2007-й год – успешная попытка вывода из строя учебного генератора электростанции. 2010-й год – масштабная кибератака на центрифуги в Иране. 2013-й год – рекордная активность хакеров на инфраструктурных объектах США. 2015 год – особый акцент на угрозах энергетическому комплексу США в национальной Стратегии кибербезопасности. Похоже шансы изменить историю в соответствии со своим сценарием у азартных киберспортсменов растут с каждым годом. О том, насколько реальны опасения и какие меры предпринимаются, чтобы предотвратить управляемую катастрофу читайте ниже.
Рубрика «кибератаки» - 5
Хакнуть АЭС намного проще, чем вы думаете
2015-09-24 в 21:38, admin, рубрики: ENCS, NIST, Блог компании iCover.ru, дополненная реальность, информационная безопасность, кибератаки, электронное правительствоМировые державы договорились о ненападении в киберпространстве
2015-08-17 в 12:35, admin, рубрики: Stuxnet, Андрей Крутских, вооруженное нападение, информационная безопасность, кибератаки, кибербезопасность, оон, регулирование интернета, СШАГруппа правительственных экспертов ООН по международной информационной безопасности впервые смогла достичь договорённости о правилах поведения в киберпространстве. Это правила обещают добровольно соблюдать 20 стран, подписавших договор. Среди них Россия, США, Китай, Великобритания, Франция, Бразилия, Япония, Южная Корея и Израиль.
Договор предусматривает несколько основных пунктов.
1. Не нападать на критически важную инфраструктуру других стран (АЭС, банки, системы управления транспортом или водоснабжением). ИКТ должны использоваться исключительно в мирных целях.
2. Не обвинять друг друга в кибератаках без доказательств.
3. Не вставлять вредоносные закладки в IT-продукцию (пункт внесён по инициативе России).
Читать полностью »
Trustwave: кибератаки дают 1425% возврат инвестиций, а самый популярный пароль — password1
2015-06-17 в 10:35, admin, рубрики: trustwave, вирусы, информационная безопасность, кибератаки, киберпреступность, Статистика в ITTrustwave опубликовала отчёт «Global Security Report» о киберпреступности в 2014 году. Для отчёта использованы результаты 574 расследований взломов в 15 странах, данные о четырёх миллионах сканирований на уязвимости и тестов приложений на безопасность, миллионы заблокированных сайтов с вредоносным кодом.
Возврат инвестиций в кибератаки составил 1425%. За каждые вложенные 5900 долларов преступники получали 84100 долларов.
98 из 100 проверенные Trustwave приложений имели как минимум одну уязвимость. Максимальное количество уязвимостей на приложение — 747. Среднее количество уязвимостей в приложении увеличилось на 43% с 2013 года.
Компанию Lenovo атаковали в отместку за шпионскую программу Superfish
2015-02-26 в 14:24, admin, рубрики: Lenovo, superfish, Блог компании Positive Technologies, взлом, информационная безопасность, кибератаки, шпионский софт, метки: lenovo
В полночь на главной странице Lenovo.com появилось слайд-шоу с изображением подростков, явно не предназначенное для рекламы ноутбуков и смартфонов компании. При открытии страницы начинала играть песня «Breaking Free» из кинофильма «Классный мюзикл» (High School Musical). В 7 утра (мск) на сайте висела заглушка, а восстановили его работу только через несколько часов. Читать полностью »
Интерактивные карты кибератак в реальном времени
2015-01-09 в 8:34, admin, рубрики: визуализация данных, информационная безопасность, кибератаки«Кибервойны — это уже реальность и нам, простым смертным, остается только наблюдать за ними...»
Да, начало, пожалуй, вышло пафосным и больше подходит для заголовка какой-нибудь газетной статьи или как раз для ресурса, который в визуальной форме показывает нам происходящие в мире кибератаки.
В этой статье будут описаны известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени.
Читать полностью »
Особенности мобильных приложений на платформе iOS, использующих логин и пароль клиентов для доступа к платному контенту
2014-04-02 в 11:03, admin, рубрики: iOS, анализ защищенности, анализ кода, аудит ИБ, Блог компании Инфосистемы Джет, защита информации, информационная безопасность, кибератаки, мобильные приложения, статический анализ кода, хакерство Разработчики мобильных приложений зачастую сталкиваются с необходимостью хранить конфиденциальные данные пользователя на пользовательском устройстве. Это могут быть, например, номер кредитной карточки или аутентификационные данные. В этой статье мы поговорим о типичных ошибках реализации хранения конфиденциальных данных с точки зрения информационной безопасности на примере мобильной платформы iOS.
Обычно настройки приложения хранятся в конфигурационных файлах. Библиотека Cocoa Touch, используемая при разработке приложений для мобильной платформы iOS, предоставляет слой абстракции для хранения настроек приложения в классе NSUserDefaults. Класс NSUserDefaults реализует нелюбимый многими шаблон проектирования «Одиночка» (более известный как Singleton), предоставляя доступ к интерфейсу над стандартным конфигурационным файлом приложения.
Стандартный файл конфигурации приложения располагается в его домашней директории по относительному адресу Library/Preferences/<your.company.name>.<app.name>.plist. Как и другие файлы, расположенные в «песочнице», он не доступен на чтение для других приложений пользовательского уровня. Исключения составляют устройства, подвергнутые модификациям политики безопасности системы (jailbroken-устройства).
Многие разработчики по достоинству оценили удобство работы с классом NSUserDefaults. Подавляющее число приложений используют его для хранения внутренних настроек и/или настроек пользователя. К сожалению, удобство использования редко коррелирует с безопасностью. Хранение конфиденциальных данных пользователя в стандартном файле настроек является типичной ошибкой разработчиков, приводящей к утечке пользовательской информации.
В результате исследования исходного кода Приложения А на наличие ошибок в контексте информационной безопасности было выявлено, что приложение сохраняет данные аутентификации пользователя в конфигурационном файле настроек. Загрузив Приложение А на iPad под управление оригинальной операционной системы iOS версии 6.1.3, мы прошли стадию аутентификации и принялись за исследование файла настроек приложения.
Рис. 1. Загрузка приложения на iPad
Для демонстрации уязвимости мы использовали приложение iExplorer, доступное для операционных систем семейств Windows NT и Mac OS X. Приложение iExplorer представляет собой графический файловый менеджер для устройств под управлением iOS. Находим Приложение А в списке установленных приложений и открываем Library/Preferences/<settings-name>.plist на чтение.
Рис. 2. Внешний вид приложения iExplorer c доступом к нужному файлу
Рис. 3. Конфигурационный файл с конфиденциальной информацией