Fortinet представила средство безопасности и защиты для смартмобилей

Fortinet представила средство безопасности и защиты для смартмобилей

Fortinet представила средство безопасности и защиты для смартмобилей

Компания Fortinet представила на выставке CES 2018 передовые функции информационной безопасности для подключенных к сети автомобилей будущего в рамках презентации компании Renesas, посвященной новейшим автономным решениям для испытательных трасс и другим решениям будущего. Выставка прошла в Лас-Вегасе, Невада, с 9 по 12 января.

Согласно прогнозам, к 2025 г. количество подключенных к сети автомобилей возрастет до 300 млн (аналогичный показатель за 2016 г. составил 37 млн). Годовая прибыль от продаж оборудования для подключенных к сети автомобилей и сопутствующих услуг превысит 250 млрд долл. США.

Компании Fortinet и Renesas совместно разработали прототип средства защиты, предназначенного для противодействия основным рискам в сфере информационной безопасности, которым подвергаются архитектуры современных подключенных к сети автомобилей. Недавние нарушения безопасности свидетельствуют о настоятельной необходимости разработки интегрированной системы безопасности для постоянно усложняющихся сетей транспортных средств.

В качестве примера можно привести взлом систем модели Jeep Cherokee в 2015 г., когда группа злоумышленников при помощи беспроводной технологии получила доступ к системам автомобиля и электронным средствам управления важнейшими функциями. Также упомянем более поздний взлом шины CAN автомобиля Tesla Model S, в ходе которого злоумышленники осуществляли управление тормозами, дверными замками и бортовым компьютером автомобиля на расстоянии 12 миль. 

На выставке CES компании Fortinet и Renesas продемонстрировали, каким образом адаптивная система сетевой безопасности Fortinet на основе системы на кристалле R-Car H3 обеспечивает управление политиками безопасности, а также автоматизированную защиту силовой передачи и подключений транспортного средства, в том числе модулей LTE и взаимодействия автомобилей, беспроводной точки доступа, блока управления двигателем и т.д.

При поддержке функций безопасности на кристалле Renesas R-Car H3 компании Fortinet удалось обеспечить защиту подключений между разными системами автомобиля и возможность установки политик ограничения доступа к определенным системам. Разработанные компанией функции позволяют управлять противодействием потенциальным киберугрозам. При помощи специально разработанных имитаций кибератак на систему IPS и DDoS-атак также было продемонстрировано, как решение FortiOS автоматически обеспечивает безопасность данных, передаваемых из общедоступного облака в мультимедийную систему автомобиля.

Дополнительные сведения о демонстрации системы, совместно разработанной компаниями Fortinet и Renesas, и презентации Renesas, посвященной новейшим автономным решениям для испытательных трасс и другим решениям будущего, см. по адресу http://renesasatces.com.

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru