Европол запустил платформу расшифровки данных для правоохранителей

Европол запустил платформу расшифровки данных для правоохранителей

Европол запустил платформу расшифровки данных для правоохранителей

Европол анонсировал запуск новой платформы, призванной повысить эффективность расшифровки данных, собираемых законным путем в ходе расследования преступлений. По замыслу авторов проекта, недоступные для анализа цифровые улики теперь будут обрабатываться централизованно и с учетом накопленного опыта, что позволит успешнее бороться с групповыми преступлениями и терактами на территории Евросоюза.

Новый сервис разработан совместно с Объединённым исследовательским центром Еврокомиссии (Joint Research Centre, JRC). Руководство проектом поручено Европейскому центру по борьбе с киберпреступностью (European Cybercrime Centre, EC3), работающему под эгидой Европола.

«Запуск новой платформы расшифровки данных — это важный этап борьбы с организованной преступностью и терроризмом в Западной Европе, — сказано в пресс-релизе Европола. — Эта инициатива поможет правоохранительным органам стран ЕС обеспечить безопасность сообществ и граждан, не ущемляя их основных прав и не ограничивая или ослабляя шифрование».

Европейский совет, со своей стороны, принял резолюцию по вопросам шифрования, подчеркнув необходимость обеспечения безопасности «как через шифрование, так и невзирая на шифрование». В своем пресс-релизе Совет заявил о готовности оказать поддержку разработке сильных средств шифрования, так как они необходимы для защиты прав граждан и их безопасности в цифровом пространстве. В то же время европейские законодатели высказались за предоставление правомочным органам правоохраны и правосудия возможности получать доступ к цифровым уликам, защищенным шифрованием.

Позицию Совета ЕС в отношении «безопасности вопреки шифрованию» лучше всего проясняет его отчет трехлетней давности (PDF) о европейских политиках в отношении киберпреступлений. В этом отчете приведены такие рекомендации:

  • странам – членам ЕС следует вкладывать средства в специализированное программное обеспечение и оборудование с адекватным быстродействием, а также в подготовку персонала с целью обеспечения расшифровки файлов и коммуникаций;
  • страны – члены ЕС должны обеспечить взаимодействие со всеми заинтересованными сторонами, в том числе — по необходимости — с частными компаниями, чтобы расширить возможности дешифровки для правомочных органов;
  • странам – членам ЕС надлежит интенсифицировать исследования и разработки, способные повысить эффективность дешифровки, а в особо сложных случаях использовать средства Европола, в частности, платформу расшифровки данных EC3.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru