Кібератака на критичну інфраструктуру в Сполучених Штатах

Невідомі хакери здійснили кібератаку на водоочисну споруду та намагалися підвищити вміст хімічних речовин до небезпечного рівня.

Невідомі отримали доступ до комп’ютерних систем водоочисної споруди в місті Олдсмар, штат Флорида, і змінили рівень хімічних речовин до небезпечних параметрів. Системи водопостачання є елементами критичної інфраструктури й цей інцидент буде розслідувано дуже прискіпливо.

Атака відбулася у п’ятницю, 5 лютого. Зловмисники отримали доступ до комп’ютерної системи дистанційного керування операціями з очищення води. Первинний доступ було здійснено о 8 ранку. Другий сеанс доступу відбувся пізніше, близько 13:30, тривав довше, близько п’яти хвилин, і був виявлений оператором, який стежив за системою і побачив, як по екрану рухається курсор миші. (Тут яскравий флешбек у зиму 2015-го та кібератаку на Прикарпаттяобленерго).

Продовжити читання “Кібератака на критичну інфраструктуру в Сполучених Штатах”

Nissan втратив вихідний код через дефолтні креди у Git

Sesame open admin:admin

Я: — Кібербезпека це важко.

Ще я: — Безпека програмної розробки чи не найважча.

Буквально всі: — Безпека ланцюга постачання…

Nissan: — Залишає в Гіті логін та пароль admin/admin.

FireEye hack стає SolarWinds hack і це лише початок

Російські хакери зламали FireEye та виклали в публічний доступ їх інструменти (більшість яких виявились програмами з відкритим вихідним кодом).

Російські хакери зламали FireEye та виклали в публічний доступ їх інструменти (більшість яких виявились програмами з відкритим вихідним кодом).

Але це лише верхівка айсберга. Причиною зламу могла бути складна кібератака через ланцюг постачання розробника програмного забезпечення SolarWinds. Скоріш за все, так само зламали Держказначейство Сполучених Штатів та низку інших державних установ США та інших країн в Пн. Америці, Європі, Азії та на Бл. Сході.

В неділю SolarWinds опублікував пресреліз, в якому визнав компрометацію Orion, програмної платформи для централізованого моніторингу та управління, яка зазвичай використовується у великих мережах для відстеження всіх ІТ-ресурсів, таких як сервери, робочі станції, мобільні телефони та пристрої IoT. Компанія заявила, що версії оновлення Orion 2019.4 – 2020.2.1, випущені в період з березня 2020 року по червень 2020 року, були заражені шкідливим програмним забезпеченням.

В понеділок SolarWinds відзвітувала про інцидент в американську Комісію з цінних паперів (SEC). Зі звіту стало відомо, що з 300,000 клієнтів компанії лише 33,000 користувалися Оріоном, а з тих 33,000 лише 18,000 встановили заражені оновлення. 

Я не розділяю оптимізм компанії, “лише вісімнадцять тисяч” компаній, які можуть дозволити собі продукцію SolarWinds – це цілком серйозна кількість досить важливих цілей. Події навколо інциденту розгортаються, і він, хоч може й не дотягує до NotPetya за руйнівними наслідками, та цілком може переважити його за масштабом впливу.

Тому користуючись нагодою, передаю вітання українській компанії Linkos Group. Думаю, наступні три роки маркетологи безпекових вендорів лякатимуть клієнтів не Медком, а Соларвіндз.

Всіх зламають, це лише питання часу

Одного з найбільших у світі постачальників послуг та продуктів з кібербезпеки, компанію FireEye, зламали хакери. Нападники були санкціоновані одною з великих держав (останнє речення читається так: “Росіяни”). Ціль атаки – інструментарій компанії (“кіберзброя”) та інформація про клієнтів з державного сектору (яких в компанії багацько). 

Тому якщо хтось вам каже, що він “невразливий”, або забезпечує “абсолютний захист”, або що вам “не варто хвилюватися” і ваші дані “в повній безпеці” – можете бути впевнені, перед вами шарлатан. Люди, які так кажуть, просто не розуміють, про що говорять. Це ходячий ефект Даннінга-Крюґера або гірше – приклад відвертої та лицемірної брехні.

Але є в кібербезпеці й гірші речі. Це коли починають звинувачувати жертву. Типу вона могла захиститися, але не стала, тому сама винна. Це може стосуватися відомої людини, комерційної компанії, державної служби – не важливо. Головне оця тупорила совкова презумпція винуватості жертви з бюджетом. Типу мав усі шанси, але не скористався, лоханувся, сам винен.

Такі закиди можна пробачити наївним дилетантам або аматорам-початківцям. Мамкіному хакеру все одно, кого тролити в інтернеті – ”корупціонера”, “баригу” чи “мегакорпорацію зла”. Зі школотою все зрозуміло, її диванна експертиза нікого не цікавить і ні на що не впливає. Але коли жертву починають блеймити самопроголошені “експерди” з перевіреними акаунтами або з телевізора, таке треба запам’ятовувати. А ще краще записувати.

Зараз лузери та хейтери почнуть вам навішувати макарони за те, що FireEye зажрався, пропустив удар, і так йому і треба. Занотовуйте, хто так робить. Цей список вам знадобиться, потім подякуєте. А всіх, хто натякне чи навіть напряму закине, шо я необ’єктивний, бо в мене в FireEye купа друзів та приятелів, – можете сміливо посунути вгору списку. Це класний тест на вошивість для вашого “лідера думок” від кібербезпеки, не втратьте нагоду ним скористатися.

Витік паролів до Spotify не з Spotify, або знову про двохфакторку

Дослідники Ran Locar та Noam Rotem знайшли базу даних логінів та паролів користувачів Spotify, очевидно зібраних зловмисниками на основі інших колекцій скомпрометованих даних. Ну і звісно ж, ця база не була захищена ¯\_(ツ)_/¯. Spotify вже розпочав скидуватизасвічені паролі.

Використання раніше скомпрометованих паролів – дуже популярна техніка атаки. Вона ефективна завдяки тому, що більшість користувачів використовують ті самі паролі в різних системах. (Переважна більшість користувачів використовують один і той самий пароль в усіх системах). Вразливість такої практики очевидна: якщо пароль вдалося вкрасти в одному місці, його можна використати в багатьох інших. Достатньо дізнатися ім’я користувача, яке, скоріш за все, теж співпадає із вашою основною адресою електронної пошти. Яка, не треба дивуватися, скоріш за все використовувалася як логін до Spotify.

Як захиститися від таких атак? Не рециркулювати паролі. У всіх веб-сайтах пароль має бути унікальним, а отже згенерованим випадково. Для цього треба почати користуватися парольним менеджером – я рекомендую 1Password, але BitWarden або KeePass нічим не гірші. Хороший парольний менеджер дозволяє вам генерувати сильні паролі автоматично, і своєчасно повідомляє про компрометацію систем, в яких ви їх використовуєте, щоб ви могли їх своєчасно змінювати.

Ще один рівень захисту, який потужно підсилить вашу безпеку – це двофакторна автентифікація. Якщо вона у вас ще не ввімкнена в усіх важливих системах, ви заслуговуєте на те, щоб ваш акаунт угнали. Я серйозно, у 2020 році це неприпустима халатність. Це коштує нуль гривень та ніяк не впливає на зручність використання системи, тому єдине виправдання такій поведінці – ваше нестримне бажання стати кібержертвою. Тому встановіть двохетапну перевірку на ваших додатках та вебсайтах просто зараз – колись ви мені за це подякуєте.

Ну і звісно ж, для найважливіших систем, таких як GSuite, AWS або O365, варто використовувати “залізний” другий фактор. Токен від Yubiko коштує до 60 доларів, сподіваюся ви оцінюєте своє цифрове життя в більшу суму.

P.S. Цю та інші новини кібербезпеки ви можете слухати у нашому подкасті No Name Podcast. Також ми записуємо інтерв’ю з успішними спеціалістами з кібербезпеки, а деколи й штатні епізоди на різні безпекові теми. Підписуйтесь на головній сторінці, або ставайте нашими патронами на Патреоні та отримуйте все це на декілька днів раніше.