Злоумышленники взломали казино через умный термометр

Злоумышленники взломали казино через умный термометр

Злоумышленники взломали казино через умный термометр

Николь Иган, глава занимающейся кибербезопасностью компании Darktrace, сообщила, что казино стало жертвой киберпреступников благодаря умному термометру, используемому для мониторинга воды в установленном в холле аквариуме. Используя этот термометр, злоумышленники смогли похитить информацию из базы данных казино.

«Нападавшие использовали уязвимое устройство для того, чтобы закрепиться в сети. Затем они нашли базу данных игроков и выгрузили ее в облако», — заявила Иган в интервью Wall Street Journal.

Предполагается, что эта база данных включала информацию о некоторых из самых активных игроков казино. Экспертов насторожил тот факт, что злоумышленникам удалось получить ее с помощью интернета вещей.

Иган объяснила, что получившее распространение использование умных устройств делает людей более уязвимыми для кибератак. Конечно, об этом и раньше говорили, в этом нет ничего нового, однако здесь мы наблюдаем реальный пример использования интернета вещей в злонамеренных целях.

«Существует множество умных устройств, чем их больше, тем и больше становится поверхность атаки, которая может не контролироваться стандартными средствами защиты», — подчеркивает госпожа Иган.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru