С тегами:

взлом

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
217
Первый хакер СССР
7 Комментариев  

Если прогуглить "Первый хакер СССР", появится его имя и его история.

Но в отличие от хакеров иностранных, история первого советского хакера скорее грустная, чем смешная.


Я сначала вообще не хотел упоминать его имени, но любой желающий может найти его в Интернете. Это Мурат Уртембаев, остановивиший АВТОВАЗ в 1983 г. Сегодня живет в Казахстане.


Я не очень согласен, что он - первый хакер. Первое компьтерное преступление в СССР зафиксировано на 6 лет раньше, в 1977 г. Вильнюсе. Тогда через компьютерную систему было похищено 78584 руб. (я получал тогда 180 и мне многие завидовали).


И по заграничной классификации он не хакер. Он крот, взломавший систему изнутри. Но про Вильнюс страна ничего не знала, а вот разгромную статью про Мурата в газете Известия я помню по сей день.


И излагаю историю по памяти, а память - инструмент ненадежный, так что те, кто знают эту историю, вполне могут обвинить меня в неточности.


Вот что осталось у меня в голове после прочтения статьи в "Известиях":


Мурад блестяще закончил МГУ, мог бы быть прекрасным ученым. Но ему дали 140 руб и послали рядовым программистом на Автоваз. А у него была семья и двое детей. И вообще, это была работа не для него. Он - человек творческий, а компьютер, который обслуживает конвейер, не требует творчества. Он должен работать бесперебойно. Тут правило - солдат спит, а служба идет.


Как мне запомнилось из статьи, конвейер останавливался часто, и программисты, которые отвечали за разные части программы, находили неточности в коде, устраняли их и были обласканы премиями, путевками и проч.


Раздел Мурада работал без сбоев и его не замечали.


И тогда Мурад создал патч, останавливающий конвейер. Это был просто счетчик, запускавшийся от системной даты. Он его пару раз тестировал, но быстро запускал конвейер, чтобы не засветиться. И запланировал основную остановку конвейера на день возвращения из отпуска. Он рассчитывал, что быстро устранит "неисправность" и его работу должным образом оценят, но...


Кто же знал, что на компьютере АВТОВАЗА произойдет сбой даты. И конвейер станет раньше. В "Известиях" писали, что только комиссия из Москвы нашла неисправный фрагмент кода. Но сотрудники отдела считают, что нашли баг сами, а комиссия только фиксировала факты.


Запустили конвейер только через три дня, когда вернулся Уртембаев (он просто выключил установленный им же счетчик). А три дня простоя - это фиг знает, сколько автомобилей (расчетная мощность завода 600 000 в год)!


Мурат Уртембаев вел себя как ребенок, который не понимает содеянного. Он признался сам. Самое главное, что в уголовном кодексе СССР статьи про компьютерные преступления не было.


Первого хакера в нашей истории осудили за умышленные хулиганские действия и дали полтора года условно с возмещением ущерба, который был оценен в стоимость двух «Жигулей», а так же перевели в слесаря.


Так что Мурад совсем не похож на веселого школьника из США Кевина Митника.

Показать полностью
135
США просят Россию выдать обвиняемых в кибератаках
44 Комментария  
США просят Россию выдать обвиняемых в кибератаках США, хакеры, взлом, Россия, ФСБ, Политика

Минюст США предъявил обвинения в хакерской атаке на Yahoo двум сотрудникам ФСБ РФ

Отсутствие соглашения об экстрадиции между США и РФ не должно стать препятствием, заявляют в Штатах.

Министерство юстиции США обратилось к России с просьбой о выдаче троих россиян, обвиняемых американскими правоохранительными органами в хакерских атаках и похищениях личных данных интернет-пользователей. Об этом сообщил Интерфаксу представитель Минюста США Марк Раймонди.

По его словам, отсутствие между двумя странами соглашения об экстрадиции не должно стать препятствием для выдачи обвиняемых в серьезных преступлениях.

"В США будет проведена надлежащая (юридическая) процедура, и им будут предоставлены все права, которыми пользуются ответчики в рамках нашей независимой судебной системы", – сказал Раймонди.

Ранее Минюст США обвинил двух сотрудников российского ФСБ Дмитрия Докучаева и Игоря Сущина в краже данных сотен миллионов пользователей интернет-компании Yahoo. Обвинения предъявлены еще одному россиянину Алексею Белану, а также гражданину Казахстана и Канады Кариму Баратову.

50
Спасибо администрации ок! А то чуть не взломали
19 Комментариев  
Спасибо администрации ок! А то чуть не взломали
774
Двадцатилетний петербуржец взломал "Подорожник" и ездил зайцем.
91 Комментарий  

Двадцатилетний Антон Л. из поделился на главном российском IT-ресурсе Хабрхабр опытом взлома "Подорожника". В начале поста автор предупреждает: "хакнул" карту исключительно из исследовательского интереса, не имея целью нажиться на проезде в общественном транспорте.

Юный умелец написал специальную программу для ускорения тестирования "Подорожника", которая работает на обычной мобильной платформе Android. Из оборудования ему понадобился только NFC-считыватель, причем совершенно обычный, который на AliExpress стоит 2000. Суперзнания здесь тоже в общем-то нужны не были, достаточно начального уровня программирования и информатики. Вот только открытой технологии в сети нет - информацию пришлось собирать по крупицам.

- Нужно сразу уточнить: сама технология взлома придумана не мной. Уязвимость в картах, на которых базируется "Подорожник", была найдена и описана в научной работе ещё в 2015 году. Я лишь применил эту уязвимость непосредственно к питерской карте и уже таким образом смог получить данные с нее, - рассказал Антон Metro. - Я считывал данные из памяти карты, потом прикладывал к турникетам, проверял данные ещё раз и смотрел, что именно в памяти карты изменилось.

Выяснилось, что метрополитен блокирует подозрительный "Подорожник" после первого же прохода, а вот в наземном транспорте он будет работать еще как минимум две недели. Ездил по взломанной карте Антон немного - всего 6-7 раз.

"Данная атака позволяет бесплатно и без каких-либо ограничений пользоваться любыми наземными видами транспорта: карта Подорожник принимается к оплате в автобусах, троллейбусах, трамваях и маршрутных такси. С метрополитеном ситуация не такая: турникеты синхронизируются очень оперативно и любые попытки обойти защиту заканчиваются блокировкой карты в кратчайшие сроки. Пассажиропоток петербургского метрополитена составляет около 5 млн человек в день, поэтому меня приятно удивил тот факт, что несмотря на большую нагрузку, система защиты в метро работает без нареканий", - пишет Антон на Хабрхабре.

IT-гений советует: нужно участить сбор и анализ данных на валидаторах наземного транспорта или обновить программные компоненты - дабы они отвечали всем современным требованиям безопасности.

При желании, конечно, деяние Антона можно подвести под статью, однако подробный разбор взлома "Подорожника" и советы по повышению безопасности карты сомнений в благородных намерениях молодого человека сомнений не оставляют.

- Ездить по такой карте можно как минимум 2 недели, за это время стоимость "Подорожника" многократно окупится. Возможно и дольше (насчёт пожизненно всё-таки не уверен), но я не стал продолжать, так как считаю, что дальше уже не тестирование, а умышленное причинение вреда муниципалитету, - уверен Антон.

Двадцатилетний петербуржец взломал "Подорожник" и ездил зайцем. взлом, юный умелец, Санкт-Петербург, карта Подорожник
4928
Бесполезные замкИ
496 Комментариев  

Произошло только что. Звонит мама и дрожащим голосом сообщает, что случилось ЧП - сломался замок и в квартиру попасть невозможно, просит сматывать удочки (буквально, ибо я был на рыбалке) и направляться к ним, чтобы попробовать открыть дверь своим ключом (ну а вдруг). Прибежав и попыхтев над замком, пытаясь хоть как-нибудь его открыть, бросаю это дело и звоню в ДЭЗ. Спустя двадцать минут на лестничной площадке появляется мастер с ящичком инструментов - невысокого роста лысый мужичок, с которым происходит следующий диалог (М - мастер, я - я):


М - Хороший замок, когда в последний раз меняли?


Я - Года четыре назад.


М - *пробуя открыть замок ключом* мда-а-а, итальянский... Очень хороший замок!


После чего мужичок достаёт из ящика проволоку, сгибает её буквой "Г", затем берет что-то вроде отвертки, запускает эту конструкцию в замочную скважину, делает пару движений и за две (ну, может, три) секунды открывает дверь.


М - Я вам категорически рекомендую сменить замок, можно на не такой дорогой, как у вас, а что-нибудь подешевле на первое время.


Я - *охреневая и протягивая деньги* Спасибочко...

64
Да, Эмма?
29 Комментариев  
Да, Эмма?
5401
Ребят, вам чего?
154 Комментария  
Ребят, вам чего?
2155
Технологии братства стали
41 Комментарий  
Технологии братства стали
1827
Хакер взломал Nintendo Switch всего за 10 дней
214 Комментариев в Лига Геймеров  

На взлом новой консоли компании Nintendo под названием Switch понадобилось менее десяти дней.


Автор джейлбрейков для операционной системы iOS под псевдонимом Qwertyoruiop опубликовал фотографию консоли Nintendo Switch, на которой вывел текст done ("готово"). Хакер намекнул таким образом на успешный взлом системы.


Источник: https://life.ru/984333

Хакер взломал Nintendo Switch всего за 10 дней Игры, Nintendo, Nintendo Switch, взлом
1226
Почту взломал
50 Комментариев  
Почту взломал
31
Настало моё время издеваться над мошенниками
14 Комментариев в Антимошенник  

На самом деле спасибо пикабу и тем людям что выкладывают посты про борьбу с мошенниками, иначе бы сразу не сообразил что знакомого взломали ;)

Настало моё время издеваться над мошенниками мошенники, взлом, ВКонтакте
3106
Эти ребята добрались и до нас ))
181 Комментарий  
Эти ребята добрались и до нас ))
56
Wifiphisher. Предупреждение.
28 Комментариев в Информационная безопасность  
Wifiphisher. Предупреждение. фишинг, wi-fi, взлом, видео

Если увидите подобную пикчу, которая якобы адресована вам от вашего модема, то вы знаете какой пароль туда нужно написать. Варианты попрошу в комментариях не указывать.

33
LED-индикаторы позволяют похищать данные с изолированных систем
14 Комментариев в Информационная безопасность  
LED-индикаторы позволяют похищать данные с изолированных систем световой сигнал, похищение данных, взлом, ПО

Мерцание индикатора загрузки жесткого диска позволяет передавать данные с изолированных систем.


Команда исследователей Университета имени Давида Бен-Гуриона изобрела очередной способ похищения информации с физически изолированных компьютеров. Используя обычную видеокамеру, ученые зафиксировали мерцание светодиодного индикатора загрузки жесткого диска компьютера и с его помощью получили хранящуюся на системе информацию.


Для похищения данных вышеописанным способом сначала нужно с помощью USB-устройства или SD-карты установить на атакуемый компьютер вредоносное ПО. Программа будет контролировать мерцание светодиодного индикатора и передавать злоумышленникам данные, используя шифр наподобие азбуки Морзе. Для получения световых сигналов хакеры могут воспользоваться квадрокоптером с прикрепленной видеокамерой, пролетающим мимо окна, за которым стоит компьютер, или телеобъективом.


По словам исследователя Мордехая Гури, вредоносное ПО может контролировать до 6 тыс. мерцаний светодиода в секунду. «Мы можем передавать данные с высокой скоростью на большие расстояния», - отметил эксперт.


Если точнее, исследователям удалось передать данные со скоростью 4 тыс. бит в секунду. Конечно, для передачи больших объемов информации такая скорость слишком мала, однако ее вполне достаточно для быстрого получения ключей шифрования. Злоумышленники также могут записать мерцание светодиода на видео и расшифровать его позже. По словам Гури, вредоносное ПО способно периодически повторять сигналы, давая возможность получить всю необходимую информацию.

202
Вскрыли дачи Всеволожск. Санкт-Петербург
17 Комментариев  

Хочу всех предупредить Санкт-Петербург у всех тех где находятся дачи (Всеволожск ст. Ириновка/Ладожское озеро) с 13.02.2017 в ночь на 14.02.2017 обчистили дачные посёлки! Больше всех пострадал посёлок Терем. Вскрыли во всех домах замки, сараи, времянки. Забрали всё под чистую, технику, вещи...продукты питания.

