США будут использовать IoT для тотальной слежки за пользователями

США будут использовать IoT для тотальной слежки за пользователями

США будут использовать IoT для тотальной слежки за пользователями

В будущем разведывательные службы США смогут использовать интернет вещей (Internet of Things — IoT) для идентификации и определения местоположения людей, а также для наблюдения за их действиями и перемещениями, а также для получения доступа к компьютерным сетям и учетным данным пользователей.

Об этом комиссии Сената США в рамках доклада о национальных угрозах заявил директор Национальной разведки США Джеймс Клеппер (James Clapper) .

Как отмечает Guardian, эта возможность впервые была оглашена высокопоставленным чиновником США официально.

Недавнее исследование

В начале февраля 2016 г. исследователи из Беркманского центра изучения интернета и общества при Гарвардской юридической школе пришли к выводу, что развитие интернета вещей отрицательно скажется на неприкосновенности частной жизни. По их данным, рост количества сигналов, с помощью которых устройства будут обмениваться друг с другом данными, в конечном счете приведет к тому, что технологии шифрования уже не будут играть для разведывательных служб столь важную роль, как сейчас, передает cnews.ru.

Раздутые заявления

В своем обращении к комиссии Клеппер, к слову, технологии шифрования тоже затронул. Он заявил, что они «оказывают негативное влияние на способность собирать данные». Однако в докладе исследователей фигурирует иная точка зрения. ФБР и другие ведомства второй год сетуют на то, что шифрование данных усложняет их работу. Но в действительности мир находится в преддверии «золотой эры для наблюдателей», которая наступит благодаря именно интернету вещей.

За примером далеко ходить не надо

В феврале 2015 г. в центре внимания оказалась политика конфиденциальности, которую принимают все пользователи «умных» телевизоров Samsung. В ней говорится, что с помощью телевизора компания может записывать речь находящихся в комнате людей, поэтому им, в присутствии телевизора, не стоит делиться какими-то секретами.

В действительности запись речи предназначена для улучшения функции распознавания голоса для голосового управления телевизором. Однако многие пользователи тогда сравнили ситуацию с описанной в романе-антиутопии Джорджа Оруэлла (George Orwell) «1984». В нем для слежки за людьми используются телевизоры со встроенными камерами, которые нельзя отключить. Они называются «телекранами».

«Телекран работал на прием и на передачу. Он ловил каждое слово, если его произносили не слишком тихим шепотом; мало того, покуда Уинстон оставался в поле зрения мутной пластины, он был не только слышен, но и виден. Конечно, никто не знал, наблюдают за ним в данную минуту или нет. Часто ли и по какому расписанию подключается к твоему кабелю полиция мыслей — об этом можно было только гадать. Не исключено, что следили за каждым — и круглые сутки. Во всяком случае, подключиться могли когда угодно. Приходилось жить — и ты жил — по привычке, которая превратилась в инстинкт, — с осознанием того, что каждое твое слово подслушивают и каждое твое движение, пока не погас свет, наблюдают», — написано в романе.

Черный рынок

«Природа IoT-решений, как они внедряются и какие типы данных они генерируют и потребляют, приведет к новым последствиям в области безопасности и охраны частной жизни, к которым организации должны готовиться. Эта проблема быстро набирает вес, заставляя руководителей компаний сталкиваться со сложностями, к которым они не готовы», — говорится в недавнем исследовании Gartner.

По мнению аналитиков, к 2020 г. сформируется черный рынок размером более $5 млрд, на нем будут продаваться поддельные датчики интернета вещей и видеозаписи, которые будут использоваться как для совершения противоправных действий, так и, наоборот, для охраны частной жизни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru