IBM: Системы умных городов умеют массу критических уязвимостей

IBM: Системы умных городов умеют массу критических уязвимостей

IBM: Системы умных городов умеют массу критических уязвимостей

Корпорация IBM обнаружила 17 уязвимостей нулевого дня (0-day) в системах умных городов. Свои выводы команда исследователей X-Force Red продемонстрировала на конференции Black Hat, проходящей в Лас-Вегасе.

Предполагается, что расходы на системы умных городов достигнут $80 миллиардов в этом году, а к 2021 году вырастут до $135 миллиардов.

Команда IBM X-Force Red совместно с исследователями из Threatcare обнаружили, что системы умных городов, разработанные Libelium, Echelon и Battelle уязвимы для кибератак.

Компания Libelium занимается производством оборудования для беспроводных сенсорных сетей, Echelon специализируется на промышленном IoT, а Battelle разрабатывает и коммерциализирует смежные технологии.

По словам Даниэля Кроули, исследователя IBM X-Force Red, восемь из 17 обнаруженных уязвимостей имеют статус критических проблем безопасности. Большинство этих брешей обусловлены слабыми практиками безопасности — например, использованием паролей по умолчанию, возможностью обхода аутентификации и SQL-инъекции.

В общей сложности исследователи обнаружили четыре случая критических ошибок, приводящих к инъекции шелла, в беспроводных сенсорных сетях от Libelium.

i.LON 100/i.LON SmartServer и i.LON 600 SmartServers от Echelon содержат два критических недостатка аутентификации, проблемы с незашифрованной связью, используемые учетные данные по умолчанию и пароли в виде открытого текста.

Самой страшной уязвимостью стала жестко закодированная учетная запись администратора, которая позволяет получить доступ к чувствительной информации без необходимости прохождения процесса аутентификации.

Все три компании оперативно отреагировали на сообщения от IBM, что позволило в кратчайшие сроки выпустить обновления безопасности, устраняющие все перечисленные баги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать информацию из Росреестра для атак

Мошенники начали активно использовать данные Росреестра о недвижимости для проведения атак социальной инженерии. Цель таких схем может быть разной: вынудить жертву перевести деньги на подконтрольный счет, установить вредоносное приложение или назвать код аутентификации для сервиса.

О новых приёмах злоумышленников РИА Новости рассказал генеральный директор SafeTech Денис Калемберг.

Аферисты строят общение на знании конкретного объекта недвижимости, принадлежащего собеседнику. По словам эксперта, именно эта информация становится для мошенников «ключом» к доверию со стороны жертвы.

По сути, схема является развитием старой легенды о замене счетчиков, о которой Центр правопорядка Москвы и Московской области предупреждал ещё год назад.

Однако в этом году сценарий заметно усложнился. На первом этапе жертва получает код подтверждения не от Госуслуг, а от стороннего сервиса — например, каршеринга, службы доставки или маркетплейса. Как отметил Денис Калемберг, задача злоумышленников — убедить человека, что это именно код от Госуслуг, вызвать замешательство и панику.

Следом приходит сообщение якобы от Госуслуг с контактным номером. По нему отвечает «специалист Роскомнадзора по борьбе с мошенничеством», утверждающий, что злоумышленники подменили текст и номер в смс техническими средствами.

Если жертва начинает задавать уточняющие или неудобные вопросы, мошенник уходит от прямых ответов, ссылаясь на плохую связь.

Финальные цели атак могут различаться. Злоумышленники требуют перевести деньги на «безопасный счёт», сообщить код из смс для подтверждения операции или установить вредоносное приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru