logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 2+ мин
logo Хроники кибер-безопасника

Очередные приключения Anonymous Sudan: Мечта хактивиста

В ‎предыдущей‏ ‎публикации подробно ‎рассмотрели ‎деятельность ‎хактивистской ‎группы‏ ‎Anonymous ‎Sudan,‏ ‎охватив‏ ‎их ‎происхождение, ‎мотивацию,‏ ‎методы ‎и‏ ‎последствия ‎их ‎действий.

Теперь ‎добавим‏ ‎некоторые‏ ‎обновления ‎к‏ ‎этому ‎документу.

📌Новые‏ ‎атаки: Группа ‎нацелилась ‎на ‎страны ‎IGAD,‏ ‎университеты‏ ‎Великобритании, ‎ОАЭ‏ ‎и ‎правительственные‏ ‎сайты ‎Алабамы.

📌Тактика: ‎Усиленное ‎использование ‎облачной‏ ‎инфраструктуры‏ ‎для‏ ‎анонимности.

📌Публичные ‎требования:‏ ‎Высокопрофильные ‎требования,‏ ‎такие ‎как‏ ‎запуск‏ ‎Starlink ‎в‏ ‎Судане.

📌Влияние: ‎Рост ‎экономических ‎затрат ‎и‏ ‎обострение ‎политической‏ ‎напряженности.

Недавние‏ ‎атаки ‎и ‎кампании

📌Нацеливание‏ ‎на ‎страны‏ ‎Межправительственного ‎органа ‎по ‎развитию‏ ‎(IGAD):‏ ‎Anonymous ‎Sudan‏ ‎утверждает, ‎что‏ ‎отключила ‎все ‎интернет-услуги ‎в ‎Чаде‏ ‎и‏ ‎Джибути ‎в‏ ‎рамках ‎кибератаки‏ ‎в ‎знак ‎протеста ‎против ‎отношений‏ ‎этих‏ ‎стран‏ ‎с ‎Силами‏ ‎быстрого ‎реагирования‏ ‎(RSF) ‎в‏ ‎Судане.‏ ‎Они ‎также‏ ‎атаковали ‎Уганду ‎из-за ‎ее ‎поддержки‏ ‎RSF.

📌Атаки ‎на‏ ‎университеты‏ ‎в ‎Великобритании: Anonymous ‎Sudan‏ ‎нацелилась ‎на‏ ‎системы ‎Кембриджского ‎университета ‎и‏ ‎Манчестерского‏ ‎университета, ‎ссылаясь‏ ‎на ‎поддержку‏ ‎Великобританией ‎Израиля ‎в ‎войне ‎между‏ ‎Израилем‏ ‎и ‎ХАМАС.‏ ‎Нарушения ‎в‏ ‎основном ‎были ‎устранены, ‎хотя ‎некоторые‏ ‎системы‏ ‎все‏ ‎еще ‎пострадали.

📌Кибератаки‏ ‎на ‎ОАЭ: Группа‏ ‎продолжила ‎свои‏ ‎атаки‏ ‎на ‎Объединенные‏ ‎Арабские ‎Эмираты, ‎которые ‎являются ‎крупным‏ ‎сторонником ‎RSF.

📌Правительственные‏ ‎сайты‏ ‎Алабамы: ‎Несколько ‎правительственных‏ ‎агентств ‎Алабамы‏ ‎подверглись ‎DDoS-атакам, ‎заявленным ‎Anonymous‏ ‎Sudan.‏ ‎Атаки ‎длились‏ ‎от ‎пяти‏ ‎до ‎десяти ‎минут ‎и ‎не‏ ‎привели‏ ‎к ‎компрометации‏ ‎сети ‎или‏ ‎утечке ‎данных.

Операционные ‎тактики

📌Усиленное ‎использование ‎облачной‏ ‎инфраструктуры: Anonymous‏ ‎Sudan‏ ‎использует ‎инфраструктуру‏ ‎облачных ‎серверов‏ ‎для ‎генерации‏ ‎трафика‏ ‎и ‎атакующих‏ ‎потоков, ‎что ‎обеспечивает ‎им ‎уровень‏ ‎анонимности ‎и‏ ‎затрудняет‏ ‎определение ‎источника ‎атак.‏ ‎Эта ‎тактика‏ ‎была ‎постоянной ‎в ‎их‏ ‎операциях,‏ ‎но ‎в‏ ‎последние ‎месяцы‏ ‎ее ‎использование ‎увеличилось.

Экономическое ‎и ‎политическое‏ ‎влияние

📌Рост‏ ‎экономических ‎затрат:‏ ‎Стоимость ‎смягчения‏ ‎этих ‎атак ‎продолжает ‎расти, ‎что‏ ‎оказывает‏ ‎значительное‏ ‎экономическое ‎влияние‏ ‎на ‎пострадавшие‏ ‎организации. ‎Это‏ ‎включает‏ ‎затраты ‎на‏ ‎дополнительную ‎пропускную ‎способность, ‎оборудование ‎и‏ ‎программное ‎обеспечение‏ ‎для‏ ‎смягчения ‎атак, ‎а‏ ‎также ‎возможную‏ ‎потерю ‎доходов ‎из-за ‎сбоев‏ ‎в‏ ‎обслуживании.

📌Политическая ‎напряженность:‏ ‎Политически ‎мотивированный‏ ‎характер ‎этих ‎атак ‎усугубляет ‎существующую‏ ‎напряженность‏ ‎и ‎конфликты,‏ ‎особенно ‎в‏ ‎регионах ‎с ‎текущими ‎геополитическими ‎проблемами.


Читать: 8+ мин
logo Хроники кибер-безопасника

Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей

Читать: 8+ мин
logo Хроники кибер-безопасника

Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей. Анонс

В ‎документе‏ ‎представлен ‎комплексный ‎анализ ‎энергопотребления ‎интеллектуальных‏ ‎(умных) ‎устройств‏ ‎во‏ ‎время ‎кибератак ‎с‏ ‎акцентом ‎на‏ ‎аспекты, ‎имеющим ‎решающее ‎значение‏ ‎для‏ ‎понимания ‎и‏ ‎смягчения ‎этих‏ ‎угроз: ‎типы ‎кибератак, ‎методы ‎обнаружения,‏ ‎преимущества‏ ‎и ‎недостатки‏ ‎предложенного ‎фреймворка,‏ ‎применимость ‎в ‎разных ‎отраслях, ‎варианты‏ ‎интеграции.

Анализ‏ ‎предоставляет‏ ‎ценную ‎информацию‏ ‎специалистам ‎по‏ ‎кибербезопасности, ‎IoT-специалистам‏ ‎и‏ ‎заинтересованным ‎сторонам‏ ‎отрасли. ‎Анализ ‎полезен ‎для ‎повышения‏ ‎безопасности ‎и‏ ‎отказоустойчивости‏ ‎систем ‎Интернета ‎вещей,‏ ‎обеспечения ‎долговечности‏ ‎и ‎производительности ‎интеллектуальных ‎устройств,‏ ‎а‏ ‎также ‎решения‏ ‎экономических ‎и‏ ‎экологических ‎последствий ‎увеличения ‎потребления ‎энергии‏ ‎во‏ ‎время ‎кибератак.‏ ‎Используя ‎передовые‏ ‎методы ‎обнаружения ‎и ‎интегрируя ‎их‏ ‎с‏ ‎существующими‏ ‎мерами ‎безопасности,‏ ‎организации ‎могут‏ ‎лучше ‎защищать‏ ‎свою‏ ‎инфраструктуру ‎интернета‏ ‎вещей ‎от ‎возникающих ‎кибер-угроз.


Полный ‎материал

-------

Интернета‏ ‎вещей ‎(IoT)‏ ‎произвело‏ ‎революцию ‎в ‎различных‏ ‎аспектах ‎современной‏ ‎жизни, ‎от ‎домашней ‎автоматизации‏ ‎до‏ ‎промышленных ‎систем‏ ‎управления. ‎Однако‏ ‎этот ‎технологический ‎прогресс ‎также ‎породил‏ ‎новые‏ ‎проблемы, ‎особенно‏ ‎в ‎области‏ ‎кибербезопасности. ‎Одной ‎из ‎важнейших ‎проблем‏ ‎является‏ ‎потребление‏ ‎энергии ‎интеллектуальными‏ ‎устройствами ‎во‏ ‎время ‎кибератак,‏ ‎что‏ ‎может ‎иметь‏ ‎далеко ‎идущие ‎последствия ‎для ‎производительности‏ ‎устройств, ‎долговечности‏ ‎и‏ ‎общей ‎устойчивости ‎системы.

Кибератаки‏ ‎на ‎устройства‏ ‎Интернета ‎вещей ‎(DDoS, ‎заражение‏ ‎вредоносными‏ ‎программами, ‎ботнеты,‏ ‎программы-вымогатели, ‎ложное‏ ‎внедрение ‎данных, ‎атаки ‎с ‎использованием‏ ‎энергопотребления‏ ‎и ‎атаки‏ ‎на ‎крипто-майнинг)‏ ‎могут ‎существенно ‎повлиять ‎на ‎структуру‏ ‎энергопотребления‏ ‎скомпрометированных‏ ‎устройств, ‎приводя‏ ‎к ‎аномальным‏ ‎скачкам, ‎отклонениям‏ ‎или‏ ‎чрезмерному ‎энергопотреблению.

Мониторинг‏ ‎и ‎анализ ‎данных ‎о ‎потреблении‏ ‎энергии ‎стали‏ ‎уникальным‏ ‎подходом ‎для ‎обнаружения‏ ‎этих ‎кибератак‏ ‎и ‎смягчения ‎их ‎последствий.‏ ‎Устанавливая‏ ‎базовые ‎показатели‏ ‎для ‎нормальных‏ ‎моделей ‎использования ‎энергии ‎и ‎используя‏ ‎методы‏ ‎обнаружения ‎аномалий,‏ ‎можно ‎выявить‏ ‎отклонения ‎от ‎ожидаемого ‎поведения, ‎потенциально‏ ‎указывающие‏ ‎на‏ ‎наличие ‎злонамеренных‏ ‎действий. ‎Алгоритмы‏ ‎машинного ‎обучения‏ ‎продемонстрировали‏ ‎эффективные ‎возможности‏ ‎в ‎обнаружении ‎аномалий ‎и ‎классификации‏ ‎типов ‎атак‏ ‎на‏ ‎основе ‎показателей ‎энергопотребления.

Важность‏ ‎решения ‎проблемы‏ ‎энергопотребления ‎во ‎время ‎кибератак‏ ‎многогранна.‏ ‎Во-первых, ‎это‏ ‎позволяет ‎своевременно‏ ‎обнаруживать ‎потенциальные ‎угрозы ‎и ‎реагировать‏ ‎на‏ ‎них, ‎смягчая‏ ‎последствия ‎атак‏ ‎и ‎обеспечивая ‎непрерывную ‎функциональность ‎критически‏ ‎важных‏ ‎систем.‏ ‎Во-вторых, ‎это‏ ‎способствует ‎общему‏ ‎сроку ‎службы‏ ‎и‏ ‎производительности ‎устройств‏ ‎Интернета ‎вещей, ‎поскольку ‎чрезмерное ‎потребление‏ ‎энергии ‎может‏ ‎привести‏ ‎к ‎перегреву, ‎снижению‏ ‎эффективности ‎работы‏ ‎и ‎сокращению ‎срока ‎службы‏ ‎устройства.‏ ‎В-третьих, ‎это‏ ‎имеет ‎экономические‏ ‎и ‎экологические ‎последствия, ‎поскольку ‎повышенное‏ ‎потребление‏ ‎энергии ‎приводит‏ ‎к ‎более‏ ‎высоким ‎эксплуатационным ‎расходам ‎и ‎потенциально‏ ‎большему‏ ‎выбросу‏ ‎углекислого ‎газа,‏ ‎особенно ‎при‏ ‎масштабном ‎внедрении‏ ‎Интернета‏ ‎вещей.

Кроме ‎того,‏ ‎интеграция ‎устройств ‎Интернета ‎вещей ‎в‏ ‎критически ‎важную‏ ‎инфраструктуру‏ ‎(интеллектуальные ‎сети, ‎промышленные‏ ‎системы ‎управления‏ ‎и ‎системы ‎здравоохранения) ‎повышает‏ ‎важность‏ ‎решения ‎проблемы‏ ‎энергопотребления ‎во‏ ‎время ‎атак. ‎Скомпрометированные ‎устройства ‎могут‏ ‎нарушить‏ ‎баланс ‎и‏ ‎работу ‎целых‏ ‎систем, ‎что ‎приведёт ‎к ‎неэффективности,‏ ‎потенциальным‏ ‎перебоям‏ ‎в ‎обслуживании‏ ‎и ‎даже‏ ‎проблемам ‎безопасности.

ВЛИЯНИЕ‏ ‎НА‏ ‎ИНДУСТРИЮ

📌 Обнаружение ‎кибератак‏ ‎и ‎реагирование ‎на ‎них: ‎Мониторинг‏ ‎структуры ‎энергопотребления‏ ‎устройств‏ ‎Интернета ‎вещей ‎может‏ ‎служить ‎эффективным‏ ‎методом ‎обнаружения ‎кибератак. ‎Аномальное‏ ‎потребление‏ ‎энергии ‎может‏ ‎указывать ‎на‏ ‎наличие ‎вредоносных ‎действий, ‎таких ‎как‏ ‎распределённые‏ ‎атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании» ‎(DDoS), ‎которые ‎могут ‎перегружать‏ ‎устройства‏ ‎и‏ ‎сети, ‎приводя‏ ‎к ‎увеличению‏ ‎потребления ‎энергии.‏ ‎Анализируя‏ ‎показатели ‎энергопотребления,‏ ‎можно ‎обнаруживать ‎кибератаки ‎и ‎реагировать‏ ‎на ‎них‏ ‎с‏ ‎высокой ‎эффективностью, ‎потенциально‏ ‎на ‎уровне‏ ‎около ‎99,88% ‎для ‎обнаружения‏ ‎и‏ ‎около ‎99,66%‏ ‎для ‎локализации‏ ‎вредоносного ‎ПО ‎на ‎устройствах ‎Интернета‏ ‎вещей.

📌 Влияние‏ ‎на ‎производительность‏ ‎и ‎долговечность‏ ‎устройства: Атаки ‎могут ‎значительно ‎увеличить ‎энергопотребление‏ ‎умных‏ ‎устройств,‏ ‎что, ‎в‏ ‎свою ‎очередь,‏ ‎может ‎повлиять‏ ‎на‏ ‎их ‎производительность‏ ‎и ‎долговечность. ‎Например, ‎чрезмерное ‎потребление‏ ‎энергии ‎может‏ ‎привести‏ ‎к ‎перегреву, ‎снижению‏ ‎эффективности ‎работы‏ ‎и, ‎в ‎долгосрочной ‎перспективе,‏ ‎сократить‏ ‎срок ‎службы‏ ‎устройства. ‎Это‏ ‎особенно ‎касается ‎устройств, ‎которые ‎являются‏ ‎частью‏ ‎критически ‎важной‏ ‎инфраструктуры ‎или‏ ‎тех, ‎которые ‎предоставляют ‎основные ‎услуги.

📌 Влияние‏ ‎уязвимостей: Последствия‏ ‎уязвимостей‏ ‎несут ‎проблемы‏ ‎как ‎для‏ ‎отдельных ‎пользователей,‏ ‎так‏ ‎и ‎для‏ ‎организаций. ‎Кибератаки ‎на ‎устройства ‎Интернета‏ ‎вещей ‎могут‏ ‎привести‏ ‎к ‎нарушениям ‎конфиденциальности,‏ ‎финансовым ‎потерям‏ ‎и ‎сбоям ‎в ‎работе.‏ ‎Например,‏ ‎атака ‎ботнета‏ ‎Mirai ‎в‏ ‎2016 ‎году ‎продемонстрировала ‎потенциальный ‎масштаб‏ ‎и‏ ‎влияние ‎DDoS-атак‏ ‎на ‎основе‏ ‎Интернета ‎вещей, ‎которые ‎нарушили ‎работу‏ ‎основных‏ ‎онлайн-сервисов‏ ‎за ‎счёт‏ ‎использования ‎небезопасных‏ ‎устройств ‎Интернета‏ ‎вещей.

📌 Экономические‏ ‎и ‎экологические‏ ‎последствия: Увеличение ‎энергопотребления ‎умных ‎устройств ‎во‏ ‎время ‎атак‏ ‎имеет‏ ‎как ‎экономические, ‎так‏ ‎и ‎экологические‏ ‎последствия. ‎С ‎экономической ‎точки‏ ‎зрения‏ ‎это ‎может‏ ‎привести ‎к‏ ‎увеличению ‎эксплуатационных ‎расходов ‎для ‎предприятий‏ ‎и‏ ‎потребителей ‎из-за‏ ‎увеличения ‎счётов‏ ‎за ‎электроэнергию. ‎С ‎экологической ‎точки‏ ‎зрения‏ ‎чрезмерное‏ ‎потребление ‎энергии‏ ‎способствует ‎увеличению‏ ‎выбросов ‎углекислого‏ ‎газа,‏ ‎особенно ‎если‏ ‎энергия ‎поступает ‎из ‎невозобновляемых ‎ресурсов.‏ ‎Этот ‎аспект‏ ‎имеет‏ ‎решающее ‎значение ‎в‏ ‎контексте ‎глобальных‏ ‎усилий ‎по ‎сокращению ‎выбросов‏ ‎углекислого‏ ‎газа ‎и‏ ‎борьбе ‎с‏ ‎изменением ‎климата.

📌 Проблемы ‎энергоэффективности: Несмотря ‎на ‎преимущества,‏ ‎умные‏ ‎дома ‎сталкиваются‏ ‎со ‎значительными‏ ‎проблемами ‎с ‎точки ‎зрения ‎энергоэффективности.‏ ‎Непрерывная‏ ‎работа‏ ‎устройств ‎могут‏ ‎привести ‎к‏ ‎высокому ‎потреблению‏ ‎энергии.‏ ‎Для ‎решения‏ ‎этой ‎проблемы ‎IoT ‎предоставляет ‎инструменты‏ ‎для ‎управления‏ ‎энергопотреблением,‏ ‎такие ‎как ‎интеллектуальные‏ ‎термостаты, ‎системы‏ ‎освещения ‎и ‎энергоэффективные ‎приборы.‏ ‎Эти‏ ‎инструменты ‎оптимизируют‏ ‎потребление ‎энергии‏ ‎в ‎зависимости ‎от ‎загруженности ‎помещений,‏ ‎погодных‏ ‎условий ‎и‏ ‎предпочтений ‎пользователей,‏ ‎значительно ‎сокращая ‎потери ‎энергии ‎и‏ ‎снижая‏ ‎счёта‏ ‎за ‎электроэнергию.

📌 Проблемы,‏ ‎связанные ‎с‏ ‎интеллектуальными ‎сетями‏ ‎и‏ ‎энергетическими ‎системами:‏ ‎

Интеллектуальные ‎устройства ‎все ‎чаще ‎интегрируются‏ ‎в ‎интеллектуальные‏ ‎сети‏ ‎и ‎энергетические ‎системы,‏ ‎где ‎они‏ ‎играют ‎решающую ‎роль ‎в‏ ‎управлении‏ ‎энергией ‎и‏ ‎её ‎распределении.‏ ‎Кибератаки ‎на ‎эти ‎устройства ‎могут‏ ‎нарушить‏ ‎баланс ‎и‏ ‎работу ‎всей‏ ‎энергетической ‎системы, ‎что ‎приведёт ‎к‏ ‎неэффективности,‏ ‎потенциальным‏ ‎отключениям ‎электроэнергии‏ ‎и ‎поставит‏ ‎под ‎угрозу‏ ‎энергетическую‏ ‎безопасность. ‎Поэтому‏ ‎решение ‎проблемы ‎энергопотребления ‎интеллектуальных ‎устройств‏ ‎во ‎время‏ ‎кибератак‏ ‎жизненно ‎важно ‎для‏ ‎обеспечения ‎стабильности‏ ‎и ‎надёжности ‎интеллектуальных ‎сетей.

Читать: 6+ мин
logo Хроники кибер-безопасника

MediHunt

Статья ‎"‏ ‎MediHunt: ‎A ‎Network ‎Forensics ‎Framework‏ ‎for ‎Medical‏ ‎IoT‏ ‎Devices» ‎— ‎это‏ ‎настоящий ‎прорыв.‏ ‎Она ‎начинается ‎с ‎рассмотрения‏ ‎насущной‏ ‎потребности ‎в‏ ‎надёжной ‎сетевой‏ ‎криминалистике ‎в ‎среде ‎медицинского ‎Интернета‏ ‎вещей‏ ‎(MIoT). ‎Вы‏ ‎знаете, ‎что‏ ‎среды, ‎в ‎которых ‎используются ‎сети‏ ‎передачи‏ ‎телеметрии‏ ‎с ‎использованием‏ ‎MQTT ‎(Message‏ ‎Queuing ‎Telemetry‏ ‎Transport),‏ ‎являются ‎любимыми‏ ‎для ‎умных ‎больниц ‎из-за ‎их‏ ‎облегчённого ‎протокола‏ ‎связи.

MediHunt‏ ‎— ‎это ‎платформа‏ ‎автоматической ‎сетевой‏ ‎криминалистики, ‎предназначенная ‎для ‎обнаружения‏ ‎атак‏ ‎на ‎сетевой‏ ‎трафик ‎в‏ ‎сетях ‎MQTT ‎в ‎режиме ‎реального‏ ‎времени.‏ ‎Она ‎использует‏ ‎модели ‎машинного‏ ‎обучения ‎для ‎расширения ‎возможностей ‎обнаружения‏ ‎и‏ ‎подходит‏ ‎для ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами. ‎Потому‏ ‎что, ‎естественно, ‎именно ‎из-за ‎этого‏ ‎мы ‎все‏ ‎потеряли‏ ‎сон.

Эти ‎аспекты ‎—‏ ‎отличная ‎почва‏ ‎для ‎подробного ‎обсуждения ‎фреймворка,‏ ‎его‏ ‎экспериментальной ‎установки‏ ‎и ‎оценки.‏ ‎Вам ‎уже ‎не ‎терпится ‎погрузиться‏ ‎в‏ ‎эти ‎захватывающие‏ ‎подробности?

-------

В ‎документе‏ ‎рассматривается ‎необходимость ‎надёжной ‎сетевой ‎криминалистики‏ ‎в‏ ‎медицинских‏ ‎средах ‎Интернета‏ ‎вещей ‎(MIoT),‏ ‎особенно ‎с‏ ‎упором‏ ‎на ‎сети‏ ‎MQTT. ‎Эти ‎сети ‎обычно ‎используются‏ ‎в ‎интеллектуальных‏ ‎больничных‏ ‎средах ‎благодаря ‎их‏ ‎облегчённому ‎протоколу‏ ‎связи. ‎Освещаются ‎проблемы ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в ‎ресурсах ‎и ‎обладают‏ ‎ограниченной‏ ‎вычислительной ‎мощностью.‏ ‎В ‎качестве‏ ‎серьёзной ‎проблемы ‎упоминается ‎отсутствие ‎общедоступных‏ ‎потоковых‏ ‎наборов‏ ‎данных, ‎специфичных‏ ‎для ‎MQTT,‏ ‎для ‎обучения‏ ‎систем‏ ‎обнаружения ‎атак.

MediHunt‏ ‎как ‎решение ‎для ‎автоматизированной ‎сетевой‏ ‎криминалистики, ‎предназначенное‏ ‎для‏ ‎обнаружения ‎атак ‎на‏ ‎основе ‎сетевого‏ ‎трафика ‎в ‎сетях ‎MQTT‏ ‎в‏ ‎режиме ‎реального‏ ‎времени. ‎Его‏ ‎цель ‎— ‎предоставить ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных,‏ ‎анализа, ‎обнаружения‏ ‎атак, ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Он‏ ‎разработан‏ ‎для ‎обнаружения‏ ‎различных ‎уровней‏ ‎TCP ‎/‏ ‎IP‏ ‎и ‎атак‏ ‎прикладного ‎уровня ‎в ‎сетях ‎MQTT‏ ‎и ‎использует‏ ‎модели‏ ‎машинного ‎обучения ‎для‏ ‎расширения ‎возможностей‏ ‎обнаружения ‎и ‎подходит ‎для‏ ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными ‎ресурсами.

Преимущества

📌 Обнаружение ‎атак ‎в ‎режиме‏ ‎реального‏ ‎времени: MediHunt ‎предназначен‏ ‎для ‎обнаружения‏ ‎атак ‎на ‎основе ‎сетевого ‎трафика‏ ‎в‏ ‎режиме‏ ‎реального ‎времени‏ ‎для ‎уменьшения‏ ‎потенциального ‎ущерба‏ ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред ‎MIoT.

📌 Комплексные ‎возможности ‎криминалистики: Платформа ‎предоставляет‏ ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных, ‎анализа,‏ ‎обнаружения ‎атак,‏ ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Это‏ ‎делает ‎его‏ ‎надёжным ‎инструментом‏ ‎сетевой ‎криминалистики ‎в ‎средах ‎MIoT.

📌 Интеграция‏ ‎с‏ ‎машинным ‎обучением:‏ ‎Используя ‎модели‏ ‎машинного ‎обучения, ‎MediHunt ‎расширяет ‎свои‏ ‎возможности‏ ‎обнаружения.‏ ‎Использование ‎пользовательского‏ ‎набора ‎данных,‏ ‎который ‎включает‏ ‎данные‏ ‎о ‎потоках‏ ‎как ‎для ‎атак ‎уровня ‎TCP/IP,‏ ‎так ‎и‏ ‎для‏ ‎атак ‎прикладного ‎уровня,‏ ‎позволяет ‎более‏ ‎точно ‎и ‎эффективно ‎обнаруживать‏ ‎широкий‏ ‎спектр ‎кибератак.

📌 Высокая‏ ‎производительность: ‎решение‏ ‎показало ‎высокую ‎производительность, ‎получив ‎баллы‏ ‎F1‏ ‎и ‎точность‏ ‎обнаружения, ‎превышающую‏ ‎0,99 ‎и ‎указывает ‎на ‎то,‏ ‎что‏ ‎она‏ ‎обладает ‎высокой‏ ‎надёжностью ‎при‏ ‎обнаружении ‎атак‏ ‎на‏ ‎сети ‎MQTT.

📌 Эффективность‏ ‎использования ‎ресурсов: ‎несмотря ‎на ‎свои‏ ‎широкие ‎возможности,‏ ‎MediHunt‏ ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что ‎делает ‎его ‎подходящим‏ ‎для‏ ‎развёртывания ‎на‏ ‎устройствах ‎MIoT‏ ‎с ‎ограниченными ‎ресурсами ‎(raspberry ‎Pi).

Недостатки

📌 Ограничения‏ ‎набора‏ ‎данных: хотя ‎MediHunt‏ ‎использует ‎пользовательский‏ ‎набор ‎данных ‎для ‎обучения ‎своих‏ ‎моделей‏ ‎машинного‏ ‎обучения, ‎создание‏ ‎и ‎обслуживание‏ ‎таких ‎наборов‏ ‎данных‏ ‎может ‎быть‏ ‎сложной ‎задачей. ‎Набор ‎данных ‎необходимо‏ ‎регулярно ‎обновлять,‏ ‎чтобы‏ ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

📌 Ограничения ‎ресурсов: ‎хотя ‎MediHunt‏ ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎ограничения, ‎присущие ‎устройствам ‎MIoT, ‎такие‏ ‎как‏ ‎ограниченная ‎вычислительная‏ ‎мощность ‎и‏ ‎память, ‎все ‎ещё ‎могут ‎создавать‏ ‎проблемы.‏ ‎Обеспечить‏ ‎бесперебойную ‎работу‏ ‎фреймворка ‎на‏ ‎этих ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных ‎функций ‎может ‎быть‏ ‎непросто.

📌 Сложность ‎реализации:‏ ‎Внедрение‏ ‎и ‎поддержка ‎платформы‏ ‎сетевой ‎криминалистики‏ ‎на ‎основе ‎машинного ‎обучения‏ ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Это‏ ‎требует ‎опыта ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может‏ ‎быть ‎доступен ‎не ‎во ‎всех‏ ‎медицинских‏ ‎учреждениях.

