Читаем Журнал "Компьютерра" №789-790 полностью

Александр Бумагин

Бёрд Киви

ЗНАКИ ВРЕМЕНИ

Информационные технологии затрагивают практически все стороны жизни современного человека, что порой приводит к непредсказуемым последствиям. Для демонстрации этого обратимся к подборке новостей за первый месяц лета. В небольшом американском городке в штате Джорджия бригада рабочих, оснащенная тяжелой техникой, по заказу подрядившей их компании за несколько часов снесла пустовавший дом. Когда здание уже сровняли с землей, из другого города примчался разъяренный владелец. Тут же выяснилось, что произошло недоразумение. Никаких соглашений о сносе частного дома, хранившего семейные реликвии, не было и в помине, так что по оплошности бригада снесла совсем не то строение.

Интересна причина ошибки: в сопроводительной документации откомпании-заказчика «разрушители» получили не официальный почтовый адрес подлежащего сносу дома, как это бывало раньше, а в полном соответствии с духом времени — его GPS-координаты. Но то ли они оказались не совсем точными, то ли бригадир у рабочих был не в ладах с электроникой. Ясно одно — старый дом с дорогими для семьи воспоминаниями теперь уже не вернуть.

Иной аспект примерно той же темы — пересечения жилищного хозяйства и цифровых технологий — рассмотрен в новом исследовании Майка Дэвиса (Mike Davis), консультанта фирмы lOActive, специализирующейся на компьютерной безопасности. В своей работе Дэвис изучил уровень защищенности так называемых умных электросчетчиков, которые активно внедряются в жилых домах и офисах (особенно усердно в США и странах Западной Европы).

Умные счетчики, поддерживающие двухстороннюю связь с центром, считаются основой энергосетей ближайшего будущего, сулящих эффективное управление энергетическими ресурсами и, соответственно, их более экономное расходование. В частности, они позволят не только обеспечить постоянный дистанционный контроль за объемами потребляемой индивидуальными пользователями энергии, но и, например, легко отключать от сети злостных неплательщиков.

Однако, как выяснил эксперт, помимо радужных перспектив, есть и обратная сторона медали: при создании большинства моделей умных счетчиков проблемам защиты информации не уделено должного внимания. В частности, при коммуникациях не используется шифрование и аутентификация. Как следствие, сети таких устройств с предусмотренной возможностью удаленного обновления ПО оказываются чрезвычайно уязвимы к злоупотреблениям, Для демонстрации этих угроз Дэвис написал несколько программ, реализующих типовые сетевые атаки против умных счетчиков. Фактически ему удалось показать, как с помощью достаточно' простого и быстро распространяющегося вредоносного кода злоумышленник может создать ботнет и взять энергосеть под свой контроль, произвольно отключая десятки тысяч потребителей.

Свои открытия Майк Дэвис представит во время доклада на июльской конференции Black Hat в Лас-Вегасе. Время для такого выступления выбрано удачно, поскольку известно, что проблемы информационной безопасности сейчас не на шутку взволновали энергетиков. Так, влиятельная промышленная группа North American Electric Reliability Corporation (NERC), занимающаяся проблемами регулирования и координации работы энергетической индустрии, всерьез взялась за проверку того, действительно ли — как пишут в прессе — китайским шпионам удалось проникнуть в компьютерные системы, управляющие энергосетями страны.

По сведениям Wall Street Journal, сейчас NERC ведет переговоры с одной из видных корпораций военно-промышленного комплекса, которая займется целенаправленным поиском брешей в компьютерах, контролирующих работу энергосетей. Причем этот проект является лишь частью куда более масштабной инициативы, подразумевающей общую проверку готовности американских энергосетей противостоять кибератакам. Окажет ли исследование хакера из lOActive на эти планы какое-нибудь влияние — большой вопрос.

Еще одна занятная новость родом из Нидерландов. Местная пресса рассказала об удивительной истории, которая берет начало в прошлом сентябре. Тогда на одной из тихих улочек Гронингена двое неизвестных остановили четырнадцатилетнего подростка и обобрали его, отняв всю наличность и мобильный телефон.

Заурядный уличный грабеж закономерно попал в разряд «глухарей», но этой весной тинэйджер, просматривавший улицы своего города в сервисе Google Street View, обнаружил, что на фотографиях, сделанных спецавтомобилем, оказалась зафиксирована сцена, предшествующая ограблению. Правда, лица людей были искусственно размыты. Подросток сообщил о находке полицейским, а те, в свою очередь, запросили у компании оригинальные снимки. Когда же фотографии были получены, стражи порядка без труда опознали хорошо известных им братьев, уже имевших проблемы с законом. Что ж, вероятно, теперь парочка любителей легкой наживы будет точить зуб на компанию Google, из-за которой их «преступление века» было раскрыто. ■

Галактион Андреев

ВУЛКАНЫ СТРАСТЕЙ

Перейти на страницу:

Все книги серии Компьютерра

Похожие книги

Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература