Операция Красный октябрь

15.01.13 15:05 | Goblin | 144 комментария

Политика

С мест сообщают:
В октябре 2012г. эксперты начали расследoвание серии атак на компьютерные сети междунaродных дипломатических представительств. В процессе изучения этих инцидeнтов специалисты обнаружили масштабную кибершпионскую сеть. По итoгам ее анализа эксперты к выводу, что оперaция под кодовым названием "Красный октябрь" началась eще в 2007г. и продолжается до сих пор.

Как сообщили в "Лабoратории Касперского", основной целью киберпрeступников стали дипломатические и правительственные структуры по всeму миру. Однако среди жертв также встречаются научно-исследoвательские институты, компании, занимающиеся вопросами энeргетики, в том числе ядерной, космические агентства, a также торговые предприятия. Создатели "Красногo октября" разработали собственное вредонoсное программное обеспечение (ПО), имeющее уникальную модульную архитектуру, состоящую из вредоносных рaсширений, модулей, предназначенных для кражи информации.
"Лаборатория Касперского" обнаружила шпионскую сеть
Операция 'Red October'

На самом-то деле у России нет врагов.

Подписывайся на наш канал на Платформе

Комментарии
Goblin рекомендует заказывать одностраничный сайт в megagroup.ru


cтраницы: 1 | 2 всего: 144

deaf-cat
отправлено 16.01.13 10:45 # 101


Кому: kkbl, #99

> В данном случае, как раз об ОС. Читай тред

Сообщение #94 было в ответ на #79, а там разговор как раз за криптографию.


Баянист
отправлено 16.01.13 10:52 # 102


Кому: kkbl, #93

> В приниципе, методом простого перебора взломать можно любой шифр. Были бы мощности.

Учи матчасть.

Кому: Я люблю снег, #94

> Эээ, там кто-то тихо обманул принцип Бергофского?

Специально прогуглил, оказалось - худлит. Занятный аргумент. В статье Википедии, где "принцип" упоминается, написано, в чём ошибка креативного автора.

Ну и эта, вместо Брауна рекомендую по данному вопросу Шеннона.

> Ну да, я писал про математическое несовершенство шифров.

Существует и практически используется совершенный шифр.

> Поясни свою мысль, очень аргументы интересны.

Мысль очень простая: фраза "грамотная целевая атака" может всё что угодно означать. Такими аморфными аргументами можно всё что угодно обосновать, только практического смысла в них - никакого. В криптоанализе и вообще в области защиты информации всегда оговаривается тип угроз ("атак"), и исследуется защищённость от чётко сформулированных угроз, а не от непонятно чего.


kkbl
отправлено 16.01.13 10:57 # 103


Кому: ivan_foto, #98

> Обезопасить от системных дыр линукс проще - исходники то есть.
>
> Сказки это все.

Подписываюсь, камрад. Как-бы, даже, не наоборот.
Но, боюсь, у экспертов мозг не выдержит такого откровения.
Экспертам не приходит в голову простая мысль о недостатках децентрализованной (мягко говоря) модели разработки, принятой в GNU/Linux.
И об огромном количестве диалектов этой системы.


kkbl
отправлено 16.01.13 10:57 # 104


Кому: deaf-cat, #101

> Сообщение #94 было в ответ на #79, а там разговор как раз за криптографию.

Не только, на #79, #87 и #88. Я тебе уж и ссылку в прошлом посте привел.
Прочти [внимательно] тред. И конкретно - сообщение #94 и #88.


kkbl
отправлено 16.01.13 11:03 # 105


Кому: Hawk1977, #100

> Файрвол, даже самый простой, но грамотно настроенный не так-то просто обойти.
> На то он и - файрволл.

Камрад, иногда не требуется что-то воровать. Иногда очень действенно, если, скажем сайт конкурента просто перестанет отвечать на запросы. А защититься от таких вещей - невозможно в принципе, пока сети базируются на современных протоколах передачи данных. С точки зрения науки - и факт кражи информации и факт прекращения правомерного доступа к информации - является фактом несанкционированного доступа, то есть взломом, проще говоря. А устроить атаку типа отказа в обслуживании - намноооооого проще, чем украсть.


kkbl
отправлено 16.01.13 11:08 # 106


Кому: Баянист, #102

Ты математик?


Баянист
отправлено 16.01.13 11:13 # 107


Кому: kkbl, #106

> Ты математик?

Обучен. Но не работаю.


Basilevs
отправлено 16.01.13 11:19 # 108


Кому: Я люблю снег, #68

> Для этого нужен штат кодеров. И возникает охеренная проблема - взяли и увезли главного программиста Васю в лес. Вася знает систему сверху донизу. Это не просто лазейка в безопасности, это черная дыра из космоса.

Ну, если процесс разработки существет так, что этот самый "главный программист" существует - то да.

Поэтому процессы разработки чего-то с серьёзными требованиями по безопасности строятся так, что такого человека, "знающего систему сверху донизу" не существует. То есть даже архитекторы системы не знают и не имеют права знать реализации некоторых компонент.


ivan_foto
отправлено 16.01.13 11:20 # 109


Кому: Hawk1977, #100

> Файрвол, даже самый простой, но грамотно настроенный не так-то просто обойти.

Задача "обойти файервол" бывает только для развлечения или в качестве лабораторной работы (условно).
Реальные задачи состоят в краже/порче файлов, например. Для этого вовсе не обязательно именно ломать и именно файервол.


ivan_foto
отправлено 16.01.13 11:23 # 110


Мне любопытно, а Касперский вообще выездной?
Академический сугубо интерес.


browny
отправлено 16.01.13 11:25 # 111


Кому: kkbl, #93

> В приниципе, методом простого перебора взломать можно любой шифр. Были бы мощности.

Прежде чем бросаться в переборы, полезно в вике статью "Невзламываемый шифр" посмотреть.


kkbl
отправлено 16.01.13 11:28 # 112


Кому: Баянист, #107

> Обучен. Но не работаю.

Тогда должен понимать, что совершенные шифры (по Шеннону) таковыми являются с массой оговорок. Например, с точки зрения шифрования только одной шифрограммы одним ключом. При шифровании другой шифрограммы - требуется новый ключ. При использовании одного ключа для нескольких шифрограмм - таковыми не являются. И еще - если я правильно помню Шеннона, то для шифрования бесконечной шифрограммы требуется бесконечный же ключ.


browny
отправлено 16.01.13 11:30 # 113


Кому: ivan_foto, #110

Гугл что-то утаивает от тебя???


Баянист
отправлено 16.01.13 11:31 # 114


Кому: Basilevs, #108

> Поэтому процессы разработки чего-то с серьёзными требованиями по безопасности строятся так, что такого человека, "знающего систему сверху донизу" не существует. То есть даже архитекторы системы не знают и не имеют права знать реализации некоторых компонент.

Что-то с серьёзными требованиями по безопасности строится не на основе того, что части системы засекречены, а на основе того, что безопасность осуществляется, даже если строение системы полностью известно противнику. Это называется принципом Керкгоффса и известно уже второе столетие.

Кому: ivan_foto, #110

> Мне любопытно, а Касперский вообще выездной?

Да. Постоянно мотается туда-сюда.


kkbl
отправлено 16.01.13 11:38 # 115


Кому: browny, #111

> Прежде чем бросаться в переборы, полезно в вике статью "Невзламываемый шифр" посмотреть.

Смотрел не только википедию, если что. Математическая модель существует, да.
Устойчивая практическая реализация, на сколько мне известно - нет.
Все упирается в несовершенство при создании, физические ограничения, и вопросы постоянной и стойкой передачи ключей другому абоненту.


Баянист
отправлено 16.01.13 11:52 # 116


Кому: kkbl, #112

> для шифрования бесконечной шифрограммы требуется бесконечный же ключ.

В жизни ничего бесконечного не бывает. Поэтому одноразовые шифроблокноты давно и с успехом применяются разными разведками, более того, уже во Вторую Мировую американцы на этом принципе построили систему засекречивания голосовой связи.


krod13
отправлено 16.01.13 12:03 # 117


Кому: Баянист, #102

> Существует и практически используется совершенный шифр.

Просветите дилетанта, о чем речь?


Алекс Шульц
отправлено 16.01.13 12:15 # 118


Кому: Hawk1977, #100

> Поддерживаю. Насмотрятся фильмов типа "Хакеры", где файрволы любые ломают\рушат на раз-два - и всё. Значит, все остальное в реальной жизни также просто поломать и пролезть куда хочешь...
> Файрвол, даже самый простой, но грамотно настроенный не так-то просто обойти.
> На то он и - файрволл

-да и мне кажется, что нужно знать что ты ищешь и где это искать. Не будешь ведь копировать содержимое всех винтов всех компов в локалке. Хотя в фильмах все проще - нужная папка называется "TopSecret"


Баянист
отправлено 16.01.13 12:19 # 119


Кому: krod13, #117

> Просветите дилетанта, о чем речь?

http://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%92%D0%B5%D1%80%D0%BD%D0%B0%D0%BC%D0%B0


kkbl
отправлено 16.01.13 12:44 # 120


Кому: Баянист, #116

> В жизни ничего бесконечного не бывает. Поэтому одноразовые шифроблокноты давно и с успехом применяются разными разведками, более того, уже во Вторую Мировую американцы на этом принципе построили систему засекречивания голосовой связи.

Я говорил о применении всего этого в компьютерных технологиях. Где все эти вопросы реализованы сильно хуже, чем в разведке. Соглашусь, что симметричные шифры с одноразовыми паролями имеют уязвимость только при компрометации ключа. Но на сколько мне известно, такие вещи еще не реализовали приемлимо в сфере ИТ.


BlackAdder
отправлено 16.01.13 13:12 # 121


Кому: ivan_foto, #110

> Мне любопытно, а Касперский вообще выездной?
> Академический сугубо интерес.

А у меня другой академический интерес. Кто догадался и кто разрешил провести интернет на объекты ядерных и космических агентств?


Basilevs
отправлено 16.01.13 13:32 # 122


Кому: BlackAdder, #121

> А у меня другой академический интерес. Кто догадался и кто разрешил провести интернет на объекты ядерных и космических агентств?

Про ядерные и космические объекты ничего не знаю. А в нормальных банках внутренняя сеть полностью физически развязана с интернетом. То есть интернет есть, но только на отдельных компах. То, как почта перекидывается между этими двумя сетками - особая песня.


Basilevs
отправлено 16.01.13 13:32 # 123


Кому: Баянист, #114

> Что-то с серьёзными требованиями по безопасности строится не на основе того, что части системы засекречены, а на основе того, что безопасность осуществляется, даже если строение системы полностью известно противнику. Это называется принципом Керкгоффса и известно уже второе столетие.

Да, для шифрования и систем ограничения доступа это корректно. Согласен.


BlackAdder
отправлено 16.01.13 13:46 # 124


Кому: Basilevs, #122

> А в нормальных банках внутренняя сеть полностью физически развязана с интернетом. То есть интернет есть, но только на отдельных компах. То, как почта перекидывается между этими двумя сетками - особая песня.

У банка цели другие, сотрудникам действительно может потребоваться связаться с кем то вне банка. А вот с закрытых объектов что то в инет слать, это как то совсем странно. Поэтому, я подвергаю сомнению целесообразность наличия любой связи с интернетом на таких объектах сомнению. В том числе, и мобильный глушить надо.


Баянист
отправлено 16.01.13 13:46 # 125


Кому: kkbl, #120

> Но на сколько мне известно, такие вещи еще не реализовали приемлимо в сфере ИТ.

Ты смотришь не с той стороны. Сфера ИТ сама по себе не является полностью замкнутой в части безопасности информации. Она даже основной не является, на самом деле. Основной является корпоративная политика и дисциплина персонала, тогда можно элементарными средствами обеспечить безопасность информации от любых мыслимых угроз. Но такая политика и дисциплина являются весьма дорогими и муторными вещами, поэтому на них просто забивают и утешают себя тем, что "мы поставим волшебную систему защиты, и она нас от всего защитит". Ну а "сфера ИТ" рада стараться в подгоне таких систем, более того, активно их впаривает и агитирует за такой безумный подход. Компания Касперского и любой производитель "антивирусов" - в том числе.


browny
отправлено 16.01.13 13:55 # 126


Кому: kkbl, #120

> Я говорил о применении всего этого в компьютерных технологиях.

Не столько говорил, сколько подумал. На письме "злоупотребил квантором всеобщности", сообщив, что на практике любой шифр ломается перебором.


kkbl
отправлено 16.01.13 14:06 # 127


Кому: Баянист, #125

Кому: browny, #126

Согласен, но я среагировал вот на это (#68):

> Полностью криптостойких систем не существует. Если есть сеть наружу, ее можно поломать. Вопрос все так же в деньгах и времени. Тут начинаются качели кто больше заплатит - тот, кто прячет информацию, или тот, кто ее хочет своровать.

Тут речь шла об ИТ, вот я и кинулся защищать, совсем оставив за скобками массу вещей.
Особенно из области практического применения некоторых шифросредств, с которыми сам же и работал в свое время. :)


Баянист
отправлено 16.01.13 14:35 # 128


Кому: kkbl, #127

> Согласен, но я среагировал вот на это (#68):

Там вообще тёплое с мягким перепутано. "Криптостойкость", "сеть наружу" и "поломать" - совершенно необязательно связаны друг с с другом.


Hawk1977
отправлено 16.01.13 14:45 # 129


Кому: kkbl, #105

> если, скажем сайт конкурента просто перестанет

Кому: ivan_foto, #109

> Для этого вовсе не обязательно именно ломать и именно файервол.

Тут с вами соглашусь, комрады. Тут - бесспорно верно всё.

Кому: Алекс Шульц, #118

> Не будешь ведь копировать содержимое всех винтов всех компов

Именно это и имел ввиду. Сперва ещё проникнуть надо извне в ту локалку. Поэтому как пример и привел обход\ломание файрвола.


Sir G
отправлено 16.01.13 16:05 # 130


ну теперь-то ясно почему Касперского признали одним из самых опасных людей, наряду с террористами, для США.


deaf-cat
отправлено 16.01.13 16:11 # 131


Кому: kkbl, #127

> Особенно из области практического применения некоторых шифросредств

А мог бы ты подробнее рассказать, о каких шифросредствах идет речь. Просто я тоже этой областью занимаюсь и не сказал бы, что используемые сейчас в IT шифросредства, такая ерунда которую прям взял и перебором сломал.


Alexey_asu
отправлено 16.01.13 17:54 # 132


Кстати, если загуглить ошибочное расширение acid, вылезает много интересных обсуждений данной статьи)


Basilevs
отправлено 16.01.13 17:54 # 133


Кому: BlackAdder, #124

> В том числе, и мобильный глушить надо.

Про интернет не знаю, а мобильники и фотоаппараты на АЭС в соответствующих помещениях запрещены. Так говорят те, кто с АЭСами как-то связан. Как обеспечивается - не в курсе.


kkbl
отправлено 16.01.13 17:54 # 134


Кому: deaf-cat, #131

> А мог бы ты подробнее рассказать, о каких шифросредствах идет речь.

Тут не про ИТ вообще говорил виду, а про связь. Ну а из известных в ИТ говорил не о том, что они ерунда, а о том, что атаке перебором подвержены изделия. Какие? Ну в обжем, любая реализация. Те же самые изделия криптоком, криптопро, типа того. Ну и некоторые, про которые не буду говорить. Если только м449 или м450 ничего не скажет.


deaf-cat
отправлено 16.01.13 18:01 # 135


Кому: kkbl, #134

Ясно. Сначала не верно тебя понял. Спасибо за ответ!


творческий узбек
отправлено 16.01.13 19:03 # 136


Дмитрий Олегович Рогозин в Новосибирском Государственном Университете (эх, alma mater!!!)
-
о кибербезопасности и не только
http://www.youtube.com/watch?v=zMaOfKNmx1o

У того же автора есть и другие части этого выступления, кому интересно- посмотрите.


Зажравшийся
отправлено 16.01.13 21:54 # 137


Кому: BlackAdder, #121

> А у меня другой академический интерес. Кто догадался и кто разрешил провести интернет на объекты ядерных и космических агентств?

Его там быть не должно. Более того внутренняя сеть на таких объектах должна быть только волоконно-оптической по нормам безопасности, и еще куча всяких ограничений. Но это в госструктурах, как там все обстоит в Роскосмосе и Росатоме - не знаю.


творческий узбек
отправлено 16.01.13 22:00 # 138


Кому: Зажравшийся, #137

> Но это в госструктурах, как там все обстоит в Роскосмосе и Росатоме - не знаю.

Эээ.. А Росатом и Роскосмос не госструктуры ?


Зажравшийся
отправлено 17.01.13 00:38 # 139


Кому: творческий узбек, #138

> А Росатом и Роскосмос не госструктуры?

Госкорпорации у них там всё несколько специфично, правила для ведомств для них не указ.


Wiktor
отправлено 17.01.13 02:08 # 140


Кому: Basilevs, #133

> Про интернет не знаю, а мобильники и фотоаппараты на АЭС в соответствующих помещениях запрещены. Так говорят те, кто с АЭСами как-то связан. Как обеспечивается - не в курсе.

Про эксплуатацию врать не буду точно не знаю, а при монтаже и наладке инет с сотовыми используется на УРА.
В спец помещениях (БЩУ например) ничего глушить и не надо - армирование с бетонированием лучше всяких глушилок действует. Внутренних сетей на АЭС много и они одна от другой физически независимы. Если что-то и можно поломать - то только изнутри или подсадить чего при наладке.

Гораздо интереснее дела на подстанциях. Они территориально разнесены, а управление все выводится на центральный пульт. АРМ дежурного - тупо виндовс со спец программкой и если кто-то на флешке чего "интересное" принесет, то всякое может быть. Кстати один из резервных каналов связи АСУТП на подстанциях - GSM.

Но в любом случае все первичные защиты собираются на спец оборудовании которое "заразить" может или изготовитель или наладчик с релейщиком, но это только при физическом контакте, на АРМ оно смотрит только через сухие контакты реле или стандартную токовую петлю. В своей практике еще ни разу не видел чтобы тот функционал который закладывают Сименс, АББ и прочие буржуи в свою аппаратуру (типа управление выключателями через инет или смс) использовался на таких объектах.


W!nd
отправлено 17.01.13 02:59 # 141


Кому: Wiktor, #140

> АРМ дежурного - тупо виндовс со спец программкой и если кто-то на флешке чего "интересное" принесет, то всякое может быть.

Для минимизации подобных рисков достаточно заблокировать порты USB.


kranich
отправлено 17.01.13 07:20 # 142


Кому: Цитата, #1

> для установки которoй письма содержали эксплойты, использовавшие уязвимости в Microsoft Office

Неоднократно проходили новости, как американское правительство сотрудничает с владельцами крупных сервисов в Интернете (фейсбук, твиттер, жж), для продвижения Свободы и Демократии по планете.

Если я правильно понимаю, упомянутые уязвимости в продукты майкрософта могли быть заложены намеренно. Или это уже совсем конспирология?


Forgotten
отправлено 17.01.13 14:11 # 143


Кому: Алекс Шульц, #118

>Хотя в фильмах все проще - нужная папка называется "TopSecret"

Существует программка для поиска текстовых файлов содержащих слово "секретно". Есть мнение, что и в написании она не сильно сложна.

Кому: milo, #21

>Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.

Безопаснее конечно писать самому, но не под солярисом, а авторучкой на учетной бумаге! Тут тебе и сохранность более гарантируема и авторизация))


nilarim
отправлено 21.01.13 23:11 # 144


Узнала об этом из этого ролика на YouTube: http://youtu.be/YnxBVCgL3K4 все очень похоже на раздувание их мухи слона и пиар Лаборатории Касперского.



cтраницы: 1 | 2 всего: 144



Goblin EnterTorMent © | заслать письмо | цурюк