Главная Написать письмо Twitter Facebook RSS Новости

Positive Technologies на 30С3: хакерский Диснейленд и новые угрозы SCADA


Эксперты Positive Technologies приняли участие в работе Chaos Communication Congress — старейшей и наиболее крупной хакерской конференции в Европе, собравшей на этот раз в Гамбурге свыше 9000 исследователей в области информационной безопасности и радиоэлектроники, изобретателей, ученых, философов. Форум проводится в тридцатый раз и по этому случаю получил название 30С3.

Четыре дня подряд специалисты из разных стран мира выступали с докладами, проводили мастер-классы, рассказывали о недокументированных возможностях самых различных гаджетов — от флеш-карт и тамагочи до спутников. Работоспособную систему слежения за спутниками продемонстрировал хорошо известный в России исследователь и постоянный участник PHDays Трэвис Гудспид.

Среди множества технических докладов стоит отметить выступление «Mobile Network Attack Evolution», из которого мы узнали, что современные злоумышленники могут получить контроль над чужой SIM-картой, просто отправив двоичный код в SMS, а также доклады «Fast Internet-wide Scanning and its Security Applications» и «Electronic Bank Robberies».

Планетарный шпионаж

Как и на большинстве проводимых в последнее время IT-форумов, на конференции Chaos Communication Congress широко обсуждались социальные аспекты информационных технологий, в частности методы работы спецслужб, данные о которых были обнародованы в 2013 году Эдвардом Сноуденом.

Так, Джейкоб Аппельбаум, один из руководителей проекта Tor, представил доклад «To Protect and Infect — the Militarization of the Internet», посвященный среди прочего деятельности Tailored Access Operations — специального подразделения АНБ. По словам Аппельбаума, этот отдел специализируется на внедрении бэкдоров в аппаратное и программное обеспечение ведущих технологических компаний, таких как Cisco Systems и Huawei, а также на взломе корпоративных и правительственных систем с помощью специального отряда хакеров и похищении данных из системы внутренней передачи информации Microsoft (некоторые подробности опубликованы в журнале «Шпигель»).

На 30С3 состоялась видеоконференция с участием Джулиана Ассанжа, а также выступление бывшего журналиста Гленна Гринвальда The Guardian, который опубликовал секретные материалы американских разведслужб, предоставленные Эдвардом Сноуденом.

Новые угрозы для АСУ ТП и СУБД

Сергей Гордейчик и Глеб Грицай представили на конференции исследование безопасности промышленных систем.

Участие экспертов Positive Technologies в Chaos Communication Congress становится традицией: подобное выступление проводилось и в прошлом году, тогда основной акцент в своем докладе специалисты Positive Technologies сделали на состоянии безопасности АСУ ТП в мире. Было раскрыто значительное число новых уязвимостей в продуктах Siemens, однако некоторые наиболее интересные ошибки безопасности, в соответствии с политикой ответственного разглашения, не были преданы огласке. На 30C3 речь шла преимущественно о промышленных протоколах и их недостатках. В ходе выступления были отмечены самые опасные уязвимости, которые остались неразглашенными в прошлом году. Кроме того, докладчики рассказали о новых ошибках безопасности и атаках, которые могут быть построены на их основе.

В продолжение темы Александр Тиморин провел мастер-класс, посвященный безопасности SCADA и исследованию протоколов, которые используются в системах АСУ ТП.

Помимо этого, на конференции состоялся релиз новых средств для оценки безопасности SCADA-систем:
• утилита Internet Connected ICS/SCADA/PLC в комбинации с ICS/SCADA/PLC Cheat Sheet,
• Hydra vs Siemens S7-300, специально выпущенная к CCC Hydra версии 7.6 с модулем и библиотекой для подбора паролей Siemens S7-300 PLC.
Внимание! Данные утилиты предназначены только для анализа безопасности промышленных систем.

Наконец, Алексей Осипов из группы анализа защищенности веб-приложений Positive Technologies выступил с докладом «Firebird/Interbase Database Engine Hacks» об уязвимостях систем управления базами данных.

Хакерский Диснейленд

На третий день конференции Юрий Гольцев и Александр Зайцев рассказали о строительстве «Лабиринта» — одного из самых зрелищных соревнований, состоявшихся на форуме Positive Hack Days 2013. За один час участники конкурса должны были преодолеть лазерное поле и датчики слежения, победить в поединке с искусственным разумом, открыть секретные двери, очистить комнату от жучков и обезвредить бомбу. Видео доклада доступно на YouTube.

Раздел: информационная безопасность
Дата: 16-01-2014


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.