Venez voler le ciel hackable securityinfowatch.com linux Bitcoin porte-monnaie

Nous vivons dans une société sans aucun doute hack-heureux aujourd’hui. Tous les coins et recoins des données disponibles semble être sur une sorte de buffet informations de vol smorgasbord; des rapports bancaires et de crédit aux films d’Hollywood et inédits dossiers médicaux personnels Bitcoin conférence 2017. L’assaut a été sans relâche au cours du dernier demi-décennie. Pourtant, aussi sensationnel que la plupart des hacks apparaissent d’abord, beaucoup sont plus d’un inconvénient que laisser la porte ouverte pour la réparation éventuelle et à peine présente un danger physique pour la population générale.

Cependant, comme nos modes de transport deviennent plus intelligents, plus autonomes et reliés entre eux, cela pourrait changer rapidement. Les pirates informatiques avec un programme plus que simplement Copping rançon Bitcoin de quelque petit hôpital de la ville pourrait les enjeux en réquisitionnant potentiellement un avion commercial bondés ou prendre le contrôle de l’auto axée sur la route-dix-huit-roues quand et si ce jour vient .


Son comme la science-fiction? Non Chris Roberts, qui est actuellement l’architecte en chef de la sécurité à Acalvio Technologies, une entreprise qui fournit des solutions de défense avancées en utilisant une combinaison de technologies scientifiques de tromperie et de données distribuées pour enregistrer Bitcoin. Roberts est un entrepreneur vétéran informatique de 30 ans qui a commencé plusieurs technologies et sociétés de conseil et aidé les autres à décoller. Il est également noté et peut-être infâme pirate « White Hat » qui a fait des tests de pénétration, des évaluations et des projets médico-légaux pour plusieurs grandes agences et organisations privées. Pour Roberts, la menace d’un hack malveillant dans un système de transport aérien à bord est plus que la fiction. Il a fait là-dessus, mais pas en vol réel, dit-il.

Au cours des années 2010 à 2013, Roberts et ses cohortes effectuaient des tests de pénétration et de la recherche de la vulnérabilité des systèmes informatiques embarqués tels que le piratage grâce à des systèmes de divertissement en vol (IFE) dans des scénarios simulés qui pourraient manipuler les commandes de cockpit de navigation avion de ligne. Un des points d’exploitation des pirates informatiques pour le système informatique embarqué d’une compagnie aérienne comprennent les réseaux accessibles aux passagers, tels que les systèmes IFE, et à bord des systèmes Wi-Fi. Mais ils peuvent aussi englober les systèmes de communication aussi bien. points d’extrémité vulnérables peuvent inclure les communications, d’adressage et de rapports (ACARS) qui est utilisé pour envoyer des messages aux avions de ligne pendant les vols, avec sac de vol électronique de l’équipage, qui contient des comprimés d’ordinateur calées complète de documents de référence pour les pilotes qui sont capables d’interagir avec le les systèmes informatiques. avion de ligne

« L’industrie n’écoutait pas, les compagnies aériennes ne sont pas à l’écoute, les compagnies d’avionique ne sont pas à l’écoute, donc tout à fait honnêtement j’ai jeté l’éponge et partit pour pirater d’autres choses », dit Roberts, y compris les véhicules, trains et autres transports modes. «J’ai donné un certain nombre de présentations sur le sujet en rapport avec le travail que nous avions fait en 2011, 12 et 13, et nous avons essayé de parler à des gens de Boeing et Airbus et plusieurs autres fournisseurs et vendeurs – nous a même mis dans un dossier de NDA pour deux ans, mais n’a pas vraiment rien faire pour résoudre les problèmes comment trouver Bitcoin adresse portefeuille. Alors, évidemment, quand nous sommes sortis sous NDA que nous avons vérifié avec les avocats et a décidé de rendre publique la question « .

En fait, selon un article paru dans The Telegraph en 2015, un groupe de hackers éthiques américains de IOActive a pris le contrôle d’une Jeep Cherokee et il est écrasé dans un fossé en brisant à distance dans son ordinateur de bord de 10 miles. Dans la première violation de ce genre, les experts de sécurité ont tué le moteur et appliqué les freins sur la Jeep Cherokee, l’envoyer virant sur la route – tout en étant assis sur leur canapé. Le pirate a utilisé un ordinateur portable et téléphone mobile pour accéder aux systèmes en bord de Jeep via une connexion Internet sans fil.

De nombreux experts de la sécurité sont en accord que le secteur des transports dans l’industrie et de l’aviation générale en particulier, sont terriblement mal préparés pour les nouvelles menaces apportées par le nouveau monde de la connectivité et l’Internet des objets Liste des sites Bitcoin. Les compagnies aériennes et les aéroports doivent élaborer des stratégies de sécurité de l’information bien définies pour aider les informations à la clientèle des compagnies aériennes de sauvegarde, protéger les actifs numériques de la compagnie aérienne, et la véracité des informations échangées dans le cadre de l’aviation.

« Les compagnies aériennes doivent aller au-delà de l’authentification multifactorielle traditionnelle, faible (MFA) que les pirates peuvent facilement faire des compromis et à la place pour regarder MFA durci. Par exemple, ne pas utiliser les codes SMS pour MFA, car les pirates peuvent les afficher sur l’écran de verrouillage d’un téléphone volé. Une meilleure approche est ce que Airbus prévoit: utiliser des applications MFA durci qui empêchent les pirates de voler les téléphones des employés et en les utilisant comme second facteur d’authentification. Ces applications MFA ne fonctionnent que si un téléphone est équipé d’un écran de verrouillage, n’est pas jailbreaké, et n’est pas une image clonée – qui va contrecarrer même les pirates les plus sophistiqués », souligne Al Sargent, directeur principal à OneLogin. « En ce qui concerne l’évaluation des risques de sécurité, les compagnies aériennes ne peuvent pas arrêter à leurs employés compte Bitcoin. Ils doivent tenir compte des risques de leur entreprise étendue, qui comprend les entrepreneurs, les fournisseurs et les partenaires, car ces groupes peuvent accéder à des applications de plus en plus d’entreprises et des données. Par exemple, Airbus prévoit d’appliquer leurs pratiques de sécurité strictes à des milliers d’utilisateurs à leurs partenaires et fournisseurs afin de garantir leur propriété intellectuelle de l’entreprise « .

D’autres experts de l’industrie professent où et comment les données sont stockées et traitées sont redéfinis pour IdO. La nature distribuée de l’IdO signifie que les systèmes basés sur le nuage deviennent l’épine dorsale de projets IdO, la collecte de données pertinentes à partir des dispositifs distants (dans ce cas, les avions) et les opérations d’entraînement central d’un système de nuage. Le défi pour les responsables de la sécurité et comment gérez-vous la vaste portée de l’univers de données?

« Le défi pour la sécurité: Les systèmes IdO basés sur le cloud fonctionnent à une échelle différente et avec un nombre significativement plus élevé de points d’entrée que tout autre système valeur Bitcoin. En plus des règles basées sur l’homme traditionnel et contrôle l’accès de porte à ces systèmes, (que nous connaissons tous sont devenus fragiles), il est impératif que les mécanismes de sécurité plus avancés et systématiques mises en place « , explique Isabelle Dumont, vice-président marketing chez Dentelles. « Une technique efficace consiste à l’activité de base et les comportements de tous les composants dans le nuage et détecte écart par rapport à un comportement de base normale, qui pourrait être un indicateur précoce de compromis ou tout simplement une mauvaise configuration. Cette approche peut être entièrement automatisé, très précis, et bien plus précise que toute protection basée sur des règles « .

Anthony J Bitcoin compte bancaire indien. Ferrante, chef de la cybersécurité et premier directeur général de FTI Consulting, chiffres il appartient à l’industrie de l’aviation à devenir plus proactif dans la lutte contre les menaces potentielles et établir des stratégies pour atténuer leurs menaces.

« La prolifération des dispositifs IdO ouvre la porte à une foule de menaces de cybersécurité dans presque tous les secteurs – y compris l’aviation. Il y a un certain nombre de mesures proactives que l’industrie de l’aviation et les organisations en général peuvent adopter pour faire face aux menaces émergentes en matière de cybersécurité. Comprendre votre infrastructure de technologies de l’information et de procéder à des évaluations régulières du risque sont quelques de base, mais des mesures efficaces d’abord que toutes les organisations devraient faire « , dit Ferrante. « Au-delà de ces actions initiales, l’industrie de l’aviation devrait également mettre à jour régulièrement leurs politiques et procédures de sécurité pour rester en tête de la courbe sur les vulnérabilités de sécurité cybernétique. Enfin, l’industrie devrait tirer parti des technologies émergentes et intel pour améliorer la sécurité et la sécurité des passagers aériens, des équipements et des opérations. Tout en gérant l’évolution des menaces de cyber dans l’aviation sont un sérieux défi, ce sont des mesures efficaces pour atténuer les risques de cyber. »

Philip Lieberman, président de Lieberman Software Corporation affirme que bien que les premiers investissements réalisés par des organismes gouvernementaux au cours des 10 dernières années liées à l’industrie du transport aérien ne peuvent être visibles ou publics, les infrastructures de base ont été modernisées, complétées par l’automatisation, et sont considérés comme être la sécurité de la vie critique. Il insiste sur le fait que les investissements gouvernementaux en matière de cybersécurité ont été en cours et continuer dans l’aviation et entourant l’application et l’intelligence du droit. Les menaces qui pèsent sur ces zones sont bien compris et il y a des attaques continues et implacables 24/7 à ces systèmes.

« Il y a une différence fondamentale entre les compagnies aériennes commerciales à but lucratif opérant dans des environnements concurrentiels et des organismes gouvernementaux sans ces pressions économiques acheter Bitcoins en utilisant carte de crédit. Compagnies aériennes comptent essentiellement sur les directives du gouvernement et des systèmes fournis par les fabricants d’avions et des fournisseurs de systèmes d’agrément (IFE); expertise en fonctionnement en vol rouleaux de sécurité cybernétique aux fournisseurs, plutôt que les compagnies aériennes elles-mêmes », raconte Lieberman. « Les compagnies aériennes fonctionnent généralement avec l’isolement physique avec l’infiltration étant difficile en raison de leur nature air entaillé. La même chose vaut pour les avions qui sont généralement déconnectés et fonctionnent avec des systèmes isolés (ou sont censés) Bitcoin euro rechner. Malheureusement, le plus grand risque pour la plupart des compagnies aériennes maintenant leur revient la décision d’externaliser leur service à la clientèle et d’autres opérations. Le mouvement de certains de ces éléments à plusieurs pays du tiers monde avec peu de responsabilité a eu des conséquences graves (surtout pas publiques) « .

Lorsque l’on considère la réalité que de nombreux systèmes informatiques de l’aviation sont plus vulnérables aux attaques que les autres systèmes de données critiques dans les secteurs verticaux du marché comme les pirates de détail et financiers, professionnels comme Roberts craignent que le manque d’urgence de l’industrie et de la sophistication pour faire face aux problèmes conduira finalement à catastrophe.

« Nous [la compagnie aérienne] va obtenir un test PEN; nous aurons une évaluation, et suite à cela avec un audit qui nous dit que nous sommes en sécurité », se lamente Roberts. « Je pense qu’il est à cette situation de « Je ne veux pas savoir à quel point il est parce que je dois le réparer. » Il est une question de priorités. Les compagnies aériennes et les aéroports ont des ressources limitées, ils ont des marges serrées et ils doivent garder l’aéroport ouvert. Il est un enfer d’un équilibre en essayant d’assurer une industrie et en même temps maintenir viable « .

Roberts fait admettre que au moins la prise de conscience des problèmes de sécurité se sont améliorées dans l’industrie de l’aviation, mais souligne que la sensibilisation doit être suivie par l’acceptation et la compréhension.

« Il y a encore de l’argument peut-il être fait [le piratage d’un système informatique de l’avion], at-il été fait ou que ce sera fait. Je ne peux évidemment pas le nom des fournisseurs, mais nous enfin avoir plusieurs écoute ce que nous avons à dire et je les félicite. Pourtant, il y a une majorité écrasante qui est assis là à se demander qui nous pirater et pourquoi feraient-ils cela? Et en même temps, on leur dit qu’il est impossible », conclut Roberts. « L’industrie est dans le déni qui continuera jusqu’à ce que quelqu’un laisse tomber un avion du ciel. »

Steve Lasky est Directeur de la rédaction du Media Group Security Southcomm, qui comprend SecurityInfoWatch.com, revendeur de sécurité & Intégrateur (SD&le magazine I) et le magazine exécutif de la technologie de sécurité. Vous pouvez le contacter à slasky@southcomm.com.

Les cadres de sécurité viennent voler le ciel hackable Sénat Michigan Education approuve une loi qui permettrait d’armes dissimulées dans les écoles, les églises, les centres de soins de jour Rapports du gouvernement disent agents perdre Border Patrol plus vite qu’il peut embaucher au détail Deux poignardée après avoir affronté présumé voleur chez Macy dans Mall of America Villes ASSURAIT super Bowl, Minneapolis peut attendre des tireurs d’élite sur le toit, l’accès restreint et beaucoup de sécurité de sécurité Executives Google robinets vétéran de la marine SEAL et ancien agent pour servir de son chef de la sécurité du FBI sécurité Executives recherche Nouvelle CDNetworks révèle 69 pour cent des DDoS des entreprises américaines de défense violé l’année précédente Education 2 étudiants ont tiré en classe à l’école secondaire Atlanta IT / Mise en réseau Que définira les opérations de sécurité centre de 2020? Vente au détail en première ligne: NAORCA Fondateur Christopher J comment acheter Bitcoins au Canada. Man infrastructures essentielles McGourty conduit un camion sur la piste à l’aéroport du Kentucky