Перейти к содержанию
Вадим Волков

Информационная безопасность в МТС — враг не пройдет

Recommended Posts

Вадим Волков

http://mrmurtazin.com/2013/01/22/informaci...-o-moshennikax/

"Так получилось, что с устройством того, как работает служба безопасности МТС мне пришлось познакомиться несколько раз на практике. Более того, среди российских операторов, работа МТС в этом аспекте мне известна лучше, чем кого-либо. Вдаваться в особые подробности я не буду, расскажу только то, что известно широкому кругу людей.

Во-первых, рабочие компьютеры и ноутбуки имеют заблокированные носители информации, что-либо скопировать вовне физически невозможно. Это правило относится почти ко всем сотрудникам недостигшим определенного уровня. В теории это позволяет избегать утечек информации, но только на низовом уровне. Идем на ступеньку выше и натыкаемся на то, что многие используют не только флешки, но и большие диски для копирования информации и беспрепятственного выноса ее из офиса. Но это полбеды, так как люди, как правило, адекватны и не сливают информацию конкурентам.

Беда наступает в момент, когда обычные сотрудники осознают, что корпоративная система не позволяет быстро обмениваться сообщениями, письма уходят, но появляются не моментально в ящиках. Это следствие самой системы и ее особенность. Она не устраивает многих и поэтому для обмена служебными сообщениями часто используется Gmail или mail.ru (основные утечки информации, включая бюджет компании и тому подобные ценные документы, происходили именно с мейл.ру). Что интересно, я зачастую не мог понять, это головотяпство человека, который через мейл отправляет такие конфиденциальные документы или он просто так сливает их на сторону, давая пароль от ящика третьим лицам.

Факт остается фактом, большинство сотрудников МТС часто использует стороннюю почту для того, чтобы заниматься служебными делами. В утекшей частной переписке примерно треть писем бывшего топ-менеджера это рабочие вопросы МТС, которыми он делится людьми вне компании. Это прямое нарушение договора с МТС и разглашение сведений третьим лицам. Но ставлю на то, что никакого ата-та ему от МТС не будет. Так как подобным занимаются все поголовно. И если сделать ата-та этому конкретному сотруднику, то наружу выползет столько всего, что мало не покажется никому.

Но по факту можно сказать следующее — информационная безопасность в компании как была величиной мнимой, так ей и осталась. На словах все прекрасно, на деле пустота, которую с легкостью обходят не самые умные люди."

В блоге также приводится переписка службы безопасности МТС с партнёром по медиа-контенту, в которой представитель агрегатора пытается оправдать размещение программы отсылающей SMS-ки на платные номера, что "Касперский признал, что не обладает достаточным опытом в работе с мобильным трафиком, в отличие от web" и это программа якобы не является трояном.

Что за DLP у них такая, если из-за неё сотрудники пользуются внешней почтой и почему это разрешается? Действительно всё так плохо с безопасностью в МТС или история несколько раздута?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
То, что Лаборатория Касперского считает данное программное обеспечение вирусом, это вопрос их классификации. Отнесение данного ПО к вирусам и троянам спорно.

Данная точка зрения Лаборатории Касперского нам известна. Аналогичный вопрос возникал в ОАО «Вымпелком». Мы не однократно проводили трехсторонние встречи со специалистами Службы безопасности Вымпелком и представителями Лаборатории, в результате совместных встреч мы пришли к пониманию того, что:

1. Лаборатория Касперского признала, что мобильный и web трафик имеют большую разницу в алгоритмах определения вирусов.

2. Касперский признал, что не обладает достаточным опытом в работе с мобильным трафиком, в отличие от web.

3. На основе конкретных примеров ПО (в частности обсуждаемого в данной переписке) мы пришли к выводу, что вирусом оно не является.

Принимая во внимание сказанное выше, я убедительно прошу Вас не устанавливать АоС на номера представленные сегодня. Я предлагаю провести встречу, возможно с привлечением специалистов Лаборатории Касперского и по ее результатам принять комплексное решение по данному вопросу.

А. Никитин

Генеральный директор ООО «ИнкорМедиа»

LOL, кто из ЛК с ними встречался? Viktor?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Из области "%vendorname% изнутри"

1. http://mrmurtazin.com/2013/01/22/informaci...-o-moshennikax/

2. http://sporaw.livejournal.com/147332.html

3. http://korolev.livejournal.com/1429121.html

Мысли, соображения? Помнится, ЛК когда-то проводила конференцию с участием представителей операторов мобильной связи по части противодействия смс-мошенничеству и прочим винлокам...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Мысли, соображения?

Старо как мир, классика капитализма :rolleyes:

"Обеспечте капиталу 10% прибыли, и капитал согласен на всякое применение, при 20% он становится оживленным, при 50% положительно готов сломать себе голову, при 100% он попирает все человеческие законы, при 300% нет такого преступления, на которое он не рискнул бы пойти, хотябы под страхом виселицы"

Карл Маркс "Капитал"

В данных случаях МТС не то что виселица, но и штраф не угрожает :lol:

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Не думаю, что только МТС такой-сякой, а остальные такие пушистые и хорошенькие.

Вот почему некоторые пользователи "требуют" большего от AV вендоров - проявить немного смекалки, защищая своих пользователей от своих же провайдеров и их мошеннических творений...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Нужны уголовные дела и посадки. Пока никого не трогают, то операторы будут лояльны к любым партнерам, лишь бы они генерали смс-траф.

Меня, конечно убила фраза:

2. С заблокированных префиксах на этих номерах блокировку не убираем, поскольку ещё остаются заражённые устройства прошлыми вирусами, и после разблокировки префиксов они будут досылать смс-сообщения на них

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Я вот не пойму что столько шума из какой-то переписки. Теперь ИБ в МТС есть хотя бы шанс аргументировать затраты на ИБ и может быть в МТС задумаются об эффективности и достаточности принятых мер по защите внутренней информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Я вот не пойму что столько шума из какой-то переписки. Теперь ИБ в МТС есть хотя бы шанс аргументировать затраты на ИБ и может быть в МТС задумаются об эффективности и достаточности принятых мер по защите внутренней информации.

А раньше не могли аргументировать?

По информации отсюда http://www.itsec.ru/articles2/dlp/mts-vybi...da-predpriyatie

у них используется DLP "Гарда Предприятие"("МФИ Софт").

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вадим Волков, там раньше еще и другие DLP использовались. Но видимо проблемы с внедрениями и политиками.

Вообще DLP тут не при чем. Кто может помешать сотруднику использовать gmail для своих нужд? С айфона если надо открыл и написал письмо. Так что ограничить нереально. Это раз

Потом в переписке ничего конфиденциального нет. Там "рабочая переписка", которая не будет палиться DLP. В ней не фигурируют куски секретных документов, нет ПДн грифов "Секретно", "Коммерческая тайна" и т.п. Что формально нарушил сотрудник МТС с точки зрения DLP? Ничего. Это два.

Тут скорее недоработка офицера ИБ, который должен был хотя бы иногда смотреть архив трафика и ручками делать выборки из него на злободневные темы (пост-анализ) типа медиа-контента, откатов и другого личного интереса. Ну или если не хочется ручками, то настроить соответствующие правила автоматического поиска.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav
А раньше не могли аргументировать?

По информации отсюда http://www.itsec.ru/articles2/dlp/mts-vybi...da-predpriyatie

у них используется DLP "Гарда Предприятие"("МФИ Софт").

Если Вы читали там говорится про МР ЮГ -- это ни о чем Вам не говорит. В МТС несколько МР. Большая компания -- большие трудности в реализации проектов.

Вы верите в системы и процессы ИБ, которые могут решить все вопросы по утечке информации? DLP не панацея, а костыль, как все технические средства ИБ. Единственный вариант подождать 20 лет когда изменится менталитет людей в отношение электрической информации.

disclaimer: я не имею никакого отношения к компании МТС. В холивары вступать не собираюсь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
×