Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

USB-флэшка — лучшая отмычка хакера


01.05.2013

Американский «белый хакер» Терри Катлер поделился опытом взлома корпоративной сети предприятия, считавшегося неприступной крепостью. Его проникновению в IT-инфраструктуру предшествовала... просьба воспользоваться туалетом.

Производственная компания наняла хакера для выявления потенциальных «дыр в обороне» одного из критически важных объектов. Все предпринятые специалистом попытки проникнуть в сеть снаружи оказались напрасными: брандмауэры, веб-серверы, серверы электронной почты и доменных имён, точки доступа виртуальной частной сети — всё было настолько в порядке, что хакер было отчаялся. Но затем в голову Терри пришла нестандартная идея: по опыту работы с заказчиками, чем крепче реализована оборона в контуре IT, тем более вероятно, что защита от физического проникновения выполнена менее тщательно. И он решил... переодеться.

Изучив план объекта с помощью сервиса Google Earth, Катлер облачился в потёртые джинсы и рубашку навыпуск, сел в грузовичок и подъехал ко входу. Внешний вид его напоминал парня-простака, проживающего где-то по соседству. Попросив администратора на ресепшене воспользоваться туалетом («напрасно я выпил большой стакан этого пойла в Макдональдсе»), хакер оставил в двух кабинках две USB-флэшки. И, вернувшись домой, принялся ждать.

Ожидание было недолгим. В течение всего лишь нескольких часов вредоносный софт попал на две рабочие станции сети, комбинации паролей и логинов попали в руки хакера, а остальное уже было делом техники и фантазии. Однако хакер, к счастью для компании, был «белым», то есть, принципиально действующим «на стороне сил добра». К тому же за этот аудит он получил достаточно приличный гонорар. Руководство компании пришло в ужас от того, насколько просто оказалось обойти все принятые меры защиты.

Интересно, что на вопрос заказчика о том, что было бы, если бы администратор проявил жестокость и не пустил бы его в туалет, Катлер заявил, что запасным планом было незаметно уронить флэшку в фойе. А потом заявить администратору: «Эй, что это у вас тут носители информации на полу валяются?»

Возврат к списку

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 79023537
5117
Hosts 6879068
1330
Visitors 13661210
2362

55

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582