Проверьте свое знание основ компьютерной безопасности

Нарушения безопасности обходятся очень дорого, и происходят они все чаще. Будьте всегда в курсе последних событий! Пройдите тест по основам компьютерной безопасности:
http://www.cisco.com/web/RU/social_media/blog/quiz/index.html

Реклама

Как решения Cisco помогают выполнить требования PCI DSS

Платежные системы проникают во все сферы нашей жизни – оплата продуктов в магазине, покупка книг, оплата медицинских и туристических услуг, получение зарплаты, бонусные схемы и т.п. Увеличение денежной массы проходящей через платежные карты и низкая сознательность людей, работающих с этими картами на всех этапах их жизненного цикла привлекла в данную область большое число мошенников и злоумышленников. Объем финансовых потерь по всему миру составляет десятки миллиардов долларов, а число жертв от махинаций с платежными картами измеряется десятками миллионов человек.

Для защиты владельцев платежных карт платежные системы Visa, MasterCard и другие разработали требования по защите данных владельцев платежных систем, названные стандартом PCI DSS (Payment Card Industry Data Security Standard). А для актуализации требований данного стандарта, контроля компаний, занимающихся обработкой, хранением и передачей данных платежных карт, для аккредитации компаний, проверяющих уровень защищенности таких сведений, был создан совет PCI Security Standards Council, в состав которого вошел и представитель компании Cisco.

Относительно недавно была выпущена новая редакция стандарта PCI DSS и нам, как одному из его разработчиков, хотелось бы поделиться с вами нашим видением того, как решения компании Cisco могут помочь на пути к соответствию требованиям данного обязательного стандарта.

Ресурсы Cisco по стандарту PCI DSS:

  • Презентация (на русском языке) о стандарте PCI DSS 2.0
  • Ролик на YouTube (с русскими субтитрами) о стандарте PCI DSS
  • Презентация (на русском языке) о том, как Cisco ISR помогает выполнять требования PCI DSS
  • Онлайн-помощник (на английском языке) по изучению стандарта PCI DSS
  • Раздел на сайте Cisco (на английском языке), посвященный стандарту PCI DSS
  • Картины художников, посвященные стандарту PCI DSS
  • Руководство по дизайну и внедрению PCI DSS 2.0 на базе решений Cisco
  • Чеклист по настройкам беспроводных решений Cisco для выполнения требований PCI DSS
  • И многое другое.

Примечание: Не забывайте, что специально для выполнения требований стандарта PCI DSS нами были созданы новые позиции в прайс-листе для маршрутизаторов Cisco 861, 881 и 891. Эти позиции (861-PCI, 881-PCI и 891-PCI соответственно) ввозятся на территорию Таможенного Союза по нотификации несмотря на наличие «строгой» криптографии с длиной ключа свыше 56 бит (это требования стандарта PCI DSS). По функциональности данные позиции ничем не отличаются от тех, которые не имеют приставки –PCI.

Как Cisco проводит аудит безопасности собственной сети

3 недели назад я уже писал о том, как Cisco организовала удаленный защищенный доступ своих сотрудников с помощью Cisco AnyConnect (данная заметка пишется тоже с помощью этого продукта). И вот теперь пришел черед поделиться еще одним нашим секретом — как Cisco проводит аудит безопасности собственной сети. Но вместо длинного рассказа, мне проще показать презентацию, которую я сегодня рассказывал на конференции-выставке «Инфобезопасность-Экспо 2011» в Москве.

В ней показано, что размер имеет значение. Сегодня Cisco — это десятки тысяч сотрудников, 27 тысяч маршрутизаторов и коммутаторов, 56000 подсетей, адресное пространство на 3 миллиона IP-адресов. И все это ежедневно меняется и несет с собой определенные риски для компании. Традиционные подходы по аудиту тут неприменимы. В презентации, которая первый раз читалась на последней CiscoLive в США, специалисты нашей службы ИБ делятся своим опытом решения данной задачи.

Как Cisco защищает АСУ ТП?

Тема безопасности критических инфраструктур (их еще называют SCADA, АСУ ТП, ключевые системы информационной инфраструктуры и т.д.) в последнее время достаточно активно развивается, что связано с ростом числа атак на них, а также обнаружения в них уязвимостей. Совсем недавно, 3 дня назад, Cisco опубликовала бюллетень Cisco Applied Mitigation Bulletin: Identifying and Mitigating the SCADA Security Activity Bulletin Vulnerabilities, в котором описано несколько уязвимостей в широко распространенных АСУ ТП, а также приведены рекомендации Cisco по способам борьбы с ними.

Поднимается эта тема и в СМИ, на различных конференциях, в органах власти. Достаточно сказать, что 21 июля Президент РФ подписал Федеральный Закон «О безопасности объектов топливно-энергетического комплекса», а также Федеральный закон «О внесении изменений в отдельные законодательные акты Российской Федерации в части обеспечения безопасности объектов топливно-энергетического комплекса».

Данное законодательство направлено он на оптимизацию законодательного регулирования вопросов обеспечения безопасности в топливно-энергетическом комплексе Российской Федерации и создание основ устойчивого и безопасного функционирования объектов топливно-энергетического комплекса, включая и вопросы обеспечения информационной безопасности.

Согласно ст.11 «Обеспечение безопасности информационных систем объектов топливно-энергетического комплекса» нового закона системы защиты являются обязательными элементом объектов ТЭК. Создание таких систем предусматривает планирование и реализацию комплекса технических и организационных мер, обеспечивающих в том числе антитеррористическую защищенность объектов топливно-энергетического комплекса.

Согласно второму закону невыполнение требований по безопасности объектов ТЭК, повлекшее нанесение ущерба свыше 1 миллиона рублей, влечет за собой штраф до 80 тысяч рублей, а также ограничение или лишение свободы до трех лет. Если невыполнение требований повлекло за собой смерть человека, то вместо штрафов предусмотрено лишение свободы на срок до 5-ти лет. Если же невыполнение требований повлекло смерть двух и более людей, то срок лишения свободы увеличивается до 7 лет. При незначительности ущерба (до 1 миллиона рублей) вступает в силу ст.20.30 КоАП — штраф до 50-тысяч рублей или дисквалификация должностного лица до трех лет.

Сами требования и состав комплекса защитных мер пока не определены. Возможно это будут разработанные несколько лет назад требования ФСТЭК по защите ключевых систем информационной инфраструктуры (КСИИ). Возможно это будут новые нормативно-правовые акты, построенные на базе международных стандартов по информационной безопасности объектов ТЭК. В любом случае решения компании Cisco смогут выполнять большинство этих требований – как с точки зрения технологической, так и с точки зрения регулятивной.

Компания Cisco обладает большим опытом работы в области защиты ключевых систем информационной инфраструктуры и систем управления технологическими процессами (АСУ ТП). Мы являемся участниками многих рабочих групп и комитетов по стандартизации, вырабатывающих требования по защите таких критических инфраструктур, в частности, в AGA-12, ISA SP 99, DNP, ODVA, PCS Requirement Forum, IEC TC 57 WG 15, NCMS Manufacturing Trust и т.д. С технологической точки зрения наш опыт реализован в архитектуре Cisco SAFE for PCN по защите систем АСУ ТП (SCADA). С регулятивной точки зрения многие наши продукты в области информационной безопасности сертифицированы ФСТЭК и ФСБ по отечественным требованиям безопасности, а также в системе сертификации «ГАЗПРОМСЕРТ».

Дополнительная информация: подходы Cisco в части защиты ключевых систем информационной инфраструктуры и систем АСУ ТП для ТЭК отражены в опубликованных на русском языке материалах:

За дополнительной информацией, включая получение списка сертифицированных по требованиям ФСТЭК и ФСБ продуктов Cisco, обращайтесь по адресу: security-request@cisco.com

Cisco Security Operations изнутри

Всю работу делают автоматические инструменты, но только люди способны все изменить.

В своей продолжающейся битве против новых угроз IT безопасности, Cisco собрала армию из 500 инженеров, техников и исследователей, которые расположены в 11 центрах по всему миру, задача которых состоит в том, чтобы анализировать угрозы и делать все возможное для того, чтобы избежать их так быстро, как это только возможно.

Ядро распределенной системы Cisco – это центры обработки угроз (Threat Operations Centers, TOC), один из которых расположен в непримечательном офисе неподалеку от Остина, штат Техас, который недавно посетил NetworkWorld

Количество данных, относящихся к безопасности, которые поступают в TOC просто потрясают. «Я никогда не просыпался утром и думал, что у меня недостаточно данных. Я часто просыпаюсь по утрам и думаю, что мы будем делать со всеми этими данными?» — говорит Раш Карскадден, менеджер продуктов в Cisco Security Technology Business Unit.

Задача, которая делит перед Рашем и его коллегами – обработка данных в соответствии с контекстом. Помещение данных в контекст сейчас является критичной задачей для обнаружения и остановки угроз, которые становятся все более сложными и многонаправленными. Смешанные угрозы не новы, но они распространенность и серьезность их постоянно растут.

«Сейчас мы наблюдаем смешанные угрозы, которые действуют так же разумно, как и очень хороший человек-тестировщик» — говорит Карскадден. Имеется в виду, что они терпеливые, внимательные и настойчивые. «Настоящий сюрприз состоит в том, до какой степени и с какой сложностью они автоматизированы» Продолжить чтение этой записи

Как Cisco организовала защищенный удаленный доступ своим сотрудникам

Часто так бывает, что компания доносит до своих потребителей одну идею (message), а на практике применяет совсем другую, иногда даже прямо противоположную. Я не раз сталкивался с ситуациями, когда компания, имеющая в своем портфолио VPN-клиента для защищенного удаленного доступа либо вообще блокирует такой доступ своим сотрудникам, заставляя их работать только из офиса, либо применяет продукты своих же конкурентов, не доверяя собственным решениям.

В компании Cisco ситуация противоположная. Мы не только пропагандируем идею сетей без границ (Borderless Network), но и сами применяем ее в своей компании. Совсем недавно, на нашем сайте появилось описание того, как служба ИТ компании Cisco обеспечивает мобильный доступ своих сотрудников, где бы они не находились. Эта концепция доступ отовсюду, с любого устройства и в любое время реализуется за счет унифицированного защитного клиента Cisco AnyConnect Secure Mobility Client.

Исторически, удаленный защищенный доступ сотрудников к корпоративным ресурсам появился еще в 1999 году. Тогда он был организован с лэптопов, которыми оснащались все сотрудники Cisco. В 2007 году мы стали активно внедрять смартфоны и прежний подход перестал нас удовлетворять.

Во-первых, со старым VPN-клиентом нам приходилось во процессе перемещения от точки доступа к точке доступа все время переподключаться, т.к. VPN-клиент терял соединение и не мог самостоятельно заново подключиться и аутентифицироваться в сети.  Это отнимало драгоценное время и снижало продуктивность сотрудников Cisco.

Во-вторых, используемые для аутентификации одноразовые пароли приводили к нагрузке на службу поддержки в размере в 500 тысяч долларов США ежегодно. Переход на аутентификацию по сертификатам должен был снизить эти издержки.

Наконец, активное внедрение мобильных технологий, потребовало от ИТ-службы поиска решения, которое бы работало не только на лэптопах с Windows, Mac и Linux, но и на мобильных платформах — Symbian, Windows Mobile, Apple iOS (iPhone и iPad), Android, Cisco Cius и т.д. Все эти операционные системы применяются в Cisco.

В результате выбор пал на Cisco AnyConnect Secure Mobility Client, о котором я уже писал и который по всем параметрам удовлетворил нашу ИТ-службу, что было непросто для компании, в которой работает 70 тысяч сотрудников.

Подробности внедрения и использования этого решения описаны в истории успеха, опубликованной на нашем сайте.

Жизнь после Anonymous – интервью с бывшим хакером (Jason Lackey)

Хакерская группа Anonymous в последнее время часто попадала в новости. Это происходило по разным причинам – WikiLeaks, брешь HBGary (http://arstechnica.com/tech-policy/news/2011/02/anonymous-speaks-the-inside-story-of-the-hbgary-hack.ars) (прим. – американская фирма, специалиризующаяся в IT безопасности, выполняющая правительственные контракты) и многое другое. Из последних новостей – это появление беглецов из этой организации, уход одного из членов – SparkyBlaze (http://news.cnet.com/8301-1023_3-20094821-93/anonymous-hacker-quits-burns-bridges-on-way-out/) по многим причинам, включая «пресыщение тем, что Anonymous просто выкладывают данные людей в онлайн и провозглашают себя великими героями».

Я веду твиттер ленту @CiscoSecurity (http://twitter.com/#!/CiscoSecurity), я провожу много времени в Твиттере и я видел, что @SparkyBlaze был активным пользователем. Я связался с ним в попытке узнать его часть истории. Кроме того, я хотел вкратце узнать о том, что происходит на другой стороне – возможно все в сфере безопасности хотят лучше понять Anonymous и подпольное хакерское сообщество. Я интересовался как человеческими мотивами, так и действительно хотел узнать о его мнении о корпоративной безопасности и конкретных рекомендациях для организаций, как предотвратить бреши и вторжения.

Некоторые могут спросить, мы что, собираемся дать трибуну нелегальному хакеру?  Я бы сказал нет. Сам Sparky сказал ясно: «Держитесь подальше от нелегального хакинга, от «черных шляп». Легальный хакинг или «белые шляпы» более приятен, и вам за него платят, и он легален. Обвинение в хакинге и утечке информации повлияет на всю вашу оставшуюся жизнь»

Кроме ника @SparlyBlaze и адреса email мы мало о нем знаем, и мы не разговаривали на другие темы, кроме тех, которые описаны внизу. Вот интервью:

JL: Расскажи немного о своем прошлом

SB:  Я из Манчестера. Я закончил школу практически не обращая внимание…учителя всегда говорили, что я умный, но я не хочу ничего делать. Они были правы, меня ничего не интересовало. Я начинал работать  если мне что-то чрезвычайно нравилось, как компьютеры. В детстве я жил скучно, пока я не обнаружил компьютеры. Я люблю такие вещи, как DefCon (http://www.defcon.org/), хакерские конференции, разговоры с другими хакерами. Я люблю управлять серверами (и делать их безопасными)

Я белый, в свои 20 я хочу переехать в Америку для изучения вычислительных систем и этического хакинга (Я думаю, что это самое лучшее, если они не узнают обо мне и Anonymous). Я планирую жить там так, как я всегда хотел. Еще я люблю оружие, но это в Британии почти нелегально и негде пострелять.

JL: Как ты попал в компьютерные технологии и в безопасность.

SB: Я попал в компьютеры так как я вырос среди них. Мне нравится физическая безопасность и я всего лишь применил свой интерес к компьютерам. Затем я начал изучать межсетевые экраны, эксплойты…вроде того.

JL: А как ты связался с Anonymous

SB: Я попал в Anonymous  так же, как большинство других людей. Я люблю хакинг и я верю с свободу слова. Я попал на страницу Anonymous, заинтересовался в них,  начал зависать на IRC с ними, все пошло оттуда.

JL: Что ты думашь о хактивизме?

SB: Хактивизм – это интересная тема. Я люблю хакинг, я верю в свободу слова, я против цензуры, так что сложить все вместе было для меня легко. Я чувствую, что все нормально, когда ты атакуешь правительство. Получение файлов и передача их в WikiLeaks, вещи такого рода, они всегда плохо воспринимаются правительством. Но выкладывание имен пользователей и паролей нет, и выкладывание информции о людях, за которых ты борешься, это неправильно. (прим. перевод. – очень спорная жизненная позиция)

JL: Как ты думаешь, как остальной мир видит хакеров?

SB: Люди, знающие компьютеры смотрят на хакеров неодобрительно. Хакер – это большой, страшный волк и компьютерщикам надо «избавиться от этого». Большинство людей не знают, что такое хакинг, они используют везде одни и те же пароли и не используют ни антивирусов, ни межсетевых экранов. Для них «замечательная» инсталляция Windows с IE7. Это проблема с людьми сегодня – они не понимают всю важность компьютеров и компьютерной безопасности.

JL: Что ты думашь о современном состоянии компьютерной безопасности?

SB: В области компьютерной безопасности творится бардак, как я только что сказал. Компании не хотят тратить время и деньги на компьютерную безопасность, поскольку они думают, что это не имеет большого значения. Они не зашифровывают данные, у них нет правильного программного, аппаратного обеспечения и людей для того, чтобы обеспечить безопасность . Они не обучают свой персонал не открывать присоединенные файлы в письмах от людей, которых они не знают. Проблема не в программах и устройствах, которые они используют…проблема в людях, которые их используют. Вам надо научить эти компании, что им нужна хорошая политика информационной безопасности.

JL: В чем самая большая проблема, которую ты сегодня видишь?

SB: В моем понимании это социальная инженерия. У нас есть программы или устройства для защиты от переполнений буфера, вредоносного кода, DDoS, и выполнения кода. Но что хорошего во всем этом, если вы можете заставить кого-либо дать вам пароль для выключения межсетевого экрана просто сказав, что вы Грэг из службы информационной безопасности и что вы проводите тестирование. Если все в конце концов приходит к обману, все это делают и некоторые люди становятся в этом очень хороши!

JL: Какие советы ты можешь дать предприятиям и организациям, когда они сталкиваются с проблемами безопасности.

SB: Вот мои советы:

  • Используйте несколько линий защиты, глубоко эшелонированную оборону
  • Разработайте строгую политику информационной безопасности
  • Регулярно проводите аудиты своей системы безопасности внешней компанией
  • Используйте систему предотвращения или обнаружения вторжений
  • Проведите обучение персонала по информационной безопасности
  • Проведите обучение персонала по cоциальной инженерии
  • Всегда обновляйте софт и устройства
  • Следите за сайтами безопасности, смотрите новости и узнавайте о новых атаках
  • Позвольте вашим администраторам ездить на Defcon J
  • Наймите хороших администраторов, которые понимают, что такое безопасность
  • Зашифровывайте свои данные
  • Используйте спам-фильтры
  • Следите за информацией, которая попадает в публичный доступ (прим. перевод. особенно актуально в свете последних утечек информации в России)
  • Используйте хорошие методы физической безопасности. Что толку от всех систем информационной безопасности, если кто-то может просто зайти и вынести защищенную систему

(прим. перевод. Стандартный набор разумных советов. Но, пока гром не грянет…)

JL: Какой совет ты дашь молодым людям, которые хотят работать в информационной безопасности?

SB: «Держитесь подальше от нелегального хакинга, от «черных шляп». Легальный хакинг или «белые шляпы» более приятен, и вам за него платят, и он легален. Обвинение в хакинге и утечке информации повлияет на всю вашу оставшуюся жизнь»

Вот вам пример: Вы нанимаетесь на работу, и у вас есть конкурент. У вас примерно одна и та же квалификация и вы одинаково хороши. Они проверяют вас обоих – он чист, а ты был замешан в хакинге сервера и выкладывании даныых онлайн. Кому они дадут работу? Я уверен, не тебе!

Перевод осуществил Павел Родионов (Cisco IronPort)

Virtual ASA — новый межсетевой экран для виртуализированных сред

Совсем недавно я уже писал про руководство Cisco по безопасности операционной систем NX-OS для коммутаторов виртуализированных сред Cisco Nexus. В той заметке я упомянул и про наш межсетевой экран для защиты взаимодействия между виртуальными машинами — Cisco Virtual Security Gateway. И вот уже на этой неделе, на конференции VMworld в Лас-Вегасе компания Cisco анонсировала свое новое решение в рамках стратегии защищенных центров обработки данных — предварительную версию Virtual ASA.

Предварительную потому, что еще рано говорить о ее стоимости и сроках выхода, но уже сейчас можно говорить о ее функциональности и стратегии развития. Собственно, говорить о данном продукте, как о чем-то новом не приходится — история Cisco ASA насчитывает свыше 15 лет и более 1 миллиона инсталляций. Virtual ASA — это просто новый форм-фактор хорошо зарекомендовавшего себя на рынке продукта.

Единственное, что можно сказать по поводу данного продукта, — это четко разделить Cisco VSG и Cisco Virtual ASA. Если первый продукт ориентирован на защиту трафика между виртуальными машинами и приложениями, работающими на них, то Virtual ASA предназначен для защиты периметра виртуальной среды и ЦОД, активно использующего виртуализацию. Иными словами, эти два продукта будут дополнять друг друга, а не конкурировать между собой.

Разумеется, управление Virtual ASA будет осуществляться также, как и всеми другими типами межсетевых экранов Cisco — Cisco ASA, Cisco FWSM, Cisco Pix, Cisco IOS Firewall, Cisco ASA Services Module for Catalyst 6500, — при помощи Cisco Security Manager. При этом единое управление позволяет использовать и унифицированную политику разграничения доступа на всем протяжении движения трафика — от самых удаленных уголков корпоративной или ведомственной сети до самого центра виртуализированного центра обработки данных.

Как писать собственные сигнатуры для Cisco IPS

11 лет назад я написал свою первую книгу — «Обнаружение атак», которая сразу стала бестселлером и пережила два переиздания на русском и одно на английском языке. В этой книге я рассматривал различные аспекты, связанные с обнаружением атак — от концепций и алгоритмов, заложенных в IDS/IPS (intrusion detection/prevention systems), до особенностей внедрения и критериев выбора такого рода защитных решений. Одним из таких критериев, который отражает гибкость системы обнаружения вторжений и ее возможность обнаруживать еще неизвестные атаки, была возможность создания собственных сигнатур. Такая возможность есть и в решениях Cisco IPS.

Согласно отчетам многих аналитических агентств решение по обнаружению вторжений от компании Cisco является лидером этого сегмента рынка. Однако с угрозами ситуация становится все хуже и хуже. 0-Day, APT и другие примеры несанкционированных действий усложняют жизнь служь информационной безопасности. Именно поэтому 4 эксперта нашего исследовательского подразделения Cisco SIO, подготовили подробное руководство «Writing Custom Signatures for the Cisco Intrusion Prevention System«, дающее нашим заказчикам возможность самостоятельно создавать сигнатуры для любой из наших платфор Cisco IPS — отдельные устройства Cisco IPS 4200, модуль в маршрутизаторы Cisco IPS AIM и IPS NME, модули в Cisco ASA — AIP SSM, встроенную в IOS подсистему обнаружения вторжений Cisco IOS IPS.

С помощью данного руководства наши заказчики смогут не только создать свои собственные сигнатуры или внедрить в Cisco IPS сигнатуры, созданные другими пользователями, но и конвертировать сигнатуры для популярной бесплатной системы обнаружения атак Snort в сигнатуры для Cisco IPS. В конечном итоге данное руководство позволит вам повысить уровень защищенности своих корпоративных и ведомственных сетей.

Cisco названа лидером рынка защиты электронной почты

Компания Gartner, в своем отчете «Magic Quadrant for Secure Email Gateways», опубликованном 10 августа 2011 года (авторы Peter Firstbrook и Eric Ouellet), назвала компанию Cisco лидером рынка средств защиты электронной почты.

Наша доминирующая роль была в очередной раз оценена аналитическим агентством с мировым именем. И все это благодаря функциональности, заложенной в Cisco IronPort Email Security Appliance:

  • инвестиции в исследования в области вредоносного контента (публичный пример таких инвестиций — база SenderBase)
  • эффективность борьбы со спамом и фишингом
  • управление и генерация отчетов
  • обнаружение утечек информации, которая присутствует в нашем решении
  • обеспечение конфиденциальности исходящей электронной почты
  • различные форм-факторы.

При этом Gartner оценивал не только функциональность самого продукта, но и ряд других не менее важных параметров при выборе системы защиты:

  • понимание сегмента рынка и потребностей заказчиков
  • инновации
  • географическое покрытие
  • надежность компании-разработчика
  • мнение заказчиков
  • и ряд других.

Вы можете сами убедиться в возможностях данного продукта, взяв его на бесплатное 30-тидневное тестирование.

Руководство по защите Cisco Telepresence

Продолжая тему лучших практик по защите инфраструктуры Cisco, хотелось бы обратиться к теме, которая озвучивается нечасто. Речь идет о безопасности Cisco Telepresence. Это непростое решение, которое состоит из множества компонентов со своими требованиями и настройками по безопасности:

  • Cisco TelePresence System
  • Cisco Unified Communications Manager
  • Cisco TelePresence Manager
  • Microsoft Exchange Server
  • Cisco TelePresence Recording Server
  • Сетевая инфраструктура.

Но несмотря на это, к защите Cisco Telepresence применяются те же защитные принципы, что и для всех решений Cisco по унифицированным коммуникациям и сетевой инфраструктуре, лежащей в основе Telepresence.

Выпущенное руководство Cisco TelePresence Hardening Guide описывает все аспекты безопасности вышеперечисленных компонентов. В нем приведены практические рекомендации по защите мультимедиа-трафика и протоколов сигнализации, используемых в решении Cisco Telepresence.

Серьезным подспорьем специалистам по безопасности является большой раздел по модели угроз для технологии Telepresence. Эта модель начинает рассмотрение угроз с основных информационных потоков между компонентами Cisco Telepresence, постепенно переходя к угрозам для отдельных компонентов на пяти уровнях:

  • физические угрозы
  • угрозы уровня управления
  • угрозы уровня сигнализации
  • угрозы уровня мультимедиа
  • угрозы уровня контроля и конфигурации.

Лучшие практики по безопасности Cisco IOS

Продолжая тему, начатую вчера и посвященную руководству по защищенной настройке Cisco NX-OS, мне бы хотелось привести еще несколько ссылок на аналогичные документы, которые подготовила компания Cisco для своих заказчиков, желающих повысить уровень защищенности своих сетей, построенных на базе нашего оборудования.

Один из основополагающих документов описывает рекомендации по защите любого устройства, работающего на базе Cisco IOS. Речь идет о Cisco Guide to Harden Cisco IOS Devices. Это руководство включает в себя рекомендации по 4-м ключевым направлениям — общие принципы и рекомендации по защите (мониторинг и регистрация событий, AAA, NetFlow, защищенное управление и т.д.), защита уровня управления (AutoSecure, ACL, AAA и т.д.), защита уровня контроля (защита протоколов маршрутизации и контроль нагрузки на ЦПУ устройства) и защита уровня передачи данных (ACL, antispoofing, VLAN, идентификация и отслеживание злоумышленников).

Схож по структуре и другой документ — Cisco Guide to Harden Cisco IOS XR Devices, направленный на защиту устройств, работающих на платформе Cisco IOS XR.

Одной из задач специалистов, работающих с оборудованием Cisco, является обеспечение их целостности. Эта задача тем более актуальна, что существует угроза установки на Cisco IOS постороннего, а временами и вредоносного ПО. Для снижения этого риска компания Cisco выпустила отдельный документ — Cisco IOS Image Verification, в котором перечислены различные механизмы обеспечения целостности устройств на базе Cisco IOS — от использования команды verify или file verify auto до оффлайновой проверки целостности имиджа операционной системы и использования специального сервера распределения ПО.

Все 3 указанных руководства позволяют без дополнительных затрат поднять уровень защиты корпоративной или ведомственной сети и снизить риск проникновения в них злоумышленников и вредоносных программ, а также нарушения работоспособности сетевой инфраструктуры.

Руководство по безопасности NX-OS

Cisco Nexus — это одна из самых распространенных платформ для построения надежных, эффективных и современных центров обработки данных. Сердцем любого Cisco Nexus является операционная система NX-OS, от работы которой зависит бесперебойность и защищенность хранимых в ЦОД данных, которые могут принадлежать как владельцу ЦОД, так и его клиентам, арендующим в ЦОД вычислительные ресурсы.

Компания Cisco всегда уделяла серьезное внимание безопасности своих продуктов; поэтому для специалистов не стало сюрпризом появление руководства по защите NX-OS — «Cisco NX-OS Hardening Guide«. В условиях растущей угрозы, появления новых способов проникновения в корпоративные, ведомственные или облачные информационные пространства, ИТ-специалистам и специалистам по информационной безопасности очень важны простые, понятные и конкретные рекомендации по настройке используемого оборудования, повышающей общий уровень защиты ЦОД. Опубликованное руководство как раз и дает такие рекомендации.

Заложенные еще в начале 2000-х годов принципы построенния защищенных сетей Cisco SAFE, нашли свое отражение и в руководстве Cisco NX-OS Hardening Guide. Мониторинг и управление логами, аутентификация и авторизация доступа, использование защищенных протоколов и NetFlow, защищенное управление и аудит… Все эти принципы применены к возможностям операционной системы NX-OS.

Использование данного руководства, наряду с отдельными продуктами Cisco по безопасности виртуализированных сред (как например, Cisco Virtual Security Gateway, получивший недавно награду от Virtualization Security Group Russia), и общими принципами построения защищенных сетей, позволят нашим заказчикам получить защищенный центр обработки данных, удовлетворяющий требованиям самых взыскательных пользователей.

Новый отчет по угрозам информационной безопасности за второй квартал 2011-го года

Компания Cisco опубликовала ежеквартальный отчет по угрозам информационной безопасности Cisco 2Q11 Global Threat Report. Он охватывает период с 1 апреля по 30 июня 2011 года и является результатом работы исследовательского подразделения Cisco Security Intelligence Operations.

Согласно нашим исследованиям доминирующую позицию среди угроз информационной безопасности в первой половине 2011-го года занимали утечки информации, от которых пострадали практически все отрасли экономики. Не стала исключением и Россия, которую впредверии подписания Президентом Медведевым федерального закона «О персональных данных», всколыхнули утечки персональной информации российских граждан, а также документов госорганов с грифом «для служебного пользования». Причиной таких утечек становились то новый вид угроз APT (advanced persistent threat), то уже хорошо известные SQL Injections, то случайная (или неслучайная) индексация содержимого сайтов, которое не должно было подвергаться индексации. Итог один — конфиденциальная информация становится достоянием гласности или злоумышленников.

В предыдущих выпусках Global Threat Report эксперты Cisco уже обсуждали различные виды уязвимостей и атак, применяемых злоумышленниками. В опубликованном отчете за второй квартал текущего года инженер Cisco CSIRT (Computer Security Incident Response Team) Гевин Рейд обсуждает новый класс атак — APT. При этом Гевин дает конкретные и практически реализуемые советы, как снизить риск нарушения своей защищенности под действием APT. Многие из этих советов могут быть применены немедленно — достаточно осуществить необходимые настройки на уже имеющемся сетевом оборудовании (например, использовать NetFlow или включить имеющиеся во многих маршрутизаторах подсистемы предотвращения вторжений Cisco IOS IPS).

Среди других угроз, обнаруженных специалистами Cisco Security Intelligence Operations и рассматриваемых в отчете, можно назвать:

  • двукратное увеличение неизвестных ранее Web-угроз
  • число атак с подбором паролей в базы данных SQL также возросло параллельно с ростом числа обнаруженных уязвимостей SQL Injections
  • увеличилось число атак «отказ в обслуживании», что фиксировали как многочисленные наши ловушки, разбросанные по Интернет, так и системы предотвращения атак наших заказчиков, подключенных к системе глобальной корреляции
  • объемы спама остаются достаточно стабильными на протяжении всего первого полугодия, а вот число фишинговых атак возросло; особенно в мае, достигнув показателя в 4% от общего объема спама.

С остальными тенденциями мира угроз можно ознакомиться в ежеквартальном отчете Cisco 2Q11 Global Threat Report на сайте http://www.cisco.com/go/securityreport.

Безопасность Cisco для Android, Apple и других мобильных платформ

Alexey Lukatsky (Алексей Лукацкий)

Мобильные устройства прочно вошли в нашу частную жизнь и постепенно завоевывают корпоративный рынок. Согласно Cisco Connected Technology World Report 2010 66% сотрудников согласны на снижение компенсации, если смогут работать из любой точки мира. 45% готовы поработать на 2-3 часа в день больше, если смогут сделать это удаленно. Многие сотрудники Cisco могут подтвердить, что это действительно так. Однако ИТ-специалисты 57% предприятий утверждают, что основной задачей при повышении мобильности сотрудников является обеспечение безопасности. Как решить эту проблему?

Можно попробовать воспользоваться встроенными в мобильные устройства механизмами – шифрование данных, удаление их по истечении таймаута, аутентификация при входе, функция поиска устройства при его краже или утере и т.д. Все это безусловно важные задачи по защите самого устройства от несанкционированного доступа. Но далеко не единственные. В корпоративной среде у обеспечения защищенного доступа с мобильного устройства к корпоративным ресурсам приоритет гораздо выше. Причем важно не только использовать IPSec VPN-клиента (он как раз обычно встроен в любую мобильную платформу), но и аутентифицировать пользователя при доступе к корпоративным ресурсам, проверить соответствие узла требованиям политик безопасности, обеспечить защиту мультмедиа-трафика (голоса и видео) и выполнить ряд других задач; например, обеспечить контроль доступа к Web-сайтам путем перенаправления и фильтрации трафика в облаке Cisco ScanSafe.

И все это необходимо поддерживать на широком спектре мобильных платформ – iOS (iPhone и iPad), Android (включая Cisco CIUS), HP webOS, Palm Pre, HP Pre, HP TouchPad, HP Veer, Nokia Symbian Anna, Windows Mobile и т.д.

Что может предложить Cisco для решения данной задачи? Семейство программных продуктов Cisco AnyConnect:

—          Cisco AnyConnect VPN Client (для Windows 7, Vista, XP, Linux, MacOS, Windows Mobile);

—          Cisco AnyConnect Secure Mobility Client for Apple iOS 4 (iPhone и iPad);

—          Cisco AnyConnect Secure Mobility Client for Mobile Platforms (Android, webOS, Palm Pre, Symbian и др.).

Подробнее о Cisco AnyConnect вы можете узнать по адресу: http://www.cisco.com/go/anyconnect.

Знаете ли вы, что такое Cisco Identity Firewall?

Alexey Lukatsky (Алексей Лукацкий)

Так исторически сложилось, что межсетевые экраны, выросши из пакетных фильтров, разграничивали доступ по IP-адресам. Политики содержали множество правил контроля доступа, похожих на это «С IP-адреса 192.168.0.154 запрещен доступ по протоколу HTTP к узлу с IP-адресом 217.20.144.2 во временном интервале от 9.00 до 19.00» (адрес 217.20.144.2 принадлежит сайту «Одноклассники.ру»). По мере распространения системы доменных имен вместо IP-адресов стали использовать адреса типа «odnoklassniki.ru», что облегчило задачу создания политик разграничения доступа на межсетевых экранах.

Однако нерешенной оставалась задача фильтрации в сетях, в которых сотрудники могли работать за компьютерами с динамической системой адресации. Сегодня у меня адрес 192.168.0.154, завтра 192.168.0.15, а через месяц и вовсе 10.0.0.65. Как создавать правила в таких условиях и поддерживать их в актуальном состоянии? Как «привязать» отчеты с указанными IP-адресами к конкретным пользователям? Как вообще решить задачу разграничения доступа, если сотрудник подключается к защищаемым или контролируемым ресурсам извне компании, с чужого компьютера из Интернет-кафе? Не пускать его, заблокировав ему доступ на межсетевом экране? Сегодня такой рецепт уже не применим. Применять прокси тоже не самый лучший вариант, т.к. он может потребовать изменения топологии сети и новых настроек аутентификации пользователей. Да и пользователи могут быть недовольны, если при каждом их обращении к сети Интернет они должны будут вводить свое имя и пароль.

Решением является использование так называемой функции Identity Firewall, которая при описании политик доступа использует не IP и даже не DNS-адреса, а учетные записи пользователей; например, взятых из Active Directory. В Cisco ASA, начиная с версии 8.4.2, появилась функциональность Identity Firewall, которая позволяет использовать при создании правил разграничения доступа имена пользователей или групп пользователей из Active Directory. При этом в отчетах о пропущенном или заблокированном на Cisco ASA трафике будут показаны именно имена пользователей, а не IP-адреса их компьютеров. Это существенно облегчает контроль действий сотрудников в Интернет и понимание производимых ими манипуляций. Кроме этого, Identity Firewall позволяет «отвязать» знание топологии сети от политик безопасности, в описании которых теперь можно не использовать IP-адреса и другие низкоуровневые именования объектов защиты.

Более подробно о функции Identity Firewall в Cisco ASA и о способах ее настройки можно узнать на сайте Cisco.

Cisco получает добро от ФСБ

 Alexey Lukatsky (Алексей Лукацкий)

«ООО «Сиско Системс» получило лицензии Федеральной службы безопасности (ФСБ) на деятельность в области шифрования. Это знаменательное событие стало результатом многолетней работы компании Cisco на российском рынке в области информационной безопасности.

Вкратце поясню суть данного события. Лицензии ФСБ выдала на деятельность по техническому обслуживанию и распространению шифровальных средств. Первая из них была получена в интересах сервисного подразделения Cisco, которое оказывает техническую поддержку отдельным нашим клиентам. Лицензионные требования для деятельности по распространению и техническому обслуживанию шифровальных средств абсолютны идентичны, что позволило нам с минимальными усилиями добавить к лицензии на техническое обслуживание лицензию на распространение шифровальных средств. При этом вторая лицензия не означает, что ООО «Сиско Системс» будет само осуществлять продажу продукции: получение этой лицензии не влияет на существующие каналы поставки и продажи продукции Cisco в России. Стоит также отметить, что получение нами лицензий на деятельность по распространению и техническому обслуживанию шифровальных средств не имеет никакого отношения к процедурам ввоза шифровальных средств и сертификации в системах сертификации ФСБ, ФСТЭК и Минобороны РФ.

Рассмотрим, однако, ретроспективу событий, предшествовавших получению обеих лицензий.

О чем говорят все эти факты? Не только о курсе на соответствие локальным требованиям по безопасности, который компания Cisco взяла много лет назад. И не только о стремлении стать компанией, лучше других учитывающих потребности заказчиков. И не только о том, что Cisco –  единственный из западных производителей, имеющих сертификат ФСБ на VPN-решение и лицензии ФСБ на деятельность в области шифрования. И даже не только о том, что Cisco наглядно демонстрирует приверженность договоренностям о поддержке инноваций в российской экономике, достигнутым во время визита Президента Дмитрий Медведева в штаб-квартиру Cisco в Калифорнии.

Все вышеперечисленное говорит о доверии, которое оказывают компании Cisco российские регуляторы в области информационной безопасности, обычно не расположенные признавать  зарубежные средства обеспечения информационной безопасности. Cisco же смогла за годы своей работы в России доказать, что ей доверять можно.

P.S. Это еще не все анонсы, касающиеся деятельности компании Cisco в области информационной безопасности. Следите за новостями!»

Cisco IOS Software Checker — новый инструмент идентификации уязвимого программного обеспечения

Alexey Lukatsky (Алексей Лукацкий)

Компания Cisco анонсировала новый инструмент – Cisco IOS Software Checker, давно востребованный нашими заказчиками и облегчающий им жизнь.

Группа реагирования на инциденты в продукта Cisco (PSIRT) регулярно публикует на сайте Cisco подробную информацию о найденных уязвимостях в продуктах Cisco, включая методы их устранения, списки подверженных уязвимостям продуктов, а также списки версий программного обеспечения, в которых данные уязвимости уже устранены. Эти бюллетени (Security Advisories) включают также таблицу, которая предоставляет список уязвимых и исправленных версий Cisco IOS Release.

Наши клиенты уже давно просили нас упростить идентификацию уязвимого программного обеспечения, представленного в этой таблице. Именно поэтому мы и разработали программное обеспечение Cisco IOS Software Checker. Этот инструмент использует наши внутренние базы данных, чтобы автоматизировать процесс идентификации уязвимых узлов и обеспечить пострадавших заказчиков всей необходимой информацией без необходимости осуществлять поиск вручную.

Вот как, например, выглядит фрагмент бюллетеня Cisco PSIRT:

Мы видим, что в бюллетене упоминается всего одна версия Cisco IOS – 12.4T. Однако в бюллетене их может быть около 300. Допустим, мы хотим понять, уязвима ли установленная у нас версия IOS 12.4(20)T5. Для этого мы должны просмотреть все версии IOS, указанные во втором столбце. Формально, в нем отсутствует упоминание IOS 12.4(20)T5. Однако IOS 12.4(20)T5 является более ранней версией, чем указанная в таблице IOS 12.4(20)T6. Значит она тоже уязвима к проблеме, описанной в бюллетене.

С помощью Cisco IOS Software Checker тот же результат будет выглядеть следующим образом:

Вам достаточно просто указать интересующую вас версию IOS и указать бюллетень. Cisco IOS Software Checker вам мгновенно подскажет, стоит ли вам беспокоиться или нет.

Необходимо заметить, что данный инструмент не обеспечивает вам гарантированный ответ, уязвимы вы или нет. У вас может быть, например, отключена уязвимая функция. Мы рекомендуем вам читать весь бюллетень, чтобы понять, уязвимы вы или нет. Но при этом мы надеемся, что Cisco IOS Software Checker повысит эффективность в вашей работы и поднять уровень защиты вашей инфраструктуры, построенной на базе оборудования Cisco.

Отчет по угрозам информационной безопасности Cisco 1Q11. Global Threat Report

Alexey Lukatsky (Алексей Лукацкий)

Компания Cisco опубликовала ежеквартальный отчет по угрозам информационной безопасности Cisco 1Q11 Global Threat Report. Он охватывает период с 1 января по 31 марта 2011 года и является результатом работы исследовательского подразделения Cisco Security Intelligence Operations. За истекший период экспертами Cisco было зафиксировано 46%-ый рост вредоносных программ для Web. При этом 16% заражений осуществилось через поисковые системы и Web-почту. Больше чем в 10 раз выросло число применения новой угрозы под названием Likejacking или принуждение пользователей обманным путем кликать на кнопку Facebook «Like» («Мне нравится»). Это может привести как к загрузке вредоносного кода на компьютер пользователя так и привлечение внимания онлайн-сообщества к  намеренно зараженным сайтам и страницам Facebook.

Деятельность ботнета Rustock значительно снизилась, но объемы рассылаемого спама в первом квартале 2011 года остались выше уровня декабря 2011 года. Индонезия обогнала США и заняла первое место в списке стран – распространителей спама. Несмотря на снижение, атаки типа SQL Injection по-прежнему остаются самыми распространенными несанкционированными действиями (55%). Интересно, что «устаревший» червь MyDoom вошел в десятку самых распространенных вредоносных программ, обнаруженных системами предотвращения вторжений Cisco IPS в 1-м квартале. А это значит, что сбрасывать со счетом старые угрозы нельзя – их недооценка может привести к печальным последствиям.

С остальными тенденциями мира угроз можно ознакомиться в ежеквартальном отчете Cisco 1Q11 Global Threat Report на сайте http://www.cisco.com/go/securityreport.

Определение местоположения iPhone: важно, даже если это для вас не имеет значения

Сет Хэнфорд (Seth Hanford)

Операционная система iOS для мобильных устройств корпорации Apple недавно подверглась суровой критике в средствах массовой информации в связи с тем, что местоположение пользователя может быть определено с помощью резервных копий файла consolidated.db, хранящегося на устройстве.

Как обсуждалось в статье Отчет о компьютерных рисках (Cyber Risk Report), хотя корпорация Apple предоставила информацию об отслеживании местоположения в своей политике конфиденциальности, значительное число комментариев пользователей дает основание предполагать, что они были удивлены, узнав, как именно это осуществляется.

Исследователи, предоставившие информацию об определении местоположения для широкой общественности, знали, что ранее это было известно судебным экспертам, но они разработали собственный инструмент для привлечения большего внимания к данной проблеме. По всеобщему признанию, им удалось повысить осведомленность пользователей. Осталось только понять, что делать дальше.

Легкая победа в гонке по определению местоположения

После запроса об использовании корпорацией Apple данных о местоположении, поданного конгрессменами США Эдвардом Марки (Edward Markey) и Джо Бартоном (Joe Barton) в июне 2010 года, корпорация Apple публично пояснила, что активно собирает сведения о местоположении вышек-ретрансляторов операторов мобильной связи, точек доступа к Wi-Fi и GPS-координат с целью «предоставления услуг в зависимости от местоположения», а также «содействия корпорации Apple в обновлении и обслуживании собственной базы данных с помощью полученной информации о местоположении».

Использование средства, разработанного Алланом (Allan) и Уорденом (Warden) для наглядного представления данных о местоположении в файле consolidated.db, совместно с обнародованными целями Apple в ответ на запрос Марки и Бартона, позволяет предположить, что собираемая информация не является персональной («Информация, передаваемая корпорации Apple, не связана с определенным пользователем или устройством», Markey & Barton, стр. 7). На самом деле, поскольку она включает в себя данные только о «видимых» точках беспроводного доступа и вышках-ретрансляторах операторов мобильной связи, определение местоположения, вероятно, должно быть хуже, чем при использовании GPS, особенно на территориях с небольшим количеством объектов для триангуляции. Исследователь Питер Бэтти (Peter Batty) даже высказал предположение о том, что это может быть предсказывающей загрузкой от Apple для хранения на мобильном телефоне сведений о местоположениях, которые пользователь может посетить в ближайшее время (находящиеся поблизости вышки и точки доступа к Wi-Fi). Поскольку исследование Бэтти предполагает хранение в базе данных только последних записей журнала о находящихся рядом вышках и точках доступа, это не позволяет получать данные о количестве и времени посещений пользователями территории за длительный промежуток времени. Тем не менее это может быть полезным для дальнейших попыток расшифровки анонимных данных, установления личности или предоставления дополнительного контекста для других наборов данных.

С помощью процесса, описанного Apple, устройства могут собирать и передавать информацию о близлежащих объектах корпорации Apple, а также определять примерное местоположение пользователей при недоступности более точных служб, например GPS. При сравнении инструмента android-locdump с более известным средством iPhone Tracker основное отличие состоит в том, что Android регулярно удаляет данные из журналов cache.cell и cache.wifi. В журнале cache.cell хранится только 50 записей, а в cache.wifi – только 200 (согласно обзору автора старого исходного кода android-locdump). Аллан и Уорден обнаружили, что база данных consolidated.db операционной системы iOS не удаляет содержащиеся в ней данные, что позволяет хранить данные визуализации, записанные с момента создания этого файла (в предыдущих версиях iOS использовалось другие имя и путь файла).

Проблема № 1: бессрочное хранение данных

Пользователи платформы, задействованные в службах для определения местоположения, должны понимать, что их перемещение отслеживается. Логично, что данная информация хранится в базе данных корпорации Apple, о чем она сообщает в своей политике конфиденциальности. Плохо то, что по непонятным причинам корпорация Apple выбрала постоянное хранение подробного журнала на устройстве пользователя. Исследования, проведенные журналом Wall Street Journal и подтвержденные консультантом по конфиденциальности Ашканом Солтани (Ashkan Soltani), показали, что сведения о местоположении продолжают собираться даже при отключении служб местоположения на устройстве с iOS, но при этом они не передаются корпорации Apple. Если журнал пользователя не используется для предоставления ему информации, когда устройство находится в автономном режиме (а согласно описанию процесса, предоставленному корпорацией Apple, можно сделать вывод, что так и происходит), сохранение этого файла представляет потенциальный риск нанесения ущерба пользователю. Похоже, что Android справляется с этим намного лучше, ограничив количество хранимых на устройстве записей. В случае причинения вреда или проведения судебного разбирательства предоставляется только ограниченный доступ к истории местонахождения устройства. Хотя корпорация Apple, несомненно, знает лучше, какие данные должны оставаться на устройстве для его нормальной работы, чем мы с вами, все же можно предположить существование разумного компромисса, например хранения определенного количества записей или удаления прежних записей для ограничения доступа к ним. Альтернативой может служить возможность удаления данных истории вручную, что допускает некоторую автономность пользователей от корпорации Apple.

Интеллектуальные устройства и хранение данных, важных для судебного разбирательства

Эта проблема касается не только Apple. С помощью недавно разработанного инструмента android-locdump было установлено, что операционная система Android компании Google собирает сведения о местоположении пользователей. Дело не только в определении местоположения. Что касается мобильных устройств, здесь определение местоположения имеет немного большее значение, поскольку они являются средствами личного пользования и созданы для двунаправленного общения. Но обладая объемом памяти, исчисляемым в гигабайтах, такие устройства могут хранить огромные объемы информации.

Средства судебной экспертизы позволяют извлечь большое количество информации из мобильных устройств. Существует несколько книг, посвященных этому вопросу, а также множество инструментов для ведения расследования. Снимки экрана, SMS-записи, журналы звонков, информация о местоположении, документы, фотографии и другая информация за определенный промежуток времени могут быть получены и представлены в графическом виде для получения полной картины об использовании устройства. Это не новость, но пользователи едва ли осознают это, так как их больше заботит простота и свобода, которую дают им мощные и функциональные мобильные устройства.

Проблема № 2: осведомленность

Осведомленность о возможностях и побочных эффектах использования технологии является важнейшим фактором при принятии решения с учетом возможного риска. В этом смысле я благодарен Аллану и Уордену. А несогласие Алекса Левинсона (Alex Levinson), судебного эксперта, с тем, что заявление о сборе такой информации является чем-то новым, дает возможность понять существенную разницу между осведомленностью и образованием. Образование предполагает глубокое понимание предмета, в котором обычно сильно заинтересованы всего несколько сторон, а осведомленность — общее предоставление информации, доступное даже для тех, кто мало интересуется данным вопросом. Образование по данному вопросу существовало ранее, о чем свидетельствует работа Левинсона и др. авторов, написавших книги по этой теме. Тем не менее Аллану и Уордену удалось в дискуссионной и сенсационной манере визуально представить данные о возможностях и операциях устройств, которые в противном случае мало кому были бы интересны.

Оценка и доступность данных, важных для судебного разбирательства

Понимание того, какая именно информация собирается и передается, является важным фактором оценки рисков, связанных с определением местоположения. Многие специалисты корректно указали, что для извлечения данной информации необходим либо физический доступ к устройству (чтобы использовать оборудование сбора судебной информации) или компьютеру пользователя (чтобы получить доступ к незашифрованным резервным копиям данных, хранимым на устройстве), либо привилегированный доступ к устройству (например, с помощью уязвимостей в системах безопасности в сети, позволяющих взломщику получить доступ ко всему содержимому устройства). Во всех этих случаях взломщик не только имеет практически полный доступ к личной информации пользователя, но также может выполнять различные действия. С учетом этих соображений незащищенность примерных данных о местоположении кажется менее важной, чем других сведений, которые станут доступны злоумышленнику.

Сравнивая сведения о местоположении с другими данными, содержащимися на устройстве, многие приходят к выводу, что информация о местоположении не так уж и важна. Кто-то может сказать, что по сравнению с незащищенностью других данных сведения о местоположении — пустяки. В конце концов, теперь пользователи могут читать сообщения электронной почты, просматривать фотографии детей или изучать календари запланированных отпусков.

Аналогичный обзор может быть сделан для всей информации, хранимой на интеллектуальных устройствах. Пользователям следует рассмотреть спектр потенциальных угроз и оценить, может ли сбор данных устройством привести к серьезным последствиям, если эти данные станут доступны. Для некоторых типов данных в таких оценках зачастую не будет необходимости, поскольку спектр угроз слишком узок или из-за того, что подробный анализ стоит дороже, чем простое предотвращение. То есть, если вы не хотите, чтобы ваше местонахождение отслеживалось, можно просто не брать с собой устройства, записывающие и передающие соответствующие данные. Но для некоторых типов информации ситуация может быть не очень ясной, и проведение такой оценки целесообразно.

Проблема № 3: одно решение для всех проблем безопасности

Некоторых людей беспокоит отслеживание даже примерного местоположения. Это может быть важнее, чем доступность других данных, хранящихся на устройстве. А это значит, что цена за использование устройства, в котором постоянно хранится журнал с записями, может быть слишком высокой. Да, возможно, это правда, что для большинства людей этот риск невысок, но без осведомленности и понимания возможности использования данных не каждый может оценить возможный риск в полной мере. По этой причине недавняя победа в гонке по определению местоположения на интеллектуальных устройствах является очень важной. Она не только повысила уровень осведомленности о хранимых на устройствах данных. Ее организаторам следует предоставить дальнейшее рассмотрение других рисков, связанных с использованием интеллектуальных устройств. Необходимо понимать, что не существует универсальных методов обеспечения безопасности, именно поэтому такие исследования имеют важное значение. Для многих эти риски также и останутся незначительными, особенно по сравнению с выгодой от использования устройств. Но для некоторых такие открытия могут быть весьма ценными.

Оригинальная статья на английском языке:  http://blogs.cisco.com/security/iphone-location-tracking-important-even-if-it-doesnt-matter-to-you/

А что думаете Вы о факте отслеживания и записи собственных перемещений?