Новости Информационной

Вид материалаБюллетень

Содержание


ФБР арестовала хакеров за утечку данных о пользователях iPad
Хакеры получают выгоду от взлома баз данных казино
WikiLeaks получает много секретных данных из P2P сетей, а не от информаторов
Подобный материал:
1   ...   5   6   7   8   9   10   11   12   ...   22

ФБР арестовала хакеров за утечку данных о пользователях iPad


Два исследователя систем безопасности были арестованы по делу, связанному с утечкой информации, которая подвергла риску более 100000 пользователей iPad.

Федеральное Бюро Расследований США сказали, что арестовали исследователей системы безопасности компании Goatse Security Эндрю Орнхаймера и Дэниэла Шпитлера за их роли в утечке пользовательской базы данных AT&T, произошедшей в июне 2010 г.

Утечка привела к тому, что были разглашены адреса электронной почты 114000 владельцев iPad в США. По сообщениям хакеры получили доступ к сайту AT&T для того, чтобы скопировать информацию из пользовательской базы данных.

В ФБР заявили, что обоим исследователям будет предъявлено обвинение в попытке заговора, целью которого являлось взлом серверов AT&T и завладение данными потребителей.

"Несанкционированный доступ к неприкосновенной личной сфере жизни негативно влияет на отдельных граждан, компании и даже на государственную безопасность", – сказал специальный агент ФБР Михаэль Уорд. "Такие случаи вторжения, независимо от того, был ли их мотив криминальным или целью было заработать репутацию в мире хакеров, должны быть и будут агрессивно преследоваться по закону с целью достижения высшего уровня защиты прав".

Орнхаймер уже был арестован по обвинению в хранении наркотиков, что, как говорят, не связано с утечкой данных о пользователях iPad. Комментируя арест, исследователь утверждал, что был несправедливо обвинен AT&T и Apple и что действия Goatse не были нелегальными.

www.xakep.ru


20.01.11 00:00

Хакеры получают выгоду от взлома баз данных казино


Хакеры выбрали мишенью клиентские базы данных казино в Лас-Вегасе с целью получения доступа к личной финансовой информации или кражи заработанных игроками клубных очков, говорят регуляторы игорного бизнеса.

Nevada Gaming Control Board (комиссия штата по контролю над азартными играми) расследует несколько случаев получения доступа хакерами к клиентским базам данных казино, сообщил Джерри Маклинг, глава исполнительного отдела комиссии. "Мы наблюдали множество случаев обмана клубных игроков и воровства очков", – сказал он.

Программы клубов для поощрения игроков являются законными программами, которые обеспечивают бонусы для постоянных клиентов казино; эти бонусы – очки – могут быть использованы для получения таких услуг как комната в гостинице, еда, шоу, и даже переведены в наличные деньги.

Комиссия отправила письмо казино в декабре, напоминая о наличии государственных законов о конфиденциальности данных клиентов и обязанности казино защищать клиентскую информацию и следить за безопасностью клиентской базы данных.

"Что касается этих баз данных, комиссия за последнее время расследовала многочисленные инциденты, при которых такие базы данных были взломаны, и существовала возможность кражи личных данных. Кроме того, с развитием технологических преимуществ и все большим увеличением объема информации, хранимой в этих базах данных, они, несомненно, станут более привлекательной мишенью для киберпреступников. Все эти вещи создают необходимость в более мощных продуктах защиты и периодических обзорах существующих политик, чтобы выполнить требования существующих законов, созданных для обеспечения защиты такой информации от несанкционированного доступа", – сообщалось в письме.

Государственные власти, ответственные за игорный бизнес, также заинтересовались приложениями для смартфонов, позволяющими играть в казино виртуально, которые часто требуют от пользователей ввода персональных данных. Преступники также внедряются в эти приложения для получения доступа к финансовой информации о клиентах, отметила газета.

www.xakep.ru


21.01.11 00:00

WikiLeaks получает много секретных данных из P2P сетей, а не от информаторов


"Не все конфиденциальные документы, опубликованные WikiLeaks за последние несколько лет, были получены от анонимных информаторов" – заявила фирма Tiversa. Есть основания считать, что, по крайней мере, некоторые документы были получены WikiLeaks путем поиска в пиринговых сетях, произведенного ими самими.

Заявления Tiversa были сразу отклонены Марком Стивенсом, юристом WikiLeaks, который сообщил Bloomberg News, то они "абсолютно неверны во всех отношениях".

Tiversa, чьим клиентом является и ФБР, помогает организациям следить за сетями P2P на предмет поиска утечки данных.

За последние несколько лет компания раскрыла несколько сенсационных примеров размещения конфиденциальной информации в сетях совместного доступа.

Например, в 2009 г. Tiversa объявили Конгрессу, что нашла данные Секретной Службы США о конспиративной квартире Семьи Президента США, наряду с маршрутами автомобильной колонны президента, в сети Lime-Wire. Ранее в том же году Tiversa объявила о том, что ссылка скрыта, просматривая файлы в P2P сети.

Директор Tiversa Скотт Хэррер сказал, что компания по обеспечению безопасности раскопала бесчисленное множество конфиденциальных документов в сетях P2P, которые были позже опубликованы на WikiLeaks. Сайт компромата утверждает, что все эти документы были анонимно "слиты".

Например, в 2009 г. в WikiLeaks опубликовали документ, который раскрывал конфиденциальную информацию об обновлениях инфраструктуры в Pacific Missile Range Facility Пентагона на Гавайских островах. WikiLeaks утверждают, что получили документ из источника, хотя он и был доступен в сети P2P как минимум за 2 месяца до размещения у них, согласно докладу Bloomberg.

Bloomberg также ссылался на размещение WikiLeaks того, что называли "просочившимся" расчётным документом, который содержал детализированную информацию о потенциальных целях террористов в Фресно, Калифорнии. Доклад сообщает, что данные были неумышленно размещены в сети совместного доступа к файлам калифорнийским государственным служащим в августе 2008 г.

В интервью Хэррер предоставил еще 2 примера для Computerworld.

Он сказал, что публикация средства ссылка скрыта компании Microsoft и прилагающейся документации в ноябре 2009 г. на WikiLeaks случилась через несколько недель после того, как информация стала доступна в сетях P2P. Заявление WikiLeaks насчет документа Microsoft утверждает, что документ был получен из источника, хотя это кажется связанным с его первоначальной доступностью в пиринговых сетях.

Хэррер добавил, что Tiversa в прошлом наблюдала несколько целевых поисков в P2P сетях конфиденциальной информации, совершаемых с компьютеров со шведскими IP адресами. Практически во всех случаях компьютеры разыскивали информацию, позже опубликованную на WikiLeaks, добавил Хэррер.

"Для нас является очевидным, что много публикаций WikiLeaks взяты из P2P сетей", – сказал он. "Мы, по сути, знали это с тех пор, как они начали работать в 2006 г."

Согласно Tiversa и другим компаниям по обеспечению безопасности, сети P2P стали кладом с информацией для воров и сборщиков данных. В большинстве случаев всё, что нужно для сбора информации – это введение нескольких ключевых слов в строку поиска. Часто такая охота за информацией не является нелегальной, потому что информация уже публично доступна каждому в сети, сказал Хэррер.

Главный вопрос – это не способ, как WikiLeaks заполучила эту информацию, а то, что они могут с ней делать, сказал Эрик Джонсон, профессор управления в Tuck School of Business в Dartmouth College.

"Я могу полностью поверить в то, что информация из P2P появляется в конечном итоге на WikiLeaks", – сказал Джонсон, который давал показания по делу перед Конгрессом. Он также добавил, что самое важное – "то, что WikiLeaks, предлагает совершенно новый канал для такого рода утечек".

"Для директора по инвестициям одной из 500 крупнейших компаний США не важно, как в WikiLeaks заполучают информацию", – сказал Джонсон. "На самом деле имеет значение то, что WikiLeaks может увеличить распространение этой информации в тысячи раз".

www.xakep.ru


22.01.11 00:00