#защитаинформации
Explore tagged Tumblr posts
Photo
#Repost @dumagovru • • • • • • 🖥Вы являетесь владельцем своих персональных данных, и только вам решать, что можно использовать публично, а что останется приватным. В нашем новом материале узнаете, как защитить личную информацию и что ждет недобросовестных операторов персональных данных. #личныеданные #защитаинформации #персональныеданные #госдума #закон https://www.instagram.com/p/CR7ZgjlogLH/?utm_medium=tumblr
1 note
·
View note
Link
Microsoft предложил помочь обезопасить целостность кода Linux IoT
Представьте себе пользователя компьютера с 2010 года, мечтающего о мире, в котором Microsoft не только является активным сторонником программного обеспечения с открытым исходным кодом, но и активно вносит в него свои собственные идеи. Это прозвучало бы фантастически, но прошло бы еще десять лет, и это именно тот мир, в котором растет число разработчиков работающих в одном направлении. Последний поворот в романе произошел на этой неделе, когда компания опубликовала подробную информацию о Integrity Policy Enforcement (IPE), модуле безопасности Linux (LSM), предназначенном для проверки подлинности двоичных файлов во время выполнения. Ядро Linux давно поддерживает LSM для различных специализированных целей, но Microsoft обнаружила пробел в средствах защиты, которые они предлагают в серверных средах, в частности в собственной платформе Azure Sphere IoT. Использование IPE позволит администраторам гарантировать, что только авторизованный код имеет разрешение на выполнение с использованием подписи кода и проверкой программного обеспечения на его известные свойства. Хотя не для общих вычислений Linux, варианты использования для IPE будут включать встроенные системы Интернета вещей (IoT), брандмауэры центров обработки данных, где администраторы имеют полный контроль над тем, что должно выполняться, и где двоичный код является «неизменным». В идеале для наивысшего уровня безопасности: v Микропрограмма платформы должна проверять ядро и, возможно, корневую файловую систему (например, через загрузку с проверкой U-Boot). Это позволяет проверять целостность всей системы. Однако важно отметить, что проверка, прово��имая IPE, не основывается на метаданных файловой системы, которые могут быть ненадежными. Читать далее...https://krakoziaber.blogspot.com/2020/04/microsoft-linux-iot.html#.Xo7JwzfVJdg
1 note
·
View note
Photo
Акустические сейфы являются незаменимым атрибутам там, где проходят конфиденциальные переговоры. Данные устройства являются особенно частым аксессуаром в кабинетах топ-менеджмента и руководителей разного уровня. Рассмотрим тему в видеообзоре, на примере простой и самой популярной модели - Акустический сейф Шкатулка. Видеообзор по ссылке - https://www.youtube.com/watch?v=I5Idb1a1fyU&t=21s Каталог Акустических сейфов - https://detsys.ru/catalog/sredstva_zashchity_peregovorov/zashchita_telefonov/ #защитаотпрослушки #защитаинформации #защитапереговоров (at Detector Systems - защита переговоров, системы безопасности.) https://www.instagram.com/p/B1D1Mm3oliF/?igshid=qy1or4h9levy
1 note
·
View note
Text
Как сделать Elasticsearch безопасным: защищаем Big Data от утечек
Вчера мы рассказывали про самые известные утечки Big Data с открытых серверов Elasticsearch (ES). Сегодня рассмотрим, как предупредить подобные инциденты и надежно защитить свои большие данные. Читайте в нашей статье про основные security-функции ELK-стека: какую безопасность они обеспечивают и в чем здесь подвох.
Несколько cybersecurity-решений для ES под разными лицензиями
Чуть больше года назад, 20 мая 2019, компания Elastic сообщила, что базовые функции обеспечения информационной безопасности ELK-стека, будут теперь бесплатными для всех пользователей, а не только тех, кто подписан на коммерческой основе. Под этим имелись ввиду следующие возможности [1]: · криптографический протокол транспортного уровня TLS для шифрованной связи; · инструментарий для создания и управления пользовательскими записями (file и native-realm); · управление доступом пользователей к API и кластеру на основе ролей (RBAC, Role Based Access Control); · многопользовательский доступ к Kibana с использованием Kibana Spaces. Однако, эти новости не встретили ответного энтузиазма со стороны профессионального сообщества [2]. В частности, потому, что преобладающее число компонентов ELK-стека (Elasticsearch, LogStash, Kibana, FileBeats, Grafana) и так были бесплатными и открытыми, распространяясь по лицензии Apache 2.0. А X-Pack, коммерческий продукт компании Elastic, расширяющий возможности ELK, включая обеспечение cybersecurity, был не бесплатным и распространялся по лицензии Elastic License. Он стал открытым с 2018 года, но не перестал быть коммерческим. Возмущение пользователей вызвал факт путаницы с лицензиями: с версии 6.3 ELK и X-Pack интегрированы в один репозиторий на Github, из-за чего невозможно понять, какое решение бесплатное, а за что нужно платить [3].
