Skladno z evropsko uredbo GDPR lahko posameznik zaprosi za izpis vseh osebnih podatkov, ki jih posamezno podjetje hrani o njem. Slednjo možnost pa je varnostni raziskovalec izkoristil za to, da je dokazal, da je moč ta ukrep izkoristiti tudi za vohljanje oziroma krajo osebnih podatkov.

Slovenski podjetniški sklad je objavil javne pozive za vavčerje za pripravo digitalne strategije, digitalnega marketinga, digitalnih kompetenc ter dvig kibernetske varnosti. Omenjeni vavčerji so spodbuda za mikro, mala in srednja podjetja, saj nudijo možnost sofinanciranja (do 60 odstotkov) ključnih področij digitalizacije.

Vsaj ne v ZDA, sodeč po zadnjih inovacijah v svetu spletnih prevar. Tokrat so se prevaranti spravili na brezposelne.

Je vaša informacijska varnost usklajena z vašimi poslovnimi zahtevami? In to z vsemi deležniki, torej strankami, zaposlenimi in partnerji? Vzpostavitev zahtevanega nivoja informacijske varnosti je lahko kompleksna naloga, saj zahteva celovit projektni pristop, ki vključuje postopke, ljudi in tehnologijo.

V zadnjih dveh letih je veliko govora o informacijskih in kibernetskih tveganjih ter z njimi povezanimi zlorabami. Dodatno se regulatorne zahteve povečujejo na vseh področjih in najem storitev varnostno operativnega centra se sliši kot dobra rešitev. Vendar je potrebna previdnost pri definiranju zahtev in implementaciji rešitev.

Učinkovito poslovanje nemalokrat sloni na vsakodnevnih stikih z naročniki in končnimi uporabniki. V zadnjih letih opažamo povečan obseg kibernetskih napadov na ključne in bolj izpostavljene poslovne funkcije organizacij. Izpad storitev podpore uporabnikom lahko bistveno okrni zunanjo podobo vašega podjetja in ogrozi njegovo delovanje na operativni ravni.

Spletni trgovec Amazon ima veliko težav s ponarejevalci, goljufi in prevaranti, ki uporabljajo taktike, kot so ponarejene ocene pri izdelkih. Podjetje sicer vztrajno blokira in preganja te dejavnosti, ki otežujejo delovanje zakonitih prodajalcev, a zdi se, da Amazon izgublja bitko proti prevarantskim prodajalcem.

Francoska vlada je 17. aprila uslužbencem različnih ministrstev omogočila rabo Androidne aplikacije, poimenovane Tchap.

Estonska narodna garda premore tudi hekerske enote. V državi pa deluje tudi t. i. »digitalna milicija«, ki sliši na vzdevek Padar (po bradatem vodji Andrusu Padarju, policistu in vojaškemu rezervistu), sestavljajo pa jo amaterski IT-delavci, ekonomisti, odvetniki in hekerji.

Pametne naprave zagotovo naredijo naše življenje lažje, hitrejše in učinkovitejše, žal pa lahko tudi nezanesljiva pametna naprava uniči naš dan ali pa se celo spremeni v najhujšo nočno moro.

Odgovora na zgornje vprašanje najverjetneje ne želimo niti vedeti. Poznata pa ga italijanska varnostna strokovnjaka, zaposlena v podjetju Trend Micro, ki sta lani opravila prav zanimiv eksperiment.

Izraelska hekerja in aktivista sta odkrila resno varnostno pomanjkljivost v sistemih za daljinsko upravljanje temperature, ki jih izdeluje škotsko podjetje Resource Data Management.

Japonska vlada je konec januarja sprejela posebno dopolnilo zakona, ki bo vladnim zaposlenim omogočila vdor v naprave interneta stvari pri uporabnikih z namenom njihovega zavarovanja!

Ameriški najstnik iz Arizone je povsem nepričakovano odkril varnostno pomanjkljivost v Applovi mobilni aplikaciji FaceTime, ki je klicočemu omogočila, da klicanemu »prisluškuje« še preden se ta na video klic sploh javi!

Ameriška vojska je komunikacijo z golobi pismonoši uporabljala med leti 1917 in 1957, ko je naposled ocenila, da je tehnološki napredek na področju komunikacij dosegel ustrezen nivo – in vzdrževanje in urjenje poštnih golobov ni bilo več ekonomsko smiselno in potrebno. A kot se tako rado primeri – se nekateri dogodki iz zgodovine lahko ponavljajo.

Tokrat imamo novico o eni redkih podražitev, ki smo se je razveselili. Z novim letom so se tudi v kriminalnem podzemlju, natančneje na področju kibernetskega kriminala, cene rešitev za izrabo različnih ranljivosti skoraj podvojile.

Upravitelji aplikacijskih tržnic, kakršni sta AppStore, Google Play in druge, vse aplikacije pred objavo varnostno preverijo. A to početje je pogosto avtomatizirano, opravlja ga varnostna programska oprema, ki aplikacijo najprej požene v t. i. peskovniku in preveri za morebitnim sumljivim obnašanjem.

Konec leta 2018 je bil že sicer precej klavrn za lastnike kriptovalut, lastniki valute Electrum, ki so to hranili v kriptodenarnicah, pa so jo odnesli še za odtenek slabše.

Usmerjevalni sistemi, ki skrbijo za delovanje interneta, imajo tudi pomanjkljivosti.

Nekdo je moral udariti po mizi, saj je bilo stanje v svetu naprav interneta stvari vse prej kot vzdržno.

Članek o tegobah informatika v avstrijskem podjetju si velja prebrati in zapomniti. Gre namreč za zelo poučno lekcijo, na kaj vse pomisliti, če v omrežju ali pa v IT-okolju odkrijemo sumljive naprave ali sumljivo obnašanje.

Lahko bi zapisali, da je velikim zopet spodrsnilo. Odkriti sta bili dve ranljivosti v brezžičnih WiFi dostopnih točkah ponudnikov Cisco, Meraki in Aruba, ki bi lahko napadalcem omogočili poganjanje škodljivih kod v njihovih omrežjih.

Varnostni center CERT Orange Polska je ugotovil močno povišano število okužb v rešitvah za povezovanje strojev.

Varnostni raziskovalci podjetja Trend Micro so odkrili novo vrsto škodljive kode, ki zna sisteme z nameščenim operacijskim sistemom Linux spremeniti v računalnike za rudarjenje kriptovalut.

Varnostni raziskovalci podjetja Avast so odkrili novo omrežje okuženih naprav (botnet), ki se je specializiralo za okužbe in prevzem nadzora nad napravami interneta stvari.

Raziskovalci podjetja Talos, ki je v Ciscovi lasti, so podrobneje raziskali škodljivo kodo VPNfilter in ugotovili, da bi lahko naredila še precej več škode.

Čeprav Slovenija trenutno ni med bolj priljubljenimi državami na seznamih kibernetskih napadalcev, se tudi slovenska podjetja povezujejo s tujimi podjetji in svetom.

Pametne naprave, povezane v internet stvari, so lahko zelo nevarne. Za razkritjem ranljivosti številnih pametnih vtičnic, ki so povezane v domače brezžično omrežje, prihaja še študija, ki na osnovi zadnjih dogodkov pokaže resnično nevarnost neskrbno sestavljenih in konfiguriranih naprav interneta stvari. Vsaka povezana pametna naprava je računalnik v malem, pa naj bo to zvočnik za poslušanje otroka med spanjem, klimatska naprava ali avtomobil (v slednjem računalnikov kar mrgoli).

Novinar finske televizije je Yle s skrito kamero opravil zanimiv preizkus. Oblečen v odsevni jopič ter opremljen s čelado, prazno identifikacijsko kartico in zložljivo lestvijo, je poskušal vstopiti v 11 zelo pomembnih objektov v Helsinkih in okolici, med drugim tudi v finsko banko, letališče v Helsinkih ter organizacijo za jedrsko varnost.

Na konferenci Defcon 2018 je veliko pozornosti obiskovalcev in javnosti poželo razkritje Douglasa McKeeja iz družbe McAffee. Ta je predstavil vrsto tehnik za prestrezanje in spreminjanje zdravstvenih podatkov pacientov med povezanimi diagnostičnimi napravami in osrednjim sistemom zdravstvenih ustanov.

Kaže, da zlepa ne bo konec popolnih začetniških napak pri načrtovanju in izvedbi varnostnih rešitev. Policija v več ameriških zveznih državah v namene dokumentiranja postopkov uporablja majhne kamere, pritrjene na oblačila ali čelade policistov.

Tudi Rusija podobno kot Kitajska svojim državljanom in podjetjem ne dovoli, da bi videli vse, kar obstaja na svetovnem spletu. Za to skrbi ruska uprava za nadzor komunikacij, poimenovana RosKomNadzor (https://rkn.gov.ru/).

Internetni usmerjevalniki so tiste škatlice, ki jih najdemo v praktično vsakem gospodinjstvu ali pisarni in nam zagotavljajo žični in/ali brezžični dostop do interneta. V povprečju so precej zanemarjeni in slabo vzdrževani (le redki uporabniki jih redno posodabljajo), zato je bilo v preteklosti poskusov njihovih zlorab še relativno malo.

Študija o navadah uporabnikov in odzivanju na varnostna obvestila/opozorila, objavljena v junijski številki MIS Quarterly, mora skrbeti vse varnostne strokovnjake in ljudi, ki v podjetjih skrbijo za informacijsko varnost – pa seveda vse zavedne posameznike.

V začetku junija je Cisco Systems izdal nov paket popravkov za najrazličnejše modele svojih omrežnih naprav, vključno s popravki za programsko opremo IOS XE. Podrobnejši vpogled v popravke pa je razkril malodane začetniške napake – popravki namreč odpravljajo varnostne pomanjkljivosti v avtentikaciji in avtorizaciji uporabnikov.

Samo aprila letos so državljani ZDA po poročanju časnika Chicago Tribune prejeli 3,36 milijarde klicev t. i. klepetalnih robotov, kar je bilo dobrih 6,5 % več kot v marcu, ko je bil postavljen prejšnji rekord. Robotski klicatelji so tako vsako sekundo v povprečju opravili kar 1297 klicev.

Bi radi zares preverili, kako varna je vaša organizacija? Dejansko varna, ne v teoriji? Unistar PRO kot prvo in zaenkrat edino podjetje v Sloveniji nudimo storitev vrste »RED TEAM«, poimenovano PRO.RED.

Konec aprila je bil v uradnem listu RS (št. 30/2018 z dne 26.4.2018) objavljen nov Zakon o informacijski varnosti (ZInfV).

Uporaba pametnih pomočnikov, ki jim poveljujemo z zvokom, že kaže prve varnostne razpoke. Amazon Alexa, Apple Siri in drugi pomočniki, ki govorjene ukaze pretvarjajo v računalniške ukaze, so ranljivi. Raziskovalci na Kitajskem in v ZDA so potrdili obstoj t. i. skritih ukazov, ki jih lahko napadalci pametnim napravam pošljejo v obliki človeškemu ušesu neslišnega zvoka – med preprostim predvajanjem glasbe.

Finska varnostna raziskovalca sta dokazala resno ranljivost bralnikov hotelskih kartic in ključavnic Vingcard Vision. Gre za prejšnjo generacijo ključavnic, ki pa jo v 160 državah po svetu uporablja okoli 140.000 hotelov, torej je zadeva skrajno resna.

V podjetju Unistar PRO prvi v Sloveniji ponujamo  Red Team storitev, ki smo jo poimenovali PRO.red. Gre za nadgradnjo penetracijskih testov in predstavlja najbolj realen scenarij vdora v organizacijo.

Skupina inženirjev pri IETF (The Internet Engineering Task Force) je po več letih dela vendarle objavila novo različico šifrirnega protokola TLS, TLS 1.3.

O izsiljevalski programski opremi (ransomware) se je preteklo leto veliko govorilo in vse kaže, da bo tako tudi letos.

Varnostni raziskovalci podjetja Kaspersky Lab so odkrili varnostno ranljivost v programu za upravljanje omrežnih usmerjevalnikov MikroTik, s katero so lahko napadalci vstopili v omrežje podjetij in računalnike skrbnikov.

Družba Symantec se že več mesecev ubada s pritožbami strank, tudi velikih podjetij, da hčerinska družba DigiCert, ki skrbi za izdajo digitalnih potrdil »pušča«.

O tem, zakaj Evropa (pa tudi svet) potrebuje uredbo, kakršna je nova splošna uredba o upravljanju z osebnimi podatki (GDPR), lahko hitro vidimo na primeru plačilnega posrednika PayPal.

Fotografija posneta z dronom.

Fotograf, ki je z dronom fotografiral naravne lepote, je bil zaradi močnih vetrov prisiljen, da s svojim letalnikom pristane na vojaški križarki HMS Queen Elizabeth.

