Касперская высказалась за приватность персональных данных россиян

Касперская высказалась за приватность персональных данных россиян

Касперская высказалась за приватность персональных данных россиян

Наталья Касперская, возглавляющая ГК InfoWatch, выступила ключевым спикером секции «Информационная безопасность» на «Петербургском Цифровом форуме-2019». В ходе своего выступления специалист высказалась за приватность персональных данных граждан России, а также подчеркнула, что решать эту проблему необходимо на государственном уровне.

Наталья Ивановна привела статистику, отражающую постоянный рост доли утечек из российских госкорпораций. На данный момент эта доля становится выше, чем в мире (12,3% в 2017 – 19, 6% в первой половине 2019).

Помимо этого, российские компании все чаще сталкиваются с крупными утечками (703 тыс. сотрудников ОАО «РЖД», 420 тыс. сотрудников ОАО «Сбербанка»). Именно поэтому проблема защиты персональных данных россиян выходит на первый план, считает директор InfoWatch.

Одним из основных недостатков на данный момент является отсутствие системы, которая бы гарантированно защитила граждан от утечек. К этому можно добавить несовершенную законодательную базу, связанную с личной информацией.

Каперская также обращает внимание на переход российской экономики «в цифру» и повсеместную цифровизацию государственных услуг — все это поставит вопрос защиты персональных данных россиян еще более остро.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru