СМИ узнали положения новой доктрины информационной безопасности России

СМИ узнали положения новой доктрины информационной безопасности России

Главной угрозой информационной безопасности России авторы новой «Доктрины информационной безопасности РФ» называют использование современных технологий для дестабилизации ситуации в стране, пишет «Коммерсантъ».

Газете удалось ознакомиться с ключевыми положениями проекта документа, который должен быть принят в 2016 году и заменить доктрину от 2000 года. Издание отмечает, что наибольшее внимание авторы документа уделили вопросу использования современных технологий для дестабилизации внутриполитической и социальной ситуации в стране, передает rbc.ru.

Речь идет о «стремлении отдельных государств использовать для достижения экономического и геополитического преимущества технологическое доминирование в глобальном информационном пространстве». О каких именно государствах идет речь, в доктрине не уточняется, но издание подчеркивает, что «речь идет, по всей видимости, о США».

Помимо этой проблемы, документ выделяет еще четыре блока угроз для нацбезопасности страны в информационной сфере. В документе говорится, что зарубежные государства наращивают потенциал в сфере информационно-коммуникационных технологий (ИКТ), в том числе для воздействия на критическую информационную инфраструктуру России — электросети, системы управления транспортом и т.д., и технической разведки в отношении российских госорганов, научных организаций и предприятий оборонно-промышленного комплекса.

Кроме того, как следует из проекта доктрины, спецслужбы и «подконтрольные общественные организации» отдельных государств активно используют ИКТ «в качестве инструмента для подрыва суверенитета и территориальной целостности» других стран, «дестабилизации внутриполитической и социальной ситуации». В частности, говорится об увеличении объема материалов в зарубежных СМИ, «содержащих необъективную и предвзятую информацию о внешней и внутренней политике РФ» и о «наращивании информационного воздействия на население страны, в первую очередь на молодежь, с целью размывания культурных и духовных ценностей, подрыва нравственных устоев, исторических основ и патриотических традиций».

Также в документе говорится о росте масштабов компьютерной преступности в кредитно-финансовой сфере и нарушении прав граждан на неприкосновенность частной жизни.

И наконец, авторы документа говорят об «отставании РФ от ведущих зарубежных государств в создании конкурентоспособных ИКТ и продукции на их основе» (в том числе суперкомпьютеров и электронной компонентной базы), в связи с чем Россия зависит от экспортной политики других стран.

Секретарь Совбеза России Николай Патрушев сообщил о подготовке новой доктрины по информационной безопасности страны в мае. По информации источника издания в Кремле, финальная версия документа будет отправлена на подпись президенту до конца года.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru