Сказки о безопасности: “Устаревшее” медицинское оборудование

14/06/2017

— Доброе утро, Иоганн!

— Привет, Карл! Чем порадуешь?

— Да чем вас порадовать? Могу сказать в очередной раз, что производителей медицинского «умного» оборудования нужно отчаянно пороть ремнем! Причем долго и публично!

— Да что случилось, Карл?

— Как вы знаете, совсем недавно прошла эпидемия шифровальщика W. Причиной заражения было неустановленное обновление операционной системы от фирмы М. Как оказалось, все довольно просто. После того, как началась эпидемия, мы решили проверить, как обстоят дела с медицинским оборудованием, работающим под управлением той же ОС.

— И что?

— Да то, что более 80% оборудования так и не обновлено. Мало того, системы так и торчат в Интернете. Мы ждем, когда блокирование медицинского оборудования приведет к смерти пациента? Или пациентов? Производители как молчали, так и молчат. А работники медицинских учреждений, да и не только медицинских, просто ждут, когда производители хоть что-то сделают. Интересно, долго ли они будут ждать?

— Карл, я не знаю, что тебе ответить. Извини, у меня нет решения. Я ведь не могу им приказать, верно?

— Вы правы, шеф. Но на душе мерзко!

— Согласен.

А ваше оборудование обновляется вовремя? Вы уверены?

https://www.itweek.ru/security/article/detail.php?ID=195973

 


Сказки о безопасности: Как начинаются стандарты

13/06/2017

Снова вторник, снова совещание у императора. Вроде бы все хорошо, но что-то гложет с утра, не дает покоя. Вот и канцлер это заметил.

— Иоганн, что у вас случилось? Надеюсь, дома все здоровы? Все хорошо?

— Да, спасибо, господин канцлер. Я задумался не о доме. Проблема в том, что специалисты моего департамента все время занимаются расследованием, то есть мы все время заняты реактивной защитой.

— Безусловно, ведь вы департамент интеллектуальных преступлений.

— Да вот в том и проблема. Каждый защищается по-своему. Мы даем рекомендации исключительно государственным органам, а коммерсанты — каждый сам по себе. Это и внушает мне опасения.

— Вы что-то можете им рекомендовать?

— Думаю, да. Но на самом деле нам нужно принимать государственные стандарты. Вначале рекомендованные, а затем и обязательные к исполнению. Думаю, что первым здесь сможет выступить наш Имперский банк. Ведь его стандарты обязательны для всех банков империи, верно?

— Да. Вы правы. Идея весьма интересна.

— А потом на базе банковских стандартов можно делать вначале рекомендательные, а затем и обязательные стандарты.

— Да. Но как заставить коммерсантов им соответствовать?

— А вот здесь все просто. Во-первых, обязать всех сотрудников ИБ проходить в обязательном порядке курсы повышения квалификации с выдачей государственных дипломов. А у кого сотрудники не пройдут такие — наказывать! А во-вторых, давать определенные налоговые льготы тем, кто будет соответствовать принятым стандартам. А для этого использовать подготовленных аудиторов безопасности.

— Идея интересная. Безусловно, она нуждается в проработке. Как вы считаете, господин управляющий Имперского банка?

— Мы давно готовы. Нам бы еще самим немного подучиться.

— Иоганн, вы и Академия возьметесь учить банковских специалистов?

— Надо, значит возьмемся!

Вот так в империи была решена проблема стандартов. Со временем она распространилась на всю планету.

https://www.weekit.ru/security/article/detail_print.php?ID=195938&print=Y


120 000 камер IoT уязвимы для нового ботнета Persirai

10/05/2017

Для выполнения DDos-атак все чаще и чаще используются видеокамеры, подключаемые в интернет.
Более 122 000 камер множества поизводителей уязвимы и могут стать частью ботнета Persirai. При этом большинство владельцев даже и не подозревают об этом.
Исследователи Trend Micro обнаружили 122 069 уязвимых IP-камер по всему миру с помощью поисковой системы Shodan IoT в Китае, Японии, Европе и Америке.

11

Рисунок 1 Распределение устройств, уязвимых для Persirai
Эти камеры созданы для того чтобы легко и быстро настраиваться пользователями. Но при этом, увы, никто не задумывался о кибербезопасности.
В результате этого IP-камеры могут открыть порт на маршрутизаторе и вести себя как сервер, что делает их весьма уязвимыми. В результате камеры могут использоваться для выполнения DDos-атак.
Увы, исследователи не смогли идентифицировать тех, кто стоит у истоков этого вредоносного ПО, сервера злоумышленников были отслежены до Ирана. Кроме того, автор вредоносного ПО использует некоторые специальные персидские символы в коде, что позволяет с определенной долей вероятности подозревать злоумышленников из Ирана.
Интернет вещей все еще весьма уязвим для кибератак, так как многие разработчики стремятся как можно скорее выпустить устройства на рынок, пренебрегая надлежащими мерами безопасности.
Стоит отметить что в ближайшее время положение на этом рынке только ухудшится, так как все больше устройств подключается к Интернет, при этом уровень безопасности остается все таким же низким

https://www.pcweek.ru/security/blog/security/9597.php

 


Сказки о безопасности: Устаревшая оборона оборонного ведомства

04/05/2017

Так рано Иоганну еще ни разу не звонили. Дежурный по управлению департамента взволнованным голосом доложил, что звонили из имперской канцелярии и просили срочно прибыть. Машина за Иоганном уже вышла. Машины за ведущими специалистами уже тоже отправлены. Что-то случилось на командном пункте департамента обороны. Подробности Иоганн сможет узнать уже в машине из пакета, который ему передадут.

Через 10 минут Иоганн вышел из дома. Машина уже стояла у подъезда. Майор в форме войск связи недоверчиво посмотрел на него и попросил предъявить документы. После чего протянул ему пакет и попросил расписаться и поставить время получения.

— Что случилось, майор? — спросил Иоганн.

— Не могу знать, господин директор департамента. Мне вручили пакет, приказали передать его вам под роспись, я всего лишь курьер спецсвязи.

В такую рань не то что читать содержимое пакета, даже глаза раскрыть и то было бы подвигом. Но машина с ревом рванула в темные улицы. А значит нужно работать.

Через 15 минут Иоганн уже встретился с коллегами. Никто пока точно не понимал, что случилось. Но хорошо, что их встретили хотя бы с кофе.

— Доброе утро, коллеги! У нас проблема.

— Ха! Это понятно! Иначе бы какого черта нас вытягивали из дома в такую рань! — Марк с хрустом потянулся.

— А можно конкретнее?

— Нас взломали. Точнее взломали несколько компьютеров под управлением старой, уже не поддерживаемой производителем, операционной системы WXP.

— ЧТО? У вас до сих пор она применяется? Но ведь ее не поддерживают уже несколько лет и даже антивирусов под нее уже нет.

— Вы правы. Но у нас она была установлена на тех ПК, которые не имеют выхода в Интернет.

— Но в сеть у них выход есть?

— Да. Но это не самые старые ПК. У нас есть до сих пор еще и компьютеры под управлением W98 и даже W95.

— Вы в своем уме? А вы знаете, что из баз вирусов стандартно удаляются те сигнатуры, которые были рассчитаны на предыдущие, неподдерживаемые версии ОС и которые не могут заразить более современные ОС? Ведь представьте, какими должны быть базы сигнатур, если хранить в них все!

— Погодите, вы хотите сказать, что в сети могут быть десятки вирусов, которые уже настолько устарели, что не обнаруживаются современными антивирусами?

— Безусловно!

— И что нам делать? Переходить на новые ОС? А как быть со старыми приложениями?

— Устанавливать на виртуальные машины, а лучше переписывать.

— Вы представляете сколько это времени, труда, средств?

— Представляю. А то что вас вскрыли? Это сколько потребует от нас труда, времени и средств? Об этом кто-то думал?

Совещание в канцелярии закончилось ничем. Увы, задача была признана приоритетной, но решить ее быстро было просто невозможно.

Вы думаете, так не бывает? Бывает! На многих компьютерах министерства обороны США установлены устаревшие версии Windows. И критически важные системы Пентагона работают под управлением версий ОС Microsoft, техническая поддержка которых была прекращена.

http://www.pcweek.ru/themes/detail.php?ID=195248


Сказки о безопасности: Кабель в Интернет

14/04/2017

В департаменте Иоганна было принято раз в месяц встречаться в ближайшем баре в пятницу вечером. На этой дружеской встрече было принято рассказывать какие-то истории из прошлого сотрудников, которые потом можно было бы использовать на лекциях в Академии.

Так было и в этот раз.

Слово попросил один из самых пожилых сотрудников, Виктор. Он в прошлом служил в армии, занимался компьютерной безопасностью. После армии некоторое время он работал в банке, вместе со своим напарником, Клайвом.

— Эта история произошла, когда я только пришел в банк на должность замдиректора департамента информационной безопасности. Банк работал правильно, вроде все было нормально. Единственное что меня смущало — это обилие «позвоночных», то есть людей, пришедших по звонку. Особенно среди среднего руководящего звена.

Все было хорошо, но вот настал день, когда в центральном офисе вдруг пропали Интернет и связь с филиалами. Как оказалось, недалеко от нас чинили водопровод или канализацию, уж не помню, и разорвали наш оптический канал с провайдером.

Ну разорвали, бывает. Принято было решение переключиться на запасного провайдера. Однако не тут-то было. Резервный канал связи тоже не работал.

— Кларк, что с каналами связи?

— Разорвали.

— Что? Оба?

— Да.

— Как?

— Да вы же помните, от нас требовали кабель протягивать в трубе. А денег нам не дали. Я ж писал вам!

— Вы? Мне?

— Да, я — вам, господин директор! Вы мне еще сказали тогда, что не нужно морочить голову, кладите в одну трубу оба кабеля до ближайшей развилки.

— Не помню такого!

— Короче, мы так и сделали. А теперь у нас порваны оба кабеля.

Через полчаса.

— Господин директор, у нас ЧП. По идее нужно увольнять директора по ИТ. Он же не принял меры.

— Да вы что! Вы что, не знаете, что он племянник моей жены? Она ж меня просто съест! А ведь фактически владелец не я, а она. Его увольнять нельзя!

— Ну тогда начальника управления телекоммуникаций!

— Нет. Его тоже нельзя. Его отец начальник налоговой полиции. Нас сожрут проверками.

— А что делать?

— Давайте уволим директора департамента информационной безопасности.

— А его-то за что?

— Ну, по идее он отвечает не только за конфиденциальность, но и за целостность и доступность информации. Вот пусть и отвечает.

Вот так я стал руководителем департамента ИБ.

А у вас есть карта сети? С обозначением пропускной способности физических каналов связи? Есть планы кабелей с привязкой к местности? А? Подумайте!

http://www.pcweek.ru/themes/detail.php?ID=194426


Сказки о безопасности: Проблема на производстве

11/04/2017

— Потапыч, дорогой, помоги!

— Заяц, отстань.

— Потапыч, тебя приглашает руководство нашей компании помочь с проведением расследования. У нас непонятная ерунда с оборудованием происходит. Производство просто стоит полностью. А при попытке запустить получаем брак. Мало того, владельцу перезвонили злоумышленники и заявили, что так будет продолжаться и далее, пока мы не заплатим выкуп.

— Хорошо, буду у вас через час.

— Добрый день, Потапыч! Вас рекомендовали как одного из самых подготовленных специалистов в нашем городе.

— Что случилось?

— У нас производственная линия по изготовлению медицинских пробирок управляется компьютерами. Программное обеспечение для управления поставляется компанией S. По требованию компании им предоставлен доступ через Интернет к этим компьютерам для обновления ПО и контроля за его работой. И вот неделю назад у нас резко увеличился объем брака. Мы проверили хеши файлов и обнаружили их изменение.

— Вы обратились к производителю? Может, они поставили обновление?

— Конечно. Это был первый вопрос. Увы, производитель отрицает вмешательство. Тогда мы снова восстановили жесткие диски производственных компьютеров из образов, которые мы всегда храним. Но через день все повторилось. А сегодня нам перезвонили с требованием о выкупе. Вывод ясен, нас взломали. Но как?

— Вы смотрели логины и пароли?

— Конечно, мы сразу же сменили их.

— А логины и пароли производителя?

— Нет, у нас ведь нет доступа к этой информации.

— Давайте попробуем просмотреть. В крайнем случае нужно срочно задать вопрос производителю оборудования.

— Спасибо! Я поставлю вас в известность.

Прошел еще один день.

— Потапыч, оказывается все просто. Разработчик хранил логин/пароль в тексте программы. И сменить его было просто нельзя. Сейчас они срочно все исправляют. Через день обещают обновление.

А как дело обстоит с вашим оборудованием? Надеюсь, пароли по умолчанию там можно сменить? Или нет? Посмотрите и подумайте

http://www.pcweek.ru/themes/detail.php?ID=194229


Технологии антивирусной защиты

25/03/2017

он-лайн доклад на московской встрече IT pro