Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Nieostrożni eksperci
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
-
przez KopalniaWiedzy.pl
Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie. Nie umieścili jej w oficjalnych sklepach dla wspomnianych platform, a mimo to aplikacja został pobrana i zainstalowana przez 8000 osób. Była ona całkowicie nieszkodliwa, chociaż Brown i Tijerina napisali - ale nie udostępnili użytkownikom - również wersję, która kradnie dane, wysyła fałszywe posty do serwisów społecznościowych i rozsyła spam.
Eksperyment wykazał, że przestępcy równie łatwo mogą atakować komputery stacjonarne co urządzenia mobilne. Kluczem do ich sukcesu jest bowiem naiwność użytkowników urządzeń elektronicznych.
-
przez KopalniaWiedzy.pl
Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców.
Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne.
Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
-
przez KopalniaWiedzy.pl
Władze Japonii postanowiły przeprowadzić niezwykły eksperyment i pozbawić część jednej z wysp tak dużej ilości kabli, jak to możliwe. Komunikacja w wyznaczonej strefie ma się odbywać bezprzewodowo i nie chodzi tutaj tylko o komunikację z Internetem.
Odpowiednie czujniki będą zdalnie informowały lekarzy o stanie zdrowia wiekowych pacjentów, kierowcy zostaną zawczasu ostrzeżeni o obecności pieszych na ulicy, a sprzedawca w sklepie warzywnym odbierze SMS-a, z którego się dowie, że interesujące go warzywa i owoce są już wystarczająco dojrzałe i można je odebrać u producenta.
Starsi pacjenci, urządzenia przy drogach czy warzywa zostaną wyposażone w niewielkie czujniki radiowe, które będą przesyłały informacje.
Jeszcze nie zdecydowano, która z wysp zostanie wybrana do przeprowadzenia eksperymentu. Agencja Kyodo przypuszcza, że strefa powstanie na Hokkaido lub Okinawie. Tam bowiem jest najmniejsze ryzyko zakłóceń innymi urządzeniami. Jeśli eksperyment się powiedzie, władze w Tokio rozszerzą go na cały kraj.
Na mniejszą skalę podobny test prowadzony jest w jednej z dzielnic handlowych w centrum japońskiej stolicy. Kosztem miliarda jenów (ok. 23 milionów złotych) w lampach ulicznych, sufitach metra i przy drogach zamontowano czujniki, które informują przechodniów o najbliższych sklepach, restauracjach i dostarczają mapę terenu.
-
przez KopalniaWiedzy.pl
Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii.
Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku.
Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.