Россия и Китай займутся совместным изучением Арктики
22.08.16 Россия впервые собирается превзойти все страны ЕС по экспорту пшеницы
Вот уже который год Россия лидирует среди всех европейских стран по количеству экспортируемой16.08.16 В российском интернате от кишечной инфекции скончались четверо детей
В августе 2016 года произошла страшная трагедия в Черемховском психоневрологическом интернате.01.08.16 Ушел из жизни Фазиль Искандер
В Подмосковье, во время отдыха на своей даче, внезапно потерял сознание и умер писатель и поэт,Хакеры проникают в компьютеры, используя авиацию
Для тех, кто боится, что секретные данные с его компьютера могут украсть, появилась новая услуга - «Социальный пентест». Этот сервис позволяет проверить, насколько уязвимы гаджеты для незаконного проникновения. Подопытному устроят целый шпионский экшн - «раскалывать» его будут детективы, психологи, бывшие специалисты разведки и даже профессиональные актеры.
Услугу предложила компания Group-IB, специализирующаяся на расследовании компьютерных преступлений. В первую очередь предложения направлены на крупные компании, которым есть что хранить втайне от конкурентов. Оценивать состояние защищенности корпоративной ИТ-инфраструктуры станут самыми нестандартными способами. Сам тест длительный - он проводится 30 календарных дней, чтобы удалось «прощупать» все слабые места заказчика.
Проверка, по сути, может напомнить целый голливудский фильм. Тем более что для нее точно так же будут написаны целые сценарии: они учитывают специфику бизнеса, расположение компании - заказчика теста, кадровый состав, особенности ее работы и многое другое. В итоге собирается информация по 170 пунктам. Подбираются профессиональные актеры и специальное оборудование. Все как в кино.
Причем все действия в сценарии тестирования берутся не с потолка. Он, так сказать, основан на реальных событиях - подлинных поступках злоумышленников. Так что ознакомиться с ними будет полезно любому, кто не желает, чтобы преступники получили доступ к ценным сведениям на его компьютерах. Представитель компании Group-IB Андрей Комаров назвал «МН» шесть самых изощренных способов завладеть важной информацией даже в тех компаниях, где система безопасности вроде бы на высоте.
1. Переодетая уборщица
Прием называется «маскарадом». Актеры маскируются под сотрудников службы охраны, электриков, сантехников или уборщиц. Затем такая «уборщица» проникает в серверные, получает несанкционированный доступ к сетевому оборудованию, после чего может спокойно анализировать сетевой эфир, отлавливая там конфиденциальные документы, пароли, цифровые сертификаты и так далее.
2. Принтер - находка для шпиона
Злоумышленник соберет немало конфиденциальной информации на принтере с общим доступом. Нередко операционная система компьютера, куда подключен принтер, содержит множественные уязвимости. И взломав систему, можно просматривать все документы, которые идут на принтер по сети.
3. Опасные подарки
Вручение подарков часто помогает злоумышленнику установить личные отношения с тем, кто имеет доступ к конфиденциальной информации. Хакер преподносит некий подарок, который может быть использован со средствами вычислительной техники (флешки, веб-камеры, клавиатуры). Естественно, предварительно они снабжаются специальными закладками, способствующими автоматическому поиску и извлечению конфиденциальной информации из тех устройств, на которые они попали. Вставляется флешка или «дареная» клавиатура и начинается мгновенная отработка закладки: осуществляется скрытая выборка документов с жесткого диска жертвы, сетевого окружения, например, по ключевым словам - «секретно», «конфиденциально», «для служебного пользования». Иногда этот вариант заменяется на раскидывание флешек на столах других сотрудников. Результаты показывают - более 80% начинают тут же втыкать их в свой ПК без какой-либо опаски.
4. Применение авиации
В компании, в системах информационной безопасности которой нет каких-либо видимых дыр, может сработать такой оригинальный метод. Запускается игрушечный вертолет с установленной камерой. Он поднимается на нужный этаж офисного здания и фотографирует с достаточно хорошим разрешением монитор одного из администраторов безопасности. Это позволяет понять, какие используются средства защиты.
5. Социальные сети
Существующие средства мгновенного общения (типа Skype или ICQ) и социальные сети позволяют установить прямой контакт с человеком практически из любой точки земного шара. Многие из них содержат критические уязвимости в ПО, что приводит к возможности хищения паролей и иной персональной информации. Злоумышленник может воспользоваться этим: взломать аккаунт друга или подруги сотрудника, а потом отправить тому ссылку. На самом деле по ссылке пользователь получит вредоносный код. При использовании социальных сетей с рабочего места - последствия непредсказуемые и часто носят очень критичный характер вплоть до проникновения во внутреннюю корпоративную сеть.
6. «Жемчужина» в мусорном ведре
Далеко не каждая организация заботится о корректной утилизации конфиденциальных документов. В мусорных ведрах и пакетах оседают самые потрясающие тайны. А нередко в компаниях надеются на то, что вокруг нет чужих, и просто хранят документацию, в том числе и пароли к компьютерам, безалаберно. Если внедрить «засланного казачка», то порой ему достаточно покопаться на столах других сотрудников.
Tweet