Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.

AirDefense przeskanowało bezprzewodową łączność z Internetem i odkrył, że korzystają z niej 623 notebooki i telefony komórkowe. Aż 56% korzystało z fabrycznych ustawień łączności bezprzewodowej, a więc były one narażone na atak.

Do zaatakowania takich urządzeń cyberprzestępcy mogą użyć ataku typu man-in-the-middle, który w tym wypadku polegałby na uruchomieniu fałszywego punktu dostępowego. Połączone z nim komputery byłyby narażone na kradzież poufnych informacji i ataki na system operacyjny.

Zagrożenie nie było jedynie teoretyczne. AirDefense znalazło bowiem dwa fałszywe punkty dostępowe, które podszywały się pod punkty udostępnione przez organizatorów konferencji. Jeden z nich używał nawet sfałszowanego certyfikatu bezpieczeństwa.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • przez KopalniaWiedzy.pl
      Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie. Nie umieścili jej w oficjalnych sklepach dla wspomnianych platform, a mimo to aplikacja został pobrana i zainstalowana przez 8000 osób. Była ona całkowicie nieszkodliwa, chociaż Brown i Tijerina napisali - ale nie udostępnili użytkownikom - również wersję, która kradnie dane, wysyła fałszywe posty do serwisów społecznościowych i rozsyła spam.
      Eksperyment wykazał, że przestępcy równie łatwo mogą atakować komputery stacjonarne co urządzenia mobilne. Kluczem do ich sukcesu jest bowiem naiwność użytkowników urządzeń elektronicznych.
    • przez KopalniaWiedzy.pl
      Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców.
      Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne.
      Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
    • przez KopalniaWiedzy.pl
      Władze Japonii postanowiły przeprowadzić niezwykły eksperyment i pozbawić część jednej z wysp tak dużej ilości kabli, jak to możliwe. Komunikacja w wyznaczonej strefie ma się odbywać bezprzewodowo i nie chodzi tutaj tylko o komunikację z Internetem.
      Odpowiednie czujniki będą zdalnie informowały lekarzy o stanie zdrowia wiekowych pacjentów, kierowcy zostaną zawczasu ostrzeżeni o obecności pieszych na ulicy, a sprzedawca w sklepie warzywnym odbierze SMS-a, z którego się dowie, że interesujące go warzywa i owoce są już wystarczająco dojrzałe i można je odebrać u producenta.
      Starsi pacjenci, urządzenia przy drogach czy warzywa zostaną wyposażone w niewielkie czujniki radiowe, które będą przesyłały informacje.
      Jeszcze nie zdecydowano, która z wysp zostanie wybrana do przeprowadzenia eksperymentu. Agencja Kyodo przypuszcza, że strefa powstanie na Hokkaido lub Okinawie. Tam bowiem jest najmniejsze ryzyko zakłóceń innymi urządzeniami. Jeśli eksperyment się powiedzie, władze w Tokio rozszerzą go na cały kraj.
      Na mniejszą skalę podobny test prowadzony jest w jednej z dzielnic handlowych w centrum japońskiej stolicy. Kosztem miliarda jenów (ok. 23 milionów złotych) w lampach ulicznych, sufitach metra i przy drogach zamontowano czujniki, które informują przechodniów o najbliższych sklepach, restauracjach i dostarczają mapę terenu.
    • przez KopalniaWiedzy.pl
      Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii.
      Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku.
      Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
       
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...