Пожилая женщина видела, как разъезжал белый фургон по всем линиям. Прошу обратить внимание на подозрительных личностей...Группировка работала оперативно, было выключено во всех дачах по посёлкам электроснабжение.

Пожалуйста, всех тех кого обокрали, не сидите сложа руки, напишите заявление в милицию, это дело ни как нельзя пройти мимо, от рук группировки пострадали материально более сотни людей.

7538
"Я взломал Pornhub и они прислали мне эту футболку"
359 Комментариев  
"Я взломал Pornhub и они прислали мне эту футболку" pornhub, футболка, взлом, фотография

- Что ты делаешь?

- Ищу дыры.

28
Новый способ мошенничества в ВК
15 Комментариев  

Не то чтобы прям радикально новый, обычный фишинг, но подход занятный, мне понравился) Сегодня в вк написал человек, с которым едва знаком и не общался года так два. На его приветствие я уже было приготовился выслушивать просьбы дать в долг, но нет, тут кое-что новенькое) Очень примитивно, но многие не заметят подвоха:

Новый способ мошенничества в ВК взлом, мошенники, развод, длиннопост

Перейдя по ссылке попадаем вот на такой сайтик:

Новый способ мошенничества в ВК взлом, мошенники, развод, длиннопост
Показать полностью 2
30
Как взломать пентагон?
6 Комментариев  
Как взломать пентагон?
154
Практика информационной безопасности
62 Комментария в Информационная безопасность  

В прошлом посте попросили рассказать о практике информационной безопасности. Не скажу, что мне приходилось "каждый день отражать атаки мегахакеров", но некоторые моменты были... ТОП-5 на мой взгляд самых интересных моментов ИБ.


1. Уйти красиво ч. 1

Думаю все знают, что работник выполняет свои обязанности за деньги, а результат его труда является собственностью работодателя. Но иногда работники считают, что при увольнении они имеют полное право забрать все наработанные данные с собой и "почистить" харды. Когда одна из сотрудниц проболталась об этом, то её заявление вызвало определенную воспитательно-разъяснительную работу и она вроде бы как успокоилась. На всякий случай был сделан дополнительный бэкап данных и поставлен пароль на БИОС. Сотрудницу уволили. Новая сотрудница комп включить не смогла. Прихожу. Первое что насторожило, что выхлоп загрузчика идентичен новому компу. То есть загрузка ОС даже не начинается. Путем опроса охраны установлено, что сотрудница забирала вещи в выходной день с сыном. Флешка в порт, в БИОСе меняю приоритеты загрузки - загружаюсь. И вижу абсолютно чистый диск. Флешка у меня не обычная - это полноценная ОС (Debian) установленная на носитель и заточенная под задачи администратора. Включаю утилиты восстановления, нахожу удаленные разделы, восстанавливаю данные (бэкап не пригодился). Задаюсь вопросом - диск с данными они форматнули, а вот как системный грохнули? Вытаскиваю системник и все становиться на свои места. Крышка системника там специфическая (кто сталкивался крышку ставить надо вертикально, а потом сдвигать к передней панели) и хоть она и вставлена, но вот один из замков явно не попал (его прижимать надо). Вскрываю системник - хард в первой ячейке сверху, хотя я его ставил во вторую т.к. ячеек 4 и в первой мало места сверху т.е. охлаждение плохое. Докладываю руководству. Те созваниваются с новым работодателем (о котором она проболталась) и описывают ситуацию. На "разборе полетов" признается, что она считает данные на её компьютере личной собственностью (хотя лично её данных менее 20%, плюсом там мои самописные программы), сын учится на системного администратора и когда ОС послала их в пешее эротическое (по белому списку разрешен браузер, почтовик, файловый менеджер и офисные приложения) то они разобрали системник, подключили его через переходник и удалили разделы с диска... С новой работы она вылетела быстрее пробки из бутылки.


2. Уйти красиво ч. 2

Судя по постам довольно много админов делают закладки на случай плохого ухода. То есть если вышибают, то без определенных действий начинают вылезать пачками проблемы. Лично я очень против такой политики, т.к. во-первых можно и самому подорваться, а во-вторых определенный период тебе все-таки платили за работу и она должна быть выполнена. Но свой мозг всем не вставишь. Прихожу на работу после смерти прошлого админа (инфаркт). И понимаю всю глубину слова "пиздец" потому что зоопарк техники во-первых не документирован, а во-вторых пароли хранились в голове у прошлого сисадмина. В сухом остатке - два месяца вдумчивого пересыпа техники со сбросом/восстановлением паролей, перенастройкой маршрутизаторов, взломом софта и документированием.


3. Письма счастья

Рассылка писем "счастья" якобы от налоговой. С шифровальщиком. Две подруги-бухгалтера получают, не смотря на отлюбленные мозги про то что так делать нельзя открывают их (бухгалтера, сэр!). Созвонились, пожаловались друг другу. В моей конторе админ есть (то бишь я), а во-второй нет. Бэкапов тоже. Пока нашли и ждали приходящего админа вторая звонит к моей и:

- Давай по магазинам пройдемся?

- Некогда, работы много.

- Так ничего же не работает?

- У меня уже работает!


В тот раз я не парился, восстановление системы из скрытого раздела и накат свежего бэкапа (-2 дня).


Вторая прошвырнулась по магазинам, а потом месяц набивала БД т.к. базы восстановить не удалось, деньги они отправили, но ключ не пришел.


4. О флешках и студентах

Жизнь студента бывает весьма интересной, но и учиться когда-то нужно. Учеба, в части курсовых, бывает весьма интересной, что о ней вспоминают в последний момент и остается вариант "скачать". Сдача дипломных работ (70-80 листов) группой 28 человек. По закону подлости один из первых сдающих (проблема наблюдалась у 22 человек) скидывает замечательный вирус. Вирус замечателен чем - он заменяет документы Word на исполняемые (exe) файлы при открытии которого вирус "работает" (шифрует все файлы с расширениями .doc и .docx), но при этом документ визуально открывается штатно (или API Word или копия дизайна). Проблема в том, что документ открывается только в exe-шнике, копирование-вставка не помогает, печать недоступна. Теперь о сказочном студенческом раздолбайстве - у 14 студентов дипломная работа в единственном экземпляре на флешке...

Приходит ко мне сотрудница с дочкой в слезах и рассказывает диспозицию написанную выше. Девочка реально делала диплом сама, но во-первых литературу скачивала в основном (около 60%) в тех же doc docx файлах, сам диплом в ворде, а теперь вот пришел такой звиздец. Открываю в линуксе. Флешка 8Гб из них диплом около 200Мб, в корне традиционный мусор из каталогов и их "аватарами" в exe, autorun. Файлы в каталоге с дипломом - pdf, djvu, exe. Сразу говорю, что восстановление маловероятно, но попытаться стоит. Первым делом сканирую диск и понимаю, что шифровальщик перетянул данные из файлов, а потом их просто удалил. Флешка не забита полностью, а значит есть шанс. Восстанавливаю себе на раздел все удаленное, что имело расширение .doc и .docx. В итоге перезаписались новыми данными примерно половина документов, но к счастью, из-за их количества, дипломная задета не была. Объясняю ситуацию. На следующий день пришла сокурсница той девочки (тоже сама делал) - вылечил аналогично и её тоже спасли документы-исходники. Кстати - exe был по размерам меньше docx, хотя и содержал в себе вирус и документ полностью. Получил в благодарность две шоколадки.


5. Настоящий взлом

Хотя это и было примерно 10 лет назад, но такое не забывается... Средняя организация 100+ машин, 4 сервера. Весь зоопарк на Windows 2000. Единственный плюс - все машины стандартизированы как по железу, так и по софту. Для обмена документов с организацией 2 (головной) был подключен FTP. Взламывают головную организацию (ХЗ как) и через FTP к нам прилетает гостинец. Пусть и прозвучит мелодраматично, но ни до ни после я (к счастью) не сталкивался с подобным. Итак, вирус себя не проявлял, а занимался тем, что расползался по сети. Антивирус его благополучно проигнорировал, а когда вставляли харды и запускали проверку сторонним антивирусом (были испробованы все антивирусы до которых дотянулись), то получали еще один зараженный комп. При заражении вирус прописывался в 3-5 исполняемых системных файла (каждый раз разные, но не мешал их работе) и чего-то обсчитывал т.к процесс обычно занимал ресурсов процессора на 10-15% больше. Первая проблема- заражено все, вторая - останавливать работу организации нельзя, третья - неизвестно чем обернется заражение. В организации используется клиент-серверная модель работы. Вычистив руками (записали копию системы на CD-R и заменяя системные файлы) мы получали заражение по сети в рекордно короткие сроки. Файлы отправили в антивирусные лаборатории, где пообещали проблему устранить (однако ответа получено не было). Организация работала в штатном режиме, а в ИТ-отделе кипели нешуточные бои. Перепробовали все до чего могли додуматься, но брутфорс вариантами не помогал и целый месяц мы ощущали себя идиотами. Но потом скурив по пачке сигарет и выпив по паре литров кофе решение было найдено. В то время Каноникал уже рассылал диски с Ubuntu, но никто до этого с Linux не работал. В сети был найден специалист который написал программу сканирующую файловую систему, находил все exe и com файлы и делал таблицу хешей (md5), при повторном сканировании он сравнивал хеши и выводи список отличий. Поскольку правила безопасности были довольно строгими на весь парк машин были всего две ОС (2000-я сервер и десктоп), обновления ставились централизовано. То есть все машины в сети были полностью идентичны, а документы вирус не затрагивал. Поэтому было принято решение создать эталон и привести к нему все машины. К пятнице на базе хлама создали эталон десктопа и сервера. В пятницу отпускаем всех с обеда, гасим сеть (физически отключаем машины) и идем по следующему алгоритму:

а. Загружаемся с LiveCD линукса,

б. Монтируем диск и запускаем программу.

в. Подключаем машину к сети

г. Меняем зараженные файлы на "здоровые" с "серверного" образа (машина запущена под тем же Linuxом)

д. Выключаем машину

В понедельник сеть завелась как будто не было никакого вируса.


Надеюсь было интересно.

Показать полностью
97
Основы информационной безопасности
38 Комментариев в Информационная безопасность  

О понятии "информационная безопасность" (ИБ) каждый из нас много слышал, но для большинства эти слова остаются пустым звуком. Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот "обывателям" будет полезно.


В свое время (в том числе и недавно) я лопатил горы информации в поисках основ информационной безопасности и получил... Горы бесполезной информации. Почему бесполезной? Потому что нет скоординированного подхода к проблеме. В зависимости от автора, целей и задач существует море подходов, классификаций и теорий в ИБ, но вот единой системы нет. Поэтому текст ниже - краткое обобщение практики собранной за 14 лет.


Во-первых уничтожим несколько штампов, во-вторых разберемся что такое практическая информационная безопасность и в-третьих будут накопленные за 14 лет практические советы.


Штампы:


1. Хакеры - взломщики. Это вообще не так, это специалисты экстра-класса. Слово произошло от глагола to hack - "топорная работа", так называли (и называют) специалистов способных выжать 120 % (и более) из софта и железа и знающие системы лучше их создателей. Хакеры не "злобные взломщики" (хотя одно другого не исключает), это именно специалисты экстра-класса независимо от того чем они занимаются.

2. Антивирусное ПО защищает компьютер. Не защищает и в принципе не может защитить компьютер от всех угроз, предел возможностей антивирусов - отсеивание отработавшей своё, но не вычищенной шушеры.

3. Есть единая система по которой можно настроить и забыть про угрозы ИБ. Не существует и не может существовать в природе.

4. Производители ПО заботятся об информационной безопасности. Поиск угроз ИБ в программных продуктах - дело требующее высокой квалификации и огромных затрат времени, а это - во-первых увеличение бюджета разработки в разы (а иногда - десятки раз), а во-вторых потребность в специалистах, коих на рынке буквально считанные единицы.

5. Можно защитится от угроз ИБ (как вариант компьютер в офф-лайн). Нельзя, не только существуют, но и активно применяются методы взлома и офф-лайн машин.


Практическая информационная безопасность:


Взломщики (те кто ломают софт, сервера и пишут вирусы) делятся на 2 категории:

1. За деньги. Это те кто осуществляют атаки за деньги.

2. За идею. Те кто ломают во-первых чтобы посмотреть как оно работает (по аналогии со вскрытием лабораторных животных), во-вторых получить заслуженное уважение от коллег, в-третьих достичь каких-то личных целей.

Самая опасна для ИБ именно вторая категория. Если взломщик-идеалист заинтересуется Вашей системой, то вопрос взлома - это вопрос времени.


Поэтому первой аксиомой практической ИБ является расчет на то, что Вас уже взломали.


Давайте пойдем дальше и ответим на ключевые вопросы (которыми 99% людей даже не задается): что такое взлом и как собственно он происходит?


Взлом - несанкционированное (не разрешенное) вмешательство в работу информационной инфраструктуры, которое нарушает информацию в виде:

1. Создания информации - загрузка на атакуемые ЭВМ новой информации или программного обеспечения.

2. Изменения информации - изменение данных и программного обеспечения.

3. Копирования информации - копирование на информационные носители данных с ЭВМ жертвы.

4. Удаления информации - уничтожение информации на ЭВМ жертвы.

5. Отказа в обслуживании - произведение действий в результате которых ЭВМ жертвы не сможет выполнять возложенных задач.


Как происходит взлом (обобщение прочитанных "мемуаров" взломщиков):


Первым делом взломщик собирает информацию об атакуемой системе. Тема о том сколько всего можно узнать исследуя сетевой трафик от жертвы даже не на пост - на целую серию постов. Но в итоге у взломщика есть информация о том что именно он атакует.


Вторая стадия - создание копии атакуемой системе в виртуальной или реальной среде. Эта стадия нужна для отработки механизма атаки, хотя при некоторых условиях эта стадия отсутствует.


Третья стадия - создание инструмента взлома (или использование готового).


Четвертая стадия - тестирование инструмента на средствах антивирусной защиты. Вирус который распознается "на раз" никому не нужен, поэтому качественно подготовленный для использования в атаке инструмент спокойно пройдет любую антивирусную защиту.


Пятая стадия - подготовка атаки. На этой стадии разрабатываются способы обхода внешних защит информационной инфраструктуры и решаются проблемы доступа.


Шестая стадия - взлом. Это именно то, что показывают в фильмах - готовые инструменты используются в готовых каналах для атаки.


Седьмая стадия - использование результатов атаки.


Советы:


0. Делайте копии важной информации. Копий рабочих данных должно быть не менее 2-х, критических данных - не менее 4-х, при этом копии должны размещаться так, чтобы не быть поврежденными/уничтоженными при атаке или при каком-либо происшествии.

1. Используйте антивирусы. Очень мало случаев, когда атака производилась чисто на одну информационную инфраструктуру. В основном атакуется некоторый сегмент в который входит атакуемый объект. При этом атака удается, а спустя некоторое время (от суток до нескольких лет) вирусы используемые при атаке попадают к антивирусным компаниям и они обновляют свои базы. Антивирус просто отсеет летающие по сети ошметки давно прошедших взломов и позволит сосредоточиться на текущих угрозах ИБ.

2. Используйте файерволы (как минимум на шлюзах). Очень рекомендуется их использовать в ручном режиме и на каждом устройстве. Рекомендуемая настройка на рабочих станциях - запрет всех входящих подключений, разрешены исходящие подключения. Рекомендуемая настройка на серверах - разрешение на конкретные порты конкретным клиентам.

3. Разграничивайте сети и закройте доступ к общим папкам. Достаточно многие вирусы могут атаковать через сеть и через общедоступные ресурсы.

4. Используйте по максимуму виртуализацию. Виртуальная машина проигрывает по производительности реальной, но является обычным файлом, который легко скопировать и при необходимости скопировать обратно. Таким образом восстановление работоспособности занимает минимальное время и снижает убытки.

5. На компьютерах должно быть установлено минимальное количество ПО. Неуязвимого ПО нет, а в погоне за клиентом все дружно забили на ИБ, поэтому каждая программа - набор дырок в ИБ и чем меньше софта, тем меньше потенциальных проблем. Такая же позиция должна быть занята и по отношению к службам запущенных на компьютерах - только необходимые для работы.

6. Используйте сканеры файловой системы. Любая атака любым вирусом затронет файловую систему. Сканеры ФС хранят таблицу файлов и хешей и отслуживают обращения к файлам, если пошли необычные манипуляции с ФС - вы атакованы.

7. Не используйте "типовые" решения. На типовые решения есть типовые пути обхода этих решений. Думайте и фантазируйте как направить атаку с реальных машин в какую-нибудь "выгребную яму" (или в приготовленную DMZ). Позаботьтесь о достоверности "выгребной ямы", данные в ней должны быть во-первых бесполезны для взломщика, а во-вторых быть правдоподобными иначе он поймет что его наеобманули и будет менять вектор атаки.

8. Защита начинается с установки. Еще на стадии установки ОС можно обезопасить себя от очень многих типовых угроз. Во-первых готовый к эксплуатации образ ОС нужно скопировать на отдельный раздел (в случае заражения достаточно будет восстановить ОС из образа), во-вторых средствами ОС или сторонним софтом прописать "белые" исполняемые файлы и запретить исполнение всех остальных, в-третьих отключить автозагрузку всех устройств, в четвертых минимизировать используемое ПО поставляемое с ОС.

9. Документируйте все. Никто и ничто не вечно, а память несовершенна. Грамотно составленная документация позволяет во-первых иметь четкое понимание ситуации, во-вторых иметь представление о возможных угрозах, а в-третьих спланировать устранение последствий взлома.  

A. Полюбите бумагу, а не файлы. Файлы легко могут быть скопированы, а вот с бумагой проделать такое гораздо сложнее. Все критически важные пароли ни в коем случае не должны сохраняться или храниться в файлах. Пароли "второго уровня" должны храниться только в локальных менеджерах паролей, а вот пароли от "спамерских" учеток можно выписать в блокнот на рабочем столе.

B. Не доверяй никому и ничему. За единичными исключениями все что мы видим на мониторе - плод работы программ которые могут уже быть заражены. Повторить интерфейс чего-либо задача очень простая, поэтому при угрозе

C. Самая большая угроза ИБ сидит перед монитором. Самый легкий взлом - через пользователя ЭВМ, поэтому пользователь должен быть максимально ограничен в возможностях на компьютере. Есть одна папка с документами и доступ к программам используемым в работе, остальное - запрещено. Проводить разъяснения и учения по ИБ.  

D. Профилактика уменьшает глубину жопы. В моей практики были случай когда два месяца напряженной работы сисадмина привели к тому, что атака инициированная поддельным письмом из ПФР для бухгалтера провалилась (при детектировании изменений файлов вырубили комп) и работоспособность была восстановлена примерно за 30 минут.

E. Считайте что Вас уже взломали. Гораздо больше времени уделяйте не защите, а способам во-первых затруднить доступ к критически важным данным и во-вторых максимально быстро восстановить работоспособность системы. Чем сложнее организован несанкционированный доступ к данным, тем больше взломщики будут в сети и тем выше шанс обнаружения вторжения, а значит выше шанс детектирования и начала противодействия. Чем быстрее можно восстановить работоспособность системы тем меньше будет простой организации и соответственно убытков. Тут есть океаны способов, которые перепробовать жизни не хватит.

F. Взломайте себя сами. Если знаешь как взломать, то соответственно будешь знать как себя защитить.


И напоследок (самое главное) - аудит. Введите себе в привычку проверять что твориться в компьютере загрузившись с "живого" образа ОС (желательно с диска восстановления антивируса) и посмотрите - все ли в порядке?


Информационная безопасность, это не единичное действие и не набор действий, а постоянный и не прерываемый процесс.


Спасибо за внимание и удачи!

Показать полностью
Сказка про Колобка 2.0
спонсорский пост от
Сказка про Колобка 2.0 длиннопост

Жили-были старик со старухой. Как-то старик говорит:

— Слышь, бабка, поесть охота! Ступай в кладовку, да посмотри, что осталось.

Пошла старуха в кладовку, наскребла муки две горсти да сметаны ложку. Открыла коробку с мультипекарем REDMOND RMB-611, что внуки подарили. Перебрала двадцать пять сменных панелей, нашла нужную, установила. Тесто замесила, залила в мультипекарь и крышку закрыла. Раз-два и выпекся симпатичный пончик-колобок.

Сказка про Колобка 2.0 длиннопост
Показать полностью 4


Пожалуйста, войдите в аккаунт или зарегистрируйтесь