Hackers are holding San Francisco’s light-rail system for ransom

 ( toMpEr | 2016. november 27., vasárnap - 22:49 )

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

A valodi toresek kozt ez olyan, cuki.

A bajnok akkor is a TV5 hack lesz orokre.

Amíg a biztonságnak nem lesz "ára", addig ezek mindennaposak lesznek. A mi országunkban is csak tipikusan a "működjön" mentalitás megy, megfizetik a legolcsóbb Jóskapistát, aki "megcsinálja" nekik.

Többször előfordul hogy külső emberként dolgozok bizonyos cégeknek, akik mindent alapjelszón hagynak, kint a publikus interneten. Ezer éves rendszerekkel üzemelnek, frissítés véletlenül sincs bekapcsolva, semmi policy.. stb. Amikor megcsinálom a feladatom és felhozom hogy ezen kívül ezer probléma van, akkor csak azt mondják hogy tudják. Ennyi. Csak működjön! Lehet ők ezért kapnak egy rakás munkát, én pedig direkten ezért nem sokat, mert a biztonságnak ára van.

Ezzel egyetertek, de a teljes kephez meg sok ok kell, pl hogy cimbi vagy rokon-e a mekk elek akit kineveznek.

Van ára csak ez 73000 USD-be fog fájni. :P

Meg mindig kevesebb, mint egy biztonsagos rendszer 1 havi mukodtetesi koltsegei.

Ez igaz (rosszabb helyeken ez az összeg 10 évre a teljes IT budget :P)

Hát igen, ha rád hallgatnak akkor a főnök nem tud 2-3 évenként új tankot terepjárót vásárolni magának és az Emese külföldi nyaralását is le kell mondani.

Öööö a(z automatikus) frissítések minden rendszeren tudnak galibát okozni. Pl. necces leütni az összes klienssel, hogy márpedig teszteljen újabb verziókkal. Visszafelé is vicces: a devrendszer "on the edge", de a régi prod-ot kéne kiváltani vele... Brrr...

Természetesen durva sec. gond esetén, illetve 4ed/félévente érdemes utánhúzni egy-egy rendszert - ha nem okoz több gondot, mint amit "javít"... Ezen okok miatt nem engedek a felügyelt eszközeimre pl. WP-t. Több figyelmet igényel, mint amit fizetnek érte (igen, az ár a probléma). :DDD

Célfeladatra céleszközt kellene használni. Persze ezek fejlesztése nyilván többe kerül mint felcsapni egy Windows-t valami app-al, meg normális network-öt kiépíteni, auditálni a környezetet stb... Aztán utólag mindig kiderül hogy mégiscsak olcsóbb lett volna az elején azt a plusz kis gubát rákölteni, a közröhejről nem is beszélve. Kíváncsi vagyok mennyivel fog visszaesni az utasforgalom.
Nem tudom sajnálni őket.
____________________
echo crash > /dev/kmem

Én azt se tudom ezt, hogy tudták összehozni (hacsak nem admin indította a jószágot :D)

Valószínűleg Ő lesz az sample pedig bejelentkezés után itt van (ha kell valakinek :)). GPL violation (átírt DiskCryptor) mesterfok. :D

"Kíváncsi vagyok mennyivel fog visszaesni az utasforgalom."

Miert esne vissza barmivel is? Az utasok nem veszitettek semmit, de meg ha veszitettek volna is: ez egy tomegkozlekedesi eszkoz, valoszinu nincs alternativa.

De egybkent az embereket kurvara nem erdekli, ha egy ceget feltornek, meg akkor sem, ha az o adataik kerulnek ki:
2016 májusban 164millió linkedin felhasználó adata került ki, a reakció: 10%-os növekedés a forgalomban. ( via http://www.rank2traffic.com/linkedin.com )

"Célfeladatra céleszközt kellene használni. "

Igazabol az se ved meg semmitol, lasd Stuxnet: Valaki kepes volt olyan szamitogepes virust irni, ami az interneten terjedve bejutott egy internet-mentes kornyezetbe, ahol a helyi PLC-ket atprogramozva felrobanntotta az urandusito eszkozoket.

Nekem kapásból az ugrott be hogy ha (miattuk) a beléptető rendszerük így járt, akkor mi lesz ha a subway-en utazva szív be a nép valamit (pl. lekapcsolják az áramot). Ha a föld felett történik ilyen, az nem olyan vészes mint a föld alatt. Mondjuk lehet ez csak az én parám, a többséget nem érdekli / nem tart egy ilyen inkompetens banda által őt esetlegesen megtaláló bajtól. Nekem tuti megrendülne a bizalmam egy ilyen után.

Stuxnet:
- "spread via USB flash drives using the Windows Autorun feature or through a victim’s local network using the print-spooler zero-day"
- "He suspected the problem was a virus that spread via flash drives."

Voltak ott nem céleszközök a láncolatban. A szokásos Windows a szokásos security-vel. A szokásos pendrive hurcolászós, mindenbe dugdorászós dologgal.

____________________
echo crash > /dev/kmem

> Ha a föld felett történik ilyen, az nem olyan vészes mint a föld alatt.

Ha választhatnék, inkább a metrón menjen el az áram, mint a repülőn. :D

http://www.boardconnect.aero/DeviceTest.aspx?ac=SB (azon is Windows fut, biztos per seat bár gondolom a repcsi azért nem esik le ha bekap az in-flight entertainment system egy cryptolockert :P)

http://www.reuters.com/article/us-nuclearpower-cyber-germany-idUSKCN0XN2OS

As an example, Hypponen said he had recently spoken to a European aircraft maker that said it cleans the cockpits of its planes every week of malware designed for Android phones. The malware spread to the planes only because factory employees were charging their phones with the USB port in the cockpit.

Továbbá a szórakoztató rendszer túlhevülése okozta repülgép szerencsétlenség:

Swissair Flight 111: At that point in the investigation, the crash was generally believed to have been caused by faulty wiring in the cockpit after the entertainment system started to overheat

Passengers: 215
Crew: 14
Fatalities: 229 (all)
Survivors: 0

Lehet hogy én vagyok a furcsa de pl. a kollégák paranoiásnak néznek mert az USB és az optikai drive is le van tiltva a gépen. Repülőben ezt úgy ott hagyni, az nagyon-nagyon beteg.

____________________
echo crash > /dev/kmem

Azt az Air Crash Investigation részt én is láttam :) De azt kábelezés okozta. :(

Az egyetlen amin ültem (és volt rajta USB slot és ilyen szórakoztató rendszer) nem volt hajlandó felismerni a telefont (nem tetszett neki a ZTE blade Mass Storage export (nem ma volt) :P)

A grafikonnak ez az értelmezése legalábbis naiv.

Lehet, de van barmi mas adat, ami az ellenkezojet mutatja?

Vagy tudsz mondani olyan szolgaltatast ami egy biztonsagi problema kapcsan jelentos felhasznalobazist vesztett?

Engem is erdekelnenek az ellenpeldak

"Célfeladatra céleszközt kellene használni. Persze ezek fejlesztése nyilván többe kerül mint felcsapni egy Windows-t valami app-al"

Sokkal többe kerülne. Kapásból fejlesztened kellene egy minimálisan megfelelő saját oprendszert, mert az a néhány (lehet kb. 1 tucat) ami a világon valamennyire elterjedtnek mondható, hát az mind beszívhat valami publikusan terjedő szemetet. És ezt nyilván meg tudnád csinálni biztonságosabbra, mint a publikus OS-ek amikben a biztonsági szakértők százai és ezrei által keresett hibákat rendszeresen kijavítják...

De mégha így is lenne (nincs), akkor is ott van a trehány / hozzá nem értő üzemeltetés problémája, mint jelen esetben is.

Lehet nem fogalmaztam elég részletesen. Céleszköz alatt természetesen nem azt értem hogy a komplett rendszer minden egyes procikája legyen egyedi és saját gyártmányú (beleértve network-öt, OS-t, csatlakozókat, CPU-t, software-eket stb.). De lehetett volna pl. ipari PC-t használni, USB nélkül, valamilyen testreszabott Linux-szal vagy akár Windows-al is ami megfelelően van védve. A hangsúly azon lett volna hogy arra és csakis arra lehessen használni amire kitalálták és tesztelték.

____________________
echo crash > /dev/kmem

Lehet én se fogalmaztam elég egyértelműen: itt szerintem üzemeltetői trehányságról van szó. És az ellen nem véd se az ipari PC, se a linux se semmi. Mert ha az a windows up to date, és normálisan be van konfigolva, pl. le van tiltva a scripting host, le van tiltva az usb storage, megfelelően tűzfalazva van a net, stb., akkor nem szívtak volna be egy tök kommersz cryptolocker-t.
Ez persze nem jelenti azt, hogy ha valaki beleteszi a szükséges erőforrásokat akkor nem töri rommá akármelyik rendszert, mert persze, de az ilyen "népszerű" támadások ellen azért lehet védekezni. Pláne ilyen jellegű felhasználás esetén, ahol az a faktor se zavar be hogy egy megfelelően nagymellű szőke kiszo akarom mondani kisírja valamelyik főnökfélénél, hogy neki mégis lehessen már azt amit amúgy nem lehetne.