Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Разделяй и властвуй безопасно

Прочитали: 979 Комментариев: 81 Рейтинг: 95

Недавно СМИ облетела новость о том, что некий хакер…

…смог найти уязвимость в системе управления автоматическими дверями офиса Google. Он смог открывать двери без использования ключа.

https://habr.com/post/422275

Ну очередная уязвимость, бывает... Много их! И даже в управлении замками – некоторое время назад были сообщения о том, что некий хакер заблокировал постояльцев отеля, взломав замки их номеров (мы писали об этом в выпуске «”Звездные” жертвы» ).

Но давайте отвлечемся от самой уязвимости и почитаем, как она была найдена.

Во-первых, хакер был сотрудником компании. Да еще и таким сотрудником, который мог анализировать трафик корпоративной локальной сети. Да, мы понимаем, что Google в этом отношении – компания нетипичная, очень многие ее сотрудники имеют такую возможность. А вот для обычной конторы – зачем рядовому сотруднику доступ к возможности анализировать сетевой трафик?

Но ладно, пусть начальство разрешило сотрудникам устанавливать нужное им (но не самой компании) программное обеспечение.

У корпорации есть внутренняя сеть, по которой передаются данные, генерируемые умными системами офисов и зданий компании.

И вот это ключевой момент. Данные в компании не разделялись. Установив на компьютер ПО для перехвата и анализа трафика, инсайдер мог получить доступ не только к тем данным, с которыми работает его группа и к которым он обязан иметь доступ, но и к тем, к которым он доступа иметь не должен.

В обсуждаемом случае все закончилось хорошо, но так бывает не всегда. Вспомним Лже-Петю (он же Петя-2). Вредоносное ПО через систему обновления используемой в компании ОС распространилось по всей сети. Так получилось и в Google – хакер получает доступ к специфическому ПО, о безопасности которого никто не подумал.

#уязвимость #эксплойт #Google #хакер #киберпреступление

Dr.Web рекомендует

Можно ли избежать опасности в подобных случаях? Как ни странно, это довольно просто:

  1. Запретить пользователям устанавливать ненужное им для выполнения обязанностей ПО (далеко не всем необходимо ПО для анализа трафика).
  2. Разделить локальную сеть на отдельные сегменты. Скажем, менеджеры не должны иметь доступ к данным бухгалтерии – и наоборот.

Честно говоря, уж кто-кто, а компания уровня Google должна была бы соблюдать эти нехитрые правила. Тем более что после эпидемии Пети-2 именно сегментирование рекомендовалось как мера защиты.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: