Взлом ВК онлайн на ПК или Андроид бесплатно, без смс и без программ
Лучшие программы для взлома паролей
Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей — это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.
В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.
В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.
Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.
Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.
Вот основные способы перебора пароля, которые используются злоумышленниками:
- Атака по словарю — для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
- Атака Bruteforce — можно не использовать словарь, а перебирать все комбинации заданных символов;
- Атака с помощью радужных таблиц — в атаке используются предварительно вычисленные хэши, поэтому она быстрее.
Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.
John the Ripper — это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.
Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.
Aircrack-ng — это набор программ для взлома и перехвата паролей от wifi сетей. Программа — одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.
Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.
Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.
После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.
Еще один важный момент — это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.
В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты — атаки перебора на форму ввода пароля.
Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.
По заявлениям разработчиков — это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.
Есть версии инструмента для перебора на CPU, а также взлома на основе GPU — oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.
Crowbar — это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.
Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.
Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.
В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за безопасностью паролей пользователей вашей компании.
Используемые источники:
- https://losst.ru/luchshie-programmy-dlya-vzloma-parolej
Взлом ВКонтакте с проникновением — «Хакер»
***Предостовляем услуги взлома***
**И ddos атк сайтов**
1.Социальные сети:
1.1 Вконтакте
1.2 Mamba
1.3 Одноклассники
1.4 Facebook
1.5 love
1.6 По остальным соц.сетям узнавайте лично у нас
&
2.Почту:
2.1 яндекс
2.2 Маил
2.3 Рамблер
2.4 gmail
2.5 Yahoo
2.6 Hotmail
2.7 ukr . net
2.8 На счёт остальных узнавать лично у нас
&
3.Наши гарантии:
3.1 Оплата только после доказательсв
3.2 При взломе пароль не меняем,то есть жертва о взломе не узнает
3.3 Полная анонимность
&
4. Оплата производится:
4.1 Яндекс деньги
4.2 Qiwi
4.3 Webmoney
4.4 Или просто на мобильный телефон
&
По всем вопросам писать:
>>>icq: 621-286-052 Если не отвечаю в аське звоните
>>> Тел. 8-960-802-43-81
>>>E-mail: [email protected]
с уважением Алексей
*
*
*
*
*
*
**
*
*
*
*
***Предостовляем услуги взлома***
**И ddos атк сайтов**
1.Социальные сети:
1.1 Вконтакте
1.2 Mamba
1.3 Одноклассники
1.4 Facebook
1.5 love
1.6 По остальным соц.сетям узнавайте лично у нас
&
2.Почту:
2.1 яндекс
2.2 Маил
2.3 Рамблер
2.4 gmail
2.5 Yahoo
2.6 Hotmail
2.7 ukr . net
2.8 На счёт остальных узнавать лично у нас
&
3.Наши гарантии:
3.1 Оплата только после доказательсв
3.2 При взломе пароль не меняем,то есть жертва о взломе не узнает
3.3 Полная анонимность
&
4. Оплата производится:
4.1 Яндекс деньги
4.2 Qiwi
4.3 Webmoney
4.4 Или просто на мобильный телефон
&
По всем вопросам писать:
>>>icq: 621-286-052 Если не отвечаю в аське звоните
>>> Тел. 8-960-802-43-81
>>>E-mail: [email protected]
с уважением Алексей
*
*
*
*
*
*
*
*
**
*
*
**
*
*
*
***Предостовляем услуги взлома***
**И ddos атк сайтов**
1.Социальные сети:
1.1 Вконтакте
1.2 Mamba
1.3 Одноклассники
1.4 Facebook
1.5 love
1.6 По остальным соц.сетям узнавайте лично у нас
&
2.Почту:
2.1 яндекс
2.2 Маил
2.3 Рамблер
2.4 gmail
2.5 Yahoo
2.6 Hotmail
2.7 ukr . net
.
2.8 На счёт остальных узнавать лично у нас
&
3.Наши гарантии:
3.1 Оплата только после доказательсв
3.2 При взломе пароль не меняем,то есть жертва о взломе не узнает
3.3 Полная анонимность
&
4. Оплата производится:
4.1 Яндекс деньги
4.2 Qiwi
4.3 Webmoney
4.4 Или просто на мобильный телефон
&
По всем вопросам писать:
>>>icq: 621-286-052 Если не отвечаю в аське звоните
>>> Тел. 8-960-802-43-81
>>>E-mail: [email protected]
с уважением Алексей
Войдите, чтобы ответить
В Сети появились 100 млн паролей от страниц пользователей «ВКонтакте» :: Общество :: РБК
Данные примерно 100 млн страниц социальной сети «ВКонтакте» взломаны и выложены на черном рынке цифровых технологий. Соответствующая информация размещена в изданиях, специализирующихся на компьютерных новостях
Фото: Екатерина Кузьмина / РБК
Как сообщает издание Motherboard, взлом «ВКонтакте» якобы осуществил некий хакер по прозвищу Peace. Украденные данные он разместил в закрытой части интернета, которая используется в том числе для незаконных операций, попросив за это один биткойн (примерно $570). Хакер утверждает, что к нему попали данные с более чем 100 млн страниц.
Информация, украденная киберпреступником, включает логины, пароли, номера телефонов и адреса электронной почты. Motherboard утверждает, что пользователь «ВКонтакте», с которым удалось связаться изданию, подтвердил, что выложенный хакером пароль действительно помогает открыть его страницу.
Издание LeakedSource, также получившее данные от киберпреступника, уже выложило анализ полученных данных. В частности, указывается, что более 1,5 млн пользователей «ВКонтакте» использовали очень простые пароли вроде 123456, 123456789, qwerty или 11111. В 52 млн случаев использовалась электронная почта Mail.ru и Yandex.ru.
В сообщении LeakedSource утверждается, что методы хранения паролей, которые использовала «ВКонтакте», не соответствуют современным стандартам, принятым в интернете, что и привело к взлому.
Пресс-секретарь «ВКонтакте» Евгений Красников заявил РБК, что взлома данных пользователей соцсети не было. «Взлома базы данных «ВКонтакте» не было, речь идет о старой базе логинов и паролей, которую мошенники собирали в период с 2011 по 2012 год. Всем упомянутым в ней пользователям данные для входа на страницы менялись принудительно», — сказал он.
Автор
Артем Филипенок
Как понять что тебя взломали в ВК и узнать что взлом действительно был
Любой пользователь социальной сети «ВКонтакте» рано или поздно может столкнуться с такой проблемой как взлом личных данных. В этом случае сам пользователь полностью или частично теряет контроль над страницей: от его имени рассылается спам друзьям, на стене размещается провокационная или любая другая сторонняя информация и т.д. Именно поэтому важно заранее знать, как понять, что тебя взломали в ВК, чтобы своевременно отреагировать на ситуацию.
Характерные признаки взлома в ВК
Существует ряд характерных признаков, с помощью которых можно понять, что пользователя ВК взломали:
- на странице высвечивается статус «Online» в то самое время, когда Вы не находитесь в сети. Зафиксировать этот момент можно с помощью друзей, которые по вашей просьбе будут следить за активностью на Вашей странице;
- друзья начинают получать якобы от Вас спам или рассылку, которые Вы на самом деле не отправляли;
- новые, непрочитанные сообщения, выделенные жирным шрифтом, становятся прочитанными;
- понять, что взломали страницу ВК, как и в других социальных сетях, можно из настроек, смотрите инструкцию ниже;
- не удается выполнить вход с помощь собственного пароля.
Рассмотрим пошагово, как узнать, что тебя взломали в ВК с помощью меню «Настройки»:
- В правом верхнем углу, там, где указано Ваше имя и находится Ваше изображение, выбираете пункт «Настройки».
- В появившемся списке выбираете пункт «Безопасность».
- Следующее на что нужно обратить внимание – последняя активность пользователя. Например, «15:26 (Украина, Браузер Chrome)». Здесь же можно увидеть IP адрес устройства, с которого было выполнено последнее посещение. Также можно просмотреть историю посещений, где будет указано, с какого браузера выполнялся вход, в какой стране и в какое время.
Даже если вы узнали, что страницу «В Контакте» взломали, как и в других социальных сетях, Вам нужно будет сразу же сменить пароль на более сложный и предпринять ряд других мер по защите профиля.
Что делать, если тебя взломали
Если Вы поняли, что потеряли контроль над личной информацией ВК, необходимо:
- в первую очередь завершить все сеансы, кроме текущего на данный момент времени;
- сменить пароль, изменив общие настройки в меню справа.
Надежную защиту от взлома обеспечивает функция «Подтверждение входа». Это означает, что при каждом входе необходимо будет ввести одноразовый код, который приходит на телефон или другое подключенное устройство. Подробнее о том, как защитить свою страницу от взлома разными способами, можно узнать из отдельной статьи.
Ещё по теме
Как происходит взлом Вконтакте?
Социальные сети взламывают не только мошенники с целью шантажа или выманивания денег. Иногда к такой мере приходится прибегать родителям, чей ребенок начал вдруг странно себя вести. Или одному из супругов, подозревающему свою половину в неверности. Мы не будем давать оценку моральной стороне вопроса, но опишем технические моменты, зная которые вы не попадетесь на уловки мошенников и сможете защитить от посягательств собственные страницы.
Модераторы поисковиков не возражают против продажи таких услуг, они открыто рекламируются в огромном количестве. И почти всегда сводятся к простейшей схеме – наобещать, взять предоплату и попрощаться в грубой или мягкой форме. Тут важно помнить, что никакого стопроцентного взлома с гарантией не существует в природе, а большинство аккаунтов увести невозможно. Поэтому недорогие предложения с гарантией – стопроцентное мошенничество.
- Психология (подробнее читайте тут). Выманивание нужных данных под разными предлогами. Это не обязательно логин/пароль, возможно почта для восстановления и кодовое слово (девичья фамилия матери?)
- Фишинг. Работает только вместе с первым пунктом, пользователь направляется на специально созданный сайт, маскирующийся под сервисные страницы, например. И там вводит свои данные, которые утекают злоумышленникам.
- Заражение компьютера/телефона. Удаленно этот способ крайне сложно реализовать. Эффективно работает только при имеющемся доступе к устройству жертвы. Тогда применяют целый комплекс методов – от троянов и кейлоггеров, считывающих нажатия кнопок на клавиатуре, до банального сохранения пароля в браузере, через который и осуществляется вход.
Большинство аккаунтов Вконтакте не взломать потому, что ни один из способов просто не сработает на предполагаемой жертве. Если доступа к устройству нет, а на контакт человек не идет, то возможность его «хака» стремится к нулю.
Примеры того, как работают случайные взломщики показывал блогер bobkoff, который проводил контрольные закупки и демонстрировал их результат:
Современные способы защиты позволяют обезопасить свои аккаунты от любых видов атак, кроме первой. Самая уязвимая часть системы – это пользователь, которого можно под разными предлогами убедить выдать нужную информацию.
Для максимальной безопасности, используйте двухфакторную аутентификацию (подтверждение входа) везде, где возможно. И следите за тем, с каких устройств и IP адресов посещается ваша страница.
хакеров проникли в несколько агентств на Аляске. Вот что мы знаем.
На этом снимке экрана показано, как веб-сайт Министерства здравоохранения и социальных служб Аляски остается офлайн через месяц после того, как хакеры впервые атаковали сети агентства.Первой была атака на судебную систему Аляски в конце апреля.
Хакеры вынудили чиновников отключить систему CourtView на Аляске на несколько недель, перекрыв доступ общественности к онлайн-протоколам и судебным материалам.Доступ к электронной почте агентства также был закрыт для людей вне судебной системы.
Затем, в мае, хакеры атаковали департамент здравоохранения штата Аляска.
Веб-сайт Министерства здравоохранения и социальных служб был отключен вместе с онлайн-сервисами, такими как записи актов гражданского состояния и система проверки биографических данных.
[Подпишитесь на ежедневную рассылку новостей Alaska Public Media, чтобы получать наши главные новости на ваш почтовый ящик.]
Сегодня сайт не работает.И официальные лица говорят, что несколько отделов и отделов внутри агентства все еще борются с изменениями в своем рабочем процессе и полагаются на временные веб-страницы, чтобы достучаться до общественности.
Итак, что происходит?
Государственные чиновники раскрыли мало подробностей об атаках, особенно о том, что было направлено на департамент здравоохранения. Они также отказались раскрыть многие подробности о киберзащите, которую они используют для защиты компьютерных систем Аляски, и о том, как они планируют адаптировать их, чтобы гарантировать, что будущие атаки будут менее разрушительными.
Хотя остается еще много вопросов, на которые нет ответа, вот что мы узнали о недавних кибератаках и чего до сих пор не знаем.
Кто взломал компьютерные системы судебной системы и департамента здравоохранения Аляски и как они это сделали?
Это самые очевидные вопросы о кибератаках, и у нас нет на них ответов. Министерство здравоохранения в заявлении пресс-секретаря Клинтона Беннета заявило, что не раскрывает информацию «о типе кибератаки, о том, как произошла кибератака, или другой конкретной информации».”
Главный представитель судебной системы, председатель Верховного суда Джоэл Болджер, заявил, что полдюжины компьютеров были заражены вредоносным ПО, которое пыталось позволить «посторонним субъектам» перемещаться по сети агентства. Но в интервью в среду он сказал, что эти актеры так и не были идентифицированы.
«Мы не получали от них прямой связи», — сказал он.
Связанный: В разгар кибератак высший чиновник службы кибербезопасности Аляски незаметно уволился с работы
Болджер сказал, что необычная активность в сети агентства была обнаружена в конце апреля «программным обеспечением для уведомления о кибербезопасности» и что она была выявлена «на ранней стадии, до того, как какой-либо из наших компьютеров был захвачен, заблокирован, зашифрован — ни один из это случилось.«Через два дня после обнаружения судебная система отключила свои компьютерные сети, чтобы перекрыть доступ злоумышленникам.
Председатель Верховного суда Аляски Джоэл Болджер выступает на съезде в Фэрбенксе в 2019 году (Уэсли Эрли / KOTZ)Болджер отказался сообщить, как именно хакеры получили доступ к сети судебной системы, подчеркнув, что он не хочет раскрывать информацию, которая может поставить под угрозу безопасность его агентства в будущем. Он процитировал недавнюю историю ProPublica, в которой упоминается одно из «основных правил игры в кошки-мышки в кибервойне: не позволяйте вашим оппонентам знать, что вы выяснили».”
«Я должен был быть осторожным в этом вопросе, чтобы защитить целостность судебной системы», — сказал он.
Требовали ли хакеры от государства выкуп или другие требования?
Беннетт из отдела здравоохранения отказался отвечать на вопрос.
Что касается судебной системы, то официальные лица утверждают, что выкупа или иных требований не предъявлялось и не было выплачено. Болджер также сказал, что, насколько известно его агентству, никакие личные или конфиденциальные данные не были украдены с его компьютеров.
Мы узнали одну интересную вещь: на Аляске нет страховых полисов в области кибербезопасности на уровне штата. Это инструмент, который некоторые государственные организации и предприятия, в том числе правительство города Анкориджа, используют для уменьшения своих убытков от атак, хотя в последнее время цены на него растут. До сих пор каждое агентство «решало проблему самостоятельно», — сказал Дэйв Донли, пресс-секретарь Департамента администрации, в который входит Управление информационных технологий штата.
«Отдел управления рисками поднял вопрос, и Управление информационных технологий рассматривает варианты», — написал Донли в электронном письме.
Как расследуются атаки?
Министерство здравоохранения не опубликовало никаких подробностей своего расследования, хотя в заявлении ранее в этом месяце было сказано, что оно анализирует атаку вместе с правоохранительными органами, а также партнерами штата и федеральными властями. Мы также узнали из публичного запроса о том, что после атаки департамент здравоохранения нанял Mandiant, ведущую фирму по кибербезопасности, с оценкой затрат в 460 000 долларов.
Судебная система заявила, что федеральные правоохранительные органы и правоохранительные органы штата были уведомлены о нападении на это агентство, а также сообщила, что работала с консультантом по безопасности, хотя не сообщила, какой именно и сколько он заплатил.
Хотя ни судебная система, ни министерство здравоохранения специально не подтвердили свою причастность, ФБР — это правоохранительное агентство, которое занимается большинством расследований в области кибербезопасности на Аляске. В офисе агентства в Анкоридже работает команда киберразведчиков, пользующаяся большим уважением в ИТ-сообществе Аляски, а его агенты работали над рядом громких дел. К ним относятся расследования, нацеленные на так называемые «ботнеты» — огромные сети компьютеров или устройств, которые были захвачены хакерами.
«Хотя ФБР не подтверждает и не отрицает наличие расследований, когда мы узнаем о вторжении, как правило, ФБР обычно предлагает помощь в определении его источника и при наличии постоянной угрозы», — заявила пресс-секретарь Хлоя Мартин, когда спросил о нападениях на государственные учреждения Аляски. «Точно так же ФБР регулярно консультирует государственный и частный секторы о киберугрозах, чтобы помочь им защититься от действий киберпреступников».
Что делает государство для улучшения своей киберзащиты?
Это ключевой вопрос, поскольку в ближайшее время не ожидается, что количество кибератак против правительства Аляски уменьшится.
Ранее в этом месяце министерство здравоохранения заявило в своем заявлении, что оно работает над укреплением своих сотрудников, процессов и инструментов, чтобы сделать свои компьютерные системы более устойчивыми к кибератакам. Но он добавил, что большие размеры агентства и сложная компьютерная инфраструктура означают, что этот процесс займет больше времени. Он также не сообщил никаких подробностей о своих планах.
Должностные лица из офиса губернатора Майка Данливи отклонили запрос на интервью о планах штата в области кибербезопасности.Пресс-секретарь Джефф Тернер сказал, что администрация «очень серьезно относится к кибербезопасности», но передал вопросы в административный отдел, который также отклонил запрос на интервью. Представитель административного департамента Брент Виттмер сообщил в электронном письме, что Управление информационных технологий департамента «активно оценивает состояние инфраструктуры кибербезопасности на Аляске, чтобы убедиться, что она эффективна и защищена от недавних и подобных инцидентов».
Компьютерные системы судебной системы и инфраструктура кибербезопасности отделены от системы исполнительной власти, сказал главный судья Болджер.Недавняя атака сделала агентство более чувствительным к кибербезопасности, и, работая с его технологическими подрядчиками, «у нас будут дальнейшие действия, которые мы предпримем, чтобы попытаться укрепить нашу защиту», — сказал он.
Болджер не хотел вдаваться в подробности, но поделился некоторыми важными деталями. Он сказал, что одним из первых действий судебной системы после атаки был сброс всех паролей ее 750 сотрудников. Агентство также намерено активизировать использование так называемой «многофакторной аутентификации» — это означает, что для доступа к системам требуется более одной проверки личности, например пароля.
Болджер сказал, что эта атака также подчеркивает важность поддержания в актуальном состоянии всего аппаратного и программного обеспечения судебной системы.
«Это просто тревожный сигнал, что мы должны обращать внимание на каждую мелочь», — сказал он.
Знаем ли мы что-нибудь о дырах в существующей инфраструктуре кибербезопасности штата?
Одна вещь, на которую указали несколько экспертов в области технологий: в последние годы на Аляске наблюдается значительная текучесть кадров в сфере высоких технологий.Это включает в себя высокопоставленного чиновника по кибербезопасности на Аляске Марка Бреунига, который, согласно его профилю на LinkedIn, всего в прошлом месяце ушел с работы на должность советника по кибербезопасности в Министерстве внутренней безопасности США.
По данным сайта технических новостей StateScoop, в штате в период с 2018 по 2019 год как минимум пять человек занимали должность главного информационного директора. Эта должность ИТ-директора назначается комиссаром администрации по политическим причинам, а не защищается профсоюзом. Эксперты по технологиям говорят, что это может затруднить для ИТ-директора некоторые из политически сложных или дорогостоящих шагов, необходимых для обеспечения кибербезопасности государства.
Мы также знаем, что штат пытается консолидировать свои технологические функции с 2017 года на основании административного приказа, изданного тогдашним правительством. Билл Уокер, независимый. Эксперты сказали нам, что централизация может повысить безопасность систем каждого государственного ведомства, сделав их более последовательными и подотчетными. Но агентства, которые привыкли контролировать свои собственные компьютерные и технологические системы, иногда сопротивлялись усилиям, и работа по консолидации еще не завершена, согласно недатированной информационной странице на веб-сайте административного департамента.Билл Смит, нынешний директор по информационным технологиям на Аляске, в прошлом году сообщил правительственному новостному сайту по технологиям, что работа выполнена только на треть.
Келли Чибака, возглавлявшая административный департамент и рекламировавшая централизацию технологий, покинула эту должность в марте и баллотировалась в Сенат США. Она не ответила на отправленный по электронной почте запрос об интервью.
Исправление: Изначально в этой истории неточно говорилось, что ФБР отказалось от комментариев.
Судебная системаАляски восстанавливает некоторые цифровые сервисы после взлома
(TNS) — Судебная система Аляски восстановила некоторые онлайн-сервисы во вторник после того, как кибератака вынудила судебную систему отключить многие свои операции от Интернета в начале мая, но было неясно, сколько времени может занять полное восстановление.Судебная система отключила приложения от Интернета 1 мая после того, как 29 апреля предупреждение о кибербезопасности указывало на необычную активность, говорится в заявлении во вторник. Согласно судебной системе, кто-то вне сети разместил вредоносное ПО в системе, включая четыре сервера и два компьютера.
Никакие данные не считались извлеченными во время взлома системы безопасности, сообщила судебная система.
Кибератака и связанное с ней отключение онлайн-приложений привели к нарушению подачи электронных документов в суд, онлайн-платежей и видеослушаний.Сайт Courtview, используемый для поиска записей, и некоторые функции веб-сайта судебной системы во вторник не работали.
Внешняя электронная переписка возобновилась во вторник, что позволяет снова начать электронную регистрацию. Судебная система заявила, что стремится к понедельнику восстановить функции онлайн-платежей.
Судебная система сообщила, что в прошлый четверг она приступила к следующему этапу восстановления, которое включает в себя обеспечение того, чтобы на всех компьютерах и серверах не было вредоносных программ, и чтобы были приняты меры безопасности на будущее.По данным судебной системы, неясно, сколько времени это займет и когда все операции вернутся в режим онлайн.
Несмотря на то, что судебная система была отключена, документы принимались по факсу или Dropbox, а большинство слушаний по видеосвязи проводилось по телефону. Анкеты присяжных разосланы по почте вызванным на июльские слушания. Телефонные линии здания суда остались в рабочем состоянии.
Судебная система на данный момент размещает ежедневные календари онлайн на сайте alaskacourtcalendars.com, и все формы по-прежнему доступны на главном веб-сайте суда.
© 2021 Alaska Dispatch News, Распространяется Tribune Content Agency, LLC.
Судебная система Аляски отключена в результате кибератаки
Судебная система Аляски (ACS) была вынуждена временно отключить свои онлайн-серверы на этой неделе из-за кибератаки, в результате которой на их системы было установлено вредоносное ПО, что нарушило работу виртуальных судебных заседаний.
Согласно заявлению, опубликованному ACS в субботу, веб-сайт суда был отключен, а возможность поиска судебных дел была приостановлена, пока он работал над удалением вредоносных программ, установленных на его серверах, и с целью «остановить любые дополнительные вторжения.
ACS отметила, что она работает с неизвестной компанией по кибербезопасности для расследования нарушения, но подчеркнула, что никакие конфиденциальные документы, информация о сотрудниках или информация о кредитной карте не были скомпрометированы.
«Неясно, когда суды снова подключатся к Интернету», — говорится в заявлении ACS, которое также появилось в понедельник на его временно отключенной домашней странице веб-сайта. «Судебная система стремится к продолжению операций при устранении инцидентов, связанных с кибербезопасностью.”
Другие действия, на которые может повлиять отключение своего веб-сайта ACS, включают в себя возможность общественности просматривать судебные слушания через Zoom, выплаты залога в Интернете, отправку анкет присяжным и отправку или получение электронных писем на или с адреса электронной почты ACS.
Судебная система отметила, что все запланированные в настоящее время судебные процессы присяжных будут продолжаться в соответствии с планом, наряду с экстренными слушаниями по критическим вопросам.
«Я думаю, что в течение нескольких дней могут возникнуть некоторые неудобства, некоторые слушания могут быть отменены, или некоторые судьи решат перейти от видеоконференции к процедурам телеконференции или тому подобное.«Мы еще не выяснили все это», — заявил в воскресенье Anchorage Daily News председатель Верховного суда Аляски Джоэл Болджер, главный административный сотрудник судебной системы.
Болджер сообщил изданию, что только «горстка» из 3000 компьютеров ACS пострадала от вредоносного ПО и что ACS еще не знает «мотивацию хакеров».
ACS не сообщила, какие хакеры стояли за атакой.
«Команда ИБ судебной системы очень быстро поймала вредоносное ПО, и мы полагаем, что им удалось избежать каких-либо необратимых повреждений», — написала ACS в воскресенье.
Кибератаки резко возросли во время пандемии COVID-19, в результате чего хакеры, пользующиеся преимуществами критически важных ежедневных сервисов, вынуждены работать в сети, и в результате стареющие уязвимые системы испытывают нагрузку. Правительственные учреждения на уровне штата и на местном уровне, наряду со школами и больницами, регулярно становились мишенями.
Федеральное правительство также столкнулось с атаками: взлом SolarWinds, осуществленный российскими хакерами в течение нескольких месяцев в 2020 году, скомпрометировал девять федеральных агентств до обнаружения в декабре.
Среди жертв была федеральная судебная система США. В январе суды США опубликовали заявление, подтверждающее, что их система управления делами пострадала от «очевидного взлома» из-за уязвимостей, связанных со взломом ИТ-группы SolarWinds.
Видео HBO заявляет о взломе избирательной компьютерной системы на Аляске в 2016 году
Телефоны в избирательном округе Аляски могут отключиться в конце этого месяца — как только публика увидит предстоящий фильм HBO, в котором говорится, что избирательные технологии Аляски уязвимы для хакеров.
Цепочка убийств: Кибервойна на выборах в Америке Серия обещает зрителям глубоко погрузиться в уязвимости сегодняшних избирательных технологий и утверждает, что описываемые кибератаки являются частью скоординированных усилий по снижению доверия американцев к своим выборам.
В фильме индийский компьютерный хакер, который утверждает, что взломал избирательную систему Аляски, утверждает, что он смог скомпрометировать систему голосования Аляски в день президентских выборов 2016 года и мог изменить любой голос или удалить любого кандидата.
В рассказе о попытке взлома достаточно правды, чтобы звучать правдоподобно: в 2016 году хакер, который пользовался именем Twitter @CyberZeist, фактически опубликовал в Twitter снимок экрана того, что, по всей видимости, было скомпрометированным подразделением Аляски. системы отчетности о выборах.
Эксплуатация была решительно оспорена не только представителями избирательных комиссий Аляски, но и Министерством внутренней безопасности.
Аляска была одним из 21 штата, который, по данным Министерства внутренней безопасности, был атакован российскими сканерами, которые искали уязвимости системы.Но эта попытка взлома была другим делом.
По словам государственных специалистов по информационным технологиям, хакер только доказал, что он или она может проникнуть в открытую часть базы данных, которая показывала результаты выборов GEMS.
«Наш анализ этого события показывает, что не было компрометации секретной информации, поскольку результаты выборов являются общедоступными. Я уверен, что после исправления уязвимости PHP и составления СОП для отчетности о выборах мы решили эту проблему », — говорится во внутреннем электронном письме Департамента администрации от 2016 года.
«Стоит упомянуть, что @CyberZeist действительно представлял общую угрозу для запуска распределенных атак типа« отказ в обслуживании »сегодня. Угроза не является специфической для штата Аляска, но если такая атака будет запущена против сайта sessions.alaska.gov, мы можем пострадать, что приведет к задержкам и тайм-аутам, когда люди попытаются получить доступ к результатам выборов в режиме онлайн на сайте sessions.alaska.gov », — говорится в служебной записке.
Фактически, результаты подведения итогов выборов на Аляске обрабатываются другим компьютером и вручную переносятся из системы подведения итогов на веб-сервер выборов.
Но в фильме HBO говорится, что официальные учетные записи ошибочны, и утверждается, что «отдельные лица и иностранные государства могут использовать головокружительный набор простых и недорогих методов для получения доступа к системам голосования на любом этапе — от баз данных регистрации избирателей до фактических результатов выборов и вредоносного ПО. которые могут быть широко распространены и анонимно активированы без обнаружения в любой момент.
«В новостях и правительственных агентствах были зафиксированы десятки, казалось бы, случайных, не связанных между собой нарушений безопасности в прошлом, но Hursti просит нас рассматривать их как потенциально часть скоординированной« цепочки убийств »- военной стратегии, использующей тщательные, длительные атаки .В конце этой цепочки убийств: падение доверия общественности к выборам и, как следствие, потеря веры в сам демократический процесс. Обрисовывая поразительную легкость, с которой можно изменять голоса, KILL CHAIN указывает на ясные, простые в реализации решения, доступные для защиты нас от саботажа ».
Продюсер фильма берет интервью у различных официальных лиц-демократов, таких как сенаторы США Джеймс Ланкфорд (R-OK), Марк Уорнер (D-VA), Рон Уайден (D-OR) и Эми Клобучар (D-MN), а также кибер-эксперты. в индустрии безопасности выборов.Среди них Джефф Мосс, основатель DEF CON, самой продолжительной и крупнейшей в мире подпольной хакерской конференции; бывший постоянный представитель США при НАТО Дуглас Лют, назначенный на этот пост президентом Бараком Обамой; бывший кибер-аналитик ВВС США, а ныне частный аналитик по вопросам безопасности Джейк Стауффер; Мэрилин Маркс из Коалиции за хорошее управление; Профессор Дж. Алекс Халдерман из Мичиганского университета; Профессор статистики Калифорнийского университета в Беркли Филип Старк; и человек, который утверждает, что является анонимным хакером, который преодолел барьер избирательной системы Аляски: CyberZeist.
Что касается Хурсти, он взломал широко используемую машину для голосования в Флориде в 2005 году. В условиях испытаний, проведенных в сотрудничестве с сотрудниками избирательных комиссий в округе Леон, где расположена столица штата Таллахасси, он смог доказать, что он скомпрометировал результаты тестовых выборов, которые задали участникам вопрос: «Можно ли взломать голоса в этой системе Diebold с помощью карты памяти?»
Hursti заявляет, что такая же машина Diebold будет использоваться во многих штатах на выборах 2020 года.
Как это:
Like Loading …
Хакеры требуют 70 миллионов долларов, чтобы разблокировать компании, пострадавшие от международной атаки вымогателей
Компания, чье программное обеспечение было использовано в самой крупной из зарегистрированных атак вымогателей, заявила во вторник, что пока кажется, что меньше скомпрометировано более 1500 предприятий. Но эксперты по кибербезопасности заподозрили, что оценка была заниженной, и отметили, что жертвы все еще выявляются.
Компания Kaseya, базирующаяся в Майами, заявила в подготовленном заявлении, что, по ее мнению, от атаки пострадали только около 800–1500 из примерно 800–1 млн, в основном малых предприятий — международных клиентов компаний, использующих ее программное обеспечение для управления ИТ-инфраструктурой.
Заявление было широко освещено после того, как Белый дом поделился им со СМИ.
Однако эксперты по кибербезопасности заявили, что для Касеи еще слишком рано знать истинные последствия атаки в пятницу, тем более что она была запущена связанной с Россией бандой REvil накануне праздника Четвертого июля в США, и многие цели могут быть только обнаружив это, вернувшись на работу во вторник.
Большинство из более чем 60 клиентов Kaseya, о которых представитель компании Дана Лидхольм сообщила в электронном письме в воскресенье, — это поставщики управляемых услуг (MSP), у которых есть несколько нижестоящих клиентов.
«Учитывая отношения между Касейей и MSP, неясно, как Касея узнает количество пострадавших. Однако невозможно, чтобы цифры были такими низкими, как утверждает Касея », — сказал Джейк Уильямс, технический директор компании BreachQuest, занимающейся кибербезопасностью.
Взломанный инструмент Kaseya, VSA, удаленно поддерживает клиентские сети, автоматизируя безопасность и другие обновления программного обеспечения. По сути, для его распространения был грамотно использован инструмент, предназначенный для защиты сетей от вредоносных программ.
«Еще слишком рано говорить, поскольку весь этот инцидент все еще расследуется», — заявила фирма по кибербезопасности Sophos, которая внимательно отслеживает инцидент. Он и другие подразделения по кибербезопасности задались вопросом, есть ли у Касеи возможность видеть неработающих поставщиков управляемых услуг.
В воскресенье в интервью Associated Press генеральный директор Kaseya Фред Воккола оценил количество жертв в «малых тысячах». Немецкое информационное агентство dpa сообщило ранее в воскресенье, что неназванная немецкая компания, предоставляющая ИТ-услуги, сообщила властям, что несколько тысяч ее клиентов были скомпрометированы.Также среди заявленных жертв были две голландские компании, предоставляющие ИТ-услуги.
Последней атакой был нанесен широкий спектр предприятий и государственных учреждений, очевидно, на всех континентах, в том числе в сфере финансовых услуг, туризма и отдыха, а также в государственном секторе, хотя, по словам Sophos, несколько крупных компаний.
Преступники-вымогатели проникают в сети и сеют вредоносное ПО, которое наносит им вред, шифруя все их данные. Жертвы получают ключ декодера при оплате. Большинство жертв программ-вымогателей публично не сообщают об атаках и не раскрывают, заплатили ли они выкуп.
Президент Джо Байден заявил в субботу, что он приказал американской разведке «глубоко погрузиться» в атаку и что США ответят, если решат, что в этом замешан Кремль.
Хакеры частично проникли в избирательную систему Аляски в 2016 году. Официальные лица говорят, что никакого ущерба не было.
В документах, полученных «Анкоридж Дейли Ньюс» по запросу из открытых источников, описывается инцидент, который привлек внимание федеральных правоохранительных органов, но не был публично раскрыт представителями избирательных комиссий Аляски.
Документы показывают, что выборы на Аляске, как и в других штатах страны, сталкиваются с угрозами со стороны хакеров, стремящихся подорвать американские демократические институты. Но технологические эксперты как в правительстве штата, так и за его пределами заявили, что никакого ущерба не было, и что атака фактически подчеркивает устойчивость многоуровневой киберзащиты Аляски.
«Я удивлен, что официальные лица на выборах не проявили большей активности, рассказывая эту историю», — сказал Джозеф Лоренцо Холл, главный технолог в Вашингтоне, округ Колумбия.C. из Центра демократии и технологий, который просмотрел документы по запросу ADN. Он добавил: «Для Аляски могло быть намного хуже».
Более ранний инцидент, связанный с избирательной системой Аляски, был обнародован в сентябре , , когда официальные лица штата заявили, что сервер, связанный с выборами, был просканирован российскими киберакторами. В этом случае государство заявило, что событие, о котором стало известно примерно за месяц до дня выборов, не было нарушением безопасности.
Но должностные лица на выборах так и не раскрыли явно не имеющего отношения к делу успешного вторжения на сервер, на котором размещен веб-сайт, в день выборов.Теперь они говорят, что атака не повлияла на честность выборов на Аляске или подсчет голосов.
Директор по выборам штата Джози Банке заявила, что внутренние документы не меняют ее отчет о выборах 2016 года. Штат не объявил о несанкционированном доступе хакера, потому что это событие не «помешало» процессу выборов, говорится в подготовленном заявлении отдела выборов штата.
Директор отдела выборов Аляски Джози Банке дает показания на февральских слушаниях в Капитолии.(Натаниэль Херц / ADN)
На взломанном сервере не было конфиденциальных данных, и сервер не мог передавать вредоносные данные в государственные сети, поскольку он не мог устанавливать исходящие подключения к Интернету, заявили нынешние и бывшие государственные чиновники. в интервью.
«Никакие данные избирателей не были скомпрометированы. Никакие результаты выборов не изменились. И мы продолжаем проводить безопасные выборы», — сказал Банке.
Государственные и федеральные чиновники, а также общественность с 2016 года уделяют особое внимание вопросам безопасности выборов.В прошлом году Министерство внутренней безопасности США сообщило официальным лицам в 21 штате, включая Аляску, что хакеры, связанные с правительством России, нацелены на их выборы во время кампании 2016 года.
Как минимум два государства были успешно атакованы российскими хакерами. В Аризоне они украли данные для входа в систему окружного избирательного чиновника; в Иллинойсе они загрузили информацию о тысячах людей из базы данных регистрации избирателей этого штата, включая частичные номера социального страхования.
Нет никаких свидетельств того, что эти инциденты повлияли на исход выборов 2016 года. На Аляске компьютеры, использующие аффилированные с Россией интернет-адреса, просто сканировали сервер, связанный с выборами, но они не пытались получить какой-либо несанкционированный доступ, сказал системный администратор избирательного управления штата Филипп Маландер.
В системе отчетности размещена одна из трех общедоступных страниц с результатами выборов штата, а также другие общедоступные веб-сайты. CyberZeist обнаружил уязвимость в компьютерном языке под названием PHP — уязвимость, которую разработчики программного обеспечения публично раскрыли в октябре 2016 года вместе с обновлением для ее исправления.
Это объявление означало, что хакеры, вероятно, знали об этой уязвимости и о том, как ее использовать.
Система отчетности о выборах штата обычно обновлялась бы автоматически, чтобы исправить уязвимость. Но, согласно документам, государственный аналитик по кибербезопасности Майрон Дэвис непреднамеренно нарушил процесс автоматического обновления в сентябре 2016 года, когда пытался более эффективно использовать дисковое пространство.
Взлом предоставил CyberZeist права администратора, которые теоретически позволяли хакеру просматривать все файлы на сервере, а не только те, которые доступны для всех.Но ни один из файлов, хранящихся на сервере, не был конфиденциальным, и хакер не мог изменить их, заявили официальные лица.
Пользователь Twitter по имени CyberZeist рекламировал свой взлом одного из серверов, связанных с выборами на Аляске в 2016 году, на снимке экрана, сделанном в блоге ForensicsXploited.blogspot.com.
CyberZeist разместил снимок экрана системы отчетности в Twitter с сообщением: «# USElections2016 Alaska Election Division онлайн # доступ администратора избирательного бюллетеня #pwned .. ожидает, пока люди начнут голосовать.«(« Pwned »- это часто используемое выражение в Интернете, чтобы указать, что что-то было взломано или побеждено.)
Хакер также связался с австралийским исследователем безопасности и интернет-издателем Ли Джонстоном, сказал Джонстон. CyberZeist сообщил Джонстону, что система использовала устаревшую операционную систему и отправила снимок экрана, на котором предлагалось редактировать веб-страницы, связанные с выборами.
Снимок экрана, однако, был получен из тестовой области, в которой фактически не было возможности изменять общедоступные страниц, сообщили официальные лица на выборах на Аляске.
«Все это было сомнительно и казалось больше приманкой для СМИ, чем что-либо еще», — сказал Джонстон в сообщении, предполагая, что CyberZeist хотел, чтобы их атака была предана огласке.
Личность и мотивы CyberZeist неясны. Согласно отчету частной охранной фирмы, включенному в запрос публичных архивов, хакер когда-то входил в коллектив под названием UGNazi.
Коллектив провёл успешные атаки, чтобы заблокировать веб-сайты ЦРУ и NASDAQ, и, по данным Wired, он неоднократно размещал в Интернете номер социального страхования и адрес бывшего мэра Нью-Йорка Майкла Блумберга.Согласно отчету охранной фирмы, CyberZeist покинул группу в 2012 году и впоследствии предпринял атаки на финансовые учреждения.
CyberZeist сообщил техническому веб-сайту Gizmodo, что они атаковали членов Национального комитета Демократической партии, используя информацию из успешного, связанного с Россией взлома электронной почты председателя избирательной кампании Хиллари Клинтон Джона Подесты. Но CyberZeist сказал Gizmodo: «Я не имею прямого отношения к взломам Podesta».
Официальные лица Аляски заявили, что они не получали никакой информации, связывающей атаку CyberZeist со сканированием отдельных российских интернет-адресов на сервере штата, посвященном выборам.
Представитель Министерства внутренней безопасности США Скотт МакКоннелл передал вопросы об атаке государству.
Дэвис, аналитик государственной безопасности, определил адрес в Интернете индийской энергетической компании как тот, который, по его мнению, использовал CyberZeist для атаки на Аляску. По словам Холла, эксперта по технологиям из Вашингтона, вероятно, злоумышленник на самом деле не был в Индии и вместо этого использовал адрес, чтобы скрыть свое истинное местонахождение.
Но информация не дошла до организаций с более широким тиражом, и новостные агентства Аляски не восприняли ее.
По словам Дэвиса, аналитика государственной безопасности, который с тех пор оставил свою работу, сервер даже не мог установить исходящие соединения с глобальным Интернетом. Сервер был специально ограничен, так что он мог устанавливать исходящие соединения только с одним другим компьютером: сервером состояний, который передавал обновления программного обеспечения.
«Он не мог подключиться больше нигде», — сказал Дэвис в телефонном интервью. «Это было довольно хорошо заперто».
Компьютерная система, которая фактически подсчитывает и складывает итоги голосов на Аляске, полностью отделена от системы, на которой размещен общедоступный веб-сайт.
Он также не подключен к глобальному Интернету и передает данные в систему отчетов только с диска в одном направлении. Чиновники государственных выборов называют это «кроссовками», так как вам нужны кроссовки, чтобы передавать данные из одной системы в другую.
Эти различные уровни безопасности «прекрасно выполнены», — сказал Холл. По его словам, вторжение CyberZeist было аналогом взлома, который успешно прорвался через сетчатую дверь, но не продвинулся дальше.
«Все остальные двери и другие вещи делали именно то, что должны были делать», — сказал он.«Это просто великолепный пример того, как все работает».
Отдел по выборам на Аляске хочет информировать избирателей о ситуациях, «которые могут отрицательно повлиять на осуществление их права голоса», — говорится в подготовленном заявлении отдела.
Но он также хочет, чтобы как иностранные, так и внутренние противники не сеяли неуверенность и недоверие к демократическому процессу государства — и есть риск, связанный с публикацией взлома, который не оказал практического влияния на выборы 2016 года, заявили представители избирательных комиссий.
«Вся их цель — просто подорвать доверие людей к избирательному процессу и системе», — сказал Маландер, системный администратор избирательного отдела.
В ходе выборов этого года Аляска перестанет разрешать избирателям, проживающим или находящимся за границей, возвращать бюллетени в электронном виде, что в отчете центра названо «заведомо небезопасным».
Официальные лица, ответственные за выборы и технические службы на Аляске, в интервью и электронных письмах широко описали другие шаги, которые они предпринимают; Существуют новые ограничения на вход в систему и процедуры подтверждения личности, новые инструменты обмена информацией и федеральный допуск безопасности, полученный Bahnke, который предоставит ей более широкий доступ к деталям об угрозах и средствах защиты.
Но официальные лица не решались вдаваться в подробности этих мер. Избирательная система Аляски с ее бумажными бюллетенями и слоями защиты безопасна, и жителям лучше сосредоточиться на других угрозах их демократическим институтам, сказал Билл Вайда, главный информационный директор штата.
«Мы предпринимаем шаги, чтобы убедиться, что мы защищаем целостность безопасности технологий и инфраструктуры», — сказал Вайда в интервью.
«Настоящая история не о нас», — сказал он, указывая вместо этого на связанные с Россией усилия по распространению ложных новостей в социальных сетях.Он добавил: «Facebook продавал россиянам рекламу фальшивых новостей, и им позвонили перед Конгрессом, чтобы они ответили».
Один депутат Аляски сказал, что атака CyberZeist подчеркивает важность защиты выборов в штате от иностранного вмешательства.
«Я думаю, что всегда есть возможности для улучшения; я думаю, что это подчеркивает этот факт», — сказал представитель Демократической партии Ситки Джонатан Крейсс-Томкинс, который возглавляет комитет Палаты представителей по делам государства, который имеет юрисдикцию в отношении выборов.
Он сказал, что рассматривает возможность проведения слушаний по безопасности выборов на этой неделе.
Аляска взломана как Equifax: промышленность нуждается в развитии, чтобы предотвратить повторение
Ливреи авиакомпаний Alaska Airlines и Virgin America, которые приобрела Аляска. Фото любезно предоставлено Alaska Air Group
.Через месяц после того, как Alaska Airlines завершила сделку по приобретению Virgin America в декабре 2016 года, авиакомпания из Сиэтла была взломана.
Аляска обнаружила злоумышленника, известного в США.По словам директора по архитектуре безопасности Джессики Фергюсон, министерство обороны США использовало лазейку в системе безопасности Virgin, чтобы получить доступ к системе. Правительство не позволит ей раскрыть личность хакера, но решение проблемы обошлось Аляске в 2,5 миллиона долларов в совокупности и три месяца — плюс информация о сотрудниках могла быть скомпрометирована. В ходе этого процесса также были выявлены некоторые серьезные проблемы, присущие стареющей бизнес-модели авиационной отрасли, которые могут и будут оставаться проблемными в высокотехнологичном и взаимосвязанном мире 21 века.
«Это серьезная проблема», — сказал Фергюсон, альтернативный член совета директоров Aviation International Sharing and Analysis Center, ориентированного на кибербезопасность.
Чтобы попасть внутрь, хакер использовал набор инструментов удаленного доступа для эксплуатации уязвимости Apache Struts (приложение для веб-разработки с открытым исходным кодом; проблема заключалась в том, что оно не было обновлено до последней версии). Это то же самое, что привело к взлому Equifax в прошлом году. Оттуда, как сказал Фергюсон, «субъект перемещался в боковом направлении внутри среды», используя свой доступ для перехода к другим системам, где могла бы быть размещена более желательная информация или возможности.
К счастью для Аляски, авиакомпания сохранила — и до сих пор хранит — всю среду Virgin отдельно от остальной среды Аляски. Это помогло сдержать потенциальный ущерб и подальше от основного бренда. Фергюсон сказал, что это решение было частью стратегии службы безопасности при исследовании уязвимостей систем Virgin и изучении всего, что им было нужно, и оно окупилось.
К сожалению для Аляски, точкой входа была управляемая поставщиком система, содержащая технические руководства Airbus.Это должно было быть онлайн и доступно как поставщику, так и FAA, поэтому Аляска не могла нейтрализовать угрозу, просто отключив систему, что, по словам Фергюсона, было бы нормальной стратегией защиты в такой ситуации. Еще больше запутывая воду, авиакомпании пришлось ждать, пока поставщик предоставит обновление для системы, исправляя безопасность. Их руки были связаны.
«Нам пришлось работать с ними, чтобы получить патч, и сначала они вернулись и сказали:« О, ну, это займет шесть месяцев.«И мы сказали:« Нет, мы не можем ждать шесть месяцев, потому что у нас есть люди, которые в настоящее время используют уязвимости, чтобы проникнуть в нашу среду », — вспоминает Фергюсон. — В конце концов они все изменили; Думаю, на это у них ушло около месяца ».
Тем временем, однако, все, что Аляска действительно могла сделать, — это наблюдать и устанавливать некоторые периметры.
«С системой теперь у нас есть программное обеспечение и прозрачность», — сказала она. «Вы можете видеть, как злоумышленник пытается что-то на нем выполнить, и мы пытались отслеживать и наблюдать за ним, но на самом деле мы ничего не могли сделать, чтобы остановить его.Нам просто нужно было сидеть и смотреть, чтобы убедиться, что они не смогут вырваться из-под контроля безопасности, который мы установили вокруг этой системы ».
После того, как у команды Фергюсона было все необходимое для изгнания хакера и устранения уязвимостей, потребовалось некоторое время, чтобы убедиться, что скоординированные усилия будут эффективными. Им пришлось снять все сразу, сбросить имена пользователей и пароли для учетных записей в компании и убедиться, что их противник не сможет повторно войти в систему в течение 48 часов.
«Когда вы имеете дело с таким изощренным хакером, как мы, вам действительно нужно уничтожить их всех сразу. Если вы оставите хоть какой-то камень, они воспользуются этим, а затем просто скомпрометируют другие системы», — сказал Фергюсон. «У меня есть подобный опыт, когда вы не получаете всего с первого раза, а затем они снова компрометируют систему, и вы как бы играете с злоумышленником».
В конце концов, возможное раскрытие информации о сотрудниках было самым большим ущербом, сказал Фергюсон.Тем не менее, были опасения по поводу раскрытия данных о пассажирах и информации о кредитных картах. И хотя Аляска не думает, что хакер это понял, хакер получил доступ к системе ACARS.
«В худшем случае, с точки зрения ACARS, они потенциально могут отправлять ошибочные текстовые сообщения на самолет», — сказал Фергюсон. «Никогда не было места, где можно было бы поставить под угрозу безопасность самолета, но, очевидно, это не то, в чем мы хотели бы, чтобы этот субъект отправлял сообщения или возился с системой ACARS.«
Джессика Фергюсон из Alaska Airlines выступает на Global Connected Aircraft Summit 2018 в Сан-Диего. (Авионика)
После кошмарного сценария взлома ее системы и невозможности ответить — кстати, в то время она находилась на третьей неделе работы — Фергюсон дает совет другим авиакомпаниям, которые могут оказаться в аналогичном положении:
- Важное значение имеет видимость.
«Одна из проблем, которую мы обнаружили очень рано, заключалась в том, что у нас была очень ограниченная телеметрия внутри нашей среды, чтобы мы могли видеть, что делает актер», — сказал Фергюсон.«Я сравниваю это с наблюдением за тем, что актер делает через отверстие. Потом мы создали несколько метасистем, мы улучшили телеметрию, подключились к некоторым конечным точкам; тогда это было похоже на просмотр всего мира». Она также сказала, что полный пакет захват, способность записывать и анализировать всю сетевую активность — это то, над чем Аляска работала с момента взлома, чтобы ее команда могла анализировать свою собственную систему на высшем уровне. «У нас не было (того) входа в брешь, которая действительно вызвала у нас много головной боли и довольно много потраченного впустую времени.« - Развивайте отношения с руководством.
По словам Фергюсона, решающим фактором для его эффективного реагирования стала поддержка руководства Аляски. Руководители, уверенные в том, что команда безопасности знает, что они делают, важны в случае взлома; в противном случае они могут проявить нетерпение и вынудить команду действовать наполовину раньше положенного срока. «Это ключ к построению этих отношений, особенно если вы можете показать этой исполнительной команде или совету директоров, что вы заранее предпринимаете эти шаги и составляете этот план», — сказал Фергюсон. - Ожидайте взлома.
«Самая большая вещь, я бы сказал, это … Я всегда готовился к тому, чтобы случилась брешь», — сказал Фергюсон. «Я всегда предполагаю, что наша среда где-то нарушена. Возможно, я еще не знаю об этом, но, вероятно, это так. И наличие этого плана реагирования на инциденты безопасности, тестирование этого плана реагирования на инциденты безопасности является ключевым моментом, и это большая инициатива для нас.»
Помимо общего менталитета «план на худшее» и «надежда на лучшее», есть веская причина всегда ожидать нарушения.То, что случилось с Аляской, не было случайным, изолированным инцидентом; По словам Фергюсона, это был побочный эффект бизнес-модели авиационной отрасли. Поскольку ожидается, что самолеты и их детали будут иметь жизненный цикл, рассчитанный на несколько десятков лет, ремонтные работы для OEM-производителей часто бывают долгими и медленными. Но в современном гибком и подключенном мире исправления и обновления систем происходят постоянно. Если что-то не всегда обновляется, создаются уязвимости. Военные столкнулись с той же проблемой с радиоэлектронной борьбой.
Решение представляет собой капитальный ремонт всей отрасли, в котором каждый должен более тесно сотрудничать в цепочке поставок и во всей отрасли (даже среди конкурентов, сказал Фергюсон), чтобы как можно быстрее обмениваться данными об угрозах и безопасности.Прямо сейчас время, необходимое для обновления, сертификации и прохождения продукта по цепочке для реализации, просто требует еще одного взлома.
«Мы развернули систему слежения за экипажем», — сказал Фергюсон. «Я не собираюсь называть имена, но к тому времени, когда мы развернули систему, она уже была уязвима. К тому времени, как мы начали ее использовать, исправления в системе были устаревшими, и теперь мы заново все это перестраиваем. »
.