понедельник, 27 ноября 2017 г.

Про кредиты онлайн и действия РКН

Добрый вечер, друзья!

Все-таки что-то интересное писать времени не так много, но сейчас решил осветить, опять-таки, с чем может столкнуться каждый (но, надеюсь, не столкнетесь).

1) Жене моего друга и моему другу стали звонить из микрофинансовой компании, в которой, как оказалось, он (с их точки зрения) брал кредит и не вернул его.
Как выяснилось, для получения кредита достаточно было указать паспортные данные, какой-нить сотовый, куда придет подтверждение по смс и ссылку на социальную страницу.
В данном случае, видимо, были получены где-то паспортные данные, найти страницу не так сложно, так как ФИО не такие распространенные.
Так вот, посоветовал в первую очередь, отправить им официальный запрос из каких источников они получили информацию о личных мобильных номерах.
В процессе общения, кстати, они даже сообщили изначальный липовый номер телефона, который был указан в анкете на займ.
Как я понял, после данного письма звонки прекратились и друг про них и забыл.


2) Недавно пошли звонки от коллекторов по данному долгу.
Ради интереса зашел на их сайт, где в согласии на обработку идет ссылка на Политику обработки ПДн, в которой написано, что передача персональных данных третьим лицам только с письменного согласия.
Забыли что-ли они как в начале тематики персональных данных банки активно штрафовали за передачу персональных данных коллекторам.

3) Посоветовал другу написать заявление в полицию о факте мошенничества и заявление отправить в РКН и на всякий случай найти юриста, который на антиколлекторах специализируется.
Ну так вот ответ РКН мне очень интересно узнать.
У меня уже будет некая выборка из реальных обращений к ним и их отработка)






среда, 21 июня 2017 г.

Про получение данных о состоянии банковского счета



Сегодня стал свидетелем ситуации, при которой сотрудник хочет узнать подробности одного из счетов юридических лиц.

Итак, информация, которую запросили:

1) Наименование организации.
2) Имя.
3) Номер счета.

Как Вы понимаете наименование и номер счета данные, которые получить достаточно просто.
Имя хватило действительно только имени, никакой проверки по данной информации нет.

Услышав этот диалог я недоуменно поинтересовался, неужели эта вся проверка, на что мой товарищ сообщил, что проверят так же сведения по последним операциям.

И действительно:

4) Любая сумма последнего прихода или расхода.

И вот уже после этого удалось узнать подробности счета (точный остаток, статус арестов, состояние по различным долгам).

Так вот я к чему, если игра стоит свеч в рамках этого же дня я отправлю на счет, о котором хочу узнать подробности какую-нить сумму  некруглую, чтобы мой ответ был убедителен для ответа на вопрос №4, найти информацию по вопросам №1-3 труда не составляет.

Подумали мы с товарищем, а что можно еще сделать по телефону, пришли к выводу, что риски именно информационные о состоянии счета, также полученную информацию можно использовать для убедительности атаки на главного бухгалтера например.

Кстати, мой товарищ формально не является сотрудников организации о которой запрашивал информацию.

вторник, 16 мая 2017 г.

Фантазии про WannaCry



Начнем с экономической составляющей.

1) Курс биткоина снижается с 13 мая.
2) Посмотрел кошелек, на который надо было платить за спасение от WannaCry, денег было на нем не так много (на момент просмотра), около 2 млн. рублей если пересчитать.

Про ущерб и маркетинг вируса.


3) Если смотреть по нашему региону, то от обычных шифровальщиков, которые атакуют каждый день, а иногда очевидно, что происходят целенаправленные атаки, например, на все филиалы и головные офисы, то WannaCry ущерб не нанес.
Однако, если предыдущие удачные действия шифровальщиков скрывались, то здесь все айти службы были подняты, в первую очередь на закрытие портов, во вторую на "пропатчивание" серверов.
Непонятны еще некоторые комментарии к статьям, что якобы от WannaCry спасает только резервная копия, а что у предыдущих был огромный опыт расшифрования информации?
Точно также приходилось платить.
Если виндовый сервер смотрит наружу, точно также рано или поздно его бы находили и "ломали".
Не спорю, здесь техническая реализация несколько интереснее, но опять же, выявляет все те же проблемы, что даже казалось бы формальные и простые меры защиты не соблюдались.

Теперь фантазии:
Представьте, что это все был шаг многоходовки, основная цель была срочно поставить определенный патч от майкрософта на большое количество систем.
Количество установленных обновлений, будет на порядок или на два больше, чем количество зараженных. А вот уже потом, можно реализовывать шаг №2.
Ведь даже для XP выпустился новый патч под эту тему.
В таком авральном режиме никто не будет разворачивать обновления на тестовой группе.
Если даже все не так масштабно, то может уже были заготовлены сайты-клоны, откуда люди скачивали обновления, хотя бы для XP, а то, что на первом этапе есть какая-то прибыль, так это хорошо для достоверности маневра:)





среда, 26 апреля 2017 г.

Почти 3 года назад я написал данную статью, решил перечитать...



Итак, три года назад написал данную статью.
В общем, по структуре ничего не поменялось, кое-что добавил бы из обязательных систем, дописал бы еще пару-тройку ключевых советов, но в целом...

Контроль интернет трафика в организации
Думаю, что данный вопрос, а именно контроль интернет трафика, рано или поздно встанет перед любой организацией.
Безусловно, задача не новая, но если раньше на первом месте стоял вопрос экономии денег и снижения нагрузки на локальную вычислительную сеть, путем уменьшения трафика, то сейчас акцент смещается в сторону эффективности сотрудников и вопросам информационной безопасности.
То есть в современном мире под контролем трафика следует понимать именно:
1)                     Контроль трафика в связи с его влиянием на сеть (посещение ресурсов, которое ведет к вирусному заражению сети, загрузки запрещенного программного обеспечения, регистрация на ресурсах, что в дальнейшем ведем к спаму и так далее);
2)                     Контроль трафика для ведения статистических наблюдений (наиболее популярные протоколы, общие объемы информации, наиболее популярные ресурсы, поиск работы и так далее);
3)                     Контроль трафика с точки зрения информационной безопасности («утечка» информации, нежелательное общение сотрудников с конкурентами и так далее);
4)                     И в последнюю очередь объем входящего и исходящего трафика сотрудников.
Многие, прочитав название статьи, скажут, что ведь есть DLP-системы, которые снимут все вопросы в данном направлении – не соглашусь.
Ведь если разбить те задачи, которые выполняет DLP-система и с коррелировать с тем, что Вам необходимо, то получится, что решить их (задачи) возможно штатными или более простыми способами.
DLP-систем мы коснемся чуть позже…
Итак, мы исходим из того, что уже мало кого заботит ширина канала, значит контролировать интернет трафик нам нужно с точки зрения контроля за работой сотрудников (их эффективностью) и информационной безопасности.
Если мы говорит об эффективности, то уверен, что у Вас нет такого инструмента в организации, который бы позволил бы Вам сказать кто более эффективен: сотрудник, который открывает только word,excel и монотонно выполняет свои задачи или тот, кто способен отвлечься от работы, пересмотрев интернет-магазины, новости и социальные сети и после этого плодотворно поработать.
А если Вы перекроете (блокируете каналы передачи, введете блоклисты и так далее) сотруднику этот канал расслабления? То, скорее всего, Ваш сотрудник перейдет на мобильные устройства и о контроле уже можно будет забыть. И, вообще, в данной статье мы говорим о контроле интернет трафика, а не о методах борьбы с ним.
Итак, какие советы можно дать по тем шагам, которые необходимо сделать в первую очередь:
1)                     Создайте комплекс мер, которые приведут к тому, что выход в сеть общего пользования «Интернет» возможен будет только через единую точку.
Что под этим понимать? У каждого пользователя настройте выход в «Интернет» через прокси-сервер и осуществите шаги, в том числе организационные, которые не позволят ему получать доступ через иные каналы.
Пытается подключить USB-модем или телефон? – отключите эту возможность.
Пытается удалить настройки прокси-сервера? – исключите эту возможность.
Продумайте вариант по доступу через беспроводные сети.
2)                     Когда Вы уже полностью перешли на доступ в сеть через единую точку настройте возможность мониторинга в виде статистики: какие каналы, какой объем трафика у пользователей, какие программы и так далее.
3)                     После первых двух этапов Вам уже легче будет понять какие протоколы Вы хотите контролировать, а какие легче закрыть и это не приведет к миграции на мобильные устройства. Например, из интернет-мессенджеров оставить открытым только Skype, а из социальных сетей только «ВКонтакте».
4)                     После чего можно продумать вопрос об установлении лимита на трафик, как входящий, так и исходящий.
5)                     И в любом случае Вам необходимо будет проводить работу с сотрудниками в области повышения осведомленности об угрозах в сети «Интернет», в том числе, об угрозах социальной инженерии.
Как я и обещал, вернемся к DLP-системам.
По моему мнению, DLP-система – представитель систем информационной безопасности, внедрение, которых необходимо осуществлять только в том случае, если Вы выполнили все базовые и средние уровни технической и организационной защиты.
Есть ли у Вас система антивирусной защиты? Если есть, то настроены ли агенты на местах, собираются ли отчеты, анализируются ли для дальнейшей работы? Даже если это есть, то регламентирован ли данные процесс или все это в голове одного из сотрудников?
Но допустим, Вы решили внедрить DLP-систему…
Знаете ли Вы, что контролировать? Разработаны ли документы, политики, знакомы ли Вы со спецификой работы каждого структурного подразделения? Хорошо, если Вы некий закрытый завод и за периметр не должны уйти схемы определенного формата, а если (как правило) это финансовые документы, то по каждому отправленному документы формата excel Вы побежите за консультацией к финансовой службе?
Меньшее из зол, когда Вы выбрали недорогую DLP-систему, которую можете администрировать самостоятельно, но если это не так, да к тому же, Ваш выбор приведет к дальнейшему недешевому приобретению обновлений, технической поддержки (что уже открывает канал утечки информации), необходимости дозакупки системного программного обеспечения? И все это без тщательных разработанных документов, отсутствия сотрудников и ряда других проблем?
Если Вы знаете ответы на все эти вопросы, то я Вам завидую.
Какие советы я бы дал, если Вы хотите выбрать DLP-систему для контроля интернет-трафика Вашей организации:
1)                     Блокировать или контролировать.
Если Вы хотите блокировать трафик, то, думаю, что после того, как Вы перейдете к единой точке выхода в сеть «Интернет» Вам вовсе и не нужна DLP-система.
Хотите блокировать интернет-мессенджеры – это возможно без DLP.
Хотите оставить интернет-мессенджеры, но закрыть передачу файлов – это возможно без DLP.
Четко знаете, файлы, какого формата нужно блокировать – это возможно без DLP.
Может быть, у Вас есть какая-то секретная формула или инновационный состав какого-то материала, ноу-хау?
Так что Вы хотите блокировать именно средствами DLP-системы?
Или Вы хотите контролировать?
Ремарка:
проведите эксперимент: закройте «ВКонтакте» и наблюдайте, будут ли сотрудники заходить в данную социальную сеть в рабочее время. Скорее всего, Вы увидите, что Ваши сотрудники заходят на свою страницу со своего мобильного устройства.
2)                     «Зеркалирование» трафика или агентская часть.
Зеркалирование трафика подразумевает под собой отсутствие информации о шифрованных протоколах, то есть Вы не получите информацию ни по Skype, ни по HTTPS (то есть любая web-почта) и так далее.
Фактически развертывание DLP-системы даст Вам чуть больше преимуществ, чем анализ логов прокси-сервера, когда Вы осуществите все рекомендации начального уровня.
Установка агента позволит Вам помимо шифрованного трафика, получать информацию об активности рабочего стола, используемых программах, usb-носителях, контроль печати и так далее.
3)                     Наличие сертификата ФСТЭК.
Многие производители сертифицируют (ФСТЭК) свои продукты, но сертифицируют, версию 3.0, например, а продают 4.0 и так далее.
И еще более интерес момент, по моему мнению: закон №152 призван защищать свободы граждан (конституция РФ), DLP система, которая эти свободы несколько затрагивает, пытается претендовать на системы защиты персональных данных.
Но здесь, как говорил герой книги Айзека Азимова: «Бластер -  штука хорошая, но направить его можно в любую сторону!».
4)                     Фактов первоначальной стоимости и стоимости владения.
В данном пункте необходима чистая математика.
Сколько стоит DLP-система?
Сколько стоит внедрение DLP-системы?
Сколько стоит продление и техническая поддержка на 2 и 3 год?
Необходима ли покупка системных программ? (СУБД, операционная система и так далее).
Использует ли DLP-система платные или бесплатные СУБД?
Требования к аппаратной части системы?
Возможно ли внедрение и поддержка системы собственными силами, даже без обращения к IT-службам Вашей организации?
Если, например, система требует знание альтернативных операционных систем, то, Вы заранее готовы обречь себя на техническую поддержку?
5)                     Фактор простоты и способности по поддержанию работы собственными силами службы информационной безопасности.
Возможно ли, чтобы систему поддерживала, настраивала и обслуживала именно служба информационной безопасности Вашей организации?

В конце хочу сказать, что подход в любой организации он уникален с одной стороны, а с другой есть ряд шагов, от которых не уйти, чтобы построить эффективную систему контроля трафика, которая будет взаимосвязана с другими системами информационной безопасности.

вторник, 4 апреля 2017 г.

Снова про DLP



Несмотря на то, что тема то вроде уже уходит, есть организации, которые до сих пор наступают на одни и те же грабли или продолжают наступать.

Недавно был в трех организациях.

1) В одной организации, даже, на первый взгляд были очевидны такие вещи, что политики АД не настроены, телефония работает по непонятным принципам, резервное копирование отсутствует, корпоративным почтовым сервером пользуются не все и т.д. Но специалист по ИБ сделал два основных замечания про ПДн на проходной и о необходимости внедрения DLP.

2) В другой организации обычная одноранговая сеть, но специалист по ИБ также рекомендует внедрение DLP. То есть, чисто технически ему придется создавать дистрибутив и обходить всех ножками.

3) Третья организация она, конечно, крупнее и серьезнее. Если помните, то лет 7 назад все ДЛП системы писали, о том, что только они перехватывают скайп, теперь маркетинговые фишки немного другие, как правило, это некие интеллектуальные системы анализа трафика, контроля сотрудников, впускаются в ход "биг дата", до "дата майнинг" скоро дойдут.

У одной ДЛП системе на сайте написано, что наш модуль аналитики работает с другими ДЛП-системами. После уточнения эта информация не подтвердилась, но это я отвлекаюсь.

Так вот здесь уже в этой организации специалисты по ИБ рассматривают ДЛП как панацею ото всех бед. Поднимают такие вопросы: будет ли перехват отправленной информации на телефон если оно определилось как медиахранилище, а не как ЮСБ, перехватит ли кейлоггер пароль если в разные места при наборе пароля вставлять "мусорные" символы и т.д.
Верят в таблицы сравнений продуктов от производителей, думают, что в одной ДЛП нужно сидеть и настраивать, а в другой сел, развернул и вот оно счастье безделья)


Когда они одновременно так пробегают перед твоими глазами думаешь:
1) Такие нынче специалисты?
2) Специалисты преследуют конкретные экономические целя для себя?
3) Ваш вариант?