Сказки о безопасности: Как агентов раскрыли

14/12/2017

http://www.itweek.ru/themes/detail.php?ID=199050

— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны из отпусков! У нас ЧП! Вернее, даже не так. У нас беда! В силовых структурах объявлена высшая степень готовности! На моей памяти такого еще не было! Всем рекомендовано прервать отпуска и прибыть к месту службы. Охране объектов выдано автоматическое оружие, а всем агентам обязательно носить с собой личное оружие. Вернее даже не только агентам, а всем сотрудникам, включая вспомогательный персонал.

— Да что случилось, Мари?!

— Не знаю, шеф! Машина уже должна подъезжать к дому. Да! Учтите, вы поедете не в департамент, а на объект «Озеро»!

— Понял, выезжаю.

Прошло полчаса.

— Итак, господа, у нас чрезвычайное происшествие. В Интернете обнаружена база данных, содержащая более 250 тыс. имен, фотографий, домашних и электронных адресов агентов департамента имперской безопасности. Кроме того, там же находятся данные о членах их семей, о состоянии их карточных и банковских счетов, номера автомобилей и номера их рабочих, домашних и мобильных телефонов. Кроме того, на этом сервере обнаружены копии 160 тыс. файлов из внутренней системы ведения дел и расследований.

Это самая грандиозная утечка данных! Император в бешенстве. От нас ждут ответа, получил ли кто-либо кроме исследователей безопасности из фирмы А доступ к этим данным.

— Шеф, как давно они обнаружили утечку?

— Позавчера.

— А при каких обстоятельствах?

— Абсолютно случайно, в том-то и дело. База данных обнаружена на домашнем сервере в облаке. Сервер принадлежит одному из разработчиков департамента имперской безопасности. Это его домашний сервер!

— Погодите, правильно ли я понимаю, что он вынес все эти данные домой???

— Абсолютно верно! Официальная причина — он хотел усовершенствовать некоторые свои программы и работал с ними дома.

— Вызовите ко мне руководителя отдела разработки, начальника службы ИБ этого департамента и начальника службы ИТ. И пригласите присутствовать на беседе директора департамента! Безобразие какое! Они что, не контролируют внешние устройства? Не контролируют копирование совершенно секретной информации? Они что, не понимают, что они делают?

— Судя по всему, именно так!

— Марк, вы возглавите расследование. Полномочия у нас с вами самые широкие. Император уже подписал приказ.

Прошло две недели.

— Иоганн, вы будете удивлены, но лица, скопировавшие всю эту информацию, реально хотели сделать как лучше и не планировали ее продавать или предоставлять к ней доступ кому-то другому. Они просто стремились усовершенствовать свое же программное обеспечение!

— Ужасно. Вот уж действительно, дорога в ад вымощена благими намерениями. Нам с вами придется самим заняться построением системы информационной безопасности этого департамента.

— Но у нас нет столько людей.

— Придется привлекать студентов старших курсов Академии, а куда деваться?

Увы, похожая история произошла в Department of Homeland Security, США. Согласно документам, полученным в мае USA TODAY, на домашнем (!) сервере сотрудника DHS была обнаружена конфиденциальная персональная информация 246 тыс. сотрудников этого ведомства.

Кроме того, на этом же сервере обнаружены копии 159 тыс. файлов из внутренней системы ведения дел и расследований генеральной прокураторы.

Реклама

1.4 миллиарда паролей обнаружены в единой базе данных

14/12/2017

https://www.devicelock.com/ru/blog/3125.html

В ходе сканирования Dark Web специалисты обнаружили базу данных с 1.4 миллиарда текстовых учетных данных (пара логин/пароль). Фактически это крупнейшая база учетных данных на сегодняшний день.

Все пароли представлены в текстовом виде, и что самое страшное — большинство из них действующие. Практически все пользователи, которых опросили исследователи, подтвердили, что пароли были действующими.

Размер базы 41GB, общий объем учетных данных (пара логин/пароль) составляет 1 400 553 869 записей, последнее обновление было 29/11/2017.

И это не просто файл. Это агрегированная интерактивная база данных, которая позволяет быстро искать и импортировать новые учетные записи.

Данные упорядочены в алфавитном порядке и разложены по директориям.

База данных позволяет быстро и просто находить пароли. В качестве примера для логинов «admin», «administrator» и «root» в течение нескольких секунд был найден 226 631 пароль.

Инструменты поиска и скрипты описаны в файле README и имеется файл с именем «imported.log», где перечислены 256 источника данных:

Исследователи сравнили данные из этой утечки с другими известными базами.

Было обнаружено, что, хотя большинство учетных данных было известно ранее, 14% пар логин/пароль ранее нигде не встречались.

Эта новая база добавляет 385 миллионов новых учетных пар, 318 миллионов уникальных пользователей и 147 миллионов паролей.

Так как данные упорядочены по алфавиту, то весьма легко обнаруживается массовая проблема – повторное использование паролей:

И видно, как пароли для одного логина меняются со временем:

Список 40 наиболее популярных паролей:

Учитывая тот факт, что люди повторно используют пароли для электронной почты, социальных сетей, электронной коммерции и т.д, хакеры могут автоматизировать захват аккаунтов.

Например, недавний взлом облачного хранилища компании Uber был произведен, через взлом их же аккаунта на GitHub. Как сломали доступ к GitHub доподлинно не известно, но одна из версий это – подбор пароля по словарю. А такие словари составляются как раз из ранее засвеченных паролей. Мы про это писали в статье Утечки через GitHub.

Автор: Владимир Безмалый