Вот так выглядит система безопасности Киевстар
Неспособна ddos атака уничтожить ПО на серверах.
IТ-инфраструктура «Киевстара» частично разрушена, – гендиректор Комаров
Предварительно целью атаки было именно разрушение инфраструктуры. Спецы работают над решением, но могут быстро сеть не восстановить.
Это первая такая сильная атака хакеров за всю историю мобильной связи Украины.
В «Киевстаре» сейчас работает следственно-оперативная группа.
Еще на тему
Достаточно человеку с существенным уровнем доступа подхватить "каку", чтобы системе был нанесён значительный урон. Вспоминаем "Петю".
С Петей данные восстанавливали.
У нас (основная работа), отлетел сервер файло-помойка, куда каждый пользователь имел доступ. Сервера СУБД, остались целы.
Другая фирма, все нафиг зашифровало, даже бекапы.
Других, пронесло, обновления не ставили.
Как и в ситуации с M.E.Doc и Petya.A придут вежливые люди и будут проверять каждого сотрудника.
Погуглил ещё:
Национальный телеком-оператор Украины, Киевстар, успешно прошел аудит в соответствии с международным стандартом ISO/IEC 27001:2013 с начала 2023 года. Это подтверждает, что системы управления информационной безопасностью (СУИБ) компании соответствуют высочайшим международным требованиям.
Сертификация ISO/IEC 27001:2013 является глобальным стандартом в области управления информационной безопасностью. Он устанавливает стандарты для систем управления информационной безопасностью, которые помогают организациям защитить свою информацию от несанкционированного доступа, использования, раскрытия, модификации или уничтожения.
https://itnovosti.org.ua/2023/09/internet/0509232-kievstar-uspeshno-zavershil-protsess-sertifikatsii-v-oblasti-kiberbezopasnosti.html
Наверное как-то не так гуглю. У тебя нет ссылки на материал?
>мне случайно пришло письмо с закладками из рабочего браузера сотрудника Киевстар
"Нет хуже противника, чем союзник долбоёб".
>Т.е. последний раз данные учётки разработчика Apple редактировались ещё
Сертификация по ISO/IEC 27001:2013 у них произошла в 2023, так что где-то год-два стандарт внедрялся. А стандарт подразумевает жизненный цикл паролей и правила их формирования. По доносившимся с той стороны слухам, СБ довольно жёстко имело сотрудников на тематику информационной безопасности последние пару лет.
>Во время тестирования приложения одной компании я обнаружил, что Киевстар выступает как платёжный провайдер в рамках сотрудничества с Visa QR Payments — mVisa — оплаты с помощью QR-кода идут через qrpayments.kyivstar.ua.
В этой части я чутка недопонял. Какое конкретно тестирование он проводил? Пользовательское, на соответствие ТЗ, пентест? Следующий вопрос: он нашёл косяк Киевстара или "приложения одной компании"? Т.к. из его текста не понятен этот момент. Мне что-то подсказывает, что он нашёл способ вытащить из тестируемого приложения авторизационные данные и далее использовать их уже не по прямому назначению.
Он и написал "Это транзакции клиентов в таких торговых точках" - прогнал сетевые запросы по Personally Identifiable Information. Просто посмотрел зашифрованные запросы которые сам же и отсылает. Ну вытащил ты ID и сумму даже другого человека - и что? Гений блять.
> Следующий вопрос: он нашёл косяк Киевстара или "приложения одной компании"?
Это не косяк, а требования любой Credit Card Network (VISA, MS, AMEX) для Fraud Prevention. У Apple Pay и Google Pay понятное дело это встроено. Вот это к примеру обычный BIN range 'CardNumber:"5375XXXXXXXX3858"' который _иногда_ надо передавать что бы распечатать в чеках.
> Мне что-то подсказывает, что он нашёл способ вытащить из тестируемого приложения авторизационные данные и далее использовать их уже не по прямому назначению.
Неа. Токен оплаты живёт 24 часа у любой Credit Card Network и используется один раз. Если у него нет перманентного токена High-value token, по которому можно вытащить Credit Card Number & CVV (PIN код) просто будучи зарегистрированным мерчантом - это всё выебоны кулхацкера который решил "разоблачить" контору.
Если всё выше в первой части статьи это выебоны менеджмента которые не хотят юзать какой-нибудь 1Password, и команда безопастности просто сдалась, то вторая часть статьи это как минимум паникёрство и непонимание требований сторонних компаний.
Во-вторых, не существует полностью безопасных систем - есть системы, которые не пытались ломать.
В третьих, в систему Киевстара вовлечено слишком много людей, чтобы быть полностью уверенным в соблюдении всех мер безопасности.
В четвёртых, DDoS часто используется для получения привилегий с целью внедрения вредоносного ПО.
А более подробно без тега "политика" писать не хочется.
А поскольку выкупа не требуют...
Не могу представить себе ситуацию, в которой DownOfService привёл бы к неавторизованному доступу.
Прошедшие пакеты обрабатываются так же, как обрабатывались бы без ддоса. Если без ддоса у тебя небыло доступа к моему порно, то ДДоС не поможет. Если у тебя есть рабочий эксплоит на мой комп, то ДДоС не нужен.
1) При атаке посылаются пакеты;
2) Фаервол читает заголовки пакетов;
3) Фаервол использовал всю выделенную память;
4) Если фаерволу не хватает памяти, как и любая другая программа, он работает не корректно;
5) При оценке пакета пропущены шаги, пакет принят.
Недочитал заголовок и пропустил его?
Даже если предположить что файрвол действительно исчерпал память и начал работать нестабильно, он скорее начнёт жевать и отбрасывать валидные пакеты, чем пропускать инвалидные.
Даже если произошло сраду три чуда подряд - у файрвола закончилась память, он случайно пропустил вредоносный пакет и при этом не повредив его содержимое, необходимо что бы наш пакет обработала серверная программа. Она на той же машине? Вот блин, она скрашилась от отсутствия памяти.
Но даже если не скрашилась - файрвол не является средством контроля доступа, это средство информационной безопасности. Так что на серверном приложении инвалидный пакет отбрасывается потому что он не авторизован а то и не подписан ключиками.
Но да, чтоб это как-то эксплотировать атака должна быть ну очень целевая с точным знание инфраструктуры и дыр на всех уровнях.
Это конечно не повышение привилегий но может быть использовано как часть атаки. Хотя да, что бы такое провернуть мало быть крутым спецом, ещё нужна удача как у чёрта ИМХО.
Если мы шлём запросы на авторизацию с большого количества серверов, распределив между ними словарь паролей - брут, проще говоря. Из-за большого количества запросов можем привести к отказу от обслуживания для легитимных пользователей, а атака будет длиться пока не переберём словарь.
Метод точно работает на некотором сетевом оборудовании. По правильному солидные системы должны быть от этого защищены.
А когда через "Медок" почти все терминалы в стране почти на сутки положили, это типа "не такая сильная" была? "Киевстар" всё же хоть и крупный, но не больше, чем один из операторов.
Это не просто сильная, это пиздец какая сильная атака. Да и к тому же похоже что там все снесли и вероятность восстановления довольно мала.
Плюс по последствиям все выглядит очень плохо. Полное отсутствие связи у трети страны, перегруз других операторов плюс возможный слив всей клиентской базы.
Как по мне это серьезно. Очень и очень.
Но в данной ситуации это не работает! Потому что при подключении к другой сети она все равно запрашивает родную сеть абонента на предмет "кто это ко мне пытается подключиться". И поскольку вся инфраструктура Киевстара мертва, то вот этот запрос к родной сети не проходит.
Проще говоря, я с моей сим-картой Киевстара не могу воспользовтаься сетью Лайфа или Водафона.
- сооснователь Монобанка сообщает о крупной атаке;
- частично не работают сервисы Vodafon-Украина (утверждается о том, что не работает мобильное приложение).
Водафон перегружен, потому что все резко ломанулись после упавшего киевстара на него, а моно как то сам отмахался не получив особого урона. Вообще все выглятит как ответочка за атаку на налоговую рассеи, сегодня же ГУР заявляло о успешной атаке с их стороны
Связь у водафона устойчива, а вот приложение лежит.
>Вообще все выглятит как ответочка за
Простой DDoS положил бы сервис на то время, пока админ не додумается купировать источник: зарезать диапазон адресов откуда идёт атака, ограничить адреса по количеству запросов. Т.к. говорят о разрушении инфраструктуры, то скорей речь идёт о долговременном внедрении с внесением изменений на сервера. Сейчас они должны определить, что привело к обрушению, найти бэкап, где этого чего-то нет, восстановить систему, проапдейтить её до состояния перед обрушением, закрыть выявленные дыры безопасности. Не пяти минут дело.
То бишь атака ГУР и атака на операторов это просто так совпало, что одно почти(условное почти) сразу после другого началось?
Ибо:
1. Киевстар, вроде как, до сих пор во владении какого-то российского олигарха (ахуел, когда узнал)
2. По причине наличия п.1 Киевстар на пороге национализации (что, как по мне, логичное решение).
И тут резко "нас атакуе, вся сеть по стране померла, все пропало!!!".
Но возможно это просто слухи
Насколько теория правдива можно будет узнать по Лайфу. Он тоже с росийско-турецкими корнями, так что если Лайф упадет следующим то уже ясно будет в чем причина на самом деле.
Лично я ставлю что его таки поднимут. Но не скоро. Ставлю примерно на недельку.
Догадываюсь, из какой этот хз кто страны.
По их словам, команда хакеров проникла в сеть оператора и прочно там закрепилось. В ходе атаки якобы была уничтожена внутренняя сетевая инфраструктура организации, обеспечивающей связью не только миллионы абонентов, но и ВСУ.
Также пишут, что якобы их хакерам достались личные данные клиентов компании: ФИО, паспортные данные и адреса. Речь идет о миллионах записей.
Кроме того, якобы были уничтожены и бэкапы — в доказательство этого хакеры предоставили скриншоты взятого под контроль сервера резервного копирования.
Стоит отметить, вчера в Киевстаре опровергали утечку личных данных пользователей.
https://t.me/insiderUKR/66169
Сладкий запах пиздежа пошел. Наверное процентов 70 клиентов Киевстара сидят на предоплате, и (ВНЕЗАПНО) в Украине для покупки сим карты не надо регистрировать паспортные данные и тем более адрес.
У нас контракты никогда в народе не любили, их процент всегда болтался в единицах. А несколько лет назад операторы вообще поставили на контракты заградительные цены и кбрали их с глаз чтобы никто случайно не нарвался. В офисах операторов, если спросить, то надо быть ебать каким настойчивым, чтобы таки заключить контракт, а не уйти с припейдом.