Ответы на 1 вопрос «Когда и при каких условиях была создана Служба реагирования на компьютерные инциденты UZ-CERT?»
24 декабря 2006
Рубрика: Новости.
Автор: .

1. Гузал Авазбековна
Служба реагирования на компьютерные инциденты UZ-CERT создана в соответствии с ПП РУ №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года. Созданию такой службы способствовал рост необходимости в квалифицированной и оперативной помощи в разрешении возникающих проблем по вопросам компьютерной безопасности. Официальный сайт службы начал работать с 1 декабря 2005 года. Основными задачами службы является оказание консультативных услуг, техническая поддержка, экстренная помощь по пресечению атак и оповещение пользователей о возникающих угрозах.

2. maniak
Служба реагирования на компьютерные инциденты (UZ-CERT) создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года.
Служба UZ-CERT создана по мере все большего распространения информационно-коммуникационных технологий, в частности, с ростом Интернета и его аудитории в Узбекистане, возрастает необходимость в квалифицированной и оперативной помощи в разрешении возникающих проблем.
А предпосылками на создание UZ-CERT явились два массовых дефейса:
1 — 14 июня 2004 года дефейсу подверглись 237 домашних страниц расположенных на сервере www.freenet.uz
2 — 26-27 июля был взломан один из серверов UzNet — 66 сайтов подверглись массовому дефейсу.

3. Dengiz
Служба была создана осенью 2005 года. Структура создалась в соответствии с постановлением Президента страны Ислама Каримова.
Кажется тогда в июне был крупный взлом, взломали около 160 сайтов (home page).

4. VITUS
5 сентября 2005 года вышло постановление Президента Узбекистана N167 “О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем”, в соответствии с которым была начата работа по созданию Службы реагирования на компьютерные инциденты при Центре развития и внедрения компьютерных и информационных технологий “Узинфоком”.

5. Mikola
Служба реагирования на компьютерные инциденты (UZ-CERT) создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года.

6. Timur
Cлужба реагирования на компьютерные инциденты (UZ-CERT) создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года для обеспечения сбора и анализа информации по компьютерным инцидентам, консультативной и технической поддержки пользователей в предотвращении угроз компьютерной безопасности.

7. Mihalich
5 сентября 2005 года вышло Постановление Президента Узбекистана «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» ПП-167. Данным документом было предусмотрено создание при Центре развития и внедрения компьютерных и информационных технологий UZINFOCOM Службы реагирования на компьютерные инциденты (UZ-CERT).

8. sbssoft
5 сентября 2006 года с Постановления Президента Республики Узбекистан «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем». Данным документом было предусмотрено создание при Центре развития и внедрения компьютерных и информационных технологий UZINFOCOM Службы реагирования на компьютерные инциденты (UZ-CERT).

9. Andrey Lodyanoy
Служба реагирования на компьютерные инциденты (UZ-CERT) создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года.

10. Asomiddin
Служба реагирования на компьютерные инциденты (UZ-CERT) создана в соответствии с Постановлением Президента Республики Узбекистан №167 «О дополнительных мерах по обеспечению компьютерной безопасности национальных информационно-коммуникационных систем» от 5 сентября 2005 года.

Ответы на 2 вопрос «Какие основные направления деятельности Службы реагирования на компьютерные инциденты UZ-CERT?»

1. Гузал Авазбековна
Основными направлениями деятельности UZ-CERT являются:
1)Аудит безопасности корпоративной сети на территории Узбекистана, включающая в себя анализ уровней секретности информации, объектов хранения конфиденциальной информации и определение путей доступа к объектам её хранения, проверку задач, решаемых в корпоративной среде; анализ операционных систем, сетевых протоколов служб и систем защиты.
2)Технологический аудит веб-сайта включает в себя, осуществление тестов проникновения в целях выявит все факторы безопасности и позволит менеджменту получить наглядное и объективное представление о текущем уровне защиты автоматизированных ресурсов компании. Цель теста на проникновение: обнаружить слабые места в защите и, если это возможно и соответствует желанию заказчика, осуществить показательный взлом.
3)Анализ состояния ИБ сервера – для этого осуществляются следующие виды тестов:
а)Сканирование — метод удаленного анализа, осуществляемый путем передачи тестовых запросов на создание соединения и позволяющий определить список активных служб предоставления удаленного сервиса на сканируемом объекте.
б) «Легкий» тест задачей которого является сбор, анализ информации и обнаружение уязвимостей на объектах заказчика без их непосредственной реализации. Группа секьюрити-аналитиков, полностью имитируя действия взломщиков, осуществит предварительное сканирование объектов, выявит и протестирует потенциально слабые места в системе безопасности.
в)»Тяжелый»тест основной задачей которого является — полностью имитировать реальный взлом, реализовав на объекте заказчика следующие классические угрозы безопасности информации:
-получить доступ к конфиденциальной информации;
-получить возможность изменения конфиденциальной информации;
— нарушить работоспособность системы.
4) Посттехническое сопровождение и мониторинг корпоративной сети содержит: техобслуживание и администрирование средств защиты информации; оказание помощи и техническую поддержку системным администраторам компаний в управлении средствами защиты информации и в экстренных случаях; мониторинг и реакция на все изменения в инфраструктуре Заказчика; отслеживание и обнаружение новых уязвимостей, уведомление и немедленное решение по их устранению, перманентный аудит ИБ, а также консультации по телефону и на территории Заказчика.

2. VITUS
Основные направления деятельности Службы реагирования на компьютерные инциденты UZ-CERT — сбор и анализ информации по компьютерным инцидентам, консультативная и техническая поддержка пользователям в предотвращении угроз компьютерной безопасности.

3. maniak
Основные задачи UZ-CERT
* координация действий подразделений компьютерной безопасности операторов, провайдеров и других субъектов национальной информационной сети по вопросам предотвращения правонарушений в области использования компьютерных и информационных технологий;
* сбор, анализ и накопление в соответствующих базах данных информации о современных угрозах компьютерной безопасности, получаемой от пользователей, производителей компьютерной техники и программного обеспечения, аналогичных зарубежных структур, а также материалов по конкретным компьютерным инцидентам, эффективности применяемых программно-технических средств защиты компьютерных систем;
* выработка рекомендаций национальным пользователям по применению наиболее эффективных программно-аппаратных средств, обеспечивающих предотвращение актов незаконного проникновения в информационные системы на основе изучения и обобщения международного опыта обеспечения компьютерной безопасности, оказание консультативных услуг и технической поддержки национальным пользователям;
* оперативный прием сообщений о компьютерных инцидентах, произошедших в отношении национальных пользователей информационных систем и сети Интернет, предварительное изучение фактов и ситуации по поступившей информации, оказание экстренной помощи пользователям по пресечению хакерских и вирусных атак компьютерных систем;
* своевременное оповещение национальных пользователей сети Интернет и других информационных систем, в том числе локальных и корпоративных, о возникающих угрозах компьютерной безопасности, распространение информации по их предупреждению;
* оказание консультативных услуг и технической поддержки национальным пользователям по оценке рисков, состояния компьютерной безопасности в информационных системах и сетях государственных учреждений и организаций, содействия в анализе причин и возможных последствий инцидентов, поиске механизмов по защите компьютерных систем;
* представление рекомендаций в выборе программных и технических средств по обеспечению компьютерной безопасности, сотрудничество с поставщиками программного обеспечения при выявлении недостатков и недоработок программных средств защиты компьютерных систем;
* оказание содействия государственным учреждениям при создании подразделений по информационной безопасности и разработке соответствующих нормативных документов;
* организация проведения обучения и тренингов для соответствующих специалистов государственных учреждений, операторов и провайдеров, обслуживающих национальные информационные системы по вопросам обеспечения защиты компьютерных систем;
* взаимодействие и сотрудничество с соответствующими структурами по вопросам компьютерных преступлений и правового обеспечения информационной безопасности, зарубежными центрами CERT, обмен информацией и опытом работы;
* выработка предложений по совершенствованию нормативно-правовой базы обеспечения компьютерной безопасности.

4. sbssoft
Совершенствование национальной системы обеспечения безопасности использования информационно-коммуникационных технологий и оказание пользователям содействия в своевременном выявлении, предотвращении и нейтрализации угроз компьютерной безопасности. К UZ-CERTу поставлен ряд важных задач. Например, координация действий субъектов национальной информационной сети по вопросам компьютерной безопасности, анализ информации, оказание консультативных услуг и технической поддержки, своевременное оповещение об атаках и угрозах, а также выработка предложений по совершенствованию нормативно-правовой базы.

5. Andrey Lodyanoy
# координация действий подразделений компьютерной безопасности операторов, провайдеров и других субъектов национальной информационной сети по вопросам предотвращения правонарушений в области использования компьютерных и информационных технологий;
# сбор, анализ и накопление в соответствующих базах данных информации о современных угрозах компьютерной безопасности, получаемой от пользователей, производителей компьютерной техники и программного обеспечения, аналогичных зарубежных структур, а также материалов по конкретным компьютерным инцидентам, эффективности применяемых программно-технических средств защиты компьютерных систем;
# выработка рекомендаций национальным пользователям по применению наиболее эффективных программно-аппаратных средств, обеспечивающих предотвращение актов незаконного проникновения в информационные системы на основе изучения и обобщения международного опыта обеспечения компьютерной безопасности, оказание консультативных услуг и технической поддержки национальным пользователям;
# оперативный прием сообщений о компьютерных инцидентах, произошедших в отношении национальных пользователей информационных систем и сети Интернет, предварительное изучение фактов и ситуации по поступившей информации, оказание экстренной помощи пользователям по пресечению хакерских и вирусных атак компьютерных систем;
# своевременное оповещение национальных пользователей сети Интернет и других информационных систем, в том числе локальных и корпоративных, о возникающих угрозах компьютерной безопасности, распространение информации по их предупреждению;
# оказание консультативных услуг и технической поддержки национальным пользователям по оценке рисков, состояния компьютерной безопасности в информационных системах и сетях государственных учреждений и организаций, содействия в анализе причин и возможных последствий инцидентов, поиске механизмов по защите компьютерных систем;
# представление рекомендаций в выборе программных и технических средств по обеспечению компьютерной безопасности, сотрудничество с поставщиками программного обеспечения при выявлении недостатков и недоработок программных средств защиты компьютерных систем;
# оказание содействия государственным учреждениям при создании подразделений по информационной безопасности и разработке соответствующих нормативных документов;
# организация проведения обучения и тренингов для соответствующих специалистов государственных учреждений, операторов и провайдеров, обслуживающих национальные информационные системы по вопросам обеспечения защиты компьютерных систем;
# взаимодействие и сотрудничество с соответствующими структурами по вопросам компьютерных преступлений и правового обеспечения информационной безопасности, зарубежными центрами CERT, обмен информацией и опытом работы;
# выработка предложений по совершенствованию нормативно-правовой базы обеспечения компьютерной безопасности.

Ответы на 3 вопрос «Что такое «информационная безопасность»?»

1. sbssoft
англ. security, синонимы: защита от взлома, секьюрность
Информационная безопасность (безопасность информации) — состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.;

2. Гузал Авазбековна
Информационная безопасность – это, свод «гигиенических» норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа. Несанкционированный доступ в корпоративную сеть может повлечь за собой следующие проблемы:

1. Утечка информации — попадание в чужие руки коммерческих секретов компании или информации о клиентах.
2. Изменение информации — самое неприятное событие из всех возможных. При изменении информации связанных с финансовыми вопросами, компания может потерпеть очень большие ущербы.
3. Уничтожение информации, нарушение работы корпоративной сети. В результате компания на несколько дней может быть выбита из рабочего графика.
4. Мошенничество — несанкционированное действие от лица вашей компании. Например, отправка электронной почты от имени сотрудников компании, внесение исправлений в текст страниц корпоративного веб-сайта и т.п.
Информационная безопасность обеспечивается: установкой файрвола, детальной настройкой прав доступа в корпоративной сети и введением на предприятии дисциплины работы в компьютерной сети.

3. maniak
Есть несколько определений этого термина:
Информационная безопасность (англ. security, синоним: защита от взлома.)
1 Информационная безопасность — состояние защищенности интересов личности, общества и государства в информационной сфере;
2 Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
3 Информационная безопасность личности
Информационная безопасность личности обеспечивается путем создания необходимых условий и гарантии свободного доступа к информации, защиты тайны частной жизни, защиты от противоправных информационно-психологических воздействий.
4 Информационная безопасность общества
Информационная безопасность общества достигается путем:
обеспечения развития основ демократического гражданского общества, свободы массовой информации;
недопущения противоправного информационно-психологического воздействия на общественное сознание, манипулирования им;
сохранения и развития духовных, культурных и исторических ценностей общества, научного и научно-технического потенциала страны;
создания системы противодействия информационной экспансии, направленной на деформацию национального самосознания, отрыв общества от исторических и национальных традиций и обычаев, дестабилизацию общественно-политической обстановки, нарушение межнационального и межконфессионального согласия.

5 Информационная безопасность государства
Информационная безопасность государства обеспечивается путем:
реализации мер экономического, политического, организационного и иного характера по противодействию угрозам безопасности в информационной сфере;
защиты государственных секретов и государственных информационных ресурсов от несанкционированного доступа к ним;
интеграции Республики Узбекистан в мировое информационное пространство и современные телекоммуникационные системы;
защиты от распространения информации, содержащей публичные призывы к насильственному изменению конституционного строя, нарушению территориальной целостности, суверенитета Республики Узбекистан, захвату власти или отстранению от власти законно избранных или назначенных представителей власти и совершению иных посягательств на государственный строй;
противодействия распространению информации, содержащей пропаганду войны и насилия, жестокости, идей терроризма и религиозного экстремизма, направленной на разжигание социальной, национальной, расовой и религиозной вражды.

6 Государственная политика в области обеспечения информационной безопасности
Государственная политика в области обеспечения информационной безопасности направлена на регулирование общественных отношений в информационной сфере и определяет основные задачи и направления деятельности органов государственной власти и управления, а также место и роль органов самоуправления граждан, общественных объединений и других негосударственных некоммерческих организаций, граждан в области обеспечения информационной безопасности личности, общества и государства.

7 Защита информации
Защите подлежит любая информация, противоправное обращение с которой может причинить ущерб ее собственнику, владельцу, пользователю и иному лицу.
Защита информации осуществляется в целях:
предотвращения угроз безопасности личности, общества и государства в информационной сфере;
сохранения конфиденциальности информации, предотвращения ее утечки, хищения, утраты;
предотвращения искажения и фальсификации информации.

4. Andrey Lodyanoy
Информационная безопасность (ИБ) – это сочетание конфиденциальности, достоверности, аутентичности, целостности и доступности информации. Под информационной безопасностью понимается не только защита и выявление уязвимостей корпоративной сети организации, но и комплексное решение, обеспечивающее полную защиту как внутри информационных ресурсов, так и извне. Политика информационной безопасности учитывает как уязвимости компьютерных ресурсов, так и человеческий фактор.

5. VITUS
Сначала с вашего сайта:
Цитата:
Информационная безопасность (ИБ) – это сочетание конфиденциальности, достоверности, аутентичности, целостности и доступности информации. Под информационной безопасностью понимается не только защита и выявление уязвимостей корпоративной сети организации, но и комплексное решение, обеспечивающее полную защиту как внутри информационных ресурсов, так и извне. Политика информационной безопасности учитывает как уязвимости компьютерных ресурсов, так и человеческий фактор.
Теперь свои «пять копеек»
Ваше определение мне кажется несколько зациклено именно на ИБ компьютерных систем, хотя этот термин много шире Информационная безопасность не ограничена только компьютерными системами, или информацией в электронной форме. Под ее определение попадают все аспекты охраны или защиты информации или данных, в любой форме и на любом носителе.
А самое общее определение вот:
Информационная безопасность — это защита информационных систем против неправомочного доступа к ним (конфиденциальность), неавторизованной модификации информации в процессе хранения, обработки или пересылки (целостность), а также от отказов в доступе к информации авторизованным пользователем (доступность), используя те меры, которые необходимы для обнаружения, учета, и противостояния таким угрозам.

Ответы на 4 вопрос «Что такое «фишинг»?»

1. sbssoft
Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей.
Фишинг — особый род киберпреступности, использующий не технические недостатки программного обеспечения, а легковерность пользователей интернета. Пользователь получает письмо по электронной почте, которое вынуждает его под тем или иным предлогом зайти на некий ресурс и обновить свои данные (пароли, адреса, пин-коды).

2. Гузал Авазбековна
Phishing (Фишинг) — компьютерное преступление, мошенничество, основанное на принципах социального инжиниринга.
Само слово «фишинг» происходит от английского fishing, что, в свою очередь, переводится как рыбалка. И в этом нет ничего удивительного. Фишинг — это особый вид мошенничества в Глобальной сети, очень похожий на рыбную ловлю. Злоумышленник закидывает приманку и «вылавливает» всех «рыбок»-интернетчиков, которые на нее клюнут.
Злоумышленником создается практически точная копия сайта выбранного банка. Затем, при помощи спам-технологий рассылается письмо, составленное таким образом, чтобы быть максимально похожим на настоящее письмо от выбранного банка. При составлении письма используются логотипы банка, имена и фамилии реальных руководителей банка.
В таком письме, как правило, сообщается о том, что из-за смены программного обеспечения в системе интернет-банкинга, пользователю необходимо подтвердить или изменить свои учетные данные. В качестве причины для изменения данных могут быть названы выход из строя ПО банка или же «нападение хакеров». Во всех случаях цель таких писем одна — заставить пользователя нажать на приведенную ссылку, а затем ввести свои конфиденциальные данные на «ложном» сайте банка.

3. maniak
Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей.
Организаторы фишинг-атак используют массовые рассылки электронных писем от имени популярных брендов. В эти письма они вставляют ссылки на фальшивые сайты, являющиеся точной копией настоящих. Оказавшись на таком сайте, пользователь может сообщить преступникам ценную информацию, позволяющую управлять своим счётом из интернета (имя пользователя и пароль для доступа), или, даже, номер своей кредитной карты.
Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. В частности, около 5 % пользователей не знают простого факта: банки не рассылают писем с просьбой подтвердить в онлайне номер своей кредитной карты и её PIN-код.
Но не все виды фишинга подразумевают под собой подделку веб-сайтов и отправку ложных электронных писем. Также очень развита система телефонного фишинга. Схема, по которой действуют мошенники, довольно проста и полностью автоматизирована. Первым делом «рыбаки» настраивают телефонный автонабиратель, который круглосуточно набирает номера в определенном регионе. Когда потенциальная жертва снимает трубку, автоответчик предупреждает, что его пластиковая карта находится в руках мошенников, и просит срочно перезвонить по указанному номеру. Он чаще всего четырехзначный и очень похож на номера центров экстренной помощи, поэтому перепуганные владельцы карт, откинув всякие сомнения, перезванивают. На другом конце провода компьютерный голос вежливо просит пройти сверку данных и ввести с клавиатуры телефона секретный код пластика. Параллельно выясняется номер счета, полное имя и адрес держателя, срок действия его карты. Успокоенный владелец кладет трубку, а спустя некоторое время обнаруживает свой пластиковый кошелек пустым.
Рядовые пользователи могут защититься от фишинга с помощью антивирусных программ и межсетевых экранов, но компании, работающие с клиентами через интернет, могут позаботиться о безопасности своих клиентов, например, выпуская аппаратные ключи с идентификационными данными. Еще одним решением проблемы фишинга, отмечают специалисты, было бы создание системы аутентификации интернет-адресов для проверки соответствия введенного пользователем адреса настоящему серверу.

4. VITUS
Термин фишинг («password harvesting fishing» – выуживание и сбор паролей) описывает мошенническое овладение чувствительной информацией, когда жертве сообщают совсем другую причину, по которой она должна сообщить эти данные, а о настоящей цели она даже не догадывается.
Выуживание чужих паролей или другой чувствительной информации имеет долгую историю среди общества взломщиков. Традиционно такие действия осуществлялись при помощи социальной инженерии. В 1990-ых, с ростом числа компьютеров, подключенных к сети, и популярностью Интернета, атакующие научились автоматизировать этот процесс и атаковать рынок массового потребления.
Потенциальным жертвам как правило, рассылаются электронные письма с просьбой или требованием сообщить определенную конфиденциальную информацию. Чаще всего в качестве отправителя письма указывается какое-либо финансовое учреждение. Также это может быть интернет-провайдер, почтовый сервис или любой другой ресурс, доступ к пользовательским данным на котором имеет для мошенников реальную ценность. Содержание письма в общем случае следующее: в связи с профилактическими работами, изменением законодательства либо для повышения уровня безопасности просят зайти на интернет-страницу финансового учреждения, где для контроля необходимо указать различные пароли и коды.
Фишеры маскируются под доверенный брэнд – обычно тот, которому жертва скорее всего уже доверяет. На подобные письма реагирует до 5% клиентов, их получивших. Интернет-страница, на которую они попадают, выглядит очень похоже на реальную страницу учреждения, от имени которого рассылались письма. В случае, если жертва передает через нее свои пароли и коды, то они попадают в руки мошенников, которые пользуются ими в противозаконных целях.
Фишеру как правило работают рука-об-руку со спаммерами.
У спамеров имеются в наличии базы данных с миллионами рабочих email адресов, таким образом, массовые методы рассылки могут быть использованы фишером для рассылки приманок очень многим юзерам с малым риском. Спамные сообщения чаще всего посылаются через хакнутые серверы, или через глобальные сети PC-зомби (ботнэты), таким образом, реальное местоположение фишера определить в принципе невозможно.
Для увеличения видимости того, что сообщение подлинное, фишер может воспользоваться некоторыми методами для улучшения изощренности попыток жульничества:
>Использование IP адресов вместо доменных имен в ссылках на фейковый веб сайт. Многие пользователи не будут проверять (или не будут знать как проверить) принадлежит ли IP адрес реальному хосту организации.
>Регистрирование созвучных DNS доменов (к примеру, b1gbank.com or bigbnk.com).
>Вставка ссылок из реального сайта компании в сообщение о фишерном сайте таким образом, что браузер пользователя выполнит большинство соединений на реальный сайт и минимум из них – на фейковый. Если email клиент юзера поддерживает авто-рендер содержания, то клиент попытается соединиться автоматически на фейковый сайт как только будет прочитано сообщение, а браузер с ручным управлением может и не заметить небольшое число соединений на злой сервер среди основной части соединений на подлинный сервер.
>Кодирование линка в браузере. Одним из вариантов этого метода может быть IDN spoofing с использованием Unicode. Будет казаться, что линк ведет на подлинный сайт, однако фактически соединение пойдет на фейковый сервер с другим адресом.
>Можно попробовать использовать уязвимости в веб-браузере пользователя для скрытия действительной сущности содержания сообщения. Приложения Microsoft Internet Explorer и Outlook имеют множество дырок (такие как address bar spoofing или IFrame element)
>Конфигурирование фишерного сайта так, чтобы записывались любые введенные данные (имена пользователей и пароли), причем скрытно, а затем направлять пользователя на реальный сайт. Можно выдать сообщение «пароль неверный», после чего пользователь вообще не заподозрит неладного и тупо введет все данные снова.
>Вполне осуществимо запустить фейковый сайт в роли прокси-сервера для реального сайта, полностью журналируя все данные, незашифрованные SSL (или даже регистрируя валидные SSL сертификаты для спуфных доменов)
>Перенаправление жертв на фишерный сайт, используя malware для установки злоумышленного Browser Helper Object на локальный компьютер. BHO это DLL’ки, созданные для контроля браузера Internet Explorer, и если они выполняются успешно, жертва может быть обманута, т.к. будет думать, что находится на реальном сайте, а на самом деле будет на фейковом.
>Использование malware для правки файла hosts на PC жертвы, который используется для хранения соответствий между DNS и IP адресами. Путем вставки фейкового DNS в этот файл можно заставить браузер жертвы соединяться на нелегальный сервер.

5. Andrey Lodyanoy
Фишинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей.
Организаторы фишинг-атак используют массовые рассылки электронных писем от имени популярных брендов. В эти письма они вставляют ссылки на фальшивые сайты, являющиеся точной копией настоящих. Оказавшись на таком сайте, пользователь может сообщить преступникам ценную информацию, позволяющую управлять своим счётом из интернета (имя пользователя и пароль для доступа), или, даже, номер своей кредитной карты.
Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. В частности, около 5 % пользователей не знают простого факта: банки не рассылают писем с просьбой подтвердить в онлайне номер своей кредитной карты и её PIN-код.
Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров будут обладать такой возможностью.
Как часто вы получаете корреспонденцию, в которой вас просят посетить тот или иной сайт, причем адреса отправителей и названия сайтов зачастую схожи или частично схожи с реально существующими легальными организациями? Правильно, каждый день. Подделать электронный адрес отправителя даже для начинающего хакера – минутное дело. А дальше – дело техники и человеческого фактора. Потеря конфиденциальной информации, энных сумм с ваших счетов, ваших персональных данных, увод ваших аккаунтов. Фишинг сочетает в себе технику взлома и методов социальной инженерии. Для статистики – в Соединенных Штатах в период с 2004 по 2005 год жертвами фишинга стало 1.2 миллиона человек с суммой причиненного им ущерба почти в 1 миллиард долларов США.
Причем фишеры сплошь и рядом оказываются хорошими психологами. Так, например, однажды многие владельцы пластиковых карт одного из крупных банков получили особое электронное письмо. В нем было написано примерно следующее: «Сегодня на ваш счет пришел перевод, сумма которого превышает 1000 долларов. В соответствии с нормативными актами и договором вам необходимо подтвердить его получение. Если в течение трех суток вы этого не сделаете, деньги будут отправлены обратно. Для того чтобы подтвердить получение перевода, откройте ссылку в конце этого письма и введите необходимую информацию». Под необходимой информацией, естественно, подразумеваются номер пластиковой карты, срок ее действия, наличие или отсутствие овердрафта и т. п. И многие люди не смогли перебороть свою жадность, оставив важную информацию на сайте-подделке.
Существует несколько способов, которые применяют фишеры в киберпространстве. Наиболее распространенные из них это:
— Спам-рассылка писем, в которых присутствуют эмблемы, логотипы, торговые марки и имена существующих компаний и организаций, адресованных широкому классу пользователей, с целью получения персональных данных, данных о банковских счетах или данных кредитных карточек. Цель – заставить пользователя пройти по ссылке в теле письма, кликнуть на всплывающее окно, якобы рекламирующее какую-либо легальную фирму, пройти на сайт для заполнения или обновления вашей существующей информации.
— Метод рассылки писем с целью заставить получателей раскрыть номера своих кредитных карточек для дальнейшего использования этих номеров в системах денежного перевода. Таким образом, пользователи становятся невольными участниками перевода больших денежных средств по длинным цепочкам.
— Метод, полагающийся только на подделку легальных корпоративных сайтов. Рассчитан на узкий круг предполагаемых жертв, ищущих данные сайты и использует в своей работе снифферы.
— Метод вставки вредоносного кода в тело электронного послания или скрипта веб-сайта. При открытии письма или сайта в систему пользователя устанавливаются трояны или кейлоггеры, которые автоматически перенаправляют их на сайты, схожие на легальные банковские сайты, но по факту, просто крадущие информацию или записывающие и отсылающие любые нажатия клавиатуры злоумышленнику.
Но не все виды фишинга подразумевают под собой подделку веб-сайтов и отправку ложных электронных писем. Также очень развита система телефонного фишинга. Схема, по которой действуют мошенники, довольно проста и полностью автоматизирована. Первым делом «рыбаки» настраивают телефонный автонабиратель, который круглосуточно набирает номера в определенном регионе. Когда потенциальная жертва снимает трубку, автоответчик предупреждает, что его пластиковая карта находится в руках мошенников, и просит срочно перезвонить по указанному номеру. Он чаще всего четырехзначный и очень похож на номера центров экстренной помощи, поэтому перепуганные владельцы карт, откинув всякие сомнения, перезванивают. На другом конце провода компьютерный голос вежливо просит пройти сверку данных и ввести с клавиатуры телефона секретный код пластика. Параллельно выясняется номер счета, полное имя и адрес держателя, срок действия его карты. Успокоенный владелец кладет трубку, а спустя некоторое время обнаруживает свой пластиковый кошелек пустым.
К сожалению, выявление и предупреждение о методах фишинга, может оказаться бесполезным и не дать соответствующую защиту пользователям, так как практически каждый день появляются все новые и новые виды этого Интернет-мошенничества. Но и данная информация может оказаться полезной, для обнаружения обмана. Так как раньше фишинг считался мелким воровством в Сети, то сейчас его размах приобретает глобальное значение. Одиночки фишеры перерастают в значительные организованные преступные группировки, которые ставят перед собой цели атаковать сервера служб доменных имен, которые являются путеводителями обычных пользователей в сети Интернет. Контроль такого сервера позволяет перенаправлять пользователя на какой угодно сайт без необходимости рассылки спама и подделки веб-сайтов и их адресов.
Рядовые пользователи могут защититься от фишинга с помощью антивирусных программ и межсетевых экранов, но компании, работающие с клиентами через интернет, могут позаботиться о безопасности своих клиентов, например, выпуская аппаратные ключи с идентификационными данными. Еще одним решением проблемы фишинга, отмечают специалисты, было бы создание системы аутентификации интернет-адресов для проверки соответствия введенного пользователем адреса настоящему се

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В Одноклассники
ВКонтакте