Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Konglomerat Alphabet pomoże firmom w dotarciu do źródeł cyberataku

Recommended Posts

Alphabet, konglomerat do którego należy Google, powołał do życia firmę, która oferuje przedsiębiorstwom pomoc w wyśledzeniu źródeł cyberataku. Firma o nazwie Chronicle przygotowała platformę Blackstory. Daje ona klientom dostęp do olbrzymich zasobów Alphabetu, w tym zgromadzonych przez lata przez wyszukiwarkę Google, co powinno ułatwić w zidentyfikowaniu historii i źródła cyberataku.

Przed 10 laty Google padło ofiarą jednego z najbardziej głośnych ataków. Na serwery firmy włamali się hakerzy pracujący dla chińskiej armii. Teraz Alphabet, korzystając z tamtych doświadczeń, oferuje przedsiębiorstwom pomoc w ustaleniu sprawców ataków.

Chronicle nie jest jedyną firmą, która oferuje podobne usługi. Na rynku działają też inni, ale wielu przedsiębiorstw nie stać na ich usługi. Dlatego Chronicle zaproponowało interesujący sposób naliczania opłat. Koszt korzystania z Blackstory będzie uzależniony od... liczby pracowników zatrudnianych przez firmę.

Atak na Google'a, nazwany Operation Aurora, był wyjątkowy z tego względu, że po raz pierwszy ofiara ataku chińskich rządowych hakerów stanęła do konfrontacji z tak potężnym przeciwnikiem. Siergiej Brin, jeden z założycieli Google'a, postawił sobie za punkt honoru, by coś takiego jak Aurora nigdy się nie powtórzyło.

Gdy Chińczycy zaatakowali w 2010 roku był to dla nas dzwonek alarmowy. To całkowicie zmieniło nasze podejście, mówi Eric Schmidt, ówczesny dyrektor generalny Google'a. Wyszukiwarkowy gigant zaczął wówczas masowo zatrudniać specjalistów ds. bezpieczeństwa. Szukał ich nie tylko w Krzemowej Dolinie, ale również osławionej Agencji Bezpieczeństwa Narodowego (NSA).

Firma stworzyła zespół analityków specjalizujących się w kwestiach bezpieczeństwa, który ponoć nie ustępuje analogicznym zespołom pracującym dla wywiadów różnych państw. Stworzono też nową infrastrukturę bezpieczeństwa, postał zespół o nazwie Google Project Zero, którego zadaniem jest wyszukiwanie luk w programach innych producentów. Bazy danych, algorytmy wyszukiwarki i cała moc obliczeniowa Google'a zostały przebudowane tak, by zapewniały największe możliwe bezpieczeństwo. Jeśli cokolwiek niepokojącego pojawi się w internecie, czy będzie to atak hakerów czy złośliwy kod, Google jest w stanie w ciągu kilku minut sprawdzić czy kiedykolwiek, nawet lata wcześniej, problem ten nie dotknął firmowych zasobów IT.

Większość przedsiębiorstw nie jest sobie w stanie poradzić z tego typu zadaniem. A te, które oferują takie usługi, pobierają opłaty w zależności od ilości danych, jakie muszą przechowywać. Zatem im dłużej firma działa, tym więcej danych jest gromadzonych, i tym więcej trzeba za to płacić. Chronicle ma zaoferować bardziej przystępne ceny. Chronicle to pomysł Mike'a Wiaceka, który najpierw pracował dla NSA, a później w Google'u tworzył grupę analityków bezpieczeństwa oraz Stephena Gilletta, byłego menedżera w Starbucks i Symanteka.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.
      W sumie na ataku ucierpiało ponad 15 000 witryn, a dwie stacje telewizyjne, Imedi TV oraz Maestro w ogóle przestały nadawać. Imedi utraciła sygnał, a w Maestro doszło do uszkodzenia komputerów. Atak przeprowadzono też na kanał Pirveli, jednak on nie zniknął z telewizorów.
      Gruzińskie służby doniosły też, że jednej z zaatakowanych rządowych witryn znalziono pośrednią groźbę skierowaną do prezydent Salome Zurabishvili. Napastnicy umieścili tam zdjęcie byłego prezydenta Saakaszwilego i napis „I'll be back”. Atak przeprowadzono też na niemieckiego dostawcę hostingu, firmę Pro.
      Gruzini twierdzą, że to największy cyberatak na ich kraj i obwiniają za niego Rosję. Jest on podobny do ataków, do jakich dochodziło podczas wojny rosyjsko-gruzińskiej.
      Patrząc na skalę ataku i naturę celów, można dojść do wniosku, że mamy tu do czynienia z atakiem ze strony innego państwa, mówi ekspert ds. cyberbezpieczeństwa, profesor Alan Woodward z brytyjskiego Surrey University.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.
      Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad.
      Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET.
      Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera.
      Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedługo po ataku na saudyjskie instalacje naftowe, który miał miejsce 14 września, Stany Zjednoczone przeprowadziły cyberatak na Iran, poinformowały dziennikarzy dwa anonimowe źródła w USA. Jeden z informatorów stwierdził, że atak miał na celu ograniczenie możliwości Teheranu w zakresie propagandowym. Miało też dojść do fizycznych uszkodzeń sprzętu, jednak brak tutaj szczegółowych danych.
      Wydaje się, że atak ten był bardziej ograniczony niż inne tego typu operacje przeciwko Iranowi, do których doszło od czerwca, kiedy to Iran zestrzelił amerykańskiego drona.
      Pentagon odmówił komentarzy. Ze względu na naszą politykę oraz z powodów bezpieczeństwa nie omawiamy operacji w cyberprzestrzeni, operacji wywiadowczych czy planistycznych, powiedziała rzecznik prasowa Pentagonu, Elissa Smith.
      Nie wiadomo, jaki skutek odniósł ten atak. Jednak działania w cyberprzestrzeni są postrzegane jako mniej prowokujące i łagodniejsze niż działania zbrojne. Można niszczyć przeciwnika bez zabijania ludzi czy wysadzania infrastruktury w powietrze. To zapewnia dodatkowe opcje, których wcześniej nie mieliśmy i mamy zamiar ich używać, mówi James Lewis, ekspert ds. cyberprzestrzeni w waszyngtońskim Center for Strategic and International Studies. Ekspert dodaje, że całkowite odstraszenie Iranu mogłoby być niemożliwe nawet za pomocą konwencjonalnych uderzeń zbrojnych.
      Wiadomo też, że Iran również aktywnie działa w cyberprzestrzeni. Hakerzy powiązani z rządem w Teheranie próbowali niedawno włamać się na konta pocztowe osób przygotowujących najbliższą kampanię prezydencką Donalda Trumpa. Iran jest też ważnym graczem na polu rozprzestrzeniania fałszych informacji na arenie międzynarodowej.
      Napięcie w tamtym regionie świata rośnie od maja ubiegłego roku, kiedy to USA wycofały się z porozumienia zawartego w 2015 roku. W jego ramach Teheran miał ograniczyć swój program nuklearny w zamian za złagodzenie sankcji gospodarczych. Podczas niedawnej konferencji prasowej prezydent Hassan Rouhani wykluczył możliwość dwustronnego porozumienia z Waszyngtonem do czasu, aż USA nie powrócą do porozumienia i nie złagodzą sankcji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.
      Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.
      Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.
      Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.
      Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.
      SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.
      W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y.
      Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników.
      Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat.
      Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida.

      « powrót do artykułu
×
×
  • Create New...