Компрометация систем удалённого управления при использовании услуг внешнего провайдера

Существует проблема компрометации систем удалённого управления, особенно в случае использования услуг внешнего провайдера, через которого происходит проникновение внутрь, заявил Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, в рамках проходящей 30 ноября конференции SOC Tech.

У компании, которая мониторится и управляется извне (в зависимости от полномочий системы управления), можно захватывать файлы, загружать собственные файлы, выводить систему управления из строя и так далее, рассказал эксперт. «Дальше осуществляются различные несанкционированные действия со стороны подрядчиков, и здесь нам на помощь приходят различные технологии класса UBA», — добавил Лукацкий.

Спикер отметил, что хуже всего обстоит ситуация с различными аппаратными имплантами. На сегодняшний день в массе своей потребитель не в состоянии обнаруживать такого рода угрозу.

«Сегодня, поскольку срок давности уже прошёл, можно говорить о неоднократных примерах установки аппаратных имплантов в оборудовании Сisco. Был пример, когда он перехватывал трафик и передавал его на внешние адреса. Ровно после этого в компании были предприняты шаги по защите оборудования именно на аппаратном уровне», — поделился информацией эксперт.

По мнению Алексея Лукацкого, сама по себе модель угроз не поменялась, угрозы со стороны подрядчика остались. «Вопрос в том, будут ли против нас эту угрозу реализовывать», — подчеркнул докладчик.

Если речь идет о каком-то небольшом маркетплейсе или даже банке, то это маловероятно, заключил он.

30 ноября, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.02.2026
Скамеры меняют предпочтения — SMS-коды им больше не нужны
26.02.2026
ИИ-вендоров обяжут раскрывать «учебные материалы»?
26.02.2026
РКН: Будьте бдительны, мошенники не дремлют
25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее
25.02.2026
ИБ — крупнейший сегмент российского рынка инфраструктурного ПО
25.02.2026
Хакеры украли у израильтян два петабайта данных
24.02.2026
Nvidia собирается инвестировать ещё 30 млрд долларов в OpenAI

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных