Black Hat 2020: эксперты по кибербезопасности рассказали, чего следует опасаться пользователям
Каждый год исследователи и хакеры обмениваются новостями индустрии на конференции по компьютерной безопасности Black Hat. В этом году из-за пандемии COVID-19 мероприятие прошло в удаленном формате. Несмотря на это темы выступлений вызвали активное обсуждение и обеспокоили многих участников.
На Black Hat, DEF CON (а также HOPE 2020 и других встречах) записанные выступления сочетались с прямыми эфирами, а делиться впечатлениями можно было в специальных чатах. Опыт был признан удачным, хотя участникам, конечно, не хватало привычной атмосферы живого общения профессионалов, да и сочетать посещение конференции с работой из дома не всегда легко.
Отслеживание устройств
Давно известно, что правоохранительные органы (и другие структуры) могут отслеживать сотовые телефоны в режиме реального времени, а в некоторых случаях даже перехватывают данные с них. Специальные устройства, также известные под названием IMSI-ловушек, выдают себя за вышки сотовой связи, вынуждая мобильные устройства подключаться к ним. В этом году EFF продемонстрировал Crocodile Hunter — инструмент, который выявляет подозрительные вышки сотовой связи в режиме реального времени.
Спутниковое пиратство
Шпионить за сетью Wi-Fi сложно, потому что для этого нужно подобраться достаточно близко к цели. Со спутниковым интернетом дело обстоит иначе: эти устройства могут передавать данные пользователей через океаны и континенты. Эта информация часто бывает не зашифрована, поэтому ее легко перехватить даже с помощью довольно примитивного оборудования. VPN вряд ли поможет из-за специальных настроек скорости, используемых провайдерами спутникового интернета. К счастью, исследователи предложили решение этой проблемы.
Коронавирус и выборы-2020
Основной спикер Мэтт Блейз выступил с хорошими новостями: специалисты придумали, как обеспечить безопасность выборов в США — оставалось только реализовать идею по всей стране. Затем началась пандемия, и разработчики столкнулись с новыми вызовами. Блейз рассказал об осложнениях, которые COVID-19 привносит в и без того сложную сферу обеспечения безопасности выборов, и призвал участников конференции по мере сил участвовать в деятельности местных избирательных участков.
Арест за легальный взлом
Джастина Винна и Гэри Демеркурио наняли для проведения тестов на проникновение в систему — в основном, реальных атак — чтобы понять, удастся ли им попасть в правительственное здание и получить доступ к компьютерным системам. Их действия были согласованы со штатом Айова и местными правоохранительными органами, что не помешало шерифу арестовать специалистов.
Особенности телемедицины
В последнее время много говорится о новых методах лечения и возможностях телемедицины. Иногда очень удобно отправить врачу сообщение вместо того, чтобы планировать визит в больницу, но не стоит забывать, что безопасность данных в соответствующих приложениях может оказаться под угрозой.
Полезные головоломки
Мэтт Викси любит разгадывать головоломки не только потому, что это весело, но и потому, что по его мнению это помогает в решении проблем и сложных задач. Кажется, хакерство тоже подпадает под это определение.
Взлом общественного мнения
Рени ДиРеста из Стэнфордской обсерватории интернета много размышляет о том, как государственные деятели используют сеть для достижения своих целей. В своей презентации она показала, что Китай может похвастаться огромной армией онлайн-аккаунтов, но действия России в интернете при меньших вложениях были намного эффективнее. Плохая новость: они все-таки работают. Хорошая: для таких действий используется цепочка событий, которую можно разорвать.
У ламп есть уши
Если вы хотите обсудить что-то секретное, лучше вести разговор в темноте: ученые нашли способ фиксировать мельчайшие изменения в освещении, которые вызывают звуковые волны, попадающие на лампочку. Благодаря некоторым технологическим ноу-хау звук можно воссоздать с большого расстояния. Исследователи назвали свое детище Lamphone.
Фото: Unsplash
Пряник, а не кнут
Сотрудник получает тестовое фишинговое письмо от «службы безопасности» работодателя, переходит по ссылке и сталкивается с множеством проблем. Это происходит постоянно, и Маша Седова из Elevate Security знает, почему. Чтобы изменить поведение сотрудников, нужно правильно их замотивировать. Спикер рассказывает об основных принципах, которые помогут это сделать.
Цель вмешательства
Нейт Бич-Уэстморленд проанализировал операции российской военной разведки за десять лет и обнаружил примеры тактики, известной американцам по 2016 году: дискредитация чиновников, взлом данных и игра на существующих культурных различиях. Несмотря на то, что эти действия редко приводят к успеху, они все же гарантируют хаос на определенном этапе. Кто знает — может, в этом и состоит основная цель.
Bluetooth против Wi-Fi
Телефон, компьютер и умные часы обмениваются данными по беспроводной сети через множество радиостанций, которые не должны мешать друг другу — это называется механизм сосуществования. Получив доступ к Bluetooth или Wi-Fi, можно влиять на эту систему, получать данные, отключать связь и даже делать устройства неисправными. Этот тип атаки получил название Spectra.
Секрет Kr00k
Роберт Липовский и Стефан Своренчик из ESET подробно изучили атаку Kr00k, обнаруженную несколько месяцев назад. Она использует особенности системы безопасности Wi-Fi и присваивает некоторым пакетам данных крайне небезопасный ключ от шифра, состоящий из одних нулей.
Сквозное шифрование
Шифрование — это достаточно сложный механизм. Омер Акгул из Университета Мэриленда и Вей Бэй из Google пытаются объяснять его принципы на доступном уровне, чтобы люди могли принимать более продуманные решения о способах защиты данных. Лабораторный этап прошел успешно. Интересно, удастся ли встроить подробные инструкции в обычные приложения.
Фото на обложке: PR Image Factory / Shutterstock
Нашли опечатку? Выделите текст и нажмите Ctrl + Enter
Популярное
Налог на прибыль организаций
Материалы по теме
-
Пройти курс «Искусственный интеллект в малом бизнесе: теория и практика»
- 1 Остановить шредер и забрать деньги: российский хостинг запустил онлайн-квест для хакеров С призовым фондом до 200 тысяч рублей 12 августа 13:34
- 2 Как живет этичный хакер из Италии: история одного дня Он использует свои навыки не для кибератак, а для защиты онлайн-сообщества 25 июня 13:41
- 3 «Хакеры — такие же как мы выпускники и эксперты». Как студенты создают сервис, который защищает бизнес от киберугроз История основателя Obfuscare Ивана Глушенкова 10 июня 14:56
- 4 Кибербезопасность – это не только защита от хакеров Как обезопасить наши системы 28 января 14:30