📌 Зависимость‏ ‎от ‎моделей‏ ‎машинного ‎обучения:‏ ‎Эффективность ‎MediHunt‏ ‎в‏ ‎значительной ‎степени‏ ‎зависит ‎от ‎точности ‎и ‎надёжности‏ ‎его ‎моделей‏ ‎машинного‏ ‎обучения. ‎Эти ‎модели‏ ‎необходимо ‎обучать‏ ‎на ‎высококачественных ‎данных ‎и‏ ‎регулярно‏ ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов ‎атак.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью: ‎хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry‏ ‎Pi, ‎ее‏ ‎масштабирование ‎до‏ ‎более ‎крупных‏ ‎и‏ ‎сложных ‎сред‏ ‎MIoT ‎может ‎вызвать ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности ‎в‏ ‎более ‎крупной‏ ‎сети ‎устройств ‎может ‎быть‏ ‎затруднено


Подробный‏ ‎разбор



Читать: 6+ мин
logo Хроники кибер-безопасника

Обнаружение кибератак на интеллектуальные устройства с учётом потребляемой энергии

В ‎мире,‏ ‎где ‎умные ‎устройства ‎призваны ‎облегчить‏ ‎нашу ‎жизнь,‏ ‎научная‏ ‎статья ‎«Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой‏ ‎энергии»‏ ‎— ‎это‏ ‎захватывающая ‎история‏ ‎о ‎том, ‎как ‎эти ‎гаджеты‏ ‎могут‏ ‎быть ‎использованы‏ ‎против ‎нас.‏ ‎Представьте, ‎что ‎ваш ‎«умный» ‎холодильник‏ ‎планирует‏ ‎сократить‏ ‎ваши ‎счета‏ ‎за ‎электроэнергию,‏ ‎пока ‎вы‏ ‎спите,‏ ‎или ‎ваш‏ ‎термостат ‎сговорился ‎с ‎вашим ‎тостером‏ ‎совершить ‎кибератаку.‏ ‎В‏ ‎этой ‎статье ‎героически‏ ‎предлагается ‎простая‏ ‎система ‎обнаружения, ‎которая ‎спасёт‏ ‎нас‏ ‎от ‎этих‏ ‎опасных ‎бытовых‏ ‎приборов, ‎проанализировав ‎их ‎энергопотребление. ‎Потому‏ ‎что,‏ ‎очевидно, ‎лучший‏ ‎способ ‎перехитрить‏ ‎интеллектуальное ‎устройство ‎— ‎это ‎следить‏ ‎за‏ ‎тем,‏ ‎сколько ‎электроэнергии‏ ‎оно ‎потребляет‏ ‎вас ‎нет‏ ‎дома.‏ ‎Итак, ‎в‏ ‎следующий ‎раз, ‎когда ‎ваша ‎интеллектуальная‏ ‎лампочка ‎начнёт‏ ‎мигать,‏ ‎не ‎волнуйтесь ‎—‏ ‎это ‎просто‏ ‎алгоритм ‎(обнаружения ‎атаки ‎на‏ ‎ваш‏ ‎холодильник) ‎выполняет‏ ‎свою ‎работу.

-------

В‏ ‎статье ‎подчёркивается ‎влияние ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома‏ ‎и ‎связанные ‎с ‎этим ‎проблемы‏ ‎безопасности.

📌 Энергоэффективность: подчёркивается‏ ‎важность‏ ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно‏ ‎в‏ ‎средах ‎«умного‏ ‎дома» ‎для ‎комфорта, ‎уюта ‎и‏ ‎безопасности.

📌 Уязвимости: ‎уязвимость‏ ‎устройств‏ ‎Интернета ‎вещей ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам ‎из-за ‎ограниченности‏ ‎их‏ ‎ресурсов ‎подчёркивает‏ ‎необходимость ‎защиты‏ ‎этих ‎устройств ‎для ‎обеспечения ‎их‏ ‎эффективного‏ ‎использования ‎в‏ ‎реальных ‎сценариях.

📌 Предлагаемая‏ ‎система ‎обнаружения: ‎Авторы ‎предлагают ‎систему‏ ‎обнаружения,‏ ‎основанную‏ ‎на ‎анализе‏ ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой‏ ‎платформы ‎—‏ ‎классифицировать ‎состояние ‎атак ‎отслеживаемых ‎устройств‏ ‎путём ‎изучения‏ ‎структуры‏ ‎их ‎энергопотребления.

📌 Двухэтапный ‎подход:‏ ‎Методология ‎предполагает‏ ‎двухэтапный ‎подход. ‎На ‎первом‏ ‎этапе‏ ‎используется ‎короткий‏ ‎промежуток ‎времени‏ ‎для ‎грубого ‎обнаружения ‎атаки, ‎в‏ ‎то‏ ‎время ‎как‏ ‎второй ‎этап‏ ‎включает ‎в ‎себя ‎более ‎детальный‏ ‎анализ.

📌 Облегчённый‏ ‎алгоритм:‏ ‎представлен ‎облегчённый‏ ‎алгоритм, ‎который‏ ‎адаптирован ‎к‏ ‎ограниченным‏ ‎ресурсам ‎устройств‏ ‎Интернета ‎вещей ‎и ‎учитывает ‎три‏ ‎различных ‎протокола:‏ ‎TCP,‏ ‎UDP ‎и ‎MQTT.

📌 Анализ‏ ‎скорости ‎приёма‏ ‎пакетов: ‎Метод ‎обнаружения ‎основан‏ ‎на‏ ‎анализе ‎скорости‏ ‎приёма ‎пакетов‏ ‎интеллектуальными ‎устройствами ‎для ‎выявления ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

Преимущества

📌 Облегчённый ‎алгоритм ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан‏ ‎таким‏ ‎образом, ‎чтобы‏ ‎быть ‎облегчённым,‏ ‎что ‎делает‏ ‎его‏ ‎подходящим ‎для‏ ‎устройств ‎Интернета ‎вещей ‎с ‎ограниченными‏ ‎ресурсами. ‎Это‏ ‎гарантирует,‏ ‎что ‎механизм ‎обнаружения‏ ‎не ‎будет‏ ‎чрезмерно ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

📌 Универсальность‏ ‎протокола: ‎Алгоритм‏ ‎учитывает ‎множество ‎протоколов ‎связи ‎(TCP,‏ ‎UDP,‏ ‎MQTT), ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к ‎различным ‎типам ‎интеллектуальных‏ ‎устройств‏ ‎и‏ ‎конфигурациям ‎сетей.

📌 Двухэтапное‏ ‎обнаружение ‎подход:‏ ‎использование ‎двухэтапного‏ ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить ‎точность ‎определения ‎потребления ‎энергии‏ ‎ударов ‎при‏ ‎минимальном‏ ‎количестве ‎ложных ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как ‎быстро ‎провести‏ ‎первоначальное‏ ‎обнаружение, ‎так‏ ‎и ‎детальный‏ ‎анализ.

📌 Оповещения ‎в ‎режиме ‎реального ‎времени:‏ ‎Платформа‏ ‎оперативно ‎оповещает‏ ‎администраторов ‎об‏ ‎обнаружении ‎атаки, ‎обеспечивая ‎быстрое ‎реагирование‏ ‎и‏ ‎смягчение‏ ‎потенциальных ‎угроз.

📌 Эффективное‏ ‎обнаружение ‎аномалий:‏ ‎измеряя ‎скорость‏ ‎приёма‏ ‎пакетов ‎и‏ ‎анализируя ‎структуру ‎энергопотребления, ‎алгоритм ‎эффективно‏ ‎выявляет ‎отклонения‏ ‎от‏ ‎нормального ‎поведения, ‎которые‏ ‎указывают ‎на‏ ‎кибератаки.

Недостатки

📌 Ограниченные ‎сценарии ‎атак: Экспериментальная ‎установка‏ ‎ориентирована‏ ‎только ‎на‏ ‎определённые ‎типы‏ ‎атак, ‎что ‎ограничивает ‎возможность ‎обобщения‏ ‎результатов‏ ‎на ‎другие‏ ‎потенциальные ‎векторы‏ ‎атак, ‎не ‎охваченные ‎в ‎исследовании.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью:‏ ‎хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом, ‎чтобы‏ ‎быть‏ ‎лёгким, ‎его‏ ‎масштабируемость ‎в ‎более ‎крупных ‎и‏ ‎сложных ‎средах‏ ‎«умного‏ ‎дома» ‎с ‎большим‏ ‎количеством ‎устройств‏ ‎и ‎различными ‎условиями ‎сети‏ ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

📌 Зависимость ‎от‏ ‎исходных ‎данных: Эффективность ‎механизма ‎обнаружения ‎зависит‏ ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости‏ ‎приёма ‎пакетов ‎и ‎энергопотребления. ‎Любые‏ ‎изменения‏ ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут ‎повлиять‏ ‎на‏ ‎исходные ‎данные,‏ ‎потенциально ‎приводя ‎к ‎ложноположительным ‎или‏ ‎отрицательным ‎результатам.

📌 Ограничения‏ ‎ресурсов:‏ ‎несмотря ‎на ‎легковесность,‏ ‎алгоритм ‎по-прежнему‏ ‎требует ‎вычислительных ‎ресурсов, ‎что‏ ‎может‏ ‎стать ‎проблемой‏ ‎для ‎устройств‏ ‎с ‎крайне ‎ограниченными ‎ресурсами. ‎Постоянный‏ ‎мониторинг‏ ‎и ‎анализ‏ ‎также ‎могут‏ ‎повлиять ‎на ‎срок ‎службы ‎батареи‏ ‎и‏ ‎производительность‏ ‎этих ‎устройств.



Подробный‏ ‎разбор


Читать: 3+ мин
logo Хроники кибер-безопасника

AnonSudan

С ‎чего‏ ‎бы ‎нам ‎вообще ‎начать ‎цифровую‏ ‎драму ‎под‏ ‎названием‏ ‎«AnonSudan»? ‎Представьте ‎себе:‏ ‎группа ‎«хактивистов»‏ ‎(потому ‎что ‎других ‎модных‏ ‎профессий‏ ‎в ‎мире‏ ‎нет) ‎решает‏ ‎рассказать ‎о ‎себе ‎по ‎всему‏ ‎миру.‏ ‎Не ‎выходя‏ ‎из ‎своих‏ ‎таинственных ‎логовищ, ‎они ‎с ‎января‏ ‎2023‏ ‎года‏ ‎сеют ‎хаос,‏ ‎нападая ‎на‏ ‎всех, ‎от‏ ‎Швеции‏ ‎до ‎Австралии.

Но‏ ‎несмотря ‎на ‎их ‎название, ‎существует‏ ‎пикантная ‎теория‏ ‎заговора‏ ‎о ‎том, ‎что‏ ‎эти ‎цифровые‏ ‎мстители ‎на ‎самом ‎деле‏ ‎являются‏ ‎замаскированными ‎действующими‏ ‎лицами, ‎спонсируемыми‏ ‎российским ‎государством ‎(угадайте ‎какая ‎страна‏ ‎продвигает‏ ‎эту ‎теорию‏ ‎за ‎резервную‏ ‎валюту ‎в ‎долларах?). ‎А ‎всё,‏ ‎потому‏ ‎что‏ ‎оставляют ‎послания‏ ‎на ‎русском‏ ‎языке, ‎болеют‏ ‎за‏ ‎российское ‎правительство‏ ‎и ‎общаются ‎со ‎своими ‎лучшими‏ ‎друзьями ‎из‏ ‎группы‏ ‎KillNet. ‎Однако ‎Anonymous‏ ‎Sudan ‎непреклонны‏ ‎в ‎том, ‎что ‎они‏ ‎настоящие,‏ ‎гордые ‎суданцы,‏ ‎а ‎не‏ ‎просто ‎какие-то ‎российские ‎оперативники ‎под‏ ‎прикрытием,‏ ‎ведь ‎это‏ ‎всё ‎high‏ ‎likely ‎клевета.

Но ‎любом ‎случае, ‎они,‏ ‎безусловно,‏ ‎оставили‏ ‎свой ‎след‏ ‎в ‎мире,‏ ‎проводя ‎одну‏ ‎DDoS-атаку‏ ‎за ‎другой.

-------

В‏ ‎этом ‎документе ‎представлен ‎анализ ‎группы‏ ‎Anonymous ‎Sudan‏ ‎и‏ ‎различным ‎аспектам ‎деятельности‏ ‎группы, ‎включая‏ ‎их ‎происхождение, ‎мотивацию, ‎методы‏ ‎и‏ ‎последствия ‎их‏ ‎действий.

Выводы, ‎полученные‏ ‎в ‎результате ‎этого ‎анализа, ‎полезны‏ ‎экспертам‏ ‎по ‎кибербезопасности,‏ ‎ИТ-специалистам ‎и‏ ‎правоохранительным ‎органам. ‎Понимание ‎методов ‎работы‏ ‎Anonymous‏ ‎Sudan‏ ‎дает ‎этим‏ ‎заинтересованным ‎сторонам‏ ‎знания, ‎позволяющие‏ ‎предвидеть‏ ‎потенциальные ‎атаки,‏ ‎укреплять ‎свою ‎защиту ‎и ‎разрабатывать‏ ‎эффективные ‎контрмеры‏ ‎против‏ ‎аналогичных ‎хакерских ‎угроз.


Подробный‏ ‎разбор




Читать: 3+ мин
logo Хроники кибер-безопасника

Cyber Toufan Al-Aqsa

В ‎мире‏ ‎кибервойн, ‎где ‎ставки ‎столь ‎же‏ ‎высоки, ‎как‏ ‎и‏ ‎самомнение, ‎хакерская ‎группа‏ ‎" ‎Toufan‏ ‎Al-Aqsa» ‎ворвалась ‎на ‎сцену‏ ‎в‏ ‎2023 ‎году‏ ‎и ‎носились‏ ‎от ‎одной ‎израильской ‎компании ‎к‏ ‎другой,‏ ‎оставляя ‎за‏ ‎собой ‎шлейф‏ ‎цифрового ‎хаоса. ‎И ‎кто ‎же‏ ‎стоит‏ ‎за‏ ‎этим ‎маскарадом‏ ‎озорства? ‎Что‏ ‎ж, ‎решение‏ ‎присяжных‏ ‎ещё ‎не‏ ‎принято, ‎но ‎все ‎указывают ‎на‏ ‎Иран, ‎потому‏ ‎что‏ ‎если ‎вы ‎собираетесь‏ ‎обвинить ‎кого-то‏ ‎в ‎кибермошенничестве, ‎то ‎это‏ ‎с‏ ‎таким ‎же‏ ‎успехом ‎может‏ ‎быть ‎ваш ‎геополитический ‎враг, ‎верно?

-------

В‏ ‎этом‏ ‎документе ‎представлен‏ ‎анализ ‎хакерской‏ ‎группы ‎Cyber ‎Toufan ‎Al-Aqsa, ‎которая‏ ‎быстро‏ ‎приобрела‏ ‎известность ‎благодаря‏ ‎кибератакам, ‎нацеленным‏ ‎в ‎первую‏ ‎очередь‏ ‎на ‎израильские‏ ‎организации.

В ‎анализе ‎рассматриваются ‎различные ‎аспекты‏ ‎деятельности ‎группы,‏ ‎включая‏ ‎её ‎предысторию ‎и‏ ‎возникновение, ‎методы‏ ‎работы, ‎заметные ‎атаки ‎и‏ ‎нарушения,‏ ‎предполагаемое ‎государственное‏ ‎спонсорство ‎и‏ ‎последствия ‎её ‎деятельности ‎для ‎специалистов‏ ‎по‏ ‎кибербезопасности ‎и‏ ‎других ‎специалистов‏ ‎в ‎различных ‎отраслях. ‎Он ‎также‏ ‎направлен‏ ‎на‏ ‎то, ‎чтобы‏ ‎подчеркнуть ‎его‏ ‎значительное ‎влияние‏ ‎на‏ ‎практику ‎кибербезопасности‏ ‎и ‎более ‎широкий ‎геополитический ‎ландшафт.

Анализ‏ ‎служит ‎ценным‏ ‎ресурсом‏ ‎для ‎профессионалов ‎в‏ ‎области ‎кибербезопасности,‏ ‎ИТ-специалистов ‎и ‎лидеров ‎отрасли,‏ ‎предлагая‏ ‎понимание ‎проблем‏ ‎и ‎возможностей,‏ ‎связанных ‎с ‎меняющимся ‎ландшафтом ‎киберугроз.


Подробный‏ ‎разбор



Читать: 3+ мин
logo Хроники кибер-безопасника

Группа KillNet

KillNet, кибер-группа, ‎поднялась‏ ‎на ‎вершину ‎таблицы ‎лидеров ‎кибер-активностей,‏ ‎затмив ‎более‏ ‎сотни‏ ‎других ‎групп ‎в‏ ‎грандиозных ‎прокси-кибервойнах.‏ ‎Их ‎любимое ‎оружие? ‎Очень‏ ‎сложная‏ ‎распределенная ‎атака‏ ‎типа ‎«Отказ‏ ‎в ‎обслуживании» ‎(DDoS)., ‎которая ‎бьёт‏ ‎по‏ ‎больному ‎месту:‏ ‎жизненно ‎важной‏ ‎инфраструктуре, ‎правительственным ‎службам, ‎веб-сайтам ‎аэропортов‏ ‎и,‏ ‎почему‏ ‎бы ‎и‏ ‎нет, ‎медиакомпаниям‏ ‎в ‎странах‏ ‎НАТО.

У‏ ‎группы ‎есть‏ ‎склонность ‎к ‎драматизму, ‎с ‎мощной‏ ‎и ‎конфронтационной‏ ‎кампанией‏ ‎дезинформации, ‎нацеленной ‎на‏ ‎их ‎90‏ ‎000 ‎подписчиков ‎в ‎Telegram.‏ ‎Представьте,‏ ‎как ‎они‏ ‎насмехаются ‎над‏ ‎своими ‎жертвами ‎в ‎комплекте ‎с‏ ‎угрозами.‏ ‎И ‎когда‏ ‎у ‎Европейского‏ ‎парламента ‎хватило ‎наглости ‎начать ‎расследование‏ ‎против‏ ‎них,‏ ‎KillNet ‎пошла‏ ‎ва-банк, ‎нацелившись‏ ‎на ‎бельгийский‏ ‎центр‏ ‎кибербезопасности, ‎потому‏ ‎что, ‎надо ‎больше ‎кибер-истерик.

Поговорим ‎о‏ ‎виктимологии, ‎потому‏ ‎что‏ ‎Европа ‎— ‎их‏ ‎любимая ‎игровая‏ ‎площадка, ‎где ‎зарегистрировано ‎более‏ ‎180‏ ‎атак, ‎в‏ ‎то ‎время‏ ‎как ‎Северная ‎Америка ‎находится ‎в‏ ‎углу‏ ‎с ‎менее‏ ‎чем ‎10.‏ ‎Однако ‎они ‎не ‎привередливы: ‎финансовая‏ ‎индустрия,‏ ‎транспорт,‏ ‎правительственные ‎учреждения‏ ‎и ‎бизнес–услуги.‏ ‎Здравоохранение ‎в‏ ‎США?‏ ‎Взято ‎на‏ ‎прицел. ‎Правительственные ‎веб-сайты ‎от ‎Румынии‏ ‎до ‎Соединённых‏ ‎Штатов?‏ ‎Следующие.

Чтобы ‎показать ‎себя‏ ‎профессионалами ‎своего‏ ‎дела, ‎они ‎разработали ‎полуофициальную‏ ‎организационную‏ ‎структуру ‎и‏ ‎расширили ‎свою‏ ‎деятельност, ‎перейдя ‎от ‎использования ‎готовых‏ ‎инструментов‏ ‎к ‎созданию‏ ‎собственных… ‎с‏ ‎подпиской, ‎ведь ‎надо ‎делиться ‎достижениями.

Краткая‏ ‎история‏ ‎KillNet‏ ‎в ‎1‏ ‎фразе: ‎кибер-звезда‏ ‎драмкружка ‎«DDoS».


Подробный‏ ‎разбор


Читать: 3+ мин
logo Хроники кибер-безопасника

DarkPinkAPT

Действие ‎очередной‏ ‎кибер-саги ‎разворачивается ‎в ‎мистических ‎землях‏ ‎Азиатско-Тихоокеанского ‎региона,‏ ‎где‏ ‎главные ‎герои ‎(или‏ ‎антагонисты, ‎в‏ ‎зависимости ‎от ‎вашего ‎взгляда‏ ‎на‏ ‎конфиденциальность ‎данных‏ ‎и ‎необходимость‏ ‎доступа ‎к ‎ним) ‎начали ‎свое‏ ‎цифровую‏ ‎деятельность ‎еще‏ ‎в ‎середине‏ ‎2021 ‎года ‎и ‎качественно ‎усилили‏ ‎её‏ ‎в‏ ‎2022 ‎году.


В‏ ‎октябре ‎2022‏ ‎года ‎Dark‏ ‎Pink‏ ‎(https://cyberint.com/blog/research/dark-pink-apt-attacks)попытались привлечь ‎к‏ ‎себе ‎европейское ‎государственное ‎агентство ‎развития,‏ ‎работающее ‎во‏ ‎Вьетнаме,‏ ‎с ‎помощью ‎своих‏ ‎цифровых ‎чар.‏ ‎Увы, ‎их ‎попытки ‎были‏ ‎отвергнуты,‏ ‎и ‎атака‏ ‎была ‎признана‏ ‎неудачной. ‎Но ‎остановило ‎ли ‎это‏ ‎их?‏ ‎Конечно, ‎нет.‏ ‎Вооруженный ‎арсеналом‏ ‎инструментов ‎и ‎специально ‎разработанного ‎вредоносного‏ ‎программного‏ ‎обеспечения,‏ ‎предназначенного ‎для‏ ‎кражи ‎данных‏ ‎и ‎шпионажа,‏ ‎Dark‏ ‎Pink ‎был‏ ‎воплощением ‎настойчивости. ‎Их ‎любимое ‎оружие?‏ ‎Фишинговые ‎электронные‏ ‎письма,‏ ‎содержащие ‎сокращенный ‎URL-адрес,‏ ‎который ‎приводил‏ ‎жертв ‎на ‎бесплатный ‎файлообменный‏ ‎сайт,‏ ‎где ‎их‏ ‎ждал ‎ISO-образ,‏ ‎конечно ‎же ‎вредоносный.


