Аналитика

Смотреть за все время
Статистика уязвимостей корпоративных информационных систем в 2014 году

Информационные системы крупных компаний в 2014 году не стали менее уязвимы к атакам со стороны внешних и внутренних злоумышленников. Сложность проведения атак оказалась заметно ниже, чем в предыдущие годы, а преодолеть сетевой периметр в 60% систем оказалось возможно через уязвимости веб-приложений. Также в 2014 году существенно снизился уровень осведомленности сотрудников по вопросам безопасности. Такие наблюдения содержатся в исследовании компании Positive Technologies на основе тестов на проникновение, проводившихся в 2014 году, и сравнения полученных данных с прошлогодними результатами.

Серьезные уязвимости SNMP на устройствах Huawei и H3C

Говорить о безопасности небезопасных протоколов можно бесконечно. На этот раз предлагаем вам историю о протоколе SNMP, а точнее — о работе по этому протоколу с сетевым оборудованием HP/H3C и Huawei. При работе по протоколу SNMP с данными устройствами можно получить доступ к критически важной информации, обладая минимальными правами. Эксплуатация уязвимости позволяет злоумышленнику проникнуть в корпоративные сети коммерческих компаний и технологические сети операторов связи, использующих эти широко распространенные устройства.

Как обезвредить Windows 8.1 Kernel Patch Protection (PatchGuard)

Периодически, как правило во вторую среду месяца, можно услышать истории о том, что Windows после очередного обновления перестает загружаться, показывая синий экран смерти. В большинстве случаев причиной такой ситуации оказывается либо руткит, либо специфичное системное ПО, фривольно обращающееся со внутренними структурами ОС.

Уязвимости мобильного Интернета (GPRS)

В результате наших исследований выяснилось, что значительное количество устройств, принадлежащих 2G/3G-сетям мобильных операторов, доступны через Интернет благодаря открытым GTP-портам, а также другим открытым протоколам передачи данных (FTP, Telnet, HTTP). Используя уязвимости в этих интерфейсах (например, стандартные пароли), злоумышленник может подключиться к узлу оператора мобильной связи. При этом всякий, кто получил доступ к сети любого оператора, автоматически получает доступ к сети GRX, которая объединяет всех сотовых операторов и используется для предоставления доступа к Интернету абонентам в роуминге. Таким образом злоумышленник получает возможность проводить различные атаки на абонентов любого оператора.

Атака на банкомат с помощью Raspberry Pi

Что только не делают с банкоматами: их выдирают из стены, привязав тросом к автомобилю, сверлят, взрывают и режут (иной раз в здании Госдумы). По статистике EAST, преступники стали реже использовать скимминг, предпочитая траппинг и физические диверсии. Немало хлопот специалистам по безопасности доставляет и еще один новый тренд — вирусные атаки на банкоматы. Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.