VladB

внутренние угрозы

В этой теме 10 сообщений

27 февраля, 2006

Эксперт в области компьютерной безопасности Эйб Ашер написал небольшую утилиту Slurp для плеера iPod. Она предназначена для поиска в корпоративных сетях незащищённых документов в форматах .DOC, .XLS, .PPT, .HTM, .XML, .TXT и прочих. Буквально за пару минут программа позволяет собрать около 100 Мб различной информации. Спустя некоторое время были написаны модификации программы, работающие не только с iPod, но и другими портативными устройствами, подключаемые к ПК посредством Wi-Fi, Bluetooth или порта USB. Попытка хищения данных изнутри компании с помощью этой утилиты может остаться незамеченной.

В ответ на незамедлительные обвинения в пропаганде кражи конфиденциальной информации Ашер отмечает, что написал утилиту лишь в качестве предупреждения для руководства компаний о необходимости более тщательного подхода к вопросам компьютерной безопасности, промышленного шпионажа и хищения данных. Тем не менее, последняя версия утилиты - Slurp Audit - не позволяет больше копировать информацию, а лишь генерирует HTML-документ со списком незащищённых файлов.

Ашер подчеткнул, что современные операционные системы не предоставляют средств для решения проблемы внутренних угроз безопасности информации. Хотя возможность управления использованием USB-устройств и включена в Windows Vista, по мнению эксперта, пройдет как минимум пара лет прежде чем этой функцией можно будет эффективно воспользоваться, сообщает Silicon.com.

Compulenta.ru

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

громкая новость, но акцент не делается на метод заброски вредоноса и абсолютно не говорится о том как он двигался по сети. О том что usb носители информации вредны и так все знают.

Если бы вредонос перелез САМ с плеера в локальную сеть :) вот это номер.. :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если бы вредонос перелез САМ с плеера в локальную сеть вот это номер..

Если под вредоносом подразумевать червя, то этого пока не может быть, нет таких пока (только для Symbian, но компы они заражать не могут). А вот написать реальную хакерскую утилитку (grayware), которая бы при соеднинении с сеткой автоматом пихала туда трояна или червя, думаю проблем никаких нет. Еще один вариант для осуществления точечной атаки.

Хотя суть новости не в то, чтобы сеть заражить, а чтобы из нее инфу стырить, с этим программа этого вот Эйба Ашера справляется. Зашел в сеть, скопировал нужные файлы по маске типа *bank*, *card*, *password* и т.д. и отключился. Быстро, удобно ... чем не клондайк для хацкеров?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хотя суть новости не в то, чтобы сеть заражить, а чтобы из нее инфу стырить, с этим программа этого вот Эйба Ашера справляется. Зашел в сеть, скопировал нужные файлы по маске типа *bank*, *card*, *password* и т.д. и отключился. Быстро, удобно ... чем не клондайк для хацкеров?

писать особые программы не надо, надо обладать правами и иметь usb порт с подключённым usb носителем.

Искать по маскам можно средствами ОС.

Инсайдер ВРАГ.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
писать особые программы не надо, надо обладать правами и иметь usb порт с подключённым usb носителем.

Искать по маскам можно средствами ОС.

Согласен, но со специально программой все таки технологичнее и быстрее, скорость - одно из главных оружий вора :-)

Инсайдер ВРАГ.

Еще какой!

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
скорость - одно из главных оружий вора

его и так никто не заметит, а если права есть то тем более. Я когда первый раз читал эту статью подумал, что изобрели чудо.. вдумался..

человек написал обыкновенный find+copy..

Вот и думайте теперь, что вредит компьютерной информации - правильно одно из её свойств (при копировании ОНА (информация) не изменяется)

Если на компьютер администратора сети (работающего под правами) попадает троян - можно медленно ставить крест на быстром восстановлении работоспособности сети и на целостности,доступности, конфиденциальности информации

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Всем участникам дискуссии

Тут проблема не в том, что бы запустить что-то в сеть ...

Тут суть в том, что само по себе устройство, предназначенное для прослушивания музыки (максимум как контейнер других файлов), при подключении к компу начинает лазить по его (или сетевым) ресурсам.

А дальше навыков в социальной инженерии особо не надо...

Пример:

Иду и слышу играет у кого-то пользователя музыка (в идеале если это админ :-) ). Подхожу и говрю, блин, а у тебя это… есть или вот это... запиши. Он ничего не подозревая подключает мой плеер и пока он копирует музыку, плэер сам вытягивает всякую инфу... ;-)

Пример 2:

Я сотрудник фирмы, у всех закрыта возможность подключения УСБ устройств. Я иду к админу и прошу просто скопировать (по дружбе) мне музыку... Результат, тот же.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Тут суть в том, что само по себе устройство, предназначенное для прослушивания музыки (максимум как контейнер других файлов), при подключении к компу начинает лазить по его (или сетевым) ресурсам.

в данном случае устройство никуда не "лазит". При подключении устройства программа должна выпонять копирование. Программа запускается на компьютере пользователя и ищет инфу в расшаренных ресурсах.

Описанная Вами ситуация возможна в том случае, если в ОС поддерживается автозапуск с внешних носитетелей.

На WIN XP очень хорошо видна процедура автозапуска с внешнего носителя.

В описанной статье и программе такого нет.

Пример 2:

Я сотрудник фирмы, у всех закрыта возможность подключения УСБ устройств. Я иду к админу и прошу просто скопировать (по дружбе) мне музыку... Результат, тот же.

с любым USB носителем такое возможно.

Админу проще троян подкинуть и он будет ЛОХ если отроет файл на компе где работает под правами.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Недавно исследователи в области безопасности обнаружили новый вариант вымогателя Petya, он получил название Goldeneye. Эксперты утверждают, что между новым вариантом и оригиналом практически нет никаких различий. Читать далее
    • Компания «СёрчИнформ» интегрировала технологию экспертизы цифровых изображений Oz PhotoExpert в DLP-систему «КИБ Сёрчинформ». Новый модуль ImageControl в режиме реального времени проверяет изображения на подлинность по заданным условиям и предупреждает о том, что изображение было отредактировано. Читать далее
    • Исследователи обнаружили критическую уязвимость в почтовом клиенте с открытым исходным кодом Roundcube. Она позволяет выполнить произвольные команды на системе, просто отправив электронное письмо. Читать далее
    • Под слежкой американских спецслужб на протяжении более десяти лет находились пассажиры французской авиакомпании Air France. Технические возможности позволяли получать информацию в режиме реального времени, сообщает газета Le Monde со ссылкой на архивные материалы перебежчика Эдварда Сноудена. Читать далее
    • santy exiland-soft.com/ru/organizer-screen0.html   Что же здесь есть полезного ? 1) Пометить цветом  ( чтобы не терять объект  из вида ) ( или цвет объекта будет сопряжён с его статусом )
      2) Включить в группу > Переместить в группу.
      3) Добавить закладку ( повторная работа с образом и т.д )...
      4) Быстрый и детальный сквозной поиск по всем разделам
      Например записи относящиеся к  Tencent  ( они могут быть в разных колонках )
      Колонки: путь к файлу\производитель...
      А так один запрос разом по нескольким колонкам и мы получим полный список где есть Tencent 5) Выделить всё ( работа со всеми выделенными объектами ) - применяем фильтр и после этого все объекты выделяем. ( с возможностью выбора действия по всем выделенным объектам )