Всевидящее око SHODAN

Безопасность
Shodan - поисковая система нового поколенияМне уже приходилось писать об «Интернете вещей» – сети, которую будут составлять и в которой будут обмениваться данными многочисленные устройства, подключенные к интернет – умные дома и их содержимое, бытовая техника, на более общем уровне – городская инфраструктура, скажем, светофоры и так далее. Я указал на удобство, которое такая структура принесла бы в нашу повседневную жизнь, но также указал и на потенциальное количество угроз для безопасности – от удаленного шпионажа в поистине беспрецедентном масштабе, до полноценных терактов (если атакующему удастся получить доступ к жизненно важной инфраструктуре). Все это я рассматривал как прогнозы на перспективу более или менее отдаленного будущего, когда такие системы получат распространение. Однако, я забыл, что в некотором смысле, это будущее уже давно наступило…

Ведь если рассматривать «Интернет вещей» именно как совокупность всех устройств, подключенных к интернет, то их число является значительным и сейчас, и продолжает расти. Камеры наблюдения, маршрутизаторы, компьютеры и множество разнообразного оборудования подключено к сети уже сейчас, образуя прототип «Интернета вещей» и давая неплохое представление о том, что будет представлять из себя это пространство через несколько лет, когда количество адресов увеличится. И эта картина весьма неприглядна. Обычному пользователю она не видна, ведь традиционные поисковые системы посылают запросы конкретным компьютерам, но при этом сами компьютеры их не интересуют – только сайты, которые расположены на подключенном к интернету «железе». Поисковик видит аппаратные узлы сети, физические машины и их адреса, но не показывает это в поисковой выдаче, потому что это пользователю не интересно, его интересует контент. Но не все поисковики работают таким образом. Есть и весьма интересные исключения. Об одном из таких необычных проектов мы сегодня и поговорим.

Читать дальше →

Физическая безопасность облачных сервисов

Безопасность
Когда заходит разговор о информационной безопасности и облачных сервисах, то обычно русло беседы само собой направляется в сторону безопасности подключений, троянцев, систем управления доступом и так далее. Само собой подразумевается что злоумышленник, который захочет получить доступ к данным, будет заниматься своим черным делом с почтительного расстояния, скорее всего, сотен или тысяч километров. В самом деле, не придет же ему в голову просто зайти в дата-центр и украсть диск или считать с него информацию.

Стоп! А почему нет, если таким образом получить доступ к данным будет куда проще?

Читать дальше →

Продолжаем про пароли

Безопасность

Чужой горький опыт


Безопасность, как правило, не та область, которой люди интересуются при выборе очередного приложения или сервиса (если, конечно, это не ваша профессия). Мы руководствуемся удобством, эстетикой, количеством друзей, которые также этим пользуются. Безопасность заботит нас меньше всего, до тех пор пока либо нам не напомнит об этом друг, либо вы узнаете о важности этого невидимого компонента на своем горьком опыте. К счастью, есть и третий вариант — учиться на чужих ошибках.

Мэтт ХонанМэтт Хонан, один из корреспондентов издания Wired подвергся такой атаке этим летом. Его Gmail был взломан, а учетная запись удалена. Так как все сервисы Google имеют единую учетную запись, то получив доступ к Gmail, хакер удалил и всю информацию, связанную с этой учетной записью. Удалил все, документы в Docs, фото в Picasa, etc.

Twitter Мэтта также был взломан и от его имени сообщения отправляли другие люди. А в довершение всех бед, были удалены данные на всей его персональной электронике, на iPhone, iPad и на паре ноутбуков (тоже производства Apple). Хакеры, завладевшие его учетной записью в Apple запустили процесс удаленного форматирования который обычно используется для ликвидации данных на краденных устройствах. За какой-то час была безвозвратно уничтожена деловая переписка, важные контактные данные, семейные архивы и многое другое, на восстановление (притом не всей) информации ушло значительное количество денег и времени. Впоследствии Мэтту удалось выйти на связь с одним из хакеров и соединив вместе данные полученные от него, и собранные в результате собственного расследования выяснить схему действий хакеров. Вот как все произошло

Читать дальше →