Из Министерства обороны Великобритании украден ноутбук с секретными данными

13 декабря из штаб-квартиры Министерства Обороны Великобритании, располагающегося в центре Лондона, был украден ноутбук с секретными данными. Лэптоп вместе с ключом для расшифровки секретных данных пропал с Уайтхолл стрит еще в ноябре.

Представитель Минобороны отказался от комментариев, заявив, что в данный момент ведется расследование, и комментарии будут излишни. Согласно сообщению в местной газете «The Sun», этот ноутбук был оставлен в здании высокопоставленным офицером Военно-воздушных сил Великобритании. На время ведения следствия военнослужащий был переведен на службу в другое подразделение Министерства.

По мнению, главного аналитика компании InfoWatch, специализирующейся на защите данных от утечек, Николай Федотов, использование мобильных носителей (таких как ноутбук или флэшка) – это всегда дополнительный риск по сравнению со стационарными средствами хранения информации. Но это использование не всегда обосновано служебной необходимостью. Не менее чем в 1/3 случаев большой начальник приобретает себе ноутбук, хотя никакой мобильности не требуется. Он вполне мог бы обойтись и настольным компьютером. Однако переносной отчего-то считается более престижным, за что и приходится платить дополнительным риском кражи или утери.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru