Великобритания создает свой центр киберкомандования

...

Вслед за США, проблемой своей кибербезопасности озаботилась и Великобритания. Газета Guardian сегодня пишет о новой инициативе правительства страны, которое в сотрудничестве с крупным бизнесом намерено бороться с растущей активностью британских интернет-мошенников, а также зарубежных организованных преступных группировок. Заработать центр должен с 10 ноября.

"Центр станет основным органом, ответственным за выработку национальной стратегии в области информационной безопасности. Также он будет заниматься постоянным мониторингом и отражением ИТ-нападений", - пишет Guardian.

Британский центр будет работать в тесном сотрудничестве с аналогичным центрами на территории Канады и США. Независимые аналитики говорят, что нынешний глава британской MI5 Джонатан Эванс ранее неоднократно публично высказывался за создание такого центра, так как информационные угрозы в масштабах страны он приравнивает к угрозе от оружия массового поражения. С 2007 года MI5 предупредила около 300 руководителей британских крупных и средних компаний о том, что именно их сети являются основной целью атак "китайских государственных организаций", охотящихся за чужими государственными и промышленными секретами.

Также Эванс отметил, что угроза исходит и от российских хакеров и их северокорейских коллег. При этом от каких-либо конкретных примеров атак в MI5 воздерживаются.

Многие лондонские ИТ-компании отмечают, что информационная отрасль и ранее была в поле зрения местных властей, однако до сих пор она находилась в рамках сфер с низким приоритетом, теперь же ИТ присвоен высший статус, а новый центр киберкомандования будет подчиняться напрямую правительству страны.

Guardian пишет, что в ведении центра киберкомандования будет находится так называемая Critical National Infrastructure - несколько частично связанных между собой ключевых компьютерных систем и сетей, которые отвечают за безопасность и стабильность функционирования систем коммуникаций, подачи и распределения воды и электроэнергии, экстренные сервисы, а также системы общественной безопасности.

Инвестиции в создание нового центра в Великобритании не раскрывают, однако учитывая ущерб, нанесенный лишь в прошлом году хакерами государственным системам (около 180 млрд фунтов), можно предположить, что размер вложений будет немалым.

 

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости ecommerce-платформы Honda сливали данные дилеров и клиентов

Раскрыты детали уязвимостей, найденных в платформе Honda Dealer Sites, облегчающей продажу электрооборудования: генераторов, насосов, газонокосилок. Баги, позволявшие получить информацию о клиентах и торговых партнерах компании, уже устранены.

О наличии серьезных проблем с безопасностью платформы электронной коммерции Honda узнала три месяца назад. Вендор немедленно запустил расследование, подтвердил возможность утечки и к началу апреля устранил все недочеты; признаков злоупотребления не обнаружено.

По словам автора опасных находок, анализ админ-панели, предоставляемой пользователям hondadealersites.com, выявил ошибку в реализации API для восстановления пароля. Ее использование позволяло сбросить пароль тестового аккаунта, а связке с другой найденной уязвимостью (IDOR, небезопасная прямая ссылка на объект) — получить доступ к данным всех дилеров, меняя идентификатор в URL.

Как оказалось, отсюда же можно с помощью особого запроса повысить привилегии до уровня администратора платформы (функциональность, доступная только сотрудникам Honda). Такой эксплойт позволял получить представление о дилерской сети и дивидендах компании в виде платы, взимаемой с подписчиков.

Из-за неадекватного контроля доступа можно было добраться до любой информации на платформе, притом даже из-под тестового аккаунта. А полный админ-доступ позволял получить, например, такие сведения:

  • данные более чем 21 тыс. заказов, оформленных у дилеров в период с 2016 года по 2023-й, с именами, адресами и телефонами клиентов;
  • имена, имейл, пароли 3588 дилеров, с возможностью подмены;
  • имена, фамилии, имейл более 11 тыс. клиентов;
  • формы финансовой отчетности;
  • потенциально — закрытые криптоключи PayPal, Stripe, Authorize.net.

Уязвимости также позволяли получить доступ к 1570 сайтам дилеров и привнести изменения — например, внедрить веб-скиммер. А доступ к детализации заказов можно было использовать для целевого фишинга.

Автомобильный бизнес Honda найденные проблемы не затронули.

В начале года тот же багхантер обнародовал уязвимость в системе управления глобальной цепочкой поставок Toyota. В веб-приложение GSPIMS был случайно привнесен бэкдор, позволявший получить доступ на чтение/запись к аккаунтам более 14 тыс. корпоративных пользователей, а также внутренним документам, проектам, комментариям и рейтингам поставщиков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru