satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 28.11.2017 23:37

Re: Новости о хакерских взломах и атаках
 
Представители Imgur подтвердили факт взлома базы данных их сервиса

Владельцы одного из самых крупных хостингов для обмена изображениями подтвердили тот факт, что их базу данных взломали в 2014 году.

В ходе взлома 1,7 миллиона e-mail-адресов и паролей, пусть и зашифрованных SHA-2-алгоритмом, были украдены. Несмотря на то, что помимо адресов электронной почты и паролей, никаких других персональных данных клиентской базы не пострадало, это всё ещё часть информации от общего числа 150 миллионов ежемесячных посетителей ресурса.

Информация об утечке была скрыта до тех пор, пока не попала в руки Троя Ханта (Troy Hunt), владельца сервиса оповещаний о попытках взлома «Have I been Pwned». Сам Хант, получив эти данные, незамедлительно проинформировал представителей ресурса Imgur о событии, после чего работники сервиса запустили кампанию по сбросу паролей взломанных учётных записей с просьбой к владельцам обновить их персональные данные.

На данный момент на сервисе Imgur проводится расследование данного дела и подводится общее количество пострадавших пользователей. Однако, по заверениям представителей сервиса, система безопасности Imgur на данный момент значительно надёжнее, чем три года назад, и теперь база данных паролей и электронных адресов шифруется с использованием алгоритма bcrypt, признанного более надёжным, чем хеширование данных алгоритмом SHA-2.

Все пострадавшие уже получают письма с просьбой сменить свой электронный адрес и пароль от учётных записей Imgur и на других ресурсах, в том случае, если пострадавший использует те же данные для других сервисов.

Большая часть пользователей уже могут проверить свои учётные записи на сервисе «Have I been Pwned», так как их электронные адреса уже занесены в базу данных взломанных аккаунтов.

На данный момент факт взлома Imgur является последней вскрывшейся утечкой данных подобного рода, после известного случая с Uber, LinkedIn, Adobe, MySpace и Yahoo.

satvitek 28.11.2017 23:40

Re: Новости о хакерских взломах и атаках
 
Показан новый способ взлома iPhone X

Ранее в этом месяце экспертам вьетнамской компании Bkav, специализирующейся на исследованиях в области кибербезопасности, удалось обойти защиту Face ID. Для этой цели на 3D-принтере была напечатана маска, в подробностях повторяющая лицо условного владельца. К сожалению авторов эксперимента, далеко не все поверили в их честность с первого раза. Чтобы уверить всех в своей правоте, Bkav сняли новое, более детальное видео.

[youtube]rhiSBc061JU[/youtube]
Судя по всему, новый ролик был снят одним кадром, либо — нужно отдать монтажерам Bkav должное — смонтирован настолько гладко, что разглядеть склейки попросту нереально. По ходу этого видео уже знакомый нам ведущий опровергает предположения зрителей о том, что в первом эксперименте он за кадром позволил Face ID записать в память маску, вручную введя пароль доступа, а также отключил функцию «Смотреть в камеру».

На этот раз он демонстративно обнуляет память Face ID и заново регистрирует свое лицо, после чего разблокирует смартфон. Следующим этапом эксперимента стала попытка заставить интерфейс идентифицировать маску вместо владельца. Защиту удалось обойти спустя всего несколько мгновений, а распознать подмену Face ID не помогла даже активная функция «Смотреть в камеру», благодаря которой в теории снижается вероятность ложного срабатывания.

Объясняя, как Bkav удалось создать такую маску, в пресс-службе компании заявили, что для «снятия» трехмерного слепка с лица условного владельца была задействована установка, опоясанная несколькими камерами. Получив снимки, сделанные с разных ракурсов, специалисты вручную сформировали объемное изображение, которое было напечатано с использованием 3D-принтера. Впоследствии готовая маска подверглась ручной обработке для имитации естественного человеческого взгляда.

satvitek 30.11.2017 12:37

Re: Новости о хакерских взломах и атаках
 
В Германии могут внести изменения в Конституцию для ответного удара по хакерам

Правительство Германии рассматривает возможность внесения изменений в Конституцию страны для нанесения ответных ударов по хакерам, атакующим частные компьютерные сети, сообщает информагентство Reuters.

По словам представителя Министерства внутренних дел ФРГ, соответствующие реформы планируется завершить в 2018 году. Под возможными мерами противодействия хакерам может пониматься отключение серверов, используемых злоумышленниками в атаках, считают эксперты.

Как заявил госсекретарь Клаус Витт (Klaus Vitt), «потребуются значительные юридические изменения», чтобы «ответный взлом» стал возможен. «Предположительно, потребуется внесение изменений в Конституцию, поскольку это весьма серьезный вопрос. Решить его надо к концу следующего года, не позже», - отметил Витт.

Витт также добавил, что многое будет зависеть от результатов коалиционных переговоров в парламенте Германии, в ходе которых в числе прочего будут обсуждаться и вопросы кибербезопасности.

В минувшем месяце чиновники немецких разведслужб сообщили парламенту о необходимости расширить их юридические полномочия для нанесения ответного удара в случае кибератак со стороны иностранных государств.

Появление новых киберугроз требует ответных действий от правительственных учреждений, в том числе «наступательного» характера, добавил Витт. «Никто не будет подвергать сомнению действия полиции, когда она врывается в дом, чтобы разоружить снайпера, стреляющего по невинным людям. Но как насчет серверов, которые используются для запуска кибератак, парализующих работу больниц и коммунальных служб, затрагивая сотни тысяч людей?», - отметил он.

satvitek 01.12.2017 20:33

Re: Новости о хакерских взломах и атаках
 
Хакерская группировка Cobalt случайно раскрыла список своих жертв

Хакерская группировка Cobalt, известная своими атаками на финансовые учреждения, могла случайно раскрыть полный список объектов атак фишинговой кампании, запущенной 21 ноября текущего года, полагают исследователи безопасности из компании RiskIQ.

По словам исследователей, во время массовой рассылки электронных писем хакеры вместо того, чтобы указать адреса жертв в поле BCC (blind carbon copy, поле, содержащее имена и адреса получателей письма, чьи адреса не следует показывать другим получателям), вставили их в поле To: (имя и адрес получателя).

Таким образом, Cobalt фактически предоставила исследователям полный список объектов атак группировки, что позволило предупредить потенциальных жертв о вредоносной кампании.

Как отметили исследователи, целями группировки стали сотрудники финансовых учреждений по всему миру, но в основном это были российские и турецкие компании.

Фишинговые письма состояли всего из одной строки «Изменения условий пользования» и содержали RTF-файл, в котором якобы были описаны изменения в системе денежных переводов SWIFT. На самом деле RTF-файл содержал эксплоит для уязвимости CVE-2017-11882 в программе Microsoft Equation. Об активной эксплуатации группировкой Cobalt данной уязвимости стало известно ранее на этой неделе.

По мнению экспертов, Cobalt могла преднамеренно включить список потенциальных жертв в неправильное поле получателя в качестве отвлекающего маневра. Пока компании, занимающиеся кибербезопасностью, идут по ложному следу, группировка может развернуть другую кампанию, направленную на людей и организации, представляющих реальный интерес для хакеров.

satvitek 01.12.2017 20:42

Re: Новости о хакерских взломах и атаках
 
Хакер из Канады признался во взломе серверов Yahoo в интересах России

Гражданин Канады и Казахстана Карим Баратов, которого обвиняют во взломе серверов Yahoo, признался, что работал на силовые структуры Российской Федерации.

Об этом сообщает Министерство юстиции США.

Согласно информации ведомства, Баратов признал вину во взломе 11 тыс. аккаунтов электронной почты в интересах своих сообщников из Федеральной службы безопасности России (ФСБ).

Напомним, кроме того, бывший генеральный директор американской компании Yahoo Мариссе Майер обвинила Россию в краже 3 млрд аккаунтов пользователей системы в 2013 году. По ее словам, компания до сих пор так и не смогла определить, как именно произошла атака. Экс-глава компании подчеркнула, что ничего не было известно до тех пор, пока данные об этом в ноябре прошлого года не представили американские власти.

Отметим, что в марте 2017 года федеральные прокуроры США обвинили во взломах 500 млн учетных записей пользователей Yahoo двух российских разведчиков и двух хакеров.

satvitek 01.12.2017 20:43

Re: Новости о хакерских взломах и атаках
 
Инсайдеры украли данные 246 тыс. служащих Министерства внутренней безопасности США

Трое сотрудников управления генерального инспектора Министерства внутренней безопасности США похитили «компьютерную систему», содержавшую конфиденциальную персональную информацию порядка 246 тыс. служащих ведомства. Злоумышленники намеревались модифицировать проприетарное ПО для управления делами и продать его другим госорганам, сообщает издание The New York Times со ссылкой на знакомых с ситуацией чиновников и доклад, направленный ряду членов Конгресса генеральным инспектором Министерства внутренней безопасности Джоном Ротом (John Roth).

Персональные данные включали имена, номера социального страхования и даты рождения сотрудников министерства. В ходе обысков на домашнем компьютере одного из подозреваемых также были обнаружены копии 159 тыс. файлов следственной системы управления делами.

Как выяснилось в ходе расследования, хищение персональных сведений не являлось основной целью подозреваемых. Данную информацию они планировали использовать для «разработки и тестирования своей поддельной системы», указывается в докладе.

Рот не назвал имена сотрудников, причастных к утечке данных. Один из них покинул должность, а двое других отстранены от работы до завершения расследования. Согласно отчету, все принадлежащие подозреваемым серверы и устройства, которые могли содержать похищенные данные, изъяты.

Представители Министерства внутренней безопасности отказались предоставить изданию комментарий о ходе расследования. В настоящее время ведомство находится в процессе уведомления пострадавших лиц.

satvitek 05.12.2017 21:49

Re: Новости о хакерских взломах и атаках
 
Испания одобрила выдачу США российского программиста

Испанский совет министров одобрил экстрадицию в США программиста из России Станислава Лисова, передает El Periodico.

В официальном документе говорится, что Лисова задержали в Барселоне, а также, что он был объявлен в международный розыск.

В данный момент он находится в Испании в предварительном заключении.

satvitek 08.12.2017 23:17

Re: Новости о хакерских взломах и атаках
 
Власти США заявили о появлении нового «киберхалифата»

Поражение террористической организации ДАИШ на Ближнем Востоке не повлияло на способность группировки устраивать кибератаки и призывать людей к совершению терактов, заявили представители разведки и военные советники в сенате США. Об этом сообщило информагентство Reuters.

Суннитская мусульманская группировка экстремистов в течение последних двух лет занималась внешними операциями и была связана с по меньшей мере 20 атаками против интересов Запада начиная с января текущего года, заявила Лора Шайо (Lora Shiao), исполняющая обязанности директора разведки в Национальном контртеррористическом центре США.

«К сожалению, потеря территории ДАИШ не повлияла на ее способность призывать к нападениям», - добавила она.

По словам представителей властей США, после потери физических территорий террористы будут все больше полагаться на виртуальные связи. «Можно говорить о появлении нового халифата, на этот раз в киберпространстве», - заявил представитель комитета по национальной безопасности и государственным вопросам Рон Джонсон (Ron Johnson).

satvitek 08.12.2017 23:51

Re: Новости о хакерских взломах и атаках
 
Приватные фото с сайта для супружеских измен попали в открытый доступ

Сайт для поиска партнеров на стороне Ashley Madison разместил в открытом доступе около 64 процентов интимных фотографий с ресурса. Об этом рассказали эксперты компании Kromtech Security.

На сайте Ashley Madison публикуют приватные и общедоступные фото. Доступ к частным фото для других пользователей можно открыть с помощью "ключа". Специалисты Kromtech Security обнаружили, что при передаче этого "ключа" собеседнику, владелец аккаунта автоматически получает доступ к его закрытым файлам. Кроме того, просмотреть приватные материалы можно даже без регистрации на ресурсе с помощью доступа к URL-адресу изображений.

Первый взлом сайта произошел еще в 2015 году. Новые уязвимости лишь упростят работу мошенникам, утверждают эксперты. Ранее злоумышленники заполучили личные данные примерно 37 миллионов пользователей и шантажировали пострадавших владельцев аккаунтов. Летом 2017 года представители Ashley Madison пообещали выплатить 11 миллионов долларов пострадавшим клиентам ресурса.

satvitek 08.12.2017 23:54

Re: Новости о хакерских взломах и атаках
 
Сложно ли взломать Украину? Как мы тестировали государственные IT-системы

Кибербезопасность стала в Украине не менее модной темой, чем борьба с коррупцией. Украинский Киберальянс и независимые исследователи несколько недель искали уязвимые системы в государственном секторе. Можно ли “взломать” сайт при помощи Google? Бывают ли русские хакеры или это фантастика? Как чиновники реагируют на сообщение об уязвимостях? Чем занимаются правоохранительные органы? О результатах акции #FuckResponsibleDisclosure рассказывает Шон Таунсенд, участник и спикер UCA.

У меня для вас две новости, хорошая и плохая. Хорошая состоит в том, что благодаря усилиям Альянса и добровольцев множество дыр в безопасности государственных систем было закрыто. В том числе на объектах критической инфраструктуры и в военной сфере. Плохая же заключается даже не в том, что уязвимыми оказались полиция, военкомат, водоканал, а в том, что несмотря на то, что четвертый год идёт война и то, что Украина стала жертвой сотен целенаправленных и разрушительных кибер-атак, наша страна по-прежнему не защищена в “кибер-пространстве”.

Мы постоянно сталкиваемся с русскими хакерами и неготовностью государственных органов к атакам. Так в декабре 2016 года, читая взломанную переписку пророссийских хакеров мы выяснили, что полностью скомпрометирован почтовый сервер МВД Украины, о чем мы немедленно сообщили в МВД, Киберполицию и СБУ. Так как мы сами занимаемся тем же самым в России и на оккупированных территориях, взломом нас не удивить. Мы не свидетели “кибер-апокалипсиса”, и знаем что при достаточном количестве денег, времени и капельки удачи можно взломать всё что угодно.

Удивило отсутствие реакции. В МВД видимо решили, что это случайное совпадение и больше подобные атаки повториться не могут. С подобной реакцией мы столкнёмся еще неоднократно, и она – худшая из всех возможных. Даже для того, чтобы показать уязвимость нам часто приходится показывать образцы внутренних документов, потому что чиновники пытаются отрицать факты несанкционированного доступа к их системам.

Скрытый текст

Первейшая отмазка, что это – не “секретные документы”. А нас интересуют не секреты и даже не возможность сыграть ноктюрн задвижками водоканалов в Ровно и Кировограде. Нас интересует только возможность или невозможность получить доступ извне к тому, что лежит внутри. Я уже рассказывал историю о том, как мы взломали Оренбургскую область. Всё началось с утечки пароля от районной ветеринарной клиники и закончилось полным взломом областного ЦОД – всех сайтов, всей почты, всего документооборота, включая ведомственную связь, правительственных телеграмм и даже стойки ФСБ. Плевать на статус документов. Имея даже маленькую щелочку можно пройти во внутреннюю сеть и добраться до более значимых ресурсов.

Тем не менее это оказалось очень сложно объяснить представителям ГП ЭнергоАтом и Херсонского областного совета, которые оставили несколько своих ресурсов в открытом доступе в Сети. Не потребовалось ничего ломать, достаточно оказалось найти машину с диском общего пользования. В ЭнергоАтоме таких машин было четыре. Я понимаю беспокойство пресс-службы наших украинских атомщиков, даже намёк на то, что по сетям атомных электростанций могут лазить хакеры может вызвать панику. Но факт остаётся фактом – не важно был ли это контрактор, подразделение, подрядчик, не важно секретные документы или нет, не важно перемещаются ли документы внутри организации по локальной сети или на флешке у нерадивого сотрудника. Утечка – есть утечка.

324173149_370363463412018_3024316245763973410_o.jpg (42 KB)

Мы не использовали ни один из “хакерских методов”. Только поиск, иногда даже просто поиск в Гугле. Имея доступ в локальную сеть (через флешку ли или прямой, а одна из точек открывала прямой путь в локалку) рано или поздно, но мы могли бы добраться до всей сети целиком и полностью. Таким же образом мы уже получили доступ к технологической системе одной из электростанций в России. Таким же образом русским хакерам ненадолго удалось отключить Прикарпатьоблэнерго и ПС Северная в 2015 и 2016 году. Проблема в том, что системы Ровенского и Кировоградского водоканалов не пришлось ломать. Они лежали в открытом доступе, со списками потребителей, списками IP-адресов, логинами и паролями, VPN-ключами и всем необходимым для того, чтобы устроить небольшой террористический акт.

Могу вас немного успокоить – этими случаями немедленно заинтересовалось СБУ. А вот Киевэнергоремонт и Государственная служба финансового мониторинга считают, что у них всё в порядке. Список ресурсов, которые мы нашли в открытом доступе или обнаружили следы других хакеров просто удручает. Академия МВД (доступ к паролям от сайта, внутренней сети, следы многократных взломов, база данных офицеров), сервер пресс-службы Национальной полиции в Киевской области (документы, логины и пароли, доступ к внутренней сети), Кировоградский водоканал (доступ к критической инфраструктуре), Энергоатом, Киевэнергоремонт, Судебная власть Украины, НАЗК, декларации МВД (включая специальные подразделения), Кировоградский центр занятости, Никопольский пенсионный фонд…

Многие просто не в состоянии понять, что любая информация имеет ценность. Львовский военкомат выложил список из пятнадцати тысяч человек, которые по мнению военкомата “уклоняются от призыва” (то есть военкомат их просто не нашел по месту регистрации). Сами выложили. Не на открытый даже диск или FTP, а в Фейсбук. То есть понимание о том, что это персональные данные, охраняемые законом напрочь отсутствует. А мы нашли областной военкомат Закарпатской области – базы данных призывников, приказы, переписка с областной администрацией и Министерством Обороны, планы, списки, кто в какой части служит, одним словом всё! Тут уже пахнет не просто “Ой, Извините!”, а военной прокуратурой, потому что это информация с ограниченным доступом, а не какие-то “персональные данные”.

То есть русским хакерам не прищлось бы даже ничего ломать. Приходи и бери. Следующие два примера Черниговская и Донецкая ОДА. В Чернигове были открыты диски. После нашего поста диски закрыли, но один из наших волонтеров тут же нашел уязвимость на сайте, которая позволяла его полностью взломать и получить доступ к якобы закрытым дискам. По правилам публичные сервисы должны быть полностью отделены от локальной сети. Но правила ведь не для чиновников, верно? С Донецкой администрацией всё было еще интереснее. Тот же волонтер нашел там беспарольную программу удаленного управления (веб-шелл WSO2), который установили другие хакеры.

При этом они не только взломали сайт, но так же получили на сервере права администратора, украли у настоящих администраторов все их пароли и полезли дальше в локальную сеть. Напомню, что это не просто ОДА, а военно-гражданская администрация в зоне АТО. А хакеры ходили туда из Самары (если кто-то забыл, то это такой город в Российской Федерации, с которой у нас, на секундочку, идёт война). Даже после сообщения о взломе сайт простоял в таком виде еще неделю. Потом то ли администраторы решили прикинуться ветошью, то ли хакеры увидели наше сообщение и зачистили сервер, так или иначе, но его переустановили. Пресс-служба ОДА говорит о “временных технических неполадках”. Когда в зоне АТО русские хакеры лазят в сети областной администрации – это, ребята, не “неполадки”, а шпионаж со стороны страны-агрессора.

Даже если сервер переустановили сисадмины ОДА этого совершенно недостаточно, русские могли закрепиться на других машинах в сети. Закрыть доступ и даже переустановить скомпрометированную систему – только начало. Теперь уже нужно всю сеть проверять. Если вы забыли, то я вам напомню о том, как страдали ANNA News и Народная Милиция “ЛНР”. Сисадмин приходил обновлял софт до последних версий, пытался защитить взломанный и восстановленный сервер, а потом снова приходили мы, пользуясь хитро упрятанными закладками и взламывали всё заново. После четвертого взлома НМ “ЛНР” выключили свой сайт и больше его не включали. Всю ценную информацию о боевиках мы украли еще год назад и отдали Миротворцу.

Куда уехал CERT?

И как на это реагирует государство? Почти никак. Да, дыры закрываются, в некоторых случаях СБУ проводит расследования или профилактическую работу. Киберполиция, по заявлению киевской полиции, им даже помогла переустановить и “защитить” компьютеры – видимо ни одного человека способного настроить Windows так, чтобы не вывалить всё в Интернет в полиции не нашлось. Но в целом силовики занимаются своей работой – раскрывают и предотвращают преступления. А кто у нас занимается безопасностью? Никто. По идее о произошедших инцидентах должна была отчитаться в первую очередь сама организация, потом сообщить в Гос. спец. связь, а они в свою очередь должны были рассказать все истории, которые рассказываю вам я и выработать рекомендации. Я не знаю, чем там занимаются в ДССЗЗІ, но ничего сделано не было. Ни по одному из перечисленных инцидентов и атак.

Более того CERT-UA при гос. спец. связи стал одной из первых жертв нашего флешмоба. И бездействуют они не только в этом случае, но и во всех прочих. О русских хакерах у нас любят поговорить все, о том какая это страшная угроза, о грядущем кибер-апокалипсисе, о необходимости наращивать темпы развития повышения информационной безопасности. И подобные лингвистические фокусы из лексикона стрелочников. Только вот после десятков кибер-атак на Украину нет ни одного вменяемого отчета об инциденте. Да, можно выписать из Америки профессиональных экспертов и Cisco Talos почитает логи и напишет отчет c техническими подробностями о NotPetya, можно так же перевести отчеты Microsoft и ESET, но кто устроил атаку? С какой целью? Что нужно сделать, чтобы этого не произошло в будущем? Почему это стало возможным? Тишина.

От того, что будет проведён бумажный аудит (как это предполагается в законе 2126а, об основах кибербезопасности) у вас будет бумажная же безопасность. Для того, чтобы стало возможным частно-государственное партнёрство – нужен партнёр, а он отсутствует. Мы сообщаем о дыре размером в вагон, а в ответ слышим всё те же байки – ничего не было, было но не у нас, а у нашего подразделения, ну, у нас, но это не привело к плохим последствиям, привело к плохим последствиям, а мы просто отморозимся или солжем в пресс-релизе. Какие ещё последствия вам нужны? После Медка и всего прочего? За безопасность в Украине отвечают вроде бы все, и вроде бы никто.

МЧС выкладывает в открытый доступ схемы прокладки кабелей ведомственной связи. У нас что никогда коммуникационные колодцы не поджигают? (В Киеве горят и довольно регулярно). Киевстар выкладывает проекты сети мобильной связи (нужно отдать им должное: время реакции Службы Безопасности Киевстар на пост в Фейсбуке составило меньше двух минут, до таких показателей государственному сектору расти и расти, среднее время реакции сутки и больше). Министерство Здравоохранения – дыра в сайте. Один раз CERT всё-таки провёл мониторинг уязвимости государственных сайтов (или может их кто-то из активистов доконал и они опубликовали предупреждение), так вот в этом списке сайт НИЭКЦ (криминалистического центра, который делает экспертизу по уголовным делам) был отмечен, как взломаный. Он и стоял в подобном виде год, пока мы не рассказали об этом по телевизору. Тут уж представитель НИЭКЦ пришла ко мне в личку и заверила, что они очень внимательно относятся к безопасности. Мило поговорили. Спасибо.

В личке представители всех организаций милые и пушистые, и иногда даже в комментариях выражают благодарность за найденные уязвимости. Черт возьми, заместитель головы херсонского областного совета даже пост в Фейсбуке написала. И что я вам скажу в ответ? Благодарности – это конечно приятно, закрытые уязвимости, это не только приятно, но и полезно, причём для всех, но по большому счёту нам нужны не ваши благодарности, а нужно, чтобы вы качественно делали свою работу. К примеру, когда мы взломали Астраханскую область, спикер областной думы орала в НТВ: “Уволим всех!” Так что начинать исправлять ошибки нужно уже сейчас, не дожидаясь “последсвий”. И сделать это без публичного обсуждения невозможно. Ваши сайты забиты “новостями” о проведенных вами конференциях, встречах, законодательных инициативах и прочей лабудой, которую решительно невозможно читать, только не о том, что вами была допущена ошибка и как вы её исправили. Не нужно притворяться неуязвимыми, ломают всех, но работа над ошибками показывает, что вам не наплевать, что в вашей организации есть прогресс. И служит предупреждением для всех остальных. Иначе не изменится ничего.

Что делать? О наказании невиновных и награждении непричастных

Никакие волонтёры, хакеры, модные специалисты, повышенные зарплаты, строгие наказания сами по себе не помогают. Попалась Запорожсталь, сеть супермаркетов, киевское коммунальное предприятие выложило онлайн свою бухгалтерию и какой-то ключ в папке “BANK”, видимо от расчетного счета. О том, что основой для информационной атаки на Энергоатом со стороны Киберберкута послужили документы украденные русскими в Министерстве Экологии мы почему-то узнаём на Фейсбуке, и только потому, что Энергоатом хотел отмазаться от этой утечки. Почему молчит само Министерство Экологии? Или вы думаете, что там нет ничего интересного. Могу вас заверить, что чтение отчетов Балансной Комиссии о состоянии ядерных объектов оказалось настолько интересным, что когда я об этом упомянул в комментарии, пресс-служба атомщиков чуть ли не подпрыгнула, если бы это было возможно на Фейсбуке. (Кстати, с ядерной безопасностью у нас всё хорошо, незначительные инциденты бывают, но без последствий).

В “украинском сегменте” сети Интернет можно просто тралить полезную информацию. Попался нотариус вместе со всеми своими ключами, которые открывают доступ в реестры. В августе что-то случилось с сайтом Службы Внешней Разведки, который крутится на WordPress (гугл всё помнит). Служба такси выкладывает онлайн логи поездок. Бесконечные отписки, отмазки, переваливание ответственности и извинения в Фейсбуке – не защищают. Десяток “кибер-центров” (у нас всюду киберцентр, скоро при ЖЭКах открывать начнут) занимаются бесконечным разлагольствованием и переливанием из пустого в порожнее, а еще чаще из бюджета в неизвестном направлении. Разрабатываются тонны инструкций и правил поведения на случай подводного боя с инопланетянами, в то время как русские хакеры преспокойно шарят в украинских сетях – и в гражданских, и в военных, и в сетях критической инфраструктуры.

Так что же делать с кибербезопасностью? Упрощать, а не усложнять законы и инструкции. Упразднять бесполезные учреждения. Закрывать бесполезные веб-сайты, на которые никто не ходит – проще сделать справочник районных администраций, чем поддерживать сотни мусорных сайтов. Увольнять бесполезных людей, которые не только не справляются со своей работой, а практически занимаются саботажем. Начинать с самых простых элементарных вещей. Убираем из сети открытые SMB-диски и FTP-сервера, отделяем публичные сервисы от внутренней сети, устанавливаем нормальные пароли и двуфакторную аутентификацию, не кликаем по случайным ссылкам. И самое главное, если что-то случается, то об этом нужно честно рассказать, уведомить ту же гос. спец. связь, постараться выяснить, что именно произошло, как, и кому это выгодно. Пытаясь скрыть правду вы вредите и себе и нашей стране. В случае полномасштабной спланированной кибер-атаки отмазки, бумажки и административный пинг-понг не поможет. Мы конечно не умрём, но считать придётся на счётах и при свечах. И не думайте, что все вокруг идиоты, а у вас самые грамотные администраторы, прекрасные полиси и всё замечательно, потому что взломать можно каждого – это вопрос времени, денег и мотивации.
[свернуть]

satvitek 08.12.2017 23:55

Re: Новости о хакерских взломах и атаках
 
На более чем 5 тыс. сайтах WordPress обнаружен кейлоггер

Порядка 5 500 сайтов WordPress заражены вредоносным скриптом, считывающим нажатия клавиш пользователя и в ряде случаев загружающим браузерный майнер криптовалюты. Об этом сообщили эксперты по кибербезопасности из компании Sucuri.

Вредоносный скрипт загружается с домена cloudflare.solutions (никак не связан с компанией Cloudflare). Скрипт считывает все данные, которые пользователь вводит в поле формы.

Скрипт загружается как в интерфейсе сайта, так и на сервере, позволяя злоумышленникам похищать логины и пароли при авторизации в панели администратора сайта.

Скрипт также опасен и для рядовых пользователей. Хотя на большинстве сайтов WordPress единственным местом, где вредонос может похитить пользовательские данные, являются поля комментариев, некоторые сайты WordPress настроены для работы в качестве интернет-магазинов. В таких случаях злоумышленники могут похитить данные кредитной карты и другую конфиденциальную информацию пользователя.

Как пояснили исследователи, хакерам удалось скомпрометировать сайты WordPress и внедрить вредоносный скрипт в файл functions.php - стандартный файл, присутствующий во всех темах WordPress.

Исследователи обнаружили по меньшей мере три разных вредоносных скрипта, размещенных на домене cloudflare.solutions. Один из них использовался злоумышленниками в апреле текущего года для встраивания рекламных баннеров на взломанные сайты посредством вредоносного файла JavaScript.

В ноябре те же хакеры изменили тактику и загрузили вредоносные скрипты, замаскированные под фальшивые библиотеки jQuery и файлы Google Analytics, которые на самом деле были разновидностью браузерного майнера криптовалюты Coinhive. К концу ноября вредоносная кампания затронула 1833 сайта.

В ходе новой вредоносной кампании к майнеру криптовалюты был добавлен кейлоггер. По имеющимся данным, жертвами кампании стали 5496 сайтов.

satvitek 10.12.2017 01:20

Re: Новости о хакерских взломах и атаках
 
Китайские хакеры усилили атаки на российскую военную промышленность


Эксперт по кибербезопасности из «Лаборатории Касперского» Александр Гостев заявил об участившихся в 2017 году кибератаках китайских хакеров на государственные структуры и военную промышленность РФ.

По словам Гостева, хакеры сместили фокус своих атак с США на Россию, поскольку в ней есть множество крупных предприятий, представляющих интерес для кибершпионов. В частности, в 2017 году были зафиксированы атаки на военную промышленность РФ и компании нефтегазовой отрасли.

Эксперт также отметил, что из порядка 100 обнаруженных «ЛК» хакерских группировок 24 говорят на китайском языке. В 2017 году были выявлены атаки двух новых китайских группировок - IronHusky и Travie.

satvitek 15.12.2017 14:13

Re: Новости о хакерских взломах и атаках
 
Итальянская прокуратура намерена закрыть расследование по делу Hacking Team

Итальянская прокуратура намерена закрыть расследование в отношении шести лиц, подозреваемых во взломе компании Hacking Team, специализирующейся на разработке программного обеспечения для взлома электронной почты и прослушивания звонков, в июле 2015 года.

По информации агентства Reuters, прокурор Алессандро Гоббис (Alessandro Gobbis) направил обращение в суд Милана, в котором заявил о том, что расследование должно быть прекращено в связи с отказом американских властей передать потенциально важную информацию.

Расследование по делу было инициировано в июле 2015 года после того, как неизвестные похитили 400 ГБ данных, принадлежащих Hacking Team. Значительная часть документов, включая внутреннюю переписку компании, впоследствии была опубликована на портале WikiLeaks. Представители компании обвинили в утечке данных своих бывших сотрудников. Также высказывалось предположение о причастности ко взлому иностранного правительства.

Ответственность за атаку взял на себя некто под псевдонимом Финеас Фишер (Phineas Fisher). По его словам, взлом стал местью Hacking Team и ее клиентам, неоднократно уличенным в использовании продуктов компании для шпионажа за диссидентами и правозащитниками. В феврале 2017 года испанская полиция арестовала хакера, предположительно являвшегося тем самым Финеасом Фишером.

Согласно направленному в суд документу объемом в 25 страниц, в числе подозреваемых фигурируют бывшие сотрудники Hacking Team – Альберто Пелличионе (Alberto Pelliccione), Гуидо Ланди (Guido Landi), Мостафа Маанна (Mostapha Maanna) и Алекс Веласко (Alex Velasco). По словам Гоббиса, полиции удалось идентифицировать главного подозреваемого, проживающего в городе Нэшвилл (США). Однако американские власти отказались передавать итальянской полиции компьютер подозреваемого, указывается в документе.

По информации издания Corriere Della Sera, речь идет о гражданине США иранского происхождения Джоне Фариборце Давачи (Jon Fariborz Davachi), который предположительно оплачивал сервер, использованный для атаки на Hacking Team. Ранее имя Давачи не упоминалось в полицейских документах и его роль во взломе в настоящее время неясна. По данным издания, итальянские правоохранители получили ордер на арест Давачи, однако он был блокирован властями США.

Сам Давачи пояснил в интервью ресурсу Motherboard, что не имеет отношения к атакам на Hacking Team. По его словам, «несколько месяцев назад» ФБР конфисковало все его компьютеры и электронику.

«Я никогда не слышал о Hacking Team и не участвовал в операции. Насколько я понял из допроса ФБР, речь идет о следе биткойн-транзакции, который привел к серверу, использовавшемуся для кражи учетных данных пользователей. Я думал, кто-то организовал фишинговую схему для хищения банковской информации или паролей, или еще чего, ФБР не распространялось о том, что именно расследует», - рассказал Давачи, добавив, что не уверен, по какой причине стал фигурантом расследования.

Теперь у руководства Hacking Team есть 20 дней на то, чтобы оспорить решение суда и запросить повторное проведение расследования.

satvitek 15.12.2017 14:15

Re: Новости о хакерских взломах и атаках
 
Новый вид атак обходит все популярные антивирусы на всех версиях Windows

Персональные компьютеры всего мира столкнулись с новым видом атак, который уже получил название Process Doppelgänging.
По данным компании enSilo, такой вид атак позволяет обходить защиту практически всех современных антивирусных систем и получить пользовательские данные, независимо от версии операционной системы Windows.
Специалисты компании enSilo протестировали Process Doppelgänging, в результате чего смогли обойти защиту популярных антивирусов ESET, Avast, «Лаборатории Касперского», Symantec, McAfee, Windows Defender, AVG, Panda, Bitdefender, Qihoo 360 и Volatility. Испытания проводились на компьютерах, управляемых операционными системами Windows 10, 8.1 и 7 SP1.
В основе Process Doppelgänging лежит создание нового легитимного процесса и последующая подмена безопасного кода вредоносным. Process Doppelgänging использует транзакции NTFS для изменения легитимных файлов и выполнения вредоносного кода.
Эксперты отметили, что при помощи выпуска патчей от такой атаки систему защитить не удастся, так как она использует фундаментальные механизмы и функции работы Windows.

satvitek 15.12.2017 14:21

Re: Новости о хакерских взломах и атаках
 
Вышел инструмент с исходным кодом для выявления утечек при использовании VPN

Набор инструментов позволяет выявить разные утечки и доступен для скачивания на Github.

На этой неделе вышел набор инструментов с открытым исходным кодом для обнаружения уязвимостей в VPN, угрожающих конфиденциальности и безопасности пользователей. Набор был выпущен компанией ExpressVPN под лицензией MIT и представляет собой первый публичный продукт для автоматизированного тестирования безопасности VPN.

Основное предназначение инструментов – автоматическое регрессионное тестирование ПО ExpressVPN, однако они также могут использоваться для тестирования VPN, не обеспечивающих должную защиту пользователей. Инструменты написаны в основном на Python и доступны для скачивания на Github.

Набор позволяет выявить самые разные утечки. К таковым относятся раскрытие IP-адресов при использовании WebRTC и раскрытие активности в интернете при переключении с беспроводного на проводной интернет. Кроме того, инструмент позволяет обнаруживать утечки незашифрованных данных при аварийном завершении работы ПО VPN или невозможности его подключения к серверу.

Согласно исследованию компании Propeller Insights, проведенному по заказу ExpressVPN в ноябре текущего года, треть опрошенных используют VPN для обеспечения собственной кибербезопасности. В частности, таким образом они пытаются обезопасить себя от перехвата данных при подключении к Wi-Fi. 25% респондентов VPN нужны для сокрытия от провайдеров своей активности в интернете. 15% используют VPN для защиты от правительственной слежки.

Лицензия MIT (MIT License) – лицензия открытого программного обеспечения, разработанная Массачусетским технологическим институтом (МТИ). Является разрешительной лицензией, то есть позволяет программистам использовать лицензируемый код в закрытом ПО при условии, что текст лицензии предоставляется вместе с этим ПО. По мнению Free Software Foundation, данная лицензия более точно называется X11 License, так как в прошлом MIT использовал много лицензий.

satvitek 15.12.2017 14:35

Re: Новости о хакерских взломах и атаках
 
В беспроводных видеомостах Linksys обнаружена критическая уязвимость

Проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова.

В беспроводных видеомостах Linksys WVBR0-25 обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код на уязвимых устройствах, сообщил эксперт по безопасности из команды Zero-Day Initiative Рики Лоушей (Ricky Lawshae).

Уязвимость CVE-2017-17411 была обнаружена в устройстве Linksys WVBR0-25, предназначенном для сопряжения с ТВ-ресивером Wireless Genie Mini (C41W), обеспечивающим связь с сервисом DirecTV Genie DVR. Для обнаружения уязвимости исследователю понадобилось всего 30 секунд.

По словам исследователя, проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова. Злоумышленник может проэксплуатировать данную уязвимость для выполнения произвольного кода с правами суперпользователя.

При попытке подключения к web-серверу на устройстве исследователь обнаружил, что вместо страницы авторизации или индексной страницы устройство предоставляет «результат нескольких диагностических скриптов, содержащих важную информацию, в том числе PIN-код WPS, список подключенных клиентов, запущенные процессы и многое другое».

Помимо этого, IP-адрес и user-agent пользователя используются в системной команде в качестве формы авторизации. Исследователю удалось изменить user-agent и отправить команду, которая выполнялась с правами суперпользователя. Поскольку процесс lighttpd работает с привилегиями суперпользователя, то исполняемые команды также запускаются с данными правами, даже если они поступают из ненадежного источника, пояснил эксперт.

Лоушей уведомил Linksys об уязвимости в июне текущего года, однако компания никак не отреагировала на предупреждение.

satvitek 15.12.2017 14:36

Re: Новости о хакерских взломах и атаках
 
Microsoft отключила функцию DDE в Word для предотвращения кибератак

Компания пока не намерена отключать функцию Dynamic Data Exchange в Excel и Outlook.

Компания Microsoft выпустила обновление пакета MS Office, отключающее функцию Dynamic Data Exchange (DDE) в приложении Word, которая ранее неоднократно эксплуатировалась хакерами для установки вредоносного ПО на компьютеры пользователей.

Протокол DDE используется для обмена информацией между программами пакета Office, которые используют общие данные или общую память. Это позволяет, например, динамически обновлять Excel-таблицы, в том числе встроенные в документы других программ. Несмотря на то, что DDE довольно старая функция, она по-прежнему поддерживается Office-приложениями.

Впервые о проблемах с DDE заговорили еще в 1990-х годах, уже тогда функционал эксплуатировался злоумышленниками для распространения вредоносного ПО. В октябре 2017 года эксперты предупредили, что особенности работы протокола DDE могут быть проэксплуатированы хакерами для создания документов, загружающих вредоносное ПО со стороннего сервера. Данный метод может использоваться в качестве замены макросам в атаках с использованием документов. Месяцем позже Microsoft выпустила рекомендации по защите от атак с использованием протокола DDE. Как подчеркивала компания, DDE является легитимной функцией и не рассматривается как уязвимость.

Тем не менее, с ростом числа атак, эксплуатирующих DDE, техногигант постепенно начал менять свою позицию. К примеру, в середине октября производитель выпустил предупреждение Security Advisory 4053440 , содержавшее инструкции по отключению протокола в поддерживающие его приложения (Word, Outlook, Excel). На этой неделе компания представила обновление Office Defense in Depth Update ADV170021 , добавляющее новый ключ в реестр Windows, управляющий статусом DDE в Word. По умолчанию он отключает функцию. Помимо этого, ADV170021 также включает обновления для уже неподдерживаемых версий Word - 2003 и 2007.

Microsoft продолжит поддерживать протокол DDE в Excel и Outlook, где функция активна по умолчанию.

satvitek 15.12.2017 14:38

Re: Новости о хакерских взломах и атаках
 
Пользователи Fox-IT стали жертвами MitM-атаки

Компания вовремя обнаружила атаку и приняла соответствующие меры безопасности.

Нидерландская компания Fox-IT сообщила о хакерской атаке на ряд своих клиентов. Согласно уведомлению, неизвестный злоумышленник осуществил атаку «человек посередине» и следил за ограниченным числом пользователей.

Атака имела место 19 сентября и продолжалась 10 часов 24 минуты. Хакеру удалось перехватить доменное имя Fox-IT, с помощью которого он получил SSL-сертификат от лица компании. Затем злоумышленник направил домен на подконтрольный ему приватный VPS-сервер и осуществил MitM-атаку. Хакер перехватывал трафик, предназначавшийся для домена Fox-IT, с помощью SSL-сертификата читал передаваемые по HTTPS данные, а затем перенаправлял пользователей на настоящий сервер Fox-IT.

Атакующего интересовал исключительно трафик сайта ClientPortal. Хакер перехватывал учетные данные и передаваемые на портал файлы. В общей сложности он похитил учетные данные 9 пользователей и перехватил 12 файлов. Злоумышленнику не удалось похитить больше данных, поскольку специалисты Fox-IT обнаружили атаку уже через 5 часов и отключили двухфакторную аутентификацию. Заблокировав пользователям возможность авторизоваться, компания тем самым обезопасила их данные от перехвата.

Компания оперативно уведомила затронутых атакой пользователей и сбросила их пароли. Согласно уведомлению, ни один из похищенных злоумышленником файлов не являлся секретным, и большинство из них не содержали чувствительную информацию.

satvitek 15.12.2017 14:40

Re: Новости о хакерских взломах и атаках
 
«Транснефть» отказалась от использования продуктов Schneider Electric

Российская компания не удовлетворена состоянием кибербезопасности своих АСУ ТП.

Российский оператор магистральных нефтепроводов «Транснефть» больше не будет использовать оборудование производства Schneider Electric. Причиной являются многочисленные уязвимости, ставящие под угрозу кибербезопасность компании. Решение было озвучено первым вице-президентом «Транснефти» Максимом Гришаниным на заседании экспертного совета по кибербезопасности, сообщает ТАСС.

Как пояснил Гришанин, в прошлом и нынешнем году его компания сделала глубокий анализ рисков для своих АСУ ТП. В ходе проверки были выявлены многочисленные критические уязвимости, в том числе во встроенных механизмах защиты АСУ ТП. Специалисты уведомили производителя об обнаруженных проблемах с безопасностью, однако ответа пришлось ждать очень долго. «Транснефть» реализует программу импортозамещения, и вместо Schneider Electric будут использоваться отечественные аналоги.

В прошлом SecurityLab неоднократно сообщал об уязвимостях в продуктах Schneider Electric (в Wonderware InduSoft Web Studio, InTouch Machine Edition и ArchestrA Logger , а также в U.motion Builder ). Согласно недавнему отчету компании FireEye, финансируемые государством хакеры используют вредоносное ПО TRITON для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. Известен как минимум один случай инфицирования объекта критической инфраструктуры, где используются SIS от Schneider Electric.

satvitek 15.12.2017 14:42

Re: Новости о хакерских взломах и атаках
 
США и Украина будут сотрудничать в сфере кибербезопасности


США планирует оказывать помощь в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Комитет Палаты представителей по иностранным делам (United States House Committee on Foreign Affairs) опубликовал законопроект о сотрудничестве США и Украины в сфере защиты от киберугроз.

Документ предполагает оказание помощи в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Помимо этого, правительство США планирует организовать двусторонний обмен информацией по линии международных организаций в области кибербезопасности.

Согласно законопроекту, госсекретарь США будет обязан отчитываться перед Конгрессом о работе с Украиной в сфере защиты от киберугроз.

Для того, чтобы стать законом, данному законопроекту предстоит пройти голосование в палате представителей и сенате, а также получить подпись президента США.

Напомним, ранее исполняющая обязанности главы Министерства внутренней безопасности США Элейн Дюк (Elaine Duke) оценила киберугрозу, исходящую от России и Китая, на 8 баллов из 10.

satvitek 15.12.2017 14:42

Re: Новости о хакерских взломах и атаках
 
Обнаружено вредоносное ПО TRITON для манипуляций с ICS

Хакеры удаленно вызвали сбой в работе объекта критической инфраструктуры.

Согласно опубликованному на этой неделе отчету ИБ-компании FireEye, хакерам удалось вмешаться в работу объекта критической инфраструктуры. С помощью специально разработанного инструмента злоумышленники, предположительно финансируемые неизвестным государством, попытались перепрограммировать систему для мониторинга промышленных систем управления (ICS) и вызвали сбой в ее работе.

В отчете исследователей не уточняется ни название пострадавшего предприятия, ни страна, где оно находится. Однако, согласно уведомлению ИБ-компании Symantec, речь идет об объекте на Среднем Востоке, предположительно, в Саудовской Аравии.

В ходе атаки хакеры использовали вредоносное ПО для манипулирования системами, обеспечивающими возможность аварийного завершения промышленных процессов на предприятии. Инструмент называется TRITON и предназначен специально для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. TRITON был замаскирован под легитимное приложение, используемое Triconex SIS для проверки логов.

Как сообщается в отчете FireEye, злоумышленникам удалось получить удаленный доступ к рабочей станции Triconex SIS, работающей под управлением Windows, и установить вредоносное ПО TRITON с целью перепрограммировать память приложений на контроллерах SIS. В процессе перепрограммирования некоторые контроллеры SIS неудачно перешли в безопасный режим, что вызвало автоматическое завершение промышленных процессов.

Вероятно, завершение работы процессов не являлось главной целью хакеров и произошло случайно. Задачей злоумышленников было найти способ, позволяющий причинить физический ущерб оборудованию путем перепрограммирования контроллеров SIS.

Как сообщается в уведомлении Symantec, TRITON атакует предприятия как минимум с сентября текущего года. Вредонос заражает системы под управлением Windows, а затем внедряет код, модифицирующий поведение устройств SIS.

satvitek 15.12.2017 14:43

Re: Новости о хакерских взломах и атаках
 
Россия совместно с ШОС создаст проект резолюции ГА ООН по ИБ

Проект будет представлен на следующей сессии Генассамблеи ООН.

РФ при участии стран-участниц Шанхайской организации сотрудничества (ШОС) ведет работу над проектом резолюции Генеральной Ассамблеи (ГА) ООН по правилам поведения государств в информационном пространстве. Проект будет представлен на следующей сессии ГА. Об этом в четверг, 14 декабря, сообщил замминистра иностранных дел РФ Олег Сыромолотов в ходе международной конференции «Киберстабильность: подходы, перспективы, вызовы».

По словам Сыромолотова, на 72-й сессии Генассамблеи ООН было принято решение о сохранении темы международной информационной безопасности в повестке дня следующей сессии. К тому времени РФ представит разработанный совместно с ШОС проект отдельной резолюции ГА ООН по правилам ответственного поведения стран в информационном пространстве. За основу проекта будет взят документ ШОС «Правила поведения в области обеспечения межнациональной информационной безопасности».

В январе следующего года будет создана экспертная группа ШОС по вопросам международной информационной безопасности, которая займется подготовкой текста проекта резолюции, пояснил Сыромолотов. К работе над проектом планируется также привлечь БРИКС, куда помимо РФ входят Бразилия, Индия, Китай и Южная Африка.

Работа над проектом продиктована необходимостью «предотвратить превращение цифровой сферы в арену военно-технического противоборства», пояснил замминистра иностранных дел.

Шанхайская организация сотрудничества (ШОС) – международная организация, основанная в 2001 году лидерами Китая, России, Казахстана, Таджикистана, Киргизии и Узбекистана. Главными задачами организации провозглашены укрепление стабильности и безопасности на широком пространстве, объединяющем государства-участников, борьба с терроризмом, сепаратизмом, экстремизмом, наркотрафиком, развитие экономического сотрудничества, энергетического партнерства, научного и культурного взаимодействия.

satvitek 17.12.2017 13:31

Re: Новости о хакерских взломах и атаках
 
Trend Micro предупреждает об увеличении кибератак на Интернет вещей

Разработчик программного обеспечения для кибербезопасности Trend Micro составил прогноз по хакерским угрозам на 2018 год. В компании считают, что киберпреступники усилят атаки на Интернет вещей (IoT).

Растущее число киберанападений на IoT-системы эксперты Trend Micro связывают с тем, что всё больше устройств производятся без учёта правил безопасности и отраслевых стандартов.

Помимо DDoS-атак, злоумышленники будут использовать IoT-оборудование для создания прокси-серверов с целью скрыть своё настоящее местоположение и веб-трафик. Все больше устройств, таких как биометрические трекеры, квадрокоптеры, «умные» колонки и голосовые помощники, будут взломаны с целью извлечения накопленных данных, проникновения в домашние системы и т. д.

В исследовании также говорится о том, что корпоративные решения от SAP и других производителей будут подвержены риску нецелевого использования и уязвимостям. Если обрабатываемые данные были модифицированы или отправлена неправильная команда в системе планирования ресурсов предприятия, компьютеры могут стать инструментом саботажа, приводя к ошибочным решениям — например, к неверным объёмам ресурсов, нежелательным переводам денег и перегрузке систем, предупреждают аналитики Trend Micro.

satvitek 22.12.2017 00:30

Re: Новости о хакерских взломах и атаках
 
Хакеры взломали криптовалютную биржу EtherDelta

Злоумышленникам удалось получить доступ к DNS-серверу биржи.

Децентрализованная криптовалютная биржа EtherDelta сообщила в соцсети Twitter о взломе сайта и порекомендовала пользователям не заходить в свои учетные записи из-за риска хищения содержимого их криптовалютных кошельков.

Как следует из заявления представителей биржи, хакерам удалось получить доступ к DNS-серверу биржи. На момент написания новости на криптовалютном кошельке предполагаемых злоумышленников содержалось порядка $212 тыс. в криптовалюте Ethereum.

В то же время вход на биржу через сервисы BLUE beta, MetaMask и Ledger безопасен для пользователей. Клиенты биржи могут проверить свои криптовалютные счета на странице DeltaBalance.
За последние несколько месяцев атаки на криптовалютные биржи стали довольно распространенным явлением. Только в декабре текущего года жертвами кибератак стали крупная гонконгская криптовалютная биржа Bitfinex и южнокорейская биржа Youbit. Последняя объявила о закрытии и начале процедуры банкротства, поскольку после нескольких взломов биржа понесла значительные финансовые потери. Впервые Youbit была взломана в апреле текущего года. Тогда неизвестным удалось похитить порядка 4000 BTC. Во второй раз биржа стала жертвой хакеров 19 декабря. Как утверждает ряд экспертов, за кибератаками на Youbit могут стоять группировки хакеров, связанные с северокорейским правительством.

satvitek 22.12.2017 00:32

Re: Новости о хакерских взломах и атаках
 
Хакеры заразили вредоносным ПО 65% камер наблюдения в Вашингтоне

Злоумышленникам удалось скомпрометировать 123 из 187 камер, установленных в городе.

Двое хакеров заразили вредоносным ПО почти две трети уличных камер наблюдения в Вашингтоне, округ Колумбия, в рамках вымогательской схемы, следует из документов Федерального суда округа Колумбия.

Согласно материалам уголовного дела, правительство США обвиняет двух румынских хакеров, действовавших за пределами страны, во взломе 65% уличных камер наблюдения, находящихся в ведении полиции города Вашингтон. Злоумышленникам удалось скомпрометировать 123 из 187 камер, установленных в городе. Взлом предположительно произошел в начале января текущего года.

Подозреваемые во взломе Михай Александру Исванка (Mihai Alexandru Isvanca) и Эвелине Чисмару (Eveline Cismaru) также обвиняются в использовании компьютеров, к которым были подключены камеры, для распространения вымогательского ПО Cerber и Dharma посредством спам-рассылки.

Хакеры обвиняются в "попытке вымогательства денег и других ценностей, а также передаче комерческих сообщений, содержащих угрозы о причинении вреда защищенным компьютерам".

satvitek 22.12.2017 00:42

Re: Новости о хакерских взломах и атаках
 
Президент Латвии оправдал хакера Нео

Во вторник, 19 декабря, Илмарс Пойканс, известный как хакер Нео, получил помилование от президента Латвии Раймонса Вейониса. Как сообщается на сайте главы государства, руководствуясь 45-й статьей Конституции Латвии и 4-й статьей закона о помиловании, президент полностью освободил Пойканса от отбывания основного наказания и снял с хакера судимость.

Пойканс был осужден за несанкционированный доступ к данным системы электронного декларирования Службы государственных доходов (СГД). В 2009-2010 годах Пойканс, занимавший должность научного сотрудника Лаборатории искусственного интеллекта Института математики и информатики Латвийского университета, обнаружил уязвимость в системе СГД и вместе с членами организации латвийских патриотов «Народная армия четвертой Атмоды (четвертого пробуждения)» получил доступ к базе данных госслужбы.

За несколько месяцев киберпреступники похитили свыше 7 млн документов. В течение некоторого времени Нео публиковал в Сети сведения о зарплатах госчиновников и должностных лиц крупных организаций, за что был назван «виртуальным Робином Гудом». В мае 2010 года хакер был арестован сотрудниками латвийских правоохранительных органов, однако суд оправдал его.

Позднее дело было возобновлено, и в 2015 году Пойканс был приговорен к 100 часам принудительных работ. В сентябре прошлого года приговор по обвинению в незаконном получении данных был отменен, однако приговор по обвинению в незаконных действиях с данными физических лиц остался в силе. В прошлом месяце Нео отправил президенту Латвии прошении о помиловании и получил его.

С юридической точки зрения действия Пойканса являются незаконными, но общественной пользы от них гораздо больше, чем негативных последствий, считает Вейонис. Хакер способствовал открытости и прозрачности в государственном управлении и привлек внимание к вопросу кибербезопасности.

satvitek 22.12.2017 00:43

Re: Новости о хакерских взломах и атаках
 
Способный перемешивать данные компьютер сделает 40% атак бесполезными

DARPA работает над созданием аппаратного обеспечения MORPHEUS, способного перемешивать данные внутри себя.

Управление перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA) объявило о намерении выделить $3,6 млн на разработку компьютера, аппаратное обеспечение которого станет «неразрешимой головоломкой». Проект, получивший название MORPHEUS, должен стать серьезной альтернативой современному подходу к кибербезопасности, заключающемся в регулярном обновлении ПО.

Вместо создания патчей для известных уязвимостей в ПО в надежде, что они исправят проблемы безопасности, аппаратное обеспечение MORPHEUS будет быстро и в произвольном порядке «перемешивать» хранящуюся на компьютере информацию. По словам профессора Мичиганского университета Тодда Остина (Todd Austin), попытки атаковать MORPHEUS сродни попыткам собрать кубик Рубика, чьи детали каждую секунду меняют свое положение.

Согласно DARPA, если убрать некоторые недостатки в аппаратном обеспечении, можно избежать эксплуатации до 40% уязвимостей (ошибки шифрования, инъекции кода, раскрытие информации и пр.). По мнению Остина и его коллег, MORPHEUS позволит избавиться от этих недостатков благодаря особому дизайну аппаратного обеспечения.

Когда атакующий получает доступ к системе, он должен выявить и проэксплуатировать уязвимость в ПО. После успешной эксплуатации ему достаточно определить, где на системе хранятся нужные ему данные, похитить их и скрыться. Как правило, данные всегда находятся в одном и том же месте, поэтому, обнаружив уязвимость и место хранения информации, миссия атакующего наверняка завершится успешно.

Материнские платы MORPHEUS будут в произвольном порядке перемешивать данные, непрерывно меняя их местоположение, поэтому, даже обнаружив уязвимость в ПО, злоумышленник не сможет добраться ни до нее, ни до данных.

DARPA – управление Министерства обороны США, отвечающее за разработку новых технологий для использования в интересах вооруженных сил. Задачей DARPA является сохранение технологического превосходства вооруженных сил США, предотвращение внезапного для США появления новых технических средств вооруженной борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.

satvitek 22.12.2017 00:44

Re: Новости о хакерских взломах и атаках
 
Ущерб российских компаний от кибератак в 2017 году составил более 115 млрд рублей

В 2017 году с разного рода киберугрозами столкнулись порядка половины российских предпринимателей.

Ущерб российских компаний от кибератак в 2017 году составил 115,967 млрд рублей. Об этом сообщило Национальное агентство финансовых исследований (НАФИ) по итогам всероссийского опроса предпринимателей, проведенного в ноябре текущего года. В опросе принимали участие 500 руководящих сотрудников предприятий в 8 федеральных округах России.

По данным НАФИ, в 2017 году с разного рода киберугрозами столкнулись порядка половины российских предпринимателей. Из них 22% понесли финансовые потери от кибератак. В среднем одна компания теряла 299,94 тыс. рублей, однако сумма убытков варьируется в зависимости от размеров бизнеса. В целом по стране потери от кибератак составили около 116 млрд рублей.

Как следует из доклада, жертвами кибератак стали 48% опрошенных. При этом с киберугрозами столкнулись 62% крупных компаний и 46-47% - малых и средних предприятий. Самыми распространенными видами атак названы установка вредоносного ПО на компьютеры сотрудников, в том числе с последующим вымогательством денег (20%), взлом электронной почты (12%) и кибератаки на сайт компании (10%). 7% опрошенных стали жертвами интернет-мошенничества, с несанкционированным доступом к информации предприятия столкнулись 3% респондентов, а с кражей персональных данных клиентов – 2%.

Самым популярным типом защиты от киберугроз названа установка обновляемого антивирусного ПО на корпоративные компьютеры. Данную меру предпринимают 88% компаний.

satvitek 22.12.2017 13:05

Re: Новости о хакерских взломах и атаках
 
Порядка 190 тыс. сайтов на WordPress стали жертвой масштабной брутфорс-атаки

Хакеры запустили массовую брутфорс-кампанию, направленную на сайты на WordPress по всему миру, в рамках которой злоумышленники пытаются взломать ресурсы для установки майнера криптовалюты Monero. Об этом сообщили эксперты безопасности из компании Wordfence.

Брутфорс-атаки начались утром 18 декабря 2017 года и на момент написани новости продолжаются. По словам экспертов, это самая крупномасштабная брутфорс-кампания, с которой им приходилось иметь дело.

По данным исследователей, число запросов на пике превышает 14 млн в час. Запросы отправляются с более чем 10 тыс. уникальных IP-адресов и нацелены на порядка 190 тыс. сайтов на WordPress.

«Это самая агрессивная кампания из всех, которые мы видели. На сегодняшний день количество атак достигает более 14 млн в час», - заявил генеральный директор Wordfence Марк Маундер (Mark Maunder).

Как изначально полагали эксперты, в ходе атак злоумышленники использовали базу данных, состящую из 1,4 млрд похищенных учетных данных, опубликованную ранее в даркнете. Однако, как позже удалось выяснить, для взлома хакеры используют общие списки паролей и слова на основе имени домена и содержимого сайта.

Если атакующим удается взломать сайт, они устанавливают майнер криптовалюты Monero и используют зараженный ресурс для осуществления дальнейших атак. Данные операции выполняются не одновременно, таким образом взломанные сайты используются либо для брутфорс-атак, либо для майнинга Monero. То есть, фактическое количество скомпрометированных сайтов может быть намного больше, чем количество IP-адресов, задействованых в кампании.

Как предположили исследователи, в ходе вредоносной кампании злоумышленникам удалось заработать порядка $100 тыс. в криптовалюте Monero, однако реальная сумма может быть еще выше.

gydrokolbasa 27.12.2017 22:52

Re: Новости о хакерских взломах и атаках
 
Специалисты рассказали о том, как легко взломать любой Android-смартфон

Ученым удалось выявить уязвимость, посредством которой хакеры за три попытки смогут взломать любой смартфон на базе Android. Работа проводилась специалистами Наньянского технологического университета.

функционируют именно на этой ОС. Современные смартфоны содержат в себе все больше данных о пользователях, поэтому утечка информации может являться настоящей угрозой. Так, выявленная учеными уязвимость позволяет всего за три попытки почти со 100-процентной вероятностью успешно взломать ПИН-код ***жета. Помогают в этом злоумышленникам встроенные в девайс сенсоры.

Посредством шпионского приложения киберпреступники учитывали ряд факторов, вроде наклона устройства, освещения и т.д. Все эти “мелочи” вместе позволяют фактически проследить за владельцем девайса, когда он снимает смартфон с блокировки. В рамках экспериментов исследователям удалось с вероятностью почти 100% взломать 50 наиболее популярных ПИН-кодов из четырех цифр.

Даже если вредоносная программа не сможет сразу подобрать ПИН, она быстро учится, а значит сумеет со временем раз***ать нужные числа.

satvitek 29.12.2017 20:49

Re: Новости о хакерских взломах и атаках
 
В СБУ рассказали, как Россия осуществляла кибератаки на Украину

Служба безопасности установила, что именно из России осуществлялись кибератаки на Украину для того, чтоб подконтрольные Кремлю российские хакеры могли удаленно контролировать украинские веб-ресурсы.

Об этом заявил в интервью агентству "Интерфакс-Украина" глава СБУ Василий Грицак.

По его словам, хакерское программное обеспечение, которое поразило компьютер, соединялось с серверами в РФ.

"Сотрудники СБУ установили, что после открытия вредоносной программы реализовывался механизм полного удаленного управления пораженным компьютером. В частности, мы выяснили, что клиентская часть хакерского программного обеспечения "DarkTrack" после установки на компьютеры соединялась с серверным оборудованием с российскими IP-адресами. Фактически подконтрольные Кремлю российские хакеры могли получать возможность скрыто и удаленно администрировать украинские веб-ресурсы и получать с них информацию", – рассказал Грицак и добавил, что СБУ зафиксировала кибератаки двумя видами вирусами типа PSCrypt.

Он отметил, что вирусы поражали информационные системы региональных объектов критической инфраструктуры и шифровал содержимое с последующим требованиям оплаты за дешифровку.

"После запуска приложения загружался вредоносный файл, который шифровал содержимое дисков и размещал на рабочем столе информацию о необходимости оплаты средств для дешифровки через анонимные электронные счета, и в большинстве случаев эти фишинговые электронные письма поступали через российские почтовые сервера", – подчеркнул глава СБУ.

satvitek 29.12.2017 20:50

Re: Новости о хакерских взломах и атаках
 
В США осудили двух хакеров из Румынии

В США осудили двух граждан Румынии обвиненных в кибератаках, сообщает Reuters со ссылкой на заявление минюста США.

По информации минюста, хакеры совершили атаку на камеры одного из полицейских управлений.

Отмечается, что атака была совершена в январе, за несколько дней до инаугурации президента США Дональда Трампа.

maxtve 30.12.2017 10:42

Re: Новости о хакерских взломах и атаках
 
Кибермошенники богатеют на желании пользователей сэкономить
В 2017 году число краж с банковских карт из-за недосмотра самих держателей увеличится на треть по сравнению с 2014 годом и достигнет рекордной отметки в 300 тыс. Об этом в четверг, 28 января, сообщает издание «Известия» со ссылкой на экспертов компании «Информзащита».

Несмотря на постоянное совершенствование защиты карт, застраховаться от чрезмерной доверчивости пользователей невозможно. По словам экспертов, в нынешнем году существенно возросло число случаев, когда жертва теряла все средства со своей карты при покупке товаров на поддельных сайтах, прикрывающихся известными брендами.

Злоумышленники создают копии настоящих сайтов и регистрируют домен, отличающийся от оригинала всего одним символом. Ничего не подозревающие жертвы попадают на поддельные страницы через вредоносную рекламу и добровольно вводят данные своих банковских карт. В частности, возросло число случаев, когда жертвы предоставляли злоумышленникам свои платежные данные при покупке «дешевых» авиабилетов на поддельных сайтах.

По словам экспертов, мошенники также активно эксплуатируют эмоциональную уязвимость пострадавших в автомобильных авариях. Жертвы ДТП и их родственники часто публикуют в соцсетях сообщения с просьбами откликнуться свидетелей происшествия. С ними связываются злоумышленники и обещают предоставить видеозапись случившегося с видеорегистратора, но, конечно, за вознаграждение.

На кражи средств с банковских карт из-за доверчивости их держателей приходится 90% от всех незаконных списаний с карт. По данным Центробанка РФ, в прошлом году число несанкционированных операций с использованием платежных карт составляло 296 тыс. (из них 267 тыс. по вине самих пользователей) – на 12% больше, чем в 2015 г.

satvitek 01.01.2018 13:59

Re: Новости о хакерских взломах и атаках
 
Нацбанк обновит порядок проверки информационной безопасности

Национальный банк Украины предлагает обновить порядок проверки состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Нацбанка.

Об этом говорится в сообщении НБУ.

Соответствующий проект постановления правления Национального банка Украины "Об утверждении изменений в Положение о порядке проверки состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Национального банка Украины" размещен для общественного обсуждения.

Целью разработки этого документа является совершенствование порядка проверок:

- состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Национального банка;

- состояния внедрения/функционирования систем управления информационной безопасностью;

- полноты выполнения банками в Украине мер безопасности информации, установленных нормативно-правовыми актами Национального банка.

Национальный банк Украины устанавливает правила защиты информации, определяет порядок, требования и меры по обеспечению киберзащиты и информационной безопасности в банковской системе Украины и осуществляет контроль за их выполнением согласно статье 7 закона Украины "О Национальном банке Украины", подпунктом 6 части 2 статьи 8 закона Украины "Об основных принципах обеспечения кибербезопасности Украины".

satvitek 01.01.2018 14:01

Re: Новости о хакерских взломах и атаках
 
Взлом кардиостимулятора вошел в рейтинг самых пугающих новостей о технологиях

Уходящий год запомнился выходом отличных технологичных устройств, но некоторые из них повергли человечество в шок. Эксперты изучили все новости и составили рейтинг самых страшных. Первое место досталось сообщению о кардиостимуляторах.

Хакеры могут в любой момент взломать кардиостимуляторы и управлять ими дистанционно. 465 тыс. человек оказались под угрозой, но выявленной уязвимостью киберпреступники не воспользовались.

На втором месте расположилась новость об «умной» колонке, самостоятельно позвонившей в полицию во время семейной ссоры. Наряд, прибывший по вызову, неправильно обрисовал ситуацию, обезвредив главу семейства.

Боязнь поголовного чипирования, возникшая после сообщения о добровольном вживлении датчиков 50 сотрудникам Three Square Market, занимает третье место. Далее по списку сбор данных о пользователях соцсетей. Сервис знакомств Тиндер по запросу может прислать на человека целое досье из 800 страниц. Пятое место занимает намерение московской полиции внедрить в камеры систему распознавания лиц FindFace. Россияне испугались, что за их действиями начнут следить непрерывно.

В список также попали сообщения о порабощении мира роботами, технике, прогоняющей с улиц бездомных, реалистичных секс-куклах, технологии, скрывающей от людей негативные посты, использовании человеческого тела для майнинга.

satvitek 01.01.2018 14:03

Re: Новости о хакерских взломах и атаках
 
СБУ встановила російське походження останніх хакерських атак на урядові та інфраструктурні інформаційні системи

Співробітники Служби безпеки України попередили систематичні спроби ураження інформаційних систем низки державних установ та відомств, регіональних органів місцевого самоврядування, державних підприємств критичної інфраструктури.

Фахівці Служби, зокрема, попередили та блокували масштабну кібератаку на українські ресурси з використанням вітчизняних поштових сервісів. Восени цього року відбулась масова фішингова розсилка на офіційні електронні адреси центральних органів виконавчої влади, яка містила шкідливе програмне забезпечення призначене для викрадення чутливої інформації.

Співробітники спецслужби встановили, що після відкриття шкідливого додатку реалізовувався механізм повного віддаленого керування ураженим комп’ютером. Спеціалісти СБ України зʼясували, що клієнтська частина хакерського програмного забезпечення «DarkTrack» після встановлення на комп’ютери з’єднувалася із серверним обладнанням (контрольно-командними серверами), що мають російські IP-адреси. Фактично підконтрольні Кремлю російські хакери могли отримати можливість приховано і віддалено адмініструвати українські веб-ресурси та знімати з них інформацію.

СБ України також зафіксувала організовані спецслужбами РФ кібератаки двома різновидами вірусу типу «PSCrypt».

Співробітники спецслужби задокументували, що хакери, використовуючи методи соціальної інженерії, організували масову фішингову електронну розсилку на офіційні електронні адреси місцевих органів влади. Надіслані файли містили шкідливе програмне забезпечення, призначене для шифрування інформаційних систем регіональних об’єктів критичної інфраструктури.

Правоохоронці встановили, що після відкриття додатку на уражений комп’ютер завантажувався шкідливий файл. Він проводив шифрування дисків та розміщував на робочому столі інформацію про необхідність оплати коштів для їхнього дешифрування через анонімні електроні рахунки. У більшості випадків зазначені фішингові електронні листи надходили через російські поштові сервери.

Після виявлення всіх обставин кібератаки департамент контррозвідувального захисту інтересів держави у сфері інформаційно безпеки СБ України через регіональні органи розіслав чіткі рекомендації працівникам, відповідальним за забезпечення кібербезпеки держустанов, для попередження інфікування та шифрування інформаційних систем, а також для мінімізації загроз національній безпеці в інформаційній сфері.

Завдяки своєчасному реагуванню вдалось попередити, локалізувати та нейтралізувати ці масштабні кібератаки.
СБ України, як ключова структура із забезпечення національної безпеки, продовжить вживати всіх необхідних заходів, спрямованих на захист критичної інформаційної інфраструктури держави.

satvitek 03.01.2018 12:40

Re: Новости о хакерских взломах и атаках
 
Южная Корея готовит элитных специалистов для защиты от кибератак КНДР

Главной задачей программы Best of the Best является воспитание целого поколения экспертов по защите от киберугроз.

Власти Южной Кореи запустили программу Best of the Best ("Лучшие из лучших") по подготовке элитного киберподразделения для защиты от хакерских атак со стороны КНДР, сообщает издание The Guardian.
Как заявил руководитель программы Ким Цзин-сеок, главной задачей программы является воспитание целого поколения экспертов по защите от киберугроз. Ежедневно в Южной Корее фиксируются тысячи кибератак и информация о большинстве из них не попадает в новостные издания, отметил он.

Участники программы в основном представляют собой молодежь, начиная от учеников старшей школы, до молодых людей старше 20 лет. Программа предоставляет возможность учиться у экспертов и осваивать уникальные навыки в IT-технологиях.

Напомним, в 2017 году Южная Корея неоднократно становилась жертвой кибератак со стороны КНДР. Несмотря на то, что северокорейское правительство отрицало все обвинения в свой адрес, эксперты связывают хакерские подразделения КНДР с кибератаками на южнокорейские биржи криптовалют, серверы одного из производителей вооружений, Интегрированный правительственный центр обработки данных и пр.

satvitek 03.01.2018 12:41

Re: Новости о хакерских взломах и атаках
 
Хакеры атакуют сайты на Magento через виджет Mirasvit Helpdesk

Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код.

Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот (Willem de Groot).

В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS).

Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение.

Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов.

Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.

satvitek 03.01.2018 12:56

Re: Новости о хакерских взломах и атаках
 
Техногиганты переманивают к себе потенциальных сотрудников спецслужб

Британские спецслужбы испытывают острую нехватку специалистов по кибербезопасности.

Британский Правительственный центр связи (ЦПС) пересмотрит процедуру проверки соискателей на должности в ЦПС. Угроза кибератак иностранных хакеров растет, и спецслужбе требуется больше специалистов по кибербезопасности для защиты правительственной и критической инфраструктур. Тем не менее, в настоящее время ЦПС испытывает серьезные трудности с кадрами. Во-первых, набор новых сотрудников сопряжен с чрезвычайно сложным и продолжительным процессом проверки, а во-вторых, потенциальных соискателей переманивают крупные технологические компании, предлагающие в пять раз большую зарплату. Об этом сообщается в докладе Комитета по вопросам разведки и безопасности парламента Великобритании.

Согласно докладу, в 2016 году ЦПС недобрал 22% сотрудников. Однако спецслужба намерена наверстать упущенное и в течение четырех следующих лет увеличить численность персонала на 14% – до 6 639 человек. Для этого нужно будет расширить штат сотрудников, занимающихся проверкой соискателей и упростить саму процедуру. В июне 2016 года проверкой потенциальных сотрудников занимался 51 человек, но в 2018 году эта цифра должна увеличиться до 110.

«Процедура проверки всегда проводилась очень тщательно с целью защитить как соискателя, так и организацию, но мы также стараемся ее максимально ускорить и упростить», – сообщили изданию Quartz в пресс-службе ЦПС.

maxtve 04.01.2018 04:40

Re: Новости о хакерских взломах и атаках
 
В 2017 году узбекские сайты пережили около 700 хакерских атак
Сайты доменной зоны «UZ» в 2017 году были атакованы 669 раз. О количестве инцидентов информационной безопасности в национальной доменной зоне сообщил Центр информационной и общественной безопасности (ЦИОБ).Как отмечается в сообщении, в 592 случаях Центром были приняты соответствующие меры по устранению последствий и причин инцидентов.
Основная доля хакерских атак была выражена в несанкционированной загрузке контента (322) и попытках изменить главную страницу сайта (345). Фактов размещение фишингового контента Центр зафиксировал только 2.Высокий удельный вес фактов несанкционированной загрузки контента и изменения главных страниц веб-сайтов говорит о том, что злоумышленникам важно в первую очередь скомпрометировать взломанные веб-сайты и оставить там доказательства вторжения.
Интересен тот факт, что наиболее уязвимыми оказались ресурсы, сделанные на движках Wordpress и Jumla.
Среди сайтов государственных органов атакам подверглись 72 веб-ресурса, большей части из которых также пришлось пережить несанкционированный доступ.
Несанкционированный доступ — это получение доступа к данным, хранящимся на различных носителях посредством самовольного изменения или же фальсификации.
Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей.


Часовой пояс GMT +3, время: 23:56.

Powered by vBulletin® - Перевод: zCarot