www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11911
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12051
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9510
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5481
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6338
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6206
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9077
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5652
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5866
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10029
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13431
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14928
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16676
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11511
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9511
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7764
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6901
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5748
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5381
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5717
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 «Лаборатория Касперского» исследовала уязвимости бионических технологий.

Источник: «Лаборатория Касперского» Просмотров: 957

Специалисты ICS CERT «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического протеза и обнаружили ранее неизвестные уязвимости.

Специалисты ICS CERT «Лаборатории Касперского» исследовали экспериментальную облачную инфраструктуру для продвинутого бионического протеза и обнаружили ранее неизвестные уязвимости. Эти баги потенциально могут позволить злоумышленникам получить доступ к системе управления устройством, например, к ручному протезу, а также подвергнуть риску конфиденциальность пользовательских данных. Обо всех найденных уязвимостях «Лаборатория Касперского» сообщила производителю – российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей.

Исследовавшаяся инфраструктура представляет собой облачный интерфейс для отслеживания статуса всех зарегистрированных биомеханических устройств. Кроме того, она даёт разработчикам инструментарий для анализа технического состояния этих умных протезов.

В случае с бионической рукой эксперты ICS CERT «Лаборатории Касперского» выявили несколько уязвимостей с точки зрения кибербезопасности. В частности, в облачной инфраструктуре протеза применяется незащищённое http соединение, в аккаунтах проводятся некорректные операции, а вводимые данные проверяются недостаточно тщательно.

Из-за этих недочётов в случае кибератаки злоумышленники потенциально могут получить доступ к информации обо всех подключённых к облачной системе аккаунтах. Обладая такими данными, атакующие будут в состоянии удалять существующую или добавлять новую информацию, а также смогут подключать или блокировать пользователей, в том числе тех, которые обладают привелигированными правами администратора.

«Motorica – высокотехнологичная и социально ответственная компания, которая помогает людям преодолевать физические и психологические барьеры. И тот факт, что она решила проверить устойчивость своих умных бионических протезов к киберугрозам ещё раз свидетельствует о её ответственном подходе к разработке, – отметил Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей ICS CERT «Лаборатории Касперского». – Результаты нашего анализа – очередное напоминание о том, что вопросы кибербезопасности должны прорабатываться в новых технологиях на самых ранних этапах. Мы надеемся, что другие производители умных устройств также будут воспринимать киберзащиту как неотъемлемую часть процесса разработки».

«Новые технологии открывают перед нами новый мир, в котором бионические импланты и ассистивные устройства расширяют возможности людей. И мы уверены, что производителям подобных устройств крайне важно взаимодействовать с разработчиками защитных решений. Только так можно предотвратить даже теоретически возможные атаки на человеческое тело», – заявил, Илья Чех, генеральный директор компании Motorica.

Для защиты бионических устройств «Лаборатория Касперского» рекомендует производителям:

- проверять модели угроз и классификации уязвимостей для релевантных веб- и IoT-технологий – подобная информация предоставляется экспертными организациями, например OWASP IoT Project;
- внедрять практики безопасной разработки, исходя из предполагаемого жизненного цикла продукта – для систематического подхода можно использовать существующие практики, например OWASP OpenSAMM;
- выработать процедуру получения информации о релевантных угрозах и уязвимостях для того чтобы своевременно и соответствующим образом реагировать на любые инциденты;
- регулярно обновлять операционные системы, приложения и другое ПО устройства, в том числе защитные решения;
- применять защитные решения, которые анализируют сетевой трафик, распознают и предотвращают сетевые атаки – внедрять защиту стоит как в корпоративной, так и технологической сети.

 

Подробнее о выявленных уязвимостях в инфраструктуре бионического протеза можно узнать здесь.

 
Источник: Пресс-релиз «Лаборатории Касперского» 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru