TSA хранит информацию об авиапассажирах в незашифрованном виде

TSA хранит информацию об авиапассажирах в незашифрованном виде

 Управление транспортной безопасности США (ТSА) хранит информацию о пассажирах, проходящих через систему ускоренного досмотра, в незашифрованном виде. Теоретически это может позволить злоумышленникам делать с данной информацией все, что заблагорассудится.

Как утверждает автор блога Puckinflight, уязвимость содержится в пропусках на посадку, используемых в системе досмотра авиапассажиров. Вся информация о них содержится в штрихкоде пропуска в незакодированном состоянии. По словам автора статьи, размещенной в блоге Puckinflight, при желании практически любой более-менее опытный хакер может получить доступ к информации об авиапассажирах и сделать с ней все что угодно, даже изменить. Как утверждает  автор, практически кто угодно может расшифровать информацию, содержащуюся в штрих коде и получить таким образом всю информацию о пассажире авиарейса, включая информацию о том, будут ли этого пассажира досматривать при посадке. При этом он предлагает достаточно простое решение проблемы - закодировать информацию до того, как она попадет на штрих код. В таком случае для того, чтобы получить информацию с посадочного пропуска, мошенникам придется сначала взломать пароль, что существенно усложним им задачу. Второй вариант решения проблемы - подключить сканеры ТSА к базе данных авиакомпании, на рейс которой осуществляется посадка, и сверять информацию, содержащуюся на посадочном пропуске, с информацией, имеющейся в базе данных авиакомпании. Как утверждает  автор статьи Джон Батлер (John Butler), любое из этих решений достаточно эффективно и, к тому же, оба варианта решения проблемы совсем не сложно реализовать.

По данным Washington Post, еще в 2006 году эксперты по вопросам безопасности пытались привлечь внимание общественности к серьезным уязвимостям в системе безопасности Управления транспортной безопасности США. Один из них, Крис Согоян (Chris Soghoian) создал вебсайт, на котором интернет-пользователи могли создавать поддельные посадочные пропуска. Как утверждает Согоян, на данный момент занимающий должность старшего стратегического аналитика в Союзе Гражданских свобод США, практика показывает, что зачастую наименее тщательному досмотру при посадке на авиарейсы подвергаются пассажиры, пытающиеся пронести на борт воздушного судна потенциально опасные предметы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выход коммерческой версии PT Dephaze запланировали на март 2025-го

Positive Technologies анонсировала выход коммерческой версии PT Dephaze. Система позволяет компаниям регулярно проверять защищенность инфраструктуры и выявлять уязвимости до их эксплуатации злоумышленниками.

Опрос Positive Technologies показал, что лишь 21% компаний используют услуги по тестированию на проникновение, и только 64% из них делают это регулярно.

Основные причины отказа — нехватка бюджета (25%), опасения за бизнес-процессы (21%) и отсутствие ресурсов для анализа данных (19%).

PT Dephaze автоматизирует этот процесс, предоставляя организациям возможность контролируемого тестирования без привлечения внешних команд. Система анализирует внутреннюю инфраструктуру с учетом актуальных векторов атак и методов злоумышленников.

Пользователю достаточно установить ПО, выбрать цель проверки (информационную систему, приложение, устройство или сегмент сети) и получить отчет с результатами и рекомендациями.

Продукт использует машинное обучение для обработки данных и повышения точности анализа. Обнаруженные уязвимости приоритизируются по уровню опасности, а повторные проверки позволяют оценить эффективность исправлений.

По словам Ярослава Бабина, директора по продуктам для симуляции атак в Positive Technologies, тестирование на проникновение необходимо проводить регулярно, так как методы атак постоянно эволюционируют. В 60% компаний недостаточно защищена как внешняя, так и внутренняя инфраструктура, что делает их уязвимыми даже перед малоопытными хакерами.

Запуск PT Dephaze намечен на март 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru