Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

USB-флэшка — лучшая отмычка хакера


01.05.2013

Американский «белый хакер» Терри Катлер поделился опытом взлома корпоративной сети предприятия, считавшегося неприступной крепостью. Его проникновению в IT-инфраструктуру предшествовала... просьба воспользоваться туалетом.

Производственная компания наняла хакера для выявления потенциальных «дыр в обороне» одного из критически важных объектов. Все предпринятые специалистом попытки проникнуть в сеть снаружи оказались напрасными: брандмауэры, веб-серверы, серверы электронной почты и доменных имён, точки доступа виртуальной частной сети — всё было настолько в порядке, что хакер было отчаялся. Но затем в голову Терри пришла нестандартная идея: по опыту работы с заказчиками, чем крепче реализована оборона в контуре IT, тем более вероятно, что защита от физического проникновения выполнена менее тщательно. И он решил... переодеться.

Изучив план объекта с помощью сервиса Google Earth, Катлер облачился в потёртые джинсы и рубашку навыпуск, сел в грузовичок и подъехал ко входу. Внешний вид его напоминал парня-простака, проживающего где-то по соседству. Попросив администратора на ресепшене воспользоваться туалетом («напрасно я выпил большой стакан этого пойла в Макдональдсе»), хакер оставил в двух кабинках две USB-флэшки. И, вернувшись домой, принялся ждать.

Ожидание было недолгим. В течение всего лишь нескольких часов вредоносный софт попал на две рабочие станции сети, комбинации паролей и логинов попали в руки хакера, а остальное уже было делом техники и фантазии. Однако хакер, к счастью для компании, был «белым», то есть, принципиально действующим «на стороне сил добра». К тому же за этот аудит он получил достаточно приличный гонорар. Руководство компании пришло в ужас от того, насколько просто оказалось обойти все принятые меры защиты.

Интересно, что на вопрос заказчика о том, что было бы, если бы администратор проявил жестокость и не пустил бы его в туалет, Катлер заявил, что запасным планом было незаметно уронить флэшку в фойе. А потом заявить администратору: «Эй, что это у вас тут носители информации на полу валяются?»

Количество показов: 3270

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Толковый словарь терминов по системам физической защиты

Толковый словарь терминов по системам физической защиты




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 44035984
6882
Hosts 4154034
327
Visitors 7559797
779

29

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582