Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.

Jak poinformował William Lynn, zastępca sekretarza obrony, szkodliwy kod został umieszczony na klipsie przez obcą agencję wywiadowczą.

To właśnie ten atak stał się przyczynkiem do poważnych zmian w podejściu Pentagonu do spraw bezpieczeństwa sieci oraz do powołania dowództwa wojny cyfrowej. Od tamtej pory opracowano techniki "aktywnej obrony", które umożliwiają szybkie wykrycie intruzów w sieci. Lynn przyznał, że Pentagon miał poważne problemy z opracowaniem zasad wojny cyfrowej, gdyż obecnie obowiązujące prawa dotyczące prowadzenia wojny były pisane przed rozpowszechnieniem się sieci komputerowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No nie wiem. Dla mnie zawinił człowiek. Nawet w Polsce komputery przetwarzające informacje niejawne są zabezpieczane na rożne sposoby.

 

PO pierwsze żeby to zdziałało komputer musiał mieć odblokowane USB. To jedna z podstawowych taktyk czyli blokada we/wy chociażby po to żeby nikt nic nie skopiował. No ale powiedzmy ze to był prywatny laptop.

Kolejna sprawa to auto start w USB. To powinno być wyłączone zawsze tak USB jak i cd czy nawet fdd.

Jedziemy dalej jak komputer który ma jakieś klipsy USB i inne cuda podłączył się do sieci to mu się udać nie powinno. Powiedzmy ze ktoś dał d..y, przyszedl pracownik z prywatnym/służbowym  laptopem wpoił się do sieci lokalnej i zainfekował. No ale jak do cholery siec niejawna się zainfekowała? Ona jest wydzielona z jakiś powodów, Nie po to jest siecią niejawną żeby coś miedzy jawną przełaziło. Jeśli tak jest to problem jest znacnzie poważniejszy niż oprogramowanie na klipsie. Czyli znowu ktoś dał d..y.

Jaki sens ma stosowanie sprzętu Tempest tzn bezpiecznego elektromagnetycznie i ekranowania elektromagnetycznego i innych cudów jeśli takie jaja się mogą dziać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wszystko pewnie zależy od tego, jak przeprowadzono atak. Skoro przeprowadziła go obca agencja wywiadowcza, to mógł być on bardzo starannie przygotowany. Np. wzieli na celownik konkretną osobę z odpowiednimi uprawnieniami dostępu i podmienili jej służbowy klips USB lub też zarazili oryginał.

Pamiętaj, że przeciwnik też może być inteligentny :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli rożne służby miały by być przeznaczone do walki z idiotami pewnie nie nazywano by ich specjalnymi :)

A od tego żeby nie wzięli nikogo na celownik też są odpowiednie służby ale tak daleko winnych już nie ma sensu szukać. Bo w tym przyadku to tak jak by za wypadek przy 220 km/h na drodze z ograniczeniem do 60 ciu szukać winnych u producenta opon no indeks prędkości miały do 210.

 

Generalnie nie jest to wiedza tajemna. "Podatność" rożnego rodzaju nośników tu wykorzystana jest znana od dawna co więcej już nawet u nas w ABW o tym wiedza. A jak by się komuś miało przydać:

 

http://www.cert.gov.pl/portal/cer/8/110/Nosniki_USB__zapobieganie_zagrozeniom.html

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Co nieco więcej ujawniają. Co prawda nie mówią, w jaki sposób doszło do samej infekcji. Mówią o agencie obcego państwa (nieoficjalnie chodzi o Rosję), który umieścił szkodliwy kod.

Informują, że około 100 agencji wywiadowczych rutynowo atakuje ich sieci oraz, że mają w kilkudziesięciu krajach świata około 15 000 sieci wojskowych, do których podłączonych jest około 7 000 000 urządzeń stacjonarnych i mobilnych.

Jest czego pilnować :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Oooo, LMFAO!

E P I C    F A I L  !!!

 

*klips USB*, LOL!

 

Ludzie zloci, to doprawdy niezwykle zabawne. I ta naiwna, amerykanska wymowka, jakoby to sluzby obcego wywiadu mialy umiescic kod na klipsie USB! doskonale. Bede opowiadal przyjaciolom przy kawie jako swietna anegdotke.

 

Na fakt, iz w krytycznych infrastrukturach sa uzywane systemy podatne na masowe infekcje pozwole sobie opuscic ciezka, masywna, gruba i zakurzona zaslone milczenia, takoz w przypadku braku polityki bezpieczenstwa i kontroli beztroskiego i radosnego 'wpinania sie' w te infrastruktury, nawet *tajne*.

Co do elementu ludzkiego tej historii ... bez komentarza.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Toż wiadomo, że najsłabszym ogniwem zawsze jest człowiek. Notebook zapewne był służbowy, ale z racji statusu dostępu (sądzę, że był to jakiś wysoko postawiony oficer) udało mu się skazić także sieć wewnętrzną, bowiem łatwiej agentowi podmienić pendrive na lewy niż uzyskać dostęp do samego obiektu. Niewykluczone też, że nie było tam nawet żadnego udziału agenta, a zaatakował ot zwyczajny wirus "domowy". Jak zawsze wszystko rozbija się o kompromis.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja tam lubię jak mi ktoś trojana przyniesie, bo nie mam nioc cennego co, mozna ukrasć - co więcej to nie mam NIC!

Mi trojany zwisają.

Policja jest hack'owana, zus, mon jak i rejestracja medyczna do lekarza przez bet w PL też będzie zHACKowywana na umór!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mariusz Błoński

Jak sobie nie radzą to może maja tego troszkę za dużo, albo powinni się zająć czymś innym, wypasem bydła czy coś, tam powinien wystarczyć zwykły elektryczny pastuch.

Wiesz to są jak by służby profesjonalne które utylizują dość pokaźne sumy rocznie.

NSA ma swoja fabrykę procesorów w której produkują już nie wiadomo co  a tu ich jakiś pen-drajw rozłożył, a w końcu mówimy z grubsza o ludziach co internet wymyślili.

 

Zauważ tez ze większość tych instalacji i sieci znajduje się w dziwnych miejscach typu lotniskowiec ambasada czy inne miejsce za zasiekami palisadą, fosą, pod ziemią, chronione fizycznie z morza, powietrza, wody, podwody i lądu. Przez ludzi którzy w razie wątpliwości będą strzelać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Przez ludzi którzy w razie wątpliwości będą strzelać. 

Problem polega na tym że niema do kogo, zostali sami schorowani i niedożywieni ludzie (obywatele), którzy nie nadążają z wyżywieniem bandy polityków , urzędników i służb (ludzi bez użytecznego zawodu którym się przekwalifikować nie chce ).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W ramach prowadzonego przez Pentagon projektu Non-Lethal Weapons Program powstały... gadające kule plazmy. Naukowcy pracujący przy projekcie Laser Induced Plasma Effect wykorzystują lasery do zadawania bólu bez wywoływania oparzeń, generowania silnych dźwięków i rozbłysków oraz wydawania poleceń głosowych na odległość.
      Wykorzystywane promienie lasera mogą przejść przez szyby budynku, jednak nie penetrują jeszcze innych ciał stałych. Technologia znajduje się w początkowej fazie rozwoju. W przyszłości ma ona posłużyć ochronie baz wojskowych, różnego typu instalacji czy innych stałych elementów. Nie można jednak wykluczyć, że po opracowaniu odpowiedniego źródła zasilania urządzenia będzie można montować na samochodach i np. wykorzystywać je do kontroli tłumów czy ochrony konwojów.
      Podczas ostatniej rundy testów specjaliści skupili się na generowaniu ludzkiej mowy za pomocą lasera. Pomysł polega na wytworzeniu plazmy za pomocą jednej wiązki lasera, a następnie na potraktowaniu plazmy kolejnymi wiązkami tak, by wprawić ją w drgania o odpowiedniej częstotliwości i wygenerować ludzką mowę. Właśnie udało się to osiągnąć w warunkach laboratoryjnych.
      Dave Law, główny naukowiec w Non-Lethal Wapons Directorate mówi, że kolejnym celem jest wygenerowanie gadającej plazmy w laboratorium w odległości 100 metrów od laserów, później naukowcy będą chcieli przeprowadzić podobny eksperyment, ale na odległości liczonej w kilometrach. Law optymistycznie patrzy w przyszłość nowej technologii. Głównym problemem było bowiem opracowanie i dostrojenie algorytmu generującego mowę. Gdy już go rozwiązano, odległość przestaje być przeszkodą. Można to zastosować wszędzie. Odległość nie robi różnicy. Wystarczy wygenerować plazmę w pobliżu celu, modulować ją i wytworzyć mowę, mówi uczony. Jego zdaniem w ciągu 5 lat technologia będzie już na tyle dojrzała, że będzie można wyposażyć w nią oddziały wojskowe.
      Co więcej, ta sama technologia może zostać użyta jeszcze na dwa inne sposoby. Można za jej pomocą uzyskać efekt granatu hukowego. Pozwala bowiem na niemal nieprzerwane generowanie impulsów dźwiękowych o głośności 155 decybeli w pobliżu wyznaczonego celu. To znaczny postęp w porównaniu z granatem hukowym, który generuje maksymalnie dwa impulsy.
      Po drugie pozwala ona, za mocą bardzo krótkich impulsów laserowych, wytworzyć niewielką kulkę plazmy i skierować ją, przez ubranie, na skórę człowieka. Plazma wyżłobi w skórze miniaturowy otwór, zbyt mały by mówić o uszkodzeniu skóry, ale wystarczający, by wywołać odczucia bólowe. Można więc w ten sposób powstrzymywać napastnika czy rozpraszać tłum, nie robiąc ludziom krzywdy.
      Na załączonym poniżej filmie można posłuchać gadającej plazmy.
       


      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca.
      Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów.
      Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną.
      Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo.
      Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane.
      Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań.
      Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty.
      Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA.
      Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...