Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

21 февраля 2017 г.

[ZLONOV.ru] Итоги опроса по используемым методам аутентификации с диаграммами

ZLONOV.ru
Пост Итоги опроса по используемым методам аутентификации с диаграммами опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

20 февраля 2017 г.

Бывшие владельцы «умных» автомобилей могут получить доступ к управлению авто

Предыдущие владельцы «подключенных» авто, оснащенных управляемыми через интернет и смартфоны системами, могут получать доступ к авто даже после того, как машина была продана. На данную проблему обратил внимание руководитель команды IBM X-Force Red Чарльз Хэндерсон (Charles Henderson) в ходе выступления на конференции по кибербезопасности RSA.

Используя специализированное мобильное приложение, специалист смог получить доступ к автомобилю (к системам управления, защиты и климат-контроля, а также данным о местоположении транспортного средства), который продал два года назад. Ни одно из этих действий не должно быть возможно, особенно после сброса настроек до заводских и продажи авто через дилерский центр производителя (что должно аннулировать доступ бывшего владельца к машине), считает Хэндерсон.

По его словам, это довольно распространенная ситуация в сфере Интернета вещей, которая касается не только автомобилей, но и «умных» домов, электролампочек и т.д.

«Как мы можем ожидать, что автопроизводители корректно реализуют процедуру отзыва доступа, если компании из списка Fortune 500 не делают это правильно?», - отметил специалист.

Напомним, ранее эксперты «Лаборатории Касперского» провели интересное исследование, направленное на изучение защищенности автомобильных приложений. Как показал эксперимент, все проанализированные приложения в той или иной степени оказались уязвимы к атакам.


Источник: Новости - SecurityLab.ru

В Германии кукол My Friend Cayla признали шпионскими устройствами и запретили

Федеральное сетевое агентство Германии (Bundesnetzagentur, BNetzA) официально запретило игрушки My Friend Cayla, производства американской компании Genesis Toys. Фактически регулятор признал их незаконными устройствами для наблюдения.

«Вещи, которые оснащаются камерами и микрофонами, а также способны передавать сигнал, в том числе незаметно, компрометируют личную жизнь людей. Это, в числе прочего, относится и к детским игрушкам. Куклы Cayla были запрещены в Германии. Это делается для защиты самый уязвимых членов нашего общества», — пишет глава Bundesnetzagentur в официальном заявлении.

Проблема в том, что интерактивные игрушки My Friend Cayla записывают разговоры детей и переправляют полученное аудио на серверы производителя. Согласно описанию на официальном сайте, куклы созданы, чтобы общаться с ребенком и отвечать на детские вопросы. Cayla записывает вопрос ребнка и пересылает его приложению, установленному на смартфоне родителей, преобразуя речь в текст, а затем ищет ответ на вопрос в свое базе или в онлайне. В итоге ответ вновь возвращается кукле, которая озвучивает его ребенку. При этом в тексте соглашения, которое так же опубликовано на сайте производителя, действительно написано, что записи используются для «улучшения качества сервиса», а также вендор оставляет за собой право делиться записями с третьими сторонами, к примеру, рекламными агентствами.

В итоге представители Федерального сетевого агентства Германии призвали родителей немедленно изъять у детей опасный кукол, отключить их или даже уничтожить.

При этом ранее, в конце 2016 года, кукол Cayla уже изучали ИБ-эксперты, которым тоже совсем не понравилось увиденное. Оказалось, что данные, циркулирующие между игрушкой и приложением, плохо защищены, то есть атакующий может перехватить сделанные аудиозаписи и даже подменить их, заставив куклу «произнести» что-то произвольное. Все это не укрылось от внимания норвежского Совета потребителей (Forbrukerrådet Norge), представители организации даже выложили на YouTube видео, в котором они рассказывают о проблемах и небезопасности Cayla, чтобы предостеречь родителей. Видео можно увидеть ниже.

Решение регулятора Bundesnetzagentur поддержала Европейская организация по защите прав потребителей (BEUC), заявив, что «сетевые игрушки, например, говорящие куклы, которые могут быть взломаны, чтобы следить за детьми или говорить с ними, должны быть запрещены». При этом в BEUC признали, что потребителям будет сложно получить компенсацию, что не слишком хорошо.

Стоит сказать, что современные игрушки регулярно становятся объектами для изучения, а потом и для критики. Производители стараются идти в ногу с прогрессом, к примеру, в конце прошлой недели компания Mattel представила новую, голографическую (!) куклу Hello Barbie Hologram, которая позиционируется как персональный ассистент. Производители игрушек определенно стараются, но, к сожалению, безопасность у них явно не в приоритете.

К примеру, можно вспомнить случай в конце 2015 года, когда исследователь Мэтью Якубовски (Matthew Jakubowski) признал опасной и плохо защищенной интерактивную куклу Hello Barbie, которая работает почти так же, как Cayla. Можно вспомнить и эксперимент исследователей Pen Test Partners, которые обнаружили сразу несколько багов в прошивке нашумевшей игрушки BB-8, копирующей милого робота из «Звездных Войн». Специалисты Rapid7, в свою очередь, исследовали игрушки Fisher-Price Smart Toy и детские часы-трекер на платформе hereO GPS, и тоже обнаружили множество проблем. Увы, этот список можно продолжать еще долго.


Источник: «Хакер»

17 февраля 2017 г.

Автомобильные приложения создают угрозу безопасности авто

В последние несколько лет концепция connected car (автомобили с доступом в интернет) продолжает набирать популярность. С помощью специализированных мобильных приложений можно получить координаты автомобиля, его маршрут, открыть двери, запустить двигатель, включить вспомогательные устройства. В связи с этим специалисты «Лаборатории Касперского» попытались выяснить, насколько защищены автомобильные приложения.

С этой целью эксперты изучили 7 популярных мобильных приложений для управления различными марками автомобилей (наименования не раскрываются), в том числе одно от российского производителя. При этом рассматривался ряд аспектов: наличие потенциально опасных возможностей (т.е. позволяет ли приложение угнать авто); существование проверки на наличие прав суперпользователя на устройстве; есть ли защита от перекрытия (проверка, что после запуска устройства отображается интерфейс именно этого приложения); наличие контроля целостности (проверка на предмет изменений в коде).

Результаты оказались довольно печальными. Как выяснилось, у всех проанализированных приложений отсутствует обфускация кода, защита от перекрытия, а также нет проверок на наличие прав суперпользователя и контроля целостности. Кроме того, 6 приложений хранили учетные данные в незашифрованном виде (4 приложения - только логин, 2 - логин и пароль).

Как поясняют эксперты, теоретически после кражи учетных данных преступник сможет получить контроль над автомобилем, однако угнать транспортное средство не так просто. Для того чтобы начать движение на авто, обязательно наличие ключа. Попав в автомобиль, злоумышленники используют блок программирования и записывают в борт управления машины новый ключ. Учитывая, что все из вышеуказанных приложений позволяют разблокировать двери, угонщики могут проделать все операции быстро и скрытно.


Источник: Новости - SecurityLab.ru

Создан proof-of-concept вымогателя для систем SCADA и АСУ

Команда исследователей из Технологического института Джорджии создала proof-of-concept вымогателя, который способен подменять параметры программируемых логических контроллеров (Programmable Logic Controller, PLC). Свои наработки специалисты продемонстрировали на конференции RSA в Сан-Франциско.

Программируемые логические контроллеры — это настоящее сердце сетей АСУ (Автоматизированная система управления) и SCADA (Supervisory Control and Data Acquisition или «Диспетчерское управление и сбор данных»). Эти устройства получают информацию от физических систем, передают полученные данные в компьютерную сеть предприятия и преобразуют команды, поступающие от операторов, в механические движения или электрические сигналы. PLC-устройства контролируют моторы, помпы, сенсоры, лифты и эскалаторы, таймеры, входное напряжение, HVAC-системы и многое, многое другое.

В Технологическом институте Джорджии сумели создать экспериментальную малварь LogicLocker, которая умеет определять, если она запущена на компьютере с установленным PLC-софтом. В таком случае вредонос не только блокирует зараженное устройство, но также тайно изменяет параметры логического контроллера.

Гипотетический сценарий атаки в данном случае будет выглядеть так: злоумышленники заражают сеть водоочистного сооружения, изменяют параметры, чтобы в питьевую воду попало больше хлора или других химикатов, сделав воду непригодной, а затем требуют огромный выкуп за разблокировку компьютеров и восстановление PLC. Далее все зависит от количества пострадавших PLC-устройств и времени, которое потребуется на их перезагрузку вручную. Во многих случаях предприятию будет «удобнее» выполнить требования атакующих и оплатить выкуп, прежде чем отравленная вода дойдет до потребителей.

К счастью, на практике пока не было обнаружено ни одного подобного вредоноса, но исследователи убеждены, что их появление — лишь вопрос времени. По их мнению, вирусописатели вскоре переключатся с пользовательских данных на компрометацию самих контрольных систем.

«Это позволит атакующим “брать в заложники” критические системы, к примеру, водоочистные сооружения или промышленные предприятия. Компрометация программируемых логических контроллеров в таких системах – это логичный следующий шаг для злоумышленников», — говорят эксперты.

Все подробности о LogicLocker можно найти в официальном докладе группы (PDF). Исследователи пишут, что вымогатель использует API «родных» сокетов (native socket) на Schneider Modicon M241 для обнаружения уязвимых целей, а именно – логических контроллеров Allen Bradley MicroLogix 1400 и Schneider Modicon M221. Затем вредонос обходит «слабый механизм аутентификации» этих устройств, блокирует легитимных пользователей и подбрасывает им «логическую бомбу».

Также исследователи разместили на YouTube видео, демонстрирующее атаку. Ролик можно увидеть ниже.


Источник: «Хакер»

Украина обвинила РФ в кибератаках на критическую инфраструктуру

Служба безопасности Украины обвинила связанных с Россией хакеров в серии кибератак, направленных на энергетическую и финансовую системы, а также объекты другой инфраструктуры страны. В кибератаках использовался новый вид вредоносного ПО, предназначенный для вмешательства в промышленные процессы. Об этом сообщает информагентство Reuters со ссылкой на руководителя аппарата СБУ Александра Ткачука.

По его словам, к атакам причастны не только кадровые сотрудники российских спецслужб, но и частные IT-компании и хакеры, которые действуют на территории Украины, и, по всей видимости, являются создателями вредоносного ПО BlackEnergy.

Как заявляют в СБУ, только в ноябре и декабре 2016 года критическая инфраструктура страны подверглась 6,5 тыс. кибератак, предположительно осуществленных спонсируемыми РФ хакерами. Ткачук привел примеры атак в декабре минувшего года против ключевых объектов государственной системы Украины - Госказначейства, Нацбанка и Минфина.

По информации Ткачука, в последних атаках для инфицирования компьютеров, с которых осуществляется контроль над инфраструктурой, был задействован механизм, получивший условное название Telebots. Как полагают в компании ESET, данный механизм является производным от вредоносного ПО BlackEnergy.

Другая компания CyberX, специализирующаяся на кибербезопасности, сообщила о кампании по кибершпионажу, в результате которой были скомпрометированы более 60 объектов, включая Министерство энергетики и научно-исследовательский институт.


Источник: Новости - SecurityLab.ru

Самолеты стали летающими компьютерами, защитить которые от хакеров планирует Минтранс

В России появится первый центр, который будет разрабатывать системы защиты гражданской авиации от киберугроз. Работу над его концепцией уже начал один из подведомственных институтов Минтранса, пишет "Российская газета" со ссылкой на заместителя руководителя Ространснадзора Владимира Чертока.

Международная организация гражданской авиации уже разработала рекомендации, как обеспечить кибербезопасность в небе. Эксперты выявили несколько уязвимостей самолетов. Первая — Интернет на борту. Многие авиакомпании предлагают пассажирам воспользоваться Wi-Fi, а в некоторых самолетах в спинку сидений даже встроены мониторы. Все это является частью информационно-развлекательной системы самолета. Эксперты настаивают на том, чтобы разорвать связь между развлекательными системами на борту и компьютером, который управляет полетом.

Вторая уязвимость — системы автоматического зависимого наблюдения, вещания. Эта технология позволяет пилотам в кабине самолета и авиадиспетчерам на наземном пункте "видеть" движение воздушных судов и получать аэронавигационную информацию. Она имеет ряд "дыр", например, из системы можно "стереть" самолет, его никто не будет видеть, что может создать угрозу столкновения. Либо, наоборот, можно сделать видимость в небе несуществующего самолета и таким образом отвлечь внимание диспетчеров и экипажи судов, которые летят по тому же маршруту. И поэтому, нужно шифровать информацию о полетах и переговоры пилотов с диспетчерами.

Кроме того, Россия на международном уровне предлагала создать сеть авиационного Интернета, с помощью которой самолеты в небе будут "общаться" друг с другом. Это поможет в поиске пропавших бортов через записи информации других самолетов или потока данных, которые они передавали в момент исчезновения судна в центр организации воздушного движения.


Источник: информационная безопасность – Новости Google

16 февраля 2017 г.

В России разработана уникальная операционная система

Система KasperskyOS готова к практическому применению и уже была установлена на свитч Kraftway. Фактически «Лаборатория Касперского» получила три продукта – операционная система (KOS), отдельный гипервизор (KSH) и отдельная система для обеспечения безопасности взаимодействия компонентов (KSS).  

Ранее специалисты также пытались создавать безопасные ОС для сетевых устройств и интернета вещей. Однако по стоимости разработки  они «были сравнимы с самолетом» (и часто применялись в самолетах), поэтому не получили особого распространения. Обычно дальше разработки микроядра дело не заходило.

Стоимость ОС «Лаборатория Касперского» не назвала. KasperskyOS – не коробочный продукт, а проектный, так как адаптируется под конкретные требования.

Безопасна по определению

Евгений Касперский отмечает:

Таким образом, если в коде прикладной программы, работающей под этой ОС, есть ошибка, и ей захочет воспользоваться злоумышленник, код не сможет отработать. Дело в том, что вредоносной программе нужно соответствовать политикам KasperskyOS, которые определяют, что может делать сторонний код, а что не может.

При этом операционную систему можно адаптировать под запросы конкретных пользователей. Защищенный гипервизор позволяет запускать различные продукты, к примеру, сервер Apache, в качестве надстроек, передает hi-tech.mail.ru.

Микроядро системы не передает данных, драйверы из него также вынесены. Чтобы взломать KasperskyOS с целью кражи информации, злоумышленнику придется дописывать кусок кода, который будет виден даже без заглядывания в исходники. Аудит политик безопасности можно выполнить в любой момент независимо от кода программного обеспечения.  


Источник: Новости информационной безопасности - Anti-Malware.ru

15 февраля 2017 г.

90% ИБ-экспертов считают IoT главной угрозой безопасности в 2017 году

По мнению более 90% IT-специалистов, в нынешнем году главной угрозой корпоративной ИБ станут устройства «Интернета вещей» (IoT). Однако действующие в компаниях программы по обеспечению безопасности не поспевают за новыми угрозами. К таким выводам пришли эксперты Pwnie Express на основании опроса IT-специалистов.

В исследовании под названием «Интернет злых вещей» («The Internet of Evil Things») приняли участие свыше 800 руководителей корпоративных IT-отделов. По словам 84% из них, появление ботнетов Mirai существенно изменило их представление об угрозе, которую несет собой IoT, однако 66% опрошенных даже толком не знают, сколько подключенных устройств используется на их предприятиях.

Только 22% специалистов в прошлом году проверяли подключенные устройства на наличие вредоносного ПО. 65% либо вообще не пытались обнаружить Mirai на своих системах, либо не знали, как это сделать.

«Mirai является ярким примером того, что может сделать вредоносное ПО, заразив плохо сконфигурированное или слабо защищенное устройство. Если вы планируете увеличить количество используемых плохо сконфигурированных и незащищенных устройств, а у команд безопасности нет возможности их проверить, (ред. – предприятиям) следует увеличить финансирование программ по обеспечению безопасности», - сообщил глава Pwnie Express Пол Пэджет (Paul Paget).

По словам 20% участников опроса, в прошлом году IoT-устройства в их компаниях подвергались атакам вымогательского ПО. 16% сообщили, что на их системы осуществлялись атаки «человек посередине».

Павел Шалин, аналитик "Доктор Веб"

Мне кажется, подобная оценка опасности IoT для бизнеса несколько преувеличена. Если верить отчету Pwnie Express, речь в первую очередь идет о неправильно настроенном сетевом оборудовании, открывающем лазейки для злоумышленников и вредоносного ПО благодаря использованию заводских настроек, слабых паролей и содержащих ошибки прошивок. Но позвольте: следить за настройками маршрутизаторов и точек доступа, внедрять и контролировать политику использования безопасных паролей, поддерживать в актуальном состоянии и своевременно обновлять firmware — это первейшие обязанности системных администраторов. Если компания не в состоянии нанять IT-специалиста, способного решать этот круг несложных, в общем-то, задач, ей не помогут даже парни из Pwnie Express.
Вирусные аналитики компании «Доктор Веб» действительно фиксируют в последнее время значительный рост числа атак на Linux-системы с использованием протоколов SSH и Telnet, целью которых является установка на такие устройства вредоносных программ. Причем опасности подвергаются не только компьютеры с классической архитектурой x86/64, но и девайсы с архитектурами MIPS, ARM, PowerPC. Метод атак — перебор паролей по словарю (брутфорс), цель — внедрение на скомпрометированные устройства троянцев для проведения DDoS-атак, организации прокси-серверов и загрузки по команде злоумышленников другого вредоносного ПО.

Но все же наибольшую опасность на мой взгляд для корпоративного сектора (по крайней мере, в России) сегодня по-прежнему представляют массированные DDoS-атаки, в том числе – организованные с использованием инфицированного троянцами сетевого оборудования. Кроме того, заметный финансовый ущерб способны принести банковские троянцы и шифровальщики. Однако массированное использование киберпреступниками IoT в нашей стране для проведения таргетированных атак на бизнес — это пока еще экзотика.


Источник: Новости - SecurityLab.ru

14 февраля 2017 г.

Разработан PoC-код вымогательского ПО для ПЛК

Команда исследователей Технологического института Джорджии (США) разработала PoC-код вымогательского ПО, способный изменять параметры программируемых логических контроллеров (ПЛК). Ученые представили свою работу в понедельник, 13 февраля, на ИБ-конференции RSA в Сан-Франциско.

Разработанный исследователями вымогатель может определять, присутствует ли на зараженной системе программное обеспечение для ПЛК, блокировать устройство и вносить изменения в параметры контроллеров.

В реальной жизни злоумышленники могут использовать подобное ПО для атак на объекты критической инфраструктуры. К примеру, с его помощью они могут изменить настройки в системах водоочистных станций таким образом, чтобы в питьевую воду поступало больше хлора или других химических соединений, а затем требовать выкуп за восстановление нормальной работы ПЛК. В зависимости от количества инфицированных устройств и времени, требуемого на сброс их настроек вручную, эффективнее будет заплатить хакерам прежде, чем вода поступит в водопровод.

Предполагается, что ПЛК и SCADA-системы физически изолированы от интернета и остальных сетей предприятия, поэтому подобные атаки невозможны. Тем не менее, как показывает практика, это далеко не так. Исследователи обнаружили целый ряд используемых на предприятиях контроллеров, подключенных к интернету.

В настоящее время вымогательское ПО для ПЛК отсутствует в арсенале хакеров. Тем не менее, его появление – лишь вопрос времени, уверены исследователи. «Мы считаем, что вымогательское ПО пойдет дальше шифрования данных пользователей и нацелится на системы управления. Злоумышленники смогут блокировать такие критические системы, как водоочистные станции и производственные объекты. Компрометация ПЛК в этих системах является логическим следующим шагом», - сообщил кандидат наук Школы электрической и компьютерной инженерии Джорджии (School of Electrical and Computer Engineering) Дэвид Формби (David Formby).

О возможных атаках на объекты критической инфраструктуры с использованием вымогательского ПО также предупреждал глава отдела по управлению эффективностью деятельности Министерства внутренней безопасности США Нил Дженкинс (Neil Jenkins).


Источник: Новости - SecurityLab.ru

Эксперты опасаются усиления атак вымогателей на критическую инфраструктуру

В последующие годы число атак с использованием вымогательского ПО возрастет, причем увеличатся не только суммы требуемого выкупа, но и сами атаки станут более изощренными и не будут ограничиваться лишь шифрованием данных. Такой прогноз прозвучал в ходе международной конференции по информационной безопасности RSA, проходившей в понедельник, 13 февраля.

Крипто-вымогатели действуют по определенной схеме. Оказавшись на системе, вредоносное ПО шифрует файлы и требует выкуп за их восстановление (обычно в биткойнах). При отказе уплатить требуемую сумму файлы жертвы удаляются. По некоторым оценкам, в 2016 году с помощью таких атак злоумышленники заработали в общей сложности $1 млрд.

Особое беспокойство экспертов вызывает стремление киберпреступников расширить поле деятельности. По мнению руководителя отдела по управлению эффективностью деятельности Министерства внутренней безопасности США Нила Дженкинса (Neil Jenkins), существует риск, что кибератакам с использованием вымогательского ПО начнут подвергаться критические инфраструктуры. В качестве примера Дженкинс привел инцидент в австрийском отеле, когда администрации гостиницы пришлось заплатить за разблокировку дверей в номера постояльцев.

По словам главы Security Outliers Гэла Шпантцера (Gal Shpantzer), слишком много компьютеров подключено к интернету, когда этого делать не следует. Кроме того, часто в небольших компаниях компьютеры связаны с другими процессами, например, с производственными конвейерами. Поэтому в случае инфицирования вымогательским ПО существует риск, что в результате кибератаки нарушится работа всего предприятия.

Эксперты также отмечают увеличение выкупа за расшифрование файлов. Согласно данным руководителя отдела по вопросам стратегии безопасности SentinelOne Джеремайи Гроссмана (Jeremiah Grossman), в некоторых случаях требуемая злоумышленниками сумма превышала $40 тыс.

«Самое важное, ситуация становится все хуже и продолжит ухудшаться», - прогнозирует Гроссман.


Источник: Новости - SecurityLab.ru

13 февраля 2017 г.

Системы университета были атакованы собственными торговыми автоматами

Устройства «Интернета вещей» (IoT) приобретают у киберпреступников все большую популярность в качестве инструментов для осуществления DDoS-атак. В руках хакеров ботнеты из «умных» чайников, холодильников, камер видеонаблюдения и видеорегистраторов становятся мощным оружием.

В посвященном киберугрозам новом дайджесте компании Verizon описан случай, когда системы неназванного университета были атакованы собственными торговыми автоматами, смарт-лампочками и другими IoT-устройствами. Инцидент был обнаружен после того, как студенты университета стали испытывать проблемы с доступом к интернету. Работник IT-отдела заподозрил неладное, обнаружив неожиданный всплеск числа запросов к сайтам, посвященным морепродуктам. DNS-сервер не справлялся с большим объемом трафика, и в результате возникли проблемы с доступом к Сети.

Администрация учебного заведения обратилась за помощью к команде Verizon RISK. Эксперты проанализировали логи DNS и межсетевых экранов и обнаружили, что установленные в университете и кампусе IoT-устройства были взломаны и каждые 15 минут отправляли DNS-запросы.

Подключенные устройства были заражены вредоносным ПО и являлись частью ботнета. Поскольку в них использовались слабые пароли, взломать их не составило труда. Когда с помощью брутфорса нужный пароль был подобран, вредонос получал полный контроль над зараженной системой. ПО подключалось к своему C&C-серверу и получало от него обновления и новые пароли, в результате чего IT-отдел университета лишился контроля над 5 тыс. устройств.

Просто заменить инфицированные устройства новыми было бы неэффективно, посчитали эксперты Verizon RISK, поскольку из-за ненадежных паролей они снова были бы взломаны. С помощью анализатора трафика исследователям удалось извлечь полученные вредоносом новые пароли для зараженных устройств. Эксперты написали скрипт, позволивший обновить пароли на инфицированных системах и удалить вредоносное ПО.


Источник: Новости - SecurityLab.ru

10 февраля 2017 г.

Медицинское оборудование угрожает безопасности данных пациентов

Медицинское оборудование несет угрозу безопасности персональных данных пациентов. К такому выводу пришли эксперты ИБ-компании TrapX Security по результатам расследования инцидентов, имевших место в нескольких больницах в США. Свои выводы исследователи изложили в отчете «Anatomy of an Attack – Medical Device Hijack (MEDJACK)».
Экспертам TrapX Security удалось взломать анализатор газов крови и удаленно изменить показатели. Теоретически, исследователи также могли внести изменения в базу данных устройства, так как оно было защищено заводским паролем, а информация хранилась в незашифрованном виде.
Согласно отчету, в 2016 году количество утечек медицинских данных пациентов выросло на 50% по сравнению с 2015 годом. Практически во всех случаях злоумышленники похищали информацию с целью продажи на черном рынке.
По словам представителей медучреждений, пострадавших от утечек, никаких признаков наличия в их системах вредоносного ПО обнаружено не было. В больницах используются все необходимые средства для обеспечения кибербезопасности, в том числе межсетевые экраны, инструменты для обнаружения вторжений и антивирусные продукты. Кроме того, в медучреждениях предусмотрены IT-отделы с квалифицированными сотрудниками. Тем не менее, принятые меры не спасли от утечек.

Источник: Новости - SecurityLab.ru

8 февраля 2017 г.