Информационный бюллетень Информационное

Вид материалаИнформационный бюллетень

Содержание


Эксперт по безопасности показал уязвимость Wi-Fi- сетей
Насколько безопасны RFID-технологии?
P2P-ботнеты: серьезная сетевая угроза
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   19

Эксперт по безопасности показал уязвимость Wi-Fi- сетей


Эксперты уже не раз предупреждали пользователей о низком уровне защиты большинства функционирующих Wi-Fi сетей. Технический директор компании TraceSecurity в прямом эфире телеканала NBC еще раз подтвердил этот факт, показав, как хакеры могут организовать фальшивые беспроводные точки доступа и украсть конфиденциальную информацию.

Технический директор и соучредитель компании TraceSecurity Джим Стикли (Jim Stickley) в передаче Today телеканала NBC наглядно продемонстрировал высокую степень уязвимости беспроводных Wi-Fi сетей.

Г-н Стикли показал, как функционирующая в гостинице Wi-Fi сеть может стать весьма привлекательной для хакеров, специализирующихся на краже идентификационных данных. Суть атаки несложна: хакер создает внутри этой же гостиницы подставную точку доступа, к которой подсоединяются ничего не подозревающие клиенты и через которую проходит весь трафик.

Как только клиент подключается к Wi-Fi, злоумышленник получает доступ к его ноутбуку, включая сетевые соединения и передаваемые по ним данные. Так, если бы владелец ноутбука подключился через Wi-Fi точку доступа к корпоративной сети своей компании, хакер смог бы перехватить все передаваемые данные.

«Wi-Fi соединения – еще один лакомый кусочек для хакеров. Они могут без особого труда украсть конфиденциальную информацию или, хуже того, получить доступ к сетям компаний тех пользователей, которые воспользовались подставной Wi-Fi точкой доступа», – заявил г-н Стикли. Также он добавил, что теперь, когда злоумышленники повсеместно и систематически воруют конфиденциальные данные, пользователям необходимо следить за целостностью не только своих личных данных, но и данных компаний, в которых они работают.

www.securitylab.ru


19.04.07 00:00

Насколько безопасны RFID-технологии?


Развитие систем RFID и их быстрое распространение в различных сферах деятельности сопровождается значительным количеством инцидентов безопасности.

Существует несколько основных проблем: атаки на компоненты системы, утечка данных, недоверчивость пользователей.

Особое развитие получают системы на основе недорогих пассивных меток - их можно широко применять в самых разных областях. В то же время конструктивные особенности этих меток не позволяют эффективно защититься от считывания данных, так как у них не хватает ресурсов на криптографические методы защиты.

Например, при внедрении цифровых паспортов в Великобритании первый чип был успешно взломан уже через двое суток. Расследование показало, что хотя чип и использовал достаточно сильные алгоритмы, их устойчивость была ослаблена из-за применения предсказуемых данных и недостаточной вычислительной мощности.

Даже у тех устройств, где производится защита данных криптографией, алгоритмы могут быть ослабленными ввиду ограниченных вычислительных ресурсов.

Метки изначально предназначены для передачи данных, и когда возникает необходимость защититься от считывания тем или иным образом, возникают проблемы. Легкость доступа к информации с метки приводит к возможности бесконтактного клонирования меток - незаметно для владельца.

Если клонированная метка используется как карта-ключ, как биометрический фактор или на ней хранится ценная информация -паспортные данные или номер кредитной карты - утечка данных является серьезной проблемой безопасности.

Другим серьезным вектором атаки может выступать программное  и аппаратное обеспечение считывателей. Как правило, считыватель включен в информационную систему предприятия, имеет программное обеспечение, в котором могут быть уязвимости.

Злоумышленник способен, используя стандартные компоненты, генерировать сигналы меток, исследуя систему, что приводит к отказу в обслуживании и даже к захвату контроля над считывателем. Учитывая, что некоторые системы меток позволяют не только читать их, но и бесконтактно записывать на них информацию, пренебрегать этой проблемой нельзя.

www.government.ru


19.04.07 12:58

P2P-ботнеты: серьезная сетевая угроза


Ботнеты – сети зараженных компьютеров – быстро эволюционируют в более совершенные системы. Новую угрозу, бороться с которой будет намного сложнее, представляют децентрализованные разновидности, использующие технологию P2P-сетей. Проблеме ботнетов была посвящена специальная конференция Usenix в Кембридже, штат Массачусетс, названная Hotbots.

Современные ботнеты представляют собой отдельные компьютеры, подключенные к единому центру управления – сайту или каналу чат-сервера IRC. Закрыв этот центр, сеть можно вывести из строя.

Новые ботнеты отключить сложнее: у них нет единой точки управления. Об этой угрозе говорится в статье «P2P-ботнеты: обзор и изучение вопроса», написанной Джулианом Гриззардом (Julian Grizzard) из лаборатории прикладной физики университета Джона Хопкинса, Викрамой Шарма (Vikram Sharma), Крисом Наннери (Chris Nunnery) и Брэнтом БьюнгХун Кангом (Brent ByungHoon Kang) из унивеситета Северной Каролины в Шарлоте, а также Дэвидом Дэгоном (David Dagon) из Технологического института Джороджии.

P2P-ботнеты пока только начинают развиваться. Для их изучения специалисты выбрали ботнет, созданный червём Storm, или Trojan.Peacomm, чья высокая активность наблюдалась в прошлый четверг.

Боты IRC – программы-роботы – появились впервые в 1993 году. EggDrop и GTbot стали прообразами первых вредоносных ботнетов, говорят исследователи. В 2002 году появился Agobot, приобретший большую распространённость за счёт своей модульной структуры и возможности написания к нему дополнений. Это была поворотная точка в развитии, считают авторы статьи. Двумя годами ранее появилась технология децентрализованных файлообменных сетей.

Trojan.Peacomm распространяется при помощи почтовых червей и, будучи установленным на компьютере, подключает его к сети Overnet. В 2006 году Overnet, сеть для обмена файлами через клиенты eDonkey 2000 и другие, была официально закрыта за пиратскую активность, но продолжила подпольное существование. Троянец использует список из 146 узлов этой сети, что сильно затрудняет его отключение. Эффективных методов борьбы с такими видами ботнетов пока не разработано.

www.cnews.ru


19.04.07 14:15