Don’t Look Up: Sensitive internal links in the clear on GEO satellites [pdf] 🔥 Горячее
Исследователи из Калифорнийского университета в Сан-Диего и Мэрилендского университета провели масштабное исследование уязвимостей спутниковой связи. Используя общедоступное оборудование, они просканировали 411 транспондеров на 39 геостационарных спутниках, обнаружив, что 50% каналов передают данные в открытом виде, без шифрования.
В перехваченном трафике обнаружилась крайне чувствительная информация: внутренняя переписка крупных корпораций, данные систем управления промышленной инфраструктурой (включая энергосети), местоположение военных активов, инвентаризация международных ритейлеров и даже голосовые звонки через сотовые сети. Это означает, что коммерческие и государственные организации, использующие спутниковую связь для критической инфраструктуры, подвергают данные значительному риску, поскольку полагаются на устаревшие или несуществующие протоколы шифрования на уровне канала.
Особенно тревожно, что часть уязвимых каналов относится к инфраструктуре жизнеобеспечения — энергосетям и трубопроводам. Исследователи подчеркивают, что даже единичный наблюдатель со стандартным оборудованием может получить доступ к этим данным, что подрывает безопасность на государственном и корпоративном уровнях. Работа принята к публикации на одной из ведущих мировых конференций по информационной безопасности.
Комментарии (120)
- Существует множество примеров, когда спутниковые каналы передают незашифрованный трафик, включая SMS, голосовой трафик и интернет-трафик, что подвергает пользователей риску перехвата и анализа трафика.
- Проблема не ограничивается только спутниковыми каналами, но и распространяется на все формы передачи данных, включая кабельные и оптоволоконные линии, что подчеркивает необходимость всегда использовать шифрование и аутентификацию.
- Некоторые компании, такие как T-Mobile и AT&T, были замечены в передаче незашифрованного трафика, что подвергает их пользователей риску перехвата и анализа трафика.
- Вопрос о том, почему спутниковые каналы не используют шифрование по умолчанию, вызывает обеспокоенность, так как это может быть связано с ограничениями в политике, технических ограничениях и дополнительных затратах.
- В конечном счете, отсутствие шифрования в спутниковых каналах и других формах передачи данных подвергает пользователей риску перехвата и анализа трафика, что может привести к утечке конфиденциальной информации и другим негативным последствиям.
Fire destroys S. Korean government's cloud storage system, no backups available 🔥 Горячее 💬 Длинная дискуссия
Крупный пожар в дата-центре NIRS уничтожил облачную систему хранения данных правительства Австралии, включая информацию о налогах, бизнесе и судебных делах. Резервные копии отсутствовали, что делает восстановление практически невозможным. Это привело к параличу ключевых государственных служб и вызвало серьёзные опасения по поводу уязвимости критической инфраструктуры.
Инцидент подчёркивает системные риски централизованного хранения данных без надёжной стратегии резервного копирования. Последствия включают задержки в обработке документов, финансовые потери и потенциальные утечки конфиденциальной информации. Власти уже столкнулись с критикой за отсутствие планов аварийного восстановления.
Комментарии (872)
- Пожар в дата-центре привёл к полной потере 858 ТБ данных государственного облачного хранилища Южной Кореи (G-Drive) из-за отсутствия внешних резервных копий.
- Основной причиной утраты данных названа архитектура системы, которая, по заявлениям властей, не позволяла создавать внешние бэкапы из-за большого объёма и низкой производительности.
- Участники обсуждают системные проблемы ИТ-инфраструктуры и культуры резервного копирования в Южной Корее, проводя параллели с инцидентом с Kakao.
- Высказываются предположения о возможных скрытых причинах катастрофы, включая саботаж, коррупцию или умышленное уничтожение данных.
- Отмечается человеческая трагедия: сообщается о самоубийстве старшего чиновника, курировавшего усилия по восстановлению.