Архив тегов: cyber warfare

Кибер-Ужастики, версия 2011.

Костин Райу, один из наших самых главных борцов со зловредством (смотреть здесь), давеча опубликовал любопытный пост по 10 самым громким событиям в области секюрити в прошедшем году. Пока только на английском – Российский офис сейчас парализован Новогодними днями и подготовкой к Рождеству :)

Я тут подумал-подумал – да и решил тоже сделать свой топ-10. Но не только и не столько по происшествиям, а немного шире – тенденции, секюрити рынок и про безопасность вообще. Такой неофициальный, расслабленный взгляд на вещи за горизонтом и внутри тоже. Кратко он выглядит вот так:

1. Хактивизм.

2. Милитаризация Интернета и кибероружие.

3. Соцсети и политика.

4. Кибер-бомба Duqu.

5. Громкие хаки и промышленный шпионаж.

6. Сертификационные центры: начало конца.

7. Киберпреступность: совсем неромантично.

8. Android-малварь.

9. Макость — малварь для Мака.

10. Интел-Макафи — Паровоз на запасном пути или Эпик фэйл десятилетия?

Дальше: А теперь подробнее по пунктам …

Итоги-2011 и прогнозы-2012.

Понимаете, каждый год 31 декабря мы с друзьями ходим в баню. Это у нас такая традиция…

(с) Ирония судьбы

А у нас традиция – в декабре подводить итоги вредоносно-хакерских буйств за год прошедший и пророчить их на год грядущий. В этот раз наитожили-напророчили много всего разного и интересного на прессухе в прошлый понедельник. Но не буду останавливаться по каждому пункту. Кто ещё не читал – рекомендую здесь, здесь и здесь. Ну, и оригинал со ссылкой на PDF-версию отчёта.

Хочу сразу обратить внимание на главный акцент итогов. Раньше кибер-негодяи грабили бабушек и обычных домашних юзеров. В этом году они решили больше не размениваться по мелочёвке и ударить по крупным (и не очень) компаниям. Ну и, конечно, в гонку кибер-вооружений включились правительства. Результат — весь год пестрел новостями о крупных взломах и инцидентах вроде Sony, Mitsubishi, HBGary, RSA и разных государственных структур. Мы провели собственное исследование — в 2011 г. с кибератаками не столкнулись только 10% компаний (или просто не заметили? :)).

Атак на компании (особенно большие) будет всё больше, и атаки будут всё более эффективными. Не исключены атаки на промышленные системы (типа Stuxnet). И это будет главной темой года 2012.

Я же здесь хочу расширить и углубить парочку других своих прогнозов.

Дальше: Интернет в офисе и сетевая паспортизация …

Фотоканал на Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Net voine!

// Главная мысль: «Интернет – демилитаризованная территория».

В чём разница между ядрёной ракетой и зловредной малварой?

В том, что малвара в ракете завестись может, а ракета в малваре – ну никак. И сбить с курса ракету «правильной» малварой можно – а вот загасить ракетой зловреда не получится никогда.

Плюс к тому традиционное «железное» оружие само собой не реплицируется, а малвара – сколь угодно и в неограниченных количествах. Да и часто бывает так, что ракету можно хоть как-то контролировать, а вот малвару – нет. Куда она заползёт, кого завалит – неисповедимы траектории и конфигурации Глобальной Сети. Какой-нибудь негодяй запустит вредоноса с целью подзаработать, а реально просчитать как оно аукнется по всему миру и какие объекты случайно накроет, да ещё как вернётся бумерангом – вообще невозможно. Особенно, если учесть, что людям в принципе свойственно совершать ошибки – в том числе в программном (вредоносном) коде. И примеров таких непредвиденных побочных эффектов уйма – читайте мой предыдущий пост о судьбах Интернета.

Ну, с кибер-негодяями уже хоть как-то сообща начали бороться. Тут и секюрити индустрия давит, и Большие Мальчики вроде Микрософт, ООН и Интерпола подтянулись. Потихоньку подключаются разные другие некоммерческие и межправительственные организации. На государственном уровне тоже есть понимание, что Интернет без правил – дорога в ад и надо что-то делать. В общем, тут лёд уже тронулся.

Меня больше волнует другая сторона безопасности в Интернете. А именно: однажды «шалости» кибер-криминала могут нам показаться бирюльками по сравнению с масштабной сетевой кибер-войной. Да-да! Именно «сетевой кибер-войной». А вот тут всё гораздо более запущено и запутано.

Дальше > Демилитаризация Интернета

Говорит и показывает Лондон.

Всем привет!

Надо отдать немного долгов о замечательных событиях, произошедших со мной на прошлой неделе. Был немного сумасшедший забег Женева-Дублин-Лондон. Нон-стоп. По два-три дня на город, в которых проходили весьма любопытные мероприятия:

  • Женева: ITU. Весьма интересные встречи, подробностями которых, увы, поделиться пока не могу. Оставайтесь на нашей волне – они точно будут :)
  • Дублин: конференция F.ounders 2011, про неё здесь уже было — читали.
  • Лондон: конференция по безопасности в киберпространстве. А вот это было, наверное, самое лучшее мероприятие за весь год!

Конференция была организована британским МИДом и прибыл я туда по личному приглашению министра иностранных дел Уильяма Хейга (за что ему отдельное спасибо и низкий поклон). Любопытно – почему-то из «боссов» всей секюрити индустрии пригласили только меня.  От Симантеков, Макафи и Трендов были только локальные представители, незаметно сидевшие где-то сзади и сбоку. А с другой стороны – что ждать от наших «больших желто-красно-белых братьев» – очередного BBB (Boring Business Blah-blah-blah)? :)

Дальше > Госрегулирование Интернет? Лёд тронулся!

И идут ко мне лечиться :)

Нет, мне честное слово ни разу не смешно, когда приходят новости о заражённых военных дронах. Это по-настоящему – это не Голливуд, который, похоже, не успевает за свежими сводками компьютерных новостей. Снимать кибер-боевики становится рискованным занятием. Между трейлером и релизом сценарий может пройти по главным новостям.

К чему я? А к тому, что зловредство действительно добралось до военных дронов.

Дальше > курьёз или суровая правда?

ВХС или Военно-Хакерские Силы.

Всем привет!
Прискакало интересное приглашение на онлайн-конференцию по кибер-вооружениям. Забавно.. Т.е. в США и Канаде этим не только занимаются на полном серьёзе — но уже и не скрывают этого. Добро пожаловать в эпоху кибер-войн! Очевидно, что приглашение пришло по ошибке — очень сомневаюсь, что они допустят к участию Российскую компанию :)

Заодно хорошая новость для будущих призывников — откосить можно будет на кибер-фронте :)

И спасибо Т.Т. за информацию. Заодно я его убедил сделать по этому поводу свой первый пост — с чем его и поздравляю! Текст, кстати, хороший получился. Читать здесь: http://privatefencer.livejournal.com/1297.html

// Может, это и очередная интернет-разводка — но я вполне допускаю, что это может происходить и на самом деле.

Игры по-взрослому, продолжение.

Краткое содержание предыдущих серий: в начале-середине 2010 по Инету распространился новый супер-червячина под названием Stuxnet. Как оказалось, целью червяка были атомные объекты в Иране. Главной целью червяка были урановые центрифуги в Натанзе, которые червячина успешно вроде как ликвидировал, чем нанёс Иранской ядерной программе очень серьёзный ущерб. Подробности и комментарии здесь и здесь:
http://e-kaspersky.livejournal.com/24639.html
http://e-kaspersky.livejournal.com/25204.html

Когда мы только начали разбираться с этим кибер-монстром, когда стало ясно, что цель зловреда не просто натырить очередного бабла или шпионить за чем-то секретным, а через сименсовские контроллеры управлять какими-то промышленными железками и/или процессами — когда стало понятно, что разворачиваются какие-то очень-очень серьёзные мероприятия, но непонятно кто это делает и против кого, — мне почему-то было сращу очевидно, что рано или поздно мы узнаем кто и что является жертвой (и узнали довольно быстро). Но я почему-то был уверен, что мы либо никогда, либо очень-очень нескоро узнаем кто же именно разработал зловреда и управлял атакой.
Читать дальшеИгры по-взрослому, продолжение.

Игры по-взрослому.

Всем привет!

Опять по теме зловредов, какие и почему они бывают. А именно — только что произошла захватывающая история, которую раскопал и разъяснил Aleks у себя на http://secureblog.info/

1. В Инете уже несколько месяцев подряд гуляет «убойный» троянец под названием Stuxnet. Изделие очень и очень профессиональное, можно сказать — шедевр малварно-инженерной мысли. Для своего распространения использует аж четыре(!) свежие уязвимости (главную из них только что пофиксил Микрософт, остальные вроде как до сих пор актуальны). Уязвимости нестандартные, можно сказать — «красивые». Непрофи могут просто этому поверить, профи могут посмотреть на подробности, например, здесь: https://securelist.com/myrtus-and-guava-episode-ms10-061/29747/

2. Как оказалось, данный зловред нацелен не на корыстные цели очередных кибер-преступников, нет. «Полезная функция» у него активизируется при заражении не просто компьютеров — он атакует программируемые логические контроллеры Siemens PLC (что это такое — http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D0%B9_%D0%BB%D0%BE%D0%B3%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80 )

3. Основными регионами, пострадавшими от данного зловреда, являются Иран и арабские страны. В основном — Иран. На основе этих и прочих данных Aleks делает очень интересные выводы:

— данный зловред «является оружием промышленного саботажа».
— кто и зачем его сделал и запустил: «Кто — Моссад. Зачем — Бушерская атомная электростанция в Иране».

Источник — http://secureblog.info/articles/655.html

Я знаю Алекса уже очень много лет. Он [обычно] не ошибается… Вот такие «пирожки с котятами».

Вам страшно? Мне — да. Очень страшно.


[апдейт 22го сентября] — http://news.yahoo.com/s/ap/20100803/ap_on_bi_ge/us_cyber_threats_power_plants — американцы официально признали факт присутствия ппц-а..

[апдейт 12го октября] — российские спецы-ядерщики бегут из Ирана, опасаясь допросов. http://www.debka.com/article/9061/ Похоже, что таки целью червячины был ядерный объект в Иране. Опять Alex оказался прав, как минимум наполовину. Осталось выяснить — кто стоит за этой атакой…