Сказки о безопасности: Старое дело

10/05/2018

https://www.itweek.ru/security/article/detail.php?ID=200688

— Комиссар, вы помните дело серийного насильника и убийцы? Оно расследовалось в 80-е. Тогда так и не смогли никого найти, и дело так и лежит в архиве.

— Конечно помню! Я был тогда молодым детективом, и мы не смогли найти доказательств. Ведь убийца всегда действовал в перчатках. У нас просто не было возможности ничего доказать.

— Комиссар, я тут подумал, что времена изменились. И если мы выделяем ДНК из мумии, то почему бы нам не провести анализ ДНК и в этом деле? Ведь биоматериал подозреваемого у нас сохранился. В конце концов, чем мы рискуем? Давайте попросим экспертов провести анализ.

— А что нам это даст?

— Пока не уверен, но есть у меня идея. Я ж вас никогда не подводил. Но мне нужен анализ ДНК.

— Хорошо, стажер, давайте попробуем.

Прошла неделя.

— Стажер! Пришел анализ ДНК. Поясни, что ты с ним делать будешь?

— Да все просто. Приблизительный возраст преступника у нас есть. Анализ ДНК — тоже. Давайте попробуем найти его родственников.

— Как???

— Сейчас масса народу пользуется генеалогическими сайтами. Там ищут родственников.

— Но они никогда не работают с полицией.

— А мы будем работать «под прикрытием». Сами зарегистрируемся на таких сайтах, благо у нас их три, и загрузим результат ДНК-теста преступника. Это даст нам доступ ко всему архиву данных и позволит найти родственников или даже его самого, если он зарегистрирован. Мы уже на полпути. Тест уже пройден, а поиском займутся серверы этих сайтов.

— Давай, займись!

Прошло две недели.

— Шеф, вот список ближайших родственников преступника. И обратите внимание: есть полное совпадение ДНК. Наш преступник — мистер Паттерсон. В те годы он работал детективом в участке на 9 авеню. Он и сейчас живет на этой улице. Мне кажется, нам пора к нему наведаться.

— Ты прав, стажер! Пора! Все же хорошо вас там учат! Я буду ходатайствовать о твоем награждении!

Эта история произошла в США не так давно. Серия убийств и насильственных преступлений была раскрыта подобным образом более чем через 20 лет после их осуществления.

Реклама

Сказки о безопасности: Bluetooth-cейф

06/04/2018

https://www.itweek.ru/security/article/detail.php?ID=200339

— Доброе утро, Иоганн!

— Доброе утро, Мари! Что случилось?

— Вам звонили из столичной полиции, просили как можно скорее перезвонить.

— Спасибо!

— Привет, Вилли! Что случилось на этот раз?

— У нас новое уголовное дело. Взломали оружейный сейф в квартире господина Д. Сейф не простой, а с дистанционной разблокировкой. Разберетесь?

— Конечно, Вили, постараемся!

Прошла неделя

— Шеф, думаю проблема в том, что сейф позволяет пользователям ввести PIN-код как с панели на самом сейфе, так и через приложение на смартфоне. Перед разблокировкой сейфа приложение должно быть сопряжено с ним по протоколу Bluetooth, причем допускается неограниченное количество попыток сопряжения. Код сопряжения совпадает с кодом разблокировки сейфа. Таким образом, злоумышленник может подключиться к сейфу с помощью стороннего ПО и взломать его посредством брутфорс-атаки.

— Понятно, Рита! Думаете, злоумышленник получил доступ таким образом?

— Мало того, Иоганн! Мы обнаружили уязвимость в процессе разблокировки сейфа с помощью мобильного приложения. Когда мобильное приложение отправляет сообщение о разблокировке вместе с PIN-кодом сейф не проверяет правильность кода и снимает блокировку, если сообщение поступает с сопряженного телефона.

— И что вам удалось выяснить?

— В сейфе также отсутствует какое-либо шифрование при обмене данными с мобильным приложением, несмотря на то, что производитель заявляет о наличии шифрования с длиной ключа 128. В результате приложение передает PIN-код сейфа в незашифрованном виде, позволяя находящемуся в непосредственной близости злоумышленнику перехватить трафик Bluetooth и извлечь код. Затем он может подключиться к сейфу и разблокировать устройство даже после того, как владелец изменил PIN-код, так как сейф не проверяет код.

— Ого! И это оружейный сейф?

— Да! Мало того, именно в таких сейфах рекомендуется хранить оружие.

— Вили, вы все поняли?

— Спасибо, Иоганн! Мы подозревали что вы можете нам помочь, но не думали, что так быстро!

Исследователям кибербезопасности из компании Two Six Labs удалось взломать оружейный сейф VT2oi компании Vaultek с поддержкой соединения по Bluetooth.


Сказки о безопасности: Инсайдерское ограбление

21/12/2017

http://www.itweek.ru/themes/detail.php?ID=199112

— Потапыч, сможете помочь?

— Что случилось?

— Нам нужна ваша консультация. У нас в банке произошло хищение денег со счетов клиентов. Всего пострадали порядка 20 человек.

— А что именно вы выяснили?

— Мошенники регистрировали SIM-карту на имя жертвы, затем заходили в мобильное приложение банка и подавали заявление на замену банковской карты, используя поддельную нотариальную доверенность.

— Вы выяснили, что общего у ограбленных клиентов?

— Да. Все они обслуживались в одном отделении банка. Кроме того, все они, положив деньги на счет, не обращались в банк на протяжении длительного срока.

— Ну что, ищите в первую очередь среди персонала отделения, причем скорее всего это будет кто-то из высокопоставленных сотрудников с высоким уровнем доступа к информации о счетах клиентов. Но мне интересно другое.

— Что именно?

— Ну не в руках же выносили информацию. Неужели у вас до сих пор никто не отслеживает отправляемую электронную почту? Или у вас до сих пор не смотрят за использованием внешних носителей? Чего вы ждете? Пока вынесут все отделение? Вместе с креслом заведующего?

— Ну зачем вы так? Все нужное оборудование и программное обеспечение закуплено. Осталось его просто внедрить. Правда это затягивается.

— Ну вот потому вы и получили то, что получили.

Прошло две недели.

— Потапыч? Это вас беспокоят из банка. Вы были правы. Это заведующая отделением передавала данные о счетах. А наблюдать за ее почтой администратор просто остерегался. Ну вы ж понимаете, для безопасности все равны, но некоторые равнее всех.

— Ну вот вы и получили.

Такая история может произойти практически в любом банке. Вы так не думаете?


Сказки о безопасности: Защита от дронов

06/12/2017

https://www.itweek.ru/security/article/detail.php?ID=198951

— Доброе утро, Иоганн! Впрочем, мы вряд ли можем назвать его очень добрым. Вас уже минут 10 дожидается представитель имперской службы безопасности, он очень взволнован, однако молчит и ждет вас.

— Жанетт, вы предложили ему кофе?

— Безусловно, шеф! Однако он вежливо отказался, сказав, что с удовольствием выпьет его вместе с вами.

— Хорошо! Тогда зовите его и принесите нам, пожалуйста, кофе со сливками.

— Одну минуту!

В кабинет Иоганна вошел молодой человек, которого с успехом можно было принять за банковского клерка. Он ничем не отличался от десятков и сотен тысяч других молодых людей. Более того, увидев его на улице, вы бы никогда не запомнили его лицо. Оно чем-то было похоже на лица всех остальных людей и казалось, что вы уже его где-то видели.

— Доброе утро, господин директор!

— Доброе утро! Называйте меня просто по имени, Иоганн. Что произошло?

— У нас чрезвычайное происшествие. Вчера над нашей новой атомной электростанцией мы засекли квадрокоптер. Он оборудован мощной видеокамерой весом около 5 кг. Мы сумели его посадить, однако кому он принадлежит, понять так и не смогли.

— А что было в отснятых материалах?

— Сама станция, пути подъезда к ней. Мы подозреваем подготовку к террористическому акту. Боюсь даже представить, если бы этот беспилотный аппарат был оборудован взрывчаткой. Это привело бы к огромной аварии.

— Безусловно. И что вы предлагаете? И причем тут наш департамент?

— Мы считаем, что необходимо в состав постов противовоздушной обороны вокруг станций вводить специальные станции по борьбе с беспилотными средствами.

— Давно пора, я уже говорил об этом. А в Академии вводить специальность по борьбе с беспилотными средствами. Но пока денег нам не выделили, я как раз собрался на доклад к императору, где настоятельно буду требовать этого.

— Наше руководство готово вас поддержать. Но пока таких специалистов очень мало, мы хотели бы попросить вас поучаствовать в обучении военных.

— Мы согласны, но здесь гораздо большую помощь могут оказать специалисты компании, производящей средства перехвата беспилотников.

— Естественно. Мы уже говорили с ними. Но нам нужны будут не только специалисты по перехвату. Нам нужны те, кто сможет расшифровать информацию, собранную такими устройствами, а тут без вас не обойтись.

— Согласен. Готовьте приказ. Его нужно будет согласовать с департаментом обороны, департаментом контрразведки и нами, естественно, а затем утвердить у императора.

Так в империи появились войска радиоэлектронного противодействия. Угроза атак с воздуха, да и не только с воздуха была признана абсолютно реальной.

Увы, угроза атаки дронов, начиненных взрывчаткой, актуальна уже сегодня. В октябре 2014 г. полиция Нью-Йорка заявила, что дроны, несущие взрывчатку, стали террористической угрозой номер один для властей города. В октябре и ноябре того же года было зарегистрировано порядка двух десятков случаев нарушения дронами воздушного пространства над 15 из 19 АЭС, находящихся в разных уголках Франции.


Истребитель F-35 передает конфиденциальные данные своему производителю

04/12/2017

https://www.devicelock.com/ru/blog/3111.html

Истребители F-35 норвежских ВВС могут похвастаться впечатляющим набором высокотехнологических гаджетов, однако официальные представители министерства обороны Норвегии узнали об одной непреднамеренной функции. Дорогой самолет передает конфиденциальные данные своему американскому производителю – компании Lockheed Martin.

Королевские военно-воздушные силы Норвегии не так давно получили первые три из сорока истребителей F-35, заказанные у Lockheed Martin.

Норвежские официальные лица из министерства обороны вскоре обнаружили, что истребители F-35 автоматически передают конфиденциальные данные на сервера в Форт-Уорт, штат Техас, после каждого полета.

Старший советник Министерства обороны Норвегии Ларс Гьямбл приветствовал F-35 как серьезную модернизацию ВВС Норвегии, однако он также подчеркнул, что данные, передаваемые в Форт-Уорт, могут потенциально поставить под угрозу безопасность пилота.

Автор: Владимир Безмалый


Утечка данных ABC: большое количество конфиденциальных данных, включая электронные письма и пароли

22/11/2017

https://www.devicelock.com/ru/blog/3094.html

Эксперты по безопасности обнаружили по меньшей мере два незащищенных облачных сервера Amazon S3, принадлежащие австралийской телерадиовещательной корпорации (ABC), на которых опубликованы конфиденциальные данные, в частности тысячи электронных писем пользователей, их пароли и многое другое.

Общедоступные хранилища Amazon S3 были проиндексированы поисковой системой Censys. Естественно, что конфиденциальная информация подобного рода не должна быть общедоступной в интернете.

Вот какие данные, хранились в публично открытом облаке АВС:

  • Несколько тысяч писем, логинов, хэшированных паролей коммерческих пользователей ABC для доступа к содержимому ABC (к ним относятся пользователи, которые являются известными представителями средств массовой информации)
  • Запросы на лицензионный контент, отправляемый теле- и медиа-продюсерами со всего мира для использования контента ABC и выплаты роялти.
  • Секретный ключ доступа и данные для входа в другой репозиторий с видеоконтентом.
  • 1800 ежедневных резервных копий базы данных MySQL с 2015 года по настоящее время

Пока неясно, кто еще мог иметь доступ к данным АВС.

Самое страшное, что проблема опять возникла из-за человеческой ошибки, а не злонамеренной атаки.

За последнее время — это далеко не первая утечка данных через облачный сервис хранения файлов. Компании по-прежнему, вопреки здравому смыслу, не проводят систематическую инвентаризацию данных в облачных сервисах, хотя с такой задачей уже давно справляются решения типа DeviceLock Discovery.

Автор: Владимир Безмалый

 


Настоятельно рекомендую!

09/11/2017

Настоятельно рекомендую курс Леонида Шапиро
Мои впечатления после прохождения курса — ВЕЛИКОЛЕПНО! Спасибо автору и пожелания дальнейших успехов!