Библиотека knigago >> Документальная литература >> Документальная литература >> Компьютерра PDA N93 (12.02.2011-18.02.2011)


Журнал «Совершенно секретно 2017 №12 Укр.» представляет собой периодическое издание, посвященное актуальным вопросам политики, экономики, общества и культуры в Украине и мире. В номере представлены следующие статьи: * * Расследование коррупции в высших эшелонах власти * Анализ геополитической ситуации в Восточной Европе * Отношения Украины с Западом и Россией * * Экономические последствия войны на востоке Украины * Реформы в финансовом и банковском секторах *...

СЛУЧАЙНАЯ КНИГА

Журнал «Компьютерра» - Компьютерра PDA N93 (12.02.2011-18.02.2011)

Компьютерра PDA N93 (12.02.2011-18.02.2011)
Книга - Компьютерра PDA N93 (12.02.2011-18.02.2011).   Журнал «Компьютерра»  - прочитать полностью в библиотеке КнигаГо
Название:
Компьютерра PDA N93 (12.02.2011-18.02.2011)
Журнал «Компьютерра»

Жанр:

Околокомпьютерная литература, Документальная литература

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Компьютерра PDA N93 (12.02.2011-18.02.2011)"

ОГЛАВЛЕНИЕ

Василий Щепетнев: Василий Щепетнёв: Смерть угодника

Берд Киви: Кивино гнездо: Дракон неясной национальности

Константин Ушаков: История финского гиганта: как Nokia дошла до жизни такой

Сергей Голубицкий: Голубятня: Знать или уметь

Ваннах Михаил: Кафедра Ваннаха: Реальные деньги из вымышленного мира

Юрий Ильин: Соня Соколова ("Звуки.ру") о российском музыкальном рынке

Василий Щепетнев: Василий Щепетнёв: У витрины

Сергей Голубицкий: Голубятня: Мумбайский хоккеист

Егор Емельянов: Mobile World Congress: что показали HTC, Samsung и LG

Юрий Ильин: HTML5 Camp: Microsoft призывает внедрять

Ваннах Михаил: Кафедра Ваннаха: Китай и все его роботы

Егор Емельянов: Mobile World Congress: Nokia, Sony Ericsson и другие

Василий Щепетнев: Василий Щепетнёв: Памятник Инквизитору

Олег Нечай: Mobile World Congress: Микросхемы Nvidia, Intel и ST-Ericsson

Читаем онлайн "Компьютерра PDA N93 (12.02.2011-18.02.2011)". [Страница - 3]

способна обеспечивать или, напротив, срывать многомиллиардные сделки в секторе бизнеса, который известен чрезвычайно острой конкуренцией.

В подробном аналитическом отчёте McAfee, совокупно исследующем эту многоцелевую атаку под названием "Ночной Дракон" и выложенном ныне на сайте антивирусной компании [PDF], упоминае,тся не менее двенадцати корпораций нефтегазового и энергетического комплексов, ставших жертвами скоординированных попыток злоумышленников по глубокому проникновению в их сети. Пять фирм из этой дюжины, по свидетельству McAfee, уже признали и подтверждают факт данных атак. Остальные семь пока воздерживаются от комментариев.

Как показали исследования аналитиков McAfee, задача по проникновению в компьютерные сети данных корпораций решалась злоумышленниками без спешки, очень обстоятельно и методично. Первая фаза атаки стабильно сводилась к компрометации внешнего сервера, обеспечивающего работу веб-сайта компании. Затем хакерские инструменты загружались в скомпрометированную машину и использовались для облегчения внешнего доступа во внутренние сети корпораций. После этого использовались инструменты, обеспечивающие сбор имен-логинов и соответствующих им паролей для ещё более глубокого проникновения в недра сети.

Пробравшись туда, шпионы отключали внутренние настройки параметров таким образом, чтобы получать дистанционный доступ к машинам во внутренних корпоративных сетях. Как только это удавалось сделать, конфиденциальные документы, внутренние производственные данные и прочие чувствительные к компрометации файлы, как установлено анализом, сначала выявлялись, а затем и скрытно выкачивались в массовых количествах.

Грег Дэй, директор по стратегиям безопасности в McAfee, считает, что применявшиеся злоумышленниками программные инструменты и методы проникновения, в сущности, являются совсем несложными, давно известными и широко распространёнными в сетевом андеграунде. Однако, если судить по конечному результату, эффективность данных атак от этого ничуть не уменьшилась.

Пытаясь объяснить, почему же тогда злоумышленникам удавалось шпионить в сетях корпораций так долго, многие месяцы оставаясь незаметными для стандартных средств сетевой защиты и сотрудников служб безопасности, в руководстве McAfee выдвигают аргументы примерно такого рода. Как пишет в своем блоге Джордж Курц, дело здесь в том, что весь этот технический инструментарий шпионов внешне выглядит как стандартный набор сетевого администратора, использующего свои административные полномочия для рутинного управления сетью.

Трудно сказать, для кого подобные аргументы могут прозвучать убедительно. Но как бы там ни было, к настоящему времени, по заверениям McAfee, и они, и другие вендоры безопасности, обслуживающие нефтегазовый комплекс, уже смогли успешно выявить те вредоносные программы и инструменты, что применялись в атаках "Ночной Дракон". И в своих обновлённых средствах защиты соответственно предоставляют все необходимые меры лечения.

Кроме того, аналитики McAfee пристально изучали, кто же мог бы стоять за всеми этими скоординированными атаками. Как говорится в отчёте компании и в блоге ее директора, у них имеются сильные свидетельства, дающие основания полагать, что атакующая сторона в данном случае базировалась в Китае. Те инструменты, методы и сетевые приёмы, что применялись в атаках, главным образом характерны для Китая, широко доступны и обсуждаются на китайских веб-форумах и вообще чаще всего применяются именно китайскими хакерскими группами.

Поскольку безликая природа киберпреступлений такова, что вопрос о вероятных авторах атаки обычно представляется наиболее сложным в своём разрешении, эту часть исследования McAfee имеет смысл рассмотреть поподробнее. Приложение к опубликованному отчету McAfee предоставляет такие, в частности, детали о китайских следах в этой шпионской операции.

Хотя не представляет никакого сомнения, что в данных атаках принимали участие многие действующие лица, у исследователей была возможность точно идентифицировать по меньшей мере одного человека – предоставлявшего атакующей стороне принципиально важные элементы управляющей инфраструктуры. Этот человек проживает в городе Хэцзэ, провинция Шаньдун Восточного Китая. И хотя нет никаких оснований считать именно его организатором и вдохновителем атак, вполне вероятно, что он располагает информацией, --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.