Visi ieraksti kategorijā "netsec"

18. augusts, 2014

Ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas

Kaspersky Lab speciālisti ziņo par jauniem draudiem lietotāju personīgajai informācijai, kā arī uzņēmumu datiem: arhīviem, 1C datubāzēm un citiem dokumentiem. Jūnija beigās ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas. Turklāt nav iespēju atšifrēt datus, jo Trojas zirgs aizsargāti nosūta atslēgu uz hakeru serveri, kas slēpjas tīklā TOR. Sākotnēji Trojas zirga uzbrukumu mērķis bija angliski runājoši upuri, taču visjaunākajiem paraugiem ir veikti virspusēji uzlabojumi un tie ir ieguvuši krievu valodas atbalstu. Šis fakts, kā arī dažas koda rindas liecina, ka šo programmu pārvalda krieviski runājoši hakeri. Šim pieņēmumam atbilst arī inficēšanās ģeogrāfija: visvairāk incidentu ir reģistrēts NVS teritorijā. Atsevišķi inficēšanās gadījumi ir konstatēti Vācijas, Bulgārijas, Izraēlas, Apvienoto Arābu Emirātu un Lībijas teritorijā. Pirmajā acu uzmetienā šifrētāja vispārīgā darbības shēma ir samērā tipiska: Trojas zirgs pievieno savu izpildāmo datni sistēmas uzdevumu plānotāja sarakstā, pēc tam meklē datnes ar noteiktiem paplašinājumiem, šifrē tās un parāda lietotājam izpirkuma maksas pieprasījumu. Tomēr shēmas īstenošana atšķiras ar vienu «jauninājumu»: hakeru vadības serveris atrodas anonīmajā tīklā TOR, kas agrāk šifrētāju vidū nav novērots. Tā ir jaunā Trojas zirga principiāla atšķirība no citām ļaunprogrammatūrām, kas izmanto TOR anonimitāti: agrāk ļaundari datora iekļaušanai TOR tīklā izmantoja šā tīkla izstrādātāju legālo programmatūru, bet šajā gadījumā mijiedarbības kods ir īstenots kaitīgajā programmā. Tādējādi šī ļaunprogrammatūra var izmantot tīklu TOR, neizmantojot trešo personu izpildāmās datnes un nepalaižot papildu procesus. Turklāt atrastā Trojas zirga modifikācija atšķiras ar nestandarta pieeju šifrēšanai, ar kuru papildus tiek aizsargāts savienojums ar vadības serveri, tāpēc Trojas zirga nosūtītās informācijas, tostarp unikālās atslēgas, ar ko ir šifrētas datnes, pārtveršana nepalīdzēs atbloķēt lietotāja datus. «Šis šifrētājs ir jaunas Trojas zirgu izspiedēju paaudzes pārstāvis. Tā autori ir izmantojuši gan zināmus paņēmienus, ko ir pārbaudījuši tā neskaitāmie priekšgājēji, piemēram, izpirkuma maksas pieprasījumu Bitcoin valūtā, gan šai ļaunprogrammatūru klasei pilnīgi jaunus risinājumus. Piemēram, vadības servera slēpšana anonīmajā tīklā TOR apgrūtina uzbrucēju meklēšanu, bet izmantotā neparastā kriptogrāfiskā shēma padara neiespējamu datņu atšifrēšanu, pat ja tiek pārtverta datplūsma starp Trojas zirgu un serveri. Viss kopā to padara par bīstamu draudu un par vienu no pašlaik tehnoloģiski attīstītākajiem šifrētājiem,» norādīja Kaspersky Lab vecākais antivīrusu analītiķis Fjodors Siņicins.]]>


17. augusts, 2014

Uzņēmumu sistēmām iecienītākā parole – «Password1»

Veicot uzņēmumu sistēmu ielaušanās testos iegūtu paroļu datu uzlaušanas kampaņu, kiberdrošības kompānija «TrustWave» noskaidrojusi, ka šogad pati izplatītākā parole ir «Password1», teikts kompānijas mājaslapā. Izmantojot moderno videokaršu sniegtās datu apstrādes iespējas, «TrustWave» ekspertiem 31 dienas laikā izdevās uzlauzt 92% no 626 718 parolēm. Visbiežāk izmantotā zīmju kombinācija, kas izmantota sistēmu pasargāšanai bijusi «Password1», kas izmantota 2981 gadījumā. Otrajā vietā ierindojas «Hello123» ar 2587 lietošanas gadījumiem, bet «password» izmantota 2458 reizes. Zīmīgi, ka vairāk nekā puse paroļu tika uzminētas pirmajās dažās minūtēs. Pētījumā secināts, ka, par spīti sistēmu administratoru centieniem veicināt dažādu prasību izpildi, lietotāji tāpat pamanās izveidot viegli atminamas paroles. Situāciju vēl vairāk pasliktinot prasība ik pa laikam izveidot jaunu paroli, kas parasti ar laiku kļūstot vēl nedrošāka. Lielākā daļa lietotāju izmantojot astoņu zīmju paroles, un reti kurš paroli veido garāku par desmit zīmēm. «TrustWave» arī norāda, ka cilvēkiem vēl joprojām ir ļoti aptuvena izpratne par to, kādas paroles ļaundariem ir vieglāk uzlauzt. Šķietami sarežģītu paroli «N^a&$1nG» jaudīgs galda dators spējot uzminēt 3,75 dienās, kamēr garu vārdu kombināciju «HakeriNezinaManuParoli» uzminēt tam prasītu vairāk nekā desmit gadus.]]>


8. augusts, 2014

Lai pieslēgtos Wi-Fi tīklam Krievijā, būs jāuzrāda dokuments

Piekļuve bezvadu interneta tīkliem sabiedriskās vietās Krievijā būs iespējama tikai pēc lietotāja personības pārbaudes. Par to liecina Krievijas valdības interneta vietnē publicēts rīkojums. Cilvēka personības identifikācija būs jāveic Wi-Fi tīkla operatoram. Interneta lietotājam būs jāatklāj vārds, uzvārds un tēvavārds, ko var apliecināt ar personu apliecinošu dokumentu, raksta Unian.net. Informācija par Wi-Fi tīkla lietotāju, ieskaitot uzvārdu, vārdu un tēvavārdu, kā arī personu apliecinošā dokumenta rekvizīti un dati par bezvadu interneta tīkla lietošanas ilgumu pakalpojuma sniedzējam būs jāglabā pusgadu. «Sakaru operatora klientiem būs jāiesniedz to personu saraksts, kas izmanto pieslēgšanos tīklam, kā arī viņu personu apliecinošo dokumentu dati,» teikts rīkojumā. Būtībā tas nozīmē, ka Wi-Fi tīkla paroli publiskā vietā varēs saņemt tikai pēc dokumenta uzrādīšanas. Kā ziņo aģentūra LETA, noteikumi ieviesti saistībā ar drošības situāciju, informēja Valsts dome. «Notiek informācijas karš. Anonīma pieslēgšanās internetam publiskās vietās ļauj nesodīti veikt pretlikumīgas darbības. Atrast pārkāpēju ir ļoti grūti,» laikrakstam «Izvestija» skaidro Valsts domes informācijas politikas komitejas priekšsēdētāja pirmais vietnieks Vadims Deņgins. «Amerikāņi baidās no kara, tagad viņiem vislabāk karot informācijas telpā. (..) Viņi pastiprinājuši savu holdingu «Amerikas Balss» (»Voice of America«). Tie, kuri ir ieinteresēti destabilizācijā, cenšas piepildīt tīklu ar krāpniekiem, fašistiem un ekstrēmistiem. Visam, kas saistīts ar internetu, ir jābūt identificētam,» skaidroja likumdevējs. Eksperti gan ir citās domās. Kā uzskata uzņēmuma «Rambler» pārstāvis Matvejs Aleksejevs, šis ir neiespējams risinājums, ņemot vērā cilvēku daudzumu, kuri publiskās vietās pieslēdzas pieejamajiem tīkliem. «Nedomāju, ka visi, kas aizies uz Gorkija parku, uzrādīs savas pases,» spriež Aleksejevs. Kāds cits interneta pakalpojumu sniedzējs uzskata, ka noteikumus teorētiski ir iespējams izstrādāt, ja tiek izveidots īpašs interfeiss, kas, lietotājam pieslēdzoties, liks ievadīt savus pases datus. Tomēr neviens nevarēs pārbaudīt ievadīto datu patiesumu. Trešdien kļuva arī zināms, ka valdība likusi sociālajiem tīkliem un citām plaši pazīstamām interneta vietnēm uzstādīt programmatūru un aparatūru, kas ļaus specdienestiem automātiskā režīmā iegūt informāciju par lietotāju darbībām šajās mājaslapās. Arī šo prasību 31.jūlijā parakstījis premjerministrs Dmitrijs Medvedevs. Šis nolikums precizē likumu par blogu rakstītājiem. Tajā norādīts, ka mājaslapām jāpieslēdz aprīkojums un programmatūra drošības iestāžu informēšanai. Noteikumi arī liedz interneta vietnēm atklāt «izmeklētāju veikto operatīvo pasākumu organizatoriskos un tehniskos paņēmienus». Kurš tieši maksās par šī aprīkojuma uzstādīšanu, noteikumos nav norādīts.]]>


27. maijs, 2014

Strādā jebkur 2014, jeb pilnīgs ārprāts drošibniekiem

Sākumā nedaudz par pašu ideju.

"Strādā jebkur!" dienā Latvijas organizācijas un to darbiniekus rosinām izmantot jauno tehnoloģiju priekšrocības, sniedzot darbiniekiem iespēju strādāt no jebkuras vietas. Tāpat iniciatīvas uzdevums ir likt aizdomāties tās dalībniekiem par savu resursu lietderīgu izmantošanu un līdzsvaru starp darbu un privāto dzīvi. 2012.gadā šī akcija Latvijā bija pirmais solis, lai popularizētu elastīgu darba stilu, vēl jo vairāk, tas nozīmē arī pilnīgi jaunu uzņēmuma kultūru, kas balstīta uz uzticēšanos saviem darbiniekiem un darba rezultātu vērtēšanu pēc reāli paveiktā, nevis fiziskās klātbūtnes birojā.

Arī 2014. gadā Microsoft Latvia kopā ar partneriem – Lattelecom, Spīķeri, Go Beyond, DPA un Pasaules Dabas Fonds – turpina aizsākto iniciatīvu un 29. maijā aicina interesantus pievienoties “Strādā jebkur!” dienai 2014 un akcijai Spīķeru laukumā!

Akcijas dalībnieku ieguvumi

  • Kopīgi strādāt un tīkloties radošā vidē, svaigā gaisā un smelties iedvesmu
  • Plānot savu darba dienu un pakārtot to veicamajiem darbiem
  • Rastu labāko balansu starp darbu un privāto dzīvi
  • Lietderīgi izmantot pieejamos resursus, tostarp laika un finanšu
  • Meklēt iespēju, kā mazināt negatīvu savas darbības ietekmi uz dabu un vidi
  • Veidot tikšanās platformu, kurā darba devēji var satikties ar potenciālajiem praktikantiem un/vai jaunajiem darbiniekiem
  • Un tagad par galveno. Šāds pasākums ir totāls murgs drošībniekiem. Nemaz nerunāsim par iespējamo lūrēšanu pār plecu. Tāda problēma ir veca kā pasaule. Jau no laikiem, kad datori nemaz nebija un cilvēki lasīja darba dokumentus papīra veidā ārpus darba vietas. Šoreiz ir stāsts par nedrošiem bezvadu datortīkliem. Šoreiz ir stāsts par nešifrētu datu apmaiņu un iespēju iegūt lielu informācijas blāķi tīkla pakešu veidā. Jau sen ir teikts, ka nav nekā vērtīgāka šajā pasaulē par svešiem noslēpumiem. Ne velti nopietnās iestādēs, datori ir saslēgti tikai ar vadu internetu. Ne velti nopietnās iestādēs nav pat īsti wifi priekš viesiem. Taču šis nav obligāts nosacījums. Ne velti nopietnās iestādēs darbiniekiem nav pieejas pie darba dokumentiem un epasiem ārpus darba datoriem, kas ir īpaši nokonfigurēti iestādes noslēpumu glabāšanai no nepiederošām personām. Un tagad iedomāsimies, ka kāds no iepriekš minētajiem darbiniekiem izdomās piedalīties šādā strādā jebkur. Protams lietojam vpn savienojumu. Tas, protams, sevī ietur vairākus šifrēšanas veidus. Priekš VPT drošības izmanto protokolu tunelēšanas kriptogrāfiju, lai nodrošinātu konfidenciālitāti, bloķējot pārķeršanas un pakešu zādzības, atļaujot lietotājam autenficējot bloķēt māņu pieslēgvietas, kā rezultātā nodrošinot ziņu viengabalainību un pasargājot sūtītās ziņas no pārveidošanas.

    VPT drosības protokoli iekļauj sekojošas lietas:

    IPsec (Interneta protokola drošība) sākotnēji tika veido IPv6, kas to pieprasīja. Šis standartpamata drošības protokols tiek izmantots arī IPv4. Otrā slāņa tunelējošais protokols strādā caur IPsec.

    Transportēšanas slāņa drosība (SSL/TLS) var tunelēt veselu tīkla plūsmu, kā tas darbojās atvērtajā VPT tīkla projektā vai ari drošā un individuālā savienojumā. Automātiskie skaitļi nodrošina attālinātu pieeju VPT caur SSL. SSL VPT var savienoties no vietas kur IPsec strādājot rodas problēmas ar tīkla adreses tulkošanu, balstoties uz ugunsmūra noteikumiem.
    Datorgramas transportēšanas slāņa drošība (DTLS), tiek lietota Ciscos nākamās paaudzes VPT protokolos. "Cisco AnuConnect VPN".
    Microsoft Point-to-Point (punkts punktam) šifrēšana (MPPE) strādā ar to tunelējošā protokola punkts punkatam un uz citu platformu savienojamību.
    Microsoft ieviesa drošās uzmavas tunelējošais protokolus (SSTP) Windows 2008 serverī un Windows Vista apkalpošanas pakotnē 1 (Service pack 1). SSTP tuneļi, punkts punktam protokoli (PPP) vai otrā slāņa tunelējošie protokoli straumē tieši caur SSL 3.0 kanālu.
    MPVPN (daudzceļu privātais virtuālais tīkls. "Racpely Systems Development Company" pieder tiesības uz šo registrēto preču zīmi "MPVPN".
    Drošības čaula (SSH) VPT - atvērtās drošības čaula VPT tunelēšanai piedāvā drošus attālinatus savienojumus ar tīkla vai iekšēja tīkla saiti. Šo nevajadzētu jaukt ar portu sūtījumiem. Atvērtā SSH serveris nodrošina limitētu skaitu no vienlaicīgas tunelēšanas un VPT īpatnība ir tā, kas tas neatbalsta personālo autenfikāciju.
    Taču tas var nebūt pietiekami. Ir redzētas daudzas datortīklu ievainojamības, tai skaitā Heartbleed. Kļūda darbojas, izmantojot izmainītu heartbeat pieprasījumu serverim, lai izvilinātu servera atbildi, kas normālā gadījumā satur to pašu datu buferi, kas tika saņemts. Trūkstot robežu pārbaudei, OpenSSL ietekmētās versijas nepārbaudīja pieprasījuma izmēra korektumu, ļaujot uzbrucējiem nolasīt patvaļīgu servera atmiņas izmēru. Vienkāršā valodā sakot, pieprasītājam bija pieejami nešifrēti datu gabali. Un cik vēl ir tādas, kuras nav publiskotas plašākai sabiedrībai. ]]>

    16. aprīlis, 2014

    «Cert.lv» brīdina par interneta reklāmām, kas inficē datorus

    Informācijas tehnoloģiju (IT) drošības incidentu institūcija «Cert.lv» brīdina par ļaundabīgu programmatūru, kas izplatās caur baneru apmaiņas sistēmu «OpenX» un inficē lietotāju datorus, radot datu izkrāpšanas risku. «Cert.lv» sabiedrisko attiecību projektu vadītāja Svetlana Amberga aģentūru BNS informēja, veicot drošības incidentu analīzi, atklāts, ka vairākās plaši apmeklētās Latvijas tīmekļa vietnēs notikusi ļaunatūras izplatīšana caur «OpenX» baneru apmaiņas sistēmu. «»OpenX» ir populāra programma, kas palīdz tīmekļa vietnēm izvietot un administrēt reklāmas banerus, nodrošinot baneru rotāciju un reklāmu atlasi bez vietnes administratora līdzdalības. Latvijā «OpenX» izmanto tādas plaši apmeklētas tīmekļa vietnes kā e-klase.lv, cv.lv, boot.lv, diena.lv, kasjauns.lv, lursoft.lv, liepajniekiem.lv, hotcars.lv, tiesraides.lv, ventasbalss.lv un citas,» skaidroja Amberga. Viņa norādīja, ka vietnes, caur kurām vīruss tika izplatīts, ir novērsušas drošības problēmas, tomēr Latvijā joprojām inficētas varētu būt aptuveni 300 IP adreses. «Datora inficēšana ar vīrusu notika caur inficētu baneri, tālāk dators, kuram šis baneris tika parādīts, lietotājam nezinot, pats lejupielādēja failu, kas saturēja infekciju. Caur inficētajiem baneriem tika izplatīti vairāki vīrusu veidi – tā sauktais «Policijas vīrus», «Gozi» un «Zeus» vīrusi. Zināms, ka inficēto tīmekļa vietņu apmeklētājiem bijis risks inficēt savus datorus vismaz no 2013.gada augusta, taču inficētas interneta vietnes apmeklējums automātiski nenozīmē, ka dators ticis inficēts, jo kaitnieciskā banera rotācijas periods bija īss un ne katrs lietotājs varēja ar to saskarties,» pavēstīja Amberga. «Cert.lv» vadītājas vietnieks Varis Teivāns stāstīja, ka «uzbrukuma brīdī tīmekļa vietnes apmeklētājs neko vizuāli aizdomīgu nemana un nenojauš par kaitnieciskā koda darbībām». Pēc viņa teiktā, no lietotāja puses tas izskatās kā parasts tīmekļa vietnes apmeklējums, tomēr pēc datora sekmīgas inficēšanas kaitīgā programmatūra zog lietotāja datus, tādus kā internetbankas informācija, sociālo portālu informācija, e-pasta pieejas dati, sistēmu informācija. Infekcijas risks pastāv lietotājiem, kuri nav atjauninājuši programmu «Adobe Reader» un «Java» jaunākās versijas. «Cert.lv» atgādināja, ka regulāra programmatūras atjauninājumu uzstādīšana palīdzēs pasargāt datoru no citām ievainojamībām un vīrusiem arī turpmāk. «Cert.lv» izveidots 2011.gada februārī Latvijas Universitātes Matemātikas un informātikas institūta ietvaros, un tā galvenā funkcija ir IT drošības veicināšana Latvijā. «Cert.lv» kopš 2013.gada ir Aizsardzības ministrijas pakļautībā. Iepriekš vienība bija Satiksmes ministrijas pārziņā.]]>