Интервью с Рустэмом Хайретдиновым (Гарда) о том, как на самом деле работает информационная безопасность
Патент CN111913833A
Ещё одно блокчейн-решение, способное решить все проблемы в сфере здравоохранения. Потому что, знаете ли, индустрии здравоохранения отчаянно не хватает таких модных словечек, как «архитектура с двумя блокчейнами» и «шифрование на основе атрибутов». Кто бы не спал спокойнее, зная, что его конфиденциальные медицинские данные хранятся не в одной, а в двух блокчейнах? Это как удвоение безопасности или удвоение головной боли, в зависимости от того, как на это посмотреть. Не будем забывать и о главном: интеграции ИИ. Что ещё может подарить ощущение «надёжности и защищённости», как использование искусственного интеллекта.
А ещё есть функция мониторинга в режиме реального времени, потому что постоянное наблюдение — это именно то, что нам всем нужно для душевного спокойствия. Ничто так не кричит о «конфиденциальности», как запись каждого сердцебиения и показаний артериального давления в неизменяемом реестре.
Но подождите, это ещё не все! Система обещает «децентрализацию» — волшебное слово, которое, по-видимому, решает проблему несанкционированного доступа к данным. Потому что, как мы все знаем, децентрализация сделала криптовалюты, такие как биткоин, полностью защищёнными от мошенничества и кражи. Или наоборот…
Если говорить серьёзно, патент CN111913833A действительно направлен на решение реальных проблем в секторе здравоохранения, таких как утечка данных и отсутствие стандартизированных протоколов для безопасного обмена данными. Однако нельзя не относиться к нему со здоровой долей скептицизма. В конце концов, если история и научила нас чему-то, так это тому, что технология хороша настолько, насколько хороша её реализация и люди, стоящие за ней. Итак, будем надеяться, что эта система транзакций на основе блокчейна для медицинского Интернета вещей — нечто большее, чем просто ещё один победитель лотереи модных слов.
-----
В документе представлен анализ системы транзакций медицинского Интернета вещей (IoMT), основанной на блокчейн-технологии (китайский патент CN111913833A). В ходе анализа рассматриваются различные аспекты системы, включая её архитектуру, функции безопасности, вопросы безопасности и конфиденциальности и потенциальное применение в секторе здравоохранения.
Приводится качественное изложение содержательной части патента в интересах специалистов в области безопасности и других отраслей промышленности. Этот анализ особенно полезен экспертам по кибербезопасности, инженерам DevOps, ИТ-специалистам, forensics-аналитикам и производителям медицинского оборудования для понимания последствий объединения технологии блокчейн с IoMT. Он даёт представление каким образом интеграция решает проблемы в отрасли здравоохранения, в т.ч несанкционированный доступ, утечку данных и отсутствие стандартизированного протокола для безопасного обмена данными.
Подробный разбор
Инфобез в медицине
Давайте оценим чудеса интеграции устройств Интернета вещей (IoT) в здравоохранение. Что может пойти не так с подключением всех мыслимых медицинских устройств к Интернету? Кардиостимуляторы, аппараты магнитно-резонансной томографии, умные инфузионные насосы — все устройства просят: «Взломайте нас, пожалуйста!»
Погружаясь в пучину угроз кибербезопасности, не будем забывать о том, как замечательно, что ритм вашего сердца зависит от чего-то такого стабильного и безопасного, как Интернет. И кто мог бы не порадоваться тому, что ваши медицинские данные хранятся в облаке и вот-вот станут достоянием общественности? Соблюдение индустриальных требований и практик волшебным образом предотвратят все киберугрозы. Потому что хакеры полностью соблюдают правила, и их определённо отпугивают «лучшие намерения» медицинской организации.
Последствия кибератаки на медицинские технологии сказываются не только на поставщиках медицинских услуг, но и на страховых компаниях, фармацевтических компаниях и даже службах неотложной помощи. В больницах царит хаос, лечение откладывается, а безопасность пациентов находится под угрозой — это идеальный вариант. Но давайте не будем забывать и о невоспетых героях: компаниях, занимающихся кибербезопасностью, которые радостно потирают руки, когда спрос на их услуги стремительно растёт.
Добро пожаловать в будущее здравоохранения, где ваше медицинское устройство может стать частью очередной крупной утечки данных. Спите спокойно!
-----
В этом документе освещаются киберугрозы медицинским и коммуникационным технологиям и потенциальные риски и уязвимости в связанных протоколах. Документ разработан для того, чтобы помочь организациям здравоохранения и медицинским работникам понять важность обеспечения безопасности их технологических систем для защиты данных пациентов и обеспечения непрерывности оказания медицинской помощи.
Подробный разбор
Вышел Kali Linux 2023.3. Что нового
Версия Kali Linux 2023.3 стала доступна для загрузки. Она была оптимизирована и включает девять новых инструментов. Команда Kali заявляет, что в этом выпуске не так много новых функций, а большинство изменений внесены для повышения общей надёжности.
Обновление внутренней архитектуры
Команда Kali сосредоточилась на перепроектировании инфраструктуры операционной системы, чтобы она соответствовала выпуску Debian 12. Улучшения продолжат вносить до конца года.
Кроме того, команда Kali обновила свои внутренние сценарии упаковки, добавив дополнительные функции и улучшения.
Новые инструменты
Всего в Kali 2023.3 добавили девять новых инструментов:
- Calico — облачная инфраструктура и сетевая безопасность;
- cri-tools — CLI и инструменты проверки для интерфейса выполнения контейнера Kubelet;
- Hubble — наблюдаемость сети, сервисов и безопасности для Kubernetes с использованием eBPF;
- ImHex — Hex-редактор для реверс-инженеров;
- kustomize — настройка конфигураций Kubernetes YAML;
- Rekono — платформа автоматизации, объединяющая различные инструменты для выполнения процессов пентестирования;
- rz-ghidra — глубокая интеграция декомпилятора Ghidra и дизассемблера sleigh для rizin;
- unblob — извлечение файлов из контейнеров любых форматов;
- Villain — C2-фреймворк для работы с несколькими реверсивными оболочками, который позволяет расширять их функциональность и разделять их между инстансами.
Также в новой версии Kali обновили такие пакеты и библиотеки, как Greenbone, Humble, Impacket, jSQL, OWASP ZAP, Rizin, Tetragon, theHarvester, Wireshark и другие.
В дополнение к новым инструментам версию ядра обновили до 6.3.7.
Kali Autopilot
Ранее в этом году разработчики представили систему автоматизированных атак Kali Autopilot. Теперь он дебютировал в выпуске. Разработчики заявляют, что они продолжают работать над платформой, добавляя функции на основе отзывов пользователей. Примеры сценариев атак можно также загрузить из Kali Purple Hub.
Обновления Kali NetHunter
Kali Nethunter поддерживает новые мобильные ядра, в том числе:
- LG V20 для Lineage 19.1,
- Nexus 6P для Android 8.0 (Oreo),
- Nothing Phone (1) для Android 12 (Snow cone) и 13 (Tiramisu),
- Pixel 3/XL для Android 13 (Tiramisu),
- Samsung Galaxy A7 для LineageOS 18.1,
- Xiaomi Mi A3 для Lineage 20,
- Xiaomi Redmi 4/4X для VoltOS 2.5.
Как скачать Kali Linux 2023.3
Чтобы начать использовать Kali Linux 2023.3, можно обновить существующую установку или напрямую загрузить ISO-образы для новых установок и действующих дистрибутивов.
Тем, кто обновляет предыдущую версию, нужно использовать
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list sudo apt update && sudo apt -y full-upgrade cp -vrbi /etc/skel/. ~/ [ -f /var/run/reboot-required ] && sudo reboot -f
Если Kali используется в подсистеме Windows для Linux, то нужно обновить версию до WSL2. Проверить версию WSL потребуется с помощью команды «wsl -l -v» в командной строке Windows.
Проверить успешность обновления можно с помощью команды:
grep VERSION /etc/os-release
В июне вышло обновление дистрибутива Kali Linux версии 2023.2. Оно включало новый образ виртуальной машины для Hyper-V, аудиостек Xfce вместо Pipewire, обновление рабочего стола i3 и т.д.
Эксперты предложили несколько способов нейтрализации тепловых следов после ввода паролей и пин-кодов
Группа экспертов по компьютерной безопасности представили рекомендации для защиты от термических атак, в рамках которых злоумышленники могут похищать личную информацию.
Для таких атак используют термочувствительные камеры, считывающие отпечатки пальцев, оставленные на различных поверхностях электронных устройств, включая экраны смартфонов, клавиатуру и пин-пады. Злоумышленники определяют относительную интенсивность тепловых следов для кражи паролей пользователей.
В 2022 году доктор Мохамед Хамис и его коллеги из Университета Глазго продемонстрировали, насколько просто можно использовать тепловые изображения для взлома паролей. Команда разработала систему ThermoSecure, которая использует искусственный интеллект для сканирования изображений нагрева поверхностей и корректно подбирает пароли за несколько секунд.
Эксперты подготовили обзор существующих стратегий компьютерной безопасности и опросили пользователей об их предпочтениях того, как можно предотвратить термические атаки в общедоступных платёжных устройствах. Также команда представила рекомендации производителям, как сделать устройства более безопасными.
Исследователи определили 15 различных методов, которые способны снизить риск применения термических атак. К ним относятся способы уменьшения передачи тепла от рук пользователей путём использования перчаток или резиновых напальчников, а также изменения температуры рук прикосновением к чему-то холодному перед набором пароля. Кроме того, эксперты рекомендуют после набора прикладывать ладонь ко всему пин-паду или подышать на него.
Другие предложения по повышению безопасности касались аппаратного и программного обеспечения. Нагревательный элемент под поверхностями способен стирать тепловые следы, а сами поверхности можно изготавливать из материалов, которые интенсивнее рассеивают тепло.
Безопасность в общественных местах обеспечит физический экран, закрывающий пин-пад до тех пор, пока не рассеется тепло. Этому также будет помогать отслеживание взгляда или биометрическая защита.
В онлайн-опросе приняли участие 306 человек. Исследователей интересовали предпочтения пользователей среди предоставленных командой стратегий. Также эксперты стремились узнать новые способы.
Опрос показал, что пользователи интуитивно ожидали, когда обстановка использования банкомата становилась наиболее безопасной. Также популярностью у респондентов пользуется двухфакторная аутентификация. Пользователи рассказали исследователям, что они чувствуют себя ответственными за собственную безопасность, отметила соавтор работы Карола Марки. Она рекомендовала использовать многофакторную аутентификацию везде, где это возможно, поскольку этот уровень безопасности защищает от ряда атак, включая термические.
Другой участник исследования Шон Макдональд рекомендовал производителям устройств, используемых в общественных местах, учитывать термические атаки на этапе проектирования. По его словам, уже запущенные устройства можно снабдить информационными уведомлениями, которые бы предупреждали пользователей об опасности похищения паролей.
Хамис посоветовал производителям тепловизионных камер интегрировать новые программные блокировки, чтобы оборудование не могло фотографировать определённые поверхности, включая пин-пады банкоматов.
Расследование спецслужб США: хакеры Lapsus$ вывели атаки с подменой СИМ-карт на новый уровень
Совет по обеспечению кибербезопасности США (CSRB) представил отчёт об анализе методов, используемых вымогателями группировки Lapsus$, для взлома организаций, применяющих надёжные меры безопасности. Речь идёт об атаках с подменой СИМ-карт и других вторжениях.
Среди известных компаний, затронутых Laspus$: Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft и Globant. CSRB описывает Laspus$ как подростковую группу, в которой состоят выходцы из Великобритании и Бразилии. Группировка действовала в 2021-2022 годах с целью получения известности, финансовых выгод и развлечений.
Специалисты указывают, что Laspus$ использовала недорогие методы, хорошо известные и доступные другим субъектам угроз, выявляя слабые места в киберинфраструктуре, которые могут быть уязвимы для будущих кибератак.
Группа применяла подмену СИМ-карт, чтобы получить доступ к внутренней сети целевой компании и похитить конфиденциальную информацию, включая исходный код, сведения о запатентованных технологиях или документы, связанные с бизнесом и клиентам.
В ходе атак с подменой СИМ-карт злоумышленники крадут номер телефона жертвы, перенося его на свою СИМ-карту. Для этого преступники прибегают к социальной инженерии и инсайдерской информации, добытой у операторов мобильных сетей пострадавших.
Имея контроль над номером телефона жертвы, злоумышленники имеют возможность получать коды подтверждения по СМС для прохождения двухфакторной аутентификации, чтобы входить в различные корпоративные службы и сети.
В одном случае Lapsus$ использовала несанкционированный доступ к оператору связи, чтобы попытаться скомпрометировать учётные записи мобильных телефонов, связанных с сотрудниками ФБР и Министерства обороны США. Попытка не увенчалась успехом из-за мер дополнительной безопасности этих аккаунтов.
Согласно информации CSRB, группировка платила до $20 тыс. в неделю за доступ к платформе телекоммуникационного провайдера и подмену СИМ-карт. Lapsus$ использовала незакрытые уязвимости в Microsoft Active Directory в 60% своих атак.
Группировка приостановила деятельность с сентября прошлого года, вероятно, из-за расследований, которые привели к аресту нескольких членов Lapsus$. За 2022 год полиция Великобритании арестовала девять человек, связанных с группой. Бразильские правоохранители задержали подозреваемого в причастности к Lapsus$.