ВМС Великобритании: утечка информации о военных маневрах

На прошлой неделе следственная группа ВМС Великобритании прибыла в Белфаст, после поступившего сообщения о пропаже карты памяти, на которой содержалась секретная информация о военных маневрах и личном составе ВМС Великобритании.

По данным источника, для выяснения обстоятельств происшествия, руководители следственной группы из отдела по специальным расследованиям полиции военно-морских сил Великобритании встретились с представителями полицейского управления Северной Ирландии.

Детективы вылетели из Портсмута для обсуждения инцидента, в результате которого в прошлом месяце рядом с доками Белфаста была утеряна флеш-карта. Карта была найдена на автостоянке Одиссей, расположенной рядом с рекой Лагань (Lagan). Местной газете было предложено приобрести данную карту, но предложение было отклонено. Позже карта попала в руки полиции города Бангор. Документы, сохраненные на этой карте, содержали 37 страниц информации о личном составе ВМС Великобритании, включая имена, возраст и звания. Так же там содержалась секретная информация об операциях, проводимых ВМС по всей территории Великобритании и дислокации офицеров ВМС. По сообщению источников органов безопасности, в эти выходные следователи проведут полную проверку карты на предмет возможного копирования информации. Также будут проводиться поиски электронных отпечатков, чтобы установить, кто ей пользовался в последнее время.

Расследование будет проводиться в месте дислокации военного корабля Её величества Hurworth, который стоит в порту Белфаст Лах (Belfast Lough), расположенного возле автостоянки, где и была найдена флеш-карта. В ходе следствия будет изучаться вероятность того, что кто-то из личного состава судна Hunt, проводящего операции по противоминной защите, выронил флеш-карту, во время прогулки.

В конце прошлой недели следственная группа переместилась обратно в Портворс, для установления личности владельца флеш-карты. Дальнейшее расследование будет проводиться на королевском военном судне. Министр Обороны Великобритани заявил, что известий об утере флеш-карты в Северной Ирландии не было.

По данным из источников органов безопасности, учитывая уровень угрозы исходящей от республиканских диссидентов, любое нарушение является серьезным, поскольку их целью является не только полиция и вооруженные силы, но и другие службы вооруженных сил Великобритании.

«Безусловно, существенная проблема защиты персональных данных последнее время начинает уже перехлёстывать через край. Списки личного состава флота даже во время войны не были настолько секретны, чтоб ради них учинять межведомственное следствие, - считает главный аналитик InfoWatch, Николай Федотов. - Представляется, что дело здесь никак не в списках. А просто кое-кому хотелось бы уличить кое-кого другого в нарушении кое-каких приказов и служебных попущениях. Карьерная борьба, обычная история. Персональные данные и военная "секретность" тут такой же рычаг для подсиживаний, как, например, аморальное поведение и неполиткорректность.»

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Firefox- и Chrome-расширение Behave! предупредит о сканировании портов

Новое расширение для популярных браузеров предупредит пользователей, если какой-либо веб-сайт использует скрипты для сканирования портов или пытается атаковать устройства в сети посетителя.

В процессе веб-сёрфинга пользователь может наткнуться на ресурсы, в страницы которых встроены определённые скрипты. Последние могут не только сканировать порты посетителя, но и осуществлять атаки на другие устройства в сети пользователя.

В мае специалисты в области кибербезопасности уже поднимали эту тему, когда указывали на несанкционированное сканирование портов Windows сайтом eBay.com. Однако в тот раз выяснили, что знаменитый сайт-аукцион пытается выявить взломанные компьютеры.

Тем не менее многих пользователей не удовлетворили обоснования — они всё равно посчитали такое поведение нежелательным вторжением и угрозой конфиденциальности.

Ещё хуже, что в теории один из злонамеренных сайтов может использовать JavaScript для осуществления атак вида DNS Rebinding — когда DNS-разрешением манипулируют через TTL.

На практике такие атаки позволяют взломать другие устройства, находящиеся в сети жертвы. Обычно злоумышленники применяют эту технику против маршрутизаторов, IoT-устройств и внутренних компьютеров с установленным уязвимым софтом.

Новая разработка Behave! призвана бороться с такими атаками. В настоящее время соответствующее расширение могут установить пользователи браузеров Chrome и Firefox. В скором времени ожидаются также версии для Microsoft Edge и Safari, утверждают разработчики.

После установки Behave! будет мониторить наличие на ресурсах подозрительных скриптов, которые пытаются получить доступ к IP-адресам из следующих блоков:

  • Loopback addresses IPv4 127.0.0.1/8
  • Loopback addresses IPv6 ::1/128
  • Private Networks IPv4 10.0.0.0/8 - 172.16.0.0/12 - 192.168.0.0/16
  • Unique Local Addresses IPv6 fc00::/7

Если аддон зафиксирует вредоносный скрипт, рядом с его иконкой появится красный указатель.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru