Hacker News Digest

Тег: #critical-infrastructure

Постов: 2

Don’t Look Up: Sensitive internal links in the clear on GEO satellites [pdf] (satcom.sysnet.ucsd.edu) 🔥 Горячее

Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета провели масштабное исследование уязвимостей спутниковой связи. Используя общедоступное оборудование, они просканировали 411 транспондеров на 39 геостационарных спутниках, обнаружив, что 50% каналов передают данные в открытом виде, без шифрования.

В перехваченном трафике обнаружилась крайне чувствительная информация: внутренняя переписка крупных корпораций, данные систем управления промышленной инфраструктурой (включая энергосети), местоположение военных активов, инвентаризация международных ритейлеров и даже голосовые звонки через сотовые сети. Это означает, что коммерческие и государственные организации, использующие спутниковую связь для критической инфраструктуры, подвергают данные значительному риску, поскольку полагаются на устаревшие или несуществующие протоколы шифрования на уровне канала.

Особенно тревожно, что часть уязвимых каналов относится к инфраструктуре жизнеобеспечения — энергосетям и трубопроводам. Исследователи подчеркивают, что даже единичный наблюдатель со стандартным оборудованием может получить доступ к этим данным, что подрывает безопасность на государственном и корпоративном уровнях. Работа принята к публикации на одной из ведущих мировых конференций по информационной безопасности.

by dweekly • 14 октября 2025 г. в 01:48 • 499 points

ОригиналHN

#satellite-communications#cybersecurity#data-encryption#vulnerability-assessment#critical-infrastructure#t-mobile#at-t#sms#voice-traffic#data-privacy

Комментарии (120)

  • Существует множество примеров, когда спутниковые каналы передают незашифрованный трафик, включая SMS, голосовой трафик и интернет-трафик, что подвергает пользователей риску перехвата и анализа трафика.
  • Проблема не ограничивается только спутниковыми каналами, но и распространяется на все формы передачи данных, включая кабельные и оптоволоконные линии, что подчеркивает необходимость всегда использовать шифрование и аутентификацию.
  • Некоторые компании, такие как T-Mobile и AT&T, были замечены в передаче незашифрованного трафика, что подвергает их пользователей риску перехвата и анализа трафика.
  • Вопрос о том, почему спутниковые каналы не используют шифрование по умолчанию, вызывает обеспокоенность, так как это может быть связано с ограничениями в политике, технических ограничениях и дополнительных затратах.
  • В конечном счете, отсутствие шифрования в спутниковых каналах и других формах передачи данных подвергает пользователей риску перехвата и анализа трафика, что может привести к утечке конфиденциальной информации и другим негативным последствиям.

Fire destroys S. Korean government's cloud storage system, no backups available (koreajoongangdaily.joins.com) 🔥 Горячее 💬 Длинная дискуссия

Крупный пожар в дата-центре NIRS уничтожил облачную систему хранения данных правительства Австралии, включая информацию о налогах, бизнесе и судебных делах. Резервные копии отсутствовали, что делает восстановление практически невозможным. Это привело к параличу ключевых государственных служб и вызвало серьёзные опасения по поводу уязвимости критической инфраструктуры.

Инцидент подчёркивает системные риски централизованного хранения данных без надёжной стратегии резервного копирования. Последствия включают задержки в обработке документов, финансовые потери и потенциальные утечки конфиденциальной информации. Власти уже столкнулись с критикой за отсутствие планов аварийного восстановления.

by ksec • 05 октября 2025 г. в 17:20 • 1955 points

ОригиналHN

#cloud-storage#data-backup#data-loss#data-center#critical-infrastructure#it-infrastructure#disaster-recovery

Комментарии (872)

  • Пожар в дата-центре привёл к полной потере 858 ТБ данных государственного облачного хранилища Южной Кореи (G-Drive) из-за отсутствия внешних резервных копий.
  • Основной причиной утраты данных названа архитектура системы, которая, по заявлениям властей, не позволяла создавать внешние бэкапы из-за большого объёма и низкой производительности.
  • Участники обсуждают системные проблемы ИТ-инфраструктуры и культуры резервного копирования в Южной Корее, проводя параллели с инцидентом с Kakao.
  • Высказываются предположения о возможных скрытых причинах катастрофы, включая саботаж, коррупцию или умышленное уничтожение данных.
  • Отмечается человеческая трагедия: сообщается о самоубийстве старшего чиновника, курировавшего усилия по восстановлению.