Требование снять санкции или будет техногенная катастрофа
Руководство ОАО «Гродно Азот» подготовило коллективное обращение к Международной организации труда, которое администрация завода заставляет подписывать своих сотрудников.
В обращении руководство предприятия призывает ЕС к переговорам и отмене санкций, в противном случае пугает авариями и техногенной катастрофой из-за старого оборудования, представляющего угрозу сопредельным государствам и всему региону. Отметим, что в течение этого года все чаще появляются новости об аварийных остановках цехов на предприятии. Рабочие рассказывают об ужасном состоянии старого оборудования, которое эксплуатируется много лет без ремонта.
Навальный. Апелляция на реальный срок и последнее слово о клевете
«Конвой, в тюрьме— нормальные ребята, но со мной не разговаривают. Видимо, им запретили. Но я совершенно не чувствую себя одиноким, потому что эта конструкция про блаженных кажется экзотической, странноватой, но на самом деле это главная политическая идея, которая сейчас есть в России. Какой самый популярный лозунг в России. В чем сила? Правильно, в правде — это повторяют все, это и есть то же самое про блаженство, просто сжатое, без "ибо", и вся страна повторяет, что сила в правде, за кем правда, тот и победит. И несмотря на то, что страна наша сейчас построена на несправедливости — мы постоянно сталкиваемся с несправедливостью, худший вид — вооруженная несправедливость — но одновременно миллионы людей хотят добиться правды, и рано или поздно они ее добьются, насытятся. Всем очевидно: ну есть нищие люди, можно сколько угодно говорить про уровень жизни, но есть правда и против нее не попрешь, и рано или поздно люди, которые хотят правды, добьются. И важная вещь которую я вам хочу сказать, и прокурору — важно не бояться людей, которые добиваются правды».
«Кто-то опасается — революция, будут потрясения. Но подумайте сами, как хороша была бы жизнь без постоянного вранья, этой лжи. Это восхитительно — подумайте сами, работать судье без телефонного права, большая зарплата, ты классный судья, ты рассказываешь детям и внукам. Классно было бы быть прокурором в состязательной системе, который ведет тонкую юридическую игру. И я не верю, что люди хотят стать полицейскими, чтобы рассказывать, как классно они раскроили на митинге кому-то голову».
Другой выдающийся философ современности по имени Рик Санчез сказал: «Жизнь — значит риск всегда и во всем. А иначе ты просто вялая кучка беспорядочно собранных молекул, которые плывут по течению Вселенной».
Ой, а что случилось? Два с половиной года все, блять, устраивало, а теперь когда запахло пиздюлями чего-то не нравится. Пусть радуется что по НПЗ прилетело, а не ему в окно.
История такая. В начале апреля в очередном выпуске “Вестей недели” Дмитрий Киселёв анонсировал “сенсационное разоблачение” — премьеру фильма “Эффект Браудера”, который скоро покажут в другой флагманской программе ВГТРК, “Специальный корреспондент”. Киселёв показал короткий отрывок из этого фильма, суть фильма сводится к следующему: Алексей Навальный — агент ЦРУ, вот он общается с другим агентом ЦРУ Биллом Браудером в скайпе, а вот секретные документы ЦРУ, в которых описывается программа по развалу сначала СССР, а теперь и России. И вот автор передачи “Специальный корреспондент” Евгений Попов и Сергей Соколов, который представляется как “бывший начальник службы безопасноcти Березовского”, рассказывают, как им в руки попали некие секретные документы ЦРУ, вот они, смотрите, доказательство, что Навальный — агент ЦРУ под кодовым именем “Фридом”, участвующий в спецоперации под названием “Дрожь”.
Все посмотрели этот отрывок и посмеялись, потому что там ляп на ляпе — в кадре показывают офисный центр на Ленинской cлободе в Москве, а титр “Киев, Украина”, агенты ЦРУ пишут секретные документы на корявом английском, путешествуют во времени и т.д.
Потом в программе “Специальный корреспондент” (ведущий Евгений Попов) показали полную версию фильма, за которой последовало его обсуждение в студии. Вот вся передача:
В полной версии фильма самые смешные ляпы типа титра с Киевом поправили, но суть осталась неизменной: вот секретные документы ЦРУ, которые доказывают, что Навальный — их агент, участвующий в операции по развалу России. На обвинения в том, что документы поддельные, ведущий передачи Евгений Попов и его главный эксперт Сергей “бывший начальник охраны Березовского” Соколов, который эти документы и раздобыл, ответили следующее (собственными словами и с привлечением экспертов из работников спецслужб):
1.Документы настоящие, а на корявом английском они написаны потому, что это такой хитрый приём, к которому прибегают разведчики.2.Документы настоящие, а написаны на корявом английском потому, что для некоторых агентов ЦРУ английский не родной и они в нём допускают ошибки.3.Документы настоящие, потому что мы перед тем, как их публиковать, показали экспертам, и они сказали, что они настоящие.
После этого все эту историю забыли, потому что с тех пор на телеканале “Россия” успели наврать ещё, и спорить, может ли такое быть, что некоторые агенты ЦРУ не знают английского, уже никому не интересно. Даже ФСБ.
Но там было два момента. Вот там есть такой персонаж, который кочует из передачи в передачу и рассказывает, как ему в руки попали секретные документы ЦРУ. Вот, значит, Сергей Соколов:
И вот он говорит следующее:
“Чтобы прекратить все спекуляции по поводу аутентичности документов, я просто расскажу принцип работы с документами. Прежде чем предать их гласности и общественному мнению, мы, естественно, проводили экспертизу. В отношении артиклей, там — я читал, смеялся, везде, начиная с “Новой газеты” и заканчивая интернетом. Лингвистическую экспертизу нам делал человек, американец, родившийся в Америке, который в данный моментпереводит Пушкина Александра Сергеевича на английский язык. И у меня есть записанная лично им экспертиза, где он говорит, что данный текст писали американцы”.
Кандидат на эту роль только один — Джулиан Лоуэнфельд. Почитайте про него в википедии, а чтобы не оставалось сомнений в том, что это действительно американец, который переводит Пушкина на английский,
, как он читает “Чудное мгновенье” сначала на русском, а потом на английском в собственном переводе. Ну так вот, было написано письмо Джулиану с вопросом— это вы тот самый американец-переводчик Пушкина, который подтвердил подлинность документов ЦРУ?
И вот что Джулиан ответил:
Перевод:
1. Со мной не пытался связаться ни г-н Соколов, ни кто-либо от его имени, работающий на телеканале “Россия”. Я понятия не имел обо всей этой дикой ерунде, да и о самой передаче не слышал. Я вообще телевизор не смотрю.2. Впервые эти “секретные документы” я увидел, когда вы мне их показали. Взглянув на них, я точно могу сказать, что их писал человек, для которого английский язык не является родным. Обратите внимание, как вымученно построены предложения, часто в нужных местах пропущены притяжательные части речи или артикли. Пунктуация тоже зачастую следует правилам русского языка, а не английского (например, в русском при перечислении запятая перед “и” не ставится: Я люблю Пушкина, Лермонтова и Блока. Но в английском перед союзом and должна стоять запятая: I love Byron, Shelley, and Keats. На подделку в этих документах указывает и многое другое — например, якобы шапка письма, настоящий ляп. ЦРУ на самом деле находится не в Вашингтоне. Оно на другой стороне реки в Лэнгли, штат Вирджиния. Упс!3. Для меня Пушкин и поэзия в целом — это то, что объединяет людей, а политика — то, что их разъединяет. Так что мне крайне неприятно, что меня, пусть даже анонимно, тащат в политику, где у меня нет ни малейшего желания находиться.4. Похоже, он из осторожности не упоминает меня по имени (чтобы иметь возможность потом всё отрицать?) Чисто ради интереса, не могли бы обратиться к нему и спросить, какой конкретно поэт и переводчик Пушкина якобы “подтвердил аутентичность” этих документов?5. Кстати, процесс “подтверждения аутентичности” документов включает в себя намного больше, чем проверка качества подделки, переведённой гугл-транслейтом. Это включает в себя и анализ цепочки ответственности, и техническую экспертизу, вплоть до изучения свойств самой бумаги, и так далее.Всегда ваш,ДжулианЭто не очень убедительно выглядит. Пусть американская пушкинистика — это наверняка узкоспециальная профессия, но не может же Лоуэнфельд быть единственным её представителем. Окей, допустим, в США есть ещё какой-то современный переводчик Пушкина (хотя классическая серия издательства Penguin, например, до сих пор переиздаёт перевод “Евгения Онегина” 1977 года) с мнением по поводу этих документов, отличным от мнения Лоуэнфельда. Но тогда очень любопытно было бы узнать его имя. В пункте 2 Джулиану можно возразить, что ЦРУ-то в Лэнгли, а на шапке указан адрес общественной приёмной (Washington, D.C. 20505), которая всё-таки в Вашингтоне. Вот это адрес на сайте ЦРУ. На что Джулиан не менее справедливо возражает, что вряд ли бы секретные документы стали рассылать с адресом общественной приёмной.
Что касается технической экспертизы, то её Соколов тоже проводил! И тоже с привлечением иностранных экспертов.
“Техническую экспертизу для меня делало агентство, которое возглавляет Эндрю Фултон. Это известный английский специалист, который долгое время возглавлял аналитическое управление разведки MI6. Как вы думаете, наверное, этот человек более профессионально и вас, и меня в том числе, знает, как пишутся документы. Так вот, у меня есть печатная экспертиза, подписанная лично им, что документы аутентичны”.
Вот тут уже становится интереснее. Агентство, которое якобы делало экспертизу, по имени не названо, но если его возглавляет Эндрю Фултон, то нетрудно установить, что это оно:
В отличие от предыдущего случая, тут не составляет никакого труда установить, что тот Эндрю Фултон (Andrew Fulton), про которого говорит Соколов — это конкретная личность, бывший председатель Консервативной партии Шотландии и вообще человек с богатой биографией. С ним была установлена связь и вопрос: действительно ли он подписывал экспертное заключение по “секретным документам ЦРУ”, которые предъявляет в эфире “Специального корреспондента” Сергей Соколов. Фултон ответил:
Перевод:
Уважаемый г-н Ковалёв!В ответ на ваш вопрос и ради устранения любых неясностей могу однозначно заявить, что с г-ном Соколовым я никогда не встречался и никаких дел с ним не имел. Насколько мне известно, перед подготовкой этой программы ни он, ни кто-либо с телеканала “Россия” не обращался ни ко мне лично, ни к агентству GPW. До настоящего момента я не видел и не получал просьб подтвердить подлинность ни одного из тех документов, о которых идёт речь в телепередаче, и не подписывал никаких экспертиз на эту тему.Надеюсь, что это поможет внести ясность.Искренне ваш,Эндрю ФултонПредседатель GPW Ltd
Вот такие дела.
Тут надо отметить, что Соколов давно уже ходит с этими “секретными документами ЦРУ” по разным студиям в Останкино. они, например, в очередном набросе конца 2014 года от НТВ (куда зачем-то затащили позориться старенького Василия Ливанова):
Или ещё вот для более яркого раскрытия таланта Сергея Соколова как главного эксперта по западным спецслужбам на российском ТВ. Он, например, принёс в “Комсомольскую правду” “оригиналы документов и видеоматериалов, которые, по его мнению, подтверждают, что малайзийский лайнер мог быть заминирован западным спецслужбами”. Среди материалов была “запись разговоров двух агентов ЦРУ”, которые договариваются взорвать рейс MH17 бомбой, заложенной на борту.
Всё это для настоящих носителей английского выглядело настолько смешно, что журнал Foreign Policy даже не поленился перевести свою заметку об этом на русский:
Мало того, что “агенты ЦРУ” говорят как сломанные роботы, у которых не грузится гугл-транслейт, так ещё и у одного из них фото и имя полностью совпадают с тогдашним корреспондентом Би-би-си в Киеве. У Соколова на записи “агент ЦРУ” говорит с британским акцентом — ну потому что с каким ещё акцентом может говорить корреспондент Би-би-си. Только Дэвид Стерн — американец, его репортажи можно найти на ютюбе и
, что он говорит совершенно не так.
Так что вот такой Сергей Соколов. Рассказывает увлекательные шпионские триллеры, но с участием реальных людей, которые очень удивляются, когда знакомятся с волнующим сюжетом. Имейте в виду, когда увидите его по телевизору, разоблачающего заговор ЦРУ по развалу России.
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин. То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора: Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств… Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Ещё камеры
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Dell (их подавляющее большинство)
Supermicro
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП
6. Внутренние сервисы
Что-то похожее на мониторинг состояния систем обеспечения здания.
Система управления кондиционированием и вентиляцией
Различные системы управления табло на перронах :-)
Эта самая красивая
Некий терминал, но внутри модифицированный дебиан.
Таких нашёл около 20
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет. Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Например, вот это вокзал Уфы
Антропово Костромской области
Развёрнута профессиональная система видеонаблюдения.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено. Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД». Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два. Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий? Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят. Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os