Rasomware BadRabbit se širi tako hitro, kot se množijo zajci. Najnovejše ugotovitve dokazujejo, da je ta zlonamerna koda uporabila ukradeno orodje NSA, ki ga je NSA uporabljala za širjenje svojih vohunskih programov po omrežju.
Rasomware BadRabbit se širi tako hitro, kot se množijo zajci. Najnovejše ugotovitve dokazujejo, da je ta zlonamerna koda uporabila ukradeno orodje NSA, ki ga je NSA uporabljala za širjenje svojih vohunskih programov po omrežju.
Letos sta v IT svetu povzročila veliko škode že dva izsiljevalska programa, WannaCry in Petya. V Rusiji, kjer je okuženih največ računalnikov, in Ukrajini pa se sedaj širi nov napad z izsiljevalskim virusom ( ransomware), imenovan Bad Rabbit, ki se sedaj iz vzhodne Evrope širi tudi že v Turčijo in Nemčijo. Tako poročajo, da so okužene večje ruske medijske organizacije (tudi ruska neodvisna zasebna tiskovna agencija Interfax), letališče v Odessi in sistem podzemne železnice v ukrajinski prestolnici Kijev. Ukrajinske oblasti so napade v svoji državi potrdile.
Zlonamerna programska oprema ( ransomware) se širi z lažnim namestitvenim programom za posodobitev za Flash.
Bad Rabbit, tako kot vsi izsiljevalski programi, po svoji namestitvi kriptira vse podatke na napadenem računalniku in za dešifriranje podatkov zahteva odkupnino. V tem primeru ta trenutno znaša 0,05 bitcoina, kar je po zdajšnjih vrednostih bitcoina okoli 250 evrov, verjetno pa je, da se bo ta znesek v bližnji prihodnosti še zvišal.
Objavljena je nova ranljivost, zaradi katere brezžična omrežja (Wi-Fi) niso tako varna, kot smo bili prepričani, da so. V protokolu WPA2, ki se večinoma uporablja v brezžičnih omrežjih Wi-Fi, so raziskovalci odkrili resno ranljivost, ki omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Posebna tehnika, ki so jo poimenovali KRACK, morebitnemu napadalcu omogoča, da prelisiči varnostne mehanizme protokola WPA2, se postavi med uporabnika in brezžično dostopno točko in s tem prestreže promet, ki si ga naprava uporabnika in brezžična točka izmenjujeta. To pomeni, da lahko morebitni napadalci pridejo do vsega, od osebnih podatkov, uporabniških imen in gesel, številk kreditnih kartic pa do elektronskih sporočil itd.
Ranljivosti se lahko izognemo s posodobitvijo programske opreme (firmware-a) na usmerjevalnikih (routerjih) in ostalih brezžičnih napravah, ki jih proizvajalci različnih brezžičnih naprav v teh dneh pospešeno izdajajo.
Čeprav je ranljivost velika in so prizadete skoraj vse naprave, ki uporabljajo WPA2 (od Androida 6.0, iOS in Windows 7 naprej, pa seveda tudi cel kup vgradne opreme), najprej povejmo, da promet po šifriranih protokolih ni prizadet. To pomeni, da če brskamo po straneh HTTPS, našega prometa ne more prestreči nihče, lahko pa seveda uporabi tehnike za napad na šifrirane protokole (denimo sslstrip). Podobno velja za uporabo VPN-jev, kar je na neznanih omrežjih, četudi ponujajo šifriranje, vedno pametno. Lahko pa napadalci z zlorabo ranljivosti KRACK prisluškujejo prometu, ki teče v internet nešifrirano (denimo HTTP) in v določenih primerih vrivajo paketke. To pomeni, da je omrežje tako varno kot nezaščiten Wi-Fi brez gesla. Napadalec mora biti seveda priključen v isti Wi-Fi, torej mora biti fizično blizu (ali pa na daljavo obvladovati enega od v Wi-Fi povezanih računalnikov).
Več si lahko preberete na: https://www.krackattacks.com/
Hekerji so v sredini prejšnjega tedna napadli slovenske banke. Napadene naj bi bile vsaj NKBM, Abanka in Gorenjska banka. Sami komitenti naj ne bi bili v nevarnosti. Si-CERT je namreč v preteklih dnevih prejel prijave onemogočanja spletnih strani nekaterih bank. »Napadalci so sprožili napad onemogočanja in poslali izsiljevalsko sporočilo banki ali hranilnici, s katerim so zahtevali plačilo odkupnine za prenehanje napada,« so sporočili z Združenja bank Slovenije.
Šlo je za DDoS napad (Distributed Denial of Service attack), tako, da je bila spletna stran banke nedostopna.
V Gorenjski banki so pojasnili, da je povečano število istočasnih dostopov do spletnih vsebin povzročilo kratkotrajno preobremenitev komunikacijskih kanalov, zato uporabniki v tem času niso mogli dostopati do spletne strani in spletne banke, omejeno je bilo tudi delovanje elektronske pošte.
Napade so blokirali internetni ponudniki. Izvedli so jih neznani storilci s tujih IP naslovov, finančne posledice napadov pa se še ocenjujejo, so pojasnili na policiji.
Secure Sockets Layer (kratica SSL) je kriptografski protokol, ki omogoča varno komunikacijo na medmrežju, pa naj bo to za brskanje po internetu ali za izmenjavo elektronske pošte. Protokol SSL se najpogostejše uporablja pri spletnih straneh, kjer imamo opraviti z bančnimi transakcijami, kot so spletne banke, spletne trgovine, loterije itd. Vedno pogosteje pa se SSL certifikati uporabljajo tudi na drugih spletnih straneh, predvsem zaradi varne izmenjave podatkov med obiskovalcem in spletno stranjo.
Privzeto vsa izmenjava podatkov med obiskovalcem spletne strani in spletno stranjo poteka preko nešifrirane povezave (http). Če pa spletna stran uporablja SSL certifikat, potem izmenjava med obiskovalcem in spletno stranjo poteka prek šifrirane povezave (https). Tako lahko vsak obiskovalec že na hitro ve, ali spletna stran, ki jo je obiskal, uporablja šifrirano povezavo ali ne na podlagi tega, ali je spletna stran izpisana kot http://www.domena-nekaj.si ali https://www.domena-nekaj.si.
Pri obisku spletnih strani vedno pride do izmenjave podatkov med obiskovalcem in spletno stranjo, saj moramo na različnih spletnih straneh pogosto za dostopanje do določenih podatkov vnesti gesla, osebne podatke, podatke o kreditnih karticah ipd. Vseeno pa verjetno nočemo, da bi nepridipravi izkoristili varnostno luknjo oziroma spremljali, kaj počnemo po spletu.
Obiskovalci spletnih strani so zadnje čase tudi vse bolj izobraženi in pozorni na varnostne ključavnice HTTPS povezave, kar se najbolj vidno izraža z obiskom določene spletne strani ali izvedbo nakupa preko neke spletne trgovine.
Google je že leta 2014 sprejel odločitev, da nešifrirane povezave niso varne in da bi morali biti vsi prenosi podatkov po internetu šifrirani.
Tako je v začetku leta 2017 Google, ki je tudi lastnik brskalnika Chrome, spletne strani, ki ne uporabljajo SSL certifikata v brskalniku označil kot manj varne. To pa so kmalu začeli posnemati tudi ostali brskalniki, kot na primer Edge, Firefox, Safari itd.
Več si lahko preberete tudi na: SSL certifikat za spletno stran je postal obvezen.
Če pa imate spletno trgovino oziroma opravljate katero koli drugo dejavnost, za katero izvajate plačilo z kreditnimi karticami, potem je SSL certifikat obvezen. Banka vam ne bo prej dovolila kartičnega poslovanja, dokler nimate nameščenega SSL certifikata v vašo spletno trgovino.
SSL certifikati pa ne vplivajo le na varnost podatkov, temveč tudi na pozicije iskalnih poizvedb v spletnem iskalniku Google. Spletne strani z nameščenim SSL certifikatom dosegajo boljše uvrstitve v iskalnikih, saj Google pri svoji formuli za pozicioniranje strani upošteva tudi to, ali ima spletna stran nameščen SSL certifikat ali ne.
Gre za certifikat, ki se izda brez preverjanj in si ga lahko vsakdo s tehničnim znanjem izda za svojo lastno uporabo, posledično taki certifikati niso zaupanja vredni.
DV SSL certifikati so primerni tako za fizične kot za pravne osebe. Predvsem se uporabljajo za manjše spletne strani. Sami certifikati se izdajo po preverjanju lastništva domene. Certifikate za domensko verifikacijo je možno namestiti le na eno domeno oziroma na eno poddomeno.
OV SSL certifikat je namenjen predvsem pravnim osebam, ki si z dvigom varnosti želijo zgraditi zaupanje obiskovalcev in večjo kredibilnost. Podjetje mora namreč pred pridobitvijo certifikata predložiti ustrezno dokumentacijo o podjetju.
Entrust – standardni certifikat
EV SSL certifikat je certifikat s preverjanjem organizacije v skladu najvišjimi standardi. Ti certifikati so primerni predvsem za spletne strani, preko katerih se opravljajo bančne transakcije. Z vrsto preverjanj in potrjevanj preprečujejo prevare in hkrati gradijo kredibilnost. Posebnost te vrste certifikata je zeleni HTTPS okvirček v naslovu spletne povezave, kakršnega lahko na primer vidite na spletni strani podjetja PayPal (oglejte si sliko na desni).
Entrust – napredni (Advantage) certifikat
Preverjanje lastništva | Overovljanje organizacije | Standardno preverjanje | Stopnja zaupanja | ||
Samopodpisani certifikati | NE | NE | NE | nizka | več… |
DV SSL certifikati | DA | NE | NE | običajna | več… |
OV SSL certifikati | DA | DA | NE | visoka | več… |
EV SSL certifikati | DA | DA | DA | zelo visoka | več… |
Za razliko od SSL certifikatov za domensko verifikacijo, ki omogočajo namestitev na le eno domeno ali poddomeno, Wildcard certifikati poskrbijo za šifriranje podatkov na vseh poddomenah glavne domene. Ravno zaradi omenjene prednosti njihova uporaba narašča.
Tudi pri tej vrsti certifikatov lahko namen uporabe izluščite iz njihovega imena. Namenjeni so SSL šifriranju podatkov na več domenah in poddomenah.
Entrust – Večdomenski certifikat za poenotene komunikacije
Raziskovalci v Palo Alto so ugotovili, da je na več kot 750.000 Lenovo prenosnikih, ki so bili prodani med avgustom 2014 in junijem 2015, prednameščena vohunska programska oprema, ki se skriva v programčku Visual Discovery. Gre za “man-in-the-middle” vohunsko programsko opremo, ki spremlja, kaj uporabnik brska po internetu.
Precej uporabnikov Facebooka je preko FB Messengerja danes prejelo tole sporočilo:
“Prosim povej vsem tvojim kontaktom v messengerju naj ne sprejemajo ničesar od osebe imenovane Fabrizio Brambilla, Ima sliko s psom, je heker in ima sistem povezan z mesengerjem, Če ga sprejme kateri izmed tvojih kontaktov, boš tudi ti shekan, zato se prepričaj, da to vedo vsi tvoji prijatelji, Hvala. Posredovano kot prejeto, Drži prst na sporočilu, na dnu na sredini bo pisalo posreduj (forward), Pritisni to in nato klikni na imena tvojih stikov in jim bo poslano.” |
Ne nasedajte tem sporočilom, saj gre za verižno sporočilo in nič od tega, kar piše, ni res. Fabrizio ne predstavlja nobene grožnje za uporabnike Facebooka in gre za popolno izmišljotino. Zato ne pošiljajte tega sporočila naprej, ker nič, kar piše, ni res.
Tudi firma, kot je Airbnb, ni varna pred SQL injection vulnerability.
Po dveh letih se je pri Gemalto spet zgodil varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po letu 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Kar pomeni, da je s pomočjo javnega ključa zelo hitro izračunati zasebni ključ, kar pa pomeni, da je možno enostavno ponarediti pametno kartico, kot so na primer osebne izkaznice ali potni listi. Kar pa pomeni, da je enostavno prevzeti e-identiteto. Gemalto potne liste med drugim uporabljajo v naslednjih državah: Alžirija, Nizozemska, Finska, Francija, Hong Kong, Italija, Koreja, Maroko, Peru, Portugalska, Norveška, Singapur, Švedska in ZDA.