От редакции
Цена информации, жизнь без патчей, а также взлом банкомата без шума и пыли
Positive Research — это журнал для тех, кому небезразличен мир современных технологий, кто чувствует нерв времени и понимает, какой огромной ответственности требует от нас цифровая реальность. Такая ответственность ложится на всех — и на потребителей, и на создателей продуктов, которые формирует эта самая реальность.
В новом журнале мы традиционно собрали самые актуальные, интересные и полезные аналитические материалы и авторские исследования на тему информационной безопасности.
20 лет в ИБ
Мы стали свидетелями нескольких революционных технологических прорывов: повсеместно распространились мобильная связь и высокоскоростной интернет, появились соцсети, затем интернет вещей. О том, как менялась информационная безопасность за последние два десятилетия, рассказывает Дмитрий Скляров (стр. 14).
Актуальные киберугрозы
Весь прошедший год наши эксперты наблюдали рост числа атак, направленных на кражу данных, увеличение доли социальной инженерии среди методов распространения ВПО и развитие теневого рынка киберуслуг. Об актуальных киберугрозах, сложившихся трендах ИБ и прогнозах на ближайшее будущее читайте на стр. 22.
Forever day
Киберпреступников не волнуют лавры первооткрывателей. Зачем искать уязвимости нулевого дня, если потенциальные жертвы используют миллионы устройств с известными и подробно описанными уязвимостями? Тем более когда производители перестают выпускать обновления. О жизни в суровых условиях отсутствия патчей читайте на стр. 48.
АСУ ТП, застрявшая в паутине
Прошлый год оказался богат на инциденты в сфере АСУ ТП: атаки с использованием кибероружия Triton, атаки WannaCry на Boeing и заводы Taiwan Semiconductor Manufacturing Company. И хотя эти атаки были нацелены на IT-инфраструктуру, их последствия негативно отразились и на производстве. Получается, что злоумышленнику не всегда нужно обладать какими-то специальными знаниями о технологическом процессе, чтобы повлиять на него. Об известных уязвимостях в компонентах АСУ ТП и о распространенности таких компонентов в интернете читайте на стр. 56.
Из любви к деньгам
Карточные платежи становятся все популярнее, и повсеместное распространение мобильных платежных терминалов этому способствует. К каким проблемам безопасности оно может привести? И чем мы рискуем, продолжая полагаться на старые технологии? Ответы на эти вопросы ищите на стр. 130.
Детектирование веб-атак
За много лет сформировалась целая индустрия средств для обнаружения атак. Существуют различные их виды, большинство из которых предлагает обнаружение атак на основе правил. Специалисты из нашего отдела по защите веб-приложений хотели придумать такой способ детектирования атак, который, как по мановению волшебной палочки, научился бы решать сам, что хорошо, а что плохо, при котором можно было бы избежать проблем с человеческим фактором, когда именно специалист из плоти и крови решает, что является признаком атаки, а что нет. О методе выявления атак на веб-приложения с помощью рекуррентных нейронных сетей рассказывают наши эксперты (стр. 150).
Без шума и пыли
Для кого-то единственный способ украсть деньги из банкомата — это приехать на самосвале, подцепиться к банкомату крюком и выдрать его с потрохами, а потом использовать болгарку, лом и газосварочный аппарат. Но есть и другие методы, с помощью которых преступник может опустошить банкомат. О сценариях логических атак на АТМ читайте на стр. 92. А любителей хардкора приглашаем на стр. 180, где наши эксперты подробно рассказывают о низкоуровневом взломе банкомата.
В поисках Neutrino
С августа прошлого года система PT NAD начала фиксировать массовые сканирования систем phpMyAdmin. Эти сканирования стали отправной точкой для расследования. Наши эксперты постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся аж с 2013 года! История от начала до конца — в статье на стр. 218.
Лицом к распознаванию
Биометрия повсюду. Распознавание лиц появляется в гаджетах. Банки тестируют эту технологию в банкоматах. Камеры видеонаблюдения, подключенные к системе распознавания лиц, помогают правоохранительным органам в поимке преступников. С помощью лица можно логиниться в сервисах и подтверждать платежи. И это, разумеется, только начало. Лицо становится нашим пропуском, визиткой, платежным средством. Но хорошо ли защищена сама технология? О том, как мы тестировали технологию распознавания лиц и что из этого вышло, читайте на стр. 266.
Скачать PDF