Обновить
0
0

Пользователь

Отправить сообщение

Кибератаки с использованием технологий мобильной связи, осуществляемые разведывательными агентствами США (ч. 1)

Уровень сложностиСредний
Время на прочтение35 мин
Охват и читатели1.6K

Число пользователей мобильных устройств по всему миру огромно. Согласно отчёту Facts and Figures 2023, опубликованном Международным союзом электросвязи (МСЭ) в ноябре 2023 года, доля владельцев мобильных телефонов среди населения мира в возрасте 10 лет и старше составляет 78%, а охват мобильной широкополосной связью 3G и выше среди всего населения мира составляет 95%. Смартфоны больше не ограничиваются традиционной коммуникационной функцией операторов, а становятся основным средством для ежедневных покупок, развлечений, социального взаимодействия, учебы и бытовых услуг. Они также являются узлами для мобильных офисов и даже идентификационными токенами для доступа к различным государственным и корпоративным сетям.

Но в то же время мобильные смарт устройства, такие как мобильные телефоны, таят в себе огромные риски кибербезопасности. По сравнению с традиционными ПК, они обладают более широкими возможностями распознавания и оснащены высокоточными датчиками, а также устройствами сбора информации, такими как камеры и микрофоны. Посредством сбора и анализа источников данных на устройстве можно проводить целенаправленный, точный портретный анализ личной трудовой и жизненной деятельности, поведенческих привычек, психологических характеристик, социальных отношений и окружающей среды, и даже управлять мобильным телефоном посредством использования уязвимостей и доставки вредоносного ПО, чтобы осуществлять всестороннее прослушивание телефонных разговоров и скрытое наблюдение за его владельцем. Скомпрометированный мобильный телефон — это как «жучок на ногах». Куда бы он ни пошёл, никакие секреты не могут быть сохранены: всё прозрачно для нападающего, смотрящего с позиции «Всевидящего ока». Смарт-устройства, таких как мобильные телефоны, которые используются в окружении мобильных офисов, однажды будучи скомпрометированными, могут привести к утечке чувствительных данных всей сети. Более того, они могут стать точкой входа и трамплином для вторжения во внутренние сети государственных и корпоративных структур.

Читать далее

Физика безопасности — доверие начинается с чипа

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели655

В этой статье кратко расскажу о том, можно ли встроить безопасность в микросхему, почему важно использовать механизмы защиты на аппаратном уровне и как развиваются технологии противодействия современным угрозам безопасности информации. В частности, как с помощью физики обеспечить защиту от широкого набора атак.

Что такое ФНФ?
Физически неклонируемая функция (ФНФ) — это аппаратная функция безопасности, которая использует уникальные физические (аппаратные) характеристики полупроводников для создания своего рода «отпечатка пальца» для микросхемы. Сами по себе эти уникальные характеристики обусловлены небольшими различиями в производственном процессе, которые практически невозможно воспроизвести, даже если используется абсолютно идентичная конструкция оборудования. Это делает технологию ФНФ чрезвычайно безопасной, поскольку её практически невозможно клонировать или подделать.
Основная задача ФНФ — генерировать безопасные и уникальные криптографические ключи без необходимости их постоянного хранения. Вместо этого ключи генерируются на месте по мере необходимости, что значительно усложняет доступ к ним или их кражу злоумышленниками. Именно поэтому технология ФНФ широко используется в таких областях, как аутентификация устройств, шифрование данных и организация защищённого канала связи.


ФНФ плюс корень доверия
Корень доверия – это критический компонент, который позволяет строить безопасность всей системы на доверенной начальной точке. Используя аппаратные средства безопасности, такие как защищённые чипы или модули, корень доверия обеспечивает целостность, подлинность и конфиденциальность операций всей системы.
Сейчас технология ФНФ представляет из себя задел для широкого шага вперёд в вопросах встроенной безопасности и может стать основой для построения надёжного корня доверия. В самом ближайшем будущем корень доверия может стать основным элементом системы безопасности любого устройства. Это надёжный компонент, который обеспечивает безопасную работу всех остальных частей системы. Внедряя технологию ФНФ в микросхемы, можно гарантировать, что криптографические ключи и процессы аутентификации будут уникальными и устойчивыми к клонированию или взлому.
Попробуем себе представить целевую реализацию технологии ФНФ, которая напрямую интегрируется с корнем доверия, реализованным аппаратно. Описание такой целевой конструкции поможет нам понять как на самом деле нужно обеспечить безопасную аутентификацию устройств, шифрование и защиту как от известных на рынке угроз, так и от новых, таких как квантовые компьютеры с возможностью выполнения криптографических операций. Далее в статье буду называть её ФНФ+КД.

Читать далее

Встроенные механизмы безопасности для объектов КИИ: что это, как помогает и зачем мы в это вкладываемся?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели1.3K

Привет Хабр! Меня зовут Константин Закатов, я работаю в «ПК Аквариус» директором департамента по информационной безопасности. Количество киберугроз растет, поэтому необходимо постоянно модернизировать и адаптировать подходы к защите оборудования на объектах критической информационной инфраструктуры (КИИ). Один из ответов текущие вызовы - внедрение встроенных механизмов безопасности.
В этой статье объясню, что представляют собой эти встроенные механизмы безопасности, и расскажу, в каком направлении они развиваются на примере решений нашей компании.

Компания «Аквариус» - вендор, который разрабатывает и производит широкий спектр ИТ-оборудования, а также реализует комплексные ИТ-проекты федерального масштаба, включая решения в области кибербезопасности. Мы - его сотрудники - видим, что вопросы безопасности становятся критически важными на каждом этапе жизненного цикла ИТ-систем. Мировой рынок давно использует различные встроенные и неотделимые механизмы, такие как TPM и проприетарные чипы безопасности. Давайте разберёмся, как добиться похожего уровня у нас в стране на практике.

Для построения надёжной и безопасной информационной инфраструктуры требуется соединить компетенции по разработке средств вычислительной техники и экспертизу в области информационной безопасности.

Годами мы жили в мире, где базовые инструменты информационных систем были придуманы и спроектированы вне нашего поля зрения. Мы потребляли только готовый продукт, зачастую не отвечавший требованиям отечественных нормативных документов. Однако, поступательное движение нашей нормативной базы по локализации разработки и производства даёт свои плоды – мы научились создавать гораздо больше сами, а не только пользоваться готовыми технологиями. Тем самым мы движемся в сторону технологического суверенитета.

Аналогию технологическому суверенитету можно найти в области продуктовой безопасности: множество требований регламентируют обязанность любых иностранных производителей локализовывать свою продукцию на территории нашей страны, будь то йогурт или сладости. Так почему же мы не должны в областях промышленности, которые имеют критическое значение для нашей страны, действовать схожим образом? И если лет 10-15 назад мы говорили о встраивании отдельных элементов безопасности в иностранную технику, потому что мы не обладали достаточными компетенциями, то сейчас нам под силу реализовать сложные, но крайне необходимые элементы «по умолчанию» в отдельных элементах инфраструктуры и обеспечить их жизненный цикл в рамках всей системы.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность