Дайджест событий ИТ-безопасности
Польский школьник пустил под откос четыре трамвая
Китайские хакеры стали богаче на 14 млн долл.
Утечек стало в четыре раза больше
США теряют 650 млрд долл. из-за электронных сообщений
Представляем вашему вниманию хронику последних инцидентов и заметных событий в мире ИТ-безопасности. Прошедший месяц запомнился целой чередой абсолютно новых атак. Так, польский школьник предпринял атаку на трамвай, нью-йоркский житель — на такси, еще один американец — на принтер, а правительственная комиссия США — на самолет.
Польский школьник пустил под откос четыре трамвая
Польский вундеркинд с помощью самодельного инфракрасного пульта дистанционного управления взломал систему управления транспортом в родном городе. Именно по его вине, как полагает полиция, с рельс сошли четыре трамвая и десятки пассажиров получили легкие ранения. Теперь юный злоумышленник арестован и ему грозит суд.
Мальчику всего 14 лет. По версии обвинения, он переключал стрелки на трамвайных путях, в результате чего и произошел ряд аварий. Школьные учителя называют подростка образцовым учеником и гением в области электроники. Сам школьник объяснил полицейским свой поступок желанием пошутить. На допросе в присутствии психолога он сознался в трех случаях высокотехнологичного хулиганства, однако правоохранительные органы подозревают, что сорванец приложил руку к большему числу крушений.
Полиция заявляет, что ребенок долго изучал трамваи и пути, а затем собрал устройство, внешне похожее на пульт от телевизора, с помощью которого можно управлять трамваями и стрелками. Нужную информацию о работе транспортной системы мальчик получал, тайно проникая в трамвайные депо. Теперь парня обвиняют в создании угрозы общественной безопасности.
Китайские хакеры стали богаче на 14 млн долл.
Полиция китайского города Шэньчжэнь (Shenzhen) обезвредила крупную преступную группировку, которая с помощью интернет-технологий присвоила банковские депозиты на общую сумму свыше 13,7 млн долл.
Мошенники действовали по простой схеме. Они создали несколько подставных компаний, которые распространяли информацию о срочном оформлении беспроцентных кредитов. Выяснив таким образом у потенциальных претендентов на кредиты их имена и коды банков, преступники, используя сетевую систему банковских переводов, присваивали депозиты обманутых клиентов.
Действуя по этой схеме, преступники обокрали сотни вкладчиков. Потерпевшие проживают в нескольких десятках городов Китая, в том числе в Шэньчжэне, Пекине, Шанхае, Ухани и др. По этому делу уже арестовано 18 подозреваемых, семеро из которых — выходцы с Тайваня.
30 месяцев тюрьмы за саботаж
Американский системный администратор, решивший отомстить руководству компании с помощью запущенного в сеть вируса, осужден на 2,5 года тюрьмы. Срок является рекордным в США для подобного рода преступлений. По мнению экспертов, тенденция подобного рода мести становится в последнее время все более актуальной. Каждый третий сотрудник компаний считает такой способ вполне приемлемым.
Окружной суд штата Нью-Джерси приговорил системного администратора Юнг Сун Лина (Yung-Hsun Lin) к 2,5 годам тюрьмы и штрафу в размере 81,2 тыс. долл. за то, что тот внедрил в сеть бывшего работодателя вредоносный код. Впервые в истории Соединенных Штатов подобное преступление наказывается столь серьезным сроком заключения.
Системный администратор работал в фармацевтической компании Medco Health Solutions и осенью 2003 года узнал о грядущем сокращении штата. Ожидая увольнения, Лин решил отомстить начальству и разместил в сети вирус, который должен был активироваться 23 апреля 2004 года (в день его рождения), чтобы уничтожить базу данных пациентов компании, приобретавших лекарства по рецептам, и информацию об оплате счетов на 70 серверах.
Когда выяснилось, что сокращать Лина никто не планировал, он попытался обезвредить вирус, но сделать ему это не удалось. В заданный момент вредоносный код активировался, но по причине внутренней ошибки не смог выполнить то, для чего был создан неумелым хакером, сообщает arstechnica.com.
Самолюбие администратора было задето, и он, несмотря ни на что, решил осуществить свой преступный план. Другой системный администратор компании в январе 2005 года обнаружил следы действий Лина и предал их огласке. Лишь в сентябре 2007-го Лин сознался в содеянном.
Эксперты считают, что потенциально подобная угроза возникает перед огромным количеством компаний. По данным исследования антивирусной компании Avira, проведенного осенью 2007 года, каждый третий сотрудник компаний считает приемлемой месть при помощи вирусов. В ходе опроса свое мнение высказали 7297 респондентов на англо- и немецкоязычных сайтах free-av.com и free-av.de.
Хакерская атака на «Боинг»
Компания «Боинг» разрабатывает новый лайнер средних размеров, в зависимости от конфигурации способный взять на борт от 210 до 330 пассажиров и предоставляющий пассажирам доступ в Интернет. На самолет уже получено более 800 предварительных заказов, но пассажиры пока еще даже не выпущенного новейшего «лайнера мечты» могут оказаться под угрозой, если не будут внесены изменения в его конструкцию.
Федеральное управление по полетам США (FAA) при проверке самолета выяснило, что оборудование, обеспечивающее пассажирам выход в Интернет во время полета, соединено с сетью, отвечающей за управление, контроль и коммуникации самолета. Естественно, это делает его уязвимым к хакерским атакам.
В «Боинге» знают об этой проблеме достаточно давно и уже имеют несколько решений. Есть места, в которых сети соединены между собой, а есть и такие, где нет. Решение компании «Боинг» включает как физическое разделение сетей, так и использование брандмауэров.
Хакерская атака на такси
Пользователю из Нью-Йорка удалось получить доступ к операционной системе сенсорного дисплея, размещенного на заднем сиденьи манхэттенского такси, а также использовать его для подключения к Интернету. Согласно информации производителя дисплеев, данных о компрометации системы или утечке конфиденциальной информации нет.
Дисплеи применяются для показа видеороликов и объявлений в такси, а также для оплаты услуг такси при помощи кредитных карт. Представитель таксопарка сообщил, что данные о кредитных картах пассажиров передаются в зашифрованном виде и не хранятся локально, поэтому они не подвержены утечке. Он также отметил, что в машине использовался устаревший модем.
Злоумышленник разместил в своем блоге фотографии, на которых показывалось, как он получил доступ к системным файлам и вывел на дисплей нью-йоркского такси сообщение об ошибке. Он поясняет, что ему удалось открыть Internet Explorer, запустить Connection Wizard, выбрать карту aSprint для dial-up-соединения, а также выйти на сайт Adobe.
Утечек стало в четыре раза больше
Американские исследователи подсчитали, что в 2007 году число зарегистрированных случаев хищения или потери личных данных возросло почти в четыре раза по сравнению с 2006-м. Речь, в частности, идет о кодах и номерах кредитных карт и карт социального страхования.
По подсчетам Identity Theft Resource Center, в США в 2007 году было зарегистрировано 79 млн случаев утери таких данных. В 2006-м число таких случаев составило около 20 млн. Даже сама организация Identity Theft Resource Center возникла после того, как ее основательница Линда Фоли столкнулась с кражей личных данных.
Кроме того, создатели посвященного информационной безопасности сайта attrition.org приводят данные, отражающие ситуацию не только в США, но и во всем мире. По их версии, в 2007 году было зарегистрировано 162 млн случаев утери личных данных. В 2006-м этот показатель составлял 49 млн.
США теряют 650 млрд долл. из-за электронных сообщений
Время, которое сотрудники американских компаний тратят, отвечая на ненужную электронную почту либо отвлекаясь на телефонные звонки от отправителя е-mail, который желает получить подтверждение его получения, обошлось экономике США в 2006 году в 650 млрд долл.
В 2008 году одной из главных угроз для американской экономики станет избыток информации, который вынуждает сотрудников компании фильтровать массу ненужных сообщений. К тому же работникам необходимо в 10-20 раз больше времени, чем занимает разборка писем, на то, чтобы вновь включиться в рабочий процесс.
Аналитики рекомендуют не звонить респондентам сразу после того, как было отправлено письмо, а вместо этого постараться сделать заголовки писем более информативными. Кроме того, не рекомендуется рассылать письма всему списку контактов.
Хакерская атака на принтер
Менеджер по безопасности в области финансов, проживающий в г.Поттстаун, шт. Пенсильвания, Аарон Вивер (Aaron Weaver) сделал открытие, которое, возможно, изменит мир информационной безопасности: он нашел способ заспамить принтер через Интернет. Статья под названием «межсайтовая печать» (“cross-site printing”) была опубликована недавно на сайте Ha.ckers.org.
Используя малоизвестную функцию многих браузеров, Вивер может заставить веб-страницу запустить печать практически на любом принтере в сети жертвы. Веб-сайт способен посылать на печать рекламу, а теоретически — заставлять принтер выполнять более опасные операции, например отправку факса, форматирование жесткого диска или загрузку вредоносного кода. Чтобы выполнить эту атаку, жертва должна посетить либо сайт злоумышленника, либо страницу, которая подвержена распространенной в сети уязвимости межсайтового скриптинга (XSS). Хакер посылает браузеру код на JavaScript, который определяет местонахождение принтера и посылает задание на печать. Вивер успешно провел эту атаку на браузерах Internet Explorer и Firefox. Поскольку атаковать можно только сетевые принтеры, принтер, подключенный непосредственно к ПК, уязвимости не подвержен.
Атака возможна потому, что многие браузеры могут подключаться к порту, который большая часть принтеров применяет для получения новых задач на печать. Таким образом, браузер открывает путь, по которому злоумышленники попадают туда, куда не должны иметь доступа, — к принтерам в локальной сети. Ранее атаки подобного плана еще не проводились.
Разработчики браузеров уже в курсе проблемы. Firefox блокирует часть портов, на которых используются уязвимости, но при этом оставляет многие порты открытыми, потому что разработчики часто применяют их для тестирования.
Вивер высказал опасения, что его исследования могут породить новую эпидемию в Интернете, поэтому он долго сомневался, стоит ли публиковать статью и код эксплойта целиком. На следующий день после публикации он уже получил первую просьбу прислать код: некто попросил его об этом, сказав, что должен показать его своему менеджеру с целью доказать реальность новой атаки. Вивер подозревает, что это был спамер.