Еще один голландский центр сертификации пострадал от хакеров

Еще один голландский центр сертификации пострадал от хакеров

Неизвестные злоумышленники предприняли агрессивные действия против центра обработки цифровых удостоверений Gemnet, который находится в Нидерландах и управляется компанией KPN. Интернет-представительство центра пришлось вывести в оффлайн для расследования обстоятельств дела.


Представители компании-владельца сообщают, что сертификационный центр был вынужден приостановить сетевые операции после того, как атакующие сумели осуществить несанкционированный доступ к одному из его веб-серверов через брешь в системе защиты. В KPN, однако, подчеркивают, что нападение не могло позволить злоумышленникам выпустить фальшивые сертификаты: взлому подвергся только сервер Интернет-узла, который не имеет непосредственной связи с системами обработки цифровых удостоверений. Ключевая инфраструктура, таким образом, никак не пострадала от реализации угрозы.

KPN и ее информационные активы уже во второй раз привлекают внимание взломщиков. Относительно недавно злоумышленникам удалось преодолеть систему защиты одного из серверов системы KPN Corporate Market, в результате чего компания также была вынуждена отключить веб-узел и провести тщательное расследование произошедшего. В тот раз атакующие не смогли добраться до сертификационной инфраструктуры; хотелось бы рассчитывать, что и теперь итог деятельности хакеров окажется аналогичным.

Контрпримером является известная история с центром обработки цифровых удостоверений DigiNotar, которому повезло гораздо меньше: злоумышленники задействовали его ключевую инфраструктуру для генерации ложных сертификатов к известным сетевым ресурсам и службам. Компания утратила доверие ведущих игроков рынка и в конце концов была вынуждена начать процедуру оформления банкротства. Вряд ли стоит напоминать, что, помимо собственно проблем с конкретными компаниями, подобные инциденты наносят определенный ущерб и всей системе сертификации в целом.

V3.co.uk

Письмо автору

Android-смартфоны станет сложнее украсть: Google расширяет защитные функции

Google решила серьёзно усложнить жизнь злоумышленникам, ворующим смартфоны. На этой неделе компания объявила о расширении набора защитных функций Android от краж, сделав устройства на этой ОС менее привлекательной добычей для преступников.

Речь идёт о развитии инструментов, которые Google начала внедрять ещё в 2024 году — таких как Theft Detection Lock, Offline Device Lock и удалённая блокировка. Теперь к ним добавились более жёсткие механизмы аутентификации и новые возможности для восстановления доступа.

Хотя чаще всего жертвами уличных краж становятся iPhone из-за их высокой цены на вторичном рынке, Android-смартфоны тоже регулярно оказываются в зоне риска. Особенно это касается флагманов — Google Pixel Pro, дорогих складных моделей и топовых устройств Samsung и других брендов.

Одно из ключевых нововведений касается функции Failed Authentication Lock. Она автоматически блокирует устройство после серии неудачных попыток входа. Начиная с Android 16, у пользователей появится отдельный переключатель для этой опции в настройках — можно будет явно включать или отключать её по своему усмотрению.

 

Кроме того, система станет строже реагировать на попытки подобрать ПИН-код, графический ключ или пароль: время блокировки после ошибок будет увеличиваться, что делает перебор практически бесполезным.

Identity Check, появившаяся в Android 15, тоже получила апгрейд. Теперь она распространяется на все приложения и функции, использующие биометрию, включая банковские приложения и Google Password Manager. То есть даже если злоумышленник получит доступ к устройству, обойти биометрическую защиту станет гораздо сложнее.

Удалённая блокировка Remote Lock тоже стала безопаснее. Теперь при попытке заблокировать потерянный смартфон через браузер можно включить дополнительную проверку — например, контрольный вопрос. Это снижает риск того, что устройство заблокирует кто-то посторонний. Функция доступна для устройств на Android 10 и новее.

RSS: Новости на портале Anti-Malware.ru