В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

...

Это первое в России мероприятие, ориентированное на профессиональных разработчиков, руководителей разработки и архитекторов программного обеспечения, используемого в областях с высокими требованиями к безопасности и защищенности. Конференцию посетили более 200 специалистов ведущих российских компаний и государственных организаций в области разработки и внедрения ПО, а к онлайн-трансляции присоединилось более 24 тысяч разработчиков со всей страны.



Открывая конференцию, Директор по технологической политике Microsoft в России Олег Сютин отметил: «С ростом важности и сложности решаемых российской ИТ-индустрией задач быстро растет уровень требований к защищенности ПО, которые могут быть обеспечены только во взаимодействии отечественных разработчиков и международных поставщиков технологий. Для решения этой задачи нужны серьезные совместные усилия и постоянный профессиональный диалог. Именно поэтому мы организовали эту конференцию, которая должна стать регулярной, и открываем в России постоянно действующий Центр компетенции в области безопасности, криптографии, интероперабельности и технологического соответствия».

Информационные технологии стали существенным фактором обеспечения надежности, эффективности и безопасности в самых разных отраслях – от транспорта, связи и финансов, до государственного управления, здравоохранения и образования. Во всех этих областях широко применяется программное обеспечение, построенное на платформе и с использованием инструментальных средств корпорации Microsoft. Закономерно, что опыт и разработки Microsoft в этой области вызывают большой интерес у отечественных специалистов и приобретают все большее значение для повышения зрелости российской ИТ-инфраструктуры.

В свое время компания Microsoft в числе первых столкнулась с действительно масштабными попытками злонамеренного нарушения нормального функционирования своих продуктов, отвечая на этот вызов радикально изменила подход к процессу разработки, и, в результате, существенно повысила устойчивость своего ПО к различным категориям угроз. Для координации усилий в этой области, для разработки и внедрения методологии защищенной разработки, а также для решения еще более широкого круга задач безопасности, таких как защита персональных данных пользователей, в Microsoft было создано специальное подразделение – Microsoft Trustworthy Computing Group (TwC). Именно его сотрудники разработали и продолжают развивать, пожалуй, наиболее признанную сейчас методологию защищенной разработки – Secure Development Lifecycle (SDL), а также подходы к обеспечению целостности ПО в процессе разработки с участием нескольких партнеров – Software Integrity Framework.

О текущем состоянии и особенностях использования этих подходов участники конференции узнали из первых рук – от ведущих специалистов TwC. С подробными докладами о создании защищенного окружения разработки и организации защиты артефактов критически важных проектов, о принципах защиты облачных и веб-приложений, о перспективных подходах и научных исследованиях в области тестирования и верификации выступили сотрудники Microsoft Research и Microsoft в России. А докладчики из Intel представили механизмы повышения защищенности, реализованные в новых процессорах этой компании.

Материалы и записи выступлений конференции Microsoft Secure Software Development Conference будут опубликованы в ближайшее время, следите за объявлениями на ресурсах для разработчиков Microsoft. Дополнительная информация о конференции доступна на сайте mssdcon.ru.

В рамках конференции также было анонсировано создание первого в России Клуба директоров по разработке – chiefindev.ru. Это сообщество руководителей по разработке и тестированию ПО, целью которого является налаживание диалога между участниками рынка, обмен мнениями по актуальным темам в области разработки современного и качественного ПО и поиск возможных путей решения проблем. В настоящее время свое участие в Клубе подтвердили ведущие эксперты и руководители отделов разработки крупнейших российских и зарубежных компаний, таких как Sitronics, Microsoft, «Лаборатория Касперского», «ВымпелКом», МТС, «Альфа-Банк». В повестку работы Клуба уже включено несколько встреч на такие темы, как: технологии тестирования, эффективность внедрения инструментария ALM, гибкие методологии разработки, гетерогенные целевые среды и др.

Регулярные встречи клуба будут проходить в формате круглых столов с участием приглашенных экспертов, но в закрытом режиме, что позволит обсуждать в том числе вопросы, связанные с разработкой конкретных проектов.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru