Комментарии 990
Это было круто! Читается как детектив. Неужели они не проводили никакой аудит?
«Наверное потому что так делается (почти) везде» — моя вторая мысль
Если есть какой-то конкретный проект, то достаточно просто отправки заявки на оценку в pt/dsec/onsec/etc и по ответам будет понятно, какие сроки и за какие деньги можно такое исполнить. Ну а если вопрос был относительно попильных схем с бумажными интеграторами, то кажется логичным, что при наличии очень большого скоупа и большой стоимости контракта есть возможно разбить его на более мелкие подзадачи и делегировать их различным компаниям, которые занимаются аудитами, а не перепродажей аудитов.
Ну а когда денег прям совсем некуда девать и своя команда безопасников и нанятые аудиторы ничего не нашли и сдают пустые отчёты — значит пора выходит на bugbounty платформы.
Добро пожаловать в корпорации — где нет не то что списка хостов, а даже списка подсетей; где подсети порой пересекаются; где у каждого филиала свой департамент IT с кучей отделов и свой доступ в интернет; где современные системы соседствуют с бородатыми разработками двухтысячных годов и часто выполняют одни и те же функции.
Помножьте это всё на то, что каждый ИТ- и ИБ-отдел и так уже затрахан по самое не хочу постоянными запросами по всем возможным линиям руководства (вопросы бюро пропусков о списках сотрудников, СРОЧНЫЕ вопросы аудиторов из PCI DSS и внутреннего аудита, запросы из бухгалтерии о текущих остатках серверов, жёстких дисков, кресел и канцтоваров, СРОЧНЫЕ запросы из руководства департамента, СВЕРХРОЧНЫЕ — из аппарата директора филиала, СВЕРХСВЕРХСРОЧНЫЕ — из аппарата генерального директора, а также СРОЧНЫЕ, СВЕРХРОЧНЫЕ и СВЕРХСВЕРХСРОЧНЫЕ требования внедрить новую фичу, которую уже рекомендовали предыдущие аудиторы, новый продукт, новый функционал и так далее.
Учитывая вышесказанное, никто информацию вам не предоставит даже не потому, что все такие ленивые и безответственные, а потому что на это тупо нет времени.
покрупнее системы проверяли, с нормальным отчётом на выходеЧто-то я в это не верю, простите. Каким образом вы всё это делаете?
Из моей практики, обычно идут по двум путям: либо запрашивают информацию в IT-департаменте (и получают хрень, которая соответствует действительности хорошо если процентов на 70 — и то это прям чудо будет), либо (если аудитор пытается сделать вид, что он прям дохрена ответственный) пытаются ставить какой-то свой софт для получения карты сети (и на выходе получают хрень из-за корпоративных файрволов или даже, как вариант, отсутствия сетевой связности).
Так что пока что я склонен думать, что и ваш отчёт спокойно бы прошёл мимо той же проблемы с видеонаблюдением.
Отсутствие информации — не проблема. Проблема — когда намерено мешают процессу аудита, вмешиваясь в него, блокируя сканирования, ограничивая время работы определёнными часами по будням дням, отключая сервера, которые «давно уже хотели отключить, но никак не решались» или ограничивая скоуп лендингом или отключая полученный доступ к внутренним сервисам со словами «а вам сюда нельзя смотреть». И это здорово, когда на время аудита из компании выделяется хотя бы один технических грамотный человек, который способен отвечать на появляющиеся вопросы и предоставлять необходимую информацию — но это редкость. Чаще это либо менеджер, либо отношение клиента в духе «вы же хакеры, вот и ломайте, ничего вам не скажем».
Обеспечить полное покрытие при аудите инфраструктуры неизвестной конфигурации и объёма — сложная задача и нормально это получается сделать только при тесном контакте с клиентом, когда после каждой итерации разведки и сканирования найденное согласовывается с клиентом и в ответ прилетают уточнения в духе «а мы ещё вот про это вспомнили». В случае с крупными корпоративными сетями, там где нет своей команды адекватных (не бумажных) безопасников, вся безопасность строится на изоляции внутренней сети от периметра, после пробива которого начинает всё сыпаться. И зачастую более полную информацию о конфигурации сети, изолированных сегментах, которые сходу не обнаружились удаётся получить уже после пробива, самостоятельно читая документацию в wiki, таск-трекере или AD.
Сложно пройти мимо открытого прокси, который не блокирует исходящие пакеты к приватным сетям. А уж когда наружу выставляют NVR/NAS, у которых аппаратные возможности повеселее, чем у камеры — то там и зиродей грех не поискать.
Бывают сложные проекты. Невозможных пока не встречалЯ считаю, что если за адекватные сроки и бюджет нельзя проект сделать с достаточным качеством — то он невозможен. Понятно, что технически можно и полный реверс-инжиниринг MS Windows выполнить из ассемблерных кодов — но очевидно, что никто этим заниматься не будет, потому что задача слишком титаническая и никто в реальности на это не пойдёт.
Обеспечить полное покрытие при аудите инфраструктуры неизвестной конфигурации и объёма — сложная задача и нормально это получается сделать только при тесном контакте с клиентом
Вот этого контакта у Вас и не будет, потому что никто и никогда не скажет IT-подразделениям «бросайте все ваши дела и отвечайте этим чувакам на все вопросы, которые они зададут». От них будут требовать, чтобы они работали как раньше, с прежней производительностью, а вдобавок ещё и на вопросы отвечали — что с текущей загрузкой просто нереально. А если мы сюда добавим ещё и удалённые площадки, удалённые команды, разные часовые пояса — то гарантированно получим то самое «невозможно».
Вообще, меня очень смутило слово «пробив». Я как бы не о пентесте говорю, где задача — как-то получить доступ и эффектно продемонстрировать, как можно всё положить. С этим большинство высококвалифицированных команд пентестеров успешно справляются для сети любой мало-мальски крупной организации. Я говорю о том, как обнаружить все (или хотя бы большинство) подобных векторов — тут пентестерская тактика не очень годится, ИМХО.
Сложно пройти мимо открытого прокси, который не блокирует исходящие пакеты к приватным сетямСклонен не согласиться. Вы откуда знаете, какие у заказчика сети? Не будете же Вы весь Интернет сканировать. Вам выдадут список сетей: 11.11.0.0/16, 22.22.22.0/24, 33.0.0.0/8. Вы их честно просканите, ничего не найдёте. А в итоге у заказчика будет видеонаблюдение в сети 44.44.44.0/24 жить (в сети какого-нибудь VPS), просто потому что админ филиала, который этим занимался, всё так настроил пять лет назад.
Очень просто пройти мимо, по-моему. Более того — я даже представить не могу, как это Вы мимо НЕ пройдёте.
Я считаю, что если за адекватные сроки и бюджет нельзя проект сделать с достаточным качеством — то он невозможен.
Адекватность сроков и бюджета по мнению заказчика и исполнителей может не совпадать. Я честно говоря в подробностях не в курсе, каким образом продажники договариваются с клиентом на этот счёт, но мы со своей стороны даём оценку сроков, на основе которой считается бюджет и если клиенту кажется, что слишком дорого — то можно попробовать поменять условия, либо просто отказаться. Если это считать невозможностью выполнить проект — то да, такое случается, но чаще с небольшими компаниями.
Вот этого контакта у Вас и не будет, потому что никто и никогда не скажет IT-подразделениям «бросайте все ваши дела и отвечайте этим чувакам на все вопросы, которые они зададут»
Так и есть. Очень редки ситуации, когда удаётся наладить оперативную коммуникацию. Повезёт если вообще получится создать чатик или раздобыть email людей, которых можно беспокоить вопросами, в противном случае все вопросы будут проходить через цепочку менеджеров. Но даже в случае с чатиком вопросы могут днями оставаться без ответа. Это не хорошо, но не критично.
Я говорю о том, как обнаружить все (или хотя бы большинство) подобных векторов — тут пентестерская тактика не очень годится, ИМХО.
Не вижу проблемы в том, чтобы при аудите периметра (без внутренних сетей) воспользоваться найденной уязвимостью и со внутренних ресурсов получить информацию о инфраструктуре. Мне в принципе кажется странным вводить какие-либо искусственные ограничения во время аудита, которые будут не актуальны для реального злоумышленника.
Склонен не согласится. Вы откуда знаете, какие у заказчика сети? Не будете же Вы весь Интернет сканировать.
Поиск сетей принадлежащих заказчику как раз и входит в этап разведки. Кроме банального просмотра whois и dns (а так же в историю их изменения), можно и в shodan заглянуть, а если там не окажется нужного порта, то и просканировать весь интернет (скан одного порта по ipv4 занимает всего пару часов с моего рабочего пк).
Извините что не вижу в этом rocket science — для меня это рутина. И именно как вы и описали — так и происходит. Всеми забытый сервер, на котором лежит ключ админа, который забыли снесли с продовых серверов после увольнения того админа.
Не вижу проблемы в том, чтобы при аудите периметра (без внутренних сетей) воспользоваться найденной уязвимостью и со внутренних ресурсов получить информацию о инфраструктуреЯ немного не о том) Поломать сеть и показать это заказчику — это одна задача. Постараться найти все возможные векторы — это другая задача, на порядки сложнее первой. Вы имеете в виду первое или второе?
Кроме банального просмотра whois и dns (а так же в историю их изменения), можно и в shodan заглянуть, а если там не окажется нужного портаВ это я охотно готов поверить)
Меня интересует другое: вот есть у вам rzd.ru. Вы посмотрели whois, посмотрели dns, проверили ASN и так далее (можете даже порты посмотреть, хотя должен признаться, я не очень понимаю, как тут могут помочь порты). Нашли все-все-все ресурсы, которые были на этих доменах и в этих ASN.
Между тем, где-то существует сайт вокзала г. Неурожайка, который хостится на сайте neurozhayka-vokzal.ru. Ну вот сложилось так, исторически. И сервер вокзала обслуживает местное IT, и этот сервер находится в сети местной IT-площадки РЖД. Как вы это найдёте?
Можно сказать «мы ссылки с сайта rzd.ru найдём» — ну, допустим, хотя и не факт: это уже человеческий ручной поиск, хоть и автоматизированный, а люди лажают и будут лажать, так мы устроены.
Что, если в Урюпинске админы самовольно открыли доступ в Интернет из их подсети? Как вы это обнаружите? Будет просто какой-то левый VPS-сервер, с которого будет поднят VPN до площадки (только с этого адреса, остальное блокирует файрвол). Или у нас Шодан уже достиг таких высот, что он и такое подсветит? Сомнительно)
В целом, я всё это писал с единственной целью: что даже если бы они провели аудит, о котором спрашивал ramilexe — не факт, ой не факт, что это бы выловилось.
Вы имеете в виду первое или второе?
Второе через первое :)
Как вы это найдёте?
neurozhayka-vokzal.ru: Non-existent domain — простите, но пример неудачный. Но возвращаясь к «аудит через пентест» (если так вообще можно выражаться) — попадаем во внутреннюю сеть условного ржд и проводя разведку изнутри находим сервер, обслуживающий данный домен или информацию о нём в документации.
В целом, я всё это писал с единственной целью: что даже если бы они провели аудит, о котором спрашивал ramilexe — не факт, ой не факт, что это бы выловилось.
Тогда я тоже подведу итог всему выше написанному: безопасность инфраструктуры не должна обеспечиваться только лишь за счёт периметра и веры в то, что WAF и IDS обнаружат и заблокируют все попытки вторжения. Во внутренних сетях всё должно быть не менее безопасно, чем во внешних — чтобы ошибка в настройке изоляции между внутренними сегментами и дыра одного вокзала не приводила к компрометации всей сети компании. При этом пробив периметра и попытка развития атаки путём сканирования сети должны обнаруживаться быстрее, чем сканирование будет завершено и последуют какие-либо действия по развитию атаки.
И случае с тем же РЖД одного аудита будет не достаточно, так как он не даёт гарантии того, что админ Вася завтра не накосячит, не говоря уже о том, что банально могут не исправить все выявленные уязвимости. Можно долго фантазировать о том, как и что они могли бы сделать лучше, но боюсь что в итоге всё это разобьётся о банальный распил и что-нибудь в духе: «камеры сломали? ipmi без паролей? данные пользователей украли? а деньги не украли же? и в чём тогда проблема?»
Тогда я тоже подведу итог всему выше написанному: безопасность инфраструктуры не должна обеспечиваться только лишь за счёт периметра и веры в то, что WAF и IDS обнаружат и заблокируют все попытки вторжения. Во внутренних сетях всё должно быть не менее безопасно, чем во внешних — чтобы ошибка в настройке изоляции между внутренними сегментами и дыра одного вокзала не приводила к компрометации всей сети компании. При этом пробив периметра и попытка развития атаки путём сканирования сети должны обнаруживаться быстрее, чем сканирование будет завершено и последуют какие-либо действия по развитию атаки.
С этим полностью согласен. Более того — это очевидно и лежит на поверхности. И это есть прич, почему внутри периметра должен быть 0trust и условно (минимально) полный tls. А то вся эта периметрическая защита из 90-х — фуфел. Любая дыра и мы приплыли.
Касательно того, что говорит коллега — я с ним полностью согласен. Полный аудит возможен только лишь при полной инвентаризации всех ресурсов айти и содействии со стороны айти департамента. Иначе это фуфел. Аудит может что-то пропустить (такое уже было и неоднократно).
Простых рекомендаций по архитектуре достаточно.
Утвердить основные принципы, по которым выделяем сегменты, как между ними трафик инспектируем, зоны ответственности в конце концов… Потом уже можно копать детальнее.
А в плоской сети нагенерить всяких CIS Linux Benchmark для каждой машины и выдать толстенную пачку рекомендаций — действительно толку не будет, и скепсис совершенно оправдан.
Та же фигня с рементом автодорог. Финальному исполнителю денег не то что на нормальный асфльт, на ГСМ и ЗП рабочим не хватает. Из каждого выделенного миллиона до дороги доходит в лучшем случае 100 тысяч. Чаще около 10 тыс. Причем "уровень вложенности" суб-подрядчиков достигает 7-9. Рекорд был - 12.
Документы у РЖД составлены наверняка правильно. А значит там есть «группа реагирования на инциденты ИБ», «ежемесячные журналы аудита» и ещё штук 10-15 разных журналов, которые нужны по требованиям ФСТЭК и ФСБ. И в которых оптом в конце года достаточно большие дяди не глядя расписались. А должности, ФИО и подписи на явной липе — это уже подлог.
А уже потом неустановленные лица подключили неизвестные роутеры, поставили левый софт и установили пароли admin:admin.
Однако ж, раз в месяц или типа того это всё должно повторно проверяться уже силами конторы, об чём должен составляться отчёт, вноситься изменения в схему сети и прочую документацию. С подписями ответственных лиц. Каковые (подписи) — есть, а аудита явно не было.
Этот ваш «занимавший хорошую должность» ни разу не попадал.как раз попадал, теперь, наверное, занимает хорошую должность в другом месте
Я вот много знаю главбухов (работал несколько лет по бухгалтериям), но ни одна из них не зарабатывала 2-3 миллиона в месяц.
На минуточку, главбух безо всяких допущений несёт личную ответственность, вплоть до уголовки.
Гораздо более интересная должность — и более «родственная» — это инженер по ТБ.
Вот где откровенно маленькая зарплата ходит рука об руку с довольно высоким шансом попасть под уголовное расследование.
откровенно маленькая зарплата
Зато там требуется относительно невысокая квалификация. К сожалению, довольно много людей не особо думают о будущем и готовы работать на опасных и вредных производствах за копейки (особенно в России).
Ну всё же руководство по головке не погладит за такое.
Ну у меня был случай в муниципальном предприятии. Потом все по новой ТБ сдавали. Везде висели листовки с описанием случившегося.
Естественно что виноватым будет работник. Но нарушение ТБ (особенно опытным специалистом) обычно не единоразовое. Это означает, что ТБ нарушалось планомерно и грубо. И в один "прекрасный" момент "все звёзды совпали".
Ясно что начальник за такое не лишится кресла. А вот премии — запросто.
Но такого нет. И не будет, так как эта система выстраивалась годами и другой у них нет.не в бровь, а в глаз!
Разница между "человеком занимающим должность" и работником в том, что первый занимает должность, а второй — работает. Ожидать от первого какой-либо работы было бы странно.
Да и математически Ваше утверждение неверно: любой работник организации занимает должность, а работу кто-то все-таки делает.
Речь о том, что есть люди, которые находясь на какой-то должности выполняют свою работу. А есть люди которые эту должность просто занимают и при этом ни сами не делают ничего в рамках своей позиции, ни дают попасть на эту должность тому кто что-то будет делать. И заявление вида "Служба ИБ должна заботится о правильности бумажек, а не о, собственно, информационной безопасности" — это как раз про людей которые занимают должность, а не работают.
1. ничего не поменяется
2. никто не понесет за это наказания
Тут я много чего написал. Потом стер. Потом опять написал. И снова стер. Любой админ любой дороги расскажет все подробности. Но он не найдет того, кому бы были интересны его рассказы…
У меня есть ощущение (возможно, предвзятое), что 90% аудиторов занимаются какой-то хернёй, не имеющей ничего общего с реальностью. Приходят, позадают идиотских вопросов (пример из жизни: «А сколько инцидентов у вас было связано с сетями?»), потом вносят полученные идиотские ответы в красивые таблички и навыдают красивых указаний, которые потом сверху требуют исполнять.
Уровень безопасности это, может, на сколько-то и повышает, но на эти аудиты тратится просто КУЧА времени, которое лучше бы направить на более важные задачи типа того же сегментирования сети и построения её карты.
В общем, если Вы считаете, что аудиторы могут как-то чем-то помочь — то я категорически не согласен. Я считаю, что в 90% случаев вы потратите деньги впустую. А как найти те 10% аудиторов, которые смогут действительно глубоко разобраться в сложной гетерогенной корпоративной сети на несколько десятков тысяч хостов, увидеть общую картину, понять наиболее серьёзные проблемы, расставить приоритеты и спланировать работу по исправлению этих проблем — я не знаю. Очень сильно сомневаюсь, что такие люди вообще существуют.
Тут за год работы внутри организации появляется какое-то смутное представление о том, как сеть устроена… А аудиторы редко больше пары месяцев проект ведут. Вот и думайте сами, что они там нааудируют.
но на эти аудиты тратится просто КУЧА времени, которое лучше бы направить на более важные задачи типа того же сегментирования сети и построения её карты.
только вы этим заниматься не будете, потому что у вас и так дел полно, чем карты рисовать.
А вот если аудит у вас ежегодный, а по результатом вас премии лишают или еще чё пострашнее (pcidss может контору без лицензии оставить)… то хочешь не хочешь а будешь хотябы ПЫТАТЬСЯ приводить систему к тому чтобы при следующем аудите не теряя тапки затыкать дыры с трясущимися руками чтобы к окончанию аудита проблем не было
Не все закроется, конечно. Что-то заметут под ковер. Но какие-то очевидные проблемы проще прикрыть, чем замаскировать.
Идеально не станет, но _очевидных_ проблем таки станет меньше, от злоумышленников потребуется больше усилий и квалификации.
В целом, я считаю, что аудит нужен, когда мы хотим ответить на вопрос «как нам стать лучше», причём сами никакого хорошего ответа найти не можем.
Мои мысли примерно следующие:
1. Можем ли мы доверять нашей службе ИТ/ИБ (в плане профессионализма и в плане честности)? Мне кажется, что ответ должен быть «да», иначе у нас какие-то офигеть глубокие проблемы в организации, которые аудитом точно не решатся.
2. Если можем, то мы идём к CIO и CISO и спрашиваем: ребята, а всё ли у нас нормально сейчас? Есть ли какие-то серьёзные проблемы, которые обязательно нужно решать?
3. Если ответ «да» — то на хрена нам аудит, когда люди честно говорят, что инфраструктуру ещё допиливать и допиливать? Обсуждаем приоритеты, сроки, даём дополнительные ресурсы на это всё — и собираемся на такой же разговор после намеченного срока (скажем, год).
4. Если ответ «проблем нет» — то в этом случае действительно можно пригласить аудиторов, чтобы те взглянули на происходящее под новым углом и, возможно, что-то порекомендовали. И рекомендации их можно будет воплотить в жизнь планово. Вот в этом случае аудит имеет шансы принести какую-то пользу — он понятен депаратментам ИТ/ИБ, у них есть пропускная способность (время) для ответов на вопросы аудиторов и, главное, для воплощения рекомендаций в жизнь. Но 90% компаний на этом уровне и близко не находятся. А туда же лезут — как говорится, со свиным рылом в калашный ряд.
Да, иногда мы можем даже пункт 1 поставить под сомнение — и иногда есть смысл заказать аудит, просто чтобы обозначить некую точку отсчёта. Но это должен быть редкий случай (раз в 5-10 лет).
Что мы имеем в реальности? Компании заказывают (я без понятия, почему) ежегодные (а то и квартальные) аудиты. Ресурсов ИТ/ИБ на полноценную поддержку аудитов нет. По итогам аудитов выдаётся портянка обнаруженных недостатков, из которых подавляющее большинство и так уже известны и задокументированы. Ресурсов моментально воплотить это всё в жизнь тоже ни у кого нет. Содержимое портянок подшивается в эксельку, вероятный срок исполнения рекомендаций — никогда.
Мне вот недавно понавыписали тоже интересных советов. Документации вот тут у вас маловато, надо разрабатывать. Штучки всякие называются некрасиво, надо фреймворк внедрить и всё по нему называть и классифицировать. И прочее, и прочее.
Что мне на это ответить? Спасибо, б****, большое, уважаемые аудиторы, что объяснили мне, что документация важна! Сам-то я и не догадывался. Правда, кто всё это будет писать и в какое время — почему-то не поясняется.
Зайцы, уставшие от постоянных нападений волков, пошли за советом к сове.
Сова:
— Зайцы, станьте ежиками, и тогда вас волки трогать прекратят.
— Мысль хорошая, но как, как стать ежиками? — спросили зайцы.
— Я стратег, — ответила сова. — Тактикой занимайтесь сами.
Скажем, мне не очень понятно, кто такие «мы» из «Если можем, то мы идём к CIO и CISO и спрашиваем: ребята, а всё ли у нас нормально сейчас?»
Не совет директоров же. Да и понятно, что «не все нормально, нужно больше золота».
В моем мире как один из вариантов — именно CIO/CISO заказывает аудит, с его результатами идет к руковдству, финансовому директору и т.п. и использует отчет как инструмент для обоснования дополнительного финансирование. Не он просто просит денег на невесть какую безопасность, а вот четко описано, где проблемы и к чему могут привести, если оставить все, как есть.
Но мир очень разный, я понимаю. Аудит ни разу не панацея :)
Кстати, и от софт-скиллз аудитора сильно зависит, будет ли он себя позиционировать как супер-пупер эксперат, который сейчас лохов научит, как жить правильно, или сможет установить контакт со специалистами, как человек, который понимает их тяжелую долю, постарается помочь, эскалируя сложности и проблемы высшему руководству, и убедить, что в их интересах выложить все, как на духу.
Разумеется, и в отчете для руководства должно быть не «вы набрали фофанов по объявлению, у вас все г...», а «мир изменился, то, что у вас было хорошо построено несколько лет назад, сейчас не дотягивает, опасно, надо адаптироваться»
Но опять же, если мы и так знаем наши проблемы — то что мешает пойти к руководству (CEO) и внятно их презентовать?
человек, который понимает их тяжелую долю, постарается помочь, эскалируя сложности и проблемы высшему руководству, и убедить, что в их интересах выложить все, как на духуПомочь тяжёлой доле может тот, кто мне даст ресурсов (хотя бы времени), чтобы эту долю облегчить. А в случае с аудитом на выходе будет только пачка рекомендаций, на которые ресурсов нет. Очень полезно, очень помогает.
Помочь тяжёлой доле может тот, кто мне даст ресурсов (хотя бы времени),есть и другие варианты помощи.
Например, в примере выше: тот, кто поможет выбить дополнительные бюджеты на закрытие дыр.
Если же такие бюджеты ни в коем случае не нужны, потому что это ж придется что-то в сети менять, пусть и на более удобное и безопасное, а у нас времени на это нет…
Ну тогда да, сорян.
За за всю свою карьеру видел только одну контору которая реально упоролась по ИБ из-за аудита. в остальных всем было плевать… ну прям вообще плевать.
Я повторюсь, я видел что было в финсекторе до обязательных аудитов и видел что стало потом. стало ЛУЧШЕ. тоесть с 91 года по 2008й(или когда там 09й) всем было плевать с высоченной колокольни на ИБ, никто ни карты сетей не рисовал, пароли у всех были админ/админ, даже у уборщицы был доступ админский на компе.
Все так
Бумажку о соответствии ФСТЕК или PCI DSS вы сами себе выдать не сможете. И, соответственно, аудит нужен. Хоть какой-нибудь. У верифицированного (сертифицированного) перечня аудиторов. Можете считать это мафией. В целом, так и есть. Но цель аудита — это получить бумажку. Чтобы пол учить возможность оказывать определенный набор услуг населению и на этом зарабатывать деньги.
Вот и подключайся теперь к открытой точке доступе, лучше без интернета посидеть для своей же безопасности.
а что такое ssl pinning в вашем понимании?
Если вы про установку CA, то для нее нужен пароль администратора и доступ к компьютеру жертвы. Если вы про SSL pinning как про встроенный CA в нативные приложения, он только наруку играет тк кроме своего сертификата приложение никому не доверяет.
Вот который раз убеждаюсь что лучше потратить 100 рублей на трафик в другом регионе и чтобы потом голова не болела за подмену сертификатов, просмотр какой-нибудь днс истории и прочего.
Ну я ездил недавно на кавказ, списалось дополнительно. Проверял баланс до выезда и после. Хотя, конечно, может и глюки.
Но вывод один: никаких "бесплатных вайфаев".
Если клиентская машина не умеет DNSSEC то возможно подсунуть ей левый ответ DNS и увести клиента на фишинговый сайт.
Если речь идет о людях менее компетентных в данном вопросе, которые могут упустить такой нюанс, то они и VPN использовать тоже не будут. Потому выгода от VPN для защищенных соединений, среди которых и https, выглядит довольно призрачной.
MithM может просто отдать клиенту вирус и после того, как она сработает, переадресовать клиента на настоящий сайт по самому настоящему HTTPS. Все замочки будут на месте. При таком сценарии развития событий ситуация визуально ничем не отличается от обычного редиректа http:// -> https://, просто перед редиректом клиент незаметно цепляет зловреда.
И тут есть нюансы, https в ряде случаев перехватывается, в комментариях уже написали.
Открываю консоль,
ssh username@servername.ru…
ssh-клиент ругается что не узнает сервер по отпечатку, а после и вообще требует пароль вместо авторизации по ключу.
И тогда до меня дошло, что там классический MITM.
С того момента, публичным WiFi, в принципе, перестал пользоваться
частично проблема решается если сидеть на таких публичных точках завернув 0.0.0.0/0 в wireguard или openvpn например, но только частично
Была бы MITM - авторизация бы сработала прозрачно и у вас сервер бы "угнали".
Скорее всего это последствия так называемой "регистрации в сети", которая делается через подмену DNS.
Интересно, а если я попробую провернуть тоже самое на ласточке, не попаду ли я под уголовную ответственность?
Прошу заметить, автор не писал по какому адресу открыто.
Онтнаписал, что прошёлся по всех дверях, среди найденных открытых выбрал одну и туда уже зашел
P.S. тут должен быть анекдот про конкурс лентяев :)
— человек зашел в открытую дверь, спросить: «У вас всё в порядке?»
И даже в этом случае он может получить иск за незаконное проникновение в жилище. А уж в случае с нашими гос. структурами, я бы точно не рисковал. Им же сейчас как воздух нужных «злоумышленники» которых можно будет публично рапсять.
«Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации»
Вы, проникнув в сеть РЖД, могли ведь переключить стрелки и пустить под откос поездВ общем, не обязательно. Управление стрелками, насколько я понял из статьи, никто пока не проверял. Равно как и возможность залить прошивку или изменить положение камеры или другие её параметры. Может оказаться, что всё открыто только на чтение.
(и это не я придумал как должно быть, именно так они изначально и делали, судя по рассказам участников). И раньше жестко следили за тем, чтобы доступ не протёк, у сотрудников по 2 ПК стояло на рабочем месте, например.
Ну разве что DNS должен разное отдавать ещё, но это мелочи.
Можно без умысла побродить по внутренней сети, потыкать ради интереса какие-то галочки. А потом поезд пойдет под откос.
Умысла не было, но люди пострадали.
а нет состава преступления — признать невиновным и отпустить прямо из зала суда.
Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления
нет деяний (а именно, копирования, модификации, удаления и т.п.) — нет состава преступления даже для первой части, не говоря уже о четвертой.
суд берет текст статьи, практику правоприменения данной статьи, а так же разъяснения верховного суда (если есть). и именно по ним и принимает решение.
а не вот эти все философские: «а если копнуть глубоко, то когда ты смотришь на объект, то ты создаешь в мозгу его копию в виде сигналов нейронов, а значит, если ты посмотрел, то ты скопировал» и т.п.
могли ведь переключить
«Ну тогда и за изнасилование сажайте, инструмент-то есть» — старый анегдот вспомнился. Вот я, теоретически, могу убить любого человека, к которому у меня есть физический доступ. И что теперь…
А скриншоты не являются копированием информации?
а вот тут уже надо смотреть юридическую практику.
сам не готов вот прямо сейчас дать готовый ответ: по остаточным знаниям от второго образования могу предположить, что зависит от того, какая информация есть на скриншоте.
это как с порно: замазал/замылил первичные и вторичные признаки и уже не попадаешь под определение порнографии. хотя суть-то осталась =)
Я вот думаю, не являемся ли мы тоже преступниками, посмотрев на скриншоты. Юридически же у нас не было права видеть интерфейс управления стрелками, верно? Для этого нужны соответствующие доступы, надо подписывать минимум трудовой договор с РЖД и чтобы управление этим интерфейсом входило в должностные обязанности.
А что до ч.4 – так мы все тут комментируем эту статью, наши комментарии могут прочитать и вдохновиться. Или мы в рабочем чате можем это распространить. И всё, сообщники. :D
ну пусть даже без юр. образования. просто лицом, даже не прочитавшего статью целиком и судящего о статье по ее названию.
что-то в духе:
— ага, в названии есть словосочетание «неправомерный доступ»! ой, а я видел скриншоты… меня посадят! как страшно жить в этой(tm) стране…
Полагаю, логи в большинстве своём не являются «охраняемой законом компьютерной информацией»
Запись в логе произведена не вами.
либо копирование компьютерной информации»
Скрин — копирование. Да еще и распространение.
В крупной полу-государственной конторе, где я работал, изображение в камер относилось к Коммерческой Тайне (КТ), например. Здесь — стратегический объект, скрины с камер. В общем ай-ай-ай.
изображение в камер относилось к Коммерческой Тайне (КТ)
А может не зря? Умный человек получит с камер кучу информации: расположение постов охраны, как какой охранник службу несёт, внутренний распорядок, планы помещений, правила приёма грузов\курьеров. Это то что в голову взбрело.
И устроить на основании этого проникновение и вынос тела будет ГОРАЗДО легче и безопаснее.
Автора не наказывать надо, а связаться и распросить что да как.
Забавное наблюдение. Когда речь в комментариях заходит о коррупции, нарушениях ПДД или чего-то ещё незаконного, то обычно в праведном гневе люди выступают за то, что важна неотвратимость наказания за преступление. А тут обратная ситуация, хотя такая же уголовная статья. Двойные стандарты во всем.
P.S. Это не лично к вам. Не оправдание коррупции и других нарушений, не претензия, не призыв к репрессиям :) Просто наблюдение, мысли вслух о том, что люди порой, сами того не замечая, предпочитают замечать законы и требовать их исполнения только когда для них это удобно и выгодно, и игнорировать, когда они с ними не согласны. Далеко нам ещё до правового государства (нам — всему человечеству) с таким самосознанием.
А коррпуционеры не просто смотрят, а действуют.
Так вот, «Когда речь в комментариях заходит о коррупции, нарушениях ПДД или чего-то ещё незаконного, то обычно в праведном гневе люди выступают за то, что важна неотвратимость наказания за преступление.» Потому что преступление есть нарушение справедливости. А справедливость связана с ущербом и нравственностью.
Автор своими действиями наоборот пытается избежать общественного ущерба (который неизбежно однажды возникнет, если сор из избы не вынести) и призвать ответственных за сложившуюся ситуацию к соблюдению нравственности. По этому и реакция в двух описанных вами случаях у общественности совершенно разная.
А вот то, что такое приходится объяснять…
В одних случаях формальное преступление людьми не оценивается как истинное преступление, если справедливость при этом не нарушена. Но то, что людьми оценивается как преступление, всегда будет нарушением справедливости.
Вот я не могу этого человека осуждать, хотя он убийца, по букве закона.
Вы правы. Я, если что, не призываю наказывать автора. Проблема в том, что дух и справедливость для каждого могут быть свои. И вы правильно сказали, что закон — это попытка формализовать что-то, с чем согласно большинство. И на то они и формальные правила, чтобы к ним формально относиться. Иначе это не закон, а "понятия" какие-то. Либо мы стремимся к правовому государству и соблюдаем законы все, а не только удобные, либо получаем то, что есть сейчас. Я намерено в целях демонстрации это несколько утрировал.
Признаю, я был неправ в том, что сравнил конкретно этот случай с преступлением. Сейчас перечитал статью УК, там есть слова "если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации". Так что состава преступления здесь, конкретно, нет. Прошу прощения за это некорректное сравнение. Однако недавно была статья про, кажется, "mew" атаки, когда данные незащищенных баз массово удаляли. И там уже явно есть состав преступления, но меня в коментариях упорно убеждали, что хакеры молодцы и робингуды, а владельцы серверов сами виноваты, что не запаролили их. Просто сейчас сработала ассоциация с тем случаем, хоть это и не верно.
Ещё раз. Я не оспариваю моральную сторону. Я нисколько не осуждаю ни автора, ни комментаторов. Более того, по справделивости и по моему личному мнению автор молодец, не надо его наказывать, я полностью поддерживаю. Я лишь хотел обратить внимание реакцию общественности на формальную сторону вопроса, как раз ту, что должна по-идее отличать правовое общество от жизни "по справедливости" ("по понятиям"). Без каких-то оценочных суждений, просто забавный факт. Дальше пусть каждый делает свои выводы. Или не делает. К сожалению, люди несовершенны, и чувство справедливости может быть у каждого своё. Ведь какой-нибудь депутат может совершенно искренне считать справедливым, что он кому-то помог, а этот кто-то его отблагодарил. "Упорядочить и формализовать" — вы верно подметили. Мой посыл был лишь в этом.
Я не просто так начал со слов о букве и духе закона. Поскольку в правовых государствах судей обязывают руководствоваться не только лишь буквой закона, но как раз учитывать и его дух. И лишь после этого выносить вердикт, который может и не совпадать с буквой. Т.е. налицо механизм, который призван нивелировать несовершенство формализации, когда следование закону дословно повлечёт к созданию несправедливости, а не её охране и восстановлению.
Это я к тому, что из вашего ответа как-будто чувствуется готовность терпеть несправедливость, если это происходит по закону. И наоборот, противопоставление стремления к справедливости нормальному функционированию системы права. Хотя я не вижу причин, по которым правовая система, работа добросовестно, должна отвергать идею обеспечения справедливости и отказываться от механизмов, которые позволяли бы этим процессам сходиться.
Возможно этот пост, этот тред станут для вас поводом поразмыслить над этой темой и помогут лучше понимать происходящее вокруг.
Возможно этот пост, этот тред станут для вас поводом поразмыслить над этой темой и помогут лучше понимать происходящее вокруг.
Спасибо! Хочется надеяться и верить, что не только мне. Ради этого я и оставил тот комментарий, может кто-то ещё задумается и мир станет лучше :)
На мой взгляд, проблема вашего подхода в том, что он позволяет оправдывать коррупцию: зачем чиновнику терпеть "несправедливость" и отказываться от "благодарности" из-за того, что это не согласуется с каким-то там законом? Я бы не хотел жить в таком мире.
Но вы сами поставили " ", ведь понимаете/чувствуете, что коррупция есть преступление не просто так.
Проблема коррупции как раз в том, что она создаёт несправедливость (неравенство доступа, нанесение другому вреда руками государства и т.д.) и люди способны отличать одно от другого. И оправдывать коррупцию такой подход позволяет лишь коррупционерам (но они так поступают в любом случае, на то они и коррупционеры, дающие и берущие).
Вы исходите из предпосылки, что справедливость и несправедливость — понятия абсолютные и одинаковые для всех. Я же вам намерено привожу максимально яркие и, возможно, слегка преувеличенные контрпримеры, чтобы продемонстрировать, что это не так. Коррупционер может считать несправедливым запрет на взятки. Террорист может считать несправедливым, что в мире есть люди других вероисповеданий, цвета кожи, пола, ориентации, чего-то ещё. Мы с вами считаем несправедливостью "неравенство доступа, нанесение другому вреда руками государства и т.д.". Кто-то будет считать несправедливым, что к его интеллектуальной собственности есть доступ у других лиц, а кто-то будет считать справедливым сделать чужое народным достоянием. Сколько людей, столько и мнений. Именно поэтому я использовал кавычки, ведь справедливость или нет тут весьма условна и субъективна, в отличие от закона, который общий для всех и зафиксирован документально. Он приводит всех к общему знаменателю.
Да ладно? А что за случаи, не подскажете? А то что-то попахивает параноей, как если бы кто-то проходящий под камерой на Курском вокзале был обвинён в том, что он своей фигурой привёл к крушению электрички. Ладно ещё бы имя было бы drop database, а что-то уж совсем смех.
Постановление Пленума Верховного Суда РФ от 30.11.2017 N 48 «О судебной практике по делам о мошенничестве, присвоении и растрате»
21. В тех случаях, когда хищение совершается путем использования учетных данных собственника или иного владельца имущества независимо от способа получения доступа к таким данным (тайно либо путем обмана воспользовался телефоном потерпевшего, подключенным к услуге «мобильный банк», авторизовался в системе интернет-платежей под известными ему данными другого лица и т.п.), такие действия подлежат квалификации как кража, если виновным не было оказано незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. При этом изменение данных о состоянии банковского счета и (или) о движении денежных средств, происшедшее в результате использования виновным учетных данных потерпевшего, не может признаваться таким воздействием.
Если хищение чужого имущества или приобретение права на чужое имущество осуществляется путем распространения заведомо ложных сведений в информационно-телекоммуникационных сетях, включая сеть «Интернет» (например, создание поддельных сайтов благотворительных организаций, интернет-магазинов, использование электронной почты), то такое мошенничество следует квалифицировать по статье 159, а не 159.6 УК РФ.
Тут всё логично: если украл деньги, используя только штатные средства (типа «подглядел пин-код, потом взял телефон жертвы, вошёл в банковское приложение с этим кодом, перевёл себе все деньги») — то это кража, а не взлом. А вот если пошёл подменять корневые сертификаты в хранилище телефона жертвы, чтобы провести mitm для разузнавания этого пин-кода (и потом взять телефон жертвы и перевести себе деньги) — это уже взлом с кражей.
Проведенным анализом сведений, размещенных в сети Интернет о фактах срыва дистанционного обучения школьников, установлено, что к ним может быть причастен пользователь социальной сети «ВКонтакте» под псевдонимом «Артур Амаев», который позиционирует себя как «стример», то есть человек, занимающийся потоковой трансляцией видео в режиме реального времени. Указанное лицо снимает прохождение видеоигр, а также розыгрыши (пранки), которые выкладывает на своем канале под названием «Russia Paver» на платформе YouTube.
Так, 27 марта и 6 апреля 2020 года были размещены видеозаписи, на которых блогер присоединялся к обучающим онлайн-трансляциям школьников, разыгрывал их, при этом вел себя вызывающе, хамил, фактически срывал проводимые дистанционным образом учебные занятия, в том числе представлялся сотрудником Министерства образования Российской Федерации. Факты срывов онлайн-уроков имелись на территории города Санкт-Петербурга.
В настоящее время проводятся необходимые следственные действия и оперативно-розыскные мероприятия, направленные на установление всех обстоятельств происшедшего, а также местонахождения лица, совершившего данное преступление и привлечение его к уголовной ответственности. Расследование уголовного дела продолжается.
TL;DR Получил в ссылку на конференцию в Zoom, постебался там, выложил запись на YouTube и получил уголовное дело за «неправомерный доступ». Причем «постебался» в состав преступления не входит. Так что любой родитель, выложивший фотку из Zoom ребёнка — рискует получить эту самую 272.
Почему это безграмотная практика (но, увы, практика) — читайте тут.
А вот про отключение обновлений windows, за которое тоже можно схлопать 272. Дела по 272 за перепрошивку телефонов по просьбе владельца и за копирование сим-карт (тоже по просьбе) — можете найти сами. Поиск можно начать тут.
Либо мы стремимся к правовому государству и соблюдаем законы все
Фраза немного не полная. Поробую так — Либо мы стремимся к правовому государству и все соблюдаем все законы. Это вроде полнее.
Но! В правовом государстве именно дух — на первом месте. Уголовный кодекс — информация для размышления для судьи, не более. Судья может назначить наказание которого в кодексе вообще нет.
Моё предположение такое, что люди предпочитают, чтобы среди них не было злоумышленников, творящих вред. Иногда эта задача решается неотвратимостью наказания за нарушения законов, но в некоторых случаях — нет. Из-за того, что вы неверно интерпретировали, к чему именно люди стремятся, вам и кажется, что они хотят то одного, то другого, хотя на самом деле они во всех случаях хотят одного.
Некоторые законы написаны откровенно плохо и многое не предусматривают. Их надо переписывать, а не прогибать людей под кривые правила.
Я к этой мысли и пытался подвести читателя: законы надо переписывать, а не нарушать. То есть если не согласны, то сначала меняем закон, а потом уже действуем.
"Справедливости" можно добиваться разными путями. Можно добиваться принятия и соблюдения "справедливых" законов и измения/отмены "несправедливых", а можно игнорировать и нарушать те законы, которые лично считаешь "несправедливыми". Коррумпированные чиновники, очевидно, идут вторым путём. Я лично за первый. Просто понятия справедливости у разных людей разные, чисто субъективные, а закон — это общая база для общества, она хоть как-то объективна, и логичнее отталкиваться от неё. Если смогли убедить большинство людей в том, что ваша "справедливость" хорошая и несёт добро, то есть смогли принять это как закон, то прекрасно.
«Дуракам закон не писан...»
«Законы пишутся для подчиненных, а не для начальства...»
«Не пойман — не вор»
Это не мои мысли и не мои взгляды, просто напоминаю, что они есть.
Мы уходим в философию. У меня достаточно давно и ясно сформировалась часть картины мира, касающаяся законов: они ничего не запрещают в полном смысле слова «запрет», они только обозначают возможное наказание. Факт наказания и его суровость зависит от живых людей, а не объективных фактов, это субъективные вещи. Аналогии с футболом вполне уместны, вспомните «руку Бога» и «подвиг Суареса».
Я Ваше мнение услышал, но не хочу вступать в полемику, предлагаю просто взглянуть на этот же вопрос под другим углом.
Одним из признаков состава в уголовном праве является объективная сторона преступления, часть которой — общественно опасные последствия, а также преступный умысел.
В данном случае ни того ни другого нет. Состав преступления отсутствует.
Когда мы говорим про нарушения ПДД и коррупции — объективная сторона на лицо.
Да, спасибо, я об этом уже написал в своём последующем комментарии и извинился. Был, правда, аналогичный спор под статьей про mew атаки недавно, и вот там уже был состав преступления, так как данные умышленно удалялись. Но реакция многих участников обсуждения была аналогичной: хакеры красавчики, научили нерадивых админов, что надо защищать базы. Невольно в голове сработал триггер и на эту статью.
Я на стороне автора и надеюсь, что моральный аспект перевесит в головах уполномоченных лиц, но даже просто проникнуть в чужую сеть без согласия владельца — нарушение.
Недавно кто-то там уголовно возбудился на "нарушение неприкосновенности жилища" какого-то любителя новичков и шпилей из ФСБ.
Статьей 25 Конституции Российской Федерации закреплено право каждого на неприкосновенность его жилища. Никто не вправе проникать в жилище против воли проживающих в нем лиц, иначе как в случаях, установленных федеральным законом, или на основании вынесенного в соответствии с ним судебного решения.
За нарушение неприкосновенности жилища установлена уголовная ответственность, предусмотренная статьей 139 УК РФ.
Из интернета:
«В то же время использование обмана, злоупотребления доверием для проникновения в жилище не образует рассматриваемого состава преступления, поскольку в этих случаях лицо проникает в жилище по воле проживающего в нем лица, хотя оно и находилось в заблуждении относительно тех или иных обстоятельств.» Проникновение в незакрытую дверь, можно квалифицировать как злоупотребление доверием, всё зависит от того, что будет говорить подозреваемый.
А вот если напишет — это уже будет совсем другая квалификация.
не следует из-за слепого нарушения статьи УК
А вот автор (если он тот за кого себя выдает) прошлой статьи в чате пишет, что дело заводили (за доступ)
И, простите, «дело заводили РЖД» это как?
И, простите, «дело заводили РЖД» это как?
Может юзер запятую пропустил перед последним словом, но лучше уточнить у него самого.
Простите, но вы согласны не со мной. Я нигде не утверждал, что автор злодей, я не призывал его наказывать. Даже специально дисклеймер написал:
не претензия, не призыв к репрессиям :) Просто наблюдение, мысли вслух о том, что люди порой, сами того не замечая, предпочитают замечать законы и требовать их исполнения только когда для них это удобно и выгодно, и игнорировать, когда они с ними не согласны
Я вообще не про автора писал, а про нюансы формирования общественного мнения.
Надо было максимально анонимно и широко распространить материалы по уязвимостям в сети, дабы организация убеждалась сама.
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
мы же говорим о том, «попадает ли автор под действие статьи?», а не про то, считаю ли я преступлением то, что кто-то сумел подобрать пароль к моей почте?
Да-да, при этом лично проходил на вокзале двухэтапный контроль с интраскопами: проводили в спец комнату попросили включить и показать зеркалку. При этом в том же рюкзаке лежал пакет с десятком огневых фальшфаеров и цветных дымовых шашек.
Перечень организационных и технических мер по обеспечению безопасности для значимых объектов КИИ есть в приказе ФСТЭК России №239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ». Приказ ФСТЭК России №235 от 21.12.2017 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования». Необходимо подключиться к ГОССОПКЕ.
Сроки да — точно не определены и зависят от сроков проведения категорирования.
Для вас «требование защитить», и «требования по/к обеспечению защиты» синонимы? Вы правильно заметили — сроков после подачи категорирвоания нет. И не будет в ближайшее время, прост опотому что это не возможно в ближайшие несколько лет по факту. ЭТо физические не возможно, нет ни оборудования, ни кадров, а там на минуточку от 5 лет светит минимум. Кто на это пойдет работать за копейки?
самописная древняя как *** мамонта система управления стрелками
Задача не из самых популярных, так-то говоря, чего бы системе и не быть заказной/самописной? Понятно, что она на деле дико корявая и далека от best practices, но самописность к этому же не обязательно приводит.
Поправьте меня, если я неправ, но когда оно все ляжет, то это никак не отразится на карманах тех, кто этим управляет. Зато когда это все надо будет восстанавливать значительная часть средств осядет в их карманах.
Так что получается они руководство напрямую финансово заинтересовано в наличии этих дыр и в действиях школьника.
Потом конечно скажут что он смотрел "берлинского пациента" и вобще завербован ЦРУ.
Так что глубоко в теории это не помеха
Ну предположу что человек который переключает стрелки слепо верит тому что ему компухтер напишет
Так что да, чужими руками переключая стрелки в неподходящий момент
а ручные стрелки переключаются стрелочником по указанию диспетчера (по рации, а не по буковкам в комьютере… стрелочники у нас еще не доросли до своего компьютера), а тот в свою очередь верит не компьютеру, а графику движения поездов, схеме станции (в своей голове в первую очередь) и фактическому расположению подвижного состава там (тоже по сочетанию графика, своей головы и самое главно — рации)
26 ноября лоб в лоб столкнулись два грузовых состава с углём. Удар был такой силы, что первый вагон «обнял» тепловоз. Интересно, что об этом ЧП не писали транспортные СМИ, хотя авария серьёзная. Гружёные вагоны раскидало на несколько десятков метров. Пострадали ли локомотивные бригады, неизвестно. Зато есть информация о виновнике происшествия. Оказалось, что столкновение произошло по вине пресловутого стрелочника. Дублёр дежурного по станции неверно перевёл стрелки, направив поезда навстречу друг другу.
Там же везде телематика стоит. Светофору никто красный не включает, он сам зажигается, когда поезд на конкретный участок пути въезжает.
И выключается сам, когда поезд покаидает этот участок.
Поэтому бывают переезды, которые подолгу стоят закрытыми в отсутствие поездов. Условно говоря, Состав заехал на перегон, и остановился. Может электричка, а может просто технические какие-то работы.
И сами поезда не должны на следующий перегон выезжать, пока он не освободился…
Со стрелкой надо, пожалуй, в рамках одного такого перегона столкнуть.
Так что, возможно, случаи перевода стрелок гораздо более часто встречаются, чем мы об этом знаем. Просто при достаточном расстоянии предотвращаются автоматически (остановкой и потерей времени).
Поэтому и полагаю, что такие инциденты на самом деле не так и редки.
Просто мы знаем о тех, когда звезды сошлись ну совсем уж неудачно.
Примерно как на дорогах — даже суперводители совершают ошибки. Но большинство из них корректируется другими. А ДТП происходят, когда несколько факторов сошлись.
А про встречное направление — при въезде на участок все светофоры во встречном направлении становятся красными до разъезда.
там тоже по разному бывает, есть вариант когда они вообще не горят если направление 'встречное' и у машиниста есть инструкция что делать если светофор не горит и не закрыт скрещенными планками
никто не ставит светофоры по три штуки у каждой стрелки, а вот это вот все разруливается более-менее руками
1) никто не ставит — да
2) разруливается всё автоматикой, 'враждебный маршрут' просто не соберется… на некоторых станциях пути не кодируются и светофоры на них не стоят маршрутные… максимум маневровые, ответственность за сборку маршрутов несет диспетчер вместе с автоматикой… машинисту стоит только доступные сигналы смотреть и то что стрелка правильно переведена
А «под поездом» переводят стрелки тупо потому что напутали.
не напутали, а чтото гдето глюкануло, реле залипло, не сработал концевик у стрелки… СЦБ очень сложная система и в ней как в любой сложной системе есть баги и всякие неявные глюки против которых есть костыльные обходы… и при нарушении регламентов (ремонта, обслуживания, сборки маршрутов) и происходят такие казусы
… гдето читал телеграмму… не сработал концевик у стрелки, ответственный не предупредил диспетчера, (надо закрывать перегон по регламенту — а это срыв графика, а срыв графика — прощай премия), сунул перемычку и пошел чинить, пока шел там уже поезд завалился.
Для таких «инцидентов» должно совпасть несколько факторов: неисправность + ошибка работника, или одновременная ошибка нескольких человек. При количестве инструкций на жд, ошибка человека — всегда нарушение чего-то должностного. Т.е. всегда есть крайние и не «назначенные», а действительно виноватые.
Поэтому работа в «поле» — сложна, ответственна и не благодарна.
А вот IT туда пришло сильно позже и не пропитано спецификой.
уж на таких критичных операциях — точно
А точно?
Если им вырубят камеры — они просто посадят того, кто это сделал и попросят много мильёнов из бюджета. А если вырубят из третьей страны — обвинят каких-нибудь американских хакеров, удобно же.
Так что скептически оцениваю возможность изменить к лучшему таким способом, слишком там сильно забюрократизированная структура.
(сарказм)
Доступ к видео — с натяжкой может быть трактован как незаконный сбор персональных данных, а сам факт доступа в сеть — несанкционированный доступ к информации с интересом со стороны МВД.
Несмотря на благородный поступок автору следует крепко задуматься о будущей линии защиты. Как минимум на ст. 272 УК РФ он тут точно написал, а при старании следователей, может быть и еще на парочку.
Очень печально, что сеть одной из ведущих Российских компаний находится в таком плачевном с точки зрения безопасности состоянии, об этом нельзя молчать.
С одной стороны весов — попасть под статью, а на второй — национальная безопасность всей страны.
Я хорошо подумал и решил, что безопасность граждан мой страны превыше даже моей свободы… Я дурак?
Что ж, остается пожелать вам удачи. Будем надеяться, что разум победит и все с вами будет в порядке.
Романтик. Да. Но уж точно, не дурак.
Отличный фильм, кстати — всех россиян приглашаю к просмотру ))) Будет актуально.
В фильме ГГ полный идиот, который вместо того, чтобы донести информацию начинает тупо истерить и выгонять людей на улицу.
Это как если бы автор статьи пришел на вокзал и начал орать, что все должны уйти, потому что сеть РЖД в любой момент может нагнуться. Согласитесь, совершенно идиотское поведение.
Так что, повторюсь, название фильма соответствует уровню интеллекта ГГ и не имеет отношения к автору этой статьи.
Россия начинается с себя.
Это не фильм. Это человеческие жизни.
Вы знаете что он там нашёл?
Если согласились что не дурак, то понимаете что козырь в рукаве припрятал.
Вот лично яб, не поехала сейчас даже на электричке.
Дети ломанулись проверять, что там интересного есть.
Неее, не смотрела. ))) Мне уже по названию, не очень нравится. ))))
Я смотрел, фильм хорош, правильный посыл, интересная история. Но, что касается действий и поведения власть имущих, то какая-то клюква. Складывается ощущение, что сценаристы насмотрелись американских фильмов и натягивают их реальность, где действительна сильна местная власть в штатах, полиция подчиняется мэрии и т.д., на российские реалии.
Мой комент не информативен.)
Оооо вы такой милый в этом ответе. (Смайлик с глазками из сердечек) )))
Вот настоящий рыцарь нашего времени, защищающий свою страну и обычных граждан.
(Смайлик с глазками из сердечек) )))
Власть будет иметь претензии, подумаем, поможем. Напишите на habr ;)
Я хорошо подумал и решил, что безопасность граждан мой страны превыше даже моей свободы…
К сожалению, тут уже вопрос не в том, накажут (не дай бог) вас или нет. А в том, заделают ли все дыры или ограничатся парой-тройкой указанных. И, к сожалению, при таком подходе к работе вполне вероятен второй вариант, то есть фактически безопасность никак не изменится.
Прямо говоря: да, вы дурак, могли бы сидеть и промочать в тряпочку. Когда за вами придут — опубликуйте кошелёк, куда можно перевести добровольные пожертвования на хорошего адвоката, попробуем отбить, как Голунова в своё время не дали посадить.
Всего лишь надо было пожертвовать пиаром и опубликовать статью с одноразового аккаунта. Скрывая свой IP как во время исследования сети, так и во время публикации статьи. Если там такие специалисты, то цепочку прокси им не раскрутить, даже с помощью Яровой.
Я надеюсь, что УЖЕ. ДО публикации статьи.
Удачи вам. Не пропадайте из информационного поля, пишите что как
А вам явно пора на воды на месячишко, другой.
Прекрасно понимаю эту боль и тягу к жертвенной справедливости, и, честно говоря, жертва абсолютно равноценная. Была бы если бы это на самом деле решило проблему.
Скорее всего, если это все до них дойдет, они спустят на тебя собак что бы замять эту тему под темой «УЖАСНЫХ ХАКЕРОВ С ИНТЕРНЕТОВ», потому что их основная задача не сделать хорошую систему, а прикрыть свои задницы.
И вот от этого еще грустнее, потому что поезда нужны не потому что они удобны и быстры, а потому что это критически важная инфраструктура в случае черезвычайных ситуаций и военных действий, и если эти ситуации возникнут по вине злоумышленников то им ничего не стоит и лишить нас этой инфраструктуры. Но это функционеры не видят за тенью своих годовых премий.
Я правда надеюсь с автором все будет хорошо, помню его еще по старым статьям про прошивки роутеров. Если мне не изменяет память то на хабре был прецедент преследования после какого-то пинтеста метрополитена.
УЖАСНЫХ ХАКЕРОВ С ИНТЕРНЕТОВ
До боли напомнило, когда нашли открытый ftp сервер МВД (?) Украины… и опубликовали это на Хабре.
ужасные, коварные, русские хакеры из интернетов, агась
А Хабр обозвали хакерским не то форумом, не то сайтом.
Буде посмотреть на развитие событий, как говорится.
Рекомендую проконсультироваться с адвокатом на предмет дальнейших действий, т.к. при контакте с РЖД или правоохранителями придется обьяснять как и чего было. А в этом случае могут быть классические истории по Достоевскому, типа «Вы и убили-с».
Надо было публиковать с фейка через тор.
Я дурак?
Вам виднее. ¯\_(ツ)_/¯
Надеюсь перед публикацией вы оценили юридические риски, посмотрели на всякий случай видео о жизни в тюрьме и точно понимаете чем рискуете.
Лично мне, оценка «безопасности граждан моей страны» выше своей свободы не очень понятна. Вроде бы у IT специалистов нет особых проблем с переездом, можно просто выбрать страну с более защищенными гражданами, если очень беспокоит этот вопрос.
Я дурак?Если честно? — необдуманно, если со своего акка…
upd: глянул — профайл обжитый, эх… Удачи Вам!
up2: и нам — в не меньшей степени как юзерам всего вот этого
Вы не дурак — вы журналист. Задача журналиста находить, проверять и распространять информацию. Вы это сделали, причем отлично и профессионально. К сожалению, в России журналистов преследуют. Как можно скорее свяжитесь с профессиональным журналистским сообществом — вас защитят, им не привыкать. Профессиональное айти сообщество пока так, к сожалению, не умеет.
Второй момент — наведенная вами прозрачность на качество работы ответственных за это людей позволяет привлечь их к ответственности. И это им нужно реально бояться, а не вам. Вы просто сказали — а король-то голый. Очень-очень круто!
Пока Интернет окончательно не разрезали на лоскутное одеяло в пределах стран, всегда есть шанс, что там поиграется кто-то из нерезидентов.
valerykomarov.blogspot.com/2020/11/2741.html
Если коротко — сотрудник сдавал экзамен для допуска к выезду и решил воспользоваться программой для обхода системы тестирования. Использование такой программы приравняли к «использованию компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации».
Так что, к сожалению, закон в этом случае может сработать, если применить аналогичную аргументацию. Но надеюсь, что предупрежден — значит вооружен, и автора это не коснется.
Конечно найдутся. Вот например, под новый год опубликовали новость, что два года официальные лица в МВД пользовались чатиком в ватсапе, где публиковались передвижения первых лиц в государстве. Двести человек знало, Карл! Ни один не догадался, что это прямой слив информации! И это может быть завтра объявят фейком, но видя такие дыры, как в статье, очень сложно не поверить, что у нас в безопасности всё хорошо.
Я много где на заводах работал, но такое впервые вижу. Обычно сеть проектируется разумно изолированной, а выходы в инет для сервисных целей защищаются несколькими замками.
А ещё лучше: физически чтобы не было входа в изолированную сеть. Бывало, по два компа ставили на рабочее место: один в заводскую офисную сеть имеет доступ, другой — в АСУТПшную.
Для защищенных сетей с уровня ДСП и выше только так.
Я когда услышал про это лет 20 назад смеялся — типа, вот чуваки даже про фаерволы не в курсе. Но на самом деле только так и можно. Кто знает какие есть дыры в самом фаерволе, его прошивке и т.п.? А они точно есть и только ждут своего часа.
Подтверждение — диверсии спецслужб против Иранской ядерной программы. Началось безобидно с возможности вставить флешку в USB, закончилось физическим распидорашиванием кучи ценнейшего оборудования, потерей наработанных веществ и нереальным убытком.
Когда РЖД внедряли портал, с которого утекли персональные данные, мы с коллегами докладывали начальству о том, что персональные данные всех сотрудников после авторизации фактически в открытом доступе. Но никто не воспринял разработчиков из региона всерьез и отмахнулся.
При этом нашим системам регулярно устраивали аудит.
Поэтому потребитель строить сеть либо чтобы соответствовало, либо чтобы была хоть какая-то защита, либо и то и то, но в 2 раза дороже. Если ты КИИ, то не соответствовать ты не можешь.
Хотя я подозреваю это проблемы роста — я каждый день удивляюсь как навнедряли технологий в РЖД — прям светлое киберпанк будущие. А по сути со всеми этими технологии — люди которые вот отличие от меня испытавают не радость, а раздражение «этими инновациями»
Они там выше медианы рынка, причём прилично.
ну там например 150-250/250-300 миддл/сеньор
а то может вы себе людей подбирали на 50-100к и вам РЖД дорогу перебегал (вообще мне сложно представить вменяемого ИТшника который туда пойдёт хотябы просто с резюме… туда ходят обычно потомственные железнодорожники… но там своя секта такая внутренняя)
2016 год.
Jun back — от 80 килорублей.
Senior back — 180 — 250 килоруб.
Собственно говоря уже отсылка к банковскому сектору осведомлённому человеку должна была всё сказать.
когда звали в Сочи — там лаборатория у РЖД — зарплаты были сильно ниже рынка… Но это возможно я испорчен столичными ожиданиями (Северная Столица и Москва)
Например, программист в Москве — от 60К, в Нижнем Новгороде — от 40К
team.rzd.ru/career/list/job/programmist
Логика топа скорее такая — то, что система не окружена рвом с крокодилами и не обнесена колючкой под напряжением, не означает, что можно легко залезть и открыть замок простой отмычкой.
Те кому надо инфой свободно пользуются, молча…
Кто навредит — легко найдут и покарают.
Имхо проще и дешевле ловить и наказывать, чем строить крепостные стены вокруг сарая.
Кто навредит — легко найдут и покарают.
С таким бардаком, который описан в статье, думаете, это возможно?
И при чем тут госзаказ!? Я привел лишь одну из причин, почему в ржд все так сложилось. Не нужно параноить.
Хотя на хабре это не пройдет-публика тут не проглотит «Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет.»
Которое почти всегда не совпадает с мнением борцов за всё хорошее и против всего плохого.
Логика примерно такая, что если инкассаторов всё-равно грабят и любой инкассаторский автомобиль всё-равано можно раздавить танком, это не повод возить деньги в такси в картонной коробке
Действует принцип целесообразности.
А аффтор как бы далеко не в системы управления ларьком влез
Там scada системы торчат, теоретически поезд под откос можно пустить.
Но очень надеюсь, что «поезд под откос» таким образом пустить невозможно.
Даже если пустить два поезда на встречу на одном пути — есть же механизмы принудительного торможения, если такое произошло, если я ничего не путаю.
Которые реализованы уже на базе семафорной сети на основе просто того что колесной парой замыкается контакт между рельсами.
То есть несмотря на всю серьезность найденных уязвимостей (оставить РЖД без камер видеонаблюдения – это действительно очень стремно) – кажется что настолько жесткий прямой ущерб все-таки невозможен.
Возможно я ошибаюсь, все-таки это совсем не моя сфера интересов и знаю я её в основном по статьям на хабре же :)
Нет. Системы СЦБ не дадут. Для опасных действий потребуется физическое участие ДСП либо старшего механика СЦБ.
Однако ж нарушить график движения поездов — легко.
А может это вовсе и не баг, а фича?))) А может даже перепись натуралистов…
Госструктура она как женщина — глупо искать в ее поступках и решениях прямую логику.
ПС. ох и заминусили ли то)))
Вы можете привести пример из «офлайна», где настолько значительный ущерб может нанести за несколько часов человек с улицы без каких-то изначальных доступов? Это не в солонки в кафе нассать, а поставить раком стратегическую транспортную систему самой большой страны на планете. Такое не компенсировать никаким штрафом и сроком.
Вы можете привести пример из «офлайна», где настолько значительный ущерб может нанести за несколько часов человек с улицы без каких-то изначальных доступов?
Водозабор для мегаполиса?
1. Нужен доступ к боевым отравляющим веществам в нужных количествах
2. Нужен физический доступ (из другой страны не провернуть, высоки шансы поимки на месте в процессе)
3. Пострадает много гражданских, но не военных и первых лиц государства (т. е. стратегическая безопасность страны вне угрозы)
1. Для злодеев, особенно с господпиткой от партнёров — вполне проходной вариант.
2. У нас нет железного занавеса. Да и местных исполнителей можно нанять.
3. Вполне объективная цель для террористов.
4. Без воды мегаполис на 11 млн. человек это техногенная катастрофа приличного масштаба, не так ли?
Понятно что там сложностей ну очень много, и служба «Водоканала» по плотным патронажем ФСБ и наверное ещё кого. Но чисто теоретически — вполне возможный вариант.
Вполне объективная цель для террористов.
Террорист — не человек с улицы.
levtsn.livejournal.com/323151.html
Свой экспириенс он публиковал на форуме. Пошагово.
По ссылке есть фото «гаража»: https://www.yaplakal.com/forum28/topic292999.html
Охраняется вооруженными людьми.
Собственно здание водозабора стоит еще на одной сигнализации.
Видеонаблюдение.
На всех емкостях стоят пломбы.
Почти все системы контролируются — вплоть до того, что открытие ёмкости вызывает состояние тревоги в scada системе.
Перепады давления (как следствие предыдущего пункта) — аналогично.
Не забывайте, что они там имеют дело с ядовитыми химикатами (хлоркой), а также имеют в части локаций прекурсоры (что тоже добавляет пару-тройку слоев «защиты»).
Имеют изолированную не-интернет сеть (радиорелейка + проводная сеть на каких-то лохматых стандартах).
Вроде ничего не забыл.
p.s.: бывший сотрудник водоканала.
Главное, чтобы это всё не было настроено так же, как на РЖД.
К примеру, водоканальские сети передачи данных обслуживаются поколением 55-65 лет.
2. Новые системы системы, которые строятся на современных стандартах, настроены примерно также как на РЖД, да.
Более того, в рамках разных инфраструктурных вливаний и всеобщей цифровизации происходит планомерное замещение старых систем новыми, и вот по поводу новых у меня тоже были определенные опасения.
Честно, пароли не проверял, надеюсь, что не по умолчанию :)
Сам работал с ERP системой и с биллингом; компьютерные системы, скады, аналоговые сети были в соседних отделах.
И да, зарплата курам на смех (как из анекдотов про «почему инженерам так мало платят?»), поэтому средний уровень специалистов и их мотивации тоже не фонтан.
К примеру, из недавних факапов, ставших публичным:
realt.onliner.by/2020/06/24/chto-sluchilos-s-vodoj
Можно «закидывать» то, что уже есть на станции.
Человек с улицы это не сделает.
Человек с улицы это не сделает.
Человек с доступом до Скада системы сможет отравить половину города.
И да, если раньше для этого нужно было иметь человека среди персонала, то теперь, в век всеобщего интернета вещей (IoT, где s значит безопасность), уже необязательно.
Достаточно вывести Скаду в общую сеть предприятия и иметь контур управления, доступный по локальной сети…
Человек с доступом до Скада системы сможет отравить половину города.
Это не совсем человек с улицы. И что он на самом деле может сделать? Отключить обеззараживание? Это быстро заметят, и воду набирают не из болота… Вряд ли. Отключить обеззараживание и добавить в воду ботулотоксина какого-нибудь? Это совсем не человек с улицы.
Налить очень много хлора? Заметят сразу.
Выпустить весь хлор в воздух? Не думаю, что тесть такая кнопка.
Но в солонку нагадить сможет без особого труда, конечно же.
Ситуация неприятная, но не смертельно опасная. Для реальной угрозы нужно подмешать то, что не меняет в значительной степени вкус и запах воды (есть ли такое на станции?). Плюс чтобы это сделать из злого умысла нужен физический или виртуальный доступ на станцию. В новости нет ни слова о взломе, а на Хабре не было ни одной публикации о столько больших отверстиях в очистных сооружениях РФ. То есть человек с улицы идёт мимо.
До станции водозабора
Гомеопатия тогда.
Давайте поясню, упрощенно.
Генерально, у нас есть два популярных варианта:
1) качаем воду со скважин — это наиболее предпочтительный вариант, даже если рядом течёт река или есть водоём. Земля выступает фильтром.
2) забираем воду с водоёма. Вода забирается не с поверхности, а на определенной глубине несколькими системами. Закинуть туда что-то вероятно, но обычно это место находится под наблюдением. Без акваланга и прочих шпионских штук, тупо загрязнив водоём, мы получим хорошо если, не знаю, лишь небольшую долю от загрязнения в системе. Считайте функцией кубически обратно пропорциональной от расстояния до заборной системы.
Дальше предстоит пройти систему фильтрации. С одной стороны — это довольно эффективная штука, с другой — она эффективна не для всего.
Имхо, сложно, и надо иметь представление о том, что будет отфильтровано, а что — нет.
И вот тут конечно вопрос в степени технической (и химической) подготовки злоумышленника.
Она питается с водохранилищаС водохранилищ (мн. ч.).
А учитывая, что это реки, тут вопрос не в технической или химической подготовке, а в немаленьких денежных и производственных ресурсах. Ну и сроках приличных за которое это можно хоть мало-мальски организовать.
Понимаете ли… если у злоумышленников есть возможность тормознуть перевозки на РЖД… это залет на уровне нац безопасности. Ибо по рельсам в том числе и войска перебрасывают.
Если вдруг кто-то перейдет границу, а у нас не будет возможности оперативно перебросить резервы — то уже будет пофигу кого искать и карать.
А если у этого кого-то такая возможность будет… то это в принципе полный провал.
Это всё по-настоящему пугает.
Либо просто кто надо уже давно там заложил "фугасы", подключил их к CnC и ждёт команды...
Подобный хаос скорее от размеров компании зависит и от количества филиалов / площадок, а не от государственная / частная / российская / зарубежная.
Товарищ майор наверно негодуйе.
После этого Чарина должны просто уволить.
Но не в этой стране.
Которая ответит отпиской "по произведённой проверке факты не подтвердились" и потом всю новость объявят фейком?
PS. Вы хоть представляете, сколько может стоить замять такое дело совсем без последствий?
Правда обратное достаточно просто доказываться (камеры конкретных вокзалов ж идентифицированы — пройтись под ними).
По такой же логике, за каждый крупный взлом нужно увольнять начальника ИБ. За каждый крупный простой — увольнять начальника IT. А лучше вообще всех топ-менеджеров, сразу, пачкой.
Только вот проблема в том, что в крупных корпоративных сетях такое положение вещей часто складывается. И если после каждого подобного факапа всех увольнять, то полные кадровые чистки будут происходить каждые полгода.
Как это исправить — сказать сложно, но увольнение директора IT точно не поможет.
С каждым прочитанным абзацем у меня челюсть отваливалась все ниже и ниже.
Потом я подумал — ну и что, навредить то все равно наверняка не получится. А нет, получится. Моя челюсть упала снова и уже не поднималась.
Автору детектива, конечно, благодарность. Надеюсь, скоро будет позитивное продолжение.
Сейчас срочно соберут совещание и будут думать, кого назначить виноватым. По результатам долгого и нудного совещания найдут кого-нибудь из ИВЦ, лишат премии, возможно уволят…
И спокойно разойдутся пить чай с лимончиком.
LMonoceros обзаведитесь телефонами правозащитников и адвокатов, предупредите близких и друзей, дайте им так же эти телефоны.
Насколько помню, специалист по интернетам — Дамир Гайнутдинов, чатик Агоры в телеге легко гуглится.
У меня не было проблем с законом, но был вопрос по о перс.данных, он достаточно быстро ответил в личке.
Но вы можете связаться с Павлом из Агоры: t.me/Initiator он сможет вас направить к нужным людям.
Так же напишете Плюшеву в телегу: t.me/PlushevRepBot
Это известный журналист которые освещает события из ИТ. У него наверняка есть контакты нужных людей. К тому же он поможет осветить в СМИ ситуацию.
Так что статья страшная по сути если задуматься, но меня не удивляет ни разу. Схемы понятны. И эти госзакупки, в таких вопросах это огромное зло. И никакой экономии в итоге не приносит. И это касается не только безопасности, но и вообще очень многих сфер.
с сисадмином, который когда то давно самостоятельно выучил что то в UNIX ещё древних времен
Эвон как. У нас везде админы, оказывается, повально обученные на спецкурсах UNIX, а вам не свезло.
Может и программисты там не все образование имеют в части Visual Studio?
Ну да не суть! В РЖД то поди и зарплаты совсем другие, и по идее элиту среди спецов могут себе позволить переманить, а подиж — такая ситуация! :(
В РЖД то поди и зарплаты совсем другие, и по идее элиту среди спецов могут себе позволить переманить
чёто у меня прям нервный смех начался ;)))
РЖД это фактически госконтора с соответствующим отношением и зарплатами.
мне помнится предлагали должность начальника ИТ отдела одного депо, и заниматься внедрением SAP которое тогда только началось… и зарплата была… космические 55тысяч рублей!!! (причем меня обязали немедленно устроится в институт (у меня нет вышки) и полностью соответствовать такой выской чести там работать)… я отказался… должность через полгода закрыли из-за превышения ФОТ… вместе с отделом (сократив тех двух несчастных которых успели набрать)
И откровенно говоря, большинство именно самостоятельно его «выучивают». Как и программисты Visual Studio. Поэтому претензия в данном моменте звучит несколько странно.
Человеческий фактор «я царек этого мирка» да, обычное дело, особенно в госструктурах.
(хотя делал вроде бы сертифицированный интегратор)А точно интегратор? Это обычная практика когда по бумагам делает интегратор, а по факту делает свой сотрудник, а потом откат наличной.
Позвонил, трубку не берёт
Профит.
По сути, пентест уже выполнен за бесплатно. Но вангую, что кардинально ничего не поменяется, максимум настроят микроты.
А в аэропорту такое может быть?
На атомных электростанциях?
Даже по предоставленной инфе. в статье, выглядит серьёзно.
Про что автор не написал, думать страшно.
В этом вопросе ламер, но если бекдор есть в управления стрелками…
Можно столкнуть два пассажирских на перегонах.
У АЭС обособленные физически сети, как я понимаю. Судя по видео urbanturizm (как он кстати? Совсем не слышно), туда даже цифровой носитель в любом виде не пронести.
Аэропорты не относятся к монополиям и госпредприятиям, представлены в виде отдельных компаний, со своим ИТ штатом.
Вроде у РЖД когда-то был свой изолированный интранет. В начале 2000-х общался с сотрудником.
Как мне казалось, ОАО «РЖД» Железнодорожный комплекс, который имеет особое стратегическое значение.
А тут такой бардак.
Судя по видео urbanturizm (как он кстати? Совсем не слышно)сидит он. Письма к нему передают — он ответы пишет, вот и вся коммуникация. На ютубе выкладывали инфу.
Для жизненно важных цепей есть аппаратные средства защиты. Гораздо сложнее защититься от инсайда (нашумевший stuxnet был таким), но и тут можно продумать сценарии и векторы возможных атак. А здесь всё просто «на блюдечке» лежит, судя по скриншотам.
Чарин этот, кстати, когда-то был главным по ИТ в Росатоме :-)
Интересно, успеют что-то предпринять, прежде чем всё начнет падать?
Возможно даже уже давно кто-то внутри сети и потихоньку продает оттуда информацию
Причём за государственные (т.е. в т.ч. мои) деньги.
Вроде как РЖД деньги зарабатывает, а не катает всех бесплатно за счёт налогоплательщиков.
Но государство им денег в долг даёт, причем много и довольно регулярно.
Каждый раз придумывают всё новые схемы.
Одна из последних — «вечные» облигации.
Да вроде как не бесплатно, но в убыток катает всех за счёт налогоплательщиков.
Тут однозначно проблема в культуре безопасности, которую должно высшее руководство насаживать сверху. Если все так запущено, значит все делается — лишь бы быстрее — поднял VPN, поработал, забыл — уволился, VPN так и висит.
Конечно автоматизированные средства проверки помогут, но все равно основная проблема — это человек, и тут нужно высшему руководству насаживать такое поведение, которое бы не позволило приводить к тому, что мы видим. А так конечно УЖОС, напоминает мне времена, когда мы были админами на кафедре и юзали сервер кафедры еще 5 лет после окончания универа, пока его не поменяли физически, потому что всем было пофиг, что там вообще стоит и поднято.
Я конечн прошу прощения, но каким чудом все это еще не легло от какогонибудь шифровальщика?
Зачем шифровальщики если можно завалить сразу пачку серваков — там IPMI интерфейсы торчат в локалку.
Я не очень искушен в средствах выведения IT систем из строя)
Суть вопроса — каким чудом инфраструктуру не зацепило массово распространяющейся вирусней / атаками коих в последнее время вагон.
*Глянул логи с ФВ*
Ботам сканерам ищущих цель для шифрования не интересен микротовский winbox и постройка обратных туннелей. Они там самбу ищут или 3389 с admin/admin или еще какую-нить легковоспроизводимую ботом в автоматическом режиме дырку. Человек к этому процессу вообще не подключается, благо обозначенных RDP с admin/admin в интернете еще хватает на хлеб с маслом
Раз уж начал, расскажу без деталей, сегодня глава канцелярии Романовых по глупости спалил свою переписку, чудно было почитать про «заговоры» императорского двора, не думал, что люди в 21 веке таким бредом всерьёз занимаются.
Ну, это уже от админов СМЭВ зависит. Насколько бы тесная интеграция не требовалась — она всё равно ограничена протоколами, по которым работает сама СМЭВ, а их список довольно ограничен — так что не думаю что специально для РЖД кто-то вертел там спецдырки в защите.
Другое дело, есть ли там вообще защита в СМЭВ или всё так же плохо...
Всё понятно, очередной злоумышленник и натуралист, а "уязвимостей, которые бы влияли на утечку каких-то критических данных, нет". И вообще, мультимедийный портал "Камеры РЖД" функционирует как положено и не нуждается в доработке.
Зря вы эту идею с камерами им подсказали
Автор, вы написали «куда следует»? Я бы сейчас подал обращение на Лубянку со ссылкой на вашу статью.
KorP
А на прямую, в РЖД или компетентные органы перед публикацией вы обращались? Как это принято в мире…
Хотите, расскажу, как я недавно пытался сообщить о физической неисправности инфраструктуры на ЖД?
Не хотите? Ну ладно, слушайте.
На одном из пешеходных переходов между станциями, по несколько километров до каждой, от влаги заглючила сигнализация — часть светофоров горит красным, а часть зеленым. Не критично, но, гипотетически, к трагедии привести может.
Есть, думаете, номер, по которому можно сообщить? Хрен там плавал. Звони на общую горячую линию, стой в очереди с теми, кто узнает про стоимость билетов.
Пробиваешься до оператора — «ок, мы перенаправляем вас в службу приема обращений граждан, срок рассмотрения — до месяца», там туси вместе с теми, кто жалуется на грубого проводника.
Принимают твое сообщение — чин по чину, дают номер регистрационный, но предупреждают, что пока они спустят обращение по инстанциям из Москвы, до месяца может занять.
И спрашивают "а вы не можете дойти до соседней станции и там сообщить устно — это быстрее будет".
Они быстрее, причем физически, допинают до сведения.
Вот только кого? Жители Воронежа снова напряглись.
Здесь нужно не РЖД пинать, а писать в прокуратуру и ФСБ, так как это вопрос транспортной безопасности.Так-то так, но поскольку на приёмке должна быть подпись и из конторы, КИИ всё-таки, могут и они обидеться, из солидарности, благо, повод есть. Так что
Автор проделал нужный и полезный труд, вне сомнений. Как и вне сомнений то, что этим бардаком в РЖД должен срочно кто-то заняться. Но позиция автора по этому вопросу «Безопасность граждан превыше моей свободы», этот геройский настрой — выглядит, по меньшей мере, очень странно.
Слить в публичное пространство данные о уязвимостях системы, даже не предприняв попыток сообщить что-либо РЖД — означает подвергнуть прямой опасности своих сограждан. Где гарантии, что вот прямо сейчас, какой-нибудь умник не сломает что-то критичное в одной из систем РЖД, что может привести к аварии, с человеческими жертвами? Или что прямо сейчас кто-то не загружает данные о проданных билетах за последние лет 10?
Желание проучить РЖД и пропушить их на активные действия, за халатность и отписки с юными натуралистами мне понятно. Мне не очень понятно — почему это делается ценой таких потенциальных жертв для людей, которые вообще ни в чем не виноваты.
Ну и да, даже мой максимально скромный опыт подсказывает, что порой, увы, пока не пнёшь, не полетит.
Ну РЖД, предположим, пнули. А пассажиров за какие грехи пинаем?
На мой взгляд, если уж лезть в это, с целью «сделать мир лучше и безопаснее», то нужно делать это максимально последовательно и качественно. Подход «Я вот нашел, вам рассказал, а дальше мои полномочия все», мне в крайней степени не нравится.
Что-то нехорошее сейчас случится и будем с горечью все поговорки вспоминать на эту тему, в стиле «Хотел как лучше, а получилось, как всегда» и «Благими намерениями дорога в ад выстлана»
lenta.ru/news/2020/12/29/bomb
Желающих испортить спокойную, мирную жизнь далеко искать не надо
Вступаете в недобровольные сексуальные отношения с РЖД? Вступайте! Главное, не раскачивайте в процессе!
Поэтому хотелось бы уточнить, почему выбран подобный способ, почему не воспользоваться общепринятой методикой responsible disclosure, как стандартом индустрии и наиболее надежным способом — сделать «мир более безопасным» и избежать проблем для себя любимого?
Разработчики БЖРК считают их ракетный комплекс невидимым на сети РЖД.
Но виновным назначат натуралиста.
а учитывая что вагоны БЖРК ремонтировались в пассажирских депо (у нас народ развлекался раскладывая механизм открывания крыши и упоров… это, на секундочку, было в 80е годы… я не застал но мне много про них рассказывали), и никто не заставлял персонал подписывать бумаги о неразглашении… то… я незнаю какая там была такая особо секретная военная тайна
Ну, военная тайна это скорее "а где этот поезд катается прямо сейчас". И чтобы когда он на боевом дежурстве, его не могли уничтожить до пуска ракет. Сейчас конечно с таким отношением туда на ремонте могли бы пихнуть gps приёмник и получить полный маршрут.
Я не в теме, но предположу, может диспетчеры и не знают? Для них он, может, выглядит как обычный поезд в системе. Надо им развести два состава, для чего детали о том, что внутри у них?
которые, я так полагаю, передвигаются без регулярного расписания?
вы ошибаетесь, ВСЕ поезда по ЖД передвигаются по расписанию
некоторые бывает ставят вне графика, НО они всёравно получают свою нитку графика и некое подобие 'расписания'
дело тут не в регулярности, а в том что расписание движения поездо расписано на несколько дней, а может недель вперед (тут уже я за давностью лет подробностей не помню)
Речь не о старом, о "Баргузине".
Спасибо за подробную статью!
Буду благодарен за новые, в стиле вредных советов ИБ.
Вот на Евгения Игоревича смотрит генерал Пол Накасоне, командующий United States Cyber Command. Интересующимся этой личностью предлагаю погуглить «Иран + Nitro Zeus».
Согласно принятому американским конгрессом H.R.5515 — National Defense Authorization Act for Fiscal Year 2019 его ведомство активно поощряется делать закладки («implants») в гражданских сетях («grid» — электросети, транспорт) вероятных противников с целью «deter, safeguard or defend against attacks or malicious cyberactivities against the United States.»
Статья в New York Times утверждает, что американцы перестали полагаться на уговоры и увещевания, и теперь целенаправленно в рамках гос. программы ставят закладки в ключевые элементы российской инфраструктуры. С 2020 года, согласно National Security Presidential Memoranda 13 генералу за такими действиями не надо бегать на утверждение к президенту.
Цитата:
The critical question — impossible to know without access to the classified details of the operation — is how deep into the Russian grid the United States has bored. Only then will it be clear whether it would be possible to plunge Russia into darkness or cripple its military — a question that may not be answerable until the code is activated.
Описанные автором дыры наводят на мысль, что их можно использовать для системного нарушения движения поездов. Если их нашёл автор, то подчинённые генерала — и подавно. Описанный автором риск порчи камер — это цветочки. Если после очередной шалости вроде взлома SolarWind американцы решат ответить ударом по РЖД — поезда по стране будут ходить по маршрутам, рассчитанным в тетрадке, а стрелки будут переключаться месяцы вручную, пока всё будет востанавливаться. По каскаду это приведёт к сбоям в отраслях, зависящих от ж.д. поставок — сначала мазута и нефти, потом остальных.
поезда по стране будут ходить по маршрутам, рассчитанным в тетрадке, а стрелки будут переключаться месяцы вручную, пока всё будет востанавливаться. По каскаду это приведёт к сбоям в отраслях, зависящих от ж.д. поставок — сначала мазута и нефти, потом остальных
+ Несколько десятков сошедших с рельсов/столкнувшихся поездов в день Х, если захотят (кстати, это ещё повреждение и/или блокировка путей на часы/дни)
А если поезда и время правильно выбрать… РЖД не только гражданских возит.
Описанные автором дыры наводят на мысль
Чем-чем а дырами это назвать точно нельзя.
А как? Дырищи? Открытые двери? Провалы? :)
Зафакапились инеграторы, админы или отдел безопасности. Но комментатор винит «Пол Накасоне» вместе с United States Cyber Command, которые, видимо, выступали подрядчиками РЖД.
Конкретно этот случай — мимо.
Он про вину ничего не говорил, просто его комментарий гораздо более наглядно иллюстрирует последствия такого разгильдяйства. В нужный момент, вполне возможно, кто-то из ведомства этого товарища нажмёт кнопочку и РЖД ляжет.
2 абзац — представление генерала.
3 абзац — внедрение закладок.
4-5 абзац мастерство перевода в стиле RT:
Статья в New York Times утверждает, что американцы перестали полагаться на уговоры и увещевания, и теперь целенаправленно в рамках гос. программы ставят закладки в ключевые элементы российской инфраструктуры
Позвольте для вас выделить немного больше слов для выделения контекста, который чуть меняет смысл высказывания:
The critical question — impossible to know without access to the classified details of the operation — is how deep into the Russian grid the United States has bored. Only then will it be clear whether it would be possible to plunge Russia into darkness or cripple its military — a question that may not be answerable until the code is activated.
Далее в статье:
So far, there is no evidence that the United States has actually turned off the power in any of the efforts to establish what American officials call a “persistent presence” inside Russian networks, just as the Russians have not turned off power in the United States. But the placement of malicious code inside both systems revives the question of whether a nation’s power grid — or other critical infrastructure that keeps homes, factories, and hospitals running — constitutes a legitimate target for online attack.
С каких пор "...impossible to know without access to the classified details of the operation.." и "..there is no evidence.." переводится, что «NYT утверждает»? Потенциально возможно, но это такая же инфа, как и русские хакеры.
5-ый абзац — немного про последствия взлома ржд, не забыв, конечно, упомянув зачем-то американцев, мстящих за SolarWind.
Извините, но, как мне кажется, посыл явно не про важность дисциплины и ответственности на работе.
Для понимания — над планом «Nitro Zeus», который должен был был оставить Иран без энергосетей и прочей инфраструктуры в случае обострения кризиса, трудились тысячи людей. Думаете, они с 2016 года ничем новым не занимались?
The plan, code-named Nitro Zeus, was devised to disable Iran’s air defenses, communications systems and crucial parts of its power grid, and was shelved, at least for the foreseeable future, after the nuclear deal struck between Iran and six other nations last summer was fulfilled.
Nitro Zeus was part of an effort to assure President Obama that he had alternatives, short of a full-scale war, if Iran lashed out at the United States or its allies in the region. At its height, officials say, the planning for Nitro Zeus involved thousands of American military and intelligence personnel, spending tens of millions of dollars and placing electronic implants in Iranian computer networks to “prepare the battlefield,” in the parlance of the Pentagon.
Не о каких «закладках» в них речи не идет.
Какая разница, не сподобился админ пароль установить на Mikrotik или на Эльбрус?
И пропаганда «а вот угрохаем кучу денег, перейдем на отечественное, и станет безопасно» очень опасна.
Разница есть, если где-то упоминается Mikrotik, значит сетевой инфраструктуры нет, от слова совсем.
Боюсь, ему даже до уровня Микротика придется долго расти. Если, конечно, это не будет какой-нибудь Huawei с переклеенной этикеткой.
P.S. Хотя я и вполне позитивно отношусь к Микротикам я тоже считаю, что сеть в такой крупной организации должна строиться на оборудовании более высокого класса.
Но в данном случае выбор оборудования для построения сети отнюдь не главная проблема. И на Миктротиках можно было бы сделать значительно более безопасно. И на Cisco с дефолтными паролями и не настроенными ACL получить такое же решето…
Нет, я не считаю Микротик прям шлаком, вполне себе хороший продукт для своих целей. Просто практика показывает, что люди пытаются Микротиками затыкать дыры. Но для этого нужны знания и умения.
Банально у Циски есть программы обучения, сертификации и т. д. Поэтому я считаю, что ПТУ'шник с сертификатом Циски более умелый чем эникейщик с Микротиком.
И на Cisco с дефолтными паролями и не настроенными ACL получить такое же решето…
Опять, если человек надрессирован, на всяких курсах, экзаменах, то у него под коркой головного мозга отложатся знания, о том, что нужно менять пароли, конфигурировать ACL и т. д.
P/S. Простите, что мне лень искать эту статью на Хабре. Но она была, где говорили о том, что сетевые инженеры ещё нужны. Они действительно нужны, но в противовес им всегда ставят девопсов, админов, и даже всяких эникейщиков. А потом получают такие факапы.
Банально у Циски есть программы обучения, сертификации и т. д.У Микротика тоже есть, кстати. И довольно качественная программа…
Другое дело, что по цене он сильно доступнее и попадает в кривые руки часто, но явно это не вина оборудования и производителя.
О, не знал. Это безусловно плюс. Надеюсь они включат в курс, что всегда надо менять дефолтные пароли.
ИМХО, такие вещи не должны быть в курсах, а прямо на уровне ОС, как приглашение логина.
Т.е. воткнул роутер в розетку при первой распаковке — он DHCP поднял, но нифига не роутит, и по всем интерфейсам настройки выдаёт только запрос установить пароль, с проверкой по критериям стойкости, чтобы уж совсем на отвали не выставляли. И пока пароль не пропишешь, пользоваться оборудованием не можешь.
Хотя я и вполне позитивно отношусь к Микротикам я тоже считаю, что сеть в такой крупной организации должна строиться на оборудовании более высокого класса.
Речь не про ДЦ, а например вокзал вне столиц, с парой компов — настоящая циска не даст вообще ничего в такую же цену (то есть linksys с лейблом циски — всё-таки не циска), а просто подобный функционал будет стоить в 5-10 раз больше. И для чего? Для шильдика циско? Для «хейтим микроты»? И опять же, не циской единой, в своих нишах juniper не хуже например. Бонусом — циска это сша, а там не просто закладки обязательны, но даже просто за разглашение этих закладок циске светят проблемы.
Но мне кажется, что у Микротика отсутствует централизованное управление. Все, что я мельком видел — админы самостоятельно писали какие-то скрипты для автоматизации некоторых небольших задач.
А я апологет централизованного управления. Тем более при отсутсвии достаточно квалифицированных кадром «на местах» особенно важно, чтобы основные настройки прилетали из центра.
Уж лучше сделать «стандартный набор правил» (для нескольких типов вокзалов) и разрешить чуть больше, чем необходимо в конкретной точке, нежели отдать полностью на откуп локальному персоналу, когда каждый настраивает, как бог на душу положит.
Это стоит денег, тут абсолютно согласен. Хоть Cisco, хоть Huawei, по любому дороже.
Кстати, у Huawei вроде есть централизованное управление, нана циске свет клином сошелся.
Так что статические конфиги прямо в роутере это ок, а для руления — ssh и cli.
Вообще, есть конечно SDN (software-defined networks), но что-то мне подсказывает, что сейчас это будет бОльшим злом. Вот лет через 30-40…
Безусловно, можно через ansible рулить Микротиками. Но многих ли вы знаете, кто так делает, скажем, на фаерволе в ЦОД?
Если я могу дать обычному безопаснику или сетевику инструмент для управления правилами фаервола, в котором он визуально понятно задаст их хоть для центрального Интернет фаервола, хоть для ЦОД, хоть для мелочевки удаленной, он будет этим пользоваться, создавать правила «по запросу»,
Если же ему придется писать плейбуку (вероятно с параметрами, ибо объект «видеокамера» един, но имееет разные IP на каждой площадке)…
Меня терзают смутные сомнения, что даже специально выделенному погонщику с кнутом удастся добиться нормальных гранулированных политик, а не «разрешено все, кроме уж совсем явных гадостей».
Можно еще поговорить на тему аварийных ситуаций. Скажем, залил удаленно новые правила доступа и сам себя отрезал.
На Cisco, пока не сказал «записать», можно попросить кого-то просто перезагрузить устройство и вновь обрести контроль.
Можно ли так на Микротике, я не уверен.
Насколько безопасно новую прошивку заливать?
Сердце не екнет, запустить самописную плейбуку, обновляющую сотню удаленных микротиков?
Я не хочу разводить холивар на эту тему. Тем более советовать выкинуть Микротики и заменить на что-то другое. Ни в коем случае.
Но касательно «централизованного управления» я все-таки считаю так:
Можно управлять Микротиками через ansible? Да, можно.
Можно это назвать системой централизованного управления?
«Мы управляем нашими микротиками централизованно» сказать можно.
Но это будет все-таки то, о чем я писал в самом начале: «Все, что я мельком видел — админы самостоятельно писали какие-то скрипты для автоматизации некоторых небольших задач.»
mikrotik.com/thedude
На Cisco, пока не сказал «записать», можно попросить кого-то просто перезагрузить устройство и вновь обрести контроль.
Можно ли так на Микротике, я не уверен.
можно… safe mode называется или вроде того
Можно в Safemode редактировать конфиг. Если связь оборвется и ты не сможешь подтвердить, то устройство откатит изменения.
В бизнесе есть разделение на «капитальные затраты» (CAPEX — железки) и «операционные» (OPEX — работы, услуги, зарплаты). Если деньги вваливаются в железки, а обслуживающие их люди получают низкие зарплаты — это симптом того, что с управлением что-то не то (либо некомпетентны, либо набивают карманы, либо и то и другое). Коррупционные схемы легче реализовывать на капитальных затратах — событие разовое, проще скрыть.
Понятный пример — установка металлоискателей на вокзалах или закупка томографов без вложений в ставки и обучение врачей. Деньги освоены, ленточку перерезали, отчитались — но лучше не стало.
Крупные разовые закупки на миллиард менее заметны, чем 100 контрактов с подставными фирмами на обслугу по 10-50к в месяц? Тоже спорно.
Я не оправдываю наши структуры, но не согласен с озвученной логикой.
Безусловно, стимулировать и помогать развивать производство оборудования надо еще «вчера», но оно вообще не панацея от халатности и недостаточного профессионализма кадров.
ну да конечно, сотрудники ЦРУ лично конфигурят микротики в РЖД
Хорошие сети у нас на частных предприятиях существуют, это не фантастика, там где люди действительно этого хотят — всё сделано красиво
И наверное сертификаты ФСТЭК и ФСБ есть о соответствии требованиям.
Смотрю с уровня принадлежащего ржд завода: айти хозяйство постепенно ветшает, ибо все делается по остаточному принципу.
Зарплаты у айти специалистов (да и у всех вообще, кроме топов) совсем небольшие, толковый спец на такое не согласится. В результате остаются не особо мотивированные и/или опытные, а задачи выполняются по принципу минимизации затрат сил. Что уж говорить о развитии — принцип работы чисто реактивный, не дёргайся, пока не просят.
Бюрократия такова, что любые, даже критически важные закупки нужно проводить через казначейство. Недавно был свидетелем ситуации, когда в 6 рейде вышли из строя два диска и критическая система жила на грани краха пару месяцев, пока решался вопрос покупки.
Купить что-то в ЗИП — нереально, не согласуют. Купить что-то для развития — только через тендер, где все равно все произойдет так, что новый сервер доедет изрядно похудев на комплектующие/характеристики.
Автору респект, картина маслом: бесконечное "кроилово" приводит к тотальному упадку, что в сфере айти вылилось в дырявые сети и реальную угрозу остановки стратегической отрасли. Да и это же лишь фрагмент картины. Стоит закопаться поглубже, там вообще отверзнутся бездны особенностей национального хозяйствования…
Недавно был свидетелем ситуации, когда в 6 рейде вышли из строя два диска
1) диск «горячего резерва» (hot spare). При покупке массива заявляется как обязательный, и что без него вообще никак. Чуть более заумно — и проканает. Ну или собирать сразу с ним из того что есть
2) гарантия. У HP вплоть до того, что утром приезжает курьер «у вас диск сыпется, вот замена». Работал в гос конторе, там на гарантию не скупились.
Это же живые люди, это уже серьезные аварии. Как выше люди писали надо обращаться с этим не в РЖД, а в ФСБ, тут дело жаренным пахнет.
Там надо серьезно в код влезть, чтобы вручную так просто переключить можно было. А местами и невозможно будет, где еще СЦБ не такое компьютеризированное полностью.
Статья хорошая, проблема действительно есть.
Не понравился только этот абзац:
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану.
Все эти камеры, металлодетекторы с рентгенами, заборы и охрана — по большей части существуют для отмыва денег (по меньшей — для глобальной слежки за людьми и создания угнетающей атмосферы "как на зоне"), никакой реальной безопасности они не дают.
Очень хорошо про это рассказано в этом видео .
Или в этом
Наверное везде, кроме КНР и КНДР.
Очень смелое заявление о 99%. Согласен, оперативная работа и предотвращение преступлений — это то чем в первую очередь нужно заниматься. Но теракты есть, и лучше пусть как у нас в России массовые мероприятия ограждают бетонными блоками или мусоровозами, чем какой-то фнатик проедет на грузовике по толпе.
В ходе проведения Олимпиады в Сочи по окрестным горам/лесам сидело N групп ССО (ФСБ, ГРУ и прочие). Было перехвачено довольно много групп идущих на проведение терактов во время Олимпийских игр. Так что да — заслоны тоже работают.
Но подозреваю, что гораздо больше террористов приземлили ещё на старте, по наводке от информаторов и агентов.
Автору могу только пожелать удачи, она ему пригодится.
Развернуть систему — нанимается подрядчик, может и хороший, делает, показывает что работает — ОК. Потом местные спецы лезут туда и меняют настройки. А может и подрядчик с этим оборудованием имел мало опыта и не закрыл лишнего.
Аудит там проводится и нормально проводится, по тендеру конторой в которой хорошие спецы. По результату выдают отчет с моделями уязвимостей и кучей таблиц и текста толщиной с войну и мир. Но на исполнение этот отчет попадает в руки местных спецов, которые его на полочку кладут. А начальство напугавший покупает систему за стопитсот мильенов, которая на регулярной основе выдает отчет с 10000 строк, и чего с ними делать никто не знает, вернее знает но не может.
Пробовали когда-нибудь устроиться работать по IT специальности в госучреждение или то что является его наследием (энергетика, ЖКХ, железные дороги и тп)? Там зарплаты в два раза ниже рынка.
Я работаю в госе. ЗП в полтора раза выше чем на предыдущем месте в коммерции.
Тут не совсем в этом дело. Я пока не встречал ни одной крупной или не оч крупной организации, в которой все было бы хорошо в плане ИБ. Могу только сказать, что данный вопрос «на коленке» не решается. Нужна система во всем — система и политика паролей/ключей, организации доступов, система предотвращения вторжений, система логирования действий админов и пр.пользователей, система алертинга, постоянное сканирование дыр и уязвимостей и т.д. Фаервол на выход вообще никто не настраивает)) Я встречал специалистов, которые все это умеют и знают как организовать, но сталкиваются с хотелками архитекторов, разрабов, топов, как тут уже упомянули и система рушится.
Вообще, самые большие дыры — в головах. Грустно все это.
хотелками архитекторов, разрабов, топов
а кто конкретно из них заставляет оставлять пароли admin:admin?
Понятно, что между безопасностью и удобством (перечисленных лиц) есть определенный компромисс. Но вот между расхлябанностью, а иногда и откровенной преступной халатностью и безопасностью компромисса нет и быть не может.
а кто конкретно из них заставляет оставлять пароли admin:admin?
С этим даже и не собирался спорить. Это ежу понятно. Неудачный пример привел.
Я имел ввиду «временные дырки», которые проковыриваются по команде сверху, а потом про них забывают/забивают и не документируют никак.
А я не совсем понимаю причём тут зарплаты. Миротики должен настраивать ПТУ'шник, которому на уровне рефлексов должно быть вложенно не оставлять пароли по-дефолту. Специалист (якобы) у них сидит в руководстве и я думаю не обделён зарплатой. Bearpuh прав, нет системы.
Мы же не в каменном веке живем. Автоматизацию для этого придумали. Пришла новая железка, поставили, применили нужную роль и все. Да и паролей вообще не должно быть нигде от слова совсем — только ключи. Пароль только на локаль с физическим доступом.
И эти люди хотят еще три Силиконовой долины сделать в России. Вы научитесь сначала пароль ставить.
Стойки на вокзалах, печатающие талончики для доступа к кассам продажи билетов.
Руководство его ещё раз повысит после этого всего?
Автору статьи большая благодарность.
И статья хорошо изложена, и материал насыщенный.
К сожалению, в российских законах есть статьи благодарности за патриотизм. Особенно в уголовном праве.
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Я вот думаю что им надо хотя бы пароли на железках выставить. Даже если бы он был один на всех железках, но сложный и длинный, то этой статьи могло и не появиться (хотя конечно так делать не надо. каждой железке свой пароль ;) ).
Это уже не юный натуралист и злоумышленник.
Вывод: русское IT общество абсолютно солидарна с автором. Такие вещи нужно аккуратно выносить в свет. Это вопрос национальной безопасности.
РЖД как неуловимый джо, он нафиг никому не нужен. Пока… Но пройдёт время и цифровой терроризм не за горами. Нужно фиксить.
Ну как-то не верится что уже 530 плюсов и НИ ОДНОГО минуса. Вот прямо совсем ни одного.
Вывод: ХАБР ВЗЛОМАН!!! :)))
Ввожу новый термин: Консенсусная демократия широких масс.
Уже за тысячу перевалило.
Похоже статья идет на премию года )
Вот ты глупости не пиши всякие и жёлтую прессу читай поменьше. Проблемы есть всегда у всех компаний, в тч у монополистов.
Видимо подобный подход принят на всех уровнях жд. Так что желтую прессу не читаем, все нормально, проблем нет, расходимся!
Скаду нашел смотрю, но не акцентировал внимания на ней, что зря, на каждом PHDays этот вопрос поднимается оргами PT. Риски воистину огромны при ее эксплуатации.
погонам и криворуким халатно относящимся к ИБ админам — не трогайте парня, он за халяву провел аудит внешки просто вдохновившись статьей предшественника и грубость слов и халатность администрации РЖД к ситуации!
Жаль, что в России и других странах СНГ, таких парней пытаются наказать, а не отблагодарить, за то, что они показали реальные проблемы и тем самым предовратили реальные катастрофы. Просто наверняка РЖД проводила аудиты ИБ и пентесты, что думаю можно поискать в тендерных площадках, но увы «все ушло в закат». Еще больше печалит, что такие мастодонты в таком запущении и ничего не предпринимают сами для улучшения ситуации в целом в стране, так же органы гоняются за одиночками, вместо того, чтобы дрючить такие компании за безобразие и халатность.
! Это напоминает случаи на дороге, когда мой знакомый стоя в пробке и увидев, что рядом стоящий автомобиль воспламенился — сказал об этом хозяину, даже не чувствующему запаха гари из под капота, и потушил его собственным огнетушителем и еще был обласкан и даже поступали угрозы привлечения за поджег т.к. хозяин машины четко был уверен, что быть такого не может и это автоподстава т.к. якобы у нормального автолюбителя огнетушителя нет. Просто смешно и страшно среди кого мы живем.
Конечно скажите осуждающие — почему не обратился напрямую, почему в органы надзорные анонимку не кинул? Скажу от себя — это бесполезно, больше десятка таких обращений и ни одного ответа, кроме угроз и упреков, вот и вынуждены ребята обращаться к общественности.
И да есть у этого всего большой минус, после таких статей «школота» полезет проверять догадки автора и вот это самое ужасное.
Очень надеюсь, что автора не «накажут» и начнут присматриваться к замечаниям, а в будущем сделают гос программу поддержки или даже РосБагБаунти.
Халатность в отношении технологий (софта, железа) — повсеместная, к глубокому сожалению. Начиная с какого-то простого сайта какой-нибудь «Рога и Копыта», которая собирает данные пользователей, заканчивая компаниями масштаба РЖД. Данная ситуация показывает и подтверждает лишь то, что РЖД — это Россия, а Россия — это РЖД. А ещё, что всему этому не хватает общественного контроля.
Автору большое уважение за проделанную работу. Пожалуйста, не пропадай, а лучше съезди отдохнуть на месяц — другой за пределы СНГ.
— Хм, не может же быть всё так плохо!
— Я понял это honeypot! Ща затестим!
<срочные новости: 2021 в России начался с транспортного коллапса>
— Бл…
Чужую жизнь причем.
А ваше фото — оффтопик, ведь эти люди, очевидно, работают в другом отделе Конторы.
Но, не могу с вами не согласиться, конечно, вы правы на счёт них! Профессионалами из ФСБ этих людей назвать можно только с сарказмом. Серьёзно накосячили ребята, не справились с поставленной задачей, засветились везде, где это возможно, да еще и лица у них такие, прямо скажем, неприятные.
И ведь не первый раз такое! Помню, ещё летом 2019го травили Сисяна ядами, и не дотравили. В ведущих СМИ цивилизованного мира этот случай освещался.
Да и добавлю. Если хотите безопасности. Приходите например к нам в финтех и банки.
Только вот уверен что большинство айтишников тех кто тут в комментариях язвит, быстро взвоет и охренеет когда их заставят работать по стандартам PCI DSS и так далее.
Когда что бы внести изменение за 5 минут требуется день на согласования.
Как бы сказать, э, помягче. Наличие жесткого (и относительного рабочего ИБ) еще ничего не гарантирует.
Спорим, что между сегментами есть и машины/железки общие и передача данных работает?
Не могу говорить за всю Одессу, но как минимум дважды я нечто подобное уже видел.
С одной стороны К8s финтеху и самым большим банкам не помеха, они давно сотрудничают. Как и медленное внесение изменений давно уже из разряда легенды, никто не мешает деплоить по 50 раз в день.
Хотя я ещё застал отдельный комп со своей сетью для доступа к коду и логам PCI DSS сегмента. Но больше это не нужно, хотя строгий air gap между серверами в PCI DSS и обычными соблюдается.
могут и начать искать и даже не силами МВД
Стрелочника найти значительно проще. А лично автор — не думаю, что он настолько необходим. Неудачника с открытой нодой TOR могут ожидать проблемы, ага.
Забыли пункт 0: Уволить директора по информационным технологиям ОАО «РЖД» Чаркина Евгения Игоревича с занимаемой должности с пожизненным запретом занимать должности в компаниях с государственным участием. За некомпетентность.
"РЖД проводит расследование по публикации в открытом источнике данных, связанных с информационной безопасностью одного из подразделений холдинга. Сообщаем, что утечки персональных данных клиентов холдинга не произошло, угрозы безопасности движения нет", — сообщили в РЖД.
Теперь все будут хвалить РЖД за заботу о «персональных данных клиентов».
Компания открыта и приветствует предложения по усовершенствованию собственной IT-инфраструктуры, при этом выступает против неправомерного доступа к информационным системам и публикации данных, связанных с информационной безопасностью, в открытых источниках. Напоминаем, что неправомерный доступ к компьютерной информации является уголовным правонарушением
Nuff said
угрозы безопасности движения нет
Это прекрасно.
— Ну, хоть что-то у нас в безопасности!
— Хакер из Новосибирска взломал корпоративную сеть РЖД
— Сеть РЖД оказалась уязвимой, получены доступы к…
— РЖД отрицает факт взлома сети
— РЖД запросит субсидий на 10 млрд у государства на модернизацию компьютерной сети
Поздравляю, ты написал тут текста на 272 в чистом виде
Потому что, внезапно, официальный запрос от органа власти другого государства не является достаточным основанием для выдачи данных (в большинстве стран мира, между прочим).
ООО «Хабр» никуда не делось, и все еще находится по адресу г. Москва, Спартаковский пер., д. 2, стр. 1
Также стоит обратить внимание на последний абзац
habr.com/ru/docs/docs/transparency
Хабр включён в реестр организаторов распространителей информации (ОРИ) и должен выполнять требования действующего законодательства.
ИМХО вся эта смена юрисдикций у многих
Что касается сущностей и взаимодействия ведомств — они в результате все таки существуют и работают.
Я не хочу сейчас как-либо очернить или оскорбить Хабр, но это давно уже не пиратская бухта с техногиками-либертатианцами, а вполне себе коммерческая площадка (причем львиная доля заказчиков из РФ), которая навряд ли захочет попасть под ковровую бомбардировку РКНа за отказ в сотрудничестве. Добрым словом и пистолетом как известно.
Пример Parler из цивилизованных стран мира вроде все еще в горячем висит.
Уже четыре раза обновил страницу с надеждой на апдейт от вас.
Надеюсь, вы сможете найти время и возможность поделиться процессом/итогом.
К слову — командировочные у них были — 100р/сутки. У меня — 700.
Когда мы с ребятами делали систему для одного очень крупного издательства — вы знаете, какой там был от сервера главного пароль и логин?
admin
admin1
так вот там прямо в бинарник были зашиты логин и пароль: 'Администратор'/_какойто_пароль_
причем достаточно было блокнотом exeшник открыть чтобы их увидеть… а там внутри можно и платежи проводить куда хочешь и сколько хочешь.
народ из той конторы-производителя нивкакую не понимал что это плохо...'ну мы сертификат pcidss получили, значит всё нормально, у нас всегда так было'
В РЖД планово разгоняют своих IT специалистов. Это, наверное, единственная крупная компания, которая целенаправленно сокращает свой IT потенциал.
upd: нашел — zhurnalko.net/=nauka-i-tehnika/tehnika-molodezhi/1991-04--num23
Ага, попросят подтвердить авторство статьи, там же на собеседовании и повяжут.
Они с SolarWinds что ли поспорили кто громче обделается?
У каждого нормального айтишника должно быть внутреннее чувство безопасности.
То есть у меня такая же реакция, только не на очевидные факты из этой статьи — а на пещерное сознание обывателей, которые «если не доказано обратное» верят в благостность и функциональность окружающего мира.
Я, скажем, всегда знал, что ситуация по всей стране примерно такая и есть.
Это следует из общей наблюдаемой логики событий, которая не требует хакерских взломов. Достаточно посмотреть на открытые процессы в экономике, политике, на логику кадровых назначений, на динамику принимаемых законов и так далее. Для этого не нужно заниматься какими-то специальными исследованиями, большинство событий — это вполне открытая, даже новостная информация.
Но если с кем-то об этом заговорить, какие будут ответы?
«Либерундель продался госдепу!»
«Ага-ага, всё тебе путин виноват!»
«За что вы Россию ненавидите?»
«Да везде всё то же самое!»
«Приплетаю рашку!»
И так далее, и тому подобное.
Я уж не говорю о классическом: «ну это отдельные недостатки, у всех бывают ошибки, случается, зато всё остальное нормально работает».
Для примера: я не могу сделать подобного расследования, скажем, относительно систем безопасности российских АЭС — но я уверяю вас, что там всё то же самое. И если найдется достаточно безбашенный человек — то вы про них прочитаете через пару-тройку лет то же самое. Тут, кстати, упоминали систему городских водозаборов — и не зря упоминали, потому что и там тоже ситуация абсолютно такая же. Про ГЭС нам давно всё объяснила Саяно-Шушенская, про шахты — взрывы в Воркуте и Новокузнецке, про заводы — прошлогодняя авария в Норильске. Если бы меня спросили о системе вай-фай в метро, о системе камер наблюдения в Москве, о системе ковидного мониторинга до всех этих публикаций — я бы в двух словах объяснил, что эти системы будут дырявыми и плохо работающими, даже не умея их взламывать. Просто потому что ничего другого существующая организация процессов в РФ породить не может.
Это же касается, например, новой «вакцины» — риторический вопрос «как страна, неспособная производить удобрения, может сделать работающую вакцину» уже звучал, и это вовсе не ирония, а вполне серьёзная причина для размышлений.
Я очень рад, что подобные статьи регулярно здесь появляются, потому что они позволяют обывателям глубже понять мир, в котором они живут (а в некоторых областях реальной жизни программисты являются куда бОльшими обывателями, чем какие-нибудь продавцы). С этой же точки зрения полезны и ролики Навального, например.
Но хотелось бы, чтобы люди благодаря этим статьям не только удивлённо открывали рот и писали «надо же!», но и выстраивали у себя в голове адекватное реальности представление о том, где же они живут и что именно вокруг них происходит. Чтобы не считать такие вот происшествия «отдельными недостатками».
заводить трактор — не вариант.
риторический вопрос «как страна, неспособная производить удобрения, может сделать работающую вакцину» уже звучал
Потому что "оказывается, может". И как-то сомнений в способности соорудить страшную ядерную или бактериологическую бяку нет, риторический вопрос в таких случаях обычно звучит "не, ну а кто ж ещё?"
Потому что на Руси в отдельной сфере "блоху подковать", человека в космос первым запустить или там первый тяжёлый бомбардировщик создать всегда кто-нибудь да найдётся. Особенно если это тема хоть как относится к военным.
А вот что-то поприземлённей и чтоб хорошо массово производить — тут начинаются проблемы. И это как минимум со времён Российской Империи. И, увы, пока не видать чтоб эта особенность внятно исправлялась.
В РЖД опровергли сообщения об утечке данных клиентов regnum.ru/news/society/3162072.html
К сожалению, люди уровня Евгения Игоревича ни черта не понимают в ИТ, но ооочень не любят, когда их вот так, с фотографией и фамилией, публично тыкают носом в дерьмо. Они-то уже привыкли считать себя над людьми. Поэтому реакция Евгения Игоревича, скорее всего будет в стиле: "ах ты, сучья гнида, раздавлю!", последуют уголовные дела, но ничего исправлено не будет.
Перечень организационных и технических мер по обеспечению безопасности для значимых объектов КИИ есть в приказе ФСТЭК России №239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ». Приказ ФСТЭК России №235 от 21.12.2017 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования». Необходимо подключиться к ГОССОПКЕ.
Сроки да — точно не определены и зависят от сроков проведения категорирования.
Автору уважение, хорошо макнул РЖД. Надеюсь всё у него будет хорошо.
К Хабрасообществу. А чего вы ожидали? Если на хабре пишутся статьи типа: "Сетевые инженеры ещё нужны". Сейчас рынок в России таков, что проще пойти на хайповые темы.
Сплошь и рядом сетевиков заменяют на девопсов и админов.
Десять лет назад, когда мне нужно было соединить две части города в один L2 сегмент, я просто звонил сетевику, обжимал два кабеля по метру и вперёд. Сегодня, как разработчику, приходится людям объяснять что такое VLAN, как работает мультикаст, ходить на форумы Циски и VMware и указывать что и где нужно в интерфейсе нажать.
У Автора стальные шары.
С этими людьми нельзя иметь дело. Их стоит сторониться как прокажённых.
Уже были стать о том как white-hat'а наши конторы под суд отдавали за подобные исследования.
P.s. надеюсь цены на проезды не поднимутся :D
1. Подозреваю, что статья написана как раз из-за того, что и РЖД и органы настойчиво стремятся пообщаться лично!
2. vpn, как и другие способы p2p могут стать уликой. Именно потому что точка — точка. Одного дядю так уже поймали и осудили (мутил через иностранный (для него) vpn, сопоставили ip-шники и время сеанса).
Да все уже… из РФ такое делать НЕБЕЗОПАСНО.
Любой домашний интернет — по договору, с паспортными данными.
Любой вайфай в кафешке — по смс регистрации.
Вайфай бесплатный в метро? Еще хуже — они MAC адреса записывают.
Единственное, что воспользовавшись интернетом друга или хакнув соседа по лестничной клетке — можно неиллюзорно их подставить )
Вот политика: очевидно, что глава ИТ в случае каких либо происшествий будет пытаться прикрыть себя и ведомство. А кому-то вряд ли будет хорошо, если в результате пострадают его близкие. Как обычно, накажут козла отпущения, например, автора статьи, или какого-нибудь сис.админа, который и так собирается на пенсию. Все будут пытаться выйти сухими из воды.
А вот ИТ: если автор влез уже в сеть с «благими» намерениями, то надо было массово поменять пароли на микротиках хотя бы для того, чтобы проблема в ИТ вылезла наружу. И она начала был решаться хоть как-то изнутри, потому что ее бы заметили и начали вынужденно разбираться. Без необходимости ничего никто делать не будет.
Что по итогу: автор справедливо возмутился положением дел, и описал статью. Сейчас найдется много желающих проверить информацию, и будут осуществляться атаки на РЖД в стиле «Смотри, как я могу!». Осветить проблему — это вовсе не значит решить ее, можно только усугубить. А по итогу получится, что автор хотел добрых намерений, а получилось, что систему будут ломать кул-хацкеры, и не исключено что и сломают. И хорошо, если никто из-за этого не пострадает.
Мгновение здравого смысла: такая информация должна попадать в авторитетные бизнес (не ИТ!) издания, сильно урезанной, чтобы потом акции РЖД просели. Вот тогда и появится необходимость что-то делать. Можно быть уверенным, что главу ИТ вряд ли похвалят за потерю денег, и в следующий раз он может быть дважды подумает называть автора «натуралистом». Хотя исследовать природу — это почетно.
если автор влез уже в сеть с «благими» намерениями, то надо было массово поменять пароли на микротиках хотя бы для того, чтобы проблема в ИТ вылезла наружу
Вы серьёзно?
Это точно статья, плюс — явное вредительство с возможными жертвами и ущербом на многие миллионы и миллиарды
А в чем явное вредительство? Есть маршрутизатор, у которого поменяли пароль, не меняя других настроек. Все работает в штатном режиме. Другое дело, что владельцы уже не могут им управлять до момента получения этого пароля. Так они и сами могут забыть пароль, или Обама/Байден, который портит парадные/подъезды, им поменяет, или другие сотрудники спецслужб с запада или востока. Действия автора еще нужно доказать, доказать злой умысел. Здесь можно по разному трактовать законы. Это дело адвокатов.
Многие коллеги, которые, написали комментарии, считают явное вредительство — это халатное отношение к безопасности транспортной системы, и я с ними солидарен. Я думаю все будут очень сильно и приятно удивлены, если руководители высшего ранга в РЖД внезапно понесут ответственность.
При этом я не призываю ни к каким действиям и не подстрекаю к вредительству. Словосочетания со словами «надо было» — это просто идея, я не заставляю ее никого реализовывать. Тем более в прошедшем времени.
Да и потом, может сменив пароль, он бы наоборот предотвратил возможные беды, от других кул-хакеров?
владельцы уже не могут им управлять
Вот, собственно и вредительство. А если ляжет сегмент или надо будет замерить какой-то из узлов сети? Это из самого банального.
Действия автора еще нужно доказать, доказать злой умысел
Смена паролей — активное действие, направленное на снижение контроля над сетью уполномоченными лицами. Налицо преступный (не злой) умысел.
Здесь можно по разному трактовать законы
Не в случае смены паролей.
явное вредительство — это халатное отношение к безопасности транспортной системы, и я с ними солидарен
Совершение преступления кем-то не дает право совершать преступление кем-то другим.
Словосочетания со словами «надо было» — это просто идея, я не заставляю ее никого реализовывать
Трампа за такое жестко забанили повсюду и вон импичмент шьют ;)
сменив пароль, он бы наоборот предотвратил возможные беды, от других кул-хакеров?
Сослагательное наклонение уместно в философии и девичьих мечтах, но не очень — в технике и юриспруденции ;)
Вы описываете идеализированное представление о ситуации. И я могу только согласиться с вашими аргументами. В реальной жизни это работать, увы, не будет. Потому что большая часть людей пойдет по пути наименьшего сопротивления — напишут пресс-релиз, и прикроют самую очевидную дыру. А потом все будет так же как и раньше.
Так что получается парадокс — действуя по такому идеализированному пониманию закона, мы допускаем дальнейшее попустительство ситуации. А это отличная почва для дальнейших злоупотреблений, которые обязательно будут.
Рассуждение о девичьих мечтах в технике — это уже тоже сама по себе философия :) Предложите разрешение предложенного парадокса?
Смена паролей должна быть доказана
Логи помогут, все верно
попробуйте доказать
Если логи нормальные — то это не так чтобы проблема
Если не очень — то можно взять всех, кто резвился и дальше выяснять, кто что делал по старинке, в оффлайне — допросы, очные ставки и т.д.
В любом случае, я не настолько компетентен в ОРМ, думаю, там есть необходимые методики
Вы описываете идеализированное представление о ситуации.
Ну, если считать соблюдение законов идеализацией — то соглашусь ;)
В реальной жизни это работать, увы, не будет.
Не буду отрицать
Так что получается парадокс — действуя по такому идеализированному пониманию закона, мы допускаем дальнейшее попустительство ситуации. А это отличная почва для дальнейших злоупотреблений, которые обязательно будут.
Тут, на самом деле, нет парадокса :)
На рядового гражданина не возложены функции поддержания законности как таковой (в части, не касающейся его непосредственно, конечно) — для этого есть специальные узаконенные службы. Более того, во многих случаях рядовому гражданину прямо запрещено выполнять функции таких служб (в частности, субъектов ОРМ), вплоть до имитации этих функций (даже машину свою нельзя оклеить под машину полиции).
Так что, законных методов тут примерно один — уведомить оные службы, остальные априори незаконны. Других вариантов в рамках существующей системы у законопослушного гражданина просто нет.
Есть, конечно, еще один вариант — личное участие в изменениях существующей системы, но тут масса нюансов :) За какие-то варианты (даже за их упоминание!) можно неиллюзорно получить вполне законный срок, а ненаказуемых — не так уж и много остается, например, легальная политическая борьба, вхождение в состав правительства (или руководства означенных служб) и инициация изменений «сверху». И вот вариант, выбранный автором, уже не так чтобы законен, а предлагаемый Вами — уже вполне тянет на статью, как я и упоминал изначально ;)
Возвращаясь на землю, скажу так — злоупотребления будут, независимо от того, сядет ли конкретный исполнитель конкретных действий (считая упомянутые Вами) — и это еще более грустно.
Рассуждение о девичьих мечтах в технике — это уже тоже сама по себе философия :)
Не без этого ;)
Предложите разрешение предложенного парадокса?
Есть три варианта для личности:
1. Игнорировать
2. Эмигрировать
3. Пытаться бороться
И примерно ноль вариантов для системы, не меняющих ее по сути и наполнению.
Шансы личности на победу по варианту 3 лично я оцениваю как исчезающе малые, а вот шансы оной личности получить вариант 4 (вполне реальный срок, как минимум) — увы, как более чем реальные.
Наши комментарии в остальном стали приобретать мировозренческую окраску, и ей здесь не место. Благодарю за конструктивные доводы!
И, кстати, неплохо, если школота полезет камеры отключать, может и пошевелятся тогда.
Не удивлюсь, если представят протоколы и 15 свидетелей, что пароли там были правильные и вскрыты распределенным брутфорсом, а пятитонники IDP от палоальто сломаны распределенным на пол-мира ddos на 7-м уровне.
Такие организации привыкли хамством компенсировать недостаток ума. И в суде это вполне прокатывает по независящим от истины причинам. Надеюсь, автор вполне отдавал себе отчет в этом.
Первая и самая главная — закрыть такие бреши оперативно невозможно никакими силами. В результате под угрозу поставлено функционирование крупной компании, которая дает рабочие места десяткам тысяч людей и обеспечивает важным сервисом миллионы. Можно по разному относиться к РЖД, но точно не стоит останавливать ее функционирование. А после этой статьи куча мамкиных (и не только) хакеров полезут проверять, правда ли написана, и возможно окажутся менее ответственными и, возможно, сделают что-то плохое.
Вторая — получить официальный ответ от компании или не получить его (это тоже результат).
Как-то так…
В результате под угрозу поставлено функционирование крупной компании, которая дает рабочие места десяткам тысяч людей и обеспечивает важным сервисом миллионы.
А на «приватные» сообщения им и подавно положить большой ржавый рельс.
Чтобы даже если по чьему-то головотяпству (или из-за уязвимости) злоумышленник куда-то вломился, то там и остался. А не гулял уже по всей сети, как у себя дома.
Защитить так, чтобы никто никогда ничего не сломал нереально. Но когда из-за одной уязвимости (ошибки конфигурации...) можно грохнуть вообще всю сеть — такое недопустимо. И это архитектурная проблема, а не выбор «некошерного» производителя, например.
Предвижу ответ РЖД: "Это легализация материалов иностранных спецслужб"
За прошедшие 15 лет?
Вот и у меня тоже нет…
)))
Голунов
Шиес
Возможно получится с Фургалом.
Кому интересна полная версия статьи — смотрите в архивах.
Из этой версии уже начали куски пропадать.
Ога, всё это за пол дня закрыли? Тут на много дней работы начиная с планирования. Похоже это автора уже закрыли, а не уязвимости.
Статья классная, но в ней, к сожалению и опасности автора, слишком много деталей :(
после такого хочется на НЛО улететь подальше))
надеюсь с автором все будет хорошо
То что статья «изобилует деталями», скорее всего автор:
а) намекает на то, что там вообще полный *ц;
б) КРИЧИТ ИТ-отделу (а он есть не на бумаге?) РЖД и прежде всего его руководству, что нужно в серьёз воспринимать уведомления про такие вещи и вообще настраивать таки безопасность;
в) делает это популярно, т.к. иной раз еще в РФ за такие подсказки вместо баунти (которые выплачивают багхантерам за бугром) могут еще и «статью впаять».
220 gvc-cggw-cgfe-01.rzd.ru ESMTP CommuniGate Pro 6.2.15
HELO mail.example.com
250 gvc-cggw-cgfe-01.rzd.ru your name is not mail.example.com
RCPT TO: info@rzd.ru
250 info@rzd.ru will leave the Internet
RCPT TO: security@rzd.ru
571 security@rzd.ru prohibited. We do not relay
Все «внешние» точки входа будут говорить, что знать таковых не знают. Ни имён, ни телефонов, ни даже ящиков (даже обезличенных).
А то вдруг вы пришёлете им троянчика на security@company_name.ru, и всё, плакало секьюрити…
В теории, им должны пересылать такие сообщения с более публичных ящиков, ну а на практике.
Как только прочитал в статье и комментариях про жд, коррупцию, безопасность и профессионалов из топ менеджеров, сразу навеяло тему из Атлант расправил плечи..
Прям на главной яндекса
hacker
A person who delights in having an intimate understanding of the
internal workings of a system, computers and computer networks in
particular. The term is often misused in a pejorative context,
where «cracker» would be the correct term. See also: cracker.
Так что всё правильно у него написано.
Всё верно. Это не обзывательство. Посмотрите проекты на GitHub/GitLab/BitBacket/etc, там у многие есть документ HACKING, описываюсь базовые аспекты по внесения изменений в код. Т.е. это документ для тех, кто собирается лезть во внутренности. Разработчики ядра Linux тоже поголовно хакерами кличутся. Ну и выше ссылку на RFC1983 привели.
А ругательства это что-то вроде "мамкин хацкер", кул-хацкер и т.п. :)
PS вы :
после https
пропустили
Реально?) за 12 часов пофиксили все роутеры без паролей, прошили новыми промывками и все cконфигурировали? Или прошли по шагам которые автор предлагает?
Скорее всего закрыли выявленные внешние HTTP-прокси, это и делается быстро, и остроту проблемы снимает.
ИМХО проблема не технического характера, а в организационной структуре, мотивации и желаниях верхушки, а это никак не решить даже всем IT-сообществом.
Боюсь, что в нашей действительно нужно сначала публиковать в пабликах, предавать гласности, заручаться поддержкой общества и общественников и только потом писать заявления в ФСБ со всеми деталями и подробностями. Да ещё и выкладывать их на ресурс по принципу WDT: если не сброшу, оно опубликуется. Потому как крайнего тут даже искать не нужно, ибо, обращаясь к цитате из начала поста:
Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист.
Сюда добавляем информацию про "критическую инфраструктуру" и "злоумышленник" легко трансформируется в "террорист", а тут уже и очередные звёздочки на погонах маячат.
Я бы хотел ошибаться, но современные реалии заставляют меня мыслить только так :(
автор показал крайне слабую защиту критической инфраструктуры России на примере РЖД
Так смешно читать всегда пропагандистов.
Какая «инфраструктура», лол? Какие «бэкдоры из США»? В России куча министров, в том числе глав военных и силовых ведомств, имеют гражданство европейских стран. Вот это и есть главный бэкдор. Вилла и виноградники Медведева (заместителя председателя Совета Безопасности) в стране НАТО — вот это настоящий бэкдор. Пока есть этот бэкдор — всю эта дурь про «критическую инфраструктуру» пусть рассказывают Соловьёв с Киселёвым. Которые тоже, правда, со своими семьями живут в странах НАТО.
1) Как на дороге, так и на дорогу (в коммерческих конторах, работающих с РЖД) работают за весьма скромные деньги чрезвычайно трудолюбивые люди. Когда это машинисты, путейцы, кто-то еще отрасле-специфичный — можно смело сказать, что это не только трудолюбивые люди, но и лучшие специалисты в своем роде. Но когда это что-то общепромышленное (электронщики, программисты, сетевики и т.д.), то зачастую это отнюдь не самые лучшие специалисты — потому только самые идейные готовы годами работать на зарплате ниже рынка (а там надо работать именно годами, чтобы успеть сделать хоть что-то), вместо того, чтобы уйти куда-то еще. К высказанному выше общефилософскому утверждению это только добавляет бульона. Тем более должно было быть много косяков именно в РЖД. Думаю ничуть не меньше можно было бы налутить в каком-нить секретном НИИ.
2) Железная дорога де-факто является объектом критической инфраструктуры не вся целиком (включая АСУ «Экспресс», туалеты и видеокамеры), а только в наиболее значимой своей части. А она, в свою очередь, может при необходимости существовать даже без напольных устройств СЦБ, так что рассказы про мамкиных террористов, которые поставили раком какой-нибудь ход — скорее из области фантастики. Неудобства создать можно, да и то не Бог весть какие.
3) Урежем осетра дальше — мне трудно сказать, что там за ИБП на скриншоте и кого они питают (но вряд ли это общее питание какого-нибудь блок-поста), но вот это вот "Ужас, там SCADA, сейчас пущу поезд под откос" точно не в кассу. Во-первых, если мне не изменяет память и зрение, то на скриншоте показан АРМ АПК-ДК (аппаратно-программный комплекс диспетчерского контроля), с него вы особо не поуправляете станцией. Во-вторых, даже получив прямой доступ к не в пример более «опасным» АРМ ДНЦ (поездного диспетчера) или АРМ ДСП (дежурного по станции) вы не сможете так вот легко отправить под откос поезд (то есть что-то, следующее поездным маршрутом). Вот начудить с маневрами на некоторых станциях уже будет можно, хотя это редко имеет серъезные последствия. Еще знатоки темы вспомнят про сбросовые стрелки и разрывы маршрутов, но они в основном не так просто управляются (а при местном управлении — вообще только с пультом КОК). В данном случае устройства автоматики и телемеханики выручат как в случае непреднамеренных ошибок и отказов оборудования, так и в случае злонамеренных действий… хотя с этим уже сложнее (см. п. 5).
4) Почти основной способ обеспечения безопасности (которая не safety, а security) на многих объектах критической инфраструктуры, и железная дорога тут не исключение — security through obscurity. Разделение сетей, запрет (банальный, на уровне локальных политик) на выполнение каких-то действий на ПК, имеющих связь с критическими элементами, закрытость протоколов связи между микропроцессорными элементами ЖАТ, сложность ТРА станций, и т.д. и т.п. Конечно мы и тут видим нарушения, как на том же скрине с АПК-ДК — возможно какой-нибудь начальник у себя на рабочем компе запустил АРМ ШЧД (диспетчера дистанции СЦБ), и это плохо, либо с АРМ ШЧД был организован несанкционированный доступ в интернет, что еще хуже. Но это скорее исключительная ситуация, в целом, не обладая нужными знаниями, вы тем более никакой поезд под откос не пустите.
5) Известно, что брак первой категории, авария или крушение гарантируется только сочетанием трех факторов: неисправности оборудования, поездной обстановки и человеческого фактора. В данном посте рассматривается раздувание человеческого фактора до масштаба диверсии, причем столь серьезной, чтобы обойтись лишь одним этим фактором. Однако для такого уровня не нужны никакие сетевые уязвимости. Уверен, что я и сейчас легко смогу проникнуть почти в любую релейку (просто зная, что для этого нужно). Дальше при наличии знаний можно сделать многое, гораздо больше, чем через эти ваши энторнеты. И еще, и еще, и еще много всего, и даже можно в релейку не заходить на самом деле! И с этим либо вообще ничего нельзя сделать, либо просто нерентабельно.
Из вышесказанного заключаем следующее — безусловно увиденное ужасно. Безусловно можно лишить РЖД всего видеонаблюдения (правда оно небось и не РЖД принадлежит, ха-ха, но не суть). Причем продавцы его будут только рады, можете не сомневаться (а ФСБ все равно придет за вами, а не в те кабинеты). Особенно все это вызывает возмущение именно у айтишной публики, так что внимание к посту понятно. Но — опасности и возможности такого взлома сильно преувеличены, это с одной стороны, а с другой стороны все на самом деле гораздо хуже. Причин, как и всегда, две — некомпетентность исполнителей и незаинтересованность руководителей. Причем я и к исполнителям не готов предъявить ни одной претензии (в большинстве случаев у них воистину собачья работа), и к руководителями тоже — невозможно расти над собой в отсутствие конкуренции. ЧСХ конкуренция компаний в таких отраслях также нечасто обречена на успех, а конкуренция персоналий в текущей общественно-политической модели не работает.
З.Ы. Одно время в разработке 1С: ТОИР участвовал, в ржд понятное дело не она используется, но думаю аналог какой нибудь есть.
Там автор только по верхам пробежался. С другой стороны, полезность такого жирного кусочка ещё в том, что его можно использовать как плацдарм для разного рода атак, запутывания следов и т.п.
А я в пятницу поеду на поезде — весело что :(
Как вариант вкорячить к себе proxmox и поиграть с кластерами.
Дополнительно изучить все утилиты linux по работе с сетями
Как бы всё. Тут нет никаких особых знаний, да и хакинга никакого
микротики тупые до безобразия, порты основных сервисов определены изначально.
ssh на 22м порту без защиты — смерть сервера
Забыл главное, понимание модели OSI, а то arp -a не сможешь выполнить :)
Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист.
Как же меня бомбануло… За расследование огромное спасибо!
Чьей страны? Предлагаю как следует подумать над этим.
Я дурак?
Время покажет.
Но может лучше было просто аккуратнее писать об этом с минимальным риском для себя?
Одно хорошо — герои не перевелись.
А вообще, зная ситуацию в бюджетке, хорошо что вообще что-то работает.
связались со мной специалисты РЖД и совместно закрыли уязвимости.
Печеньками то хоть накормили?
Героев нынче судят не по поступкам, а по тому насколько громче эти «герои» кукарекают. Синдром BLM и СЖВ в действии.
Я нисколько не оправдываю головотяпство ИТ-сотрудников (или их ИТ-подрядчиков) РЖД, но обьясните — что такого ужасного «взломал» автор? Пару роутеров SOHO-класса и несколько китайских камер видеонаблюдения? Я бы еще понял беспокойство, если бы он получил доступ к каким то БД, серверам или сетевому ядру ЦОД, но в данном контексте статья выглядит как «Мам, смотри, я взломал РЖД!!11»
Вы хотя бы статью прочитайте полностью и не по диагонали, прежде чем отвечать. В том числе, прежде, чем отвечать на этот комментарий.
То, что вы не заперли дверь — глупость.
То, что я залез к вам в квартиру и не уведомил об этом вас, как хозяина, даже из лучших побуждений — тоже глупость.
Так обьясните мне, почему глупость РЖД должна как то оправдывать глупость автора (состоит в том, что он не уведомил хозяина системы)?
Склад стоит в районе где вы живете, недалеко школа, куда ходят ваши дети, и сквер где отдыхаю ваши родители.
пропадает на 2 года (видимо на компьютерных курсах)
2 года сразу после вуза? Я бы скорее армию предположил.
На кой ляд он в статье, да ещё с фото?
Так ведь в самом начале статьи написано. Год назад на хабре была статья, в которой показали дыру в Сапсане, а Чаркин вместо того чтобы поблагодарить автора и заткнуть дыру начал поливать его помоями и утверждать что в РЖД все хорошо. Вот его и ткнули теперь носом насколько хорошо.
Когда ИТ-директор в большой компании не понимает что такое баг-баунти и аудит безопасности, зато имеет много ЧСВ, результат немного предсказуем.
Собственно, если бы не прошлогодняя позиция этого самого Чаркина, содержимое статьи вероятно бы отправилось не на хабр, а на security@rzd.ru, автор получил бы разумное вознаграждение, и никакого скандала бы не было.
Реакции Чаркина не видел, каюсь.
Ну то есть тут «Другие действия», а не банальная заказуха? Ну не сильно лучше :)
P.S. CIO (как и прочие CxO) часто не просто имеют высокий ЧСВ, а из него состоят. Это особенность у них такая. Во всём мире :)
Но думаю дальше пресс-релиза, что найдут и покарают автора статьи дело не продвинется.
Какому хозяину понравиться подобная самодеятельность натуралиста?
Но мы говорим о безопасности РЖД. Для меня разница огромная.
И попытки «оповестить хозяев» ранее уже предпринимались. Но не увенчались успехов.
Неужели вы действительно считаете, что как в вашем примере, нужно просто «забить»?
P.S. Если мне скажут, что я забыл закрыть машину или оставил в ней кошелек на видном месте, я поблагодарю, а не буду назежать «фигли вы моей машиной интересуетесь»
Не искажайте смысл. Так в данном случае по аналогии об осталенной открытой двери рассказали не Вам (хозяину), а всем вокруг. Почему вообще подобные действия должны поощряться? Это какая то медвежья услуга — сообщать об уязвимостях публично.
Продолжая аналогию в другую сторону, предположим, вы нашли припаркованный автомобиль с открытым окном. У вас есть несколько путей:
- Попытаться найти табличку с номером телефона, при наличии — позвонить владельцу. (Написать ответственному лицу в компании о проблеме).
- Если вам лень искать табличку (или её нет) — пнуть машину по колесу, надеясь на сработавшую сигнализацию. (Сделать что-то некритичное используя найденную проблему, что не повредит компании, но привлечёт внимание ответственных лиц)
- Попытаться закрыть окно самостоятельно. (Заблокировать публичный доступ к уязвимости и т.п. — но может сделать и хуже, вы же не знаете, вдруг это специально).
- Любой из «плохих сценариев» — плюнуть туда, бросить окурок, угнать в конце концов...
Автор пошёл примерно по пути пинка по колесу. Причём сказал, что таблички с номером телефона не было.
И попытки «оповестить хозяев» ранее уже предпринимались. Но не увенчались успехом.
Не надо меня сравнивать с этими деятелями. Наша реакция кардинально отличается даже при «рассказе хозяину».
Аналогия неуместна, как и многие, построенные на чисто поверхностных чертах сходства
Если обнесут жилище — это безусловно печальный факт, и всё такое, но пострадает лишь владелец/проживающий в этом жилище.
А если обнесут объект уровня РЖД, и тем самым нарушат его обычную деятельность, то пострадают:
1) экономика, завязанная на грузоперевозки по ЖД;
2) пассажиры;
2.1) ПДН пассажиров;
3) обороноспособность страны.
Грубо говоря, если закрывать или нет дверь частного жилья каждый решает сам (в силу рисков, личных убеждений, веры и тому подобного), то юридические лица, особенно системообразующего характера, такого права не имеют, и их деятельность в отношении «закрытия дверей» строго регулируется законом.
Вы вряд ли сможете внятно объяснить почему не уместна.
Смелое и ничем не обоснованное утверждение ;) На грани фола.
На самом деле, все очень просто, ключевым моментом является социальная, общественная, политическая, экономическая или любая другая значимость, а также — вытекающие нюансы.
Жилище важно исключительно для малой группы индивидуумов, в то время как критические объекты инфраструктуры — для куда более значимых групп людей, прямо или косвенно, более того, в определенных случаях, от неприкосновенности критических объектов может напрямую зависеть и благополучие жилища — как пример, тут уже обсуждалась система водозабора, в случае нарушения безопасности которой огромное количество жилищ может потенциально стать угрозой для индивидуумов, их населяющих.
Отсюда вытекают и нюансы — в частности, государство/собственник создает специальные службы и процедуры для защиты своих критически важных объектов, в то время как защита индивидуальных жилищ не порождает необходимости создания подобных же служб.
Поэтому не стоит приводить как довод в споре.
Не напомните ли мне, где, когда и при каких обстоятельствах я спрашивал Вашего совета? ;)
А высокую значимость объектов инфраструктуры я даже в мыслях не собирался ставить под сомнение. Так чта… могли бы и без минуса в мою карму обойтись :)
Если их взломают какие-нибудь школьники, то они просто скажут, что это враги атаковали через аппаратные закладки в оборудовании. Хорошо устроились. Пора уже баг баунти на уровне государства объявить. Кто найдет уязвимость на инфраструктурном и стратегическом объекте, получает медаль или орден, в зависимости от критичности обнаруженного дефекта.
Вы таки не поверите, но оно уже есть. https://bdu.fstec.ru/vul
Туда можно репортить уязвимости, и ФСТЭК на них возможно даже возбудится. Правда не думаю, что вам за это что-то заплатят, если вы это не делали по контракту на аудит.
А то боюсь представить, как бы там расплавленный металл не попал бы прямо на пути сообщения, а то и чего похуже.
Пришел дежурный, заметил перевод стрелок не по плану — перевел обратно.
Пришел админ, щелкнул ИБП, все снова заработало.
Факапы в ИТ случаются ежедневно и ежечасно даже без всяких хулиганов\террористов\шпионов\диверсантов\злых хакеров — это норма, даже гугл почта недавно падала например.
Автор получил доступ каким то подсетям, каким то камерам и устройствам, непонятно какого филиала РЖД, т.е. даже сам не разобрался к чему. Да даже квалифицированному админу без грамотной оставленной документации от предыдущего админа порой нужен не один месяц, чтобы разобраться что и за что отвечает в сети и где находится, а вы тут фантазируете о каких то маловероятных сценариях, где злобный хакер нажатием одной кнопки парализует работу всего РЖД. И самый главный вопрос — зачем это все хакеру, какая выгода? Гипотетически можно защищать вообще всё от вообще всего, но в жизни обычно все прагматичнее — защищают только самое важное и на что хватает ресурсов.
Непропатченная 0-day уязвимость в Windows 10 позволяет атакующим испортить жёсткий диск с файловой системой NTFS. Для успешной эксплуатации будет достаточно однострочной команды, которую можно доставить пользователю сразу несколькими способами.Находясь в сети, где явно даже DNS запрос (ответ) подменить проблем не составит (никто и не заметит) даже таким простым способом можно грохнуть все жесткие диски.
Источник: www.anti-malware.ru/news/2021-01-14-111332/34730
Но это же фигня, придет админ, раскатает бэкапы (хотя скорее переставит винду, ибо веры в актуальные бэкапы при тамошнем подходе не много)…
P.S. «IPMI наружу» — не очень вяжется с популярными тут утверждениями «да это не настоящая сетка, просто вокзал с двумя компами».
— Товарищ майор! Температуры -500 по Цельсию не бывает!
— Кто сказал?
— Ученые говорят!
— Для дебилов повторяю: танк СЕКРЕТНЫЙ! Ученые могут и не знать!
Летом этого года стало известно о том, что Министерство обороны США с помощью программы поиска уязвимостей выявило в своих системах более ста потенциальных брешей. В проекте Пентагона приняло участие свыше 1400 специалистов.
Тем же годом МинКомСвязь сообщает о запуске собственной программы Bug Bounty
Российские государственные ведомства заинтересовались подобной инициативой поиска уязвимостей. Представители Минкомсвязи уже разрабатывают стратегию запуска отечественной Bug Bounty.
Угадайте чего так и не появилось за 5 лет.
Отличная статья, особенно понравился второй ответ «юного натуралиста»:
Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
Можно ещё добавить, что и на работу берут по тому же принципу.
“UPD: со мной связались специалисты РЖД и совместно закрыли уязвимости” — вы сами верите в то, что написали?
Закрыть доступы из вне — это не долго.
Камеры на вокзалах != РЖД. Камеры на вокзалах это сеть подразделения дирекции пригородных вокзалов, сеть физически доступа в сеть РЖД не имеет. Кстати такая сеть не одна, так что — без камер вокзалы бы в любом варианте бы не остались. Реально сеть РЖД достаточно люто защищена, как техническими средствами (там в общем то известна структура сети вплоть до порта), так и целой кучей регламентов. Особенно сегменты с критичными бизнес приложениями и обеспечением движения.
речь о том что скомпрометированная сеть к реальной "сети РЖД, которая управляет поездами" отношения не имеет никакого.
заявления про «достаточно люто защищена» довольно голословны, ИБ это не только про передачу IP пакетов, в данной сети есть довольно много данных и в т.ч. телефонные сервера, чтобы позвонить кому надо и получить какието сведения/передать неверные данные
не хочу ничего доказывать, однако, смею заметить, ни один поезд под откос ещё не улетел.
Пример: индюк получает корм 1000 дней. Вопрос: получит ли он корм на 1001 день? Ответ: нет, не получит. Потому, что из него сварят суп.
Или иной вариант: все наблюдения на территории Европы показывали, что лебеди — белые. Но это не доказательство тому, что нет черных лебедей. Достаточно было одного наблюдения черного лебедя.
Автор, напишите подробнее, кто связался, чтого конкретно сказали.
Больше похоже на формальный подход к делу от РЖД — позвоните ему, скажите. что всё ОК, чтобы пресса не раздувала, а мы пока подумаем, что делать.
— «факт неправомерного доступа был подтверждён»
— «автор… спровоцировал массовые атаки на информационную систему огромной компании, от деятельности которой зависит безопасность миллионов пассажиров»
— «органы правопорядка, в свою очередь, дадут правовую оценку действиям автора этой публикации»
Не исключена намеренно оставленная уязвимость.
… молодец, г-н Чаркин, свой зад прикрыл
Несколько лет назад они монтировали коаксиальные провода и AHD/TVI камеры, а теперь занялись китайскими «новинками» на основе IP камер, проброской портов и подключением белых айпишников,
чтобы удобно было извне указывать пароль прямо в строе rtsp подключения.
Год прошел, а у них ничего не меняется. Новая статья с их дырами, так даже не на профильном ресурсе, обычные юзеры пикабу смогли "натыкать".
https://pikabu.ru/story/rzhd_i_bezopasnost_9344657
Я думаю по большой части за всей инфраструктурой нужно сделить. Что тогда в статье, что сейчас выглядят и будут детьми. Сетевики достойные не пойдут туда работать, если только вилка не достойна рынка, в чем я очень сомневаюсь. Возможно ситуация немного иная, это попросту некому это всё прибирать. Внедрили что-то, хорошо - сейчас другие задачи или как тушители пожаров работают.
В начале 2000-х довелось поработать в коммерческой конторе, которая присосалась к РЖД и внедряла в Москве и регионах небезызвестную SAP R/3 (это та немецкая чудо-система, где расценки на каждый чих по цене самолета, во всяком случае в те времена так было). Насмотрелся на коррупцию, как руководство не палясь хвалилось, как они "занесли" очередному чиновнику, чтобы подписать акты. И с админами тогдашней РЖД довелось взаимодействовать. Хорошие добрые люди, с низкими зарплатами и квалификацией на уровне этих зарплат. Времена сменились и конторы той больше нет, а в РЖД выглядит так, что мало что изменилось. Сейчас 2024 и Чаркин на той же должности.
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…