Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'atak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 121 results

  1. Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar. Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki. Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku. Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów. Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari. Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii. London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci. « powrót do artykułu
  2. KopalniaWiedzy.pl

    Niebezpieczny port Thunderbolt

    Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca. Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów. Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną. Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo. Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane. Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań. Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty. Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA. Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos. « powrót do artykułu
  3. Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych. Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą. Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS. Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa. « powrót do artykułu
  4. KopalniaWiedzy.pl

    Znaleziono niezwykły szkodliwy kod

    Specjaliści odkryli niezwykle rzadki, możliwe że jedyny w swoim rodzaju, szkodliwy kod, który nie pozostawia na zarażonym komputerze żadnych plików. Odkrycia dokonali eksperci z Kaspersky Lab, którzy zauważyli na rosyjskich witrynach kod atakujący dziurę w Javie. Kod ładuje się bezpośrednio do pamięci komputera i nie pozostawia na dysku twardym żadnych plików. Szkodliwy kod JavaScript korzysta z elementu iFrame i wstrzykuje szyfrowaną bibliotekę (.dll) bezpośrednio do procesu Javaw.exe. Wydaje się, że kod ma na celu wyłączenie mechanizmu User Account Control (UAC) oraz umożliwienie komunikowania się serwera cyberprzestępców z komputerem ofiary i ewentualnie wgranie nań trojana Lurk, wyspecjalizowanego w kradzieży danych. Z naszych analiz protokołu komunikacyjnego używanego przez Lurk wynika, że w ciągu ostatnich miesięcy serwery przestępców przetworzyły do 300 000 zapytań od zainfekowanych komputerów - stwierdził Siergiej Gołowanow z Kaspersky Lab.
  5. KopalniaWiedzy.pl

    Atak na Anonimowych

    Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus. Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych. „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
  6. KopalniaWiedzy.pl

    Tysiące ataków na NASA

    Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej. Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina. Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy. Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion. Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów. NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
  7. KopalniaWiedzy.pl

    Aresztowano 25 Anonimowych?

    Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa. Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
  8. KopalniaWiedzy.pl

    Nowa taktyka Anonimowych

    Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości. Na jednej ze stron internetowych znajduje się kod JavaScript, który powoduje, że gdy użytkownik odwiedzi taką witrynę, jego przeglądarka zaczyna masowo wysyłać zapytania HTTP na adres Departamentu. Tym samym komputer internauty, bez wiedzy właściciela, bierze udział w ataku DDoS. Linki do wspomnianej strony są rozpowszechniane przez Anonimowych i ich sympatyków za pomocą Twittera. Często wykorzystywane są serwisy skracające, by ukryć przed użytkownikiem prawdziwy adres witryny. Co więcej, internauci, pod fałszywymi pretekstami, są zachęcani do odwiedzenia witryny. Dotychczas Anonimowi podczas ataków używali oprogramowania, które najpierw trzeba było zainstalować. W wielu krajach wykorzystywanie takich programów jest przestępstwem. Nieświadome wzięcie udziału w ataku prawdopodobnie nie grozi użytkownikowi sankcjami, jednak może go narazić na podejrzenia ze strony organów ścigania.
  9. Policja zatrzymała mężczyznę podejrzewanego o włamanie na stronę Kancelarii Prezesa Rady Ministrów. W wywiadzie dla Gazety Wyborczej mężczyzna przyznaje, że to on jest włamywaczem. Aresztowania dokonano po tym, jak grupa Happyninja ujawniła, kim są włamywacze. W serwisie Pastebin ujawniono sporą ilość informacji na temat włamywaczy. Happyninja tak tłumaczą swoje działania: Mamy po prostu ich dość i _demaskujemy_ ich z całą świadomością. Idiotyczne podmiany stron nie robią na nas żadnego wrażenia, ale kradzieże pieniędzy ze stron w internecie, na których być może zakupy robią nasi bliscy nie zostaną zostawione same sobie. Nie wspominając już o e-terroryźmie w postaci ataków na strony rządowe. Koniec pozerki oraz lansu, panowie. Poza tym, "walczycie o wolność słowa w internecie" sprzeciwiając się ACTA? My też - dlatego wszystko będzie jawne i ten dokument zobaczy sporo osób, bo informacja ma być wolna. Dalej cytują rozmowy przeprowadzane z włamywaczem na kanale IRC, podają jego nazwisko i adres domowy oraz obecny adres. W tym miejscu pada stwierdzenie siedzisz bidoku w jakiejś studenckiej klitce, klikasz z komórki, a komputer do 'akcji' pożyczasz od Bogu ducha winnej Anki. Nie wstyd ci? Jak dowiadujemy się z opublikowanych informacji, Fir3 - bo takim pseudonimem posługiwał się mężczyzna - ma już na swoim koncie wyrok za włamanie i podmianę strony sądu w Wałbrzychu. Happyninjas twierdzą też, że włamuje się on do sklepów internetowych i okrada osoby, robiące zakupy przez internet. W wywiadzie dla portalu Gazeta.pl zatrzymany stwierdza: Mam najlepszego prawnika w Opolskiem. A polskie prawo jest tak skonstruowane, że jeśli się nie przyznam, to niczego mi nie udowodnią. Poza tym nie ma takiego dowodu, którego nie da się obalić. Aktualizacja: Prokuratura z Wrocławia, po przesłuchaniu zatrzymanego, nie postawiła mu żadnych zarzutów. Mężczyzna został wypuszczony. Prokuratura nie dysponuje obecnie żadnymi dowodami jego winy. Policja zabezpieczyła dysk twardy z komputera mężczyzny. Jego badania potrwają około 2 tygodni. Jak informuje serwis TVN24.pl, doniesienie na mężczyznę złożyła jego koleżanka od której pozyczał on komputer. Maszyna ta, jak twierdzą Happyninjas, miała być wykorzystywana do ataków. Tymczasem podejrzany stwierdził, że nigdzie się nie włamywał i został pomówiony przez osoby, które go nie lubią.
  10. KopalniaWiedzy.pl

    Wzbogacone mleko na artretyzm

    Codzienne picie odtłuszczonego mleka, które wzbogacono dwoma występującymi w nabiale związkami: glikomakropeptydem (GMP) i ekstraktem tłuszczu mlecznego G600 (G600), ogranicza częstotliwość ataków dny moczanowej. Przed rozpoczęciem własnego studium naukowcy z zespołu Nicoli Dalbeth z Uniwersytetu w Auckland zwrócili uwagę na wyniki wcześniejszych badań epidemiologicznych, które pokazały, że ryzyko artretyzmu jest większe u osób jedzących niewiele nabiału. Dodatkowo w ramach eksperymentów ustalono, że GMP i G600 tłumią reakcję zapalną na kryształy kwasu moczowego. Akademicy przez 3 miesiące oceniali częstotliwość ataków dny u 120 pacjentów. Wszystkie wybrane do badań osoby przeszły w ciągu 4 poprzednich miesięcy co najmniej 2 zaostrzenia choroby. Przeprowadzono losowanie do 3 grup. Jednej podawano proszek laktozowy, drugiej zwykłe odtłuszczone mleko w proszku, a trzeciej odtłuszczone mleko w proszku z dodatkiem glikomakropeptydu i G600 (SMP/GMP/G600). Porcję proszku mieszano z 250 ml wody, otrzymując napój o smaku waniliowym. Ani badani, ani naukowcy nie wiedzieli, kto trafił do jakiej grupy. Chorzy co miesiąc przychodzili na konsultacje, podczas których decydowano o dalszym przebiegu leczenia i przeglądano dziennik dotyczący objawów (ból oceniano na specjalnej skali). Na początku studium grupy nie różniły się pod względem częstotliwości ataków dny, natężenia bólu czy zażywanych leków. W czasie studium częstotliwość ataków zmniejszyła się we wszystkich grupach., ale w grupie SMP/GMP/G600 spadek był o wiele większy, podobnie zresztą jak w przypadku ograniczenia dolegliwości bólowych. Co więcej, codziennemu spożyciu koktajli SMP/GMP/G600 towarzyszyło zwiększone wydalanie nerkowe kwasu moczowego. Kwas moczowy - końcowy produkt przemiany puryn - musi być wydalany z moczem, inaczej dochodzi do hiperurykemii - zwiększenia stężenia kwasu moczowego w surowicy. W wyższych stężeniach dochodzi do wytrącania kwasu w płynach ustrojowych. Proces ten zachodzi szybciej w tkankach chłodniejszych (słabo unaczynionych i nieunaczynionych), na pierwszy ogień idą więc ścięgna, więzadła i chrząstka. W podsumowaniu artykułu opublikowanego w piśmie Annals of the Rheumatic Diseases akademicy podkreślili, że mleko wzbogacone GMP i G600 nie prowadziło do przyrostu wagi ani niekorzystnych zmian w profilu lipidowym krwi.
  11. KopalniaWiedzy.pl

    Japonia tworzy cyberbroń

    Ja twierdzi Yomiuri Shimbun, rząd Japonii zamówił w Fujitsu stworzenie wirusa, którego zadaniem będzie niszczenie systemów komputerowych odpowiedzialnych za atakowanie rządowych serwerów. Prace nad takim oprogramowaniem trwają w Ministerstwie Obrony od 2008 roku. Nadzoruje je Instytut Badań i Rozwoju, który z ramienia Ministerstwa zajmuje się opracowywaniem nowych rodzajów broni. Prawdopodobnie cyberbronią dysponują już Chiny i USA. W Japonii nie istnieją przepisy, które regulowałyby użycie wirusów przez agendy rządowe, dlaczego też Ministerstwo Obrony rozpoczęło odpowiednie prace legislacyjne. Z nieoficjalnych informacji wiadomo, że Fujitsu zdobyło kontrakt o wartości 178,5 miliona jenów (ok. 23 miliony dolarów), w ramach którego ma powstać sam wirus oraz system monitorowania i analizowania cyberataków. Japoński wirus, który jest już testowany w zamkniętych sieciach, jest zdolny do odnajdowania nie tylko źródła ataku, ale również maszyn wykorzystywanych jako pośrednicy. Źródło, na które powołuje się Yomiuri Shimbun twierdzi, że wirus charakteryzuje się dużą skutecznością w identyfikowaniu źródeł ataków DDoS oraz niektórych precyzyjnie kierowanych ataków na konkretne maszyny. Obecnie Japonia, ze względu na własne przepisy prawne, nie mogłaby użyć cyberbroni. Profesor Motohiro Tsuchiya, członek rządowego zespołu ds. bezpieczeństwa, uważa, iż Kraj Kwitnącej Wiśni powinien jak najszybciej zmienić prawo oraz rozpocząć zakrojony na szeroką skalę program rozwoju tego typu narzędzi, gdyż inne kraje już nad nimi pracują.
  12. KopalniaWiedzy.pl

    USA atakowane przez 12 chińskich grup

    Za większością cyberataków na amerykańskie firmy i agendy rządowe stoi zaledwie 12 chińskich grup cyberprzestępczych. Są one w dużej mierze albo wspierane, albo wręcz sterowane przez rząd w Pekinie. Chiny tradycyjnie już odrzucają wszelkie oskarżenia o zaangażowanie w cyberataki. Wśród firm panuje przekonanie, że trwa wojna - stwierdził znany ekspert ds. cyberbezpieczeństwa, emerytowany generał Marines i były wiceprzewodniczący Kolegium Połączonych Szefów Sztabów, James Cartwright. Od dawna domaga się on rozpoczęcia takich działań, które spowodowałyby, że kraje, z których terytoriów przeprowadzono ataki, były za to odpowiedzialne. W tej chwili jesteśmy w fatalnej sytuacji. Jeśli ktoś chce nas zaatakować, może zrobić co tylko zechce, ponieważ my nie możemy zrobić mu nic. To całkowicie bezpieczne - mówi były wojskowy. Jego zdaniem USA powinny powiedzieć, że jeśli nas zaatakujesz, to cię znajdziemy, coś z tym zrobimy, będzie to odpowiedź proporcjonalna, ale coś z tym zrobimy... a jeśli ukryjesz się w innym kraju, to poinformujemy ten kraj, że tam jesteś, jeśli oni cię nie powstrzymają, to przyjdziemy i cię dorwiemy. Zdaniem Cartwrighta, wiele firm jest sfrustrowanych brakiem odpowiedniej reakcji rządu. Podobnego zdania jest Jon Ramsey z Dell SecureWorks. Uważa on, że Biały Dom powinien zrobić coś, by zwiększyło się ryzyko związane z cyberatakiem na USA. Sektor prywatny zawsze będzie w defensywie Nie możemy nic z tym zrobić, ale ktoś musi. Obecnie nie istnieje nic, co powstrzymywałoby przed atakami na USA - stwierdził. Eksperci zwracają też uwagę na zmianę celu ataku. Jeszcze przed 10 laty napastnicy z Chin atakowali przede wszystkim amerykańskie agendy rządowe, od około 10-15 lat można zauważyć zmiany. Coraz częściej atakowane są firmy związane z przemysłem zbrojeniowym oraz z ważnymi działami gospodarki - energetyką czy finansami. Eksperci zauważają, że chińskich napastników można odróżnić od innych cyberprzestępców po kilku cechach charakterystycznych, takich jak np. sposób działania, kod czy komputery, których używają podczas ataków. Problem jednak w tym, że ataki stanowią też dla USA kłopot dyplomatyczny. Oficjalnie USA starają się unikać stwierdzeń, że za jakimś atakiem stał rząd Chin. Eksperci oraz analitycy nie mają takich oporów i w wielu przypadkach udało im się połączyć ataki np. z konkretnymi budynkami w Pekinie, które należą do rządu lub chińskiej armii. Czasami też są w stanie powiedzieć, do kogo konkretnie trafiła jakaś skradziona technologia. Specjaliści dodają, że wspomniane na początku grupy cyberprzestępców są wyspecjalizowane w atakach na konkretne działy przemysłu, czasami kilka grup otrzymuje zamówienie na zaatakowanie tego samego celu i rywalizują o to, która pierwsza je zrealizuje.
  13. KopalniaWiedzy.pl

    Pasożyt zmienia wynik gry o życie

    Przedrzeźniacze białobrewe (Mimus saturninus) rzadko wyrzucają jaja podrzucone przez starzyki granatowe (Molothrus bonariensis), ponieważ poprzetykanie własnych jaj cudzymi zmniejsza prawdopodobieństwo zaatakowania cennych zasobów przez kolejnych rozbójników. Autorami studium, którego wyniki ukazały się w piśmie Proceedings of the Royal Society B, są ornitolodzy z Uniwersytetu w Oksfordzie oraz Uniwersytetu w Buenos Aires. Starzyki regularnie odwiedzają gniazda przedrzeźniaczy i dziurawią ich jaja. Gdy skończą, składają swoje własne jaja. Przedrzeźniacze robią porządki (wyrzucają zniszczone jaja) i choć atakują siejące spustoszenie M. bonariensis, ich jaja wydają im się już nie przeszkadzać. Wysiadują je na równi z pozostałymi, mimo że różnice w wyglądzie od razu rzucają się w oczy. Podczas 3 sezonów lęgowych naukowcy sfilmowali wizyty 130 starzyków granatowych. Manipulowali składem lęgu, aby porównać przeżywalność jaj gospodarza przy różnej liczbie jaj podrzuconych. Okazało się, że jaja przedrzeźniacza z większym prawdopodobieństwem unikały przebicia, gdy w gnieździe leżało więcej jaj starzyka. Spośród 347 badanych gniazd w 89% pojawiło się obce jajo. W 35% doliczono się ponad 3 jaj starzyków, a w 16% ponad 6 (najczęściej pasożyty składały ich ok. 3). Można by się spodziewać, że większe natężenie pasożytnictwa powinno zachęcić gospodarza do wyewoluowania skuteczniejszych metod obrony. W rzeczywistości jest dokładnie na odwrót: im większe natężenie pasożytnictwa, tym częstsze ataki dziurawiące i tym ważniejsze staje się "rozrzedzenie" ryzyka. Gdy wokół więcej pasożytów, gospodarz odnosi więcej korzyści, tolerując pasożytnicze jaja - podkreśla główna autorka raportu Ros Gloag. Plusy przeważają nad minusami, ponieważ inaczej niż w przypadku pojawienia się kukułek, przedrzeźniacze białobrewe dobrze sobie radzą w konkurencji ze starzykami - porastają piórami w podobnym tempie, co ptaki z lęgów pozbawionych pasożytów - tłumaczy prof. Alex Kacelnik.
  14. Analityk Rodrigo Branco z firmy Qualys uważa, że do głośnego ataku na RSA, podczas którego przestępcy ukradli z serwerów tokeny zabezpieczające, mogłoby nie dojść, gdyby nie... stare, niezałatane wersje Windows. Branco uważa, że obecna w Windows technologia DEP (Data Execution Protection) powstrzymałaby atakujących. DEP to technologia, która zapobiega wykonaniu przez aplikację kodu przechowywanego w pewnych obszarach pamięci, oznaczonych jako obszary, z których kodu nie można wykonywać - przypomina Branco. DEP została wprowadzona w Windows w... 2004 roku wraz z Service Packiem 2 dla Windows XP. Jest standardowo obecna w Viście i Windows 7. W czasie, gdy doszło do ataku, RSA używała w większości pecetów z Windows XP SP 1. EMC, właściciel RSA, przyznał, że włamanie spowodowało straty w wysokości 40 milionów funtów.
  15. KopalniaWiedzy.pl

    Najpotężniejszy tegoroczny atak DDoS

    Prolexic, firma specjalizująca się w obronie witryn przed atakami DDoS, poinformowała, że na początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. Prolexic nie zdradza, na jaką firmę dokonano ataku. Nie wiadomo też, co było jego przyczyną. Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. Jednak to nie wszystkie możliwości. Czasami dochodzi też do ataków inspirowanych przez państwa, gdyż tego typu witryny mają dużo klientów z różnych krajów i państwa nie otrzymują podatków od przeprowadzanych transakcji - mówi Paul Sop, jeden z prezesów Prolexica. Wspomniany atak nie był jednak najpotężniejszym DDoS w historii. W ubiegłym roku firma Arbor Networks, również zajmująca się ochroną przed DDoS, zauważyła atak, podczas którego w szczytowym momencie wygenerowano transfer danych rzędu 100 Gbps. Specjaliści mówią, że obecnie ataki są mniej potężne, ale za to zdarzają się częściej. Cyberprzestępcy raczej nie tworzą wielkich botnetów, gdyż takie szybko zwracają na siebie uwagę i są likwidowane. Atakujący wiedzą, że mogą pozostać niezauważeni, jeśli ich botnet składa się z nie więcej niż 50 000 maszyn - mówi Sop. Jego zdaniem w internecie działają obecnie tysiące botnetów, które są w stanie zablokować 99% witryn.
  16. Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji. Aplikacje te tworzą zarówno zorganizowane grupy hakerskie, których aktywność od dawna widzimy na rynku PC, jak i ‚script kiddies", którzy ukrywają szkodliwy kod w oprogramowaniu - mówi Dan Hoffman z Junipera. Od lipca liczba szkodliwego kodu wzrosła o 472%, a większość tego wzrostu miała miejsce we wrześniu i październiku. Największe zagrożenie stanowią programy, w których ukryto szkodliwą zawartość. Niektóre z nich są pisane specjalnie, inne z kolei to szkodliwe wersje już istniejącego oprogramowania. Po przygotowaniu takiego programu przestępcy umieszczają go w oficjalnym Android Market lub na jednej z wielu witryn, z których można pobrać programy dla Androida. Gwałtowny wzrost szkodliwego kodu jest oczywiście związany z szybko rosnącą popularnością Androida. Ponadto Google, w przeciwieństwie do Apple'a, nie prowadzi ścisłej kontroli programów, które można uruchamiać pod kontrolą jego systemu operacyjnego. Stąd też użytkownicy iOS-a nie są tak bardzo narażeni na atak. To jednak, zdaniem Hoffmana, daje użytkownikom Androida wybór, gdyż mogą samodzielnie zdecydować czy i jaką ochronę zastosują, wybierając z szerokiej rynkowej ofery. Użytkownicy iOS-a muszą w kwestii bezpieczeństwa zdać się na Apple'a. Bardzo swobodna polityka jest też prowadzona w oficjalnym Android Market. Eksperci mówią, że w bieżącym roku przestępcy co najmniej trzykrotnie przeprowadzili ataki za jego pomocą. Miały one miejsce w marcu, czerwcu i lipcu, gdy udało im się umieścić szkodliwy kod w oficjalnym sklepie Google'a. Złośliwe programy zostały usunięte, jednak wcześniej pobrała je nieznana liczba użytkowników. Do jeszcze większej liczby ataków dochodzi za pośrednictwem sklepów nieoficjalnych, które są szczególnie popularne w Azji. Eksperci Junipera spekulują, że przestępcy, którzy dotychczas specjalizowali się w atakowaniu Symbiana czy Windows Mobile porzucili te platformy i atakują Androida. Taka decyzja nie powinna dziwić, gdyż rynkowe udziały Symbiana i Windows Mobile bardzo szybko spadają, podczas gdy popularność Androida rośnie.
  17. KopalniaWiedzy.pl

    Kolejny atak na zakłady przemysłowe

    Przedstawiciele Symanteca poinformowali o odkryciu dużego ataku na sektor przemysłowy. Przestępcy uderzyli w 48 przedsiębiorstw. Wiele z nich to firmy działające w przemyśle chemicznym i obronnym. Atak, któremu nadano nazwę kodową „Nitro" rozpoczał się w lipcu i trwał do połowy września. Napastnicy wykorzystali zestaw narzędzi o nazwie Poison Ivy. Zestaw ten, autorstwa chińskiego hakera, jest powszechnie dostępny w internecie. Został on wykorzystany np. w marcu podczas ataku na firmę RSA Security, w czasie którego przestępcy zdobyli tokeny SecurID. Poison Ivy atakuje komputery z systemem Windows. „Nitro" było precyzyjnym uderzeniem, dokonanym za pomocą e-maili. Listy elektroniczne trafiały do wybranej grupy ludzi w danej firmie. Przestępcy albo podszywali się pod zaufanego partnera biznesowego, który proponował spotkanie, albo też udawali, że przysyłają aktualizację oprogramowania antywirusowego lub Flash Playera. Gdy użytkownik kliknął na załącznik, Poison Ivy instalował się na komputerze i dawał przestępcom dostęp do maszyny. To pozwalało im na poszukiwanie w komputerach haseł dających dostęp do firmowych serwerów i kradzież tajemnic. Specjaliści Symanteca zauważają, że sposób działania przestępców, a przede wszystkim czas, jaki poświęcili na przygotowanie ataku, na zdobycie informacji o celu i spreparowanie wiarygodnych e-maili przypomina inne ataki z lat 2009-2010, w tym Aurorę, którego ofiarą padł m.in. Google. Aż 29 spośród wspomnianych 48 firm, do sieci których udało się przestępcom włamać, należało do sektora chemicznego i innych sektorów związanych z produkcją zaawansowanych materiałów. Pozostałe firmy należały do różnych działów gospodarki, w tym sektora wojskowego. Ofiarami ataków padły przede wszystkim przedsiębiorstwa z USA, a także z Wielkiej Brytanii, Danii, Włoch, Holandii i Japonii. Dwa fakty wskazują na zaangażowanie chińskich przestępców. Pierwszy, to wykorzystanie chińskiego Poison Ivy. Drugi, to wyśledzenie przez Symanteca osoby, która zarządzała jednym z serwerów kontrolnych wykorzystanych podczas ataku. Osoba ta mieszka w otaczającej Pekin prowincji Hebei. Byliśmy w stanie, co jest niezwykłe, wyśledzić konkretną osobę. Ale nie wiemy, czy działała ona sama - stwierdzili przedstawiciele Symanteca. Nie wiadomo też, jaki cel przyświecał atakującym.
  18. KopalniaWiedzy.pl

    Atak na amerykańskie satelity

    Chińscy hakerzy, prawdopodobnie zatrudnieni przez armię ChRL czterokrotnie włamali się do dwóch amerykańskich satelitów. Ataki miały miejsce w latach 2007-2008 i wykorzystano podczas nich norweską stację naziemną. Satelity, które padły ofiarami ataków, używane są do badań klimatycznych i obserwacji powierzchni planety. Raport na temat włamań, przygotowany przez amerykańską U.S.-China Economic and Security Review Commision zostanie opublikowany w przyszłym miesiącu. Takie ataki stanowią potencjalne zagrożenie, zwłaszcza, gdy dotyczą satelitów wypełniających bardziej istotne zadania. Dostęp do systemów kontroli pozwala włamywaczowi uszkodzić lub zniszczyć satelitę. Może on też zablokować dostęp operatorom czy sfałszować przekaz satelitarny - czytamy w raporcie. Chińczycy zaatakowali satelity Landsat-7 oraz Terra AM-1. Za kontrolę nad oboma satelitami odpowiedzialna jest komercyjna Svalbard Satellite Station na Spistbergenie. Stacja jest podłączona do internetu, który wykorzystuje do przesyłania danych. W raporcie nie oskarżono wprost chińskiego rządu. Stwierdzono jedynie, że atak jest zgodny z chińską taktyką, która zaleca unieruchamianie wrogich systemów kosmicznych, a w szczególności infrastruktury naziemnej, takiej jak stacje kontroli satelitów.
  19. Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat. Juraj Smorovsky i Tibor Jager znaleźli sposób na przeprowadzenie ataku na komunikację szyfrowaną za pomocą DES i AES w trybie wiązania bloków zaszyfrowanych (CBC). Obaj uczeni informują, że na atak podatne są wszystkie algorytmy szyfrujące wykorzystywane w standarcie XML-Enc. Atak polega na wysłaniu do serwera zmodyfikowanego kryptogramu, a następnie przeanalizowaniu występujących błędów. Takiej techniki użyli w bieżącym roku Juliano Rizzo i Thai Duong do przeprowadzenia ataku na ASP.NET, co zapewniło im nagrodę Pwn2Own dla znalazców najlepszego błędu po stronie serwera. Niedawno pokazali, że można w ten sposób zaatakować również protokół SSL/TLS. Niemieccy badacze zawiadomili już o problemie konsorcjum W3C, które jest autorem standardu XML-Enc. Rzecznik prasowy Microsoftu stwierdził, że koncern również został poinformowany. Sprawdzamy nasze produkty, by sprawdzić, które z nich używają tej implementacji - dodał. Na razie firma nie wydała żadnych zaleceń. Tam, gdzie będzie to konieczne, przekażemy instrukcje dotyczące microsofowej implementacji XML-a - stwierdził rzecznik. Odkrywcy luki twierdzą, że nie da się jej łatwo naprawić i konieczna będzie zmiana standardu.
  20. Brytyjski serwis oferujący wirtualne sieci prywatne (VPN) HideMyAss.com został ostro skrytykowany przez obrońców praw człowieka i prywatności po tym, jak udostępnił FBI dane jednego ze swoich klientów. Dane te Federalne Biuro Śledcze uzyskało na podstawie wyroku sądowego, który zdecydował, że amerykańskim agentom mają zostać udostępnione logi Cody'ego Kretsingera z Arizony. Mężczyzna został aresztowany, gdyż jest podejrzany o wzięcie udziału w atakach LulzSec na firmę Sony. Ciążą na nim zarzuty konspiracji i unieruchomienia systemów komputerowych. Kretsinger przebywa w areszcie oczekując na decyzję sądu, a tymczasem przedstawiciele Privacy International skrytykowali HideMyAss.com. Cała witryna jest pełna informacji o tym, że oferuje całkowitą prywatność, absolutną anonimowość i bezpieczną obsługę. Zachęcają użytkowników, by im zaufali, ale nic z tego co mówią, nie odpowiada rzeczywistości - stwierdził Eric King z Privacy International. HideMyAss zauważa, że ma obowiązek wykonywania wyroków sądu. Nasze usługi VPN i ogólnie usługi VPN nie powstały po to, by dopuszczać się nielegalnych działań. Trzeba być bardzo naiwnym by sądzić, że jeśli opłacamy subskrypcję w serwisie VPN to możemy łamać prawo - oświadczyli przedstawiciele witryny. Poinformowali przy tym, że przechowują informacje dotyczące logowania i wylogowywania się użytkownika, ale nie zbierają informacji na temat witryn, jakie odwiedzał. Kingowi nie podoba się takie działanie. Jego zdaniem HideMyAss nie powinien przechowywać żadnych danych, a jeśli to robi, powinien ostrzec użytkownika, że interesuje się nimi FBI, by mógł on w sądzie walczyć o unieważnienie nakazu ich wydania. King zarzucił też serwisowi brak jakichkolwiek zasad etycznych. Tymczasem Kretsingerowi grozi kara do 15 lat więzienia.
  21. Jay Radcliffe, chorujący na cukrzycę specjalista ds. bezpieczeństwa, który informował wcześniej o możliwości przeprowadzenia śmiertelnego w skutkach zdalnego ataku na pompę insulinową, zdecydował się ujawnić nazwę jej producenta. Jest nim firma Medtronic, jeden z największych na świecie wytwórców urządzeń dla medycyny. Radcliffe postanowił publicznie poinformować o tym fakcie, gdyż mimo wielokrotnych ostrzeżeń Medtronic nie podjął żadnych kroków w celu zabezpieczenia swoich urządzeń. Rzecznik prasowa Medtronika odmówiła skomentowania sprawy i poinformowania, jak wyglądały kontakty pomiędzy Radcliffe'em a firmą. Poinformowała jedynie, że przedstawiciel firmy był obecny na prezentacji podczas konferencji Black Hat. Otrzymał on od Radcliffe'a dokumentację szczegółowo opisującą przeprowadzony atak. Jednak gdy trzy dni później Radcliffe napisał do niego maila, nie otrzymał żadnej odpowiedzi. Rewelacje Radcliffe'a sprawdzali eksperci z Departamentu Bezpieczeństwa Wewnętrznego, którzy skontaktowali go też z odpowiednią osobą w firmie Medtronic. Jednak maile i telefony mężczyzny pozostały bez odpowiedzi. Narażone na atak są pompy Paradigm 512, 522, 712 i 722. Radcliffe zauważa jednak, że prawdopodobieństwo ataku jest bardzo małe i zaleca, by posiadacze tych urządzeń nadal ich używali. Radcliffe skrytykował też Medtronic za stwierdzenie, że użytkownicy pompy mogą po prostu wyłączyć moduł łączności bezprzewodowej. Tymczasem funkcje, które on wykorzystał podczas swojego ataku nie mogą być wyłączone przez użytkownika urządzenia. Doniesieniami o możliwym zaatakowaniu pomp insulinowych i innych urządzeń medycznych zainteresowali się za to parlamentarzyści, którzy wezwali Government Accountability Office - instytucję kontrolną Kongresu USA - do zbadania sprawy. Zdaniem Marca Maiffreta, szefa firmy eEye Digital Security, Medtronic traktuje badania Radcliffe'a jako problem marketingowy, a nie kwestię bezpieczeństwa. Tak postąpiłby Microsoft 10 lat temu - stwierdził Maiffert. Dodał, że tego typu postawa nie jest niczym nowym, gdyż zdecydowana większość firm albo próbuje w takich wypadkach oczerniać odkrywcę problemu, albo bagatelizuje zagrożenie. Dopiero, gdy informacja staje się publiczna i firma odczuwa naciski ze strony klientów, zaczyna poważnie zajmować się problemem.
  22. KopalniaWiedzy.pl

    Android na celowniku cyberprzestępców

    Popularność Androida ma swoją cenę. Produkt Google'a jest obecnie najczęściej atakowanym mobilnym systemem operacyjnym. W drugim kwartale bieżącego roku spośród 1200 próbek szkodliwego kodu zbadanego przez McAfee, aż 60% została napisana, by atakować Androida. Informacje takie nie są zaskakujące. Od lat jasnym jest, że przestępcy atakują najbardziej popularne oprogramowanie. Analitycy oceniają, że w ubiegłym kwartale sprzedano niemal 52 miliony smartfonów z Androidem, co stanowi aż 48% sprzedaży wszystkich tego typu urządzeń.
  23. Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT. Raport [McAfee - red.] sugeruje, że inne ataki, których świadkami byliśmy w ciągu ostatnich miesięcy, nie są ani zaawansowane technologicznie ani nie są niczym nowym. Czym niby te niezaawansowane ataki różnią się od tego, który opisaliście w swoim raporcie? Te rzekomo ‚niezaawansowane' ataki powinniście właśnie nazwać ‚zaawansowanymi'. To zagrożenia takie jak TDSS, Zeus, Conficker, Bredolab, Stuxnet, Sinowal czy Rustock, które stwarzają dla rządów, firm i organizacji znacznie większe zagrożenie niż Shaddy RAT - czytamy w raporcie Kaspersky Lab. Na przykład TDSS kontroluje jeden z największych światowych botnetów składających się z ponad 4,5 miliona maszyn na całym świecie. Większość ekspertów ds. bezpieczeństwa nawet nie pofatygowało się, by jakoś nazwać złośliwy kod Shady RAT, ponieważ jest on dość prymitywny - stwierdzają specjaliści. Kaspersky dodaje, że większość antywirusów bez problemu zwalcza Shady RAT, a sam szkodliwy kod nie zawiera żadnych nowych technik i nie działa w nowatorski sposób. Wręcz przeciwnie, analizy wykonane przez ekspertów Kaspersky'ego ujawniły zaskakujące niedociągnięcia, dowodzące, że autorzy kodu są słabymi programistami i brakuje im podstawowej wiedzy o bezpieczeństwie sieciowym. W miażdżącym raporcie czytamy też: ponadto sposób, w jaki kod ten atakuje - czyli poprzez rozsyłanie spamu z zarażonymi załącznikami - jest uznawany za przestarzały. Większość współczesnych ataków jest dokonywanych bezpośrednio przez sieć. Shady RAT nie korzysta ponadto z żadnej zaawansowanej lub wcześniej nieznanej techniki ukrywania swojej obecności w systemie, nie ma żadnych mechanizmów chroniących go przed oprogramowaniem antywirusowym ani w żaden sposób nie szyfruje transmisji pomiędzy zarażonym komputerem a serwerem. Nie musimy chyba dodawać, że dopiero takie funkcje charakteryzują zaawansowany szkodliwy kod. Zdaniem Kaspersky'ego kod Shady RAT-a mógłby stworzyć w zaciszu domowym każdy początkujący programista.
  24. KopalniaWiedzy.pl

    Cyberatak, który może zabić

    Podczas konferencji Black Hat przeprowadzono pokaz cyberataku, który może... zabić człowieka. Jay Radcliffe, specjalista ds. bezpieczeństwa, który od kilkunastu lat cierpi na cukrzycę typu 1 i korzysta z pompy insulinowej, zademonstrował, w jaki sposób można zaatakować urządzenie. Atak można przeprowadzić z odległości 45 metrów, a napastnik potrzebuje jedynie odpowiedniego sprzętu, oprogramowania oraz znajomości numeru seryjnego pompy. Taki zestaw pozwala na połączenie się z pompą i wydawanie jej poleceń. Można ją wyłączyć lub, co gorsza, zmienić podawane przez nią dawki insuliny. To z kolei może doprowadzić do śmierci właściciela pompy. To jak mieć dostęp do urządzenia, a to oznacza posiadanie dostępu do chemii organizmu - mówi Radcliffe. Nie chciał on zdradzić, jakiego producenta pomp dotyczy problem. Z jednej strony mogłoby to wywołać panikę posiadaczy takich urządzeń, a z drugiej - zachęcić cyberprzestępców do szukania w nim luk. Radcliffe nie badał innych modeli pomp i innych producentów. Nie wiadomo zatem, ile tego typu urządzeń można zaatakować. Jego zdaniem należy wprowadzić mechanizmy bezpieczeństwa, polegające np. na tym, że wszelkie zmiany w działaniu pompy muszą zostać zatwierdzone przez jej użytkownika.
  25. Inżynierowe z MIT-u postanowili zabezpieczyć osoby z rozrusznikami serca i tym podobnymi urządzeniami przed potencjalnie śmiertelnym cyberatakiem. Na całym świecie miliony osób korzystają z wszczepionych defibrylatorów, rozruszników, pomp podających leki. Co roku 300 000 takich urządzeń trafia do ciał pacjentów. Wiele z nich posiada moduł łączności bezprzewodowej, dzięki czemu lekarze mogą zdalnie nadzorować stan pacjenta. Niestety, badania dowiodły, że możliwe jest przeprowadzenie ataku na takie urządzenie. W najgorszym przypadku napastnik może poinstruować je, by podało zbyt dużo leku lub zbyt duże napięcie, doprowadzając do śmierci właściciela. Badacze z MIT-u oraz University of Massachusetts-Amherst (UMass) pracują nad systemem, który zapobiega atakom. Ma on korzystać z drugiego nadajnika, który zagłusza nieautoryzowane sygnały nadawane na częstotliwości implantu. Tylko uwierzytelnieni użytkownicy mogą się połączyć z wszczepionym urządzeniem. Nadajnik będzie szyfrował transmisję i wymagał uwierzytelnienia. Dzięki temu, iż jest to osobne urządzenie, możliwe będzie wykorzystanie go przy już wszczepionych urządzeniach. Inżynierowe przewidują, że nadajnik, zwany przez nich tarczą, będzie na tyle mały, iż pacjent będzie go nosił jak naszyjnik lub zegarek. Urządzenie autoryzowane do łączności będzie przesyłało informacje do tarczy, ta je odszyfruje i prześle do urządzenia w ciele pacjenta. Obecnie stosowane implanty nie były projektowane z myślą o zapobieganiu atakom, zatem transmisja nie jest szyfrowane. Dina Katabi z MIT-u uważa, że i w przyszłości bardziej praktyczne będzie poleganie na zewnętrznym urządzeniu szyfrującym. Trudno jest wbudować mechanizmy szyfrujące w implanty. Są one bowiem naprawdę małe, więc ze względu na zużycie energii i ich architekturę, nie ma sensu wbudowywać weń mechanizmów szyfrujących - mówi Katabi. Co więcej, jak zauważa, mogłoby to być niebezpieczne. W sytuacji zagrożenia życia, gdy pacjent np. jest nieprzytomny, załoga karetki pogotowia mogłaby nie być w stanie połączyć się z implantem i sprawdzić jego danych lub wysłać doń instrukcji. Jeśli zaś wykorzystamy zewnętrzne urządzenie, jak wspomniana tarcza, to wystarczy, by ratownicy odsunęli je od pacjenta. Katabi pracuje nad tarczą wraz ze swoimi dwoma studentami oraz Kevinem Fu, profesorem z UMass i jego studentem Benem Ransfordem. Wykorzystują oni używane defibrylatory otrzymane od szpitali z Bostonu. Katabi wyjaśnia, że kluczowym elementem systemu jest nowa technika, która pozwala tarczy na jednoczesne wysyłanie i odbieranie sygnałów w tym samym paśmie częstotliwości. Standardowe urządzenia bezprzewodowe tego nie potrafią. Ostatnio uczeni z Uniwersytetu Stanforda zaprezentowali tego typu system, jednak wymaga on użycia trzech anten, których odległość od siebie zależy od częstotliwości sygnału. Dla urządzeń medycznych anteny musiałyby znajdować się w odległości 0,5 metra jedna od drugiej. Zespół z Massachusetts opracował system korzystający z dwóch anten, a dzięki odpowiedniemu przetwarzaniu sygnałów nie jest konieczne, by były one od siebie oddalone.
×