Новият пропуск на ЦРУ разкрива способността да се инфектират въздушните системи
ЦРУ не се справя изключително добре, като през последните няколко години излизаха от организацията изтичания като пожар. Най-известната от тези изтичания е инцидент Vault 7, при който няколко документа от агенцията излязоха от дограмата, разкривайки напреднали методологии, инструменти и рамки, които биха могли да компрометират много устройства по света.
Ново изтичане на 22 юни 2017 г. разкри, че не само може да зарази компютрите в мрежите, но дори да проникне в системи с въздушни отвори, използвайки няколко хитрост тактики и USB палец.
Защо бихте искали да инфектирате с въздушни системи?
Откриването на въздуха се използва от няколко години като силна линия на защита срещу външна инфилтрация. Тъй като мрежите стават по-удобни, те стават по-уязвими. За да се противодейства на това, някои компании и държавни институции напълно премахнаха чувствителните системи от мрежите си, като ги използваха само като офлайн хранилище, достъпно само за избрани служители.
Тъй като новите пропускателни пунктове на ЦРУ са доказали, това е много ефективен метод на защита ... докато не е вече.
Тъй като никое лице наистина не иска да изразходва необосновано количество ресурси за поддържане на системи, от които не се нуждае, това е сигурен залог, че онези от тях, които са въздушни пропасти, са пълни със секретни данни, които не искат само на всеки достъп. Тази информация обикновено се състои от търговски тайни, военни стратегии, неразкрити технологии и всичко останало, което е по-важно от няколко номера на кредитни карти.
Как функционира инструментът
Инструментът на ЦРУ, известен като Brutal Kangaroo, разчита на "подскачането", метод на репликация, при който вирусът пише себе си и всякаква съответна информация на нова платформа. Идеята тук е да заразите компютъра в мрежата, да изчакате, докато служител вмъкне USB устройство, да се запише на платформата, да изчака, докато USB устройството бъде вкарано в компютър с пропуснати въздушни процеси, след което да вземе всяка информация от интерес за системата. Веднага след като USB устройството отново бъде вкарано в мрежов компютър, вирусът ще предаде информацията на "контролера", което ще им позволи да имат изглед от птичи поглед за всички компютри с пропуски във въздуха.
Как да предотвратите атаката
След като системите Ви са били заразени, няма начин да се "пренебрегнат" данните, които се получават. За пореден път превенцията е ключова. Бих препоръчал въвеждането на всяка мрежова система чрез канализационна процедура, при която всяка промяна се проверява и отразява (т.е. да се регистрират всички дейности на всяка мрежова система и след това да се премине през регистрационния файл непосредствено преди прехвърлянето към система с пропуски във въздуха).
В допълнение към това, ако можете, изпълнете системата си с въздушни отвори за нещо различно от Windows (Brutal Kangaroo работи само на тази операционна система). Ако това е просто база данни, която съхранявате и нищо друго, трябва да се справите добре с Linux. Просто не се задоволявайте - Linux не е магическо оръжие срещу хакерите.
Намалете броя на служителите, на които е позволено да се докоснат до системата с пропуснати въздушни инсталации и да кодират файловата система, когато е възможно. Разликата в самолета е само един от многото инструменти във вашия арсенал. В идеалния случай тя трябва да се използва заедно с няколко други процедури и правила за безопасност, които не позволяват на вашата организация да изглежда като нещо, направено от яйчени черупки.
Има ли още неща, които организациите могат да направят, за да предотвратят проникването на въздуха? Разкажете ни за това в коментар!