Show content

Военные хакеры США проникли в российские системы

Форум Системы безопасности / Форум Антикражные системы /

15.11.2016 15:21:01

Андрей Бухаров

в более современном виде восстание компьютерной и прочей домашней бытовой техники , показано в мультике Миссия Дарвина , где отряд морских свинок охотиться за микрочипом .

вся техника по команде в час ыкс резко взбунтовалась против людей ))

это единственная игра ( играл на WII Nintendo ) которую я прошёл все семьдесят с лишним уровней до самого конца , но при среднем уровне сложности .

рубился с сыном несколько дней до опупения )))

15.11.2016 20:56:41

Андрей!

И население начинает проводить акции протеста против войны с Основанием... Азимов написал эту трилогия в период 1942-1953 год... 75 лет назад... Если преломить сюжет через призму технлогий, то 70 лет назад Азимов описал нынешнее состояние общества в части ШЗ устройств и сервисов.

Так а тема обычная и старая.

Бусы и зеркальце + огненная вода для скрепления сделки за золото и сущий пустячок, недра, и ... ;)

А когда носящие бусы привыкли или поняли, что их развели и нае...., то оказалось поздно.

Этимология слова ПРИВЫЧКА, означает: ПРИОБРЕТЕННОЕ ИЗ ВНЕ ОГРАНИЧЕНИЕ.

Вообще .ОПА беЗ вай-фая ;)

;

Предлагаю сформулировать угрозы (а не стращать прецендетами).

Так одно от другого практически не отличимо и связано, а вот фантазировать не стоит, создание помех инопланетянами и .., хотя ;)

Угроза Высокий трафик. Суть угрозы: ШЗ устройства могут создать высокий трафик в локальной сети, что приведет к отказу других ШЗ систем (системы управления, связи, жизнедеятельности). Меры противодействия: автоматический контроль объема трафика с сигнализацией о его превышении. Это не сложно, многие роутеры имеют такую возможность, предусмотреть меры по изоляции устройств (сетей) на этапе проектирования. совокупность 1 и 2 позволит выявить угрозу и предотратить ее путем блокировки шлюза (или выдергиванием провода из разъема).

Не очевидно и сложно либо можно, но слабо с аналитикой и не всякий и не многие роутеры умеют это делать!

Обычно, wireshark с правильным техническим постащением, порты с зеркалированием или на обычных хабах, чтобы ничего не упустить т.к. на свичах можно и упустить. Аналитика глубже и шире, но всё равно трудоемко.

Однако, во многом и на глазок грамотный админ по активному морганию и последовательному отключению портов физически или логически поймёт, что что-то не так и локализует траблу, а дальше..., но речь про обывателя, а не матерого спеца!

Шпионам раскрывать себя нет надобности, поэтому им поднимать шум, только в самый последний момент. Пока, они будут тихонько сидеть и ждать и в момент пиков, чтобы слиться с толпой и ....

Проблем много и разных и хочется доверять, но уже доверенному и проверенному, а иначе, овчинка получается очень дорога по итогу.

15.11.2016 22:15:05

Не прочитал всю тему, но возможно тут еще не упоминался Stuxnet.

А это супер эффектный прикол из 2010 года, когда кто-то (официально до сих пор неизвестно кто) саботировал атомную программу Ирана компьютерным вирусом.

Там просто очень эффектно для инженеров - огромный проект, тонкая целевая атака на SCADA систему от Siemens, используемую на заводе по обогащению урана. Это просто искуство, там подмена показаний с датчиков чтобы центрифуги ломались и никто не понимал почему, ряд zero day узязвимостей в одном решении, очевидное участие обычной агентурной работы и прочее-прочее. Сложно наверно быть автором этого и молчать :)

http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon

16.11.2016 06:42:20

NYT: китайские смартфоны в США отправляют данные в Китай http://www.gazeta.ru/tech/news/2016/11/16/n_9338381.shtml

16.11.2016 18:25:30

Alexander.ryzhov!

Да, про это не было сказано в этой ветке, но суть та же, тем заранее спланирована.

В грамотных руках информация это клад, не делая акцент на мораль, право и т.п.

Пудреж мозгово можно устроить нехилый, если понимаешь суть процессов внутри.

Если быть совсем параноиком, то любая операция должна санкционироваться, а это сложно и недобно и.....

Поэтому к секретам становится дотсуп открытым или более лёгким.

Мне нравится, как с этим вопросом поступили наши предки, используя руны.

Руна это не буква и не символ, а многомерный образ. А ключ к этому - правда ;)

Поэтому можно быть абсолютно спокойными за их беЗценные знания.

16.11.2016 21:24:54

>; Руна это не буква и не символ, а многомерный образ. А ключ к этому - правда ;)

Черт.

Вы либо совсем долбануты, ну всмысле еще более чем "Незлобствующий" (или как-то так, сорри если неправильно).

Или вещаете какую-то мега эзотерическую истину, которую типа проще и не скажешь.

Первая версия кажется более реалистичной на текущий момент :)

17.11.2016 00:45:19

Alexander.ryzhov!

Черт. Вы либо совсем долбануты, ну всмысле еще более чем "Незлобствующий" (или как-то так, сорри если неправильно). Или вещаете какую-то мега эзотерическую истину, которую типа проще и не скажешь. Первая версия кажется более реалистичной на текущий момент :)

Бывает так, что некоторые вещи недоступны и непонятны и это нормально, проблемы в этом никакой нет.

А если кажется, то можете себя крестным знамением осенить и не чертыхаться вслух, ну а если Ваши реалии не позволяют Вам этого, то....

Просто приведен пример хранения информации, как он описан и ничего более. Доступ получит лишь тот, то имеет ключь уникальный, а таких днем с огрнём не сыщешь. Так, что же тут запредельного? ;) ;) ;)

19.11.2016 07:17:35

Меры противодействия:

1. автоматический контроль объема трафика с сигнализацией о его превышении.

2. Это не сложно, многие роутеры имеют такую возможность, предусмотреть меры по изоляции устройств (сетей) на этапе проектирования.

совокупность 1 и 2 позволит выявить угрозу и предотратить ее путем блокировки шлюза (или выдергиванием провода из разъема).

Мало того что всё это "контролирование" - просто технически невыполнимо (ну не получится ни у вас ни у кого-либо еще достоверно контролировать увеличение трафика с ШЗ камер при динамическом сжатии и при таком же динамически-необходимом количестве подключений к этой самой ШЗ-ВК пользователей и администраторов)

Мало того что всё это "блокирование" - ну просто мего-дорого (ну не будет никто строить физически изолированный сегмент ЛВС под ШЗ ВН+ОПС+СКУД параллельно существующей ЛВС, да еще и строить со степенью и стоимостью этой самой "изолированности" ЛВС, на порядки превышающие стоимость существующей ЛВС)

Так еще и рекомендации, ну 100% напоминает нашу медицину.

И вместо того чтобы еще на этапе профилактики (проектирования), лечить (устранять) причину заболевания (больную топологию и концепцию), мы с упертостью правоверных алловеров - будем пить боржоми (блокировать и ампутировать провода из разъема) исключительно после того - когда почки отказали, т.е. после того как рухнул и был ампутирован не только сегмент ЛВС ВН, но и ВСЁ остальное "охранное " ШЗ а-ля ОПСи СКУД, которые в целях "гибкости и экономности" были подключены через этот же самый - ампутировано-изолированный - сегмент ШЗ-ВН!

:(((

19.11.2016 12:03:25

Ну а то что касаемо названия темы "Военного хакерства", то буквально только что по каналу TV1000 закончился неплохой фильма "Игра в имитацию", тем кто просмотрел, предлагаю посмотреть и ответить на простой вопрос:

- Так в чем же заключается истинная безопасность?

- В том что бы узнать тайну, или же в том, что бы никто не смог узнать каким способом вам удалось получили эту самую тайну?

19.11.2016 19:55:57

Мало того что всё это "блокирование" - ну просто мего-дорого

Этот режим (под разными названиями) есть у всех производителей сетевого оборудования.

Ничего необычного в этом предложении нет.

Производители сетевого оборудования о сетевой безопасности и знают, и умеют больше, чем большинстов из нас.

Надо уметь использовать то, что уже имеется.