Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямой сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. Брешь в Bluetooth угрожает миллиардам мобильных устройств по всему миру Безопасность Телеком Интернет Техника 21.05.2020, Чт, 09:57, Мск , Текст: Роман Георгиев

Французские исследователи описали атаку на протокол Bluetooth, позволяющую подменять одно из спаренных устройств — вплоть до установления прямого шифрованного соединения.

Слабое место

Исследователи Федерального политехнического университета во французской Лозанне (École Polytechnique Fédéralede Lausanne) продемонстрировали серьезную уязвимость в протоколе связи Bluetooth, которая в теории угрожает миллиардам устройств по всему миру.

Уязвимость позволяет вклиниваться в уже установленные Bluetooth-соединения: злоумышленник может заставить свое устройство выдавать себя за другое, с которым уже спарено устройство жертвы. Знать секретный ключ соединения для этого не нужно.

Для успешного проведения атаки, получившей название BIAS (Bluetooth Impersonation AttackS — атаки на Bluetooth путем подмены участника), устройству злоумышленника понадобится быть в диапазоне действия Bluetooth, а также знать адрес устройства, с которым уже ранее был спарен, например, смартфон жертвы.

Уязвимость заключается в некорректной обработке ключей соединения. Неавторизованный злоумышленник может подменить адрес одного из ранее спаренных устройств и успешно завершить процедуру авторизации, не зная ключа соединения.

Уязвимость в Bluetooth позволяет подменять одно из спаренных устройств

«Стандарт Bluetooth включает устаревшую процедуру авторизации наряду с безопасной процедурой авторизации, благодаря которой спаренные устройства распознают друг друга по долгосрочному ключу. Эти процедуры используются при спаривании и установлении безопасного соединения, чтобы предотвратить атаки путем подмены участника», — пишут исследователи.

По их данным, в спецификациях Bluetooth как протокола отсутствует обязательная взаимная авторизация, при этом взаимообмен ролями мало чем ограничивается, а защищенная процедура авторизации легко поддается переводу к более ранней версии: используя устройство, уязвимое перед атакой типа Key Negotiation of Bluetooth (выявлена в 2019 г.), злоумышленник может запросить снижение сложности ключа шифрования, произвести брутфорс-атаку против него и подменить одно из спаренных устройств. Если снизить длину ключа шифрования не удастся, то соединение не установится, но устройство злоумышленника все равно будет считаться авторизованным другой стороной.

Держите Bluetooth выключенным

Таким образом, для успешной атаки потребуется последовательно эксплуатировать две уязвимости. Это несколько снижает остроту проблемы, однако атака BIAS не требует от жертвы никаких действий и может производиться абсолютно незаметно для нее.

«Проводить подобные атаки не так сложно, особенно если речь идет о мобильных устройствах, выпущенных в прошлом году и ранее, — говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Самый надежный способ защиты — держать Bluetooth выключенным и активировать только когда нужно что-то передать через него.

Специальная группа по разработке Bluetooth объявила о внесении изменений в стандарт с целью предотвращения подобных атак в будущем. Пользователям же пока рекомендовано установить последние обновления для устройств и операционных систем.

Короткая ссылка Распечатать

Другие материалы рубрики

Московский сайт цифровых пропусков берет разрешение на отправку рекламы на 10 лет. Как так вышло?

Запрещенный в России почтовый сервис создает протокол переписки, который не взламывается квантовыми компьютерами

Почему проблему безопасности интернета вещей оказалось так трудно решить?

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg