Majoritatea sistemelor pentru securitate fizică sunt conectate la Internet pentru acces de la distanță, suport și întreținere, ori sunt conectate la o rețea locală care, la rândul ei, este conectată la Internet. Pe măsură ce atacurile cibernetice cresc în complexitate, devine din în ce mai clar că și aceste sisteme primesc aceeași atenție, în materie de vulnerabilități, precum sistemele IT tradiționale, scrie Security InfoWatch.
Pentru integratorii de securitate și staff-ul de suport, este foarte important să afle ce vectori de atac din securitatea cibernetică pot avea un impact asupra sistemelor de securitate fizică pe care le distribuie. ,,Ghost” este o vulnerabilitate critică a sistemului de operare Linux, făcută publică luna trecută. Iată opt caracteristici ale acestei vulnerabilități pe care profesioniștii din domeniul securității fizice ar trebui să le cunoască:
1. Vulnerabilitatea ,,Ghost” (CVE-2015-0235) permite hackerilor să preia controlul sistemelor de la distanță, fără să cunoască ID-ul sau parola. Este denumit ,,Ghost” deoarece poate fi declanșat prin funcția gethost.
2. A primit nota 10, în materie de nivel de severitate, din partea Bazei Naționale de Date a Vulnerabilităților (Shellshock a primit nota 10, Heartbleed a primit nota 5). De asemenea, poate fi executat ușor.
3. ,,Ghost” este o vulnerabilitate din versiunea Linux glibc, publicată în 2000, pentru care a fost creat un cod de reparare în 2013. Totuși, vulnerabilitatea nu a fost recunoscută ca o amenințare de securitate în 2013, iar majoritatea versiunilor Linux folosite în producție nu au fost actualizate și rămân neprotejate.
4. Vulnerabilitatea afectează aproape toate distribuțiile majore Linux, în afară de unele precum Ubuntu14.04. De asemenea, milioane de servere de pe Internet au aceste vulnerabilități.
5. Potrivit Qualsys, nu este nevoie de interacțiune cu utilizatorul pentru a declanșa un atac. Compania a testat vulnerabilitatea trimițând un email către un server și a reușit să obțină un punct de acces la dispozitivul Linux vizat.
6. Daunele unui posibil atac depind de mai mulți factori, precum configurația și modul de implementare. Dacă sistemul vulnerabil este izolat de Internet și parolele nu sunt stocate pe serverele afectate, riscul poate fi minim. Totuși, în sistemele IT complexe și servere virtuale, este dificil să cunoști toate conexiunile. Astfel, este recomandată patch-uirea tuturor serverelor vulnerabile.
7. Multe sisteme hardware de securitate fizică, precum DVR-urile sau NVR-urile, folosesc sistemul de operare Linux. Dacă furnizorul nu v-a spus despre această vulnerabilitate, este recomandat să îl contactați pentru a a afla dacă sunteți expus și să obțineți informații despre eliminarea vulnerabilităților. Dacă VMS-ul folosit este o soluție software, este posibil să nu primiți ajutor din partea furnizorilor, însă este necesar să verificați sistemul de operare și să îl patch-uiți, dacă este afectat. Dacă aveți un sistem pe bază de cloud, furnizorul trebuie să se ocupe de vulnerabilitățile de securitate, fără ca utilizatorul să fie nevoit să acționeze.
8. Dacă este necesară instalarea unui patch, trebuie efectuată pe toate serverele afectate. Patch-urile au fost publicate de distribuitorii Linux pe 27 ianuarie, 2015. Acestea ar trebui instalate imediat, iar serverele afectate trebuie restartate.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…