Материалы по тегу: взлом

03.05.2022 [14:04], Сергей Карасёв

Для индийских IT-компаний резко ужесточили правила отчётности о киберинцидентах — на уведомлений властей даётся не более шести часов

Компьютерная группа реагирования на чрезвычайные ситуации Индии (CERT-In) опубликовала новые принципы отчётности об инцидентах в киберпространстве. Правила распространяются на сервис-провайдеров, центры обработки данных, компании и государственные организации. Отныне участники индийского IT-рынка обязаны сообщать о кибератаках в течение шести часов. Новые правила кибербезопасности, одобренные правительством, вступят в силу через 60 дней.

В число инцидентов, о которых необходимо сообщать регулирующему органу, входят: целевое сканирование критических сетей и систем; компрометация критически важных данных; несанкционированный доступ к IT-инфраструктуре; взлом веб-сайтов; внедрение вредоносного ПО; атаки на серверы и критическую инфраструктуру; (D)DoS-атаки неправомерные действия, связанные с большими данными, блокчейном, виртуальными активами и пр. Ужесточение правил отчётности призвано закрыть «определённые пробелы, препятствующие анализу инцидентов», говорится в заявлении Министерства электроники и информационных технологий Индии.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

Предполагается, что изменения позволят улучшить ситуацию в сфере кибербезопасности в стране. Аналогичный законопроект был недавно принят в США, однако он касается только 16 ключевых секторов экономики, а правила несколько мягче. Здесь даётся 72 часа на уведомление властей с момента обнаружения инцидента или 24 часа в случае выплаты средств злоумышленникам. Цель у местных властей та же — получить более полные сведения об атаках для дальнейшего анализа и защиты.

Постоянный URL: http://servernews.ru/1065165
01.04.2022 [02:31], Владимир Мироненко

Ubiquiti обвинила блогера, рассказавшего о нашумевшем киберинциденте, в клевете

Производитель сетевого оборудования Ubiquiti подал в суд на Брайана Кребса (Brian Krebs), бывшего журналиста Washington Post, который с 1995 года освещает киберинциденты, действия хакеров и их группировок, взломы и многие другие аспекты информационной безопасности. Компания утверждает, что он якобы ложно обвинил её в «сокрытии» кибератаки путём намеренного введения клиентов в заблуждение утверждением о «так называемой утечке данных».

В январе 2021 года Ubiquiti сообщила о возможной утечке данных, которая произошла в конце 2020-го. В марте Кребс изложил подробности в материале, который позже обновил, используя информацию от бывшего сотрудника Ubiquiti Николаса Шарпа (Nickolas Sharpe), непосредственно участвовавшего в краже данных и вымогательстве. В декабре прошлого года Министерство юстиции США предъявило Шарпу обвинения.

Кребс утверждал, что компания в течение нескольких дней после выяснения ситуации молчала, а затем предложила клиентам самостоятельно поменять пароли вместо того, чтобы принудительно сбросить их аккаунты, поскольку в руках злоумышленников оказалось всё необходимое для удалённого управления устройствами пользователей. При этом, по его словам, в силу отсутствия детальных журналов доступа к скомпрометированным хранилищам информации Ubiquiti не могла точно сказать, сколько и каких именно данных могло утечь.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В своём иске Ubiquiti заявила, что компания, вопреки словам Кребса, незамедлительно уведомила своих клиентов об атаке и проинструктировала их принять дополнительные меры безопасности для защиты своей информации. Затем Ubiquiti уведомила общественность путём отправки заявления в SEC. Эти факты, как утверждает Ubiquiti, блогер намеренно проигнорировал с целью «увеличения дохода от рекламы за счёт привлечения трафика на свой веб-сайт». В иске отмечено, что нет никаких доказательств, подтверждающих слова Кребса, у которого якобы был только один источник — Николас Шарп.

После выхода пресс-релиза Минюста США, в котором Шарпа обвинили в причастности в кибератаке, Кребс не внёс правки в свою публикацию. «Несмотря на эти опровергающие факты, на следующий день Кребс опубликовал в своём блоге статью, в которой удвоил свои ложные обвинения в адрес Ubiquiti и намеренно ввёл своих читателей в заблуждение, заставив их поверить в то, что его более раннее сообщение не было получено от Шарпа, хакера, стоящего за атакой», — указано в иске.

После публикации статей Кребса весной 2021 года цена акций Ubiquiti упала примерно на 20%, и компания потеряла более $4 млрд рыночной стоимости. В нынешнем иске Кребс обвиняется в клевете по двум пунктам, в частности в попытке шантажа, нарушении федерального законодательства США и правил Комиссии по ценным бумагам и биржам США (SEC). Ubiquiti добивается рассмотрения дела судом присяжных и требует выплаты компенсации ущерба в размере более $75 тыс., а также штрафа в размере $350 тыс. и возмещения всех судебных расходов и издержек, включая гонорары адвокатов.

Постоянный URL: http://servernews.ru/1063175
17.03.2022 [01:41], Владимир Мироненко

Американский бизнес обязали сообщать правительству о взломах в течение 72 часов

Президент США подписал законопроект, согласно которому, в частности, операторы критически важной инфраструктуры обязаны сообщать о взломе в Министерство внутренней безопасности США в течение 72 часов с момента обнаружения инцидента и в течение 24 часов в случае выплаты средств хакерам, использующим программы-вымогатели.

Предполагается, что эта позволит правительству получить более полное представление о масштабах действий злоумышленников и их природе По данным ФБР, бюро получает сведения лишь о четверти киберинцидентов, в связи чем у правительства отсутствует информация о характере многих утечек данных, тактике киберпреступников и наиболее уязвимых отраслях промышленности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Пострадавшие компании сообщили ФБР о $29 млн убытков, связанных с выплатами из-за применения программ-вымогателей в 2020 году. Однако фирмой Chainalysis Inc., отслеживающей движение криптовалют, в том же году было зафиксировано выплат хакерам на сумму $406 млн. Чиновники отмечают, что новый закон поможет «лучше защитить критически важную инфраструктуру и предприятия по всей стране от разрушительных последствий кибератак».

Агентство по кибербезопасности и инфраструктуре (CISA) указало 16 секторов, охватывающих здравоохранение, энергетику, продукты питания и транспорт, как критически важные для США, хотя в новом законе явно не указано, какие именно компании должны сообщать о киберинцидентах. Агентство не стало раскрывать, как будут использоваться полученные данные, хотя оно и не скрывает стремления более тесно сотрудничать с частным сектором на добровольной основе.

В последние месяцы агентство создало экстренные каналы Slack для обмена в режиме реального времени информацией о хакерских взломах с пострадавшими компаниями. CISA также финансирует Наблюдательный совет по кибербезопасности — консультативный орган, созданный в этом году для изучения крупных киберинцидентов с целью свести к минимуму ущерб от хакерских атак в будущем.

Постоянный URL: http://servernews.ru/1062134
31.03.2021 [16:54], Сергей Карасёв

Взлом Ubiquiti назвали катастрофическим: компания умолчала о реальной ситуации

Интернет-источники сообщают о том, что взлом компании Ubiquiti, специализирующейся на сетевых продуктах и устройствах для Интернета вещей (IoT), на деле был гораздо более серьёзным, нежели говорилось в официальных заявлениях. В январе, напомним, Ubiquiti оповестила клиентов о необходимости смены паролей в связи с риском утечки персональной информации.

Тогда в компании сообщили о несанкционированном доступе к одной из своих систем, работа которой поддерживается сторонним облачным провайдером. Причём Ubiquiti подчёркивала, что незаконная активность, связанная со взломом, не наблюдалась. Однако эксперт (пожелал остаться неизвестным), помогавший компании в решении проблемы, рассказал Krebs on Security, что на деле ситуация обстояла совершенно иным образом.

По его словам, атака носила катастрофический характер. Утверждается, что нападавшие получили полный доступ к базам данных Ubiquiti на платформе Amazon Web Services (AWS). Более того, злоумышленники смогли обеспечить себе доступы с правами администратора к серверам и данным компании в AWS. В результате атаки нападавшие теоретически могли получить возможность дистанционной авторизации на миллионах устройств Ubiquiti по всему миру.

Отмечается, что в рамках предоставляемых услуг AWS отвечает за безопасность серверного оборудования и базового программного обеспечения, тогда как клиент (в данном случае Ubiquiti) должен организовать защиту своих данных. Иными словами, во взломе виновата сама Ubiquiti. Компания же предпочла умолчать о последствиях взлома, дабы не портить свою репутацию и не наносить ущерба бизнесу, и устранила найденные бреши.

Постоянный URL: http://servernews.ru/1036228
12.01.2021 [11:07], Сергей Карасёв

Ubiquiti сообщила о возможной утечке данных — пользователям рекомендовано поменять пароли

Американская компания Ubiquiti, поставщик сетевых и IoT-решений, сообщила о несанкционированном доступе к одной из своих систем, работа которой поддерживается сторонним облачным провайдером. Сообщается, что какая-либо незаконная активность, связанная с использованием персональных данных клиентов, пока зафиксирована не была. Однако вероятность утечки личной информации пользователей не исключается.

В официальном уведомлении говорится, что в распоряжении злоумышленников теоретически могли оказаться имена, адреса электронной почты и пароли клиентов Ubiquiti. Кроме того, могли «утечь» физические адреса и телефоны, если они предоставлялись клиентами компании.

Ubiquiti рекомендует пользователям сменить пароль и активировать двухфакторную аутентификацию. Кроме того, если идентичные пароли применялись для доступа к другим сервисам, их также рекомендуется поменять.

Постоянный URL: http://servernews.ru/1029805
04.09.2020 [11:48], Владимир Мироненко

Большую часть оборудования Интернета вещей легко взломать: изолента — не лучшая защита

Подавляющее большинство оборудования Интернета вещей в домах и офисах уязвимо для атак, позволяющих легко взять устройства под контроль и манипулировать ими в злонамеренных целях, заявил Марк Роджерс (Marc Rogers), белый хакер и исполнительный директор по кибербезопасности компании Okta.

На виртуальной конференции Disclosure он заявил, что немногие производители устройств или исследователи в области безопасности уделяют этому вопросу столько же внимания, сколько уязвимостям программного обеспечения. Роджерс охарактеризовал большую часть оборудования Интернета вещей, как имеющую очень слабую защиту от атак, направленных на извлечение секретных данных из прошивки устройств.

Роджерс утверждает, что он смог получить полный root-доступ, включая возможность перепрошивки ПО, на 10 из 12 устройств, которые он тестировал. По его словам, большинство из них удалось взломать менее чем за пять минут. Среди протестированных им продуктов были домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие подобные устройства, подключённые к Интернету.

Проблема со всеми устройствами Интернета вещей заключается в том, что большая часть конфиденциальной информации об устройстве, включая сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флеш-памяти. Роджерс пояснил, что любой, у кого есть доступ к IoT-устройству и некоторые базовые знания о взломе оборудования, может легко получить доступ к прошивке для поиска данных, включая уязвимости, которые потенциально могут позволить ему производить атаки на аналогичные устройства без физического доступа.

По словам Роджерса, методы, которые он использовал для взлома этих устройств, хорошо известны и существуют давно. Он рассказал о нескольких из них, доступных хакерам для извлечения конфиденциальной информации из устройства IoT и получения контроля над ней способом, не предусмотренным производителем устройства.

Один из самых простых способов взлома — получить доступ к UART, последовательному интерфейсу, который, помимо прочего, используется для отчётов о диагностике и отладке во всех продуктах Интернета вещей. Злоумышленник может использовать UART для получения root-доступа к консоли IoT-устройства, а затем загрузить прошивку, чтобы получить данные и проверить наличие слабых мест.

Второй, немного более сложный путь — через JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флеш-памяти. Злоумышленник, имеющий доступ к JTAG, тоже может изменить флеш-память, получить доступ к инструментам отладки и извлечь конфиденциальную информацию об устройстве. Как полагает Роджерс, производители могут предпринять шаги, чтобы заблокировать JTAG, и они действительно делают это для некоторых современных устройств, но большинство из них по-прежнему не считают это необходимым.

Исследователь назвал дилетантскими попытки производителей усложнить доступ к UART и другим интерфейсам. В качестве одного из примеров Роджерс указал на производителя устройств Интернета вещей, который замаскировал интерфейс UART под порт HDMI. Он привел ещё один пример, когда интерфейс микроконтроллера, в котором хранится главный ключ для широко используемого устройства чтения карт доступа, был закрыт куском изоленты.

Как в случае, когда пристальное внимание исследователей безопасности к интеллектуальным автомобильным технологиям способствует их улучшению, необходимо уделять такое же внимание проблемам оборудования Интернета вещей, считает Марк Роджерс.

Постоянный URL: http://servernews.ru/1019838
24.08.2020 [23:59], Владимир Мироненко

Ущерб от утечки данных в 2020 году в среднем составил $3,86 млн

Недавний опрос, проведенный среди 3200 сотрудников 524 организаций институтом Понемона (Ponemon Institute) по заказу IBM отражает довольно неоднозначную картину. Согласно этому исследованию под названием «Стоимость утечки данных за 2020 год», несмотря на очевидное снижение средней стоимости утечки данных — с $3,92 млн в 2019 году до $3,86 млн в этом году — ущерб был намного меньше для развитых компаний и отраслей и намного выше для фирм, у которых были слабые процессы автоматизации безопасности и реагирования на инциденты.

Точно так же оценка Ponemon среднего ущерба от утечки сильно различается в зависимости от типа данных, которые были раскрыты или украдены.

Наиболее частыми были атаки с целью похищения личной информации клиентов. 8 из 10 пострадавших от взлома организаций сообщили, что злоумышленники был специально нацелены на кражу личных данных. Кража персональной информации обходилась организациями дороже всего. Согласно исследованию, средняя стоимость потерянной или украденной у компании записи данных составляла $146, а каждая взломанная запись, содержащая личную информацию о клиентах, обходилась предприятиям в $150. Её стоимость росла до $175 в случае взломов, связанных со злонамеренными атаками. Четверть нарушений были связаны с хищением анонимных данных клиентов со средним ущербом $143 за запись, а в случае злонамеренных атак ущерб увеличивался до $171 за запись.

Величина ущерба от хакерского взлома варьируется в зависимости от отрасли. В среднем организации требуется 280 дней, чтобы выявить и локализовать нарушение. У организаций здравоохранения в этом отношении дела обстоят хуже всех. В этой отрасли средняя стоимость утечки данных для предприятия составила $7,13 млн. Из 17 отраслей, рассмотренных в исследовании, здравоохранение занимает первое место по средней стоимости ущерба, а среднее время на выявление и устранение нарушения в этой отрасли составляет 329 дней.

Самая крупная составляющая ущерба — потерянный бизнес. Клиенты, которые не возвращаются после взлома, то есть потерянные клиенты, составляют почти 40 % от средней стоимости инцидента (в 2020 году $1,52 млн). Другие потери были связаны с увеличением текучести клиентов, простоями системы, затратами из-за запятнанной корпоративной репутации, судебными расходами и штрафами регулирующих органов.

В выборке значительных утечек данных компании, у которых было скомпрометировано более 1 млн записей, понесли расходы, намного превышающие средний показатель. Взлом от 1 до 10 млн записей обходится компании в среднем в $50 млн, что более чем в 25 раз превышает среднюю стоимость ущерба в $3,86 млн из-за взлома менее 100 000 записей. При взломе более 50 млн записей средняя стоимость ущерба составила $392 млн, что более чем в 100 раз больше среднего показателя.

Исследователи обнаружили, что злонамеренные атаки были наиболее частой причиной взломов (52 %), за ними следуют человеческие ошибки (23 %) и системные сбои (25 %). Средняя стоимость ущерба от них составила $4,27 млн. Еще одна весомая причина взломов — неправильная настройка облака. Помимо украденных или скомпрометированных учётных данных, наиболее распространенным вектором угроз (19 %) в нарушениях, вызванных вредоносными атаками, были неправильно настроенные облачные серверы. Эти атаки повысили среднюю стоимость ущерба от взлома более чем на полмиллиона долларов, до $4,41 млн (на 14 % выше средней стоимости).

Пандемия COVID-19 заметно повлияла на способ ведения бизнеса организациями, поскольку целые армии сотрудников теперь работают из дома. Согласно опросу, 76 % респондентов заявили, что удалённая работа продлит время, необходимое для выявления и устранения нарушения безопасности, в то время как 70 % считают, что это увеличит величину ущерба от взлома.

Постоянный URL: http://servernews.ru/1018987
20.02.2020 [14:15], Владимир Мироненко

Хакеры имели свободный доступ к сетям Citrix в течение пяти месяцев

Поставщик сетевого программного обеспечения Citrix Systems, клиентами которого является большинство компаний из списка Fortune 100, сообщил, что взломавшие его компьютерную сеть хакеры имели доступ к конфиденциальной информации в течение пяти месяцев в период с 2018 по 2019 год.

В частности, злоумышленники получили доступ к личным и финансовым данными о сотрудниках компании, подрядчиках, стажёрах, кандидатах на работу и членах их семей.

 LIGHTROCKET/GETTY IMAGES

LIGHTROCKET/GETTY IMAGES

Раскрытие информации произошло спустя почти год после того, как Citrix признала, что цифровые злоумышленники взломали систему, воспользовавшись тем, что её сотрудники применяли «слабые» пароли.

Citrix также известна как поставщик программного обеспечения для виртуальных частных сетей (VPN), которое позволяет пользователям получать удалённый доступ к сетям и компьютерам через зашифрованное соединение.

В марте 2019 года Федеральное бюро расследований (ФБР) предупредило Citrix об имеющихся основаниях для предположения о том, что киберпреступники получили доступ к внутренней сети компании. ФБР сообщило, что для взлома сети Citrix хакеры, вероятно, использовали метод под названием password spraying (распыление пароля). Это относительно простой, но довольно эффективный способ взлома, когда злоумышленник пытается одновременно получить доступ к большому количеству учётных записей сотрудников, используя всего несколько обычных, наиболее часто используемых паролей.

Вскоре после того, как Citrix первоначально сообщила о хакерском взломе в марте 2019 года, малоизвестная охранная компания Resecurity заявила, что у нее есть доказательства того, что ответственность за это несут иранские хакеры. По её словам, хакеры имели доступ к сети Citrix в течение многих лет и успели скачать за это время терабайты конфиденциальной информации.

Как сообщается, среди багов VPN, ранее доступных злоумышленникам, — недавно устранённый компанией с помощью патча CVE-2019-19781 баг на серверах Citrix VPN. Хотя Citrix предупредила клиентов об этой уязвимости в середине декабря 2019 года, она выпустила ПО для её устранения лишь в конце января 2020 года.

Постоянный URL: http://servernews.ru/1004129
16.10.2019 [21:00], Алексей Степин

Установка аппаратной «закладки» может стоить всего $200

Легенды о «закладках» и бэкдорах в компьютерном аппаратном обеспечении ходят давно. Далеко не все из них имеют под собой хоть какие-то основания, хотя в ряде случаев различные механизмы удалённого управления и имеют уязвимости, которые вполне может использовать опытный злоумышленник.

В 2018 году прогремел скандал, когда Bloomberg заявила, что на платах Supermicro может быть крошечный чип, не предусмотренный спецификациями. Эта «модификация» якобы затронула около 30 компаний. Впрочем, все «пострадавшие» хором заявляли, что никаких лишних чипов в их оборудовании нет, а Supermicro даже провела независимое исследование. Правительство США, тем не менее, считает, что подобные атаки могут быть делом рук китайских военных.

Компания Sepio Systems, чьей специализацией является безопасность аппаратных решений, ранее уже подтвердила, что подобные аппаратные закладки возможны, и специалисты компании встречаются с ними не в первый раз. В частности, описывается случай с сервером той же Supermicro, у которого вредоносный чип был внедрён в дорожки, ведущие к порту Ethernet. Обнаружить его активность удалось по нетипичному сетевому трафику, но до конца разобраться в том, какие данные передаёт или обрабатывает устройство, специалистам не удалось.

 Аппаратные закладки: миф или реальность?

Аппаратные закладки: миф или реальность?

Так сколько же стоит подобная аппаратная модификация и может ли она быть проведена не спецслужбами и прочими организациями с практически неограниченными ресурсами? Энтузиасты тщательно проверили все возможные способы и доказали, что такая операция возможна. Исследователь Монта Элкинс (Monta Elkins) обещал предоставить подробное описание данного типа атаки на конференции CS3sthlm, которая пройдет с 21 по 24 октября в Стокгольме.

Элкинс утверждает, что ничего сверхсложного в ней нет и каких-то особых навыков не требуется — любой достаточно мотивированный злоумышленник, будь то шпион, хакер или представитель криминальных кругов, легко может снабдить нужный ему сервер или сетевое устройство соответствующей модификацией. Опытному хакеру, который дружит не только с ПО, но и с паяльником, такая операция обойдётся всего в $200, включая затраты на оборудование.

 Digispark Attiny 85: донор чипов-закладок. Верхняя микросхема ‒ контроллер

Digispark Attiny 85: донор чипов-закладок. Верхняя микросхема ‒ контроллер

При этом $150 будет стоить фен для пайки, ещё $40 уйдёт на микроскоп, а сами чипы, используемые для взлома, могут стоить всего $2 за штуку. Автору будущего доклада удалось модифицировать брандмауэр Cisco таким образом, что, по его мнению, взлом не заметят большинство системных администраторов.

В качестве чипа Элкинс выбрал 8-бит микроконтроллер Atmel ATtiny85 с платы Digispark Arduino. Эта микросхема не так мала, как «рисовое зёрнышко» из статьи Bloomberg, но её размеры в корпусе SOIC-8 составляют всего 4 × 5 мм. При этом контроллер, работающий на частоте 16,5 МГц, представляет собой довольно мощное устройство.

Исследователь выбрал место на системной плате Cisco ASA 5505, не требующее дополнительных проводов и установил туда данный чип, предварительно снабдив его соответствующей прошивкой. Элкинс утверждает, что такая модификация возможна и для других устройств Cisco. Компания в свою очередь заявила: «Если будет обнаружена новая информация, о которой должны знать наши клиенты, мы сообщим её по обычным каналам связи».

 Взломанная системная плата Cisco ASA 5505. «Лишний чип» в левом нижнем углу

Взломанная системная плата Cisco ASA 5505. «Лишний» чип в левом нижнем углу

Как видно на снимке, сходу обнаружить лишнюю микросхему не так-то просто, хотя в примере использовалась достаточно небольшая и не слишком сложная системная плата. Если произвести пайку аккуратно, то чип создаёт впечатление установленного на заводе и совершенно не привлекает внимания. Элкинс утверждает, что возможна куда более скрытная установка, а также использование более мелких микросхем. ATtiny85 он выбрал просто из-за легкости программирования.

Контроллер припаян к выводам последовательного порта. После включения устройства чип дожидается загрузки ОС брандмауэра, а затем имитирует действия человека. Он инициирует процедуру восстановления пароля, после чего создаёт новую учётную запись администратора и, таким образом, получает доступ ко всем настройкам устройства. Дальнейшее зависит от намерений взломщика: возможно получение полного удалённого доступа к системе, отключение всех настроек безопасности, доступ к сетевым логам и прочим данным.

 TinyFPGA AX2: стоимость $19, габариты ПЛИС 2,5×2,5 миллиметра

TinyFPGA AX2: стоимость $19, габариты ПЛИС Lattice XO2-1200 — 2,5 × 2,5 миллиметра

Другой исследователь, Траммел Хадсон (Trammell Hudson), также подтвердил возможность аппаратного взлома. Он воспроизвёл ситуацию с платой Supermicro и подключился к контроллеру BMC, отвечающему, в числе прочего, и за удалённый доступ к системе. В качестве «зловреда» Хадсон выбрал крошечную ПЛИС площадью всего 2,5 мм2, заменив ей один из резисторов на системной плате. Вероятнее всего, он использовал микросхему Lattice XO2-1200.

Таким образом, на сегодняшний день возможность аппаратного взлома различной IT-техники полностью доказана и подтверждена. Самое опасное в такой возможности то, что воспользоваться ей может практически любой достаточно опытный энтузиаст, даже не располагающий серьёзными денежными средствами. В ближайшие годы компаниям, отвечающим за кибербезопасность, предстоит очень много работы. Даже обычным опытным пользователям можно рекомендовать тщательный осмотр своих устройств на предмет наличия «лишних» чипов.

Постоянный URL: http://servernews.ru/995720
04.10.2017 [11:38], Сергей Карасёв

«Лаборатория Касперского» предлагает взломать IT-инфраструктуру нефтезавода

«Лаборатория Касперского» объявила о начале приёма заявок на участие в международном турнире по промышленной кибербезопасности Kaspersky Industrial CTF 2017.

Состязание CTF (Capture The Flag) затрагивает различные аспекты IT-безопасности и обеспечивает возможность проверить виртуальную среду предприятия на потенциальные уязвимости. Такое испытание особенно важно для критических инфраструктур, которые влияют на экономику государства и жизнь людей. Это может быть, например, энергетическая отрасль, транспортная сфера, различные системы жизнеобеспечения и пр.

В нынешнем году в рамках CTF-турнира участникам будет предложено взломать киберзащиту модели небольшого нефтеперерабатывающего завода с цифровой подстанцией. Предполагается, что такой опыт поможет IT-экспертам и системным интеграторам лучше понять, как работают автоматизированные системы управления и усовершенствовать их защиту.

Кроме того, участники состязания смогут испытать на устойчивость к взломам несколько устройств Интернета вещей, соединённых между собой.

Финал CTF-турнира пройдёт 24 октября на конференции GeekPWN в Китае. Для участия в нём претендентам необходимо пройти квалификационные онлайн-испытания, которые пройдут с 6 по 8 октября. Участникам предстоит решить как можно больше задач в категориях Crypto (криптография), Reverse (анализ кода), Pwn (эксплуатация уязвимостей), Web (веб-уязвимости), Network (cетевая инфраструктура) и Fun (игровые задачи). Самые успешные команды отправятся в Шанхай.

Постоянный URL: http://servernews.ru/959433
Система Orphus