Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

USB-флэшка — лучшая отмычка хакера


01.05.2013

Американский «белый хакер» Терри Катлер поделился опытом взлома корпоративной сети предприятия, считавшегося неприступной крепостью. Его проникновению в IT-инфраструктуру предшествовала... просьба воспользоваться туалетом.

Производственная компания наняла хакера для выявления потенциальных «дыр в обороне» одного из критически важных объектов. Все предпринятые специалистом попытки проникнуть в сеть снаружи оказались напрасными: брандмауэры, веб-серверы, серверы электронной почты и доменных имён, точки доступа виртуальной частной сети — всё было настолько в порядке, что хакер было отчаялся. Но затем в голову Терри пришла нестандартная идея: по опыту работы с заказчиками, чем крепче реализована оборона в контуре IT, тем более вероятно, что защита от физического проникновения выполнена менее тщательно. И он решил... переодеться.

Изучив план объекта с помощью сервиса Google Earth, Катлер облачился в потёртые джинсы и рубашку навыпуск, сел в грузовичок и подъехал ко входу. Внешний вид его напоминал парня-простака, проживающего где-то по соседству. Попросив администратора на ресепшене воспользоваться туалетом («напрасно я выпил большой стакан этого пойла в Макдональдсе»), хакер оставил в двух кабинках две USB-флэшки. И, вернувшись домой, принялся ждать.

Ожидание было недолгим. В течение всего лишь нескольких часов вредоносный софт попал на две рабочие станции сети, комбинации паролей и логинов попали в руки хакера, а остальное уже было делом техники и фантазии. Однако хакер, к счастью для компании, был «белым», то есть, принципиально действующим «на стороне сил добра». К тому же за этот аудит он получил достаточно приличный гонорар. Руководство компании пришло в ужас от того, насколько просто оказалось обойти все принятые меры защиты.

Интересно, что на вопрос заказчика о том, что было бы, если бы администратор проявил жестокость и не пустил бы его в туалет, Катлер заявил, что запасным планом было незаметно уронить флэшку в фойе. А потом заявить администратору: «Эй, что это у вас тут носители информации на полу валяются?»

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 78021980
10146
Hosts 6744375
931
Visitors 13373918
1721

29

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582