Мой основной сайт ZLONOV.ru (RSS-лента) | Ссылка на Twitter: @zlonov | Telegram-канал: @zlonovru

29 апреля 2016

[ZLONOV.ru] Что посмотреть на майских интересующимся ИБ АСУ ТП?

ZLONOV.ru
Пост Что посмотреть на майских интересующимся ИБ АСУ ТП? опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[инцидент] Сеть одного из коммунальных предприятий США подверглась кибератаке

В результате инцидента 250 сотрудников предприятия были отключены от системы учета и сервиса электронной почты.

27 апреля 2016

[инцидент] На компьютерах германской АЭС нашли малварь


Руководство атомной электростанции Гундремминген, расположенной на юге Германии, в 120 км от Мюнхена, выпустило официальный пресс-релиз, согласно которому, на компьютерах АЭС недавно обнаружили вредоносное ПО. К счастью, заражение не распространилось на системы ICS/SCADA и не представляло угрозы для работы электростанции.

[инцидент] [ZLONOV.ru] WiFi, модемы, TeamViewer и прочие ужасы ИБ АСУ ТП


В начале года Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) в своём отчёте за Январь-Февраль 2016 опубликовала интересную короткую заметку о показательном инциденте в некоторой неназванной организации, управляющей несколькими промышленными объектами. Соответствующей новости на русском языке не встречал, поэтому кратко передам суть произошедшего.

Развитие коммерческого крипто на семь лет опередило прогнозы АНБ

Директор Национальной разведки США Джеймс Клэппер заявил, что после разоблачений Сноудена процесс усложненения коммерческих средств шифрования пошёл значительно быстрее, опередив прогнозы примерно на семь лет. «И это, с нашей точки зрения, совсем не хорошо», — добавил он.

Директор Национальной разведки занимается координацией работы всех разведывательных агентств США, в том числе ЦРУ и АНБ. Кроме того, он отвечает за работу американского разведсообщества перед президентом США.

На вопрос, почему именно семь лет, Клэппер пояснил, что такую оценку дают специалисты АНБ. По его словам, прогнозируемый спецслужбами рост, усовершенствование и распространение коммерческих средств шифрования заметно превзошли уровень, который они ожидали и семь лет назад, и три года назад.

Клэппер считает, что причина этого — секретные документы, которые в 2013 году, то есть как раз три года назад, опубликовал бывший сотрудник одного из подрядчиков АНБ Эдвард Сноуден. Из них, среди прочего, следовало, что АНБ и другие спецслужбы ведут тотальную слежку за коммуникациями в интернете.

По мнению Клэппера, именно этим вызваны трудности, с которыми сталкиваются спецслужбы при слежке за «Исламским государством» (организация признана террористической и запрещена в РФ). Директор Национальной разведки утверждает, что ИГ приобретает программное обеспечение, предназначенное для шифрования своих коммуникаций. «И это существенное препятствие, мешающее узнавать их планы», — сказал он.

Клэппер не уточнил, о каком именно программном обеспечении идёт речь. Известно, что участники ИГ активно пользуются мессенджерами Telegram и WhatsApp, которые допускают шифрование переговоров. Кроме того, в ИГ также применяют TrueCrypt, известную утилиту для шифрования диска. Все эти средства бесплатны и общедоступны, поэтому ИГ не могло их купить.


Источник: «Хакер»

25 апреля 2016

В Иране сетевую цензуру обходят через спутниковое ТВ





В наше время не одна и не две страны мира могут «похвастаться» государственным сетевым фильтром, который ограничивает доступ граждан к ресурсам интернета. Иран, наряду с Китаем, является одним из лидеров в данной области и блокирует доступ практически ко всем социальным сетям, YouTube, почтовым сервисам, множеству торговых площадок и сайтов новостей. Но иранские пользователи используют для обхода блокировок не только привычный VPN, который в стране работает плохо и тоже отсекается властями. Команда активистов The Net Freedom Pioneers создала систему Toosheh, которая позволяет буквально скачивать интернет через тарелки спутникового ТВ.


Власти Ирана очень щепетильны в вопросах сетевой безопасности, всё началось еще в 2010 году, после знаменитого инцидента со SCADA-червем Stuxnet. По сути, в Иране под запретом даже VPN и трафик HTTPS, такие соединения блокируются, что делает практически невозможным даже просмотр видеороликов, не говоря о скачивании больших файлов.

Toosheh предлагает интересную альтернативу. Достаточно подключить к приставке спутникового ТВ флешку, соединиться с каналом Toosheh, включить запись и оставить работать. Сам канал не показывает ничего, кроме текстовых инструкций по настройке системы, но менее чем за час на флешку закачается гигабайт данных из внешнего запрещенного интернета, который в цикле раздается активистами The Net Freedom Pioneers.

Toosheh поставляет данные в формате .ts-файлов, то есть, на первый взгляд, это обычное видео MPEG. Однако если флешку с данными подключить к компьютеру и расшифровать их с помощью официального приложения, пользователь получит свежую подбору контента, в которую входят ролики с YouTube, выступления TED talks, информация с заблокированных сайтов новостей и многое другое. Авторы Toosheh собирают каждый свежий информационный пакет вручную и заявляют, что в сборники входят образовательные и развлекательные материалы, а также контент посвященный правам человека. К примеру, здесь можно найти не только новости и интересные видео, но и инструкции по скачиванию и установке Tor, Psiphon и Lantern.

К сожалению, Toosheh не позволяет запрашивать конкретные файлы и скачивать контент по требованию. Пользователям придется довериться вкусу и выбору разработчиков из The Net Freedom Pioneers.

Тестирование Toosheh стартовало еще в октябре 2015 года, и на сегодняшний день официальное приложение для десктопов скачали более 56 000 раз. Власти Ирана, конечно, не оставили данную инициативу без внимания, так, сайт Toosheh давно заблокирован на территории страны. Впрочем, для обхода запрета пользователям достаточно воспользоваться Tor или каким-либо другим прокси-инструментом. Спутниковый канал Toosheh, тем не менее, не заблокирован до сих пор. Авторы инициативы полагают, что власти просто не имеют технической возможности его заглушить, а спутниковое телевидение в Иране распространено очень широко. По официальным данным Национального совета сопротивления Ирана, спутниковые тарелки есть у 70% жителей страны.

Фото: Pixabay

Источник: «Хакер»

24 апреля 2016

Мозговая активность может служить биометрическим идентификатором





Учёные из Бингемптонского университета разработали новый метод биометрической идентификации, который основан на анализе реакции мозга на изображения.

Они обнаружили, что мозг каждого человека по-своему реагирует на определённые картинки, такие как фотографии еды и знаменитостей, или надписи, состоящие из редких слов. Анализ активности мозга в первые миллисекунды после демонстрации изображения идентифицирует человека со стопроцентной точностью.

На первом этапе исследования учёные сажали подопытных перед экраном с мелькающими картинками и снимали их энцефалограмму при помощи тридцати электродов. Ни одно из 500 изображений не задерживалось на экране дольше, чем на долю секунды.

Проанализировав собранные данные, исследователи научились отфильтровывать «шум» — мозговую активность, которая не связана с изображениями напрямую. Постепенно они отточили свою методику и сократили количество необходимых электродов до пяти, а число картинок — до 27. Точность от этого не пострадала.

Идентификация при помощи «отпечатков мозга» обладает множеством преимуществ по сравнению с другими биометрическими методами. Во-первых, активность мозга почти невозможно подделать. Это выгодно отличает её от идентификации по снимкам радужной оболочки глаза или отпечаткам пальцев, которая в той или иной степени уязвима.

Другая ценная черта нового подхода заключается в том, что паролей, основанных на «отпечатке мозга», может быть много. Чтобы поменять один на другой, достаточно записать реакцию мозга на новое изображение.

Дети прячут онлайн-жизнь от родителей


«Лаборатория Касперского» совместно с организацией IconKids & Youth провела международное исследование, выявив тенденции в онлайн-поведении детей в различных странах мира. Аналитики узнали, насколько уверенно чувствуют себя в Интернете юные пользователи Сети и что именно их интересует. Кроме того, опрос родителей показал, насколько хорошо они осведомлены об онлайн-жизни своих чад.

В ходе исследования «Растим детей в эпоху Интернета» были опрошены 3780 семей (от каждой семьи участвовали один ребенок и один взрослый) с детьми от 8 до 16 лет из США, Великобритании, Германии, Франции, Испании, Италии и РФ. В России участниками исследования стали 540 семей.

В России 58% детей предпочитают скрывать некоторые действия в Интернете от родителей, притом этот показатель с возрастом увеличивается: если в возрасте от 8 до 10 лет «прячутся» от родителей 45%, то тинейджеры (14–16 лет) чаще всего (65%) предпочитают не делиться сведениями о своей онлайн-жизни с родителями. В абсолютном большинстве случаев (92%) дети скрывают весьма опасные вещи — например, общение с подозрительными незнакомцами, просмотр порно или не подходящего для их возраста контента, а также участие в кибертравле.

Дети, как выяснилось, предпочитают не надеяться, что их секреты не будут случайно раскрыты, а принимать меры, чтобы родители не наткнулись на нежелательные подробности: 18% детей заходят в Интернет в отсутствие родителей, 16% запароливают мобильное устройство, а 10% чистят историю браузера. Они также идут на некоторые технологические ухищрения — например, используют анонимайзеры (22%) или скрывают приложения (14%).

Парадоксально, но, прилагая усилия по сокрытию своей деятельности в Сети, дети осознают потенциальные опасности онлайн-среды: например, 73% юных респондентов признали, что хотели бы чаще обсуждать вопросы киберугроз со взрослыми. Большинство детей, как выяснилось, стремятся сохранить приватность от посягательств родителей, но при этом приветствуют возможность узнать побольше о доверенных и безопасных сайтах и программах (64%) и не против того, чтобы родители ограничили доступ к небезопасным ресурсам (58%).

Доктор психологических наук и директор «Фонда Развития Интернет» Галина Солдатова подтверждает, что скрытность — один из аспектов взросления. «В Интернете много возможностей для приобретения так нужного детям опыта в непростом деле взросления. Полученные в исследовании данные отражают стремление подростков быть независимыми в принятии собственных решений. Поэтому скрытность — всего лишь следствие этого процесса», — говорит Солдатова. По ее мнению, родители должны выполнять воспитательную функцию как в реальном, так и в виртуальном мире.

Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности, объясняет несколько противоречивые результаты исследования тем, что дети всегда стремятся иметь секреты от родителей. Интернет значительно упрощает эту задачу и создает ощущение вседозволенности, а родители зачастую оставляют детей один на один с огромным и иногда враждебным онлайн-миром. «Взрослым следует знать, что в цифровом пространстве ребенку нужны точно такие же воспитание и поддержка, как и в реальном, и даже сами дети ждут, чтобы с ними больше говорили о киберугрозах, рассказывали об опасностях, ведь часто они подвергаются риску по незнанию или из-за недостатка опыта», — подчеркнула Наместникова.

В Кабардино-Балкарии хакеры взломали базу данных Росреестра и присвоили землю и недвижимость

По словам главы Кабардино-Балкарии, судя по всему, хакерская атака была проведена при участии сотрудников ведомства.

Неизвестные злоумышленники взломали базу данных управления Федеральной службы государственной регистрации кадастра и картографии (Росреестр) по Кабардино-Балкарии. Хакеры зарегистрировали права собственности на земельные участки и недвижимое имущество, расположенные на территории республики. Об этом сообщаетинформагентство «ТАСС» со ссылкой на главу региона Юрия Кокова.

«Преступникам удалось дистанционно подключится в базу данных Росреестра по КБР и провести операции по регистрации права собственности на объекты недвижимости и земельные участки», - цитирует «ТАСС» слова Кокова.

По словам главы Кабардино-Балкарии, вероятнее всего, хакерская атака была проведена при участии сотрудников ведомства. В настоящее время по факту незаконных операций проводится следствие. О размерах ущерба, причиненного действиями преступников, не сообщается.

Представители управления Росреестра и МВД по Кабардино-Балкарии пока никак не прокомментировали ситуацию.

Инфографика: мошенничество в Рунете

Интернет наполнен не только возможностями купить и продать что угодно в один клик, но и возможностями расстаться со своими деньгами в пользу мошенников. Далее в инфографике,подготовленной системой приема онлайн-платежей PayOnline, рассказано, какие схемы наиболее популярны у кардеров, хакеров и обычных жуликов. 
image
image

Материал подготовлен на основе данных ЦБ, а также результатов исследования юридического онлайн-сервиса Правовед.ru.

Источник: Хабрахабр / Информационная безопасность / Интересные публикации

23 апреля 2016

Qiwi внедрила технологию блочных цепей

Платежная система Qiwi внедрила технологию блочных цепей (blockchain) в свой процессинг. Об этом директор по криптотехнологиям Qiwi Алексей Архипов вчера сообщил на форуме «Блокчейн и открытые платформы 2016». Речь идет о запуске в режиме теста, уточнил он в беседе с «Ведомостями».

Технология blockchain известна главным образом благодаря ее использованию в криптовалюте биткоин. Она позволяет пользователю этой технологии быть уверенным в неизменности переданных данных. Это достигается тем, что в каждый блок данных встраивается вычисленная контрольная сумма предыдущего блока – похожая технология используется в торрентах. Таким образом, блоки выстраиваются в связанную цепь и невозможно ни изменить блок в ее середине, ни извлечь его.

В Qiwi рассчитывают, что для некоторых из задач платежной системы blockchain окажется более эффективной, чем существующая внутренняя архитектура. В крупной платежной системе деятельность по обработке информации от платежных операций централизована, что создает для системы ряд проблем в виде высокой нагрузки, сложности администрирования, высокого процента отказов и сложной системы безопасности. Вlockchain повышает техническую безопасность конструкции, снижает риски отказов, говорит Архипов. По его словам, теоретически это может сократить текущие затраты Qiwi на процессинг.

Процессинг не единственная сфера, где Qiwi планирует применять технологию блочных цепей. Компания запустила разработку криптовалюты под названием «битрубль», сообщал в сентябре 2015 г. «Коммерсантъ» со ссылкой на гендиректора и совладельца компании Сергея Солонина. Но пока позиция Банка России по денежным суррогатам не изменилась: они запрещены на территории РФ на законодательном уровне, сообщили вчера представители пресс-службы Центробанка.

Решение на основе blockchain внедряет и WebMoney. Платежная система разработала готовое решение идентификации клиентов на основе технологии blockchain, сообщил вчера директор по развитию WebMoney Transfer Петр Дарахвелидзе. По его словам, это позволит клиентам банков получать подтверждение личности в онлайн-режиме, без визитов в офисы банков и их партнеров. Каких-либо законодательных ограничений для реализации такого механизма нет, уточняет Дарахвелидзе. С точки зрения финансовых компаний, система, созданная на основе технологии блочных цепей, более дешева, надежна и быстра, признает гендиректор «Яндекс.Денег» Мария Грачева. Однако сами «Яндекс.Деньги» будут применять blockchain в своей деятельности, если платежный рынок самоорганизуется либо ЦБ предложит рынку начать строительство blockchain.


Источник: Ведомости

20 апреля 2016

[уязвимость] В московских датчиках дорожного движения обнаружена уязвимость

«Лаборатория Касперского» выяснила, что злоумышленники могут легко получить доступ к датчикам дорожного движения в Москве и серьезно исказить собираемые ими данные. В результате может быть нанесен многомиллионный ущерб городу, например, если власти на основе модифицированной информации будут принимать ошибочные решения о развитии дорожной инфраструктуры.

14 апреля 2016

[уязвимость] Китайскому хакеру удалось взломать «умный» автомобиль даже без подключения к интернету



Daishen смог получить доступ к навигационной и стереосистеме путем эксплуатации уязвимостей.

13 апреля 2016

[инцидент] Швеция считает, систему управления полетов атаковали российские хакеры

4 ноября 2015 г. в трех крупнейших аэропортах Швеции "Арланда", "Ландветтер" и "Бромма" произошло масштабное отключение системы управления полетами. Изначально причина сбоя была связана с аномально сильными всплесками солнечной активности и повышенным уровнем солнечной радиации. 

12 апреля 2016

09 апреля 2016

США и Великобритания планируют атаковать АЭС в рамках совместного учения


Целью атак является проверка готовности предприятий критической инфраструктуры обеих стран к противостоянию киберугрозам.

Великобритания и США намерены разыграть военные действия в киберпространстве и атаковать системы атомных электростанций друг друга. Как сообщает The Guardian со ссылкой на источники в британском правительстве, целью атак является проверка готовности предприятий критической инфраструктуры обеих стран к противостоянию киберугрозам.

08 апреля 2016

Смерть стартапа: "Концепции собственности пришёл конец" — Инвестор о закрытии принадлежащего Alphabet стартапа Revolv

В начале апреля 2016 года корпорация Alphabet объявила о своём намерении закрыть направление Alphabet, входящее в состав подразделения Nest. Команда Revolv занималась разработкой одноимённого «умного» хаба для дома, с помощью которого можно было управлять предметами «интернета вещей».

По словам представителей Nest, 15 мая 2016 года команда полностью прекратит поддержку устройства Revolv. Сотрудники не только остановят разработку и поддержку «умного» хаба, но и отключат уже проданные устройства от своего API, данные владельцев Revolv будут удалены, а аккаунты — аннулированы. Руководство Nest отметила, что в компании раздумывают о выплате компенсации покупателям Revolv в размере $300.

Apple Pay может придти в Россию к концу 2016 года

Раньше можно было сквозь пальцы смотреть на новости, в которых отмечалось подключение десятка-другого западных банков к Apple Pay, но сегодня на очереди предположительно появилась Россия, и положение вещей кардинально изменилось. Ожидается, что использовать преимущества бесконтактных покупок через iPhone 6, 6s и SE можно будет уже к концу 2016-го года, именно тогда в наших краях должна заработать яблочная платёжная система.

07 апреля 2016

Создателя Великого китайского файрвола заблокировало его собственное детище

Фан Биньсин (Fang Binxing) – известная фигура в китайском сегменте интернета. Биньсин является одним из разработчиков «Золотого щита», который также называют Великим китайским файрволом. На этой неделе китайские пользователи здорово повеселились, когда в ходе публичного выступления Биньсину пришлось обходить собственную защиту.

05 апреля 2016

iPhone с 3D Touch можно взломать, используя Siri

Только Apple выпустила обновление 9.3, объявив об устранении ошибок в системе, как исследователи безопасности iOS обнаружили новую лазейку. В этом можно убедиться, посмотрев ролик.

[ZLONOV.ru] [статья] Обеспечение информационной безопасности при эксплуатации АСУ ТП

ZLONOV.ru
Пост [статья] Обеспечение информационной безопасности при эксплуатации АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

02 апреля 2016

[уязвимость] Эксперты обнаружили почти 1,5 тыс. уязвимостей в медицинском оборудовании

Из общего количества ошибок 715 уязвимостей имеют уровень опасности, превышающий 7 баллов по шкале CVSS. 

Исследователи в сфере информационной безопасности Билли Райос (Billy Rios) и Майк Ахмади (Mike Ahmadi) задались целью проверить, насколько уязвимым является устаревшее медицинское оборудование, до сих пор используемое в медцентрах и больницах. Эксперты приобрели списанную автоматическую систему выдачи лекарств CareFusion Pyxis Supply Station (версия 8.1.3), работающей под управлением Windows XP, и подвергли ее тщательному исследованию. Результат оказался действительно впечатляющим – в системе было обнаружено 1418 уязвимостей (все можно эксплуатировать удаленно).