо Настройки->Основное->Обновление ПО. Особенно если автоматическое обновление у вас отключено 😉
👍1
В компании Google заявили, что приняли новую политику в отношении неактивных аккаунтов.

Начиная с декабря 2023 года все аккаунты Google, которые были неактивны в течение 2 лет, будут принудительно удаляться. Связано это с тем, что по данным компании большинство неактивных аккаунтов не используют двухфакторную аутентификацию, о которой мы расскажем позже, а следовательно - уязвимы.

Для того, чтобы скинуть статус неактивного аккаунта достаточно сделать одно из перечисленных ниже действий:
- чтение или отправка электронной почты;
- использование Google Disk;
- просмотр видео на YouTube из-под аккаунта;
- загрузка приложений из Google Play;
- использование поиска Google из-под аккаунта;
- использование Google для входа в сторонние приложение или сервисы.

Будьте внимательны. Если у вас есть давно не использовавшиеся аккаунты Google, на которых может находиться важная информация, то самое время в них зайти.
👍1
͏Как мы и обещали ранее в это посте мы раскроем что такое уязвимости нулевого дня и почему они настолько опасны.

Само понятие пришло из английского языка, как и многие другие термины в информационной безопасности. 0-day или zero day – именно так это явление называется в английском. А означает оно очень простую вещь – уязвимость, о которой еще не известно производителю ПО.

То есть эта уязвимость не исправлена соответствующим обновлением и не включена в перечни уязвимостей антивирусных программ. А это значит, что хакеры могут спокойно ее использовать, не опасаясь того, что эксплойты уязвимости не будут работать или их выявит антивирус, стоящий на атакуемом компьютере.

Как правило, исследователи информационной безопасности выявляют уязвимости в процессе изучения программного обеспечения и сообщают об этом производителю ПО, который сразу же приступает к разработке соответствующего обновления. Иногда эту уязвимость выявляет сам производитель. А иногда это удается хакерам.

Уязвимости нулевого дня очень ценятся на рынке киберпреступности и зачастую продаются в Даркнете за огромные деньги, их поиском занимаются профессиональные высококвалифицированные команды злоумышленники.

Сразу же после выхода обновления уязвимость перестает быть 0-day и становится 1-day, а уже потом и N-day.

К сожалению, иногда производители программ или оборудования относятся к вопросам информационной безопасности спустя рукава, поэтому уязвимости нулевого дня, о которых им сообщили исследователи, могут не закрываться месяцами, а в некоторых случаях и вообще никогда. Особенно это касается Интернета вещей, о чем мы будем очень много и подробно говорить далее.

Другой сложностью может быть ситуация, когда исправление выявленной уязвимости невозможно по техническим причинам либо приведет к потере программой существенной части своего функционала. В этих случаях производитель выпускает рекомендации по снижению риска эксплуатации такой уязвимости.
👍41🔥1
͏У нас уже был пост про компьютерные вирусы или, как их называют в профсообществе, вредоносные программы.

Настала пора поговорить об их антагонистах – антивирусных программах.

Как и в случае с вирусами мы не будем вдаваться в историю эволюции антивирусов, а сосредоточим свое внимание на другом – на необходимости ими пользоваться.

Установка и активное использование антивирусных пакетов – это одно из основных правил гигиены информационной безопасности наряду с необходимостью своевременного обновления имеющихся на компьютере программ.

Антивирусы бывают платными и бесплатными. И если нет возможности купить платное решение, то в любом случае необходимо воспользоваться бесплатным вариантом. Но всегда надо помнить, что чудес не бывает. Бесплатные антивирусы не только серьезно уступают в функционале своим платным собратьям, но и зачастую применяют "неочевидные схемы монетизации". Например, известная компания Avast, которая как раз предоставляет урезанную версию своего антивируса бесплатно, в 2020 году была поймана на том, что через дочернюю фирму торговала данными пользователей, собранными в процессе работы антивирусной программы. Скандал тогда был до небес.

Существует достаточно большой список хороших антивирусных программ, каждая со своими плюсами и минусами, и полтора года назад мы бы могли перечислять их достаточно долгое время. Однако с момента начала СВО многие производители ушли из России, а те, кто не ушли, могут уйти в любой момент. Поэтому выбор, сколь не печально, не слишком велик – ровно 3 антивирусных продукта, произведенных в России и продаваемых в розницу:
- Касперский;
- Dr. Web;
- Nano.

Рекомендовать какой-либо из них не будем, все на вкус пользователя. Напомним лишь, что стоит защитить антивирусом не только свой компьютер на Windows, но и свой Mac, а также мобильные устройства на базе Android.

И лишь iPhone защитить антивирусом не получится, потому что компания Apple, по не совсем понятным причинам, не дает возможность антивирусным решениям работать на своих смартфонах. При чем это не означает, что на iPhone не бывает вирусов, – еще как бывает, хотя и реже, чем на других платформах. И про защиту iPhone мы поговорим отдельно в другой раз.
👍31
Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем.

Мы регулярно будем его дополнять.

Уязвимость и почему необходимо своевременно обновлять свое программное обеспечение - https://xn--r1a.website/infosec_17/5

Что такое уязвимость нулевого дня и почему она особенно опасна - https://xn--r1a.website/infosec_17/12

Вредоносное ПО или просто вирусы – https://xn--r1a.website/infosec_17/8

Антивирусные продукты - https://xn--r1a.website/infosec_17/13

Двухфакторная аутентификация или 2FA - https://xn--r1a.website/infosec_17/17

Фишинг и меры защиты от него - https://xn--r1a.website/infosec_17/23 и https://xn--r1a.website/infosec_17/26
👍2
17 мгновений ИБ pinned «Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем. Мы регулярно будем его дополнять.…»
͏Компания Google удалила из своего магазина Play Store приложение iRecorder – Screen Recorder для смартфонов под управлением Android из-за того, что в нем содержался вредоносный код, а точнее троян AhRat, который мог красть пользовательскую информацию.

iRecorder – это приложение для записи экрана смартфона. Изначально оно было вполне безобидным, но осенью прошлого года эксперты впервые заметили, что в его новой версии содержится вредонос. И только спустя 7 месяцев Google соизволили удалить его из магазина приложений.

Вся проблема в том, что в механизме «управление версиями» Play Store есть лазейка, позволяющая автору приложения в момент выпуска очередной его версии добавить вредоносный код. Поэтому важно использовать антивирусные решения на смартфонах Android. Хотя бы бесплатные их варианты.

Всего за время нахождения в магазине iRecorder был загружен более 50 000 раз. Если вы активно пользуетесь функцией записи экрана – проверьте, не затаился ли на вашем смартфоне зловредный троянский конь.
🔥1
͏В декабре 2022 года тысячи российских пользователей мессенджеров Telegram и WhatsApp столкнулись с масштабной фишинговой атакой (подробнее про фишинг, как один из основных приемов киберпреступников, мы расскажем чуть позже).

Пострадавшим поступали сообщения от их знакомых и друзей, в которых сообщалось, например, о подаренном им премиум-аккаунте Telegram. Кнопка, по которой можно было получить подарок прилагалась. Пользователь нажимал на нее… и становился жертвой мошенников. Его мессенджер захватывался, а все его контакты, в свою очередь, получали такие же мошеннические сообщения.

Примечательно, что тогда пострадали исключительно пользователи, которые не использовали двухфакторную аутентификацию она же 2FA. Те, кто заблаговременно применил этот эффективный механизм защиты своей информационной безопасности и конфиденциальности, остались невредимы.

Что же такое двухфакторная аутентификация?

Умные компьютерщики в очках и с взъерошенной головой могут годами рассуждать о различиях между аутентификацией, идентификацией и авторизацией, но для рядового пользователя все это сводится к одному – процедуре получения доступа к принадлежащему ему информационному ресурсу путем подтверждения своей подлинности.

Двухфакторная аутентификация – это такая аутентификация, в процессе которой пользователь подтверждает свою подлинность с помощью второго дополнительного фактора. Например, кодовой фразы. Или цифрового токена.

Когда вы устанавливаете Telegram на свой смартфон, то подтверждаете принадлежность этого устройства исключительно своим телефонным номером, на который придет сообщение или звонок с кодом подтверждения. В этом случае если злоумышленник каким-то образом сможет представиться вашим телефонным номером, например, перехватив смс-сообщение или продублировав вашу сим-карту, то он захватит ваш аккаунт мессенджера.

В атаке, про которую мы написали выше, пользователей Telegram атаковали с использованием штатного механизма, позволяющего открывать активную сессию мессенджера на другом устройстве при нажатии на специально сформированную ссылку, которая, как нетрудно догадаться, и пряталась под кнопкой в сообщении. Да вот только этот механизм работал исключительно у пользователей, у которых не было двухфакторной аутентификации. Атака на WhatsApp выглядела немного сложнее, но и от нее спасала 2FA.

Поэтому не поленитесь подключить двухфакторную аутентификацию не только в своих мессенджерах, но и в других сервисах. К примеру, Яндекс.Почта позволяет подтверждать вход в свой ящик электронной почты кроме пароля еще и дополнительным фактором – кодом из смс на указанный в профиле мобильный телефон. То же самое и в Госуслугах – подтверждение кодом из смс на привязанный сотовый номер.

Включается двухфакторная аутентификация достаточно просто. В Telegram – Настройки -> Конфиденциальность -> Облачный пароль. В WhatsApp – Настройки -> Учетная запись (или Аккаунт) -> Двухшаговая проверка. В большинстве других приложений и сервисов – в Настройках в разделах Безопасность или Конфиденциальность (в конце концов всегда помогут поисковые системы).
👍61
͏Российский разработчик антивирусных решений Dr. Web обнаружил вредоносный модуль SpinOk, который хакеры распространяют под видом маркетинговой библиотеки для приложений Android.

Новость, на первый взгляд, не особо важная. Но только на первый взгляд.

Дело в том, что антивирусные аналитики обнаружили этот модуль в общей сложности в 101 приложении в Google Play, которые суммарно на сегодняшний день были загружены пользователями более 420 миллионов раз. А это означает, что вероятность того, что на вашем смартфоне имеется какое-либо из этих приложений, весьма высока.

Среди таких приложений - видеоредактор Noizz, приложение для обмена файлами Zapya, программы для работы с видео VFly, MVBit и Biugo и другие. Полный список приложений, в которых может содержаться шпионское ПО, находится здесь, в столбце App name указаны названия этих программ.

Полная статья про SpinOk находится в блоге Dr. Web на ресурсе Хабр - https://habr.com/ru/companies/drweb/news/738376/.

Если вы не уверены полностью в своих приложениях, то советуем проверить этот список.

Также в очередной раз напоминаем про необходимость обязательного использования антивирусных решений на ваших смартфонах. Про российские антивирусы мы писали в этом посте.
👍1