Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

USB-флэшка — лучшая отмычка хакера


01.05.2013

Американский «белый хакер» Терри Катлер поделился опытом взлома корпоративной сети предприятия, считавшегося неприступной крепостью. Его проникновению в IT-инфраструктуру предшествовала... просьба воспользоваться туалетом.

Производственная компания наняла хакера для выявления потенциальных «дыр в обороне» одного из критически важных объектов. Все предпринятые специалистом попытки проникнуть в сеть снаружи оказались напрасными: брандмауэры, веб-серверы, серверы электронной почты и доменных имён, точки доступа виртуальной частной сети — всё было настолько в порядке, что хакер было отчаялся. Но затем в голову Терри пришла нестандартная идея: по опыту работы с заказчиками, чем крепче реализована оборона в контуре IT, тем более вероятно, что защита от физического проникновения выполнена менее тщательно. И он решил... переодеться.

Изучив план объекта с помощью сервиса Google Earth, Катлер облачился в потёртые джинсы и рубашку навыпуск, сел в грузовичок и подъехал ко входу. Внешний вид его напоминал парня-простака, проживающего где-то по соседству. Попросив администратора на ресепшене воспользоваться туалетом («напрасно я выпил большой стакан этого пойла в Макдональдсе»), хакер оставил в двух кабинках две USB-флэшки. И, вернувшись домой, принялся ждать.

Ожидание было недолгим. В течение всего лишь нескольких часов вредоносный софт попал на две рабочие станции сети, комбинации паролей и логинов попали в руки хакера, а остальное уже было делом техники и фантазии. Однако хакер, к счастью для компании, был «белым», то есть, принципиально действующим «на стороне сил добра». К тому же за этот аудит он получил достаточно приличный гонорар. Руководство компании пришло в ужас от того, насколько просто оказалось обойти все принятые меры защиты.

Интересно, что на вопрос заказчика о том, что было бы, если бы администратор проявил жестокость и не пустил бы его в туалет, Катлер заявил, что запасным планом было незаметно уронить флэшку в фойе. А потом заявить администратору: «Эй, что это у вас тут носители информации на полу валяются?»

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 81177488
5824
Hosts 7270065
1338
Visitors 14464419
2462

36

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582