telecom №6. Информационная безопасность и история атак
Мы долго ждали этот выпуск. Он казался нам особенно интересным ввиду специфики тематики — информационная безопасность. Наш коллега Александр (он же sinister) из Украины рассказывает с чувством, с толком, с расстановкой о самых знаковых атаках и взломах последних лет.
Уязвимости, черви, вирусы, социальная инженерия. В шестом выпуске подкаста есть всё.
Кратко о темах выпуска:
Добавить RSS в подкаст-плеер.
Под катом слайдкаст и материалы к выпуску.
Новости: 1, 2 (1, 2, 3)
Реестр.
Список сайтов уже попавших под горячую руку.
Уязвимости, черви, вирусы, социальная инженерия. В шестом выпуске подкаста есть всё.
Кратко о темах выпуска:
- Новости
- Cisco меняет программу сертификации
- Первые жертвы закона об Интернете
- Темы гостя
- Атаки на промышленные объекты (Бушерская АЭС)
- Как довели до банкротства центр сертификации DigiNotar (как пример атаки на инфраструктуру)
- Самая мощная в истории DDoS-атака, как это было (300 гигабит/c, апрель 2013)
- Немного про lulzsec — крах HBGary (федеральная IT секьюрити и шпионаж) и подробный рассказ как нашли, задержали их лидеров
- Личный опыт — Прекратившая существование компания, филиалы в 10 областных центрах.
- Личный опыт — Разбор инцидента с эволюционировавшим анлокером.
Скачать файл подкаста.
Добавить RSS в подкаст-плеер.
Под катом слайдкаст и материалы к выпуску.
Новости: 1, 2 (1, 2, 3)
Реестр.
Список сайтов уже попавших под горячую руку.
22 комментария
А непосредственно весь урон был на заводе по обогащению урана в Натанзе. Именно там было зафиксировано существенное сокращение количества центрифуг.
Спасибо за внимательность.
Мне кажется было бы логичным продолжением некий «список рецептов» по безопасности: что нужно делать, что не нужно делать, и для чего. Нестандартные пароли и отключение ненужного очевидно, но есть много не очевидных и неоднозначных вопросов.
Например:
-подключение к маршрутизаторы из вне: ssh с нестандартным портом или vpn во внутреннею сеть.
-загрузка конфига с tftp-серверов как вариант защиты от его кражи вместе с устройством.
-организация сети предприятия с точки зрения безопасности.
По-моему, загрузка конфига по tftp это еще бОльшая уязвимость с точки зрения безопасности.
В лучшем случае, конфиг смогут перехватить, в худшем — еще и модифицировать. Простор для атак здесь открывается довольно большой.
P.S. О теории и практике ИБ тоже с интересом послушал бы.
Например если используются cisco IP phone, в большом количестве, крайне удобно распространять изменения.
Но если быть уже точным до конца Кроме того есть и 1day — это когда уже и известная уязвимость и даже патч вышел, но все равно очень актуальная и рабочая.
По поводу продаж, то как я и говорил, чаще всего — это PoC (proof of concept), который уже можно допиливать для любой ситуации.
В любом случае оставим вопрос продаж за кадром, мы не блэки.
И за интервью спасибо, интересное.
Я согласен, что Stuxnet, Flame, Duqu и прочее писалось очень серьезными людьми и использовало никому неизвестные 0day на тот момент.
Хотя учитывая возможное сотрудничество Microsoft со спецслужбами, к примеру раскрытие информации по уязвимостям до выхода патчей, вполне могло быть, что эти уязвимости уже были известны некоторым вендорам.
Но не будем уже так углубляться, да 0day — это действительно публично неизвестная уязвимость.