Мой основной сайт ZLONOV.ru (RSS-лента) | Ссылка на Twitter: @zlonov | Telegram-канал: @zlonovru

29 декабря 2016

[ZLONOV.ru] TOP-10 постов на ZLONOV.ru в 2016 году

ZLONOV.ru
Пост TOP-10 постов на ZLONOV.ru в 2016 году опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

21 декабря 2016

Google удвоит количество инженеров, работающих над созданием ИИ

Google увеличит число сотрудников принадлежащей ей британской компании DeepMind с 400 до тысячи человек, сообщает The Economist. DeepMind, специализирующаяся на разработках в области искусственного интеллекта, была куплена Google в 2014 году за $660 млн. На момент покупки в компании работало всего 70 сотрудников.

Google активно перекупает инженеров, специализирующихся на разработках в области ИИ у Facebook, а также нанимает перспективных выпускников Оксфорда и Кембриджа. Подразделение ИИ Google является создателем одного из наиболее эффективных в мире алгоритмов распознавания изображений на основе нейронных сетей. В октябре 2015 программа для игры в го AlphaGo, разработанная DeepMind, победила чемпиона Европы по го Фань Хуэя. Это первый в истории случай, когда ИИ выиграл в го у профессионала. Она же в марте 2016 победила чемпиона мира Ли Седоля.

Аналитики CB Insights отмечают рост интереса к технологиям ИИ со стороны инвесторов. В 2016 году общий объем вложений этом секторе превысил 1,5 млрд, на этом рынке проведено более 40 сделок.

Источник: Roem.ru — Все новости

15 декабря 2016

Новый голос в пользу планирования безопасности IoT

Базирующийся в Вашингтоне, округ Колумбия, аналитический центр, занимающийся вопросами защиты критически важных объектов, присоединился к призывам урегулировать обеспечение безопасности подключенных к Интернету устройств на государственном уровне.

В опубликованном на прошлой неделе отчете Института технологий критической инфраструктуры (Institute for Critical Infrastructure Technology, ICIT) сказано, что основной причиной недавних DDoS-атак с ботнета Mirai является нерадивость производителей IoT-устройств, которые не учитывают кибербезопасность на стадии разработки, по умолчанию задавая слабые или хорошо известные пароли в качестве защиты. Проблема тем более настоятельна, что слив исходного кода Mirai сильно упростил проведение мощных DDoS для злоумышленников; этот инструмент теперь в равной мере доступен всем злоумышленникам: и скрипт-кидди, и криминальным элементам, и спонсируемым государством хакерам.

Решение данной проблемы эксперты, как и Брюс Шнайер, видят в государственном регулировании, пусть даже ценой замедления инноваций в области Интернета вещей. «По нашему мнению, для обеспечения долговременного эффекта наиболее целесообразной мерой будет не изменение рынка, стремящегося избежать нормирования, но национальное регулирование, — пишут авторы отчета Джеймс Скотт (James Scott) и Дрю Спэниел (Drew Spaniel). — Регулирование на уровне государства может вызвать перекос или оказаться пагубным как для рынков, так и для потребителей. Регулирование в отношении IoT-устройств со стороны Соединенных Штатов окажет влияние на глобальные тренды и экономики в IoT-пространстве, так как все заинтересованные стороны ведут деловые операции в США, работают напрямую с американскими производителями или полагаются на экономику США».

Mirai — это зловред, отыскивающий IoT-устройства и приобщающий их к DDoS-ботнету посредством подбора паролей для получения доступа. Как отметили исследователи, риски повышает тот факт, что Mirai является простой в использовании платформой разработки, облегчающей кастомизацию атак.

«Ответственность за наличие уязвимостей в Интернете, в том числе Интернете вещей, несут поставщики услуг DNS, интернет-провайдеры и производители IoT-устройств, которые пренебрегают интеграцией безопасности в свои проекты за отсутствием экономических стимулов, — сказано в отчете ICIT. — Они предпочитают перекладывать риски и последствия на ничего не подозревающих пользователей. В результате IoT-ботнеты продолжают расти и эволюционировать».

Публикация ICIT почти совпала по времени с новой атакой Mirai. На сей раз жертвами заражения стали домашние роутеры, используемые в сети британского телеоператора TalkTalk. Компания Incapsula (дочка Imperva), клиент которой тоже пострадал в ходе этой кампании, зафиксировала резкий рост трафика на сайте своего подопечного — более 8,6 тыс. запросов в секунду. После скачка входящий поток снизился до устойчивых 200–1000 запросов в секунду. Как оказалось, мусорный трафик исходит с 2398 устройств (IP-адресов), размещенных на территории Великобритании.

«Такое распределение IP необычно для DDoS-ботнетов, — пишут эксперты в блоге. — Появление региональной бот-сети с большой долей вероятности указывает на то, что в каком-то устройстве, поставляемом местно и в розницу, имеется уязвимость. В данном случае быстрый скан обнаружил огромное количество зараженных домашних роутеров, 99% которых работают в сети TalkTalk Telecom. Таким образом, мы получили и искомое устройство, и дистрибьютора».

Эксперты Incapsula не смогли с уверенностью сказать, что столкнулись с тем же вариантом Mirai, который атаковал DSL-модемы Deutsche Telekom, но некоторые свидетельства говорят в пользу этого предположения. Так, например, на всех роутерах TalkTalk порт 7547 оказался закрытым, но поиск с помощью Shodan обнаружил, что этот порт везде был открыт за пару дней до начала DDoS-атаки. Тем временем атака на Deutsche Telekom показала, что Mirai после заражения устройства закрывает порт 7547, чтобы ввести в заблуждение аналитиков. «Это явный признак того, что перед нами тот же вариант Mirai, который проникает на устройство и закрывает за собой дверь», — пишут исследователи.

TalkTalk со своей стороны уже залатала брешь и произвела сброс настроек на всех своих роутерах.


Источник: Threatpost | Новости ИБ

Большие данные обезличиваются не до конца


Быстро растущий рынок больших массивов данных (big data) предлагает весьма привлекательный ресурс для компаний, управляющих активами. Накапливаемые компаниями сведения о загрузках пользователем приложений, покупках по кредитным картам, участии в социальных сетях и получении рецептов по электронной почте могут стать для инвестора полезным инструментом. Однако аналитики ряда хедж-фондов утверждают, что поставщики, продающие такие массивы данных, далеко не всегда очищают данные от всевозможных конфиденциальных деталей, по которым можно идентифицировать личность пользователя.

«Продавцы уверяют, что персональная информация удаляется из массивов данных, но мы неоднократно находили там телефонные номера, почтовые индексы и т. п., – говорит Мэттью Гранейд, директор по маркетингу фонда Point72 Asset Management. – Это настолько распространенное явление, что нам приходится нанимать на полную ставку двух сотрудников, которые очищают данные от таких деталей».

Руководитель другого фонда отмечает, что даже в случае удаления персональных деталей из массивов данных иногда бывает совсем несложно восстановить эти детали. «Мы поразились, насколько просто было раскрыть анонимность данных, – говорит руководитель. – Мой аналитик справился с подобной задачей всего за полчаса».

Сложные алгоритмы, основанные на методе машинного обучения, позволяют инвестиционным менеджерам находить в огромных информационных массивах полезные для бизнеса сведения. По оценкам консалтинговой компании Tabb Group, в США суммарные годовые расходы на покупку информационных массивов в ближайшие пять лет удвоятся и достигнут $400 млн. Компания CB Insights зафиксировала в последнее время порядка 30 стартапов, работающих в этой области.

Рост массивов информации, выставляемой на продажу, в сочетании с наличием в ней конфиденциальных деталей вызывает в сообществе озабоченность. Роберт Шошински, заместитель директора подразделения защиты частной жизни в Федеральной торговой комиссии США, заявил, что эта проблема находится в поле зрения его ведомства. Он отказался уточнить, ведется ли какое-то конкретное расследование случаев злоупотребления конфиденциальной информацией, сославшись на политику комиссии. Представители Федеральной комиссии по ценным бумагам и биржам (SEC) отказались комментировать проблему.

Хедж-фонды, обращая внимание на проблему, подчеркивают, что в большинстве случаев поставщики массивов данных действуют добросовестно. Таммер Кэмел, генеральный директор компании Quandl, продающей данные, утверждает, что его компания с максимальной ответственностью подходит к задаче очистки агрегируемых данных от любых персональных деталей. «В этом вопросе никому не хочется допустить промашку», – уверяет Кэмел.

Менеджер одного из хедж-фондов говорит, что при возникновении юридического конфликта в связи с утечкой персональных данных судебная ответственность с большей вероятностью легла бы на его фонд, а не на поставщика данных. «Мы с невероятной осторожностью относимся к вопросам лицензирования и защиты частной информации, потому что при возникновении проблем истцы стараются получить компенсацию от тех, у кого есть деньги», – поясняет менеджер.

В США нет всеобъемлющего закона о защите частной информации пользователей. По словам Альберта Джидари, директора подразделения приватности Стэнфордского центра интернета и общества, в разных штатах, отраслях и даже отдельных компаниях могут существовать свои подходы к проблеме. В обществе же пока особой обеспокоенности не наблюдается. «Люди готовы пожертвовать частью своей приватности ради удобства», – констатирует Джидари.
Перевел Александр Силонов

Источник: Ведомости

Нейронные сети вместо синоптиков: где узнать прогноз с точностью до минуты

Предсказание осадков для конкретного адреса в нужное вам время — это не фантастика, а новый сервис на основе искусственного интеллекта
Фото: Александр Щербак/ТАСС 

«Яндекс» начал прогнозировать осадки с точностью до минуты. Компания получила доступ к данным метеорадаров Росгидромета, и пользователи теперь могут узнавать в режиме реального времени, что произойдет в атмосфере в конкретном месте через десять минут.

Для точного прогноза погоды приложение «Яндекс.Погода» использует специальный алгоритм на основе так называемых нейронных сетей. Как это работает, объяснил руководитель группы метеопрогнозирования «Яндекс» Дмитрий Соломенцев:

Дмитрий Соломенцев руководитель группы метеопрогнозирования «Яндекс»:
«Теперь мы получили доступ к данным метеорологических радаров Росгидромета. Эта сеть покрывает достаточно большую территорию нашей страны, и информация, которая содержится в этих данных, позволяет нам строить очень точные карты осадков, с точностью до двух километров в пространственном разрешении. Дальше эти данные обрабатываются нашей командой метеорологов и алгоритмами машинного интеллекта, которые позволяют не только эти данные анализировать и строить текущее распределение осадков, но также делать прогноз на ближайшие два часа с разрешением десять минут. На данный момент алгоритм, который отвечает за прогноз, это сверточная нейронная сеть, обучавшаяся, в свою очередь, на огромном массиве данных, это выборка из более чем 800 тысяч радарных снимков».
Прогноз создается для конкретных координат. Сервис сможет предупредить пользователя, когда начнется или закончится снег и дождь в месте его нахождения. Чтобы получить данные для другой точки, потребуется просто указать нужный адрес.

12 декабря 2016

Британская полиция обнаружила, что автоворы пользуются генераторами помех

В начале декабря 2016 года на официальном сайте полиция долины Темзы (территориальное отделение полиции Великобритании в графствах Бакингемшир, Беркшир и Оксфордшир) появился пресс-релиз, в котором правоохранители просят граждан быть бдительнее, оставляя машины на парковке.

По данным правоохранительных органов, за период с конца ноября по начало декабря 2016 года предприимчивые воры обчистили уже 14 автомобилей, припаркованных возле заправок, расположенных вдоль автострады M4. «В большинстве случаев не было обнаружено никаких видимых признаков взлома, а транспортное средство не было повреждено», — пишут полицейские.

Как оказалось, британские преступники взяли на вооружение генераторы помех. Когда владелец автомобиля нажимает на своем брелоке удаленного доступа кнопку «lock», чтобы заблокировать двери авто, воры включают «глушилку», которая мешает сигналу дойти до автомобиля. В итоге машина остается незапертой, владелец уходит, а воры спокойно открывают двери авто и уносят все ценное, что смогут найти в салоне. Так, водители обращались в полицию с сообщениями о хищении бумажников, наличных, ноутбуков и так далее.

Полиция долины Темзы настоятельно рекомендует водителям вручную проверять, что машина заперта, а также не оставлять никаких ценных вещей в салоне. Кроме того, полицейские призвали всех владельцев видеорегистраторов, которые посещали перечисленные в пресс-релизе заправки в указанные дни, обратиться в правоохранительные органы и предоставить властям записи с видеорегистраторов. Вероятно, воры попали в объектив чьей-нибудь камеры.


Источник: «Хакер»

09 декабря 2016

Представлены рекомендации по усилению кибербезопасности ядерных объектов

Текущий подход к обеспечению кибербезопасности ядерных объектов недостаточно эффективен для борьбы с киберугрозами.

В последнее десятилетие наблюдается значительный прогресс в вопросе обеспечения физической безопасности предприятий атомной промышленности. Однако с развитием кибертехнологий ядерная индустрия столкнулась с серьезной угрозой - хакерскими атаками.

Киберпространство предоставляет новую возможность для атакующих удаленно вызывать сбои в работе ядерных объектов. Хакеры могут осуществлять различного рода кибератаки с целью хищения ядерных материалов, подрывной деятельности или саботажа. Операторы ядерных объектов и ряд национальных и международных организаций уже признали наличие проблемы и активизировали усилия по укреплению кибербезопасности предприятий атомной промышленности. Но, как показала практика, текущий подход к обеспечению кибербезопасности ядерных объектов недостаточно эффективен для борьбы с постоянно развивающимися киберугрозами.

Эксперты фонда «Инициатива по сокращению ядерной угрозы» (Nuclear Threat Initiative, NTI) разработали ряд рекомендаций, направленных на существенное снижение риска разрушительных кибератак на ядерные объекты. В их числе: установление практики обеспечения кибербезопасности, в рамках которой правительства и регуляторы должны сформировать нормативно-правовую базу в области обеспечения кибербезопасности на ядерных объектах; реализация активной защиты на ядерных предприятиях, предполагающая создание возможностей для обеспечения готовности и принятию мер по реагированию на киберинциденты. Рекомендации также включают минимизацию сложности используемых на ядерных объектах критических систем, идентификацию и отказ от ненужного функционала и переход на использование нецифровых систем, если это возможно и уместно.


Источник: Securitylab.ru

[ZLONOV.ru] Skolkovo Cybersecurity Challenge 2016

ZLONOV.ru
Пост Skolkovo Cybersecurity Challenge 2016 опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

08 декабря 2016

Sony закрыла бэкдоры в IP-камерах IPELA Engine

Sony обновила прошивки IP-камер, пользующихся популярностью у бизнес-структур и правоохранительных органов, устранив при этом бэкдоры удаленного администрирования. Их присутствие позволяло злоумышленникам приобщать такие устройства к ботнету, манипулировать изображениями и проникать в сети.

Новые прошивки для изделий линейки IPELA Engine были выпущены 28 ноября, через месяц с лишним после получения уведомления от эксперта SEC Consult Штефана Фибёка (Stefan Viehböck). Как поняли исследователи, бэкдоры были оставлены намеренно для административных нужд: отладки, функционального тестирования в заводских условиях.

«Злоумышленник может использовать камеры с тем, чтобы закрепиться в сети для продолжения атаки, нарушить функционирование камер, подменить изображения/видео, приобщить камеры к Mirai-подобному ботнету или просто шпионить за вами», — пишут исследователи в блоге. По свидетельству SEC Consult, бэкдоры присутствовали в 80 разных IP-камерах производства Sony; их можно эксплуатировать при дефолтных настройках в локальной сети либо удаленно, если веб-интерфейс доступен из Интернета.

Корнем зла являлись два прописанных в коде хэшированных пароля, позволявших подключиться к камере через последовательный порт, Telnet или SSH. Взломать один из паролей оказалось легко: по умолчанию идентификаторы были заданы как admin:admin. Второй пароль предназначался для пользователя root, он открывал возможность для расширения доступа к устройству и проникновения в сеть. Соответствующая учетная запись разрешала доступ к незадокументированной функции интерфейса CGI, запускающей Telnet для удаленного доступа. После этого можно было использовать другой бэкдор, уровня ОС, для доступа к шеллу Linux с root-привилегиями. «Автор атаки сможет получить полный контроль над IP-камерами IPELA Engine в сети», — заключают исследователи.

Уязвимость была протестирована на камере SNC-DH160 с прошивкой V1.82.01 и на Gen6 с прошивкой V2.7.0. Впоследствии разработчик предоставил SEC Consult полный список уязвимых продуктов.

Исследователи настоятельно рекомендуют установить новые прошивки и ограничить доступ к камерам путем использования VLAN или изменения правил сетевого экрана.


Источник: Threatpost | Новости ИБ

0day-уязвимости в IP-камерах позволяют превратить устройства в IoT-ботнеты

Проэксплуатировав проблемы, атакующий может получить полный контроль над устройством.

Сотни тысяч камер видеонаблюдения от ряда производителей подвержены двум 0day-уязвимостям, позволяющим злоумышленникам взломать устройства и использовать их для создания ботнетов или шпионажа за владельцами. Как выяснили исследователи из компании CyberReason Амит Серпер (Amit Serper) и Йоав Орот (Yoav Orot), камеры используют прошивку с устаревшей версией web-сервера, содержащей уязвимости. Проэксплуатировав данные проблемы, атакующий может получить полный контроль над устройством.

Первая уязвимость позволяет злоумышленнику обойти механизм аутентификации и получить доступ к файлу, содержащему пароль к устройству. Проэксплуатировав вторую, преступник может выполнить произвольный код с правами администратора.

По словам исследователей, проблемы затрагивают более 30 моделей IP-камер (возможно, больше), доступных в интернет-магазинах, таких как Amazon и eBay. Практически все из них - дешевые камеры, производители которых не заботятся об обновлении прошивки. Более того, большинство устройств невозможно пропатчить в основном в связи с тем, что их производитель неизвестен.

«Некоторые заказанные камеры были доставлены просто в белой упаковке без названия производителя или логотипа компании, а на самих камерах не имелось никаких опознавательных знаков», - говорит Серпер.

Исследователи не раскрывают подробности об обнаруженных уязвимостях и подверженных им моделям IP-камер из опасений, что злоумышленники могут воспользоваться информацией в неблаговидных целях. Тем не менее, Серпер опубликовал видео с демонстрацией атаки.

Эксперты рекомендуют обращать внимание на два признака, по которым можно определить, уязвима камера или нет. Первый - это установленный по умолчанию пароль 888888, а второй - серийный номер устройства. Если он начинается с MEYE, MCI, VST, XXC, 005*, J MTE, WEV, PIPCAM, SURE, NIP, EST, VIEW или PSD камера, скорее всего, является уязвимой.

Как стало известно ранее, более 35 моделей камер наблюдения можно взломать одним GET-запросом.


Источник: Securitylab.ru

03 декабря 2016

Кардиостимуляторы могут взломать даже неопытные хакеры

Имплантируемые медицинские устройства часто используют незащищенные протоколы коммуникации.

Незащищенные кардиостимуляторы и имплантируемые кардиовертеры-дефибрилляторы (ИКД) могут взломать даже неопытные хакеры с ограниченными ресурсами. К такому выводу пришли специалисты исследовательской группы ESAT-COSIC and iMinds и Бирмингемского университета в ходе проведенного исследования.

Эксперты использовали недорогое оборудование для реверс-инжиниринга коммуникационных протоколов, используемых устройствами. Как пояснили специалисты, имплантируемые медицинские устройства часто используют незащищенные или слабо защищенные проприетарные протоколы для беспроводной коммуникации с программатором.

В ходе анализа специалисты выявили ряд уязвимостей в протоколах и их реализации. В результате, исследователям удалось активировать ИКД путем обхода текущей процедуры активации, перехватить и модифицировать данные, а также отправить вредоносные инструкции на устройство.

Выявленные экспертами уязвимости затрагивают по меньшей мере 10 типов ИПК, представленных на рынке (названия торговых марок не разглашаются).

Эксплуатация проблем позволила исследователям собирать информацию о состоянии здоровья пациентов, их лечении, осуществить DoS-атаки на устройства, а также отправлять произвольные команды. Как отмечается, для успешной компрометации девайса злоумышленнику не обязательно находиться вблизи - все вышеуказанные атаки работают на расстоянии от 2 до 5 метров.


Источник: Securitylab.ru