Tudi Rusija podobno kot Kitajska svojim državljanom in podjetjem ne dovoli, da bi videli vse, kar obstaja na svetovnem spletu. Za to skrbi ruska uprava za nadzor komunikacij, poimenovana RosKomNadzor (https://rkn.gov.ru/).

Internetni usmerjevalniki so tiste škatlice, ki jih najdemo v praktično vsakem gospodinjstvu ali pisarni in nam zagotavljajo žični in/ali brezžični dostop do interneta. V povprečju so precej zanemarjeni in slabo vzdrževani (le redki uporabniki jih redno posodabljajo), zato je bilo v preteklosti poskusov njihovih zlorab še relativno malo.

Študija o navadah uporabnikov in odzivanju na varnostna obvestila/opozorila, objavljena v junijski številki MIS Quarterly, mora skrbeti vse varnostne strokovnjake in ljudi, ki v podjetjih skrbijo za informacijsko varnost – pa seveda vse zavedne posameznike.

V začetku junija je Cisco Systems izdal nov paket popravkov za najrazličnejše modele svojih omrežnih naprav, vključno s popravki za programsko opremo IOS XE. Podrobnejši vpogled v popravke pa je razkril malodane začetniške napake – popravki namreč odpravljajo varnostne pomanjkljivosti v avtentikaciji in avtorizaciji uporabnikov.

Samo aprila letos so državljani ZDA po poročanju časnika Chicago Tribune prejeli 3,36 milijarde klicev t. i. klepetalnih robotov, kar je bilo dobrih 6,5 % več kot v marcu, ko je bil postavljen prejšnji rekord. Robotski klicatelji so tako vsako sekundo v povprečju opravili kar 1297 klicev.

Bi radi zares preverili, kako varna je vaša organizacija? Dejansko varna, ne v teoriji? Unistar PRO kot prvo in zaenkrat edino podjetje v Sloveniji nudimo storitev vrste »RED TEAM«, poimenovano PRO.RED.

Konec aprila je bil v uradnem listu RS (št. 30/2018 z dne 26.4.2018) objavljen nov Zakon o informacijski varnosti (ZInfV).

Uporaba pametnih pomočnikov, ki jim poveljujemo z zvokom, že kaže prve varnostne razpoke. Amazon Alexa, Apple Siri in drugi pomočniki, ki govorjene ukaze pretvarjajo v računalniške ukaze, so ranljivi. Raziskovalci na Kitajskem in v ZDA so potrdili obstoj t. i. skritih ukazov, ki jih lahko napadalci pametnim napravam pošljejo v obliki človeškemu ušesu neslišnega zvoka – med preprostim predvajanjem glasbe.

Finska varnostna raziskovalca sta dokazala resno ranljivost bralnikov hotelskih kartic in ključavnic Vingcard Vision. Gre za prejšnjo generacijo ključavnic, ki pa jo v 160 državah po svetu uporablja okoli 140.000 hotelov, torej je zadeva skrajno resna.

V podjetju Unistar PRO prvi v Sloveniji ponujamo  Red Team storitev, ki smo jo poimenovali PRO.red. Gre za nadgradnjo penetracijskih testov in predstavlja najbolj realen scenarij vdora v organizacijo.

Skupina inženirjev pri IETF (The Internet Engineering Task Force) je po več letih dela vendarle objavila novo različico šifrirnega protokola TLS, TLS 1.3.

O izsiljevalski programski opremi (ransomware) se je preteklo leto veliko govorilo in vse kaže, da bo tako tudi letos.

Varnostni raziskovalci podjetja Kaspersky Lab so odkrili varnostno ranljivost v programu za upravljanje omrežnih usmerjevalnikov MikroTik, s katero so lahko napadalci vstopili v omrežje podjetij in računalnike skrbnikov.

Družba Symantec se že več mesecev ubada s pritožbami strank, tudi velikih podjetij, da hčerinska družba DigiCert, ki skrbi za izdajo digitalnih potrdil »pušča«.

O tem, zakaj Evropa (pa tudi svet) potrebuje uredbo, kakršna je nova splošna uredba o upravljanju z osebnimi podatki (GDPR), lahko hitro vidimo na primeru plačilnega posrednika PayPal.

Fotografija posneta z dronom.

Fotograf, ki je z dronom fotografiral naravne lepote, je bil zaradi močnih vetrov prisiljen, da s svojim letalnikom pristane na vojaški križarki HMS Queen Elizabeth.

Na dan je prišlo več šokantnih podrobnosti ene največjih prevar v svetu informacijske varnosti

Lenovo je sredi januarja izdal posodobitev strojne programske kode za omrežna stikala RackSwitch in BladeCenter, potem ko je interni varnostni pregled odkril varnostne pomanjkljivosti.

Vstop v novo leto sta informatikom in varnostnim strokovnjakom pokvarili dve kritični ranljivosti, ki sta bili odkriti v praktično skoraj vseh procesorjih zadnjega desetletja.

Že davnega leta 1998 je varnostni strokovnjak Daniel Bleichenbacher odkril napad, ki omogoča dešifriranje kriptiranega spletnega prometa (SSL) z uporabo šifrirnega algoritma RSA. Napad je mogoč zaradi sporočil o napakah, ki jih vrne strežnik ob uporabi napačnega »sklica« (PKCS #1 1.5).

Tableta, ki jo je v ZDA že odobril Urad za zdravila in prehrano (FDA), med drugim uporabniku na njegov pametni telefon sporoča, ali in kdaj je vzel katero od predpisanih zdravil.

Številne spletne strani uporabljajo skripta tretjih ponudnikov z namenom izvajanja zbiranja in obdelave podatkov v statistične (in druge) namene.

Praksa, ki jo je ubralo podjetje Uber in prikrilo krajo kar 57 milijonov osebnih podatkov o voznikih in strankah podjetja, je obsojanja vredno.

Programski gigant Microsoft je objavil nujno posodobitev za svoje številne operacijske sisteme in aplikacije, saj je odkril kritično ranljivost v pogonu MPE (Malware protection Engine), ki  napadalcu omogoča oddaljeno izvrševanje ukazov in prevzem nadzora nad računalnikom.

Kibernetska kriminaliteta je v izjemnem porastu, državni akterji pa vse bolj uporabljajo kibernetska orodja v geopolitične namene.

Na osebni ravni pa so tujci v naše življenje, večinoma z našim privoljenjem, vdrli bistveno bolj, kot to velja za državno infrastrukturo.

Poročilo podjetja Veracode, State of Software Security 2017, je postreglo s šokantnimi ugotovitvami.

Ranljivost HomeHack napadalcem omogoča, da vohunijo o domačih dejavnostih uporabnikov preko video kamere.

Skladnost poslovanja z zakonom tega še ne naredi varnega. Zavedanje vseh v družbi glede varnega izvajanja poslovnih aktivnosti v navezi z informacijsko tehnologijo je predpogoj za varnost sodobnega poslovanja.

Tako se glasi sporočilo ameriškega preiskovalnega urada FBI staršem, ki svojim otrokom kupujejo najnovejše igrače.

Leta 2014 je umetna inteligenca dosegla raven, ki jo ljudje označujemo za »dovolj dobro«. To pomeni, da z več kot 90 % zanesljivostjo loči strojno generiran »všeček« ali objavo na družbenem omrežju Twitter ali Facebook od resničnega človeškega dela.

Hekerji iščejo vedno nove načine, kako se dokopati do podatkov.

Varnostni raziskovalci kitajske univerze v mestu Zhejiang so odkrili premeten način upravljanja sistemov za prepoznavo zvoka, ki jih poznamo kot digitalne pomočnike Alexa, Siri, Assistant itd.

Te dni se v Londonu odvija ena izmed večjih varnostnih konferenc v Evropi in Aziji s področja internetne varnosti v oblaku – CloudSec.  

Ljudje, ki se nekritično navdušujejo nad idejo samovozečih vozil, naj preberejo naslednje vrstice.

Visoka vrednost kriptovalute Bitcoin, na katero je vezana vrednost večine ostalih kriptovalut, motivira tudi hekerje. Ti se z različnimi triki lotevajo uporabnikov in njihovih digitalnih denarnic, v katerih hranijo kriptožetone.

Ciscova platforma za oblačne storitve (CSP) je izdelek, ki je del navidezne omrežne ponudbe za podjetja. Žal ima dve resni ranljivosti, ki jih lahko oddaljeni napadalci izkoristijo za izvajanje poljubnih kod in ukazov.

 

Švedska nacionalna agencija za promet si je s selitvijo vseh podatkov v IBM-ov oblak naredila medvedjo uslugo.

Poleg jedrskih ambicij ima Severna Koreja očitno tudi digitalne. Radio Free Asia (RFA), neprofitna azijska novičarska agencija, poroča o tem, da Severna Koreja krepi spletne napade na borze kriptovalut, ki delujejo v Evropi, ZDA in Kanadi.

Varnostni strokovnjaki so odkrili način, kako v primeru neustreznih varnostnih nastavitev oddaljeni napadalci lahko pridobijo uporabniško ime in geslo preko spletnega brskalnika Chrome. Gre za lastnost operacijskih sistemov Microsoft Windows, saj ti uporabljajo datoteke oziroma bližnjice scf (Shell Command File), ki delujejo podobno kot .lnk bližnjice. Napad sam po sebi ni nov, samo preusmerjen je na druge datoteke. Microsoft je namreč ranljivost na datotekah .lnk odpravil.

Uradno je: tovarniško nastavljen gonilnik zvočne kartice za prenosnike proizvajalca HP beleži pritiske vaše tipkovnice in jih zapisuje na datoteko, ki je dosegljiva vsem programom (tudi virosom in trojancem). Ne pozabimo, da poleg vsebine dokumenta tipkamo tudi uporabniška imena, gesla, obiskane spletne strani v zasebnem načinu, Facebook objave in čivke. Tipkamo tudi gesla za certifikate za bančno poslovanje.

V petek, 12. maja se je zgodba o izsiljevalskem virusu WannaCry razširila po celem svetu. Splošno mnenje je, da je to najhujši kibernetski napad do sedaj. Na žalost to ne drži. Vsekakor so iz zgodovine poznani virusi, ki so razpršeno povzročili več gospodarske škode (ILoveYou, Mellissa, Conficker …), da ne omenjamo škode, ki sta jo povzročila Stuxnet v iranski jedrski proizvodnji ter kombinacija virusov KillDisk in BlackEnergy, ki sta bila uporabljena za ciljani napad na ukrajinsko elektrodistribucijo.

Virus Blackmoon, poznan tudi kot KRBanker, je pravzaprav bančni Trojanec, ki so ga kibernetski kriminalci ustvarili z namenom kraje uporabniških prijavnih podatkov pri več različnih bančnih ustanovah v Južni Koreji, med drugim z napadi cilja tudi na uporabnike Samsung Pay, Citibank Korea, Hana Financial Group ter KB Financial Group.

Pri Googlu so ribarili s črvom!

V začetku tega meseca je pri Googlu prišlo do napada, v katerem je skoraj milijon uporabnikov prejelo zlonamerno elektronsko sporočilo, preko katerega so bili preusmerjeni na lažno Google Docs stran, namenjeno kraji uporabniških imen in gesel.

Izsiljevalska škodljiva koda Fatboy določi znesek odkupnine glede na lokacijo žrtve

Nedavno odkrita škodljiva programska oprema, ki so jo poimenovali Fatboy, uporablja indeks BigMac Index kot referenco za zaračunavanje odkupnine svojim žrtvam.

Varnost z ustnicami

Na kakšen način odklepate svojo mobilno napravo? Mogoče uporabljate staro dobro geslo, ste napredni in ga odklenete s prstnim odtisom ali s prepoznavo obraza? Obstaja vsaj še ena možnost. Raziskovalci iz univerze v Hongkongu so se namreč domislili novega načina, in sicer branja z ustnic. Pri tej biometrični metodi sistem prepoznava premikanje ustnic - gre za "mini" gibe, ki so za človeka zelo težko prepoznavni. Uporaba je preprosta - uporabnik si izbere določen stavek in ga desetkrat ponovi. Sistem nato izdela model in prilagodi parametre zaznavanja. Trenutno je natančnost zaznavanja približno 90 odstotna. Več o novici.

Zaščita SHA-1 (prvič) zlomljena

Zelo razširjen industrijski kriptografski standard SHA-1, ki se uporablja za preverjanje istovetnosti datotek in digitalna potrdila ter po svetu ščiti ogromno digitalnih virov podjetij in posameznikov, je prvič padel.

Uber premika meje sprejemljivega

Uber je spet na tapeti in v medijih. Tokrat zaradi programskega orodja, poimenovanega »Greyball«, katerega uporaba je namenjena izogibanju zakonom in predpisom ter drugim aktivnostim, s katerimi bi bili kršeni pogoji nudenja storitev prevozov.

Na 36 telefonih odkrili prednameščene viruse

Število varnostnih ranljivosti operacijskega sistema Android je veliko, posledično je tudi ciljanih napadov mnogo. Največkrat s(m)o si za okužbe z virusi in drugimi škodljivimi kodami krivi kar uporabniki sami - bodisi z namestitvami sumljivih aplikacij ali pa obiskom nevarnih spletnih strani.

Povzetek spletnega kriminala skozi oči Europola

Europol je objavil poročilo kibernetskega kriminala za leto 2016, kjer je poudaril 8 trendov ...

Število groženj za mobilne naprave se povečuje

Podjetje TrendMicro je na svojem blogu objavilo poročilo o mobilnih grožnjah za leto 2016. Do decembra so v podjetju zbrali in analizirali kar 19,2 milijona različnih zlonamernih kod, ki so ciljale na mobilne naprave.

Ocena tveganja

Tveganja (vpliv negotovosti na cilje, pri čemer učinek predstavlja pozitiven ali negativen odklon od pričakovanega – definicija ISO/IEC 31000), so povsod okoli nas. V zasebnem življenju jih nenehno (večinoma podzavestno) obravnavamo in se ravnamo skladno z nivojem sprejemljivosti. Vse vrste tveganj obravnavamo v enovitem sistemu (naših možganih), pa naj gre za strateška tveganja, pod kar bi lahko šteli večje nakupe, odločitev za poroko, otroke in podobno, do operativnih, kamor bi lahko šteli prečkanje prometne ceste ter vezanje napeljave pod napetostjo. 

Ste kupili telefon z že nameščeno škodljivo programsko opremo?

Skoraj tri milijone Android naprav po vsem svetu je že ob nakupu ranljivih. Gre za resno stvar, saj hekerji dobijo popoln nadzor nad ranljivo napravo. Problem tiči v tem, da nizkocenovne Android naprave uporabljajo za programske posodobitve drugačen mehanizem od tistih, ki spadajo v višje cenovni razred.

Vdor vas lahko krepko stane

Raziskovalno podjetje Gemalto je opravilo zanimivo raziskavo s področja dojemanja informacijske varnosti. V njej ugotavlja, da spletni uporabniki s slabimi praksami in obnašanjem na spletu še vedno veliko tvegajo, obenem pa pričakujejo, da bodo za njihovo varnost in varnost njihovih podatkov poskrbela podjetja (beri: spletni trgovci).

Zakaj podcenjujemo vlogo gesel?

Osveščenost internetnih uporabnikov o tem, kako s pravilno uporabo in shranjevanjem gesel okrepiti varnost na spletu, je zagotovo moč izboljšati. Dvig zavedanja glede rabe močnih gesel mora postati tudi prioriteta oddelka IT, ko varnostna sporočila prenaša drugim zaposlenim.

Zero-day

Pozor! Če uporabljate brskalnik Firefox,  vam priporočamo, da začasno preklopite na drug brskalnik, kot npr. Chrome ali Safari, saj obstaja možnost za t.i. zero-day okužbo.

Virus Locky tudi na Facebook-u

Locky je zadnje čase eden bolj popularnih izsiljevalskih virusov. Deluje tako, da z močnimi šifrirnimi algoritmi zaklene vse dokumente na žrtvinem računalniku. Datoteke je mogoče odkleniti le, ko žrtev plača zahtevani znesek. Sprva se je virus širil preko elektronske pošte, v ZIP-priponkah ter wordovih in excelovih datotekah, ki vsebujejo nevarne makroprograme (macro-je), ki na računalnik namestijo virus. Locky virus pa se zadnje čase širi tudi kot sporočilo v obliki slike preko Facebook Messengerja. Slika, ki je v bistvu datoteka s končnico SVG, namreč lahko vsebuje JavaScript kodo in jo lahko prikažejo tudi sodobni spletni brskalniki, kar pojasnjuje izbiro hekerjev. Pazljivo, saj je odkupnina za pridobitev datotek še vedno vrtoglava.

Pametni telefon

In to ne le v videih, slika, besedilih in klicih, ki jih opravite. Ameriški raziskovalci so namreč dokazali, da analiza molekul na zaslonu in ohišju (ali ovitku) pametnega telefona o nas razkrije praktično celoten življenjski slog, nakupovalne navade in zdravstveno stanje. Raziskovalci so namreč s tehnikom masovne spektografije odkrili posamezne molekule na pametnih telefonih in jih primerjali z obsežno zbirko kemijskih spojin. V nadaljevanju so lahko izdelali neverjetno natančen profil uporabnika.

Kreditne kartice

Podjetje Hitachi Payments Services, ki ima v Indiji zelo razvejano mrežo bankomatov in plačilnih POS-terminalov, je doživelo hud vdor v svoj sistem. Napadalci so podjetju ukradli podatke o okoli 3,2 milijona plačilnih karticah številnih indijskih bank, 2,6 milijona omenjenih kartic pa je tudi del platform VISA oziroma MasterCard. Žrtve zlorabljenih kartic že poročajo o nenavadnih transakcijah na njihovih računih, za plačila jih uporabljajo predvsem na Kitajskem.

IoT

Varnostna konferenca DEF CON, ki vsako leto privabi številne hekerje k odkrivanju varnostnih pomanjkljivosti in ranljivosti sistemov ter rešitev (za bogate nagrade, se razume), je letos več pozornosti namenila napravam s področja interneta stvari. Hekerji so se med drugim lahko lotili pametnih ključavnic, termostatov, hladilnikov, invalidskih vozičkov in celo sončnih panelov. 21 proizvajalcev je prispevalo 23 naprav, po koncu konference pa so rezultati osupnili navzoče – tekmovalci so odkrili kar 47 novih ranljivosti. Posebej slabo so se odrezale pametne ključavnice številnih proizvajalcev, saj so napadalci z različnimi tehnikami precej hitro uspeli odkriti gesla in jih odkleniti. Pri invalidskem vozičku so hekerji uspeli onemogočiti varnostne funkcije in prevzeti popoln nadzor, podobno slabo se je odrezal eden izmed termostatov.

Android

Varnostno raziskovalno podjetje Kryptowire je odkrilo prednameščena stranska vrata v številnih pametnih telefonih z operacijskim sistemom Android. Stranska vrata so v strojni programski kodi telefonov (ang. firmware) pretežno nižjih cenovnih razredov in podatke o uporabi pošiljajo na kitajske strežnike. Sumljivo programsko opremo, najdemo na tudi v ZDA precej razširjenem telefonu BLU R1 HD in številnih drugih modelih proizvajalcev Huawei in ZTE, je izdelalo podjetje Shanghai AdUps Technology Co. Ltd. Prizadetih je okoli 700 milijonov telefonov, prodanih v več kot 150 držav sveta.

Ton Mass, digitalni koordinator v nizozemski policiji

Na portalu Financ je objavljen zanimiv intervju s Tonom Massom, digitalnim koordinatorjem v nizozemski policiji. »Tudi policija postaja vse bolj digitalna. Povezujemo se z varnostnimi podjetji, ponudniki storitev dostopa do interneta, ponudniki storitev gostovanja strežnikov in drugimi podjetji,« pravi sogovornik in izpostavlja: »Treba je širiti zavedanje o pomembnosti boja proti kiberkriminalu. V ljudeh je treba ustvariti željo, da ga odpravimo. Nekatere policije že imajo oddelke za specializirane oblike kiberkriminala. Kombiniranje policijskih znanj z digitalnimi znanji je prioriteta. V policiji zaposlujemo prave IT-strokovnjake, kar je zelo pomembno.«

Dyn DDoS

Oktobra so zaenkrat še neznani hekerji izvedli masiven spletni napad na strežnike Dyn DNS. Trije zaporedni obsežni DDoS napadi, izvedeni z ogromnimi omrežji okuženih računalnikov (ocenjujejo, da je bilo v napad vključenih več kot 150 tisoč okuženih naprav), so na kolena spravili strežnike, ki skrbijo za dosegljivost internetnih naslovov, posledično pa številne priljubljene spletne strani in storitve niso bile dosegljive. Primer že preiskuje tudi FBI.

Tordow - trojanec, ki grozi Android napravam

Tako imenovani Tordow je zlonamerni program prepoznan kot Trojan-Banker.AndroidOs.Tordow.a. Distribuira se prek priljubljenih aplikacij (spremenjenih različic) kot so Pokemon Go, Subway Surf in podobne. Aplikacije se sicer obnašajo kot originali, vendar vsebujejo zlonamerno kodo, ki zažene program, ki je skrit v aplikaciji. Poveže se na strežnik napadalca in prenese glavni zlonamerni program (trojanski konj), s pomočjo katerega napadalec dobi administratorske pravice na okuženi napravi in s tem možnosti za nadaljnje napade.

Apple odpravil varnostne luknje

S torkovo izdajo MacOS Sierra 10.12 je Apple odpravil 68 ranljivosti v operacijskih sistemih OS X El Capitan in Yosemite. Poleg tega je naslovil tudi varnostne luknje v brskalniku Safari ter macOS Server-ju. Med drugim, so varnostne luknje obsegale tudi zelo kritične ranljivosti, kot je na primer izvajanje poljubne programske kode na žrtvinem računalniku.

IoT pušča kot cedilo

Ali res lahko zaupamo prodajalcem prihodnosti? Internet stvari (IoT) naj bi omogočil odlične uporabniške izkušnje, olajšal naj bi vsakodnevno življenje, povečal varnost in podobno.  Ampak ali je to vse res? Ali si res želimo zaupati tehnologijam, pri katerih ni najmanjše varnostne komponente v razvoju in implementaciji? Pa ne govorim o morebitni poslovni ali etični škodi, ampak o nevarnosti za življenje!

IoT napad

IoT (internet reči) je presegel pričakovanja. Žal v slabi smeri. Tisoče zasužnjenih naprav je sprožilo največji do sedaj zaznan napad s poplavljanjem. Dosežena in izmerjena je pasovna širina 620 Gbit/s, kar je približno dvakratnik dosedanjega rekorda. Najbolj nas skrbi to, da napad ni bil izveden s pomočjo zrcaljenja in ojačenja, na primer s ponarejenimi DNS in NTP zahtevki. Kot kaže, je bilo v napad vpletenih morda več sto tisoč naprav s tako rekoč vsega sveta. Napadeno je bilo spletišče KrebsOnSecurity.com, ki občasno še vedno ni dosegljivo. Večino napada v Akamai oblaku je spletišče preživelo. Precej verjetno je, da je bilo za napad uporabljenih mnogo zasužnjenih naprav, ki se ponašajo z značko IoT.

Raziskovalci podjetja Trend Micro so odkrili novo družino škodljivih kod in programov, poimenovano kar »Godless«. Gre za eno najhujših škodljivih kod, namenjeno okužbi mobilnih naprav s sistemom Android, saj zna izkoriščati številne ranljivosti tega sistema in napadalcu omogoči prevzem nadzora ali krajo podatkov s pametnih telefonov in tablic s sistemom Android 5.1 ali starejšim – takšnih naprav pa je več kot 90 odstotkov (v Androidnem ekosistemu).

Tisto, česar so se varnostni strokovnjaki najbolj bali, se uresničuje. V začetku avgusta je skupina hekerjev, imenovana The Shadow Brokers, vdrla v NSA-jev (proti)hekerski oddelek Equation group. Omenjeni oddelek ima veliko »masla na glavi«, saj ga stroka upravičeno sumi, da je med ostalim izdelal tudi virus Stuxnet (https://sl.wikipedia.org/wiki/Stuxnet). Hekerji so NSA-jevim mojstrom pobrali/prenesli številna namenska orodja (škodljive kode, stranska vrata, hekerska orodja), s katerimi so vdirali v mrežno opremo, podjetja itd. Del orodij, ki jih je za svoje vohunjenje uporabljala ameriška varnostna agencija NSA, so The Shadow Brokers že objavili, za ostale pa zahtevali visoko odkupnino.

Nevidni napadi na industrijska SCADA okolja

Vsi poznamo ali pa smo že videli filme, kjer vlomilci v različne objekte zaustavijo/prekinejo/prevzamejo nadzor nadzorne kamere in varnostnikom predvajajo mirujočo sliko ali stare posnetke. Oživitev t. i. Stuxnet ideje so odkrili v laboratorijih FireEye (FireEye Labs Advanced Reverse Engineering (FLARE)), tarča pa so bile Siemens naprave v SCADA okoljih. Napadalci so izkoristili pet sekund zamika na monitorjih za vrivanje svojih idej v industrijski kontrolni sistem. Napad so izvedli z navidez resnično preprosto zamenjavo sistemske knjižnice (DLL), zaznala pa ga ni nobena varnostna rešitev (in ga posledično tudi ni označila za nevarnega). Škodljiva koda IRONGATE se namreč zna izogibati tudi t. i. peskovnikom, ki jih uporabljajo varnostne rešitve. Če zazna, da teče v okoljih VMware ali Cuckoo Sandbox, se preprosto ne bo izvedla.

Več podrobnosti najdete na povezavi: https://www.fireeye.com/blog/threat-research/2016/06/irongate_ics_malware.html

 

Varnostno sporni samovozeči avtomobili

Čeprav je v zadnjih tednih zaradi funkcije samodejne vožnje na udaru predvsem proizvajalec električnih vozil Tesla Motors, pa varnostni strokovnjaki s prstom kažejo tudi na druga samovozeča vozila. Predvsem jih skrbijo Googlovi avtomobili, ki sicer uradno snemajo vse večje ceste in ulice v posameznih državah z namenom izboljšanja brezplačnih storitev, kot sta Google Maps in Google Street View, toda pri tem odpirata vrsto z informacijsko in splošno varnostjo povezanih vprašanj, kot so:

-    Ali nam Google jamči, da ne bo med snemanjem izvršil še prepoznavanje obrazov mimoidočih?
-    Ali nam Policija jamči, da ne bo sprejemala obvestil o morebitnih kršiteljih (pešcih, kolesarjih ...), ki so se po mnenju avtomobila nepravi čas znašli na domnevnem cestišču?
-    Ali nam avtomobil ne bi ob bližnjem srečanju poskusil predvajati še kakega oglasa? Če nas je prepoznal, pa morebiti celo ciljan oglas?
-    Morda pristajamo na globalno premično nadzorno kamero, za katero verjamemo, da nas bo samodejno pripeljala na izbrano lokacijo.

Vir:
http://www.qwantz.com/index.php?comic=2991

 

Napade na domača omrežja prožijo mobilne naprave

Napadalci, ki želijo vstopiti v naše domače omrežje, tipično naletijo na precej spodobno nastavljene varnostne parametre in požarne pregrade usmerjevalnikov, ki jih v domovih uporabnikov nameščajo ponudniki dostopa do interneta. Zato so ubrali drugačno metodo »vdora«. Pogosto za najmanj zaščitene veljajo mobilne naprave uporabnikov, torej telefoni in tablice, saj gospodinjstva le redko nanje namestijo varnostno programsko opremo. Napadalci so tako oblikovali škodljivo programsko kodo in jo skrili v bolj ali manj legalne spletne strani. Ko uporabnik z mobilno napravo obišče takšno stran, se na napravi požene Javascript programček, ki v nadaljevanju sproži vrsto aktivnosti za spreminjanje nastavitev domačega usmerjevalnika. Škodljivi kodi JS_JITON in JS_JITONDNS, ki sta aktivni od decembra 2015, spremenita nastavitve DNS na domačem usmerjevalniku tako, da napadalci zaradi ponarejenih DNS zapisov lahko prestrežejo ključni promet (gesla, obiskane strani in podobno), v nadaljevanju pa zlorabijo digitalno identiteto uporabnika. Najbolj na udaru so omrežni usmerjevalniki proizvajalcev D-Link, TP-LINK ter ZTE.

Več:
http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-devices-used-to-execute-dns-malware-against-home-routers/

 

DNA testiranje

Ste kdaj razmišljali o tem, da je pravzaprav neka »črna škatla« tista, ki odloča o tem, ali ste morebiti krivi/obsojeni za nek prekršek ali zločin? Kako naj lahko ljudje sploh vemo, kako delujejo naprave in algoritmi za odločanje, ali je posamezen DNA zapis naš ali ne. Mimogrede, gre za resno stvar, saj na podlagi tega rezultata/odločitve lahko dobite odpust, kazen ali ječo. 

Goljufije v svetu e-knjig

Najbolj priljubljen bralnik e-knjig na svetu, Amazonov Kindle, ne prinaša lepih zaslužkov le podjetju Amazon, temveč tudi avtorjem knjižnih del. V slednjem pa so svojo priložnost prepoznali tudi goljufi in se spravili nad storitev Kindle Unlimited, v kateri so objavili več lažnih knjig. Čemu, se vprašate. Amazon se je odločil, da bo avtorje plačal po straneh, ki jih je bralec prebral, ne več nujno po naslovih knjižnih, ki jih je uporabnik kupil/prenesel.

Pametni dom je lahko še kako nevaren

V primeru, da sodite med ljudi, ki pospešeno opremljajo svoj dom in gospodinjstvo z napravami, ki jih vsako pametno domače okolje »nujno« potrebuje, se velja zavedati nekaterih »gnilih jajc«. Raziskovalci Univerze v Michiganu in Microsofta so za varnostnimi pomanjkljivostmi preverili vrsto na trgu dostopnih naprav, ki sodijo v kategorijo pametnega doma. V 19 strani dolgem dokumentu pa nato podali temeljito varnostno analizo, ki priča o tem, da proizvajalci rešitev s področja interneta stvari in pametnega doma še ne postavljajo na prvo mesto ...

 

Primeri varnostno pomanjkljivih naprav:

  •           MyQ garažna vrata - dovolj ranljiva, da vlomilcu povedo, kdaj vas ni doma.
  •           WinkRelay mikrofon - dovolj ranljiv, da postane prisluškovalna naprava.
  •           Honeywell Tuxedo nadzorna plošča na dotik – mimohod overjanja uporabnika in CSRF ranljivost.

 

Varnostni strokovnjaki zato malce hudomušno svetujejo, naj uporabniki pametne naprave upravljajo iz oblaka prek sosedovega WiFi-omrežja. Težava je tudi v transparentnosti - proizvajalci ne navajajo, kako deluje njihov oblak, kako naprave med seboj komunicirajo in kaj vse znajo. Večina jih je naprodaj le z navodili za priključitev.

Bi obiskali mednarodno konferenco o kibernetski varnosti?

Toda, sedaj nastopi vprašanje – katera konferenca o kibernetski varnosti je resnično prava?! V naslednjih mesecih so namreč organizirane naslednje konference:

 

  • International Conference on Cyber Security, organizator Fordham University, New York, julij 2016
  • International Conference on Cyber Security (ICCS 2016), organizator WASET, Zürich, julij 2016
  • 2nd International Conference on Cyber Security (ICCS) 2016, organizira Rajasthan Technical University

 

Komu boste torej izročili elektronske naslove, številke kartic, telefone, pozicije, načrte, izkušnje in druge podatke?

 

Mimogrede – na konferenco v Zurichu, ki se zdi še najbolj kredibilna, je kot predavatelj vabljen Wei Yan – gospod je varnostno podjetje Trend Micro zapustil že leta 2010 in do sedaj menjal še tri službe … Dodatna zanimivost - v hotelu v Zürichu istega dne poteka še 160 drugih mednarodnih konferenc.

 

Da, sodoben svet nas uči, da nikomur ne smemo slepo zaupati, niti samooklicanim varnostnim strokovnjakom ...

Podatki posameznika in zasebnosta

4. maja je bila objavljena nova Splošna uredba o varstvu podatkov v EU, ki stopi v veljavo 25. maja 2018. Uredba ureja področje varstva posameznikov pri obdelavi osebnih podatkov in o prostem pretoku takih podatkov. Uredba prinaša nekatere novosti pri zagotavljanju zasebnosti posameznikov pri obdelavi in posredovanju podatkov.

 

Heker razkril svoje metode ciljanega napada

Da pred spletnimi napadalci in hekerji ni varen praktično nihče, dokazuje tudi zgodba italijanskega proizvajalca nadzorne programske opreme Hacking Team. Napadalec z vzdevkom Phineas Fisher je lani javno objavil vrsto elektronskih sporočil in datotek podjetja, sedaj pa se je odločil, da z javnostjo deli še metodo svojega napada. Povzetek metod napadalca si lahko preberete tukaj. Varnostni strokovnjaki, predvsem tisti, ki so z eno nogo celo na temni strani, trdijo, da se informatiki preveč ukvarjajo z ranljivosti ničtega dne. Te seveda obstajajo, imajo svoj cilj in žrtve, a posebej ciljane tarče se hekerji tipično lotijo drugače. V praksi se osredotočijo na krajo gesel, saj z njimi lažje pridobijo dostop do sistemov in vsebin ter lažje zakrijejo sledi za sabo.

Neverjetno ranljivi mobilni modemi

Tajvanski proizvajalec prenosnikov in druge strojne opreme Quanta ima te dni obilo skrbi. Varnostni strokovnjaki so v primeru mobilnih usmerjevalnikov in modemov za omrežje LTE odkrili cel kup varnostnih pomanjkljivosti in ranljivosti. Ena hujših je vsekakor ta, da je na vseh prizadetih na napravah kriptirni zasebni ključ SSH enak, zato lahko napadalci enostavno izvedejo neugotovljiv napad MITM (man-in-the-middle). V tem primeru uporabnik ne dobimo opozorila o spremembi varnostnega ključa, varnostni strokovnjaki pa si trenutno še niso enotni, ali gre res za grobo napako razvijalca naprav ali pa morebiti celo za sabotažo produktne linije.

Z mobilnimi napravami nad domače usmerjevalnike

Varnostno podjetje Trend Micro je odkrilo novo vrsto spletnih napadov, ki ciljajo na usmerjevalnike domačih uporabnikov. Napadalci namreč na različne spletne strani lahko naložijo JavaScript programček JS_JITON, ki zna spremeniti nastavitve domačega usmerjevalnika proizvajalcev D-Link, TP-LINK ter ZTE. Škodljiva programska koda se pogosteje proži na mobilnih napravah kot na prenosnikih, neustavljivo pa se širi že od decembra 2015, pri čemer največji delež okužb beležijo v  Tajvanu, Japonskem in Kitajskem.

Ali lahko zaupamo programski opremi?

V svetu informacijske varnosti je vedno prisotna dilema, ali zaupati programski opremi, ki je ne moremo preveriti drugače, kot tako, da vanjo vnašamo in z njo obdelujemo podatke. Sploh problematični so različni algoritmi. Ne le goljufanje koncerna Volkswagen s prilagajanjem programa delovanja motorja ob določenih pogojih, še bistveno bolj zgovorna je zgodba Eddia Tiptona, bivšega direktorja varnosti pri ameriški meddržavni loteriji. Ta je v elektronske loterijske naprave vgradil akreditiran algoritem, ki ga ni bilo mogoče učinkovito pregledati. Rezultat: tri dni v letu je lahko precej natančno lahko napovedal izžrebane loterijske številke, seveda po tem, ko je računalnik za njihov naključni žreb že prestal varnostno preverjanje (t. i. test naključnosti). Tipton je tako med leti 2005 in 2011 na 23. november ter 29. december dobil kar šest večjih dobitkov na loteriji. Seveda so na to postali pozorni tudi preiskovalci, ki so ga nato skupaj s pajdaši (bratom in prijateljem) odkrili in s pomočjo forenzičnih dokazov tudi obtožili.

Z uporabo ponarejanja zahtevkov med spletišči (t. i. napad CSRF) jim je uspelo ponastaviti geslo uporabnikovega usmerjevalnika in ga nato uporabiti na poljubne, tudi ne prav poštene namene. O napaki so že obvestili tako podjetje Optus kot tudi proizvajalca Netgear, saj je med najbolj ranljivimi prav njegov usmerjevalnik CG3000v2.

Policija je že po napadih v skrivališču napadalcev našla več škatel pic ponudnika Allo Resto in vrsto uporabljenih igel. Abdeslam, ki se je skrival v Bruslju v Belgiji skupaj z nekaterimi drugimi domnevnimi teroristi, je pozornost lokalne policije pritegnil z večjimi naročili pic – te je za več ljudi vedno naročala ženska. Oblasti so pridobile nalog za preiskavo in odkrile Abdeslama in več sodelavcev.

  •  

Od podjetja Apple so zahtevali, da jim telefon odklene, vendar bi to pomenil velik poseg v zasebnost uporabnika, tako da je podjetje to zavrnilo. Primer se je znašel na sodišču. Sodišče je odobrilo zahtevam FBI-ja, vendar se je Apple pritožil. Zadnja razprava se je končala zelo hitro, z zanimivo izjavo predstavnikov FBI: »Ne potrebujemo vas več, Iphone lahko odklenemo sami«.

http://money.cnn.com/2016/02/23/technology/apple-fbi/
http://thehackernews.com/2016/03/how-to-unlock-iphone.html

Pomembno je, da poskusimo podatke na napravah čim bolj zaščititi, da v primeru odtujitve ali zlorabe ne pride do večjih varnostnih incidentov.
To so enostavni napotki za povečanje varnosti podatkov na mobilnih napravah:

1. Uporabite zaščito; PIN ali vzorec na napravah.
2. Redno posodabljajte programsko opremo.
3. Uporabljajte le preverjeno programsko opremo.
4. Ne spreminjajte varnostnih nastavitev naprav.
5. Ne uporabljajte nezaščitenih brezžičnih omrežij.

Ad 1. Omenjena zaščita preprečuje takojšnji dostop do vseh računov, ki jih imamo običajno shranjene na pametni napravi, Tako imamo čas, da poskusimo gesla spremeniti ali napravo oddaljeno izbrišemo.

Ad 2. Razvoj programske opreme je izjemno hiter, kar pomeni, da imajo aplikacije in operacijski sistemi sami varnostne pomanjkljivosti, ki jih proizvajalci nenehno odkrivajo in odpravljajo. S posodabljanjem ne moremo popolnoma preprečiti morebitnih vdorov, lahko pa ranljivost naprav ustrezno zmanjšujemo.

Ad 3. Ne nameščajte programske opreme, ki je niste pridobili na uradnih trgovinah. Pa tudi drugače premislite, ali res potrebujete vsako aplikacijo, ki je na voljo. Manj, kot je nameščenih aplikacij, manj je potencialnih ranljivosti.

Ad 4. Ne spreminjajmo varnostnih nastavitev naprav (jail-break, root,…). S tem močno povečamo ranljivosti in izpostavljenost naprav morebitnim zlorabam.

Ad 5. Nezaščitena brezžična omrežja niso varna. Prek njih se podatki prenašajo v čisti (nekriptirani) obliki. Vsak, ki želi, lahko prestreza vaše podatke. Tudi, če to pomeni morebitno povečanje stroškov, pomislite, ali ste pripravljeni svoje podatke prosto deliti naokoli.

  •  

Žal pa Izraelci drago plačujejo elektriko prav zdaj, ko imajo nenavadno hladno zimo. Visoki zneski na računih za električno energijo so posledica SCADA napada na električno infrastrukturo. Konec januarja so tako padali energetski rekordi, poraba električne energije je dosegla celo 12.610 megavatov dnevno. To je že tretji večji napad na izraelsko električno omrežje v prav toliko letih.


http://thehackernews.com/2016/01/power-grid-cyberattack.html

USB tat namreč za svoje širjenje uporablja izključno USB-naprave, predvsem ključke USB in na zlorabljenem (žrtvinem) računalniku ne pusti nobenih sledi. Ustvarjalci te škodljive kode so to opremili z zanimivimi mehanizmi, ki jo ščitijo celo pred kopiranjem in prilagajanjem – in »zaklenjena« na posamezen ključ USB, kar jo naredi še težje za odkrivanje in analizo. Vse to daje vedeti, da je omenjena škodljiva koda izdelana z namenom ciljanih napadov. Ukrade lahko podatke z računalnikov, ki niso priključeni v internet.

Androidni telefoni Samsung Galaxy S4 so imeli nameščeno programsko opremo za skeniranje konferenčnih značk udeležencev, ki je imela v svoji programski kodi vdelano tudi skrbniško geslo. Eden izmed udeležencev varnostne konference je to odkril in dokazal, da se lahko dokoplje do podatkov »poskeniranih« uporabnikov. Aplikacija je namreč omogočala oddaljeno uporabo, fotografiranje ter izdelavo lastne RFID-izkaznice, preko nje pa bi lahko napadalec celo prevzel nadzor nad mobilnim telefonom. Še en dokaz več, da se lahko tudi varnostnim podjetjem zgodijo manjši ali večji varnostni incidenti.

Apple se je v zadnjih tednih (in letih) postavil odločno na stran zasebnosti uporabnikov, ko še posebej vneto kljubuje vladnim uslužbencem, ki bi radi imeli stranska vrata v njegovih izdelkih in programski opremi. Apple svoje stališče zagovarja tako, da preiskovalcem ne more izročiti sporočil, ki si jih uporabniki izmenjujejo prek storitve iMessage, saj so ta celovito kriptirana in tako neberljiva (razen za uporabnika, ki si jih izmenjujeta). Varnostni strokovnjaki so prepričani, da Apple vendarle ima vpogled v ta sporočila. Seveda ne takoj, a kaj hitro. V trenutku, ko izdela varnostno kopijo uporabnikovih podatkov, saj je ta varno hranjena na strežnikih podjetja in ni potrebe po tej na videz nezlomljivi zaščiti. Če torej uporabljate storitev iCloud Backup, lahko Apple bere vaše vsebine ...

http://thehackernews.com/2016/01/apple-icloud-imessages.html

Verjetno se tudi zato vse več (tudi slabih) programerjev ukvarja z razvojem svojih izsiljevalskih programov, ki pa so se izkazali za ranljive oz. obstaja možnost pridobitve ključev. Tudi v primeru Linux.Encoder, ki cilja na strežnike in izsiljuje lastnike ter administratorje po odkupninah. Raziskovalcem je uspelo razbiti tudi najnovejšo tretjo verzijo programa. Na Bitdefender-jevi strani najdete orodje, ki enostavno odklene datoteke, ki so bile zakodirane z zadnjo verzijo programa.

Vir: http://thehackernews.com/2016/01/linux-ransomware-decryption.html

Virus zašifrira datoteke na računalniku, uporabniku pa prikaže obvestilo ter navodila za plačilo odkupnine v Bitcoinih.
Dobra novica za vse, ki vam je virus zakriptiral datoteke. Prišel je TeslaDekoder, ki dešifrira vaše podatke brez plačila. Dekoder lahko dešifrira tiste različice virusa, ki vam datoteke zašifrira v naslednje oblike: .ECC, .EZZ, .EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, and .VVV. Žal pa za verzije s končnico .TTT, .XXX in .MICRO za zdaj še ni znanega orodja za brezplačno dekripcijo datotek. Program TeslaDecoder je dostopen na naslovu:

http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/

Predstavljajte si, da dobite klic iz svojega IT oddelka, da je vaša delovna postaja ogrožena in da morate zaustaviti svoje delo. Najprej ste presenečeni, seznanjeni ste z varnostno politiko organizacije in prepričani ste, da niste odprli nobene sumljive priponke ali kliknili sumljive povezave. Hkrati se tudi zavedate, da je vaša delovna postaja tudi redno posodobljena z varnostnimi popravki in imate nameščeno ustrezno programsko opremo. Torej, kako je mogoče, da je prišlo do tega?

Več: http://www.networkworld.com/article/3020323/antivirus-software-could-make-your-company-more-vulnerable.html

 Z verigo sreče do novih uspehov

Družba Unistar PRO letos praznuje 25. obletnico. Direktor Miran Boštic ve, da upravlja z znanjem in sposobnostmi več kot sto strokovnjakov, zato bo podjetje usmeril na zahtevnejša zahodna in severna tržišča.

Preberi celoten intervju.

 

Piškotki za analitiko
Ti se uporabljajo za beleženje analitike obsikanosti spletne strani in nam zagotavljajo podatke na podlagi katerih lahko zagotovimo boljšo uporabniško izkušnjo.
Piškotki za družabna omrežja
Piškotki potrebni za vtičnike za deljenje vsebin iz strani na socialna omrežja.
Piškotki za komunikacijo na strani
Piškotki omogočajo pirkaz, kontaktiranje in komunikacijo preko komunikacijskega vtičnika na strani.
Piškotki za oglaševanje
So namenjeni targetiranemu oglaševanju glede na pretekle uporabnikove aktvinosti na drugih straneh.
Kaj so piškotki?