Сказки о безопасности: Как начинаются стандарты

13/06/2017

Снова вторник, снова совещание у императора. Вроде бы все хорошо, но что-то гложет с утра, не дает покоя. Вот и канцлер это заметил.

— Иоганн, что у вас случилось? Надеюсь, дома все здоровы? Все хорошо?

— Да, спасибо, господин канцлер. Я задумался не о доме. Проблема в том, что специалисты моего департамента все время занимаются расследованием, то есть мы все время заняты реактивной защитой.

— Безусловно, ведь вы департамент интеллектуальных преступлений.

— Да вот в том и проблема. Каждый защищается по-своему. Мы даем рекомендации исключительно государственным органам, а коммерсанты — каждый сам по себе. Это и внушает мне опасения.

— Вы что-то можете им рекомендовать?

— Думаю, да. Но на самом деле нам нужно принимать государственные стандарты. Вначале рекомендованные, а затем и обязательные к исполнению. Думаю, что первым здесь сможет выступить наш Имперский банк. Ведь его стандарты обязательны для всех банков империи, верно?

— Да. Вы правы. Идея весьма интересна.

— А потом на базе банковских стандартов можно делать вначале рекомендательные, а затем и обязательные стандарты.

— Да. Но как заставить коммерсантов им соответствовать?

— А вот здесь все просто. Во-первых, обязать всех сотрудников ИБ проходить в обязательном порядке курсы повышения квалификации с выдачей государственных дипломов. А у кого сотрудники не пройдут такие — наказывать! А во-вторых, давать определенные налоговые льготы тем, кто будет соответствовать принятым стандартам. А для этого использовать подготовленных аудиторов безопасности.

— Идея интересная. Безусловно, она нуждается в проработке. Как вы считаете, господин управляющий Имперского банка?

— Мы давно готовы. Нам бы еще самим немного подучиться.

— Иоганн, вы и Академия возьметесь учить банковских специалистов?

— Надо, значит возьмемся!

Вот так в империи была решена проблема стандартов. Со временем она распространилась на всю планету.

https://www.weekit.ru/security/article/detail_print.php?ID=195938&print=Y

Реклама

Сказки о безопасности: Медицинское оборудование под угрозой

13/06/2017

 

— Иоганн, вам срочный пакет из канцелярии императора. Просят разобраться как можно быстрее и доложить лично императору.

— Да… Давненько у нас не было таких пакетов. Давайте его сюда.

Прошло пять минут.

— Срочно ко мне руководителей подразделений. СРОЧНО!

— Господа, как вы знаете, в империи любой гражданин империи может обратиться напрямую к императору, если считает, что дело касается имперской безопасности. Так вот. В канцелярию прошло письмо от Жозе Фернандеса. Он специалист по информационной безопасности и занимается изучением безопасности медицинского оборудования производства компании H. В частности, он проводил исследования системы управления инфузионными помпами этой фирмы, 400 тыс. которых установлено в больницах по всему миру.

Более года назад он сообщил в департамент здравоохранения, департамент внутренней безопасности и управление по санитарному надзору за качеством пищевых продуктов и медикаментов о ряде уязвимостей в системе управления инфузионной помпой производства H. Баги были не слишком значительные, например, позволяли постороннему лицу в дистанционном режиме увеличить максимально возможный лимит для введения лекарств.

Спустя более 400 дней производитель так и не удосужился выпустить ни единого патча.

В апреле этого года другой независимый исследователь огласил некоторые из этих уязвимостей широкой публике, после чего поднялся переполох.

Более того, уязвимости были найдены и в другом оборудовании

Среди уязвимостей — возможность подделки списка лекарств для инфузионной помпы; неавторизованный доступ к интерфейсу коммуникационного модуля с рутовым доступом; идентичные зашитые логин и пароль во всех устройствах; идентичные секретные ключи; идентичные сертификаты шифрования; множество устаревших программ (более 100 различных уязвимостей).

Если злоумышленник может заменить прошивку на устройстве (теоретически, у него есть такие права), то можно делать что угодно. В частности, хакеру впервые удалось в дистанционном режиме увеличить дозировку лекарства, которое получает больной через инфузионную помпу, вплоть до смертельной дозировки. Удалённый доступ к помпе возможен из любого места внутри больничной локальной сети или через Интернет, если злоумышленнику удастся войти в больничную локальную сеть.

— Шеф, но это практически лицензия на убийство!

— Все верно, Рита! Вот поэтому у нас создается сверхсекретный проект и возглавите его скорее всего вы с Марком. Вы можете отбирать себе любых людей из состава нашего департамента, а также студентов выпускных курсов Академии. Если же вы знаете кого-то из выпускников, кто сейчас работает в других местах (неважно, это государственные или частные компании), пишите и они будут по приказу императора призваны на службу. Цель проекта — тестирование на проникновение во всех госпиталях и клиниках. Естественно, о проведенном тестировании вы докладываете мне лично. Будем наводить порядок.

— А какие у нас полномочия?

— Любые! Приказ императора уже готовится, и я жду, когда его привезут. Пора наводить порядок!

— А что будет с компанией H?

— Думаю, что руководство компании горько жалеет о том, что не прислушалось к проблеме по-хорошему. Проверкой медицинского оборудования (и не только этой компании) займется Карл. Я предлагаю подключить к вашей группе как консультанта г-на Фернандеса. Но, Карл, учти, старший в группе ты. Жду доклады еженедельно! Дело на контроле императора.

Думаете это фантастика? Увы, нет. Проблемы с помпами обнаружены еще в 2015 г. Исправили ли их? Неизвестно!

https://www.weekit.ru/security/article/detail.php?ID=195934


MacRansom – шифровальщик для Mac, основанный на технологии Ransomware as a Service (RaaS)

13/06/2017

В прошлую пятницу исследователи обнаружили MacRansome – шифровальщик для Mac, основанный на технологии RaaS.

Два исследователя Rommel Joven и Wayne Chin Low вместе с командой Fortinet’s FortiGuard Lion Team связались с создателями ransomware через безопасный адрес электронной почты ProtonMail, предназначенный для создания ransomware и описали в блоге то что они при этом нашли.

При этом пользователь в конечном счете получает .zip файл ransomware. Пока пользователь не откроет его – ничего не произойдет. Однако после инициирования программного обеспечения, оно определяет выполняется ли оно в среде Mac или нет. Если же да, то ransomware использует шифрование. Остановка шифрования произойдет после того, как будут зашифрованы 128 файлов.

Увы, зашифрованные файлы расшифрованы быть не могут, несмотря на то, что злоумышленники просят деньги за расшифровку. КлючTargetFileKey представляет собой случайное число и не передается на сервера управления, следовательно, не существует никакой доступной копии ключа для дешифрования.

https://www.weekit.ru/security/blog/security/9682.php