Продемонстрирована всемирная уязвимость в DNS

Продемонстрирована всемирная уязвимость в DNS

Во время своей 80-минутной презентации Камински впервые представил детальный разбор обнаруженного им бага, угрожавшего хаосом всему Интернету из-за возможности отравления DNS-серверов, транслирующих доменные имена в IP-адреса. Директор программы тестов на проникновение в специализирующейся на сетевой безопасности фирме IOActive был первым, кто 8-го июля предупредил об опасности, однако с тех пор заметно возросла озабоченность специалистов по поводу того, что такую атаку провести гораздо легче, чем считалось ранее.

Главное, что удалось обнаружить Камински, это то, что систему безопасности DNS легко обмануть, поскольку возможны только 65 536 вариантов идентификации. Засоряя DNS сервер множеством запросов доменных имен, незначительно отличающихся друг от друга, например, 1.google.com, 2.google.com, 3.google.com и так далее – хакер многократно увеличивает свои шансы воспроизвести корректный ID. Несмотря на то, что шансы угадать правильный ответ - 1 из 65 565, вероятность значительно увеличивается, если хакер бомбардирует сервер тысячей запросов за очень короткий промежуток времени.

Несмотря на то, что многие организации последовали совету Камински и установили патч, еще слишком большому их числу только предстоит пропатчить свои серверы. Из списка Fortune 500, 15 процентам компаний еще предстоит хоть что-то предпринять, а еще 15 процентов остаются уязвимыми, поскольку конфигурации их сетей не позволяют патчу корректно работать.

Одетый в свои знаменитые синие джинсы, черную рубашку и кеды, Камински выложил огромное количество применений, которые злоумышленники могут найти этому багу. Атакуя серверы почты, хакеры могут перехватывать почтовые сообщения крупных организаций или в вмешиваться в работу почтовой системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru