Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Системы контроля доступа

Время уязвимостей. Новая волна хакерства выдаёт недюжинную сообразительность злоумышленников


25.12.2014

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом. Однако даже традиционные изделия, не содержащие сверхновых «ноу-хау», в наши дни могут стать небезопасными. Мир стремительно меняется, и, к сожалению, нам остаётся лишь изредка вспоминать о былом спокойствии.

Украсть

Техническими средствами вооружаются не только полицейские, но и воры. При этом правоохранители традиционно отстают, поскольку бюджетное финансирование обладает определённой инерцией, на поставку техники приходится объявлять тендеры и т.п. Чтобы хоть как-то защитить граждан, приходится ограничиваться информированием о новых опасностях — зачастую весьма неожиданных.

К примеру, пользователи банкоматов обычно набирают пин-код пластиковой карты, не особенно заботясь о том, чтобы скрыть процесс ввода цифр от посторонних глаз. Поскольку в приличных банках принято страховать клиентские счета, то банк в определённом смысле больше заинтересован в предотвращении мошенничества — поэтому на банкоматах появились всякого рода приспособления, осложняющие подглядывание со стороны. Тем не менее, криминальное сообщество, кормящееся вокруг процессов обналичивания денежных средств, периодически находит возможность выведать пин-коды карт. Фальшивые накладки-считыватели — инвестиция не слишком надёжная, по крайней мере, после того, как в прессе и сети Интернет появились предостерегающие публикации об этой технологии мошенничества.

И вот — новая напасть: ничего не подозревающая именитая компания выпускает на рынок приставку к коммуникатору iPhone, способную осуществлять тепловизионную съёмку. Вскоре после этого американские полицейские установили несколько фактов несанкционированного доступа к банковским счетам, предположительно связанных с использованием тепловизоров. Оказалось, что по истечении минуты с момента окончания ввода всё ещё остаётся возможность определить, какие кнопки были нажаты, по разнице температур между ними. Проведя серию экспериментов, калифорнийские учёные установили, что вероятность точного определения кода по состоянию клавиатуры в течение 60 секунд составляет 50%. Соответственно, через прессу пользователям настоятельно рекомендовали прикрывать ладонью клавиатуру на несколько секунд — это позволяет выровнять температуру между кнопками и тем самым сделать считывание кода при помощи тепловизора невозможным. Эта же техника может применяться и при вводе кодов доступа для входа в здания и помещения: идущий по пятам незнакомец вполне может достать из кармана айфон с приставкой и зафиксировать комбинацию цифр.

Информация об уязвимостях замков с электронным управлением способна сдвинуть предпочтения пользователей в сторону обычных механических замков: так, мол, надёжнее — повернул ключ, и дело с концом. Но не тут-то было: технический прогресс, будто действуя в сговоре с хакерами, поставил под сомнение и этот проверенный веками способ контроля доступа. Трёхмерная печать, ещё пять лет назад казавшаяся чем-то запредельно футуристическим, в прошлом году наделала много шума, обеспечив возможность массового «почти легального» изготовления серийного оружия из неметаллических материалов. Не успели правоохранители и юристы оправиться от шока по этому поводу, как 3D-принтеры принесли в хакерский мир новую напасть: легко тиражируемые отмычки, способные справиться с большинством цилиндровых замков.

Принцип действия отмычки — заполнение профиля замочной скважины ключом-болванкой, которую взломщик забивает внутрь скважины. Знающие люди утверждают, что при наличии отмычки и небольшой тренировке стать «медвежатником» по силам любому законопослушному гражданину. Уже появился и программный продукт под названием Photobump, предназначенный для формирования 3D-моделей отмычек для последующей «распечатки». В качестве исходных данных этот софт использует фотоизображение замочной скважины, а глубину пользователь задаёт самостоятельно. Пока программа находится в пользовании ограниченного количества юзеров из числа профессиональных «замочников», всё не так плохо. А вот что произойдёт при попадании её на торрент-трекеры...

Возможно, что распространение подобной техники взлома несколько «притормозит» высокая цена трёхмерных принтеров. Однако уже появились веб-сервисы 3D-печати по моделям заказчика, пользуясь которыми, любой желающий может заказать любое изделие. Трёхмерные модели деталей самодельного огнестрельного оружия на большинстве таких сервисов отслеживаются и блокируются (а кое-где сервисы и сообщают о таких попытках «куда следует»). До отмычек, однако, пока ещё никому нет дела.

Полюбопытствовать

Проникновение видеонаблюдения в повседневную жизнь с каждым годом усиливается. В Великобритании на дюжину граждан приходится по одной камере, и, не дожидаясь роста общественного недовольства, власти сами занялись регулированием защиты персональных данных при съёмке видеоматериалов в охранных целях. Введена специальная должность комиссара по информации, основным проявлением активности которого стали выпуск разного рода руководящих документов (на деле — лишь рекомендательных) и негодование в средствах массовой информации. Последние выступления чиновника были реакцией на информационные поводы, связанные со «сливом» в Интернет видеопотоков и фото с камер наблюдения, установленных в жилищах граждан.

Ряд жителей североирландского городка Кукстаун пострадал от публикации прямых ссылок на их домашние IP-камеры наблюдения на ресурсе, который фигурировал в британских СМИ как «предположительно находящийся в Молдавии». Особое (и весьма справедливое) возмущение журналистов вызвал тот факт, что один из вебкамов оказался направлен на детскую кроватку. Тем не менее, сообщалось, что хакеры, судя по заявлению на «молдавском» сайте, преследовали благие цели, призывая юзеров не пользоваться паролями по умолчанию. Взломщики даже пообещали удалить ссылки по мере обращения к ним владельцев камер. Что это было — рэкет, разводка, мошенничество — выяснить на данный момент не удалось, поскольку внимание СМИ отвлёк другой скандал. На этот раз вполне ожидаемо «переводящий стрелки» на русских хакеров.

...

Полную версию статьи «Время уязвимостей. Новая волна хакерства выдаёт недюжинную сообразительность злоумышленников», читайте в электронном журнале Security Focus.

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения



Hits 60295683
15916
Hosts 5353598
1616
Visitors 10126693
3219

38

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582