Na dan je prišlo več šokantnih podrobnosti ene največjih prevar v svetu informacijske varnosti

Lenovo je sredi januarja izdal posodobitev strojne programske kode za omrežna stikala RackSwitch in BladeCenter, potem ko je interni varnostni pregled odkril varnostne pomanjkljivosti.

Vstop v novo leto sta informatikom in varnostnim strokovnjakom pokvarili dve kritični ranljivosti, ki sta bili odkriti v praktično skoraj vseh procesorjih zadnjega desetletja.

Že davnega leta 1998 je varnostni strokovnjak Daniel Bleichenbacher odkril napad, ki omogoča dešifriranje kriptiranega spletnega prometa (SSL) z uporabo šifrirnega algoritma RSA. Napad je mogoč zaradi sporočil o napakah, ki jih vrne strežnik ob uporabi napačnega »sklica« (PKCS #1 1.5).

Tableta, ki jo je v ZDA že odobril Urad za zdravila in prehrano (FDA), med drugim uporabniku na njegov pametni telefon sporoča, ali in kdaj je vzel katero od predpisanih zdravil.

Številne spletne strani uporabljajo skripta tretjih ponudnikov z namenom izvajanja zbiranja in obdelave podatkov v statistične (in druge) namene.

Praksa, ki jo je ubralo podjetje Uber in prikrilo krajo kar 57 milijonov osebnih podatkov o voznikih in strankah podjetja, je obsojanja vredno.

Programski gigant Microsoft je objavil nujno posodobitev za svoje številne operacijske sisteme in aplikacije, saj je odkril kritično ranljivost v pogonu MPE (Malware protection Engine), ki  napadalcu omogoča oddaljeno izvrševanje ukazov in prevzem nadzora nad računalnikom.

Kibernetska kriminaliteta je v izjemnem porastu, državni akterji pa vse bolj uporabljajo kibernetska orodja v geopolitične namene.

Na osebni ravni pa so tujci v naše življenje, večinoma z našim privoljenjem, vdrli bistveno bolj, kot to velja za državno infrastrukturo.

Poročilo podjetja Veracode, State of Software Security 2017, je postreglo s šokantnimi ugotovitvami.

Ranljivost HomeHack napadalcem omogoča, da vohunijo o domačih dejavnostih uporabnikov preko video kamere.

Skladnost poslovanja z zakonom tega še ne naredi varnega. Zavedanje vseh v družbi glede varnega izvajanja poslovnih aktivnosti v navezi z informacijsko tehnologijo je predpogoj za varnost sodobnega poslovanja.

Tako se glasi sporočilo ameriškega preiskovalnega urada FBI staršem, ki svojim otrokom kupujejo najnovejše igrače.

Leta 2014 je umetna inteligenca dosegla raven, ki jo ljudje označujemo za »dovolj dobro«. To pomeni, da z več kot 90 % zanesljivostjo loči strojno generiran »všeček« ali objavo na družbenem omrežju Twitter ali Facebook od resničnega človeškega dela.

Hekerji iščejo vedno nove načine, kako se dokopati do podatkov.

Varnostni raziskovalci kitajske univerze v mestu Zhejiang so odkrili premeten način upravljanja sistemov za prepoznavo zvoka, ki jih poznamo kot digitalne pomočnike Alexa, Siri, Assistant itd.

Te dni se v Londonu odvija ena izmed večjih varnostnih konferenc v Evropi in Aziji s področja internetne varnosti v oblaku – CloudSec.  

Ljudje, ki se nekritično navdušujejo nad idejo samovozečih vozil, naj preberejo naslednje vrstice.

Visoka vrednost kriptovalute Bitcoin, na katero je vezana vrednost večine ostalih kriptovalut, motivira tudi hekerje. Ti se z različnimi triki lotevajo uporabnikov in njihovih digitalnih denarnic, v katerih hranijo kriptožetone.

Ciscova platforma za oblačne storitve (CSP) je izdelek, ki je del navidezne omrežne ponudbe za podjetja. Žal ima dve resni ranljivosti, ki jih lahko oddaljeni napadalci izkoristijo za izvajanje poljubnih kod in ukazov.

 

Švedska nacionalna agencija za promet si je s selitvijo vseh podatkov v IBM-ov oblak naredila medvedjo uslugo.

Poleg jedrskih ambicij ima Severna Koreja očitno tudi digitalne. Radio Free Asia (RFA), neprofitna azijska novičarska agencija, poroča o tem, da Severna Koreja krepi spletne napade na borze kriptovalut, ki delujejo v Evropi, ZDA in Kanadi.

Varnostni strokovnjaki so odkrili način, kako v primeru neustreznih varnostnih nastavitev oddaljeni napadalci lahko pridobijo uporabniško ime in geslo preko spletnega brskalnika Chrome. Gre za lastnost operacijskih sistemov Microsoft Windows, saj ti uporabljajo datoteke oziroma bližnjice scf (Shell Command File), ki delujejo podobno kot .lnk bližnjice. Napad sam po sebi ni nov, samo preusmerjen je na druge datoteke. Microsoft je namreč ranljivost na datotekah .lnk odpravil.

Uradno je: tovarniško nastavljen gonilnik zvočne kartice za prenosnike proizvajalca HP beleži pritiske vaše tipkovnice in jih zapisuje na datoteko, ki je dosegljiva vsem programom (tudi virosom in trojancem). Ne pozabimo, da poleg vsebine dokumenta tipkamo tudi uporabniška imena, gesla, obiskane spletne strani v zasebnem načinu, Facebook objave in čivke. Tipkamo tudi gesla za certifikate za bančno poslovanje.

V petek, 12. maja se je zgodba o izsiljevalskem virusu WannaCry razširila po celem svetu. Splošno mnenje je, da je to najhujši kibernetski napad do sedaj. Na žalost to ne drži. Vsekakor so iz zgodovine poznani virusi, ki so razpršeno povzročili več gospodarske škode (ILoveYou, Mellissa, Conficker …), da ne omenjamo škode, ki sta jo povzročila Stuxnet v iranski jedrski proizvodnji ter kombinacija virusov KillDisk in BlackEnergy, ki sta bila uporabljena za ciljani napad na ukrajinsko elektrodistribucijo.

Virus Blackmoon, poznan tudi kot KRBanker, je pravzaprav bančni Trojanec, ki so ga kibernetski kriminalci ustvarili z namenom kraje uporabniških prijavnih podatkov pri več različnih bančnih ustanovah v Južni Koreji, med drugim z napadi cilja tudi na uporabnike Samsung Pay, Citibank Korea, Hana Financial Group ter KB Financial Group.

Pri Googlu so ribarili s črvom!

V začetku tega meseca je pri Googlu prišlo do napada, v katerem je skoraj milijon uporabnikov prejelo zlonamerno elektronsko sporočilo, preko katerega so bili preusmerjeni na lažno Google Docs stran, namenjeno kraji uporabniških imen in gesel.

Izsiljevalska škodljiva koda Fatboy določi znesek odkupnine glede na lokacijo žrtve

Nedavno odkrita škodljiva programska oprema, ki so jo poimenovali Fatboy, uporablja indeks BigMac Index kot referenco za zaračunavanje odkupnine svojim žrtvam.

Varnost z ustnicami

Na kakšen način odklepate svojo mobilno napravo? Mogoče uporabljate staro dobro geslo, ste napredni in ga odklenete s prstnim odtisom ali s prepoznavo obraza? Obstaja vsaj še ena možnost. Raziskovalci iz univerze v Hongkongu so se namreč domislili novega načina, in sicer branja z ustnic. Pri tej biometrični metodi sistem prepoznava premikanje ustnic - gre za "mini" gibe, ki so za človeka zelo težko prepoznavni. Uporaba je preprosta - uporabnik si izbere določen stavek in ga desetkrat ponovi. Sistem nato izdela model in prilagodi parametre zaznavanja. Trenutno je natančnost zaznavanja približno 90 odstotna. Več o novici.

Zaščita SHA-1 (prvič) zlomljena

Zelo razširjen industrijski kriptografski standard SHA-1, ki se uporablja za preverjanje istovetnosti datotek in digitalna potrdila ter po svetu ščiti ogromno digitalnih virov podjetij in posameznikov, je prvič padel.

Uber premika meje sprejemljivega

Uber je spet na tapeti in v medijih. Tokrat zaradi programskega orodja, poimenovanega »Greyball«, katerega uporaba je namenjena izogibanju zakonom in predpisom ter drugim aktivnostim, s katerimi bi bili kršeni pogoji nudenja storitev prevozov.

Na 36 telefonih odkrili prednameščene viruse

Število varnostnih ranljivosti operacijskega sistema Android je veliko, posledično je tudi ciljanih napadov mnogo. Največkrat s(m)o si za okužbe z virusi in drugimi škodljivimi kodami krivi kar uporabniki sami - bodisi z namestitvami sumljivih aplikacij ali pa obiskom nevarnih spletnih strani.

Povzetek spletnega kriminala skozi oči Europola

Europol je objavil poročilo kibernetskega kriminala za leto 2016, kjer je poudaril 8 trendov ...

Število groženj za mobilne naprave se povečuje

Podjetje TrendMicro je na svojem blogu objavilo poročilo o mobilnih grožnjah za leto 2016. Do decembra so v podjetju zbrali in analizirali kar 19,2 milijona različnih zlonamernih kod, ki so ciljale na mobilne naprave.

Ocena tveganja

Tveganja (vpliv negotovosti na cilje, pri čemer učinek predstavlja pozitiven ali negativen odklon od pričakovanega – definicija ISO/IEC 31000), so povsod okoli nas. V zasebnem življenju jih nenehno (večinoma podzavestno) obravnavamo in se ravnamo skladno z nivojem sprejemljivosti. Vse vrste tveganj obravnavamo v enovitem sistemu (naših možganih), pa naj gre za strateška tveganja, pod kar bi lahko šteli večje nakupe, odločitev za poroko, otroke in podobno, do operativnih, kamor bi lahko šteli prečkanje prometne ceste ter vezanje napeljave pod napetostjo. 

Ste kupili telefon z že nameščeno škodljivo programsko opremo?

Skoraj tri milijone Android naprav po vsem svetu je že ob nakupu ranljivih. Gre za resno stvar, saj hekerji dobijo popoln nadzor nad ranljivo napravo. Problem tiči v tem, da nizkocenovne Android naprave uporabljajo za programske posodobitve drugačen mehanizem od tistih, ki spadajo v višje cenovni razred.

Vdor vas lahko krepko stane

Raziskovalno podjetje Gemalto je opravilo zanimivo raziskavo s področja dojemanja informacijske varnosti. V njej ugotavlja, da spletni uporabniki s slabimi praksami in obnašanjem na spletu še vedno veliko tvegajo, obenem pa pričakujejo, da bodo za njihovo varnost in varnost njihovih podatkov poskrbela podjetja (beri: spletni trgovci).

Zakaj podcenjujemo vlogo gesel?

Osveščenost internetnih uporabnikov o tem, kako s pravilno uporabo in shranjevanjem gesel okrepiti varnost na spletu, je zagotovo moč izboljšati. Dvig zavedanja glede rabe močnih gesel mora postati tudi prioriteta oddelka IT, ko varnostna sporočila prenaša drugim zaposlenim.

Zero-day

Pozor! Če uporabljate brskalnik Firefox,  vam priporočamo, da začasno preklopite na drug brskalnik, kot npr. Chrome ali Safari, saj obstaja možnost za t.i. zero-day okužbo.

Virus Locky tudi na Facebook-u

Locky je zadnje čase eden bolj popularnih izsiljevalskih virusov. Deluje tako, da z močnimi šifrirnimi algoritmi zaklene vse dokumente na žrtvinem računalniku. Datoteke je mogoče odkleniti le, ko žrtev plača zahtevani znesek. Sprva se je virus širil preko elektronske pošte, v ZIP-priponkah ter wordovih in excelovih datotekah, ki vsebujejo nevarne makroprograme (macro-je), ki na računalnik namestijo virus. Locky virus pa se zadnje čase širi tudi kot sporočilo v obliki slike preko Facebook Messengerja. Slika, ki je v bistvu datoteka s končnico SVG, namreč lahko vsebuje JavaScript kodo in jo lahko prikažejo tudi sodobni spletni brskalniki, kar pojasnjuje izbiro hekerjev. Pazljivo, saj je odkupnina za pridobitev datotek še vedno vrtoglava.

Pametni telefon

In to ne le v videih, slika, besedilih in klicih, ki jih opravite. Ameriški raziskovalci so namreč dokazali, da analiza molekul na zaslonu in ohišju (ali ovitku) pametnega telefona o nas razkrije praktično celoten življenjski slog, nakupovalne navade in zdravstveno stanje. Raziskovalci so namreč s tehnikom masovne spektografije odkrili posamezne molekule na pametnih telefonih in jih primerjali z obsežno zbirko kemijskih spojin. V nadaljevanju so lahko izdelali neverjetno natančen profil uporabnika.

Kreditne kartice

Podjetje Hitachi Payments Services, ki ima v Indiji zelo razvejano mrežo bankomatov in plačilnih POS-terminalov, je doživelo hud vdor v svoj sistem. Napadalci so podjetju ukradli podatke o okoli 3,2 milijona plačilnih karticah številnih indijskih bank, 2,6 milijona omenjenih kartic pa je tudi del platform VISA oziroma MasterCard. Žrtve zlorabljenih kartic že poročajo o nenavadnih transakcijah na njihovih računih, za plačila jih uporabljajo predvsem na Kitajskem.

IoT

Varnostna konferenca DEF CON, ki vsako leto privabi številne hekerje k odkrivanju varnostnih pomanjkljivosti in ranljivosti sistemov ter rešitev (za bogate nagrade, se razume), je letos več pozornosti namenila napravam s področja interneta stvari. Hekerji so se med drugim lahko lotili pametnih ključavnic, termostatov, hladilnikov, invalidskih vozičkov in celo sončnih panelov. 21 proizvajalcev je prispevalo 23 naprav, po koncu konference pa so rezultati osupnili navzoče – tekmovalci so odkrili kar 47 novih ranljivosti. Posebej slabo so se odrezale pametne ključavnice številnih proizvajalcev, saj so napadalci z različnimi tehnikami precej hitro uspeli odkriti gesla in jih odkleniti. Pri invalidskem vozičku so hekerji uspeli onemogočiti varnostne funkcije in prevzeti popoln nadzor, podobno slabo se je odrezal eden izmed termostatov.

Android

Varnostno raziskovalno podjetje Kryptowire je odkrilo prednameščena stranska vrata v številnih pametnih telefonih z operacijskim sistemom Android. Stranska vrata so v strojni programski kodi telefonov (ang. firmware) pretežno nižjih cenovnih razredov in podatke o uporabi pošiljajo na kitajske strežnike. Sumljivo programsko opremo, najdemo na tudi v ZDA precej razširjenem telefonu BLU R1 HD in številnih drugih modelih proizvajalcev Huawei in ZTE, je izdelalo podjetje Shanghai AdUps Technology Co. Ltd. Prizadetih je okoli 700 milijonov telefonov, prodanih v več kot 150 držav sveta.

Ton Mass, digitalni koordinator v nizozemski policiji

Na portalu Financ je objavljen zanimiv intervju s Tonom Massom, digitalnim koordinatorjem v nizozemski policiji. »Tudi policija postaja vse bolj digitalna. Povezujemo se z varnostnimi podjetji, ponudniki storitev dostopa do interneta, ponudniki storitev gostovanja strežnikov in drugimi podjetji,« pravi sogovornik in izpostavlja: »Treba je širiti zavedanje o pomembnosti boja proti kiberkriminalu. V ljudeh je treba ustvariti željo, da ga odpravimo. Nekatere policije že imajo oddelke za specializirane oblike kiberkriminala. Kombiniranje policijskih znanj z digitalnimi znanji je prioriteta. V policiji zaposlujemo prave IT-strokovnjake, kar je zelo pomembno.«

Dyn DDoS

Oktobra so zaenkrat še neznani hekerji izvedli masiven spletni napad na strežnike Dyn DNS. Trije zaporedni obsežni DDoS napadi, izvedeni z ogromnimi omrežji okuženih računalnikov (ocenjujejo, da je bilo v napad vključenih več kot 150 tisoč okuženih naprav), so na kolena spravili strežnike, ki skrbijo za dosegljivost internetnih naslovov, posledično pa številne priljubljene spletne strani in storitve niso bile dosegljive. Primer že preiskuje tudi FBI.

Tordow - trojanec, ki grozi Android napravam

Tako imenovani Tordow je zlonamerni program prepoznan kot Trojan-Banker.AndroidOs.Tordow.a. Distribuira se prek priljubljenih aplikacij (spremenjenih različic) kot so Pokemon Go, Subway Surf in podobne. Aplikacije se sicer obnašajo kot originali, vendar vsebujejo zlonamerno kodo, ki zažene program, ki je skrit v aplikaciji. Poveže se na strežnik napadalca in prenese glavni zlonamerni program (trojanski konj), s pomočjo katerega napadalec dobi administratorske pravice na okuženi napravi in s tem možnosti za nadaljnje napade.

Apple odpravil varnostne luknje

S torkovo izdajo MacOS Sierra 10.12 je Apple odpravil 68 ranljivosti v operacijskih sistemih OS X El Capitan in Yosemite. Poleg tega je naslovil tudi varnostne luknje v brskalniku Safari ter macOS Server-ju. Med drugim, so varnostne luknje obsegale tudi zelo kritične ranljivosti, kot je na primer izvajanje poljubne programske kode na žrtvinem računalniku.

IoT pušča kot cedilo

Ali res lahko zaupamo prodajalcem prihodnosti? Internet stvari (IoT) naj bi omogočil odlične uporabniške izkušnje, olajšal naj bi vsakodnevno življenje, povečal varnost in podobno.  Ampak ali je to vse res? Ali si res želimo zaupati tehnologijam, pri katerih ni najmanjše varnostne komponente v razvoju in implementaciji? Pa ne govorim o morebitni poslovni ali etični škodi, ampak o nevarnosti za življenje!

IoT napad

IoT (internet reči) je presegel pričakovanja. Žal v slabi smeri. Tisoče zasužnjenih naprav je sprožilo največji do sedaj zaznan napad s poplavljanjem. Dosežena in izmerjena je pasovna širina 620 Gbit/s, kar je približno dvakratnik dosedanjega rekorda. Najbolj nas skrbi to, da napad ni bil izveden s pomočjo zrcaljenja in ojačenja, na primer s ponarejenimi DNS in NTP zahtevki. Kot kaže, je bilo v napad vpletenih morda več sto tisoč naprav s tako rekoč vsega sveta. Napadeno je bilo spletišče KrebsOnSecurity.com, ki občasno še vedno ni dosegljivo. Večino napada v Akamai oblaku je spletišče preživelo. Precej verjetno je, da je bilo za napad uporabljenih mnogo zasužnjenih naprav, ki se ponašajo z značko IoT.

Raziskovalci podjetja Trend Micro so odkrili novo družino škodljivih kod in programov, poimenovano kar »Godless«. Gre za eno najhujših škodljivih kod, namenjeno okužbi mobilnih naprav s sistemom Android, saj zna izkoriščati številne ranljivosti tega sistema in napadalcu omogoči prevzem nadzora ali krajo podatkov s pametnih telefonov in tablic s sistemom Android 5.1 ali starejšim – takšnih naprav pa je več kot 90 odstotkov (v Androidnem ekosistemu).

Tisto, česar so se varnostni strokovnjaki najbolj bali, se uresničuje. V začetku avgusta je skupina hekerjev, imenovana The Shadow Brokers, vdrla v NSA-jev (proti)hekerski oddelek Equation group. Omenjeni oddelek ima veliko »masla na glavi«, saj ga stroka upravičeno sumi, da je med ostalim izdelal tudi virus Stuxnet (https://sl.wikipedia.org/wiki/Stuxnet). Hekerji so NSA-jevim mojstrom pobrali/prenesli številna namenska orodja (škodljive kode, stranska vrata, hekerska orodja), s katerimi so vdirali v mrežno opremo, podjetja itd. Del orodij, ki jih je za svoje vohunjenje uporabljala ameriška varnostna agencija NSA, so The Shadow Brokers že objavili, za ostale pa zahtevali visoko odkupnino.

Piškotki za analitiko
Ti se uporabljajo za beleženje analitike obsikanosti spletne strani in nam zagotavljajo podatke na podlagi katerih lahko zagotovimo boljšo uporabniško izkušnjo.
Piškotki za družabna omrežja
Piškotki potrebni za vtičnike za deljenje vsebin iz strani na socialna omrežja.
Piškotki za komunikacijo na strani
Piškotki omogočajo pirkaz, kontaktiranje in komunikacijo preko komunikacijskega vtičnika na strani.
Piškotki za oglaševanje
So namenjeni targetiranemu oglaševanju glede na pretekle uporabnikove aktvinosti na drugih straneh.
Kaj so piškotki?
Z obiskom in uporabo spletnega mesta soglašate z uporabo in beleženjem piškotkov.V redu Več o piškotkih