Перейти к содержанию

Директор Facebook по безопасности: надо решать реальные проблемы, а не красивые


Рекомендуемые сообщения

Предотвращать реальный ущерб и идти на компромиссы – вот что должны делать специалисты по информационной безопасности, заявил Алекс Стамос на открывающей конференцию BlackHat 2017 лекции. Глава группы инфобезопасности Facebook знает, о чем говорит, – ведь его команда защищает сложную IT-систему и два миллиарда пользователей.alex-stamos-keynote-featured-1024x673.jp

По мнению Стамоса, индустрия страдает от ряда «подростковых» проблем, ключевая из которых –нигилизм. Это означает, что специалисты предпочитают фокусироваться на «красивых», технически сложных взломах, а не на тех, которые приносят реальный ущерб и несут угрозу для большого количества людей. Также они отрицают возможность компромиссов и делают инфобезопасность единственной ценностью, а также считают, что абсолютно все непременно станут жертвами самых страшных атак от самых опасных атакующих.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zimok
      От zimok
      Добрый день!
      Прошу подсказать, возможно у кого были подобные проблемы, но суть такая, имеется Kaspersky Security Center версии 14.2.0.26967, работающий под ОС Windows Server 2019, имеются управляемые устройства под ОС Linux (Ubuntu), на которые установлены и агенты администрирования и сами компоненты защиты Kaspersky endpoint security 12 for linux, версии 12.0.0.6672, агенты администрирования версии 15.0.0.12912. Агенты администрирования доступны и синхронизируются с KSC, подключение происходит, но вот сама суть проблемы в том, что на устройствах при выключенных компонентах защиты, допустим через тот же KSC, не получается запустить их обратно, то есть в разделе устройства "Программы" при попытке запустить компонент защиты, KSC очень долго думает, останавливая процесс в одном положении (скрин ниже) и после продолжительного времени, он сообщает о ошибке запуска, хотя повторюсь, остановить защиту удалось на этом же хосте ,но вот запустить нет, и агент администрирования также работает и синхронизируется. 
      Проблема в целом не на одном хосте, она массовая, в целом устройства не удается таким образом удаленно запустить компоненты защиты, может кто сталкивался и понимает хотя бы в каком направлении изучать проблему ? 
      Возможно KSC сам какие-либо патчи нужны или еще что, с точки зрения сети устройства в одной подсети, и в tcpdump трафика вижу общение по 13000 порту успешно.

      Прикладываю скриншот проблемы, когда нажимаю запуск и в каком положение останавливается. К слову пробовал через задачи и запускал "Запуск и остановка программы" результат по сути тот же, только там она просто висит в процессе и всё.


    • KL FC Bot
      От KL FC Bot
      WordPress — самая популярная система управления контентом в мире. Как очень любят упоминать сами разработчики этой системы, на WordPress построено более 40% веб-сайтов. Однако у этой популярности есть и обратная сторона: такое огромное количество потенциальных мишеней неизбежно притягивает злоумышленников. По той же причине и исследователи кибербезопасности внимательно изучают WordPress и регулярно рассказывают о тех или иных проблемах данной CMS.
      В результате достаточно часто можно услышать мнение о том, что WordPress свойственны проблемы с безопасностью. Но у столь пристального внимания есть и позитивная сторона: благодаря ему хорошо известны и сами угрозы, и те методы, с помощью которых с ними можно справляться, чтобы сделать свой WordPress-сайт безопасным. Об этом мы сегодня и поговорим.
      1. Уязвимости в плагинах, темах и WordPress core (именно в этом порядке)
      Во всех подборках проблем с безопасностью WordPress, которые вы можете найти в интернете, стабильно фигурируют такие вещи, как межсайтовый скриптинг (XSS, cross-site scripting), внедрение SQL-кода (SQLi, SQL injection) и межсайтовая подделка запроса (CSRF, cross-site request forgery). Так вот, все эти атаки — а также ряд других — становятся возможны из-за уязвимостей либо в основном программном обеспечении WordPress (WordPress core), либо в плагинах и темах.
      При этом следует иметь в виду, что, по статистике, непосредственно в WordPress core обнаруживают лишь малую часть уязвимостей. К примеру, за весь 2022 год в основном ПО WordPress нашли всего 23 уязвимости — что составляет 1,3% от всех 1779 уязвимостей, найденных в WordPress в прошлом году. Еще 97 багов (5,45%) были обнаружены в темах. Ну а львиная доля приходится на плагины: в них нашли 1659 уязвимостей, то есть аж 93,25% от общего числа.
      Стоит заметить, что количество обнаруживаемых в WordPress уязвимостей не должно быть поводом для того, чтобы отказываться от использования этой CMS. Уязвимости есть везде, просто находят их в основном там, где активно ищут, — то есть в наиболее популярном программном обеспечении.
      Как повысить безопасность:
      Всегда вовремя обновляйте WordPress core — пусть уязвимости в нем находят не так часто, их эксплуатация может быть гораздо более массовой, так что опасно надолго оставлять их незапатченными. Также не забывайте обновлять темы и — в особенности — плагины. Именно плагины ответственны за большинство известных уязвимостей в экосистеме WordPress. Не устанавливайте «лишние» WordPress-плагины, то есть те, которые не требуются для работы вашего сайта. Это поможет существенно снизить количество потенциальных уязвимостей, которые есть на вашем WordPress-сайте. Вовремя деактивируйте или вовсе удаляйте те плагины, которые вам больше не нужны.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Драйверы устройств — это приложения, которые написаны специально для определенной операционной системы и конкретного устройства (принтера, внешнего накопителя, мыши и так далее). Драйвер позволяет ОС и приложениям в ней использовать это устройство, он служит «переводчиком» команд на язык конкретного устройства. Функция драйверов незаменима, поэтому мы, признаться, слукавили в заголовке — бороться с драйверами и тем более отказаться от них невозможно. Что хочет Microsoft, так это свести к минимуму число сторонних драйверов, написанных другими компаниями.
      Чем плохи сторонние драйверы
      Хотя драйверы незаменимы, их применение на практике сопряжено с рядом типичных проблем.
      Совместимость. Если установить для устройства неподходящий драйвер, оно будет работать некорректно. Уследить за совместимостью устройств и драйверов с помощью автоматических инструментов возможно не всегда. Стабильность. Поскольку драйвер работает с устройствами напрямую, то он имеет высокие привилегии и зачастую выполняется в режиме ядра ОС. Многие меры защиты и изоляции, применимые к обычным приложениям, использовать с драйверами нереалистично. Поэтому драйвер способен нарушить работу всей системы. Плохо написанные драйверы являются частой причиной зависаний, «синих экранов смерти» и прочих проблем работы компьютера. Безопасность. Благодаря своим высоким привилегиям драйверы интересны злоумышленникам. Если найти плохо написанный, уязвимый драйвер, то можно внедрить в него нужные злоумышленникам функции и выполнять разные действия, обычно зловредам недоступные. Например, останавливать на компьютере системы защиты или скрывать вредоносные файлы от обнаружения. Среди хакеров набрала популярность техника «принеси с собой уязвимый драйвер» (bring your own vulnerable driver, BYOVD), когда зловред устанавливается в системе вместе с конкретным драйвером, через «дыры» которого и выполняются вредоносные действия. Для этого используются самые разные драйверы — от видеокарт до игровых «античит»-драйверов. Редкие обновления. Все описанные проблемы усложняются тем, что производители устройств обновляют драйверы для них в своем ритме. Кто-то раз в месяц, кто-то раз в год, кто-то — никогда. Это усложняет жизнь разработчикам ОС, техподдержке, самим пользователям. Легче от этого только злоумышленникам. Чтобы обойти средства безопасности, они могли бы найти уязвимости в самой операционной системе, но это достаточно сложно, а исправления таких уязвимостей после их обнаружения появляются быстро. А вот уязвимый драйвер часто не получает исправлений и продолжает спокойно работать, его можно долго и успешно эксплуатировать для злых дел.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Эксперты «Лаборатории Касперского» изучили безопасность популярного детского робота и нашли серьезные проблемы, из-за которых злоумышленники получали возможность сделать видеозвонок на любого робота, перехватить управление над родительским аккаунтом или — потенциально — загрузить на робота модифицированную прошивку. Рассказываем обо всем этом подробнее.
      Что умеет игрушечный робот
      Изученная нами модель детского робота — это своеобразный гибрид смартфона (или планшета, если угодно) и умной колонки, поставленный на колесное шасси, позволяющее ему перемещаться в пространстве. Конечностей у робота нет, так что возможность ездить по дому — единственный вариант его физического взаимодействия с окружающим миром.
      Центральным элементом робота служит крупный сенсорный дисплей, на который могут выводиться интерфейс управления, интерактивные и обучающие приложения для ребенка, а также мультяшное лицо, хорошо и разнообразно анимированное. Естественно, анимация зависит от контекста — над персоной робота разработчики очень неплохо потрудились.
      Также роботом можно управлять с помощью голосовых команд, но это работает далеко не со всеми функциями — часто робота все же приходится ловить и тыкать пальцем ему в лицо во встроенный дисплей.
      Помимо встроенного микрофона и весьма громкого динамика, у робота есть широкоугольная камера, расположенная прямо над дисплеем. И одна из важных функций, активно рекламируемых производителем, — это возможность родителям совершать видеозвонки ребенку прямо на робота.
      На передней стороне робота — примерно посередине между дисплеем и колесами — находится дополнительный оптический датчик для распознавания объектов, чтобы робот мог избегать препятствий при перемещении. Поскольку распознавание препятствий никак не зависит от основной камеры, то разработчики предусмотрели очень полезную штуку: физическую шторку, позволяющую полностью эту камеру закрыть.
      Так что если вы опасаетесь, что через камеру кто-нибудь может подсматривать за вами или вашим ребенком (увы, небезосновательно, но об этом ниже), то ее можно просто прикрыть шторкой. Ну а если вы переживаете о подслушивании через встроенный микрофон, то робота можно полностью выключить — судя по тому, как долго после этого он загружается, это действительно честное отключение, а не «режим сна».
      Разумеется, на стороне родителей для управления и контроля за игрушкой используется специализированное приложение. И, как вы вероятно догадываетесь, все это подключено к Интернету и под капотом задействует массу различных облачных сервисов (если вам интересны технические подробности, то их можно найти в полной версии исследования безопасности, опубликованной на Securelist).
      А чем сложнее система, тем больше вероятность того, что в ней есть дыры, которые позволяют сделать с ней что-то нехорошее. И тут мы подходим к основной теме этого поста: внимательно изучив робота, мы обнаружили несколько серьезных уязвимостей.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Работа в сфере ИБ полна стрессов — ежедневное ожидание инцидентов, хронические переработки и бесконечные потоки оповещений дополняются постоянной борьбой с другими подразделениями, которые воспринимают безопасников как досадную помеху в работе. В лучшем случае про ИБ стараются не вспоминать, но в особо тяжелых случаях активно избегают всего, связанного с кибербезопасностью. Закономерный итог: 62% опрошенных «Лабораторией Касперского» топ-менеджеров признают, что недопонимание между бизнесом и ИБ-подразделениями привело к серьезным киберинцидентам. Чтобы изменить отношение к проблемам ИБ в организации, крайне важно заручиться поддержкой на высшем уровне, в совете директоров. Чему же нужно научить своего генерального директора или президента, учитывая, что он вечно занят и, возможно, не настроен думать про ИБ? Вот пять простых тезисов, которые надо повторять от встречи к встрече и детализировать небольшими порциями, пока высшее руководство ими не проникнется.
      Проводите обучение по информационной безопасности, начиная с директоров
      Любое обучение требует доверия к преподавателю, а доверие директора еще нужно заслужить. Установить мостик личных отношений и набрать авторитет будет проще, если начать не со стратегии, а с личной кибербезопасности руководства. Она напрямую влияет на безопасность всей организации, потому что личные данные и пароли директора часто становятся целью злоумышленников.
      Возьмите для примера скандал, случившийся на исходе 2022 года в США, — злоумышленники проникли в «VIP-соцсеть» Infragard, через которую ФБР конфиденциально информировала директоров крупных предприятий о самых серьезных киберугрозах. Хакеры украли базу из 80 тысяч контактных адресов электронной почты и телефонов директоров и выставили ее на продажу за 50 тысяч долларов. Покупатели, предположительно, смогут втереться в доверие к руководителям из этого списка или использовать данные в BEC-атаках.
      Исходя из вышесказанного, руководству очень критично использовать двухфакторную аутентификацию с использованием USB- или NFC-токенов на всех устройствах, применять уникальные и длинные пароли для всех рабочих аккаунтов, защищать все личные и рабочие устройства соответствующим софтом, а также максимально разделять рабочее и личное. В общем, обычные советы осторожному пользователю, но подкрепленные осознанием цены ошибки. По этой же причине важно перепроверять все подозрительные письма и вложения. Некоторым руководителям стоит предложить личную помощь кого-то из отдела ИБ для разбирательства с особо подозрительными ссылками или файлами.
       
      View the full article
×
×
  • Создать...