InfoWatch открыла направление образовательного партнерства с вузами России

InfoWatch открыла направление образовательного партнерства с вузами России

Группа компаний InfoWatch объявила о создании нового направления, целью которого является помощь вузам в подготовке специалистов по информационной безопасности. Ввиду нехватки качественных кадров в сфере информационной безопасности InfoWatch стремится способствовать развитию образования в данной профессиональной области.

В рамках нового направления InfoWatch планирует проводить бесплатные курсы повышения квалификации для сотрудников и преподавателей профильных кафедр, передавая им свои компетенции по защите от внешних и внутренних угроз.

«Первые шаги в направлении образовательного партнерства с вузами России мы начали делать еще в 2013 году. Тогда в КНИТУ-КАИ и УГАТУ были созданы учебные классы на базе продуктов InfoWatch. Этот опыт сотрудничества оказался очень удачным, и, поняв, что наша экспертиза в сфере ИБ востребована вузами, мы приняли решение о формировании отдельного направления», — рассказал Андрей Зарубин, руководитель отдела обучения и сопровождения внутренних клиентов компании InfoWatch, передает biz.cnews.ru.

Основной задачей кафедр информационной безопасности является поддержание в актуальном состоянии учебных курсов и практикумов, отвечающих вызовам современности. Поэтому в InfoWatch была сформирована программа обучения, включающая полную и актуальную информацию по всем направлениям, на которых специализируется группа компаний: защита от внутренних угроз информационной безопасности, методы обнаружения и противодействия целенаправленным атакам, анализ кода бизнес-приложений на уязвимости, ошибки и НДВ и др.

Курс рассчитан на 4 дня. По окончании обучения преподавателям выдаются именные сертификаты и материалы курса, презентации, учебники, методические материалы для проведения практических занятий со студентами.

По словам Дениса Денисова, заведующего кафедры информационных систем университета «Синергия», «в рамках данного курса я получил информацию о принципах защиты корпоративных данных от внутренних угроз. Особенно интересными для меня были практические кейсы, связанные с организацией хищения конфиденциальной информации, средствами и способами выявления злоумышленников и привлечения их к ответственности. Поскольку в компаниях основной акцент пока делается на защиту от внешних угроз, и для этих целей разработано достаточно большое количество методик, стандартов и программных продуктов, то рассмотрение вопросов, связанных с внутренними угрозами, позволило мне по-новому оценить требования к системе защиты информации и восполнило соответствующий пробел в моих знаниях. Полученная информация будет использоваться при проведении практических занятий с использованием программных продуктов InfoWatch, а также при чтении лекций по курсу “Программные и аппаратные средства информационной безопасности”».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru