Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie.

AirDefense przeskanowało bezprzewodową łączność z Internetem i odkrył, że korzystają z niej 623 notebooki i telefony komórkowe. Aż 56% korzystało z fabrycznych ustawień łączności bezprzewodowej, a więc były one narażone na atak.

Do zaatakowania takich urządzeń cyberprzestępcy mogą użyć ataku typu man-in-the-middle, który w tym wypadku polegałby na uruchomieniu fałszywego punktu dostępowego. Połączone z nim komputery byłyby narażone na kradzież poufnych informacji i ataki na system operacyjny.

Zagrożenie nie było jedynie teoretyczne. AirDefense znalazło bowiem dwa fałszywe punkty dostępowe, które podszywały się pod punkty udostępnione przez organizatorów konferencji. Jeden z nich używał nawet sfałszowanego certyfikatu bezpieczeństwa.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • By KopalniaWiedzy.pl
      Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie. Nie umieścili jej w oficjalnych sklepach dla wspomnianych platform, a mimo to aplikacja został pobrana i zainstalowana przez 8000 osób. Była ona całkowicie nieszkodliwa, chociaż Brown i Tijerina napisali - ale nie udostępnili użytkownikom - również wersję, która kradnie dane, wysyła fałszywe posty do serwisów społecznościowych i rozsyła spam.
      Eksperyment wykazał, że przestępcy równie łatwo mogą atakować komputery stacjonarne co urządzenia mobilne. Kluczem do ich sukcesu jest bowiem naiwność użytkowników urządzeń elektronicznych.
    • By KopalniaWiedzy.pl
      Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców.
      Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne.
      Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
    • By KopalniaWiedzy.pl
      Władze Japonii postanowiły przeprowadzić niezwykły eksperyment i pozbawić część jednej z wysp tak dużej ilości kabli, jak to możliwe. Komunikacja w wyznaczonej strefie ma się odbywać bezprzewodowo i nie chodzi tutaj tylko o komunikację z Internetem.
      Odpowiednie czujniki będą zdalnie informowały lekarzy o stanie zdrowia wiekowych pacjentów, kierowcy zostaną zawczasu ostrzeżeni o obecności pieszych na ulicy, a sprzedawca w sklepie warzywnym odbierze SMS-a, z którego się dowie, że interesujące go warzywa i owoce są już wystarczająco dojrzałe i można je odebrać u producenta.
      Starsi pacjenci, urządzenia przy drogach czy warzywa zostaną wyposażone w niewielkie czujniki radiowe, które będą przesyłały informacje.
      Jeszcze nie zdecydowano, która z wysp zostanie wybrana do przeprowadzenia eksperymentu. Agencja Kyodo przypuszcza, że strefa powstanie na Hokkaido lub Okinawie. Tam bowiem jest najmniejsze ryzyko zakłóceń innymi urządzeniami. Jeśli eksperyment się powiedzie, władze w Tokio rozszerzą go na cały kraj.
      Na mniejszą skalę podobny test prowadzony jest w jednej z dzielnic handlowych w centrum japońskiej stolicy. Kosztem miliarda jenów (ok. 23 milionów złotych) w lampach ulicznych, sufitach metra i przy drogach zamontowano czujniki, które informują przechodniów o najbliższych sklepach, restauracjach i dostarczają mapę terenu.
    • By KopalniaWiedzy.pl
      Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii.
      Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku.
      Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
       
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...