Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
konstantin
7 лет назад

Новая кибер-угроза подвергла серьезной опасности миллиарды устройств, использующих Bluetooth

Привет. Компания, обеспечивающая кибербезопасность интернета вещей Armis определила новую кибер-угрозу под названием «BlueBorne», которая делает почти все устройства доступными для удаленной атаки.

Восемь уязвимостей, связанных с Bluetooth (четыре из которых имеют критическое значение), влияющие на более чем 5 миллиардов устройств Android, Windows и Linux, могут позволить злоумышленникам управлять устройствами, получать доступ к корпоративным данным и сетям и легко распространять вредоносное ПО на другие устройства.

Использование этих уязвимостей может позволить хакерам внедрить вредоносное ПО или установить «man-in-the-middle» — (термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале), чтобы получить доступ к критическим данным.

Эксперты по кибербезоапасности говорят, что когда такие эксплойты обнаруживаются в технологиях, которые интегрированы почти в каждое используемое нами устройство, это несет серьезную опасность. В данном случае Bluetooth — это технология, имеющая проблему уязвимости. Она может оказать влияние практически на все наши электронные устройства в той или иной форме. Пока неизвестно, какой вред уже причинен с использованием этого вируса, но его разрушительный потенциал может быть действительно чудовищным, если существующие уязвимости не будут исправлены в ближайшее время. 

Крупные компании смогут достаточно быстро справиться с этой проблемой, чтобы обеспечить защиту своих пользователей, но настоящие проблемы возникнут у миллионов устройств, которые не получают своевременного обновления программного обеспечения или вообще не могут быть обновлены. Теоретически, чтобы находиться в безопасности, на всех таких устройствах Bluetooth должен быть отключен пока уязвимость не будет устранена. 

Аналитическая фирма Gartner заявляет, что 8,4 миллиарда подключенных «вещей» будут постоянно использоваться в 2017 году. Хотя масштаб этой статистики впечатляет, также впечатляет и масштаб возможного вреда. Эта ситуация должно стать тревожным звонком для разработчиков IoT, чтобы в будущем самым серьезным образом подходить к решению проблем безопасности.

Технология Bluetooth использоваться повсюду: от ноутбука до замка на входной двери. Уязвимости, которые использует "BlueBorne" очень широко распространены, а исправления будут появляться в течение нескольких месяцев. Bluetooth следует рассматривать как и любой открытый порт, и если в нем нет насущной необходимости, его нужно отключить. Это может быть проблематичным, когда речь идет о клавиатуре или мышке, но в ситуациях, когда сотрудники, которые находятся рядом с компьютерами, лучше использовать проводные устройства.

Вирус наиболее опасен для устройств Интернета вещей. Сегодня многие из поставщиков не имеют патчей для уже проданных устройств, в связи с тем, что они не смогли своевременно предусмотреть данную уязвимость и отреагировать на нее. Вероятно, им придется просто выпускать новые версии своих продуктов. Потребители, в  свою очередь, должны проверить приобретенные устройства, и, если потребуется, связаться с поставщиками, для решения проблемы уязвимости. 

Серверы и инфраструктура компаний могут быть атакованы с помощью ноутбуков и мобильных устройств, используемых админами для доступа к сети. Компаниям необходимо оценить риск распространения вредоносного ПО с уязвимого пользовательского устройства на критически важную инфраструктуру с использованием эксплойтов, ориентированных на Bluetooth и Wi-Fi. Непрерывный мониторинг сети поможет определить уязвимые места в инфраструктуре, подверженные рискам таких атак.

Подробней, фото1, фото2

0
73.019 GOLOS
Комментарии (2)
Сортировать по:
Сначала старые