Новый тип атаки позволяет извлечь зашифрованные данные из PDF-файлов

Новый тип атаки позволяет извлечь зашифрованные данные из PDF-файлов

Новый тип атаки позволяет извлечь зашифрованные данные из PDF-файлов

Немецкие учёные выработали новый тип атаки, благодаря которому можно извлекать и красть данные из зашифрованных PDF-файлов. В некоторых случаях для этого даже не потребуется взаимодействие с пользователем, заявили специалисты.

Атака получила имя PDFex. Существуют две вариации PDFex, которые были успешно протестированы против 27 программ для просмотра PDF (как десктопных, так и веб-версий).

В тестировании принимали участие и популярные приложения: Adobe Acrobat, Foxit Reader, Evince, Nitro, а также встроенные в Chrome и Firefox PDF-вьюверы.

Разработанный исследователями метод атаки выбирает своей целью схемы шифрования, поддерживаемые стандартом Portable Document Format (PDF). Поддержка «родного» шифрования PDF необходима для того, чтобы пользователь не был привязан к одному приложению, а смог открыть зашифрованные в одной программе файлы с помощью другого софта.

Так или иначе, учёные Мюнхенского университета выявили проблемы безопасности поддержки шифрования в стандарте PDF.

«Наш способ позволяет извлечь данные в виде простого текста из зашифрованных документов. Этот метод шифрования уязвим перед двумя видами нашей атаки», — пишет команда экспертов.

Первый вид атаки, о котором говорят учёные, использует нюанс в работе программ для просмотра PDF — оказалось, что они шифруют не весь PDF-файл целиком, а оставляют некоторые части незашифрованными.

Вторая вариация PDFex работает по обратному принципу — атакуются именно зашифрованные части документа в формате PDF. Происходит это за счёт CBC — кусков кода, которые исследователи «натравили» на зашифрованный контент для модификации данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

24% экспертов: без ИИ работать в ИБ скоро будет невозможно

Чтобы оставаться востребованным на рынке, специалисту по информационной безопасности теперь недостаточно классических компетенций. По данным опроса, проведённого ГК InfoWatch, ближайшие годы потребуют от ИБ-экспертов уверенной работы с системами искусственного интеллекта, умения анализировать цифровые следы нарушителей и знаний в области защиты критической и облачной инфраструктуры.

По мнению специалистов, глобальный тренд на использование машинного обучения в информационной безопасности будет только усиливаться.

24% респондентов считают, что без навыков работы с ИИ специалист по безопасности в будущем просто не сможет выполнять свои обязанности. Эксперты подчёркивают: речь идёт как о защите ИИ-систем, так и об использовании ИИ при анализе угроз, реагировании на инциденты и автоматизации рутинных задач.

21% опрошенных считают критически важным умение находить и анализировать цифровой след злоумышленника — как действующего, так и потенциального. Ещё 16% отметили работу на уровне сетевой безопасности как один из базовых и по-прежнему востребованных навыков.

При этом современному ИБ-специалисту нужен не только технический набор умений. Респонденты подчёркивают важность soft skills — аналитического мышления, умения общаться, работать в команде и выстраивать эффективные коммуникации.

Вице-президент ГК InfoWatch по науке и образованию Андрей Зарубин поясняет:

«Один человек не может овладеть всем спектром компетенций в ИБ и поддерживать их актуальность. Поэтому важнейшую роль играют soft skills — они позволяют формировать эффективные команды, делить задачи по направлениям и выстраивать работу со всеми подразделениями компании. Умение слушать, понимать и аргументировать — это уже не опция, а необходимость».

Среди других компетенций, которые будут особенно актуальны:

  • разработка безопасного ПО — 15%;
  • тестирование систем безопасности, пентесты и этичный хакинг — 11%;
  • компьютерная криминалистика — 9%.

В ближайшие два–три года студентам профильных кафедр InfoWatch рекомендует изучать прежде всего:

  • защиту облачных инфраструктур,
  • безопасность объектов КИИ,
  • анализ и расследование инцидентов.

Андрей Зарубин рекомендует будущим специалистам изучать рынок средств защиты информации, проходить программы сертификации у вендоров и работать с реальными ИБ-продуктами:

«Сертификаты разработчиков средств защиты и практические навыки работы с ними — ценный актив для старта карьеры».

Эксперты уверены: чем раньше студент определится с направлением внутри ИБ и начнёт развивать специализированные навыки, тем выше будут его шансы быстро найти работу и вырасти как специалист.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru