29 ноября 2020 г., воскресенье

Отраслевые мероприятия (Беларусь)

12 октября, 2020

О переносе даты проведения VIII международной выставки-форума «Центр безопасности. 2020»

1 июля, 2020

Запись вебинара – разработка BIM моделей АСПС

13 апреля, 2020

«Центр безопасности. 2020» – текущая ситуация

16 февраля, 2020

Новый практический курс «СКУД PERCo» в Образовательном центре АЭРКОМ

2 февраля, 2020

Конференция «СКУД – технологии и практика»

16 января, 2020

Обучение по базовому сертификационному курсу PERCo

Отраслевые мероприятия (зарубежные)

8 апреля, 2020

Премия BIM&SECURITY в деловой программе выставки Securika Moscow

16 марта, 2020

Securika Moscow: Ключевые мероприятия деловой программы

10 сентября, 2019

Конференция «СКУД 2019. Технологии и практика»

5 апреля, 2019

Итоги Securika Moscow: рекордное число посетителей

18 марта, 2019

Юбилейная выставка Securika Moscow 2019 показывает рекордный уровень доверия к бренду

18 марта, 2019

Запланируйте посещение мероприятий деловой программы выставки Securika Moscow

Каталог предприятий

sfera-kameri-videonabludeniya-125х125

Видео

sfera-kameri-videonabludeniya-125х125
Офисная техника может стать причиной утечки информации
25 июля, 2011

Исследование, проведённое Михаэлем Шаттоном (Michael Sutton), вице-президентом по безопасности компании Zscaler Labs, показало наличие большого количества сетевых сканеров, принтеров, устройств хранения данных и систем VoIP-телефонии, доступных через интернет и никак незащищённых от посторонних лиц.

В ходе многомесячного сканирования сети на наличие встроенных веб-серверов, использующих стандартные логины и пароли для входа, Михаэль нашел массу устройств, среди которых были копировальные машины Ricoh и Sharp, сканеры HP и VoIP-телефоны Snom. «Скорее всего эти устройства принадлежат малым и средним компаниям, у которых нет достаточно опытных сотрудников, чтобы правильно настроить сеть» — сказал Михаэль. «Они берут устройство, подключают его к розетке и просто неправильно настраивают маршрутизатор или точку доступа... и устройство становится доступно всему миру».

Используя веб-интерфейс, атакующий может запросить у копировальной машины снимки скопированных ранее документов, получить недавно отсканированные документы со сканера или настроить автоматическую пересылку этих документов на свой адрес. Некоторые VoIP-устройства имеют интерфейс отладки, позволяющий подслушать разговоры, либо получить конфиденциальную информацию об абонентах.

Чтобы помочь организациям избежать подобных ситуаций, Шаттон планирует выпустить простой в использовании инструмент BREWS, основанный на коде скриптов, используемых им для поиска открытых встроенных веб-серверов по HTTP-заголовкам. Доклад о результатах проведённого исследования планируется озвучить на конференции Black Hat USA 2011, которая запланирована на следующий месяц.

Уязвимость неправильно настроенного офисного оборудования подтверждалась и раньше. Например, исследование, проведённое в прошлом году начальником службы безопасности Rapid7 и главным архитектором Metasploit, показало наличие сотен устройств, работающих под управлением операционной системы VxWorks, которые были доступны из сети Интернет и предоставляли сервисы, в нормальной ситуации закрытые от посторонних лиц. Среди устройств были всё те же VoIP-системы, а также коммутаторы, DSL-концентраторы, системы промышленной автоматизации и коммутаторы Fibre Channel. Однако тогда в качестве главной проблемы была указана неправильная настройка операционной системы самим производителем.

Источник: www.anti-virus.by

Оставить комментарий

Заметьте: Включена проверка комментариев. Нет смысла повторно отправлять комментарий.