Изменения в схеме лицензирования продуктов Elastic Stack В свете этого события компания Amazon выступила с собственным продуктом на основе ELK Stack: Open Distro for Elasticsearh. С точки зрения cybersecurity наиболее интересны следующие возможности Open Distro [4]: · средства защиты кластера – аутентификация через Active Directory, Kerberos, SAML и OpenID, единая точка входа (SSO), поддержка шифрования трафика, RBAC-модель избирательного разграничения доступа, детальное логгирование и инструменты для обеспечения соблюдения требований (compliance); · система отслеживания событий и генерации предупреждений для мониторинга за состоянием данных с автоматической отправкой уведомлений при возникновении внештатных ситуаций и нарушении безопасности. Определить условия подобных событий можно через язык запросов Elasticsearch и средства написания скриптов. Визаулизация мониторинга осуществляется через web-интерфейс Kibana. Open Distro от Amazon – не единственное коммерческое cybersecurity-решение для Elasticsearch. Еще один прим��р – Search Guard, модуль комплексного обеспечения безопасности, включая аутентификацию через Active Directory, LDAP, Kerberos, веб-токены JSON, SAML, OpenID и многие другие. Также он поддерживает детальный RBSC-доступ к индексам, документам и полям, многопользовательский режим в Kibana и требования GDPR, HIPAA, PCI, SOX и ISO с помощью аудита изменений и ведения журнала соответствия [5].
Как обеспечить безопасность бесплатного Elasticsearch: алгоритм действий Big Data администратора
При использовании бесплатной версии Elasticsearch следует вручную обеспечить ее безопасность. Для того администратор Big Data должен выполнить ряд мероприятий [6]: · защитить подключение к СУБД, настроив аутентификацию с помощью Open Distro от Amazon. Например, на Debian-подобных операционных системах, в частности, Ubuntu, для этого в консоли следует прописать команду установки плагина из репозитория: wget -qO ‐ https://d3g5vo6xdbdb9a.cloudfront.net/GPG-KEY-opendistroforelasticsearch | sudo apt-key add - · далее необходимо настроить защищенное SSL-взаимодействие между серверами кластера Elasticsearch с помощью удостоверяющего центра или самостоятельно созданного сертификата; · изменить пароли внутренних пользователей; · настроить межсетевой экран операционной системы, разрешив подключение к Elasticsearch; · обновить пароли и проверить все настройки. Также стоит помнить про открытые по умолчанию порты: ES использует порт 9200 для HTTP-трафика и 9300 – для сообщения между узлами кластера. Их рекомендуется заменить другими, отредактировав файл elasticsearch.yml на каждом сервере. Это позволит ограничить внешний доступ к ES-СУБД, чтобы посторонние не могли получить доступ к данным или отключить весь кластер Elasticsearch через REST API [7]. В качестве альтернативы можно включить в ELK-кластер обратный прокси-сервер (reverse proxy), например, Nginx, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Для клиента это будет выглядеть, как будто запрашиваемые ресурсы находятся непосредственно на самом прокси-сервере. В отличие от классического прокси, который перенаправляет запросы клиентов к любым серверам в сети и возвращает им результат, reverse proxy взаимодействует напрямую лишь с ассоциированными узлами и возвращает ответ только от них [8]. Таким образом, Nginx в качестве обратного прокси-сервера позволит обеспечить защиту Elasticsearch и Kibana от доступа неавторизованных пользователей. Для этого потребуется включить протокол HTTPS с использованием корректного сертификата SSL [9]. Здесь стоит отметить возможность применения Cilium – open-source продукта для прозрачной защиты сетевого подключения между службами приложений, развернутыми на платформах управления контейнерами Linux, таких как Docker и Kubernetes. Cilium основан на BPF – технологии ядра Linux, которая обеспечивает видимость и безопасность сети по API без изменений в коде приложения или контейнерах. Cilium полностью распределяется на узлах Linux, где выполняются рабочие нагрузки, избегая централизованных точек. Интеграция с Kubernetes позволяет Cilium объединять видимость трафика с идентификацией модуля и применять правильные политики безопасности, даже при работе на разных узлах кластера. Cilium может фильтровать отдельные вызовы API и применять политики, которые разрешают доступ с наименьшими привилегиями для Elasticsearch и любых других API-служб на основе протоколов HTTP, gRPC и Kafka. Политики видимости и безопасности эффективно реализуются в виде потоков сетевых данных через ядро в контейнер и из него без обходных путей к централизованному межсетевому экрану или прокси [10].
Использование Cillium для защиты Elasticsearch от утечек В следующей статье мы рассмотрим, как использовать ELK Stack для аналитики больших данных и работать с алгоритмами машинного обучения (Machine Learning) в Elasticsearch и Kibana, а также, что еще есть полезного в Open Distro от Amazon. А как на практике обеспечить информационную безопасность кластера Elasticsearch и других систем сбора и анализа больших данных в своих проектах цифровизации, вы узнаете на практических курсах по администрированию и эксплуатации Big Data систем в нашем лицензированном учебном центре повышения квалификации и обучения руководителей и ИТ-специалистов (разработчиков, архитекторов, инженеров и аналитиков) в Москве. Смотреть расписание Записаться на курс Источники 1. https://www.elastic.co/blog/security-for-elasticsearch-is-now-free 2. https://habr.com/ru/company/itsumma/blog/453110/ 3. https://habr.com/ru/post/443528/ 4. https://www.opennet.ru/opennews/art.shtml?num=50322 5. https://www.fgts.ru/collection/search-guard 6. https://habr.com/ru/company/dataline/blog/487210/ 7. https://www.digitalocean.com/community/tutorials/how-to-install-elasticsearch-logstash-and-kibana-elastic-stack-on-ubuntu-18-04-ru 8. https://ru.wikipedia.org/wiki/Обратный_прокси 9. https://netpoint-dc.com/blog/elk-authentication-nginx/ 10. https://cilium.io/blog/2018/07/10/cilium-security-elasticsearch/ Read the full article
#BigData#Docker#Elasticsearch#Kubernetes#Security#администрирование#безопасность#Большиеданные#защитаинформации#утечкиданных
0 notes
Video
instagram
Диктофон браслет - скрытая запись переговоров. Записываем всех и везде 😉#услуги #оборудования #частныйдетектив #детектив #детективноеагентство #агентствобезопасности #защитаинформации #конфиденциально #Бизнес #business #EconomicSecurity #диктофонбраслет #НижнийНовгород #НН #NN #nnov #nntoday #msk #Moscow #Москва #Диктофон #Мини #Dictaphone #Прослушка #Жучок #listening #device #voice (at МЕГА Нижний Новгород)
#детектив#конфиденциально#нн#защитаинформации#жучок#бизнес#business#voice#economicsecurity#nntoday#услуги#listening#частныйдетектив#диктофон#детективноеагентство#агентствобезопасности#nn#диктофонбраслет#нижнийновгород#про��лушка#device#мини#msk#москва#moscow#nnov#dictaphone#оборудования
1 note
·
View note
Photo
DEFOCUS SPECIALIST // MASTER OF PHOTOGRAPHY #specialists #defense #diploma #learning #university #graduation #qualification #informationsecurity #digitalsecurity #defocus #photography #защитаинформации #универ #диплом #БИАС #ИБАС #информационнаябезопасность #специалисты
#qualification#defocus#university#информационнаябезопасность#специалисты#ибас#универ#informationsecurity#defense#learning#digitalsecurity#photography#diploma#диплом#защитаинформации#specialists#биас#graduation
1 note
·
View note
Photo
✅ Как не потерять информацию в ПК или ноутбуке, если что-то пойдет не так 🌀 На любом компьютере всегда есть важные документы, потеря которых будет настоящей трагедией Пользователи редко обращают внимание на правильное архивирование файлов. Как правило, меры для их сохранения предпринимаются тогда, когда компьютер начинает сбоить. Но в некоторых случаях это бывает уже поздно. Любой ПК или ноутбук может непредвиденно сломаться, а данные на нем будут потеряны навсегда. Чтобы избежать вышеописанной ситуации, советуем внимательно отнестись к правилам безопасного хранения данных. Об этих правилах рассказываем в сегодняшней статье. ✔️ Защита компьютера ПК или ноутбук может не только выйти из строя, но и стать предметом кражи, жертвой вируса или подвергнуться механическим повреждениям. Поэтому рабочее устройство необходимо надежно защитить. В первую очередь следует внимательно следить за своим компьютером и не оставлять его без присмотра в местах массового скопления людей. Не стоит забывать устройство в такси или ином общественном транспорте. Число краж растет с каждым годом и полиция постоянно призывает пользователей к максимальной осторожности. Одиноко лежащий ноутбук вне сумки привлечет куда больше взгляд��в посторонних лиц. Кроме того, в используемом ПК или ноутбуке всегда должен работать режим шифрования жесткого диска. Учетную запись для входа не следует закрывать сложным паролем, содержащим заглавные и прописные буквы, а также символы и цифры — вы сами легко забудете любой пароль, лучше придумайте пароль из трех — четырех слов, которые будут иметь смысл только для вас. Так-же это значительно проще будет вспомнить пароль по простой подсказке. Самые популярные варианты, такие как дата рождения своя или родственника или простая комбинация клавиш на клавиатуре здесь не подойдут. Такие пароли слишком уязвимы и не представляют труда для взломщиков. ⤵️ Полный текст в блоге AND-Systems: http://amp.gs/jG0cI #andsystems #andpro #андсистемс #защитаноутбука #защитапк #антивируснаязащита #защитаинформации
0 notes
Text
Новая запись на Типичная Москва - ежедневный онлайн-журнал про культуру, развлечения и людей
Новая запись на https://typical-moscow.ru/mezhdunarodnyj-den-rezervnogo-kopirovaniya/
Международный день резервного копирования
#ЗащитаИнформации, #МеждународныйДень, #Праздник, #РезервноеКопирование
0 notes
Text
Ð. Ðбама вÑÑказалÑÑ Ð·Ð° необÑ
одимоÑÑÑ Ð´Ð¾ÑÑÑпа влаÑÑей к полÑзоваÑелÑÑкой инÑоÑмаÑии на ÑмаÑÑÑонаÑ
ÐмеÑиканÑкий пÑÐµÐ·Ð¸Ð´ÐµÐ½Ñ Ð¿Ð¾Ð»Ð°Ð³Ð°ÐµÑ, ÑÑо коÑпоÑаÑии Ð´Ð¾Ð»Ð¶Ð½Ñ Ð¿ÑоизводиÑÑ Ð¼Ð¾Ð±Ð¸Ð»ÑнÑе аппаÑаÑÑ, позволÑÑÑие вÑÑаÑиÑÑ Ð²ÑÑ Ð¸Ð¼ÐµÑÑ��ÑÑÑ Ð¸Ð½ÑоÑмаÑÐ¸Ñ Ð¿Ð¾ пÑÑÐ¼Ð¾Ð¼Ñ Ð·Ð°Ð¿ÑоÑÑ Ð²Ð»Ð°ÑÑей, бÑÐ´Ñ Ð½Ð° Ñо дейÑÑвиÑелÑÐ½Ð°Ñ Ð½ÐµÐ¾Ð±Ñ
одимоÑÑÑ. далее...
#полÑзоваÑелÑÑкаÑинÑоÑмаÑиÑ#ÑиÑÑование#пеÑÑоналÑнÑеданнÑе#заÑиÑаинÑоÑмаÑии
0 notes
Text
Такой эластичный, что вся Big Data утекает: 9 крупных инцидентов cybersecurity с Elasticsearch за последние 3 года
Продолжая разговор про Elastic Stack, сегодня мы рассмотрим проблемы cybersecurity в Elasticsearch: разберем самые известные утечки данных за последнюю пару лет и поговорим, кто и как обнаруживает подобные инциденты. Читайте в нашей статье, какие средства используют «белые хакеры» для поиска уязвимостей в Big Data системах и что общего между Росгвардией и Microsoft.
Самые известные утечки данных с Elasticsearch за последние 3 года: 9 крупных кейсов
Одним из главных недостатков Elasticsearch (ES) является отсутствие встроенных средств обеспечения информационной безопасности, таких как система авторизации и ограничения прав доступа. После установки движок по умолчанию связывается с портом 9200 на все доступные интерфейсы, что открывает доступ к базе данных [1]. Эта уязвимость хороша известна злоумышленникам и активно ими используется. В частности, с марта 2020 года взломано более 15 тысяч серверов ES, которые не были защищены паролем. Атаки осуществляются с помощью скрипта, который сканирует интернет в поисках открытых серверов Elasticsearch. Обнаружив незащищенную базу данных, скрипт подключается к ней, пытается удалить содержимое и создает новый пустой индекс [2]. Также в марте 2020 года из облачной платформы автоматизации рекрутмента Potok.io утекли более 5 миллионов записей, содержащих персональные данные соискателей работы. Это произошло по причине отсутствия защиты на ES-копии поискового индекса сервиса из-за последовательности непредусмотрительных действий сотрудников в процессе миграции на более защищенную площадку согласно требованиям GDPR [3]. В феврале 2020 года из-за незащищенного сервера ElasticSearch в публичном доступе оказались более 123 милллионов записей о клиентах и сотрудниках компании Decathlon – французской сети спортивных гипермаркетов для всей семьи. Среди утекшей информации были незашифрованные электронные письма и пароли клиентов, журналы API, личные данные сотрудников (сведения о трудовом договоре, даты рождения, номера свидетельств социального страхования и пр) [4]. Еще в феврале 2020 года в сети был обнаружен открытый сервер ElasticSearch крупной российской IT-компании «Инфотех Груп», которая предоставляет отраслевые решения промышленного интернета вещей и предиктивной аналитики для частных и государственных организаций. В рамках этой утечки на незащищенном ES-сервере было более ГБ данных: 1600 индексов из 343 480 600 записей: логины (электронная почта) и пароли CRM-системы клиентов «Инфотех Груп», включая охранные предприятия Росгвардии [5]. В январе 2020 года данные около 250 миллионов клиентов Microsoft оказались в открытом доступе из-за неправильной настройки СУБД Elasticsearch. Параметры ES были установлены так, что вся информация из каталога (адреса электронной почты, IP-адреса и сведения об оказанной пользователям техподдержке) была доступна для просмотра всем желающим [6]. В декабре 2019 года в открытом доступе обнаружилось около 2,7 млрд электронных адресов и более 1 млрд незашифрованных паролей к ним из незащищенной базы данных Elasticsearch. Утекшая информация содержала сведения о пользователях сразу нескольких китайских компаний: NetEase, Tencent, Sohu и Sina [7]. В марте 2019 года в открытом доступе оказался сервер Elasticsearch с логами медицинской IT-системы сети лабораторий «Центр молекулярной диагностики» (CMD), откуда можно было получить ФИО, пол, даты рождения пациентов, ФИО врачей, стоимость исследований, данные исследований, файлы с результатами скрининга и многие другие личные данные. Общий размер логов превышал 400 Мб, включая более миллиона записей. В качестве основания утечки компания CMD указала ошибку передачи конфиденциальной информации в техническую базу по причине человеческого фактора [8]. В январе 2019 года в открытом доступе оказался ES-кластер американской компании Ascencion с базой данных объемом 51 ГБ. Утекшая информация включала 24 миллиона банковских документов, в т.ч. записи о займах и ипотеках по клиентам нескольких крупных банков: CitiFinancial, Wells Fargo, CapitalOne и др. В итоге в сеть попали персональные данные клиентов: имена и фамилии, сферы деятельности, даты рождения, адреса, телефоны, номера социального страхования и банковских счетов, а также сведения о кредитах [9]. Из наиболее крупных утечек 2018 года, связанных с Elasticsearch, стоит отметить открытый сервер с 73 Гб, включающих персональные данные на почти 57 миллионов граждан США: имя и фамилию, домашний адрес, страну, индекс, номер телефона и IP-адрес. Тогда же была обнаружена незащищенная ES-СУБД из почти 25 миллионов записей на компании, включая их названия, индексы, точные координаты (широту и долготу), информацию о переписных участках, телефонные номера, сетевые адреса, email, число сотрудников, сведения о доходах, коды NAICS, SIC и прочая конфиденциальная информация [10].
Кто и как обнаруживает утечки Big Data: белые хакеры и их методы
Обычно подобные инциденты с открытыми ES-серверами обнаруживаются специалистами по информационной безопасности, которые сканируют интернет на предмет поиска на предмет поиска открытых портов. В случае Elasticsearch это порт 9200. Например, запрос «port:"9200" all:"elastic indices"» в специальном поисковике Shodan выдаст целый перечень ES-СУБД со всеми подробностями об их размере, количестве узлов, IP-адресе и локации. Shodan – не единственное средство поиска открытых баз. Существуют и другие подобные программы, например, LeakLooker, Lampare, BinaryEdge, Censys и т.д. Кроме простого поиска с помощью поисковой строки, их платные версии включают API-интерфейсы и множество разнообразных фильтров: по стране, размеру базы данных и пр. [11].
Вывод серверов Elasticsearch в интерфейсе поисковика Shodan Из наиболее известных исследователей информационной безопасности по обнаружению открытых серверов Elasticsearch стоит упомянуть Боба Дьяченко (Bob Diachenko), который сотрудничает с международной организацией Hacken Proof. Головной офис Hacken Proof находится в Таллинне, а офис исследований и разработок - в Киеве. Эта компания объединяет так называемых «белых хакеров» со всего мира, которые занимаются баг-хантингом: ищут уязвимости, но не с целью их зловредного использования, а для улучшения информационной безопасности и защиты данных. Также эти ИБ-специалисты зарабатывают на корпоративных аудитах cybersecurity, обнаруживая уязвимости и рекомендуя меры по их устранению [12]. В следующей статье мы рассмотрим меры предупре��дения утечек данных с ES-серверов. А все технические подробности, как обеспечить информационную безопасность кластера Elasticsearch и других средства сбора и анализа больших данных в своих проектах цифровизации, вы узнаете на практических курсах по администрированию и эксплуатации Big Data систем в нашем лицензированном учебном центре повышения квалификации и обучения руководителей и ИТ-специалистов (разработчиков, архитекторов, инженеров и аналитиков) в Москве. Смотреть расписание Записаться на курс Источники 1. https://ru.bmstu.wiki/Elastic_Elasticsearch 2. https://www.securitylab.ru/news/506377.php 3. https://infobezopasnost.ru/blog/news/dannye-platformy-dlya-rekruterov-potok-io-utekli-v-set/ 4. https://www.tadviser.ru/index.php/Компания:Декатлон_(Decathlon) 5. https://infobezopasnost.ru/blog/news/obnaruzhen-elasticsearch-s-dannymi-infoteh-grup/ 6. https://www.tadviser.ru/index.php/Статья:История_Microsoft 7. https://www.tadviser.ru/index.php/Статья:DLP:_громкие_утечки_информации 8. https://habr.com/ru/post/451678/ 9. https://www.securitylab.ru/news/497613.php 10. https://xakep.ru/2018/11/30/leaky-elasticsearch-server/ 11. https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html 12. https://www.hackenproof.com/about Read the full article
#BigData#Elasticsearch#Security#безопасность#Большиеданные#защитаинформации#обработкаданных#персональныеданные#утечкиданных
0 notes
Link
Ботнет Mootbot нацелен на оптоволоконные маршрутизаторы с двумя нулевыми днями
Ботнет Mootbot нацелен на оптоволоконные маршрутизаторы с двумя Zero-Days Исследователи видели несколько бот-сетей IoT, использующих одну из ошибок в сети, после того, как в марте была опубликована проверка концепции. Ботнет Mootbot использует пару эксплойтов нулевого дня для взлома нескольких типов оптоволоконных маршрутизаторов. По словам исследователей, другие ботнеты пытались сделать то же самое, но пока потерпели неудачу. По словам исследователей, в конце февраля операторы ботнета Mootbot начали использовать ошибку нулевого дня, обнаруженную в девяти различных типах оптоволоконных маршрутизаторов, используемых для предоставления доступа в интернет и Wi-Fi для дома и бизнеса (включая Netlink GPON). Недостатком является ошибка удаленного выполнения кода с публичным доказательством Использование концепта (PoC) - для его успешного использования для взлома целевого маршрутизатора он должен быть связан со второй уязвимостью. «Вероятно, большинство поставщиков являются OEM-продуктами того же самого исходного поставщика», - пояснила фирма в своем недавнем сообщении. Однако мсследователи заявили, что не сообщат ни имя первоначального поставщика, ни сведения о второй ошибке, потому что поставщик сообщил охранной фирме, что не считает эту ошибку жизнеспособной. читать далее... https://zen.yandex.ru/media/id/5dedaeed8d5b5f0c74c809bd/botnet-mootbot-nacelen-na-optovolokonnye-marshrutizatory-s-dvumia-zerodays-5ea0ecabbdad754fa56638d2
0 notes
Link
Какие могут быть основные угрозы безопасности в 2020 году?
В 2019 году было много видов кибератак, начиная с Ransomware, AttachinChain и заканчивая американской организацией по сбору медицинских взносов. Эти атаки доказали, что хакеры становятся умнее с каждым днем, что делает информационную безопасность в сети серьезной проблемой как для отдельных лиц, так и для организаций. В 2020 году прогнозируется, несколько типов подобных атак, кроме множества новых методов вторжения. Здесь упомянуто о 5 типах угроз безопасности, которые, как ожидается, появятся в 2020 году. читать далее... https://zen.yandex.ru/media/id/5dedaeed8d5b5f0c74c809bd/kakie-budut-osnovnye-ugrozy-bezopasnosti-v-2020-godu-5e9e49102517bd2ed0b412f8
#защитаинформации#информационная безопасность#protectofinformation#computersecurity#фишинг#ransomware
0 notes
Link
Пользователи GitHub должны быть осторожны! На них нацелена фишинговая кампания Sawfish.
Пользователи GitHub остерегаются: онлайн-преступники запустили фишинговую кампанию, чтобы попытаться получить доступ к вашим аккаунтам. Принадлежащая Microsoft служба поддержки исходного кода и контроля версий сообщила о кампании, которую она называет Sawfish, во вторник, 14 апреля. Пользователи сообщали об электронных письмах, в которых пытались заманить их на ввод учетных данных GitHub на поддельных сайтах за неделю до этого. Фишинговая кампания привлекает жертв к доменам, которые на первый взгляд похожи на GitHub, но которыми компания не владеет, таким как git-hub.co, sso-github.com и corp-github.com, говорится в сообщении компании. Другие домены неправильно пишут «i» в GitHub с «l», например, glthub.info. Злоумышленник также пробовал домены, похожие на те, которые принадлежат другим технологическим компаниям, таким как aws-update.net и slack-app.net. GitHub предупредил, что большинство этих доменов уже закрыты, и фишер быстро их поменял. Фишинговые электронные письма, которые не всегда хорошо написаны, пытаются поднять тревогу получателя, предполагая, что с его аккаунтом происходит что-то подозрительное. Один пример, полученный 4 апреля, попросил пользователя проверить активность своего аккаунта: чмтать далее...https://zen.yandex.ru/media/id/5dedaeed8d5b5f0c74c809bd/polzovateli-github-doljny-byt-ostorojny-na-nih-nacelena-fishingovaia-kampaniia-sawfish-5e9e4e15f920f87d43b4471f
0 notes
Link
Можно ли обмануть аутентификацию по отпечаткам пальцев на смартфонах с помощью 3D-печати?
В среду исследователи Cisco Talos Пол Расканьрес и Витор Вентура опубликовали результаты углубленного исследования того, как можно дублировать датчики, используемые в биометрических системах с отпечатками пальцев, в результате чего смартфоны и планшеты предоставляют доступ всем, кто не является их владельцем. По мере того, как мы переходим от традиционных паролей к биометрическим, включая отпечатки пальцев, распознавание лиц и сканирование сетчатки, исследование стремилось понять, каким образом эти системы аутентификации могут быть скомпрометированы. Наши отпечатки пальцев уникальны и теперь используются для блокировки всего, от ПК до смартфонов. Хотя ранн��е формы аутентификации по отпечатку пальца были быстро обойдены после дебюта Apple TouchID в iPhone 5 семь лет назад, технология теперь не только расширилась и теперь включает в себя широкий спектр устройств, но и стала более продвинутой. Однако, Cisco Talos обнаружил, что возможно обойти три основных типа датчиков, которые теперь используются в аутентификации по отпечаткам пальцев. читать далее.... https://zen.yandex.ru/media/id/5dedaeed8d5b5f0c74c809bd/mojno-li-obmanut-autentifikaciiu-po-otpechatkam-palcev-na-smartfonah-s-pomosciu-3dpechati-5e9533a5eb6a252f2c11c2b6
#защитаинформации#информационная безопасность#компьютерная безопасность#protect of information#computer security#security computer
0 notes
Text
Когда цифровизация не в радость: 5 громких скандалов вокруг Big Data и Machine Learning
Цифровизация не всегда приносит только положительные результаты: увеличение прибыли, сокращение расходов и прочие бонусы оптимизации бизнеса. Большие данные – это большая ответственность, с которой справится не каждый. В этой статье мы собрали 5 самых ярких событий ИТ-мира за последнюю пару лет, связанных с большими данными (Big Data) и машинным обучением (Machine Learning), которые вызвали неоднозначную реакцию и даже осуждение общественности.
Вред от искусственного интеллекта или когда машинное обучение (не)виновато
В декабре 2019 года автомобильная компания Mazda отозвала сообщила о дефекте в интеллектуальной тормозной системе своих 35 390 машин 2019 и 2020 модельного года, отозвав несколько десятков тысяч автомобилей. Из-за программных ошибок авто Mazda3 четвертого поколения может обнаружить несуществующий объект на своем пути и автоматически начать экстренное торможение во время вождения. Такое поведение машины дезориентирует водителя и может привести к столкновению с транспортным средством, едущим сзади. Предполагается, что устранить этот дефект поможет переустановка новой версии программного обеспечения [1]. Эта непредумышленная ошибка Machine Learning пока не привела к смертельным авариям, в отличие от преднамеренных преступлений на почве машинного обучения, случившихся в США в 2016-2019 гг. Тогда в рамках преступного сговора разработчиков программного модуля для врачей с производителем опиоидных препаратов для лечения боли электронная система поддержки принятия клинического решения выдавала ошибочные рекомендации. Это при��ело к существенному повышению смертности из-за передозировок наркотическими и опиоидными препаратами. Причем речь идет не о наркоманах «со стажем», а о людях, получающих специфическую терапию в лечебных целях и ранее никогда не принимавших опиоиды [2]. Этот случай в очередной раз показывает, что цифровизация, Big Data и Machine Learning – всего лишь высокотехнологичные инструменты, которые могут использоваться в том числе и в неблаговидных целях. Ошибки искусственного интеллекта - это человеческие промахи или преднамеренные преступления
3 крупных скандала Big Data и Machine Learning в сфере безопасности
Наиболее критичные факапы в области больших данных за последнюю пару лет связаны с информационной безопасностью. Причем сейчас мы говорим не столько про утечки данных, сколько про их неправомерное использование. Несмотря на законодательные меры, в частности, введение GDPR в 2018 году, о чем мы подробно рассказывали здесь, даже крупнейшие data-driven компании нелегально обрабатывают персональные данные своих пользователей. Например, соцсеть Facebook считают причастной к компании Cambridge Analytica, собравшей личные данные 50 миллионов пользователей в целях построения ML-моделей результатов президентских выборов в США. В связи с этим Facebook была оштрафована на Федеральной комиссией США по торговле на 5 миллиардов долларов и потеряла еще 40 миллиардов на падении акций [3]. Также Facebook замечена в других инцидентах с персональными данными своих пользователей и оштрафована в октябре 2018 г. в Великобритании на 500 тысяч фунтов стерлингов, что составляет более 620 тысяч долларов. А в 2019 году в Италии на 1 миллион евро за утечку пользовательских данных была наказана в Италии [4]. Другой крупный скандал, связанный с Machine Learning, Big Data и большими деньгами также случился в 2019 году. Напомним, тогда с помощью технологии Deep Fake злоумышленники успешно имитировали голос руководителя фирмы, заставив замдиректора перевести на их счет около 220 тысяч евро. Такое неправомерное применение нейросетей и открытых данных о публичных персонах позволяет создать фейковые аудио и видеозаписи с их участием, что может привести к социальным, финансовым и политическим рискам. Кроме того, Deep Fake опасен для биометрических систем, которые активно внедряются в различные государственные сервисы. В заключение отметим громкий инцидент с повсеместным внедрением Big Data проекта распознавания лиц на улицах Москвы и в метро. Помимо положительных результатов (поиск пропавших граждан и преступников, выявление криминогенных мест и точек сбора нелегальных мигрантов), такая система может использоваться для слежки за гражданами – как со стороны властей, так и самих правонарушителей. В частности, есть реальные примеры, когда записи с уличных видеокамер городского видеонаблюдения продава��ись на черном рынке, а доступ к самим камерам не слишком защищен с технической точки зрения. Почему это опасно, мы рассказывали в этой статье. Здесь также имеют место случаи с фотографиями невинных граждан, ошибочно попавшими в базу преступников. В частности, так в 2018 году в Москве был задержан молодой человек, возвращавшийся с концерта и не совершавший неправомерных действий. Против внедрения системы распознавания лиц на городских улицах уже подано несколько судебных исков, но пока все они отклонены. Более того, московская цифровизация задает тренд другим городам России: подобные системы распознавания на базе Big Data и Machine Learning уже вводятся в Калуге, Тюмени, Екатеринбурге и Белгородской области [5]. Система распознавания лиц становится неотъемлемым компонентом почти каждого города Как безопасно вести проекты больших данных и машинного обучения, чтобы цифровизация не превратилась в скандал и принесла бизнесу пользу, вы узнаете на наших образовательных курсах в лицензированном учебном центре обучения и повышения квалификации ИТ-специалистов (менеджеров, архитекторов, инженеров, администраторов, Data Scientist’ов и аналитиков Big Data) в Москве: BDAM: Аналитика больших данных для руководителей DSEC: Безопасность озера данных Hadoop
Смотреть расписание занятий
Зарегистрироваться на курс Источники 1. https://habr.com/ru/news/t/482388/ 2. https://novayagazeta.ru/articles/2020/02/03/83759-big-data-na-krovi 3. https://androidinsider.ru/smartfony/samye-krupnye-provaly-v-mire-tehnologij-v-2019-godu.html 4. https://www.infowatch.ru/resources/analytics/leaks-monitoring/15759 5. https://roskomsvoboda.org/54969/ Read the full article
#BigData#MachineLearning#Security#безопасность#бизнес#Большиеданные#защитаинформации#МашинноеОбучение#утечкиданных#Цифроваятрансформация#цифровизация
0 notes
Text
Защитить всех и каждого: 5 методов cybersecyrity для биометрии в Big Data системах
Вчера мы писали, что cybersecurity биометрии пока не слишком надежна: обмануть можно как дактилоскопический сканер на смартфоне, так и крупную систему больших данных (Big Data). Сегодня поговорим о мерах обеспечения информационной безопасности биометрических данных: многофакторной аутентификации, защите цифровых шаблонов и кратной верификации. А также расскажем, когда государственная цифровизация в России намерена заменить бумажные паспорта пластиковыми карточками с биометрическими чипами.
Что такое биометрический шаблон и зачем он нужен в Big Data системе
Напомним, что шаблон биометрических персональных данных (БПД), который генерируется при регистрации пользователя в системе биометрии, по сути, является паролем для входа в среду. Он создается при регистрации в системе, а при последующем использовании текущие БПД сравниваются с заранее сохраненным образцом. Поэтому цифровой шаблон должен быть защищен так, чтобы его невозможно было украсть и подделать. Для этого в cybersecurity для биометрии выделяют 3 основных требования к шаблону БПД [1]: · необратимость – невозможность воссоздания исходных биометрических данных из сохраненного шаблона путем цифровых вычислений или генерацией физической подделки; · различимость, чтобы схема информационной защиты шаблона не ухудшала точность распознавания биометрии; · отменяемость – возможность генерации нескольких защищенных шаблонов из одних и тех же исходных биометрических данных на случай утечки одного из них. Это позволит Big Data системе отзывать и выдавать новые биометрические шаблоны и предотвратит перекрестное сопоставление между разными биометрическими базами, сохраняя приватность пользовательской информации. Биометрический шаблон - это аналог зашифрованного пароля
Как хранятся биометрические шаблоны: 2 основных метода защиты
Одно из элементарных правил информационной безопасности гласит, что в информационных системах пароли никогда не хранятся в чистом виде, чтобы их нельзя было напрямую подсмотреть и неправомерно использовать. На практике для этого используется механизм хэширования, когда с помощью криптографических алгоритмов создается его зашифрованное отображение, которое и записывается в базу данных. Аналогично биометрические БПД после их оцифровки маскируются для защищенного хранения. Чтобы по шаблону было невозможно подделать БПД, используются следующие методы cybersecurity [1]: · ��рансформация биометрических параметров, когда к исходным данным применяется необратимая функция, изменяющая их. При аутентификации выполняется обратное преобразование и используемые в системе алгоритмы распознавания сопоставляют текущие БПД с уже трансформированным шаблоном. · биометрические криптосистемы, которые хранят только часть информации из биометрического шаблона – защищенный эскиз (secure sketch), данных в котором недостаточно для восстановления оригинального образца. При этом защищенный эскиз содержит информацию, необходимую для идентификации личности. Как правило, защищенный эскиз получают с помощью криптографического ключа и функций нечеткой логики. При этом в защищенном шаблоне содержится одновременно и сами биометрические данные и криптографический ключ. Однако, ни ключ, ни шаблон БПД нельзя восстановить по одному лишь защищенному эскизу. Когда системе биометрии предоставляют БПД, похожие на шаблон, она может восстановить сам исходный образец и его криптографический ключ с помощью стандартных методов распознавания ошибок, например, машины опорных векторов (SVM, Support Vector Machine). В биометрии также используется криптография
Другие 3 метода cybersecurity в биометрии: многофакторные аутентификация и верификация с комплексными шаблонами
Еще одним способом обеспечения информационной безопасности в Big Data системах на базе биометрии, является кратная верификация. При этом выполняется проверка не только биометрических параметров идентифицируемой личности, но и сопоставление этой информации с данными из других источников. Это предполагает, что цифровизация будет реализована не локально в рамках отдельной Big Data системы, а на общегосударственном уровне. Например, двойная верификация предполагает сверку биометрического шаблона, записанного в электронном паспорте или визе, с биометрическими характеристиками проверяемого гражданина. А тройная верификация означает дополнительную сверку двух параметров с цифровых шаблоном, хранящимся в государственной биометрической системе. В этом случае любая попытка подделать документ, удостоверяющий личность, обречена на провал. Такая тройная проверка включена в рекомендации Международной организации гражданской авиации ICAO по применению биометрических систем. Однако, на практике этот вариант еще мало где реализован из-за отсутствия в большинстве стран глобальных систем биометрии [2]. Пока наиболее ярким примером подобной системы можно назвать индийский проект AADHAAR на базе MapR, Apache Hadoop и других технологий Big Data. Но кратные верификации не гарантируют полной защиты от злоупотреблений с биометрическими данными, включая утечки такой информации, о чем мы писали здесь. В России, помимо единой биометрической системы, введенной в эксплуатацию с 2018 года, государственная цифровизация также предполагает вносить БПД в новые удостоверения личности. Согласно нацпрограмме «Цифровая экономика», с 2023 года они должны заменить ранее выдаваемые бумажные паспорта. С 2020 года в Москве запущен пилотный проект по выдаче электронных паспортов в виде пластиковых карточек с чипами. Такие удостоверения личности будут интегрированы с мобильным приложением для удаленной идентификации. Также, помимо основных сведений о гражданине (ФИО, дата и место рождения, пол, личный номер и подпись), связаны с БПД человека – отпечатками пальцев и электронной подписью. Ожидается, что такие документы упростят взаимодействие с госорганами, сократив время на получение государственных и коммерческих услуг. Кроме того, подобные удостоверения личности на базе биометрии помогут снизить число преступлений, связанных с кражей и неправомерным использованием персональных данных [3]. Похожим способом защиты информации в Big Data системах на базе биометрии является многофакторная аутентификация. При этом, для подтверждения личности, помимо соответствия текущих БПД заранее сохраненному шаблону, используется еще один внешний ключ, не привязанный напрямую к проверяемым биологическим параметрам. Например, это может быть ответ на специфический вопрос. Такая мера позволит в какой-то степени снизить риск нелегитимного использования современных технологий машинного обучения – Deep Fake, которые позволяют генерировать реалистичные видео и аудио в режиме онлайн. Об этом мы рассказывали здесь. Наконец, поскольку ни один биометрический метод не может гарантировать 100% точность распознавания, современные Big Data системы работают с сочетанием нескольких идентификационных параметров. При этом используется комбинация статических и динамических характеристик. Например, цифровой шаблон БПД может содержать сведения об отпечатках пальцев и ладонях человека, снимки его лица, глаз (радужка и сетчатка) и поведенческие характеристики (голос, походка, манера печати на клавиатуре и т.д.). Такая тотальная цифровизация снижает вероятность ложных решений, но повышает жесткость требований к информационной безопасности подобной Big Data биометрии. Многофакторные системы биометрии более надежны Что такое биометрическая цифровизация и как выгодно использовать большие данные с надежной гарантией информационной безопасности своего бизнеса, вы узнаете на наших образовательных курсах в лицензированном учебном центре обучения и повышения квалификации ИТ-специалистов (менеджеров, архитекторов, инженеров, администраторов, Data Scientist’ов и аналитиков Big Data) в Москве: BDAM: Аналитика больших данных для руководителей DSEC: Безопасность озера данных Hadoop
Смотреть расписание занятий
Зарегистрироваться на курс Источники 1. https://www.osp.ru/os/2012/10/13033122/ 2. https://www.itweek.ru/security/article/detail.php?ID=70964 3. https://www.rbc.ru/society/17/07/2019/5d2f31279a79470aabab20d0 Read the full article
#BigData#Security#безопасность#бизнес#бизнес-процессы#Большиеданные#защитаинформации#предиктивнаяаналитика#Цифроваятрансформация#цифровизация
0 notes