tag:blogger.com,1999:blog-4065770693499115314.post14692570127047015..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Здравый смысл безопасника или не читайте перед обедом немецких газетАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-4065770693499115314.post-45436893644003042072014-05-13T17:02:48.796+04:002014-05-13T17:02:48.796+04:00Вполне возможно, что журналисты многое не понимают...Вполне возможно, что журналисты многое не понимают и не тех экспертов опросили. Но у Вас сразу бросается в глаза предпосылка, что АБН не интересны обычные российские предприятия, не относящиеся к ВПК. Во-первых, отжать могут не только российские силовики. Можно искать грехи и заставлять, что-то делать. Например, давать деньги в фонды защиты демократии (то есть, на переворот). Думаю, многие наши бизнесмены это делают, хотя не очень желают. Чаще другие методы используются, но следить за своими агентами (коих много в России) нужно. Можно собирать конфиденциальную и секретную информацию (коммерческие секреты, технологии - в некоторых сферах вполне интересно для воровства). Наконец, можно угрожать нанесением массового вреда различным системам, но это когда уже дело дойдет почти до войны. Стратегически важные отрасли охватывают почти всю экономику. Думаю, интересны не только предприятия, но даже обычные граждане. Хотя для этого, вероятно, используются не жучки, а Интернет. Вредоносное ПО это несколько другое, чем сбор информации, которая проходит через анализ. Anonymoushttps://www.blogger.com/profile/14095044032658097355noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-18946822677443394602014-01-22T11:34:48.731+04:002014-01-22T11:34:48.731+04:00Tomas, Алексей уже давно не имеет практики в безоп...Tomas, Алексей уже давно не имеет практики в безопасноти, поэтому упустил этот момент.Anonymoushttps://www.blogger.com/profile/05330873595564179144noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-32119885554153313282014-01-22T11:33:05.626+04:002014-01-22T11:33:05.626+04:00Алексей, цель поста обелить своего работодателя?Алексей, цель поста обелить своего работодателя?Anonymoushttps://www.blogger.com/profile/05330873595564179144noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-46281313781765845122014-01-15T03:30:46.978+04:002014-01-15T03:30:46.978+04:00tsv: именно так - направление Linksys с оборудован...tsv: именно так - направление Linksys с оборудованием для малого бизнеса (а уязвимость найдена именна там) было продано нами компании Belkin ввиду того, что нам надо было сконцентрироваться на более профильных и прибыльных направлениях.<br /><br />И я еще раз обращаю ваше внимание, что я написал в заметке про тестирование и со стороны независимых тестеров. Приведенный по ссылке факт только это подтверждает.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-59553668020016895222014-01-14T21:51:49.673+04:002014-01-14T21:51:49.673+04:00Алексей,
вот это http://www.securitylab.ru/news/44...Алексей,<br />вот это http://www.securitylab.ru/news/448813.php усиленно тестируют QA-анализаторы в Cisco да ещё и с привлечением независимых консультантов? но находят, почему-то, независимые исследователи.<br /><br />И эта проблема действительно "не так уж и опасна для массового заказчика, как ее преподносят СМИ" ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-68352886678108083342014-01-14T21:45:31.436+04:002014-01-14T21:45:31.436+04:00Ручные поделки в случае своего обнаружения и должн...Ручные поделки в случае своего обнаружения и должны выглядеть именно ручными поделками, а не указывать на происхождение с заводов TI по госзаказу.Ригельhttps://www.blogger.com/profile/03649888229386031334noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-47421525935867400802014-01-14T19:11:36.768+04:002014-01-14T19:11:36.768+04:00Вид "ручных поделок" аппаратных закладок...Вид "ручных поделок" аппаратных закладок можно попытаться объяснить тем, что это, возможно, не "каталог ОТТО" в чистом виде, а какой-то вид отчёта перед руководством\спонсорами за период финансирования + крючок с наживкой для отлова новых траншей на развитие технологий.Роман Ю.https://www.blogger.com/profile/14593521790229208900noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-52292445493124542122014-01-14T13:12:20.667+04:002014-01-14T13:12:20.667+04:00Алексей, ориентироваться на (типовое и старое) мне...Алексей, ориентироваться на (типовое и старое) мнение ФСБ об актуальности Н6 - это не здравый смысл. В остальном не о чем спорить, все ясно же.<br /><br />з.ы. Каталог в оригинале нужен кому?<br />http://cryptome.org/2013/12/nsa-catalog.zipРигельhttps://www.blogger.com/profile/03649888229386031334noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-3574406967455261692014-01-14T12:25:29.899+04:002014-01-14T12:25:29.899+04:00Сергей: они и скупают приватные эксплойты - это фа...Сергей: они и скупают приватные эксплойты - это факт общеизвестный. Я в заметке написал, что упомянутое Шпигелем оборудование тестируется не только самими вендорами и нанятыми тестерами, но и независимыми тестерами. Например, Cisco, активно FX тестит. Но почему-то никто пока ничего не нашел похожего на описанное Шпигелем. Поэтому о массовости говорить не приходится.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-1615342052288666802014-01-14T12:19:06.581+04:002014-01-14T12:19:06.581+04:00Артем, все-таки "widely deployed" и &quo...Артем, все-таки "widely deployed" и "широко применялась" - это не одно и тоже. Скорее "широко внедрена". Но это не значит, что она использовалась - я про это и написал.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-72213638776572917332014-01-14T12:17:45.213+04:002014-01-14T12:17:45.213+04:00Ригель: я же не про огульность, а про здравый смыс...Ригель: я же не про огульность, а про здравый смысл. Я не писал, что такого не может быть. Просто для основной массы безопасников эта проблема не стоит и выеденного яйца. Но, и в заметке это есть, есть и те, кому стоит задуматься. Правда, основной затык будет на попытке ответить на вопрос "Что делать дальше?". Государство у нас ничего предложить не может :-(Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-88982963998098704952014-01-14T11:03:20.911+04:002014-01-14T11:03:20.911+04:00Если судить по виду некоторых аппаратных закладок ...Если судить по виду некоторых аппаратных закладок (на фото-перепечатках в C-news), то видно, что это ручные поделки. Что, какбэ, выглядит странно для такой организации как АНБ с ее финансированием (1), неприменимо для масштабного использования (2).<br />Таки следует вывод, что это скорее всего фейк, вброшенный с какими-то неясными целями.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-23186083490465619742014-01-14T10:47:54.648+04:002014-01-14T10:47:54.648+04:00У них есть эти возможности и такие работу будут со...У них есть эти возможности и такие работу будут соответствовать достижению целей АНБ, значит они ими воспользуются?!Сергей Борисовhttps://www.blogger.com/profile/14791407923386673039noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-29145164692820562362014-01-14T10:46:48.427+04:002014-01-14T10:46:48.427+04:00Что мешает АНБ действовать аналогично и даже боле...Что мешает АНБ действовать аналогично и даже более эффективно чем небольшие хак. группы: скупать приватные эксплоиты для сетевого оборудования, заказывать аналитикам разработку новых (ведь у США есть исходники ПО большинства вендоров, с исходниками найти уязвимость проблем не составляет), используя уязвимости устанавливать на сетевое оборудования временное ПО, которое не будет ничего делать пока не получит команду или раз в месяц не выйдет на связь, а когда потребуется загрузить вредоносное ПО под конкретную актуальную задачу Сергей Борисовhttps://www.blogger.com/profile/14791407923386673039noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-52941009708823597622014-01-14T09:55:08.715+04:002014-01-14T09:55:08.715+04:00В соответствие с ранними материалами Сноудена АНБ ...В соответствие с ранними материалами Сноудена АНБ имеет несколько десятков точек сбора трафика на территории России (http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/).<br /><br />Кроме того закладка для МЭ Cisco, по словам АНБ, широко применялась еще в 2008 году ("Has been widely deployed..").<br /><br />Поэтому можно вполне предположить, что на территории России есть как минимум несколько десятков активных зараженных устройств.<br /><br />Целью атак АНБ частенько являлись не просто ИТ компании, а СОЮЗНЫЕ ИТ компании (BELGACOM). Что уж говорить про наших операторов связи, точки обмена трафиком, нефтегазовые компании и т.д.<br /><br />Закладка в МЭ Cisco состоит из двух частей. Первая JETPLOW храниться в BIOS, переживает обновления операционной системы и подгружает по необходимости вторую закладку - BANANAGLUE, которая может управлять устройством, отправлять на сервера АНБ интересующую их информацию и т.д.<br /><br />Пассивная часть бесплатна для АНБ и союзных спецслужб, "широко распространена" и очень сложно детектируется в своей "спящей" стадии (так как в операционной системе не присутствует). Поэтому для АНБ вполне экономически и технически выгодно максимально её распространить и потом уже активировать полностью исходя из оперативных потребностей. <br /><br />Если даже специалисты Cisco не участвовали в создании/распространении закладки, то в этом, вероятно, не было необходимости.<br />Artem Ageevhttps://www.blogger.com/profile/11188931211885446895noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-54099218028703607362014-01-14T09:10:29.592+04:002014-01-14T09:10:29.592+04:00Если иностранные спецслужбы делали бы ставку тольк...Если иностранные спецслужбы делали бы ставку только на коррупцию, т.е. что можно все купить, и не имели бы средств проверки достоверности, то остальные спецслужбы играли бы в двойных агентов, продавая дезу. А так сведения поступают из разных источников, вероятность их правдивости выше. Затратность жучков для АНБ не велика, зато + доп.канал информации.Tomashttps://www.blogger.com/profile/08380131738088408530noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-83819987821762018302014-01-14T07:57:03.813+04:002014-01-14T07:57:03.813+04:00Есть неточности. Во-первых, спецслужбы США часто п...Есть неточности. Во-первых, спецслужбы США часто приравнивают интересы крупнейших своих налогоплательщиков к интересам национальной безопасности.<br />Во-вторых, актуальность угроз не должна оцениваться огульно - без учета политического момента и конкретного проекта. Так у объектов, возводимых в интересах российско-венесуэльского и российско-итальянского сотрудничеств она будет разной. В-третьих, не все жучки ставятся физически через TAO.Ригельhttps://www.blogger.com/profile/03649888229386031334noreply@blogger.com