Ай-да новости: кибероксюморон и снова дырявые роутеры.

Previous Entry Поделиться Next Entry
19 июня, 9:30
e_kaspersky
У меня для вас новый обзор новостей из мира кибербезопасности.

Начнём с двойных стандартов.

Гендиректор компании FireEye Кевин Мандиа на форуме по кибербезопасности выступил с интересным заявлением. Мол, малвара, от "Пяти глаз" (альянс разведок США, Великобритании, Новой Зеландии, Австралии и Канады) – это уже и не малвара вовсе, это "nice malware", то есть буквально – "хороший зловред".

tweet-1

Вот такие оксюмороны живут нынче в мире кибербезопасности!

То есть некоторые вредоносы бывают "хорошими", а некоторые, очевидно, не очень. В зависимости от страны происхождения. Удивительно! Не само по себе удивительно, а крайне странно слышать такое от руководителя компании, которая разрабатывает защитное ПО.

Я молчу, что в целом в рамках курса истории последнего столетия такая диалектика ни к чему хорошему не приводила. А вообще любая малвара – это бумеранг, который рано или поздно прилетает обратно (привет, WannaCry, NotPetya, Stuxnet и им подобным). Если не детектировать и не расследовать какой-то определённый тип малвары по территориальному признаку, то потом твоим же заказчикам прилетит от тех, кто сумел раздобыть и использовать технологии этой малвары. Именно так, например, Stuxnet "прилетел" в энергетическую компанию Chevron.

Для нас нет, не было и не будет оправданий кибератакам, вне зависимости от того, кто является их разработчиком. Нам, на самом деле, вообще фиолетово кто разработчик. И мы будем продолжать защищать от всех угроз, включая "nice malware", пользуясь термином Мандиа. Мы первые рассказываем про малвару, говорящую по-русски, по-китайски, по-английски, по-всякому. Наши пользователи спят лучше всех :)

Деталями наших исследований мы делимся со всеми (публично или по подписке, которая также открыта для всех желающих) и менять эту практику не собираемся. Иначе это уже будет не кибербезопасность, а политика. А это не наша песочница. И я рад, что не мы одни рассуждаем подобным образом.

tweet-2

Хотя оставаться вне политической песочницы нам становится всё сложнее, как и отражать геополитические удары. Оно и неудивительно - для международного сотрудничества в кибербезопасности, которое я много лет продвигаю по всему миру, остаётся всё меньше возможностей для развития. Балканизация и милитаризацая киберпространства, ярко выраженный протекционизм – вот наши новые рабочие реалии, в которых приходится как-то уживаться и продолжать спасать мир от кибернегодяев. Вот буквально вчера, например, стало известно, что Пентагон пересмотрел стратегию своего киберкомандования вооруженных сил, позволив этому ведомству "осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак". Боюсь, что такие превентивные атаки – это из той же оперы, что и "хорошие зловреды".

От политики перейдем к футболу.

Я совсем не фанат, но обойти вниманием события ЧМ сложно. К сожалению, во время подобных крупных спортивных событий обостряется внимание ещё и у мошенников всех сортов. Фишинговые письма про выигрыш билетов, поддельные сайты по их продаже, несуществующие розыгрыши призов якобы от партнеров FIFA – про разные обнаруженные схемы мошенничества мы написали вот здесь. А для тех, кто путешествует по городам и весям, где проходит ЧМ, мы проанализировали безопасность общественного Wi-Fi. По итогам всех этих исследований мне хочется сказать лишь одно – берегите ваши данные и не ведитесь на халяву!

А данные за последний месяц утекли не только у доверчивых футбольных болельщиков, но и почти у 100 000 клиентов двух крупных канадских банков, которых хакнули в конце мая. Пока ничего неизвестно о материальном ущербе этих клиентов, но репутационные издержки банков вполне очевидны, как и недостаточная киберзащита финсреды по всему миру. Мексиканским банкам повезло чуть меньше – их система "каким-то образом" потеряла от $18 до $20 миллионов при совершении транзакций между банками.

Ну и напоследок немного страшилок из мира интернета вещей.

Мы недавно рассказали о зловреде Roaming Mantis, который постепенно шагает по миру, учится новым языкам, умнеет на глазах. А для заражения он использует взломанные роутеры, применяя незаметную подмену DNS, которую довольно сложно заметить обывателю. Вслед за ним был обнаружен червь VPNFilter с ещё более широким радиусом поражения - малвара заразила как минимум полмиллиона роутеров Linksys, MikroTik, Netgear и TP-link в 54 странах мира. А ещё в марте мы писали про нашумевший (совсем по другим причинам) Slingshot, многих жертв которого атаковали через скомпрометированные роутеры. Это я все к чему? К нашей полной зависимости от "умных" желязяк, которые не только облегчают нам жизнь, но и могут сильно подвести. Это надо осознавать и действовать соответственно. И мы над этим давно работаем.





Метки: , , ,
Previous Entry Поделиться Next Entry

Записи из этого журнала по тегу «i-news»


Глобальная безопасность в неглобальном мире?
Гм... возможно ли это.
Впрочем, если мир станет глобальным- то это будет всего лишь означать монополию одного центра силы на преступную деятельность. Со всеми вытекающими отсюда печальными последствиями для Мира.
>> "Для нас нет, не было и не будет оправданий кибератакам, вне зависимости от того, кто является их разработчиком. Нам, на самом деле, вообще фиолетово кто разработчик. И мы будем продолжать защищать от всех угроз..." -такое возможно до тех пор, пока мир не стал глобальным.
Если кто то, к примеру США, подомнет весь мир под себя, защита от ее угроз станет просто противозаконной и наказуемой. "Потому что она во благо всего Цивилизованного Мира" , а хакеры в погонах ЦРУ- это его ангелы -хранители, и какие бы преступления они не вытворяли бы тогда- это официальное добро.

1.Как узнать, заражен ли мой рутер, если он есть в списке подверженных взлому?
2.Как защититься?


1. На первый вопрос сам пытаюсь ответить - появились частые обрывы связи, стало часто пропадать соединение с инетом, сайты стали открываться заметно дольше.. Есть какой-нибудь убедительный способ узнать взломан или нет?

2. Кроме как иметь под рукой прошивку с официально сайта и при подозрении на взлом перепрошивать, ничего в голову не приходит.

Но ведь после перепрошивки рутер может быть взломан снова, это только вопрос времени. Пока никаких других вариантов?

Понимаю, что Ваша компания не может ещё и прошивки рутеров защищать, но детектить взлом по-простому можно? Например, найти какой-то стандартный набор обмена компьютера с рутером, несколько команд послано, ответы получены. Если что-то не так, сообщить пользователю. Это возможно?


обновлять прошивку

consul_ee

2018-06-19 12:44 (UTC)

защититься наверное можно обновив прошивку рутера. самые новые прошивки НАВЕРНОЕ уже защищены от взлома...

Re: обновлять прошивку

gipergrvakh

2018-06-20 08:03 (UTC)

Либо, наоборот, добавлены "nice-malware"

?

Log in

No account? Create an account