Журнал "Директор по безопасности" Февраль 2020 | Page 30

В Китае голосовой помощник защитил банкомат от взлома Житель китайской провинции Шаньдун решил ограбить банкомат, но его спугнул, голосовой помощник. Неудачную попытку ограбления за- печатлели камеры видеонаблюдения, а затем видео оказалось на YouTube-ка- нале Pear Video. Злоумышленник попытался «обчи- стить» банкомат, но откуда ни возь- мись раздался голос online-ассистента, и горе-грабитель запаниковал. Муж- чина попытался ретироваться, но сте- клянная дверь за ним захлопнулась, оставив его один на один со злополуч- ным банкоматом и громким, назида- тельным голосом свыше. Видимо, мужчина все-таки оказал- ся малоопытным взломщиком, по- скольку справиться с замком ему уда- лось не сразу. Громогласный ассистент довел не- счастного до паники, он схватил пе- пельницу с урны для мусора и начал колотить ею сначала по двери, а затем и по самому банкомату (очевидно для того, чтобы заставить замолчать нена- вистный голос). В итоге мужчина все-таки вырвал- ся из стеклянной западни и убежал, но позднее был задержан сотрудниками правоохранительных органов. ФБР поможет компаниям создавать «ложные данные» для обмана злоумышленников ФБР запустило программу IDLE (Illicit Data Loss Exploitation), которая при- звана помочь компаниям снизить ущерб от кражи данных. В рамках новой программы компа- нии будут внедрять «ложные данные», чтобы обмануть злоумышленников и корпоративных шпионов, желающих украсть ценную информацию. Как сообщил ресурс Ars Technica, IDLE смешивает настоящую корпоратив- ную информацию с ложными данными, придавая им достоверный вид. Таким образом не вся собранная преступни- ком информация будет полезной, а загрузка ложных данных предупредит IT-персонал о подозрительной актив- ности. По словам представителя ФБР, они помогают формировать «ложные данные», однако ведомство не хранит у себя данную информацию и получает ее только с согласия компании. Нет никаких гарантий, что про- грамма будет эффективной. «Ложные данные» следует внедрять только в ка- честве базовой системы безопасности компании, поскольку «умный» злоу- мышленник может проанализировать данные во время атаки. По словам представителей ФБР, программа пред- ставляет собой один из этапов в созда- нии базовых систем защиты разных ор- ганизаций и предприятий. Китайские киберпреступники скрываются за сетью подставных ИБ-компаний Группа анонимных исследовате- лей безопасности, называющая себя Intrusion Truth, обнаружила 13 под- ставных компаний на острове Хай- нань (Китай), через которые прави- тельство Китая, предположительно, вербует киберпреступников. Обнаруженные компании использу- ют общие контактные данные, совмест- ные офисы и размещают в интернете почти идентичные объявления о рабо- те для найма подпольных специали- стов. В данных объявлениях также ука- заны одинаковые почтовые адреса и контактные лица. Фирмы практически не отличаются друг от друга, и каждая описывает себя как быстро растущую, высокотехноло- гичную компанию по информацион- ной безопасности, которая стремится стать ведущим производителем про- дуктов и услуг информационной безо- пасности в Китае. «В то время как компании подчер- кивают свою приверженность инфор- мационной безопасности и киберза- щите, размещенные ими технические требования говорят о поиске навыков проведения кибератак», – сообщили исследователи. Эксперты из FireEye и «Лаборатории Касперского» связывают данные на- ходки Intrusion Truth с финансируемой правительством КНР группировкой APT40, занимающейся кибершпиона- жем с 2013 года. Обычно она нацеле- на на страны, имеющие стратегиче- ское значение для китайского проекта «Один пояс и один путь». Некоторые из данных компаний специалисты связали с профессором кафедры информационной безопасно- сти Гу Цзянь в университете Хайнаня. Фактически, одна из 13 подозревае- мых фирм была размещена в библио- теке университета. По словам Intrusion Truth, Гу Цзянь также является бывшим военным китайской армии. Напомним, ранее SecurityLab писал о кибершпионской операции, которую APT40 проводила в течение пяти лет с целью укрепить военно-морскую мощь Пекина. Злоумышленники взламыва- ли сети предприятий оборонной про- мышленности, похищали секретные чертежи и другую полезную информа- цию для дальнейшей модернизации военно-морских сил Китая и оказания влияния на выборы в иностранных го- сударствах. Взломать iPhone можно с помощью лишь одной уязвимости Уязвимости в ПО, позволяющие ском- прометировать систему без участия пользователя (например, без нажа- тия жертвой на вредоносную ссылку), представляют собой огромный инте- рес для исследователей безопасности. Не являются исключением и специа- листы из Google Project Zero, посвя- тившие изучению данного вопроса несколько месяцев. Исследователь безопасности Сэмю- эл Гросс (Samuel Gross) из Google Project Zero продемонстрировал, как с помо- щью одного лишь Apple ID за несколь- ко минут можно удаленно взломать iPhone, получить доступ к паролям, со- общениям, электронной почте и акти- вировать камеру с микрофоном. Свой метод атаки исследователь описал в трех отдельных статьях в бло- ге Google Project Zero. В первой пред- ставлены технические подробности об уязвимости, во второй – способ взло- ма ASLR, а в третьей объясняется, как удаленно выполнить код на атакуе- мом устройстве в обход песочницы. В ходе атаки Гросс проэксплуатиро- вал одну-единственную уязвимость в iOS 12.4 (CVE-2019-8641), исправлен- ную Apple в августе прошлого года с выходом iOS 12.4.1. С ее помощью он обошел технологию ASLR, призванную усложнить эксплуатацию некоторых ти- пов уязвимостей. ASLR предусматрива- ет изменение расположения в адрес- ном пространстве процесса важных структур данных (образов исполняемо- го файла, подгружаемых библиотек, кучи и стека). Однако продемонстри- рованная Гроссом атака ставит под со- мнение эффективность ASLR. «Исследование было в основном мотивировано следующим вопросом: можно ли с помощью одной лишь уяз- вимости удаленного повреждения па- мяти добиться удаленного выполне- ния кода на iPhone без использования других уязвимостей и без какого-либо взаимодействия с пользователем? Се- рия публикаций в этом блоге доказы- вает, что да, действительно возмож- но», – сообщил Гросс. Исследование было в основном мотивировано следующим вопросом: «можно ли с помощью одной лишь уязвимости добиться удаленного выполнения кода на iPhone?» 50 млн рублей на внедрение ИИ в систему безопасности потратит российский университет Искусственный интеллект будет вне- дрен в систему безопасности техно- логического университета Иннополис (Республика Татарстан). 50 млн рублей были выиграны в конкурсе Минкомсвязи на создание технологии обработки инцидентов ин- формационной безопасности с помо- щью ИИ. Обработка потока событий во вре- мя работы различных систем, выявле- ние нарушений и классификация для дальнейшего решения проблем – вот задачи ИИ. Отмечается, что некоторые ситуации искусственный интеллект сможет устранять самостоятельно. Новая технология появится на рын- ке в 2021 г. Проводится разработка методов раннего предупреждения о нападении на компьютерные сети. Google поможет разработчикам открытого ПО повысить безопас- ность продуктов С начала текущего года Google пре- доставляет финансовую поддержку разработчикам ПО с открытым ис- ходным кодом в рамках программы Patch Rewards Program с целью по- мочь им повысить безопасность про- дуктов. Об этом компания сообщила в своем блоге. В рамках программы Patch Rewards Program, запущенной почти 6 лет на- зад, Google выплачивает вознаграж- дения исследователям за уязвимости, выявленные в популярном открытом ПО, включая OpenSSH, OpenSSL, Linux, Apache, Nginx, jQuery и OpenVPN. Те- перь для большей мотивации опен- сорсного сообщества компания решила предоставлять авансом финансовую помощь командам разработчиков, за счет которой они могли бы привлечь дополнительные ресурсы. Пока поддержка будет осущест- вляться на двух уровнях – в размере $5 тыс. и $30 тыс. $5 тыс. смогут полу- чить небольшие команды разработчи- ков за исправление небольшого числа уязвимостей, а $30 тыс. будут предо- ставляться крупным проектам для ин- вестиций в безопасность, например, найм дополнительных разработчиков или реализацию значительной функ- ции безопасности, поясняет компания. «Любой открытый проект может подать заявку на получение поддерж- ки. При отборе внимание будет об- ращаться на проекты, которые имеют жизненно важное значение для Ин- тернета, либо являются проектами с большой пользовательской аудитори- ей», – указывает Google.