Давайте ‎углубимся ‎в‏ ‎цели‏ ‎кибер-художников. ‎Корпоративный‏ ‎шпионаж, ‎кража‏ ‎документов, ‎аудиозапись ‎и ‎утечка ‎данных‏ ‎с‏ ‎платформ‏ ‎обмена ‎сообщениями‏ ‎— ‎все‏ ‎это ‎было‏ ‎делом‏ ‎одного ‎дня‏ ‎для ‎Dark ‎Pink. ‎Их ‎географическая‏ ‎направленность, ‎возможно,‏ ‎начиналась‏ ‎в ‎Азиатско-Тихоокеанском ‎регионе,‏ ‎но ‎их‏ ‎амбиции ‎не ‎знали ‎границ,‏ ‎нацелившись‏ ‎на ‎европейское‏ ‎правительственное ‎министерство‏ ‎в ‎смелом ‎шаге ‎по ‎расширению‏ ‎своего‏ ‎портфолио. ‎Их‏ ‎профиль ‎жертв‏ ‎был ‎таким ‎же ‎разнообразным, ‎как‏ ‎совещание‏ ‎ООН,‏ ‎нацеливаясь ‎на‏ ‎военные ‎организации,‏ ‎правительственные ‎учреждения‏ ‎и‏ ‎даже ‎религиозную‏ ‎организацию. ‎Потому ‎что ‎дискриминация ‎это‏ ‎не ‎модная‏ ‎повестка.


В‏ ‎мире ‎киберпреступности ‎они‏ ‎служат ‎напоминанием‏ ‎о ‎том, ‎что ‎иногда‏ ‎самые‏ ‎серьезные ‎угрозы‏ ‎приходят ‎в‏ ‎самых ‎непритязательных ‎упаковках ‎с ‎розовым‏ ‎бантиком.


Подробный‏ ‎разбор


Читать: 3+ мин
logo Хроники кибер-безопасника

Blizzard-атаки

Star ‎Blizzard‏ ‎не ‎следует ‎путать ‎с ‎небесным‏ ‎погодным ‎явлением‏ ‎или‏ ‎угрозой ‎ограниченного ‎выпуска‏ ‎из ‎кофейни‏ ‎Dairy ‎Queen. ‎Группа ‎занимается‏ ‎этим‏ ‎с ‎ноября‏ ‎2023 ‎года,‏ ‎оставаясь ‎незамеченной ‎до ‎12 ‎января‏ ‎2024‏ ‎года. ‎И‏ ‎не ‎просто‏ ‎бродили ‎под ‎покровом ‎ночи ‎незаметно,‏ ‎а‏ ‎разбивали‏ ‎лагерь, ‎разводили‏ ‎костёр ‎на‏ ‎вашем ‎цифровом‏ ‎заднем‏ ‎дворе, ‎пока‏ ‎вы ‎безмятежно ‎смотрели ‎свой ‎любимый‏ ‎сериал ‎в‏ ‎админской.


Как‏ ‎подобное ‎отражается ‎на‏ ‎разных ‎секторах:

❇️Представьте,‏ ‎если ‎хотите, ‎финансовую ‎индустрию‏ ‎со‏ ‎всеми ‎ее‏ ‎высокими ‎ставками‏ ‎и ‎ещё ‎более ‎высоким ‎самомнением,‏ ‎получающую‏ ‎в ‎лицо‏ ‎цифровой ‎пирог,‏ ‎любезно ‎предоставленный ‎нашими ‎озорными ‎друзьями‏ ‎из‏ ‎Star‏ ‎Blizzard. ‎«О,‏ ‎что ‎это?‏ ‎Ещё ‎один‏ ‎„срочный“‏ ‎запрос ‎на‏ ‎банковский ‎перевод ‎от ‎генерального ‎директора,‏ ‎который ‎в‏ ‎данный‏ ‎момент ‎находится ‎на‏ ‎сафари? ‎Конечно,‏ ‎давайте ‎ускорим ‎это!»

❇️Затем ‎есть‏ ‎сектор‏ ‎здравоохранения, ‎неустанно‏ ‎работающий ‎над‏ ‎спасением ‎жизней ‎только ‎для ‎того,‏ ‎чтобы‏ ‎их ‎системы‏ ‎стали ‎заложниками‏ ‎кибератаки. ‎«Мы ‎зашифровали ‎ваши ‎файлы,‏ ‎но‏ ‎воспринимайте‏ ‎это ‎как‏ ‎упражнение ‎по‏ ‎сплочению ‎команды.‏ ‎Как‏ ‎быстро ‎вы‏ ‎сможете ‎работать ‎сообща, ‎чтобы ‎вернуть‏ ‎их ‎обратно?»‏ ‎Это‏ ‎похоже ‎на ‎оперативную‏ ‎игру, ‎но‏ ‎единственный ‎жужжащий ‎звук ‎—‏ ‎коллективная‏ ‎паника ‎ИТ-отдела.

❇️Давайте‏ ‎не ‎будем‏ ‎забывать ‎о ‎правительственных ‎учреждениях, ‎этих‏ ‎бастионах‏ ‎бюрократии, ‎где‏ ‎одно ‎фишинговое‏ ‎электронное ‎письмо ‎может ‎привести ‎к‏ ‎хаосу.‏ ‎«Упс,‏ ‎мы ‎случайно‏ ‎допустили ‎утечку‏ ‎секретных ‎документов?‏ ‎Мы‏ ‎виноваты. ‎Но,‏ ‎эй, ‎прозрачность ‎важна, ‎верно?»

❇️И, ‎конечно,‏ ‎индустрия ‎розничной‏ ‎торговли,‏ ‎где ‎системы ‎торговых‏ ‎точек ‎так‏ ‎же ‎уязвимы, ‎как ‎карточный‏ ‎домик‏ ‎в ‎аэродинамической‏ ‎трубе. ‎«Распродажа‏ ‎в ‎черную ‎пятницу! ‎Все ‎должно‏ ‎быть‏ ‎распродано! ‎Включая‏ ‎данные ‎вашей‏ ‎кредитной ‎карты!»


В ‎мире ‎кибербезопасности, ‎где‏ ‎ставки‏ ‎высоки,‏ ‎а ‎все‏ ‎всегда ‎ищут‏ ‎следующее ‎слабое‏ ‎звено,‏ ‎удивительно, ‎что‏ ‎любая ‎отрасль ‎может ‎сохранять ‎невозмутимое‏ ‎выражение ‎лица.‏ ‎Итак,‏ ‎давайте ‎все ‎нервно‏ ‎посмеёмся, ‎а‏ ‎затем, ‎возможно, ‎только ‎возможно,‏ ‎обновим‏ ‎эти ‎пароли‏ ‎и ‎политику‏ ‎безопасности.


Подробный ‎разбор


Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048