Портал по безопасности.
Проекты систем безопасности Типовые решения систем безопасности Чертежи и схемы подключений

Присоединяйтесь к нам в соц. сетях:

ГлавнаяНовостиНовости отрасли
Что общего между компьютерной мышью и троянским ...
Мобильная версия
Вход в личный кабинет
Регистрация, нас уже 5111
 - События которые нельзя пропустить
  • Вся информация в один клик

Что общего между компьютерной мышью и троянским конем? (204)

Опубликовано: 01.08.2017 в 22:36

Что общего между компьютерной мышью и троянским конем?
Вы когда-нибудь считали, что мышь в руке крадет данные? Как насчет ваших подключенных устройств? Можете ли вы быть уверены, что они не следят за вами?
Государственные учреждения разработали кибероружие, которое может нанести огромный урон врагам. Эти оружие было когда-то секретными инструментами, но в последние годы они просочились и теперь находятся в руках преступных организаций и гнусных хакеров, которые покупают и продают устройства в теневом интернете. Сотни этих инструментов кибератак были украдены, в том числе десятки аппаратных устройств.
В последние недели эксперты стали свидетелями использования двух украденных инструментов. Кибератаки WannaCry и Petya – потрясающие примеры потенциального ущерба, который могут создать эти инструменты при применении хакером. Несмотря на то, что эти атаки с помощью вымогательства получили значительное внимание со стороны средств массовой информации, самая пугающая проблема в бесконечно сложной киберголоволомке – это носитель или средство атаки, которое успешно переносит эти атаки на цели.

Компании инвестируют десятки миллионов долларов, защищая свою инфраструктуру от обычных атакующих направлений, но не могут распознать уязвимости в оборудовании.

Некоторые из этих средств атаки можно остановить, обновив программное обеспечение и поддерживая современную безопасность конечных точек, в то время как другие гораздо сложнее обнаружить. Среди них аппаратные устройства, которые могут атаковать организации без предварительного предупреждения, оставляя их без возможности сражаться за защиту или лечение.

Почему оборудование настолько опасно?

Может показаться сумасшедшим, что компьютерные переферийные устройства, такие как мыши, клавиатуры и сетевые устройства, таких как принтеры и IP-телефоны, будут использоваться для кибератак на коммерческие цели, но факт в том, что эти атаки уже происходят. Стоимость этих инструментов быстро снижается, а также необходимые навыки для выполнения атак. Преступники теперь продают «наборы для нападений» для устройств «plug-and-play» в темной сети, которые не нужнаются в навыках кодирования или взлома, чтобы иметь возможность экстрафицировать конфиденциальные данные из систем.
Аппаратные атаки – новая киберграница. Аппаратные устройства могут нанести ущерб системе, если они установлены непосредственно в сети, и хакеры находят более сложные способы сделать это. Они могут быть в форме замаскированного устройства аппаратного интерфейса (HID) или устройства для слежки за действиями, которое просеивает данные, делая копии и отправляя данные по сети без каких-либо признаков нарушения.
В последние годы были изменены методы обнаружения, распознания и предотвращения кибератак. Однако большинство методов заключаются в том, что эти атаки могут возникать через подключенные аппаратные устройства. Компании инвестируют десятки миллионов долларов, защищая свою инфраструктуру от обычных атакующих направлений, но не могут распознать уязвимости в оборудовании.
Чтобы понять, как устройство может быть внедрено в систему, подумайте, как древние греки завоевали Трою с помощью Троянского коня. Греки должны были бороться с непроницаемыми стенами, прочной системой обороны и многочисленной армией Трои, чтобы выиграть войну в которой они терпели неудачу снова и снова. И они не увидели бы победы, если бы не оставили прекрасную деревянную лошадь в качестве прощального подарка, а трояны приняли бы и ввезли в центр своего города. И как только жители Трои легли спать, из коня вышли греки и нанесли удар изнутри.
Чтобы выразить это в современных условиях, представьте, что новая, красивая компьютерная мышка лежит возле вашего офиса. Каковы шансы, что кто-то в офисе подключит ее и начнет использовать? Любой сотрудник, в жажде бесплатного обновления устройств, выполнит этот простой акт, который, по-видимому, совершенно невинен в теории. Однако на практике это может необратимо изменить статус безопасности вашей среды данных, позволяя хакерам без каких-либо усилий обойти меры безопасности – так же, как греки сделали с троянцами.
Это новая форма «социальной инжинерии» или просто психологическая манипуляция, которую хакеры используют против невинных сотрудников, чтобы получить доступ к данным. Искушенные «социальные инженеры» могут убедить людей предоставлять им конфиденциальную информацию, такую как пароли и сетевые логины, или подключить устройства к своему принтеру или компьютеру. Это может показаться сложным маршрутом к внутренней стороне баррикады, но это новая нормальная ситуация.
После того, как данные утекут, их не вернуть – как пресловутая зубная паста выдавленная за тюбика. Невозможно ретроактивно защитить данные, когда они уже исчезнут. Понимание того, как зараженное оборудование обходит контроль безопасности, имеет решающее значение для предотвращения угроз в будущем.



Комментарии
- Комментариев нет -

Оставить свой комментарий

Другие новости
3М и Группа ЧТПЗ выходят на новый уровень сотрудничества
3М и Группа ЧТПЗ выходят на новый уровень сотрудничества
Компания 3М организовала Технический день на Челябинском трубопрокатном заводе Группы ЧТПЗ. Несмотря на то, что компании сотрудничают более 10 лет, внедрение подобного формата взаимодействия для знакомства с новыми... Подробнее
Семинар по проектированию систем видеонаблюдения DirectIP™
Семинар по проектированию систем видеонаблюдения DirectIP™
Компания IDIS приглашает на бесплатный семинар, который состоится 16 августа в Москве. В ходе семинара Вы сможете узнать больше о компании IDIS, уникальных технологиях этой торговой марки и особенностях их практического... Подробнее
КПКВнг(А)-FRLS, КПКЭВнг(А)-FRLSLTx, КПКЭВКГнг(А)-FRHF, КПКВКВнг(А)-FRLSLTx, КПГКВнг(А)-FRHF, КПГЭВКГнг(А)-FRLS: огнестойкие кабели для систем пожарной безопасности на рабочее напряжение до 300В.
АО «ЭСПКБ «Техно» производит кабели эксклюзивных марок КПКВнг(А)-FRLS, КПКЭВнг(А)-FRLSLTx – в экране, КПКЭВКГнг(А)-FRHF – в экране и броне, КПКВКВнг(А)-FRLSLTx – в броне с дополнительным защитным шлангом,... Подробнее

Подписаться на публикацию новых новостей.
Читать последние Новости.

Дополнительно

Скачать последний проект
Система пожаротушения складов сахара на основе модульной ТРВ

Система пожаротушения строится на оборудовании НВП Болид. Входящая в систему пожарная сигнализации...
Скачать проект (5,81 Мб)
Последние статьи
16 Сентября 2017 | Прочие
Автоматические парковочные системы: динамичный и прибыльный сегмент бизнеса
На базе оборудования для парковки АП-ПРО может быть построено множество решений любой сложности и...
Борьба с дорожными пробками с помощью интеллектуальных транспортных систем
С урбанизацией, растущей во всем мире, городские улицы становятся все более перегруженными, вызывая...
© 2006—2017   ООО «Гермион»

При использовании материалов с сайта,
активная ссылка на портал обязательна.
Выбрать кнопку для своего сайта.

тел. (960) 510-55-00