Уязвимости дают хакерам возможность удаленно открывать тюремные камеры

Исследователи продемонстрировали уязвимость в компьютерных системах, используемых для контроля помещений в федеральных тюрьмах. Данная уязвимость позволяет стороннему человеку удаленно захватить системы, совершая впоследствии любые действия, начиная с открытия и перезагрузки механизмов дверей тюремных камер, заканчивая прекращением работы (отключением) внутренних коммуникационных систем.

Тиффани Рэд, Тиг Ньюман и Джон Страучс, которые представили свое исследование 26 октября на конференции по вопросам информационной безопасности Hacker Halted в Майами, работали в подвале Ньюмана для разработки атак, которые позволят установить контроль над тюремными системами управления и программируемыми логическими контроллерами. Они потратили менее $2 500 и ранее не имели опыта работы с такими технологиями, сообщает xakep.ru

Представитель Washington Times Шон Ватерман сообщает, что исследователи представили свои открытия государству и управляющим федеральными тюрьмами, и что Министерство национальной безопасности независимо подтвердило их исследование. "Мы подтвердили начальное утверждение исследователей … что они могут удаленно перепрограммировать и совершать манипуляции [с ПО и управляющими устройствами]", - сообщил Washington Times бывший директор Центра национальной кибербезопасности и коммуникативной интеграции (National Cybersecurity and Communications Integration Center) Шон Макгурк, который покинул министерство национальной безопасности в сентябре.

Исследователи начли свою работу после того, как Страучс был приглашен начальником тюрьмы для расследования инцидента, при котором в одной из тюрем спонтанно открылись все двери отсека для смертников. Несмотря на то, что компьютеры, используемые для диспетчерского управления и сбора данных в SCADA и контролирующие двери тюремных камер, а также другие системы, теоретически не должны быть связаны с интернетом, исследователи обнаружили, что интернет-соединение имелось у каждой исследованной ими тюремной системы. В некоторых случаях, тюремный персонал использовал эти же компьютеры для просмотра интернет-страниц; в остальных случаях компании, установившие ПО, использовали интернет-соединение для удаленной поддержки систем. Но исследователи обнаружили, что даже при отсутствии интернет-соединения Stuxnet-подобная атака может быть осуществлена при помощи флеш-накопителя (затем распространена по сети), либо посредством методов социальной инженерии, а также через действия получившего взятку охранника или других сотрудников тюрьмы.

"Ты можешь открыть дверь любой тюремной камеры, и при этом система будет сообщать в пункт управления, что все закрыто ", - сообщил Страучс , бывший офицер оперативного отдела ЦРУ. Он отметил, что по его мнению самой большой угрозой является то, что система может использоваться для создания условий, необходимых для убийства заключенных.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox поддерживает технологии обмана (deception)

Песочница Positive Technologies теперь поддерживает технологии обмана (deception-технологии), направленные на создание ловушек для вредоносных программ. Приманки, имитирующие в изолированной виртуальной среде настоящие файлы, процессы или данные, провоцируют вредоносы на взаимодействие и тем самым помогают выявить присутствие хакеров в инфраструктуре.

Ключевым изменением в PT Sandbox 2.2 стали приманки, которые могут спровоцировать инструменты взломщика на то, чтобы проявить себя. В частности, это файлы-приманки, содержащие поддельные учетные записи пользователей, файлы конфигурации или другую конфиденциальную информацию, потенциально интересную атакующему. При попытке кражи таких данных PT Sandbox оперативно выявит угрозу. Примерно так же действуют и процессы-приманки: они имитируют работу банковских приложений, программ разработчиков или обычную пользовательскую активность, и продукт выявляет попытки злоумышленников вмешаться в них.

«Эффективность песочницы зависит, с одной стороны, от способности оставаться незамеченной для вредоносов, а с другой — от среды, которая должна быть максимально похожа на привычное окружение пользователя, — говорит Алексей Вишняков, руководитель отдела обнаружения вредоносных программ экспертного центра безопасности Positive Technologies (PT Expert Security Center). — Зловреды чаще всего ищут интересные им файлы, работающие процессы, изменения в буфере обмена. Злоумышленникам это нужно для кражи конфиденциальной информации, а в песочницах используется как своеобразный триггер. Если в системе мало процессов, нет нужных файлов и прочих признаков работы пользователя, то ВПО просто не будет ничего делать, посчитав систему неинтересной. Развивая deception-технологии в нашей песочнице, мы побуждаем вредоносные программы к активным действиям и тем самым помогаем своевременно их выявлять, улучшая качество защиты».

Также технологии обмана в PT Sandbox 2.2 реализованы в поддельных, но корректных по формату приватных данных: например, пароли или номера карт помещаются в виде приманки в буфер обмена пользователя, который так любят перехватывать трояны-шпионы.

«Компания должна выстраивать защиту исходя из того, какие риски считает наиболее приоритетными, — комментирует Ксения Кириллова, менеджер по продуктовому маркетингу Positive Technologies. — Ключевой набор приманок, который наши эксперты сформировали, исследуя деятельность хакерских группировок, доступен нашим заказчикам "из коробки". Однако при необходимости мы можем добавить в PT Sandbox дополнительные приманки по запросу клиента. Это сделает защиту более персонализированной и позволит компании нивелировать угрозы, направленные на системы, которые критически важны для конкретного бизнеса».

Для более точной имитации работы пользователя в виртуальные среды PT Sandbox разработчики добавили дополнительные программы: видеоплеер, оптимизатор системы, платформа для видеосвязи, эмуляторы промежуточного кода. Также теперь продукт покрывает еще больше существующих уязвимостей в офисных и других приложениях — этого удалось достичь благодаря расширению числа версий софта, установленного в песочнице.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru