Как показали многочисленные исследования, “умные” дома, “умные” автомобили и “умные” города, не только приносят несомненную пользу человеку в быту, но и зачастую создают угрозу его безопасности. Речь не только об утечке персональных данных – достаточно представить, что в какой-то момент “умный” холодильник под воздействием третьей силы начнет воспринимать просроченные продукты как свежие. Или вот еще один, более печальный сценарий: на высокой скорости система “умного” автомобиля неожиданно для хозяина поворачивает руль вправо…
безопасность
Любая компания, вне зависимости от уровня своей зрелости, обладает какой-либо ценной информацией, попадание которой к недобросовестным лицам может поставить крест не только на финансовом будущем, но и на бизнесе в целом. Представители очень малого бизнеса имеют на своих счетах вполне внушительные суммы, а вот защищенность рабочих станций сотрудников не может похвастаться безупречностью. В лучшем случае владельцы ПК в компаниях ставят демонстрационную версию антивирусного продукта и пользовательского межсетевого экрана. В худшем — не устанавливают средства защиты вообще.
В процессе разработки распределенной информационной системы, от корректности функционирования которой напрямую зависит доступность других информационных систем, встала задача обеспечения доступа к компонентам ее администрирования. Организация обмена данными между узлами осуществлялась с использованием зоопарка технологий, которые предоставляет Windows Communication Foundation, входящий в состав .NET Framework. Веб-сервисы, XML-сообщения, SOAP, web.config WCF-клиента с установленным элементом “security” – все это было бы отличным фундаментом для решения поставленных задач с учетом аспектов безопасности доступа к административной части, но факт существования техники “Padding Oracle Attack” ставит под сомнения концепцию и заставляет задуматься над конкретной реализацией.
Проведение технического аудита в подавляющем большинстве случаев сопровождается анализом защищенности сетевого периметра. Практика показывает, что этап проведения внешнего теста на проникновение является для аудитора задачей, которая требует ожидания. За время, пока пентестеры врезаются в инфраструктуру, пытаясь перевести свою деятельность на внутрекорпоративный уровень, аудитор проводит ряд организационных мероприятий, связанных с получением дополнительных данных для последующей оценки защищенности методом «белого ящика». Иногда встречаются ситуации, когда он вынужден выносить вердикт исключительно по результатам теста на проникновение или в значительной степени опираться на эти результаты. Встает вопрос оптимизации в реальном времени получаемой от пентестера информации.
25 ноября Санкт-Петербург в квадратных метрах клуба «Катовский» пройдет международная конференция «ZeroNights», обещающая взорвать грандиозностью своего события российскую арену информационной безопаности.
Не знаю, какие метрики в настоящее время (время, когда велико стремление славян организовать русскоязычный Defcon) используются аналитиками для определения уникальности мероприятия, но изюминка в подготовке этого события обязательно должна быть: в подготовку конференции вложили душу люди, не понаслышке знакомые с форматами таких конференций как Defcon/BlackHat и успешно продемонстрировавшие свои доклады зарубежной аудитории.