Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Построение SOC
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Защита персональных данных
Создание централизованной ИБ-системы
на предприятии
Построение СОИБ
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Сетевая безопасность
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Расследование инцидентов ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Аудит ИБ
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции и развертывания
Безопасная разработка
Оценка защищенности систем и определение возможных векторов атак
Анализ защищенности
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Подробнее
Назад
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Экспресс-повышение уровня защищенности
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Цифровой рубль
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Комплексная киберзащита субъектов КИИ
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Compromise Assessment
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Анти-DDoS
Итоги пентестов в 2025 году
По результатам внутренних тестов на проникновение от Центра кибербезопасности УЦСБ
Вперед
Защита веб-приложений
WAF
Защита конечных точек
EDR
Анализ трафика
NTA
Управление уязвимостями
Sandbox
Автоматизация процессов управления ИБ, рисков и комплаенса
SGRC
Управление учетными записями и доступом
IdM/IGA
Межсетевые экраны нового поколения
NGFW
Управление уязвимостями
VM
Анализ и корреляция событий
SIEM
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Подробнее
Назад
Повышение киберграмотности сотрудников
SA
Предотвращение утечек информации
DLP
Многофакторная аутентификация
MFA
Контроль привилегированного доступа
PAM
Управление инцидентами ИБ
IRP/SOAR
Киберразведка
TI
Вебинары
Разбираем актуальные темы и тренды в рамках кибербезопасности и ИТ
Вперед
Комплексное решение для контроля соответствия требованиям ИБ
CheckU
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
УЦСБ SOC
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Apsafe
CheckU
Решение для внутреннего контроля соответствия требованиям ИБ
Получить рекомендацию
Заполните форму, и специалист Центра кибербезопасности свяжется с вами
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года № 152-ФЗ
«О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Контакты
О центре
Новости
Сервисы
Решения
Услуги
Контакты
О центре
Новости
Сервисы
Решения
Сетевая безопасность
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
Построение SOC
Организация внутреннего Центр мониторинга и реагирования на инциденты ИБ
Защита персональных данных
Выполнение требований по защите ПДн
в соответствие с 152-ФЗ
Построение СОИБ
Создание централизованной ИБ-системы
на предприятии
Анти-DDoS
Предотвращение DDoS-атак любой сложности на уровнях L3 и L4
Комплексная киберзащита субъектов КИИ
Выполнение требований 187-ФЗ и организация защиты информационных систем от киберугроз
Compromise Assessment
Комплексная проверка скрытых признаков компрометации на ИТ-инфраструктуру организации
Цифровой рубль
Подключение к платформе цифрового рубля с полным сопровождением на всех этапах
Экспресс-повышение уровня защищенности
Выявление критичных недостатков ИБ и укрепление защиты ИТ-инфраструктуры
Расследование инцидентов ИБ
Минимизация ущерба, выявление причин предотвращение повторных инцидентов
Аудит ИБ
Объективная оценка ИБ для повышения уровня киберустойчивости
Безопасная разработка
Внедрение принципов ИБ на всех этапах разработки По от сборки до интеграции
и развертывания
Анализ защищенности
Оценка защищенности систем и определение возможных векторов атак
Услуги
Контакты
О центре
Новости
Сервисы
MFA
Многофакторная аутентификация
IRP/SOAR
Защита от сетевых атак, аудит архитектуры
и подбор средств защиты сети
NGFW
Межсетевые экраны нового поколения
PAM
Контроль привилегированного доступа
TI
Киберразведка
SA
Повышение киберграмотности сотрудников
WAF
Защита веб-приложений
DLP
Предотвращение утечек информации
SGRC
Автоматизация процессов управления ИБ, рисков и комплаенса
IdM/IGA
Управление учетными записями и доступом
EDR
Защита конечных точек
NTA
Анализ трафика
Sandbox
Сетевые лесочницы
VM
Управление уязвимостями
SIEM
Анализ и корреляция событий
Решения
Услуги
Контакты
О центре
Новости
CheckU
Комплексное решение для контроля соответствия требованиям ИБ
УЦСБ SOC
Непрерывный мониторинг и оперативное реагирование на инциденты для минимизации ущерба
Apsafe
Облачная DevSecOps-платформа
для непрерывного анализа защищенности приложений
Сервисы
Решения
Услуги
Чтобы сделать сайт более удобным,
мы собираем cookie-файлы. Отключить сбор cookie можно в настройках браузера. Подробную информацию о файлах cookie можно изучить здесь.
Понятно
Главная / О Центре / Новости / Репортаж с «Пикника IT»: уязвимости вокруг нас

Репортаж с «Пикника IT»: уязвимости вокруг нас

16 сентября 2024

14 сентября в Екатеринбурге прошел Пикник IT, в котором УЦСБ выступил партнером.

На большой открытой научпоп-встрече известные спикеры со всей страны рассказывали, как наука и новые технологии делают мир вокруг удобнее, а нашу жизнь интереснее.

Однако ведущий специалист по анализу защищенности УЦСБ Андрей Жуков не стал останавливаться только на пользе современных устройств и технологий, а рассказал, какие неочевидные уязвимости подстерегают нас в повседневной жизни. Доклад Андрея вызвал живой интерес у участников мероприятия – рады, что полезную информацию, которая поможет избежать крупных неприятностей, услышали столько людей. Публикуем лишь некоторые примеры из доклада Андрея Жукова и его презентацию.
В сети интернет каждую секунду на каждый IP-адрес совершается от одной до нескольких атак. Больше 60 тысяч эксплойтов на сегодняшний день доступно хакерам. В то же время им противостоят сотни решений по кибербезопасности, начиная от мониторинга, фиксирующего каждую попытку атаки, и заканчивая системами, пресекающими эксплуатацию уязвимости или уже несанкционированный доступ к системе.

В противоположность цифровому пространству существует еще одно поле, в котором могут совершаться хакерские атаки — это реальный мир. Беспроводные технологии, которые сегодня без преувеличения опутали весь мир, точно так же подвержены атакам. Но в отличие от атак в сети интернет, эти атаки полностью невидимы, ничем не отслеживаются и не могут быть предотвращены.

Все физические атаки можно разделить на две большие группы — бесконтактные атаки, которые могут проводиться на большом расстоянии, и контактные, которые предполагают, что хакер находится в непосредственной близости.
Бесконтактные атаки, проводимые по радиоволнам, даже более опасны, так как радиоволны не всегда хорошо контролируются, а хакер находится в момент атаки за пределами контролируемой зоны.

В обществе бытует стереотип о возможностях хакеров — большинство людей думает, что хакеру проще всего взломать страницу в социальной сети. Вы будете удивлены, как на самом деле проще взломать вас или организацию. И именно так выглядит самый простой пример взлома. Всё что нужно для атаки — это жертва с беспроводной мышкой или клавиатурой и всего пара секунд.
Другая очень опасная и часто встречаемая уязвимость касается уже всем известного Wi-Fi. Wi-Fi является для хакера перспективной поверхностью для атак, так как данная технология повсеместная, обладает достаточно большим радиусом действия, содержит целую палитру возможностей для реализации разнообразных атак как на клиентов, так и на точки доступа. И самая, пожалуй, коварная атака — это понижение аутентификации у Enterprise-сетей.
И это опять же пример из реальной жизни. Сотрудники вышли покурить, мы стоим неподалеку и ловим их пароли прямо на смартфон. Именно устройство жертвы автоматически само отправляет сохраненный логин и пароль для подключения к сети, человек-жертва при этом никак не участвует, его телефон может лежать в кармане или сумке.

Какие еще уязвимости встречаются в повседневной жизни, можно узнать из презентации Андрея Жукова.
В конце своего выступления Андрей напомнил о важности защиты своих устройств, ведь повсеместная цифровизация делает физические атаки применимыми везде, где есть хотя бы один компьютер или точка доступа.
И порекомендовал для защиты следующие простые схемы:

·беспроводные сети — применять стойкий пароль, отключить wps, использовать wpa enterprise на сертификатах, быть осторожнее с беспроводными мышками,
·rfid/nfc — использовать радионепроницаемые чехлы,
·badusb — использовать специальные программные решения, осуществляемые white listing,
·rj45 sniff — повсеместное использование ssl делает эту атаку сегодня куда менее перспективной, чем 10 лет назад, её актуальность сохраняется пока в корпоративном сегменте, где используются legacy-протоколы.
Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных