Перейти к содержанию

Кибербезопасность в мире Бонда | Блог Касперского


Рекомендуемые сообщения

Недавно на экраны вышел фильм «Не время умирать», который закрывает эпоху Дэниела Крейга в роли агента 007. Самое время пересмотреть все пять фильмов с ним в главной роли и выяснить, как в этой вселенной обстоят дела с информационной безопасностью. Оказалось, что создатели фильмов последовательно продвигают одну идею — абсолютного непонимания кибербезопасности сотрудниками MI6.

Неизвестно, делают они это намеренно, для иллюстрации тезиса «секция два нуля устарела», или же это следствие недостатка осведомленности сценаристов и отсутствия вменяемых консультантов. Если вы не боитесь спойлеров, то давайте разберем, какие нелепости мы видели в фильмах — сделаем это в порядке их выхода на экраны.

Казино «Рояль»

В первом фильме серии с Дэниелом Крейгом в главной роли есть такой эпизод: Джеймс Бонд залезает в дом к своей непосредственной начальнице М., через ее ноутбук подключается к какой-то шпионской системе и устанавливает, откуда было отправлено текстовое сообщение на телефон преступника. В реальности это можно было бы провернуть, если:

  • MI6 не применяет политику автоматической блокировки экрана и автоматического выхода из критических систем, а M оставляет свой ноутбук включенным и залогиненным;
  • MI6 не заставляет своих сотрудников использовать сложные пароли, поэтому пароли M легко угадать;
  • M не умеет хранить свои пароли в тайне от коллег или использует давно скомпрометированные пароли.

Любой из этих вариантов плох. Наиболее вероятен третий, поскольку чуть позже по сюжету Бонд еще раз удаленно логинится на некий «защищенный веб-сайт», используя имя и пароль M.

Впрочем, и сам Бонд относится к паролям не лучше: когда у него возникает необходимость придумать пароль для секретного счета (минимум шесть символов), он использует имя коллеги из казначейства — Веспер. Причем механизм аутентификации построен так, что слово на самом деле служит только для мнемоники — использована система «слово-номер», применявшаяся для запоминания номеров в старых телефонах. То есть по сути это пароль из шести цифр, да еще основанный на словарном слове — прямо верх надежности, достойный супершпиона.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Телемедицина обещает множество преимуществ: удаленный круглосуточный мониторинг жизненных показателей пациента; возможность узнать мнение опытных врачей даже в самых труднодоступных регионах; изрядную экономию времени и ресурсов, наконец. Благо в теории современный уровень технологий позволяет реализовать все это уже сейчас. Однако на практике телемедицина пока сталкивается с определенными трудностями.
      Наши коллеги, при помощи исследователей из Arlington Research, опросили представителей крупных медицинских компаний по всему миру о применении практик телемедицины. Они задавали вопросы о взглядах на развитие этого направления, а главное, о сложностях, с которыми врачи сталкиваются, пытаясь оказывать медицинские услуги удаленно.
      Утечки данных пациентов
      По свидетельству 30% опрошенных, практикующие врачи в их клиниках допускали компрометацию персональных данных пациентов в результате сеансов телемедицины. В современных условиях существования строгих законов об охране персональных данных утечки могут обернуться серьезными проблемами для медицинских учреждений. Причем как с точки зрения ущерба для репутации, так и в виде штрафов от регуляторов.
      Как исправить? Прежде чем брать на вооружение новый процесс на базе информационных технологий, имеет смысл провести внешний аудит, который сможет выявить его недостатки с точки зрения безопасности и приватности и помочь их ликвидировать.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мало какая профессия в сфере ИБ может сравниться по уровню каждодневной нагрузки с аналитиком в центре мониторинга информационной безопасности (Security Operations Center, SOC). Мы знаем это не понаслышке, поэтому уделяем особое внимание разработке инструментов, которые могут автоматизировать или облегчить его работу. Недавно мы обновили решение Kaspersky CyberTrace до состояния полноценной платформы Threat Intelligence (TI). В этом посте мы бы хотели наглядно показать, как аналитик SOC может применять этот инструмент для изучения цепочки атаки (Attack Kill Chain).
      Давайте представим, что с одной из рабочих станций в сети компании пользователь зашел на сайт. В потоках информации о киберугрозах URL этого сайта значится как вредоносный, поэтому инцидент выявляется защитными решениями, регистрируется системой управления событиями и информацией о безопасности (SIEM) и попадает в сферу внимания аналитика SOC, вооруженного Kaspersky CyberTrace.
      Выявление цепочки атаки
      В списке обнаруженных аномалий аналитик видит детект по данным из потока Malicious URL и решает присмотреться к нему поближе. Прямо из списка детектов доступна имеющаяся в потоке контекстная информация (IP-адрес, хеши связанных с этим адресом вредоносных файлов, вердикты защитных решений, данные сервиса whois и так далее). Но удобнее всего анализировать цепочку атаки при помощи графа (кнопка View on graph).
      Kaspersky CyberTrace: начало анализа атаки.
       
      View the full article
    • levseverov
      От levseverov
      Как лучше вставить внедрить на сайт kaspersky? Идея такая, на сайт "грузчики" нужно вставить ссылку и значок, что сайт безопасный и вирусы отсутствуют, это надо чтобы клиенты были лояльны так как сайт использует http вместо https !

      Сообщение от модератора kmscom Тема перемещена из раздела Опросы  
    • KL FC Bot
      От KL FC Bot
      Двое специалистов из Кембриджского университета опубликовали исследование о том, что они назвали уязвимостью в большинстве современных компиляторов. По факту авторы работы предложили новый метод атак, который использует вполне законную особенность средств разработки: нашли способ, при котором просмотр исходного кода программ показывает одно, а компилируется в итоге совсем другое. Как так вышло? Все дело в волшебных управляющих символах кодировки Unicode.
      Управляющие символы Unicode, позволяющие изменить направление текста внутри одной строки. Источник.
      Чаще всего управляющие символы не выводятся на экран (хотя некоторые редакторы их все же показывают), а модифицируют каким-то образом остальной текст. В таблице показаны коды, отвечающие за работу алгоритма, — Unicode Bidirectional, или Bidi.
      Как вы, вероятно, знаете, в одних языках принято писать текст справа налево, а в других — слева направо. Когда в тексте используется только один язык, проблем не возникает, но что, если в одной строке приводятся слова на разных языках, например на английском и арабском? В таком случае коды bidi позволяют указать, в каком направлении будет отображаться текст.
      Авторы исследования воспользовались этими кодами, чтобы, например, сдвинуть идентификатор комментария в коде на языке Python в конец строки, хотя на самом деле он находится в ее середине. Они применили код RLI, который сдвигает только несколько символов, а все остальные не трогает.
      Пример уязвимого кода на Python c использованием bidi-кодов. Источник.
      Справа показан вариант кода, который увидит программист во время проверки исходников; слева — как код будет выполнен. В большинстве своем компиляторы игнорируют управляющие символы. Для того, кто проверяет код, пятая строка выглядит как безобидный комментарий. На самом деле в ней скрыта функция return, которая приведет к пропуску операции списания денег со счета. В этом примере условная банковская программа выдаст деньги, но не уменьшит остаток.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С весны 2020 года удаленная работа и дистанционное обучение стали частью нашей привычной реальности и, кажется, пока не планируют ее покидать. Странно осознавать, что студенты младших курсов сегодня не знают традиционной университетской жизни: они учатся онлайн с самого поступления. А еще у них не было классического «посвящения», выездов, оффлайн-собеседований в студенческие организации. Старшим тоже непросто: лично меня пандемия оставила без «экватора».
      При этом помимо очевидных недостатков у дистанционки есть и достоинства: можно больше спать и лучше питаться, например. Некоторые студенты теперь спокойно совмещают работу и учебу. Сегодня расскажем, как воспользоваться плюсами удаленного образования и сгладить его минусы.
      1. Установите четкие границы
      Первое, чему все радовались, когда началась удаленка, — теперь можно учиться и работать, не вылезая из постели. Да и первая пара перестала быть таким кошмаром.
      Но слушать лекции прямо в кровати на практике оказалось не так уж здорово. В начале дистанционки я часто этим злоупотребляла — а в результате через несколько недель перестала видеть разницу между учебой и отдыхом и начала просыпаться среди ночи с мыслью об очередном дедлайне.
      Чтобы избежать таких неприятностей, стоит четко установить физические границы учебы и отдыха: не учиться там, где отдыхаешь, и не отдыхать там, где учишься. Еще полезно повторять привычный утренний ритуал из доковидной жизни: проснуться пораньше, переодеться в парадную одежду, причесаться, позавтракать и так далее. В общем, сделать все то, что делали по утрам до перехода на удаленку.
       
      View the full article
×
×
  • Создать...