Перейти к содержанию

Киберинциденты в аэропортах | Блог Касперского


Рекомендуемые сообщения

Защита информационных систем аэропорта от киберинцидентов — задача нетривиальная. Здесь даже сравнительно небольшой сбой может привести к всеобщему хаосу, задержкам рейсов и искам от недовольных пассажиров. Иллюстрацией может служить инцидент 2016 года со сбоем компьютерной системы Delta Airlines, в результате которого сотни тысяч людей по всему миру столкнулись с непредвиденными сложностями. Именно поэтому злоумышленникам периодически приходит в голову выбрать своей целью именно аэропорт.

Отдельный интерес для преступников представляет информация пассажиров: в системах аэропорта могут оказаться не только данные из документов путешествующих, но и их платежная информация. А это проблема не только для клиентов, но и для самого аэропорта: современные законы по защите персональных данных весьма строги к организациям, которые не смогли обеспечить должный уровень защиты: аэропорт Heathrow был оштрафован на 120 000 фунтов всего лишь за утерю флешки со служебной информацией, включающей данные нескольких сотрудников службы безопасности.

Самые громкие киберинциденты в аэропортах

  • Летом 2017 года, во время глобальной эпидемии шифровальщика ExPetr (он же NotPetya или PetrWrap), пострадал и киевский аэропорт Борисполь. Отключился официальный веб-сайт вместе с онлайновым табло. Ряд рейсов пришлось отложить.
  • Целью еще одной атаки шифровальщика-вымогателя стал международный аэропорт Хартсфилд-Джексон Атланта. В марте 2018 он был вынужден отключить свой веб-сайт и рекомендовать пассажирам обращаться за информацией непосредственно к авиакомпаниям. Более того, для предотвращения распространения заразы ему пришлось отключить сеть Wi-Fi, что создало дополнительные сложности пассажирам.
  • Под Рождество 2019 года Интернациональный аэропорт Олбани (Albany International Airport) был атакован шифровальщиком-вымогателем. В тот раз атака не затронула работу самого аэропорта, да и данные пассажиров, судя по всему, не пострадали — злоумышленникам удалось зашифровать только внутреннюю документацию (вместе с резервными копиями). Администрации пришлось согласиться на требования злоумышленников и заплатить выкуп.
  • В апреле 2020 года Международный аэропорт Сан-Франциско также был атакован: неизвестным удалось скомпрометировать несколько сайтов аэропорта и инжектировать в них вредоносный код, собирающий учетные данные пользователей. Неизвестно, до какой информации пытались добраться злоумышленники (и добрались ли), но сотрудники аэропорта сбросили пароли к почте и сети.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Мы часто пишем о достаточно очевидных признаках фишинга — несоответствии почтового адреса отправителя заявленной им компании, логических нестыковках в письмах, имитации нотификаций онлайновых сервисов. Но заметить фальшивку может быть не так просто — видимое получателю поле с почтовым адресом отправителя можно подделать. Да, в массовых фишинговых рассылках такое встречается нечасто, но в целевом фишинге это, к сожалению, не редкость. Если письмо выглядит настоящим, но по каким-то причинам подлинность его отправителя вызывает у вас сомнения, имеет смысл копнуть чуть глубже и проверить технический заголовок Received. В этом посте мы расскажем, как это сделать.
      Поводы для сомнений
      В первую очередь вас должна насторожить необычность запроса. Любое письмо, которое требует от вас каких-то нестандартных или нехарактерных для вашей рабочей роли действий — повод присмотреться к нему внимательнее. Особенно если отправитель аргументирует свой запрос неимоверной важностью (это личный запрос генерального директора!) или же срочностью (в течение двух часов надо оплатить счет!). Это распространенные психологические приемы фишеров. Кроме того, насторожиться следует, если вас просят:
      перейти по внешней ссылке из письма и ввести там учетные или платежные данные; скачать и открыть файл (особенно исполняемый); осуществить действие, связанное с денежными операциями или с доступом в системы или сервисы.  
      View the full article
    • От Endless
      Здравствуйте, хотел установить Kaspersky Internet Security, но выдает ошибку 1303. 
    • От KL FC Bot
      Системным программам — тому, что установлено на смартфоне по умолчанию и что обычно вообще нельзя удалить, — уделяется не так уж много внимания. Между тем, если с другими приложениями и сервисами у нас есть хоть какой-то выбор, то здесь его обычно попросту нет, возможности слежки намертво вшиты в само устройство.
      Именно этому посвящено свежее исследование ученых из эдинбургского университета в Великобритании и дублинского Trinity College в Ирландии. Они взяли смартфоны четырех известных производителей и оценили, как много те передают информации. А чтобы было с чем сравнивать — сравнили с популярными альтернативными «прошивками» для телефона, LineageOS и /e/OS. И вот что у них получилось.
      Как исследовали телефоны
      Для чистоты эксперимента авторы работы задали достаточно строгий сценарий работы четырех смартфонов, который, скорее всего, никогда не будет использован в реальных условиях. Предполагалось, что смартфон используется только для звонков и SMS. Исследователи не добавили ни одного приложения сверх того, что было установлено производителем.
      Более того, на все вопросы типа «желаете ли вы улучшить качество обслуживания, передавая данные», которые обычно задают при первом включении аппарата, воображаемый пользователь отвечал отрицательно. Не активировались и необязательные сервисы от производителя, такие как облачное хранение данных или система поиска утерянного устройства. В общем, во время исследования смартфоны пребывали в настолько «приватном» и первозданном состоянии, насколько это вообще возможно.
      Базовая технология «слежки за шпионами» во всех подобных исследованиях одинаковая. Смартфон подключается к мини-компьютеру Raspberry Pi, который работает как точка доступа сети Wi-Fi. На Raspberry Pi устанавливается программное обеспечение, которое перехватывает и расшифровывает поток данных с телефона. Затем данные снова шифруются и доставляются получателю — разработчику телефона, приложения или операционной системы. По сути, авторы работы использовали в мирных целях атаку типа «человек посередине» (Man-In-The-Middle).
       
      View the full article
    • От KL FC Bot
      Иногда соцсети становятся не столько в радость, сколько в тягость. Бесконтрольное зависание в них может перегружать нервную систему, рассеивать внимание и отвлекать от важных дел. Поэтому полезно время от времени — хотя бы ради профилактики — устраивать себе цифровой детокс. Сегодня расскажем, как это сделать за восемь простых шагов.
      Шаг 1. Проредите ленту
      Бывает, что бывший одноклассник или сокурсник вдруг увлекся санскритом и по 10 раз в день публикует высказывания древних мудрецов на деванагари. Или группа про ретроавтомобили, на которую вы давно подписаны, сменила владельца и стала постить одну рекламу. Не держитесь за старое, смело отписывайтесь!
      Шаг 2. Если не хочется удалять, заглушите
      Не хотите отписываться от группы друга или удалять профиль магазина, который сохранили «на потом»? Попробуйте «заглушить» их. Во многих соцсетях можно скрыть обновления от аккаунта, оставив его в подписках. За отношения можно не переживать: «замьюченный» друг даже не узнает о вашем решении.
       
      View the full article
    • От KL FC Bot
      Пять лет назад, в октябре 2016 года, наши решения начали сталкиваться с трояном под названием Trickbot (также известен как TrickLoader или Trickster). Тогда он встречался в основном у домашних пользователей и применялся для кражи учетных данных от сервисов онлайн-банкинга. Однако за последние годы создатели этого зловреда развили достаточно бурную деятельность и превратили банковский троян в многофункциональный модульный инструмент.
      Более того, теперь Trickbot пользуется популярностью у нескольких преступных группировок в качестве системы доставки сторонних зловредов в инфраструктуру компаний. Недавно в новостях появилась информация о том, что авторы трояна Trickbot активно сотрудничают с рядом новых партнеров, в результате чего зловред используют для доставки в корпоративные сети всевозможных дополнительных угроз, таких, например, как шифровальщик Conti.
      Между тем такое перепрофилирование может представлять дополнительную опасность для сотрудников центров мониторинга киберугроз. Некоторые защитные решения до сих пор распознают Trickbot по «первой специальности», как банковский троян. Так что при его обнаружении безопасники могут не обратить на него особого внимания, сочтя просто случайно попавшей в корпоративную сеть «бытовой» угрозой. В то время как на самом деле его присутствие в сети может быть признаком более серьезной кибератаки — попыткой внедрить шифровальщика или даже частью целевой кибершпионской операции.
      Нашим экспертам удалось скачать с одного из командных серверов трояна доступные модули и тщательно проанализировать их.
       
      View the full article
×
×
  • Создать...