Personal blog of Alexey Komarov about information security, especially — industrial cybersecurity.
29 апреля 2016
[ZLONOV.ru] Что посмотреть на майских интересующимся ИБ АСУ ТП?
Пост Что посмотреть на майских интересующимся ИБ АСУ ТП? опубликован на сайте ZLONOV.ru
Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov
[инцидент] Сеть одного из коммунальных предприятий США подверглась кибератаке
27 апреля 2016
[инцидент] На компьютерах германской АЭС нашли малварь
Руководство атомной электростанции Гундремминген, расположенной на юге Германии, в 120 км от Мюнхена, выпустило официальный пресс-релиз, согласно которому, на компьютерах АЭС недавно обнаружили вредоносное ПО. К счастью, заражение не распространилось на системы ICS/SCADA и не представляло угрозы для работы электростанции.
[инцидент] [ZLONOV.ru] WiFi, модемы, TeamViewer и прочие ужасы ИБ АСУ ТП
В начале года Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) в своём отчёте за Январь-Февраль 2016 опубликовала интересную короткую заметку о показательном инциденте в некоторой неназванной организации, управляющей несколькими промышленными объектами. Соответствующей новости на русском языке не встречал, поэтому кратко передам суть произошедшего.
Развитие коммерческого крипто на семь лет опередило прогнозы АНБ
Директор Национальной разведки США Джеймс Клэппер заявил, что после разоблачений Сноудена процесс усложненения коммерческих средств шифрования пошёл значительно быстрее, опередив прогнозы примерно на семь лет. «И это, с нашей точки зрения, совсем не хорошо», — добавил он.
Директор Национальной разведки занимается координацией работы всех разведывательных агентств США, в том числе ЦРУ и АНБ. Кроме того, он отвечает за работу американского разведсообщества перед президентом США.
На вопрос, почему именно семь лет, Клэппер пояснил, что такую оценку дают специалисты АНБ. По его словам, прогнозируемый спецслужбами рост, усовершенствование и распространение коммерческих средств шифрования заметно превзошли уровень, который они ожидали и семь лет назад, и три года назад.
Клэппер считает, что причина этого — секретные документы, которые в 2013 году, то есть как раз три года назад, опубликовал бывший сотрудник одного из подрядчиков АНБ Эдвард Сноуден. Из них, среди прочего, следовало, что АНБ и другие спецслужбы ведут тотальную слежку за коммуникациями в интернете.
По мнению Клэппера, именно этим вызваны трудности, с которыми сталкиваются спецслужбы при слежке за «Исламским государством» (организация признана террористической и запрещена в РФ). Директор Национальной разведки утверждает, что ИГ приобретает программное обеспечение, предназначенное для шифрования своих коммуникаций. «И это существенное препятствие, мешающее узнавать их планы», — сказал он.
Клэппер не уточнил, о каком именно программном обеспечении идёт речь. Известно, что участники ИГ активно пользуются мессенджерами Telegram и WhatsApp, которые допускают шифрование переговоров. Кроме того, в ИГ также применяют TrueCrypt, известную утилиту для шифрования диска. Все эти средства бесплатны и общедоступны, поэтому ИГ не могло их купить.
Источник: «Хакер»
25 апреля 2016
В Иране сетевую цензуру обходят через спутниковое ТВ
В наше время не одна и не две страны мира могут «похвастаться» государственным сетевым фильтром, который ограничивает доступ граждан к ресурсам интернета. Иран, наряду с Китаем, является одним из лидеров в данной области и блокирует доступ практически ко всем социальным сетям, YouTube, почтовым сервисам, множеству торговых площадок и сайтов новостей. Но иранские пользователи используют для обхода блокировок не только привычный VPN, который в стране работает плохо и тоже отсекается властями. Команда активистов The Net Freedom Pioneers создала систему Toosheh, которая позволяет буквально скачивать интернет через тарелки спутникового ТВ.
Власти Ирана очень щепетильны в вопросах сетевой безопасности, всё началось еще в 2010 году, после знаменитого инцидента со SCADA-червем Stuxnet. По сути, в Иране под запретом даже VPN и трафик HTTPS, такие соединения блокируются, что делает практически невозможным даже просмотр видеороликов, не говоря о скачивании больших файлов.
Toosheh предлагает интересную альтернативу. Достаточно подключить к приставке спутникового ТВ флешку, соединиться с каналом Toosheh, включить запись и оставить работать. Сам канал не показывает ничего, кроме текстовых инструкций по настройке системы, но менее чем за час на флешку закачается гигабайт данных из внешнего запрещенного интернета, который в цикле раздается активистами The Net Freedom Pioneers.
Toosheh поставляет данные в формате .ts-файлов, то есть, на первый взгляд, это обычное видео MPEG. Однако если флешку с данными подключить к компьютеру и расшифровать их с помощью официального приложения, пользователь получит свежую подбору контента, в которую входят ролики с YouTube, выступления TED talks, информация с заблокированных сайтов новостей и многое другое. Авторы Toosheh собирают каждый свежий информационный пакет вручную и заявляют, что в сборники входят образовательные и развлекательные материалы, а также контент посвященный правам человека. К примеру, здесь можно найти не только новости и интересные видео, но и инструкции по скачиванию и установке Tor, Psiphon и Lantern.
К сожалению, Toosheh не позволяет запрашивать конкретные файлы и скачивать контент по требованию. Пользователям придется довериться вкусу и выбору разработчиков из The Net Freedom Pioneers.
Тестирование Toosheh стартовало еще в октябре 2015 года, и на сегодняшний день официальное приложение для десктопов скачали более 56 000 раз. Власти Ирана, конечно, не оставили данную инициативу без внимания, так, сайт Toosheh давно заблокирован на территории страны. Впрочем, для обхода запрета пользователям достаточно воспользоваться Tor или каким-либо другим прокси-инструментом. Спутниковый канал Toosheh, тем не менее, не заблокирован до сих пор. Авторы инициативы полагают, что власти просто не имеют технической возможности его заглушить, а спутниковое телевидение в Иране распространено очень широко. По официальным данным Национального совета сопротивления Ирана, спутниковые тарелки есть у 70% жителей страны.
Фото: Pixabay
Источник: «Хакер»
24 апреля 2016
Мозговая активность может служить биометрическим идентификатором
Учёные из Бингемптонского университета разработали новый метод биометрической идентификации, который основан на анализе реакции мозга на изображения.
Они обнаружили, что мозг каждого человека по-своему реагирует на определённые картинки, такие как фотографии еды и знаменитостей, или надписи, состоящие из редких слов. Анализ активности мозга в первые миллисекунды после демонстрации изображения идентифицирует человека со стопроцентной точностью.
На первом этапе исследования учёные сажали подопытных перед экраном с мелькающими картинками и снимали их энцефалограмму при помощи тридцати электродов. Ни одно из 500 изображений не задерживалось на экране дольше, чем на долю секунды.
Проанализировав собранные данные, исследователи научились отфильтровывать «шум» — мозговую активность, которая не связана с изображениями напрямую. Постепенно они отточили свою методику и сократили количество необходимых электродов до пяти, а число картинок — до 27. Точность от этого не пострадала.
Идентификация при помощи «отпечатков мозга» обладает множеством преимуществ по сравнению с другими биометрическими методами. Во-первых, активность мозга почти невозможно подделать. Это выгодно отличает её от идентификации по снимкам радужной оболочки глаза или отпечаткам пальцев, которая в той или иной степени уязвима.
Другая ценная черта нового подхода заключается в том, что паролей, основанных на «отпечатке мозга», может быть много. Чтобы поменять один на другой, достаточно записать реакцию мозга на новое изображение.
Дети прячут онлайн-жизнь от родителей
В ходе исследования «Растим детей в эпоху Интернета» были опрошены 3780 семей (от каждой семьи участвовали один ребенок и один взрослый) с детьми от 8 до 16 лет из США, Великобритании, Германии, Франции, Испании, Италии и РФ. В России участниками исследования стали 540 семей.
В России 58% детей предпочитают скрывать некоторые действия в Интернете от родителей, притом этот показатель с возрастом увеличивается: если в возрасте от 8 до 10 лет «прячутся» от родителей 45%, то тинейджеры (14–16 лет) чаще всего (65%) предпочитают не делиться сведениями о своей онлайн-жизни с родителями. В абсолютном большинстве случаев (92%) дети скрывают весьма опасные вещи — например, общение с подозрительными незнакомцами, просмотр порно или не подходящего для их возраста контента, а также участие в кибертравле.
Дети, как выяснилось, предпочитают не надеяться, что их секреты не будут случайно раскрыты, а принимать меры, чтобы родители не наткнулись на нежелательные подробности: 18% детей заходят в Интернет в отсутствие родителей, 16% запароливают мобильное устройство, а 10% чистят историю браузера. Они также идут на некоторые технологические ухищрения — например, используют анонимайзеры (22%) или скрывают приложения (14%).
Парадоксально, но, прилагая усилия по сокрытию своей деятельности в Сети, дети осознают потенциальные опасности онлайн-среды: например, 73% юных респондентов признали, что хотели бы чаще обсуждать вопросы киберугроз со взрослыми. Большинство детей, как выяснилось, стремятся сохранить приватность от посягательств родителей, но при этом приветствуют возможность узнать побольше о доверенных и безопасных сайтах и программах (64%) и не против того, чтобы родители ограничили доступ к небезопасным ресурсам (58%).
Доктор психологических наук и директор «Фонда Развития Интернет» Галина Солдатова подтверждает, что скрытность — один из аспектов взросления. «В Интернете много возможностей для приобретения так нужного детям опыта в непростом деле взросления. Полученные в исследовании данные отражают стремление подростков быть независимыми в принятии собственных решений. Поэтому скрытность — всего лишь следствие этого процесса», — говорит Солдатова. По ее мнению, родители должны выполнять воспитательную функцию как в реальном, так и в виртуальном мире.
Мария Наместникова, эксперт «Лаборатории Касперского» по детской интернет-безопасности, объясняет несколько противоречивые результаты исследования тем, что дети всегда стремятся иметь секреты от родителей. Интернет значительно упрощает эту задачу и создает ощущение вседозволенности, а родители зачастую оставляют детей один на один с огромным и иногда враждебным онлайн-миром. «Взрослым следует знать, что в цифровом пространстве ребенку нужны точно такие же воспитание и поддержка, как и в реальном, и даже сами дети ждут, чтобы с ними больше говорили о киберугрозах, рассказывали об опасностях, ведь часто они подвергаются риску по незнанию или из-за недостатка опыта», — подчеркнула Наместникова.
В Кабардино-Балкарии хакеры взломали базу данных Росреестра и присвоили землю и недвижимость
Неизвестные злоумышленники взломали базу данных управления Федеральной службы государственной регистрации кадастра и картографии (Росреестр) по Кабардино-Балкарии. Хакеры зарегистрировали права собственности на земельные участки и недвижимое имущество, расположенные на территории республики. Об этом сообщаетинформагентство «ТАСС» со ссылкой на главу региона Юрия Кокова.
«Преступникам удалось дистанционно подключится в базу данных Росреестра по КБР и провести операции по регистрации права собственности на объекты недвижимости и земельные участки», - цитирует «ТАСС» слова Кокова.
По словам главы Кабардино-Балкарии, вероятнее всего, хакерская атака была проведена при участии сотрудников ведомства. В настоящее время по факту незаконных операций проводится следствие. О размерах ущерба, причиненного действиями преступников, не сообщается.
Представители управления Росреестра и МВД по Кабардино-Балкарии пока никак не прокомментировали ситуацию.
Инфографика: мошенничество в Рунете
Материал подготовлен на основе данных ЦБ, а также результатов исследования юридического онлайн-сервиса Правовед.ru.
Источник: Хабрахабр / Информационная безопасность / Интересные публикации
23 апреля 2016
Qiwi внедрила технологию блочных цепей
Платежная система Qiwi внедрила технологию блочных цепей (blockchain) в свой процессинг. Об этом директор по криптотехнологиям Qiwi Алексей Архипов вчера сообщил на форуме «Блокчейн и открытые платформы 2016». Речь идет о запуске в режиме теста, уточнил он в беседе с «Ведомостями».
Технология blockchain известна главным образом благодаря ее использованию в криптовалюте биткоин. Она позволяет пользователю этой технологии быть уверенным в неизменности переданных данных. Это достигается тем, что в каждый блок данных встраивается вычисленная контрольная сумма предыдущего блока – похожая технология используется в торрентах. Таким образом, блоки выстраиваются в связанную цепь и невозможно ни изменить блок в ее середине, ни извлечь его.
В Qiwi рассчитывают, что для некоторых из задач платежной системы blockchain окажется более эффективной, чем существующая внутренняя архитектура. В крупной платежной системе деятельность по обработке информации от платежных операций централизована, что создает для системы ряд проблем в виде высокой нагрузки, сложности администрирования, высокого процента отказов и сложной системы безопасности. Вlockchain повышает техническую безопасность конструкции, снижает риски отказов, говорит Архипов. По его словам, теоретически это может сократить текущие затраты Qiwi на процессинг.
Процессинг не единственная сфера, где Qiwi планирует применять технологию блочных цепей. Компания запустила разработку криптовалюты под названием «битрубль», сообщал в сентябре 2015 г. «Коммерсантъ» со ссылкой на гендиректора и совладельца компании Сергея Солонина. Но пока позиция Банка России по денежным суррогатам не изменилась: они запрещены на территории РФ на законодательном уровне, сообщили вчера представители пресс-службы Центробанка.
Решение на основе blockchain внедряет и WebMoney. Платежная система разработала готовое решение идентификации клиентов на основе технологии blockchain, сообщил вчера директор по развитию WebMoney Transfer Петр Дарахвелидзе. По его словам, это позволит клиентам банков получать подтверждение личности в онлайн-режиме, без визитов в офисы банков и их партнеров. Каких-либо законодательных ограничений для реализации такого механизма нет, уточняет Дарахвелидзе. С точки зрения финансовых компаний, система, созданная на основе технологии блочных цепей, более дешева, надежна и быстра, признает гендиректор «Яндекс.Денег» Мария Грачева. Однако сами «Яндекс.Деньги» будут применять blockchain в своей деятельности, если платежный рынок самоорганизуется либо ЦБ предложит рынку начать строительство blockchain.
Источник: Ведомости
22 апреля 2016
20 апреля 2016
[уязвимость] В московских датчиках дорожного движения обнаружена уязвимость
14 апреля 2016
13 апреля 2016
[инцидент] Швеция считает, систему управления полетов атаковали российские хакеры
12 апреля 2016
[уязвимость] Популярные преобразователи Serial-to-Ethernet уязвимы к атакам
09 апреля 2016
США и Великобритания планируют атаковать АЭС в рамках совместного учения
Целью атак является проверка готовности предприятий критической инфраструктуры обеих стран к противостоянию киберугрозам.
Великобритания и США намерены разыграть военные действия в киберпространстве и атаковать системы атомных электростанций друг друга. Как сообщает The Guardian со ссылкой на источники в британском правительстве, целью атак является проверка готовности предприятий критической инфраструктуры обеих стран к противостоянию киберугрозам.
08 апреля 2016
Смерть стартапа: "Концепции собственности пришёл конец" — Инвестор о закрытии принадлежащего Alphabet стартапа Revolv
По словам представителей Nest, 15 мая 2016 года команда полностью прекратит поддержку устройства Revolv. Сотрудники не только остановят разработку и поддержку «умного» хаба, но и отключат уже проданные устройства от своего API, данные владельцев Revolv будут удалены, а аккаунты — аннулированы. Руководство Nest отметила, что в компании раздумывают о выплате компенсации покупателям Revolv в размере $300.
Apple Pay может придти в Россию к концу 2016 года
07 апреля 2016
Создателя Великого китайского файрвола заблокировало его собственное детище
05 апреля 2016
iPhone с 3D Touch можно взломать, используя Siri
[ZLONOV.ru] [статья] Обеспечение информационной безопасности при эксплуатации АСУ ТП
Пост [статья] Обеспечение информационной безопасности при эксплуатации АСУ ТП опубликован на сайте ZLONOV.ru
Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov
02 апреля 2016
[уязвимость] Эксперты обнаружили почти 1,5 тыс. уязвимостей в медицинском оборудовании
Исследователи в сфере информационной безопасности Билли Райос (Billy Rios) и Майк Ахмади (Mike Ahmadi) задались целью проверить, насколько уязвимым является устаревшее медицинское оборудование, до сих пор используемое в медцентрах и больницах. Эксперты приобрели списанную автоматическую систему выдачи лекарств CareFusion Pyxis Supply Station (версия 8.1.3), работающей под управлением Windows XP, и подвергли ее тщательному исследованию. Результат оказался действительно впечатляющим – в системе было обнаружено 1418 уязвимостей (все можно эксплуатировать удаленно).