Как стать автором
Обновить

В 2022 году уменьшилось число атак на операторов связи

Время на прочтение 2 мин
Количество просмотров 259
Информационная безопасность *IT-компании

За прошлый год снизилось число автономных сетей российских операторов связи, используемых для перехвата трафика. Это инциденты происходят по причине ошибки оператора или намеренной атаки, в ряде случаев приводящей к выходу из строя сайтов и сервисов. Эксперты объясняют снижение количества вторжений усилением мер защиты в сетях провайдеров и уходом с российского рынка иностранных компаний, нагружавших сети отправкой большого объёма трафика в центры за рубежом.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 1

Борьба с перехватом HTTPS-трафика. Опыт Яндекс.Браузера

Время на прочтение 4 мин
Количество просмотров 51K
Блог компании Яндекс Информационная безопасность *Браузеры
Согласно исследованию сотрудников Mozilla, Google, Cloudflare и ряда университетов, от 4 до 11% защищенных соединений «прослушиваются» в результате установки сомнительных корневых сертификатов на компьютерах пользователей, которые даже и не догадываются о риске. Сегодня я расскажу о том, как наша команда привлекает внимание к этой проблеме с помощью Яндекс.Браузера.



Вряд ли на Хабре стоит подробно рассказывать об SSL-сертификатах и тех задачах, которые они решают, но на всякий случай коротко напомним о главном (вы можете просто пропустить пару абзацев, если хорошо представляете принципы работы). Получить закрытый замочек в адресной строке браузера сейчас легко и быстро может любой сайт, поэтому сертификат это ни в коей мере не признак «надежности» сайта, несмотря на соответствующую маркировку в Chromium. Тем не менее он выполняет важную функцию защиты наших с вами данных от перехвата. Администратору сети или злоумышленнику, получившему доступ к трафику, нужно еще придумать способ для расшифровки потока, что обычно сделать затруднительно при стойкой криптографии и отсутствии ключа.

Читать дальше →
Всего голосов 71: ↑64 и ↓7 +57
Комментарии 102

Рожденный перехватывать трафик

Время на прочтение 3 мин
Количество просмотров 27K
Блог компании Qrator Labs Децентрализованные сети *Системное администрирование *Сетевые технологии *
Новые интернет-провайдеры появляются буквально каждый день, и 12 декабря 2017 года не было исключением. Новичок в экосистеме междоменной маршрутизации, AS39523 (DV-LINK-AS), начала анонсировать собственное адресное пространство (один префикс), добавив к нему в то же время еще 80 чужих префиксов, принадлежащих как российским, так и международным контент-провайдерам, таким как Google, Facebook, Mail.ru, Vkontakte и многих других.

image
Инцидент длился более 2-х часов, начавшись в 4:44 по UTC с пиком в 80 префиксов, закончившись в 7:19 с еще одним пиком в районе 7:04 UTC.
Читать дальше →
Всего голосов 74: ↑74 и ↓0 +74
Комментарии 35

Все очень плохо или новый вид перехвата трафика

Время на прочтение 10 мин
Количество просмотров 28K
Блог компании Qrator Labs Информационная безопасность *Сетевые технологии *
13 марта в рабочую группу RIPE по борьбе со злоупотреблениями поступило предложение рассматривать BGP-перехват (hijack) в качестве нарушения политики RIPE. В случае принятия предложения интернет-провайдер, атакованный с помощью перехвата трафика, получал бы возможность отправить специальный запрос для вывода злоумышленника на чистую воду. Если экспертная группа соберет достаточно подтверждающих доказательств, то такой LIR, являющийся источником BGP-перехвата, считался бы нарушителем и мог быть лишен статуса LIR. Были и некоторые аргументы против такого изменения.

В данной публикации мы хотим показать пример атаки, когда не только настоящий злоумышленник был под вопросом, но и весь список пострадавших префиксов. Более того, такая атака вновь поднимает вопросы по поводу мотивов будущих перехватов трафика такого типа.
Читать дальше →
Всего голосов 44: ↑43 и ↓1 +42
Комментарии 7

Man-in-the-Middle: советы по обнаружению и предотвращению

Время на прочтение 9 мин
Количество просмотров 28K
Блог компании Varonis Systems Информационная безопасность *Криптография *Антивирусная защита *IT-инфраструктура *
Перевод


Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете.

Вспомните 20-й век, когда у многих были стационарные телефоны с несколькими трубками, и один член семьи мог взять трубку во время разговора другого. Вы могли даже не подозревать, что вас слушает кто-то еще, пока он не начнет вклиниваться в разговор. В этом и заключается принцип атаки «человек посередине».
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0