Информационная безопасность / BlackHat

В эти дни в США проходит конференция по информационной безопасности BlackHat.
Не смотря на вызывающее название, обычно в ее рамках с докладами на различные актуальные темы по безопасности выступают публично известные эксперты, т.н.
whitehats.
Для «Черных шляп» нет более удобного времени нанести ответный удар, чем дни Блекхэта, пока известные эксперты пьют пиво, читают доклады и всячески рекламируют свой security consulting.
Так, вчера был взломан ряд серверов известных экспертов, в том числе Кевина Митника и Дэна Камински, известного своими исследованиями в области безопасности DNS.Targeted were Dan Kaminsky, known for his discovery of a high-profile flaw in the domain name system last year; Kevin Mitnick, one of the first hackers to be prosecuted for computer crimes; and the PerlMunks programmer community, among others.Удивляет, однако, не сам факт проникновения, а то, что он показал известную проблему «сапожника без сапог».
Судя по всему, одно из проникновений было совершено через WordPress - опенсурсный движок с историей уязвимостей, не умещающейся даже на рулоне туалетной бумаги:Several press reports are recounting how the Web sites of high profile security experts and researchers, including Dan Kaminsky, Jay Beale and Kevin Mitnick were compromised.
The victims believe the attack was made possible by a vulnerability in WordPress, a popular blogging platform.Дэн Каминский, судя по всему, к тому же не спешил соблюдать одно из основополагающих правил соблюдения ИБ «не держи важные вещи в публичных местах»:While the Mitnick attack revealed information of little value, hackers hit the mother lode with Kaminsky.
Included in the posted files were documentation on vulnerability research, a proof of concept exploit for a known DNS vulnerability, passwords and back-doors to his Web site and, sadly, intimate instant message conversations..What does it say when a noteable security expert makes a simple mistakes like putting all the crown jewels on a public-facing Web server? It tells us that even the best of security practitioners need a second look at their designs and work.По адресу sucuri.net/mirror/zf05.txt, доступному на момент публикации, можно почитать «screenplay» взломов.

Страницы