петак, 16. новембар 2018.

Opasnost zvana IoT

Ovaj tekst predstavlja osvrt na jednu veoma važnu temu o kojoj smatram da nije bilo dovoljno reči do sada pa sam odlučio da se malo osvrnem na ovu temu.

Šta je zapravo IoT?

Ova kovanica prvi put je upotrebljena 1999. godine, na vrhuncu „dot-com balona”, da bi se opisala mreža na koju će biti povezane sve stvari (izvorno zamišljeno, pomoću RFID tehnologije). Međutim usledilo je pucanje dot-com balona i priča o povezivanju svih stvari je zamrla. Ipak razvojem 3G a zatim i 4G mobilne mreže kao i razvojem mrežne tehnologije koje su postale jeftinije i ekonomičnije u pogledu resursa danas možete koristiti mnoge uređaje preko mreže. Na osnovu svega navedenog mozemo zaključiti da je IoT u suštini bilo koji uređaj koji komunicira preko mreže, žičane, wi-fi ili mobilne. Danas su milijarde uređaja sastavni deo platforme Internet of Things, a koriste ugrađeni hardver i softver kako bi slali i dobijali podatke preko različitih komunikacionih protokola. Mnogi sanjaju o “pametnim domovima” gde bi svaki uređaj automatski funkcionisao i olaksavao nam zivot.

A sada malo više tehnički

Internet of Things (IoT), koji još neki zovu i Internet of Everything (IoE), sastavljen je od svih uređaja koji mogu da se priključe na mrežu, a sakupljaju, šalju i funkcionišu prema podacima koje prikupljaju iz okruženja, koristeći ugrađene senzore, procesore i komunikacioni hardver. Ove sprave, koje se obično nazivaju „povezanim“ ili „pametnim“, mogu ponekad da „razgovaraju” sa drugim povezanim uređajima, u procesu koji se naziva machine-to-machine (M2M) komunikacija, a funkcioniše na osnovu podataka koje dobijaju jedne od drugih. Medjutim da nije sve tako sjajno govori verovatno najveći izazov vezan za IoT u oblasti bezbednosti.

Šta je najveći problem IoT?

Prva stvar koja je očigledna jeste da smo došli do toga da naš dom može biti ugrozžn jer u kući sada imamo dosta ovakvih uređaja koji se kako smo u prethodnih par godina videli mogu lako zloupotrebiti. Ono što je još bitno istaći jeste i to da postoje i IoT uređaji koje nosimo stalno sa sobom i koji takođe mogu biti zloupotrebljeni za razne namene. Pored ovoga još jedna velika opasnost jesu pametne igračke za decu koje  imaju u sebi mikrofon, kameru i GPS i zbog toga se mogu zloupotrebiti a povodom toga je i FBI objavio upozorenje roditeljima. 

Ako se okrenemo ka poslovnim korisnicima i tu su stvari dosta komplikovane jer danas u industriji 4.0 imamo u proizvodnji veliki broj IoT uređaja koji mogu takođe biti zloupotrebljeni i napraviti ogromnu finansijsku štetu kompaniji.


Ko treba da se brine o bezbednosti IoT uređaja?

Najveću ulogu u stvaranju bezbednosti IoT okruzenja trebalo bi da imaju sami proizvođaci takvih uređaja što danas i nije slučaj. Moramo imati malo razumevanja i za njih jer su oni u potpuno drugoj industriji i njima je bezbednost jedna od poslednjih stavki sa kojima se do sada nisu susretali a funkcionalnost samih uređaja im je na prvom mestu. Takođe takve firme uglavnom i nemaju zaposlene ljude koji bi se bavili ovom temom pa to za njih predstavlja velikih trošak jer su stručnjaci u ovoj oblasti danas skup i tražen kadar.

Šta je neophodno unaprediti?

  1. Prva stvar koja bi bila neophodna jeste proces automatskog ažuriranja softvera na IoT uređajima (ovo je nekada bio problem i sa pametnim telefonima gde je bilo nezamislivo da se takvi uređaji redovno ažuriraju a danas to smatramo sasvim normalnim).
  2. Druga stvar jeste voditi računa o podrazumevanim korisničkim imenima i lozinkama za pristup IoT uređajima jer je primećeno da se često koriste podrazumevani nalozi i lozinke kao sto su admin i slično.
  3. Treća stvar jeste povesti računa o načinu čuvanja korisničkih podataka na samim IoT uređajima iako su ovi uređaji hardverski slabi treba dobro povesti računa na koji način i gde se čuvaju podaci.
  4. Četvrta stvar jeste uvesti minimalnu kriptografiju za zaštitu prenosa podataka i protokola između IoT uređaja (međutim najveći problem u celoj priči jeste nedostatak procesorske snage i memorije na IoT uređajima pa je potrebno razviti i koristiti algoritme koji su hardverski manje zahtevni)
  5. Peta stvar jeste prihvatanje jedinstvenog operativnog sistema specijalne namene poput IncludeOS koji za razliku od Linux sistema koji se danas uglavnom koristi mnogo bolje koristi resurse uređaja i ima dosta manju površinu napada jer je tipski sistem.

Dilema umesto zaključka

Šta ako proizvođač ne uradi ništa povodom poznatog propusta?
Logično bi bilo da se takav uređaj vrati proizvođaču uz povraćaj novca koji ste platili prilikom kupovine. Zamislite da vaš automobil ima problema sa kočnicama koji proizvođac ne može da reši, sasvim bi bio logično da se takav automobil zameni ili da se kupcu vrati novac. Na žalost ovde će biti dosta problema pogotovo sa velikim brojem proizvođaca iz Kine koji na nekim tržištima čak i nemaju ovlašćene servisere i prodavce.

понедељак, 4. јун 2018.

Sigurno upravljanje nalozima i lozinkama korisnika: Predostrožnost je najbolja odbrana


U vreme sve sofisticiranijih sajber napada koji prete da izazovu pogubne gubitke u poslovanju, prve mere zaštite odnose se na sigurno upravljanje nalozima i lozinkama korisnika. Da biste ih efikasno primenili, potrebno je da znate i na koji način razmišljaju hakeri, i šta je redosled najvažnijih koraka u odbrani od sajber zluopotreba.

Sajber napadi mogu biti motivisani različitim razlozima, ali svaki obavezno podrazumeva preuzimanje korisničkog naloga nekog od korisnika na sistemu, preko koga će dobiti pristup pojedinim kompanijskim resursima. Pri tom, što su veća ovlašćenja koja poseduje ukradeni nalog, poput Admin naloga na Windows operativnom sistemu ili root naloga na Unix/Linux sistemima, to su veće mogućnosti sajber napadača.

Korisnički nalog se može zloupotrebiti na više načina, u zavisnosti od tehnika kojima se sajber napadač koristi. U nekim slučajevima u pitanju su napadi društvenog inženjeringa, kada napadač pokušava da prevari zaposlene u kompaniji kako bi došao do korisničkog imena i lozinke za pristup informacionom sistemu. U drugim slučajevima koriste se razne tehnike probijanja korisničkih lozinki različitim alatima napravljenim za ovu namenu, od kojih su najpoznatiji john the ripper i l0pht crack.

Najvažniji koraci u zaštititi korisničkog naloga

Zato je prilikom zaštite korisničkog naloga posebno važno obratiti pažnju na nekoliko stvari koje se odnose na upravljanje korisničkim nalozima. Prvo, potrebno je uvek raditi s grupama a ne s pojedinačnim korisnicima, jer na taj način se određena prava dodeljuju ili oduzimaju grupi i svim njenim članovima, a ne pojedinačnim korisnicima. Drugo, neophodno je neprestano pratiti korisničke naloge, što podrazumeva logovanje svih aktivnosti korisnika na sistemu.

Treći važan korak zahteva da se posebno vodi računa o neaktivnim nalozima koji postoje na sistemu, jer hakeri mogu da ih reaktiviraju na različite načine. Poslednja ali možda i najbitnija mera predostrožnosti odnosi se na takozvane Shared accounts naloge, koje više ljudi koristi za pristup nekim resursima. Primera radi, kupi se samo jedna licenca nekog programa a potom se loguje više ljudi preko istog korisničkog imena i lozinke, po potrebi. Stoga stručnjaci preporučuju da se izbegava korišćenje ovakvih naloga, izuzev kada ne postoji druga mogućnost zbog skupih licenci.

Sprečavanje otkrivanja lozinke

Pored zaštite samog korisničkog naloga, potrebno je preduzeti mere koje će sprečiti, ili makar otežati otrkrivanje lozinke. Prvo o čemu bi trebalo da vodimo računa jeste neophodni minimum složenosti lozinke (Password strength) da bismo je zaštitili, odnosno koje elemente bi obavezno morala da sadrži (mala slova, velika slova, brojevi i specijalni simboli). Druga mera se odnosi na isticanje (Expiration) korisničkog naloga ili lozinke, a njena prednost se ogleda u tome što zahteva od korisnika da periodično promeni svoju lozinku, ili da ponovo aktivira nalog i postavi novu lozinku u zavisnosti od polise.

Treći preventivni korak jeste podešavanje koliko se puta može ponovo postaviti ista lozinka (Password history/reuse). Na ovaj način se onemogućava da korisnici stalno ponavljaju nekoliko istih lozinki, što ujedno otežava rad sajber napadaču na otkrivanju šifre. Još jedna važna mera odnosi se na minimalnu dužinu lozinke (Password length). Ovo podešavanje zavisi od tipa naloga i danas je standard da se za obične naloge koristi najmanje 8 karaktera, a za naloge administratora i privilegovane naloge najmanje 12 karaktera.

Mera koja efikasno sprečava online napade poznata je kao Lockout i podrazumeva da se posle nekoliko pogrešno unetih lozinki zaključa korisnički nalog na određeni period, što praktično onemogućava online napad grubom silom. Podsetimo da je sam MS Windows operativni sistem podešen tako da se nakon pet pogrešnih pokušaja unošenja lozinke nalog zaključa na 3 do 5 minuta, a ovi parametri se mogu menjati po potrebi.

Ono o čemu bi, takođe, trebalo povesti računa jeste proces oporavka lozinke u slučaju da je zaboravljena (Recovery), bilo da je taj proces automatizovan preko nekog portala, ili se za te potrebe poziva odgovorno lice koje će to uraditi direktno na sistemu. U oba slučaja postoje opasnosti: ukoliko se oporavak lozinke vrši automatski, neko može pokušati da promeni šifru postojećeg korisnika; u slučaju da sistem nije automatizovan već to radi čovek, mogu se koristiti tehnike socijalnog inženjeringa kako bi se on prevario i promenio lozinku.

Kako se hakuje lozinka?

Kada govorimo o načinima koji se koriste za otkrivanje lozinki, potrebno je najpre da se taj proces razdvoji u odnosu na to da li onaj koji to radi ima pristup samom sistemu (online) ili je uspeo da iskopira fajl sa heš vrednostima lozinki i da ih onda u lokalu obrađuje (offline).

Postoji više metoda koje se koriste za otkrivanje lozinke. To može biti pogađanje na osnovu podataka koje onaj koji hakuje zna o korisniku (datum rođenja, ime članova porodice, ime kućnog ljubimca, automobil koji vozi i slično), ili tako što će pratiti šta korisnik radi na računaru i pokušati da sazna i lozinku koju unosi na tastaturi.

Druga tehnika, sniffing, može se koristiti samo ako je lozinka u čistom (clear) tekstu, u suprotnom će haker doći samo do onih podataka koji mu neće biti od koristi. Ukoliko koristi metodu dictionary, potrebno je da ima dobar rečnik za različite jezike, a što je rečnik sveobuhvatniji to su šanse za otkrivanje lozinke veće, ali ne i sigurne jer ako se u lozinci ne nalazi smislena reč, neće biti moguće naći odgovarajuću vrednost.

Još jedna tehnika koja se primenjuje jeste gruba sila (brute force), koja je vremenski izuzetno zahtevna jer je nužno ispitati sve moguće vrednosti kombinacije karaktera za određenu dužinu lozinke, što može potrajati i nekoliko vekova.

Šta izbegavati, a šta primeniti

Na osnovu analiziranih rizika, vrlo je važno da se korisnici pridržavaju nekoliko ključnih uputstava. Pre svega, nikada ne treba koristiti istu lozinku na više različitih mesta, jer ako neko uspe da je otkrije na jednom, sigurno će pokušati da isproba istu lozinku na drugom mestu. Lozinka se ne sme zapisivati na papiru i ostaviti ispod tastature, ili što je još gore zalepiti na monitor računara gde svako može da je vidi (ako već zapisujete lozinku, čuvajte je kod sebe u novčaniku ili negde gde može biti pod ključem). Prilikom odabira lozinke, treba voditi računa da se ne unose smislene reči koje je moguće otkriti upotrebom rečnika, kao i da se koristi složena lozinka sa svim potrebnim elementima i dužinom koja ne sme biti manja od 8 karaktera.

Veoma je bitno da se lozinka ne unosi na stranici koja nema sertifikat, a što se može videti kroz zeleni katanac s leve strane u internet pretraživaču – u suprotnom, ne treba unositi podatke. Lozinka se ne sme slati nikada niti bilo kome elektronskom poštom ili otkrivati u razgovoru telefonom, jer neko može prisluškivati mrežu ili telefonsku liniju i na taj način doći do lozinke. Takođe, moguće je i da se neko posluži tehnikama socijalnog inženjeringa i pokuša da se predstavi kao neko drugi.

Potrebno je da se koristi program za upravljanje lozinkama – Password manager je aplikacija čija je osnovna namena da čuva vaše različite šifre za pristupanje raznim sajtovima i aplikacijama. Osnovna ideja jeste da imate jedan glavni master ključ koji koristite za logovanje na Password menadžer aplikaciju i dovoljno je da upamtite samo njega, jer će se za sve ostale šifre brinuti sama aplikacija.

Na kraju, potrebno je istaći da i pored svih tehničkih metoda zaštite uvek postoji rizik da zaposleni u kompaniji budu prevareni i da zato nenamerno otkriju korisničko ime i lozinku sajber napadaču. Da bi se ta opasnost sprečila, neophodno je sprovoditi stalnu edukaciju zaposlenih (security awareness training), kako bi bili upoznati sa najnovijim sigurnosnim pretnjama i kako ne bi nasedali na trikove sajber napadača koji postaju sve sofisticiraniji.


Tekst je objavljen u majskom izdanju časopis Biznis & Finansije 2018

понедељак, 7. мај 2018.

Izveštaj sa eSecurity 2018 konferencije


Druga međunarodna eSecurity konferencija, održana je od 25. do 27. aprila u Hotelu Crowne Plaza u Beogradu u organizaciji Udruženja eSigurnost. Događaj je privukao veliki broj stručnjaka iz zemlje i inostranstva u oblasti ICT, informacione bezbednosti, digitalne forenzike, IT revizije i upravljanja IT rizicima.

Glavne teme predavanja su bile posvećene upravo cyber bezbednosti i zaštiti kompanija i pojedinaca. Pored toga, konferencija je obradila i druge značajne i aktuelne teme kao što su GDPR, IoT, RF, blockchain, kripto valute itd.

Konferencija je započela treningom pod nazivom Zero day, 25. aprila. Održane su radionice za etičke hakere pod nazivom #ack4Life, gde su učesnici imali mogućnost da se upoznaju sa naprednim hakerskim tehnikama i načinima odbrane.


Konferenciju je otvorio Sava Savić, pomoćnik ministra za informaciono društvo MTTT. Tom prilikom naglasio je koliki je značaj informacione bezbednosti u današnjem svetu i izneo je informacije o tome šta Ministarstvo za trgovinu, turizam i telekomunikacija preduzme u ovoj oblasti. U nastavku je dr Igor Franc, predsednik Udruženja eSigurnost svim prisutnim učesnicima poželeo uspešan rad u dva dana konferencije i izneo osnovne informacije o samom udruženju koje je organizator konferencije.

Takođe, ovo je zvanično bio i početak završnog kruga #ACK4LIFE igre, koja je organizovana tako da su nekoliko meseci pre konferencije preko sajta distribuirani zadaci za zainteresovane, a 250 učesnika je učestvovalo u ovom on line delu. Dvanaestoro je uspelo da reši svih 5 postavljenih nivoa i oni su kao nagradu dobili besplatne kotizacije za konferenciju što nije bio kraj nagradama u ovoj zanimljivoj igri.

Značajan deo prvog dana bio je posvećen GDPR regulativi i zaštiti podataka u praksi, a održan je i zanimljiv panel o tome. Moderator panela bio je dr Dragan Đokić, profesor i menadžer za bezbednost, a učesnici Nevena Ružić iz kancelarije poverenika, Armi Dinar iz PwC Srbija, Vladimir Marinkov iz advokatske kancelarija Guberina-Marinkov i dr Goran Kunjadić profesor i menadžer za bezbednost u jednoj od banaka.


Tokom konferencije predstavili su se i prijatelji udruženja ISACA, Open Link i IT veštak. Veliku pažnju posetilaca privukla su predavanja o bezbednosti blockchain tehnologija i kripto-valutama; predavanje Dejana Levaje o hakovanju RF uređaja; live haking sesija gde su Mane Piperevski i Filip Simeonov uspešno hakovali Windows 10 operativni sistem koji je bio ažuriran poslednjim bezbednosnim ispravkama, kao mnoga druga sponzora i IT stručnjaka.

Pokazani su do sada neviđeni „alati“ koji se mogu primeniti i u svakodnevnom životu za probijanje različitih sigurnosnih barijera. Počev od običnih, „fizičkih“ sigurnosnih brava, katanaca, pa sve do najsavršenijih oblika zaštite, u obliku biometrijskih podataka, pa čak i najnovije IRIS-tehnologije. Naravno, sve sa ciljem kako bi se ukazalo na potrebu edukacije i neophodnost savremene zaštite IT uređaja.

Za sve posetioce konferencije je organizovana i večera u staroj Vajfertovoj pivari u Pančevu koja je protekla u veseloj atmosferi, razgovoru i druženju. Kompanija Kaspersky, kao sponzor večere, je i ovoga puta podelila vredne nagrade svim prisutnima u vidu jednogodišnjih licenci za njihov antivirus proizvod i USB diskove. Na kraju prisutnima se u ime Udruženja eSigurnost obratio dr Igor Franc koji se zahvalio prisutnima i sponzorima i pozvao ih da i sledeće godine učestvuju na konferenciji Udruženja eSigurnost. Etički hakeri koji su uspešno rešili poslednji krug #ACK4LIFE igre dobili su vredne nagrade od kompanije Kingston u vidu SSD diskova i kripto flesh memorija.


Ovogodišnju konfereciju podržao je veliki broj sponzora: Kaspersky, Check Point, Kingston, Veracomp, Arbor Networks, PwC, Ibis Instruments, Energoprojekt Energodata, Sion Net, Panda, Avigilon, Brother, Digitron-ist, CP Security, Cards Print, SECIT Security, Piperevski & Associates.
Konferenciju je podržao i veliki broj medija: Kompanija Novosti AD, PC Press, Biznis & Finansije, BIZLife, ICT business, Internet Ogledalo i Računalo iz Hrvatske.

субота, 31. март 2018.

Šta je zapravo "Kembridž analitika"


Taman kada pomislimo da smo sve već videli i da neće biti nekih većih iznenađenja pojavi se kompanija koja bez reči uzme veliku količinu podataka i pokuša da psihološki utiče na korisnike. Reč je o kompaniji koja drugim kompanijama, ali i političkim partijama i zvaničnicima, nudi mogućnost “uticaja na ponašanje publike“.

Sama kompanija tvrdi da su u mogućnosti da analiziraju velike količine podataka o potrošačima, to uporede sa njihovim ponašanjem i tako dođu do ljudi koji su podložni za uticaj - na primer za koga da glasaju ili da izađu na izbore. 

Firma je osnovana 2013. godine kao deo kompanije “SCL grup“ i velika je šteta što se ovo nije desilo posle 25.05.2018. kada u EU stupa na snagu GDPR direktiva jer bi onda videli kakva bi tada bila reakcija.

A zašto je ta firma bila u svim svetskim medijima?


Zato što je britanski “Obzerver“ objavio da su 2014. akademik Aleksandar Kogan i njegova kompanija “Global Science Research (GSR)“ došli do podataka više od 50 miliona Fejsbuk korisnika, a od kojih je veliki deo uzet bez dozvole korisnika. To je urađeno tako što je više stotina hiljada korisnika dobilo između dva i pet dolara kako bi učestvovali u testu ličnosti i pristali da se njihovi podaci prikupe u akademske svrhe preko Koganove aplikacije “thisisyourdigitallife”. Međutim, aplikacija je prikupljala i podatke o njihovim Fejsbuk prijateljima koji nisu pristali da učestvuju u istraživanju. Kogan je nakon toga podatke podelio sa “Kembridž analitkom“.

Ova ogromna količina podataka je dovela do stvaranja algoritma koji je određivao crte ličnosti koje su povezane s glasačkim preferencijama, pa je dobijena mogućnost identifikacije neodlučnih i kreiranje poruka na koje bi oni mogli da reaguju na određeni način.

Gardijan” navodi da je Fejsbuk tek krajem 2015. saznao za prikupljanje podataka, ali da nisu obavestili korisnike, već su samo zahtevali da se aplikacija ukloni, a prikupljeni podaci unište. “Gardijan“ takođe piše da su oni uticali na kampanje tri republikanska kandidata za nominaciju na predsedničkim izborima, među kojima je i Tramp.

“Kembridž analitika“ je analizirala milione podataka kako bi indentifikovali birače na koje se najlakše može uticati i da su im slali poruke kako bi ih motivisali da izađu i glasaju. Osim toga, “Gardijan“ piše i da je jedan od Trampovih ljudi i finansijera Robert Mercer dao 15 miliona dolara za finansiranje kompanije “Kembridž analitika“.

Kako je Kembridž analitika optužena za korišćenje nezakonitih metoda?


Britanski Kanal 4 poslao je reportera na tajni zadatak. Reporter je se pretvarao da je biznismen iz Šri Lanke, koji želi da utiče na lokalne izbore.

Direktor Kembridž analitike Aleksandar Niks je navodno snimljen u davanju primera kako njegova kompanija može da diskredituje političke rivale organizacijom negativnih kampanja, ali i susreta s prostitutkama i simuliranjem situacija u kojima navodno podmićivanje može biti zabeleženo kamerom.

Šta kaže kompanija Kembridž analitika?


Kompanija je negirala da radi bilo šta ilegalno, istakli su i da nisu prikupljali Fejsbuk podatke, kao i da ništa od toga nije korišćeno u predsedničkim izborima u SAD 2016. godine. Takođe navode da je sve bilo potpuno u skladu sa svim uslovima koje Fejsbuk ima za korišćenje privatnih podataka korisnika. Kembridž analitika je koristila ProtonMail koji je u vlasništvu švajcarske kompanije koja pruža usluge šifrovane email komunikacije koja nije dostupna nikom drugom osim učesnicima u komunikaciji.

Tehnološki gigant Fejsbuk i kompanija za analizu podataka Kembridž analitika poriču da su prekršile zakon. Međutim Britanski istražitelji su u petak 23.03.2018. kasno uveče pretresli londonske kancelarije kompanije za obradu podataka Kembridž Analitika, koja je u centru kontroverze oko navodne zloupotrebe podataka miliona korisnika društvene mreže Fejsbuk. 


Šta možete da uradite kako biste zaštitili svoje podatke?

Postoji nekoliko stvari koje možete uraditi ako želite da ograničite ko ima pristup vašim podacima.
  • Obratite pažnju na aplikacije, pogotovu one koje zahtevaju korišćenje vašeg Fejsbuk naloga za logovanje.
  • Koristite bloker reklama.
  • Proučite odredbe o bezbednosti na Fejsbuku i saznajte gde ste sve dozvolili pristup. 
  • Proverite postavke pojedinačnih aplikacija da utvrdite da li ste dozvolili aplikaciji da ima pristup vašim prijateljima, kao i vašim ličnim podacima.
  • Možete da preuzmete kopiju vaših podataka koje Fejsbuk poseduje, iako oni neće biti potpuni. Postoji opcija za preuzimanje na dnu stranice s Opštim postavkama naloga (General Account Settings).
Možete naravno prosto napustiti Fejsbuk i obrisati svoj profil što je uradilo nekoliko poznatih ličnosti a među njima i Ilon Mask koji je obrisao stranice Tesla i SpaceX. Međutim postavlja se pitanje da li je ovo dovoljno jer je ovo samo jedan od događaja koji je pokazao koliko je zapravo opasno davati svoje podatke različitim online kompanijama, društvene mreže su se pokazale kao posebno opasne.

Ono što može biti zaključak jeste da su korisnici sami delom odgovorni za ovo što se dogodilo, ali ne želim da se stekne utisak da to nešto umanjuje odgovornost kompanije Facebook koja nije preduzela dodatne mere iako je znala za incident, zatim samog istraživača koji je svoje podatke ustupio firmi Kembridž analitika koja je na kraju te podatke možda iskoristila na određeni način.

понедељак, 19. март 2018.

Radni tekst: 10 pitanja o hakovanju objavljen u Politici


1.     Шта је то хаковање? Шта је ново у информационој безбедности и која су нова искуства? Шта је то етичко хаковање?
Хаковање је процес напада на рачунарски систем са циљем да се утиче на његово нормално функционисање. Особе које се баве хаковањем познате су као хакери и у јавности су у великом броју случајева представљени као криминалци. Изузетно је битно истаћи да нису сви хакери криминалци. Постоје хакери који припадају групи "Црни шешири" који јесу криминалци али постоје и они који припадају групи "Бели шешири" или како их још другачије зову и "етички хакери" који нису криминалци већ спроводе тестирање система са циљем да пронађу слабости и пропусте и да о извештај о томе што су пронашли доставе особама које су тражиле такво тестирање што је углавном менаџмент компаније. Битно је истаћи да сви хакери користе исте алате али да се њихов циљ потпуно разликује као и то да ли су имали дозволу да покушају да хакују одређени систем или су то урадили на своју руку.

2.     Који је први корак нападнуте особе или система фирме, компаније?
Ако сумњате да сте мета напада хакера прва ствар јесте да не паничите претерано већ да инцидент што пре пријавите надлежним органима. У Србији постоји посебно одељење МУП-а за високотехнолошки криминал где појединци могу пријавити своје случајеве. Уколико је у питању фирма процес пријављивања инцидента се разликује у односу на то чиме се фирма бави. За већину фирми прва тачка коме сте по закону дужни да пријавите овакав инциденте јесте Министарство за телекомуникације, трговину и туризам -  МТТТ. Ово не важи само у случају да радите новчане трансакције у свом пословању јер онда у том случају прва тачка пријаве јесте Народна банка Србије - НБС. Без обзира на све прво што би требало урадити и пре пријаве инцидента јесте рачунар искључити са мреже како би се евентуално онемогућио наставак напада. На жалост у Србији још увек не постоји Центар за интервентно деловање као што је случај у другим земљама у окружењу познат као ЦЕРТ чији је основни задатак да реагује у оваквим ситуацијама 24/7/365. Додуше агенција РАТЕЛ је формирала овакав центар што је законски регулисано законом о информационој безбедности али његова оперативност још увек није на неком завидном нивоу.

3.     Ко су нападачи?
У последње време показало се да прича о томе да су надачи углавном малолетна лица која хакују из неких гаража са циљем да се докажу је потпуно нетачна. Данас хакери су професионалци који су солидно образовани, раде у "хакерским" фирмама пуно радно време, које их добро плаћају за то што раде. Овакве фирме осим добре плате нуде својим запосленим и низ других погодности о којима ти исти људи не би могли ни замислити на неком другом месту. Осим овога и одређене земље као што су на пример Кина али и неке друге имају своје сајбер армије које служе за ратовање и шпијунске операције. Задатак оваквих специјалних војних јединица је да онемогуће рад неког система или да дођу до поверљивих информација битних за државну безбедност и војно деловање. Јавно је познато да Кина има преко 200.000 сајбер ратника и то је званична информација док за неке друге земље можемо само нагађати.

4.     Има ли спаса од напада и хакера?
Одговор на ово питање је изузетно тешко дати. Моје лично мишљење је да ако смо довољно битни не постоји начин да се 100% заштитимо. За просечног човека ако се придржава неких смерница доброг понашања које су познате као "сајбер хигијена" и не наседају на различите покушаје преваре можемо рећи да су релативно добро заштићени. Међутим уколико причамо о неком ко је по нечему специфичан и још ако је област којом се бави занимљива сајбер нападачима ситуација се из корена мења. Желим да истакнем да чак и компаније које имају најсавременије и најскупље системе заштите нису 100% сигурне јер за правог нападача увек постоји начин.

5.     Због чега хакери нападају системе и које?
Циљеви напада могу бити различити. Од тога да се привремено онемогући рад неког система, до тога да се дође до поверљивих информација који се налазе на рачунару. Одавно смо прешли из индустријског у информационо доба када највећу вредност на тржишту више немају машина и опрема већ "њено величанство" информација. Каже се као има информације тај има и моћ што се показало као изузетно тачно ако погледате како данас изгледа светски поредак.

6.     Зашто нападају компјутере појединаца?
Хакери генерално скоро никада немају као крајњи циљ напад на рачунар појединца већ компаније. Ово не важи једино ако је та особа из неког разлога изузетно важна због свог реномеа или информација које поседује. Међутим хакери никада када креирају одређени вирус не могу да знају где ће он завршити када се инфекција прошири. Наравно они би волели да то буду рачунари корпорација али се на жалост често дешава да то буду и наши кућни рачунари. Уколико заразе рачунар појединца и на неки начин закључају податке што је познато као "рансомваре" напад онда ће цена бити знатно нижа рецимо око 300$ за разлику од тога ако је у питању фирма где цена може бити неколико десетина или стотина пута већа. Углавном хакери слабо могу да зараде на рачунарима појединаца али им такви рачунару добро послуже за даље ширење вируса на друге рачунаре.

7.     Примере најбоље праксе и одличне препоруке за ефикасну заштиту
Што се тиче примера најбоље праксе и неких препорука које би могли дати читаоцима ово су рецимо ствари које никако не би требало радити јер могу угрозити безбедност рачунара:
  • коришћење лоших односно слабих лозинки (свака лозинка би требало да буде најмање 8 карактера дуга и треба да садржи комбинацију малих слова, великих слова, специјалних симбола и бројева)
  • отварање прилога имејл порука од особа које не познајемо
  • убацивање у рачунар УСБ диска који смо негде нашли или нам је неко дао
  • нередовно ажурирање оперативног система рачунара али и осталих инсталираних програма као и програма за заштиту "Антивирус"
  • посета сајтова са сумњивим садржајем
Ово су само неке ствари које никако не би требало да радите а осим овога има још доста тога што превазилази обим овог текста.

8.     Како сагледати свој систем безбедности из угла нападача?
Да би компанија могла да сагледа тренутно стање свог система безбедности потребно је ангажовати компанију која се бави услугом познатом као пенетрационо тестирање. Овакво тестирање врше етички хакери који имају дозволу од стране управе компаније која ће на крају добити детаљан извештај о томе какво је стварно стање безбедности њихових система. Ово је изузетно битно јер ако не знате које су вам слабе тачке нисте у могућности ни да се адекватно штитите.

9.     Шта хакери користе, како размишљају, који је њихов циљ и како стижу до нас?
Хакери су углавном изузетно интелигенте особе које користе озбиљне алате за које је потребно доста времена и труда да се савладају како би се могли употребљавати. Осим познавања алата потребно је доста добро познавати и људску психу како би се неопрезан корисник натерао на неку акцију. Показало се да преко 85% напада је изазвао управо човек својом непажњом јер је насео на неки трик који су хакери припремили за њега. Постоје тако прецизно усмерени напади где се игра са човековом психом какве обичном човеку никада не би ни на памет пале. Оно сто свакако у великом броју случајева игра улогу јесте лажно представљање које може да створи неку привидну сигурност код особе која треба да изврши одређену акцију на рачунару.

10.Како да знамо да је наш компјутер или систем сигуран?
На ово питање се не може одговорити. Чак и ако имамо инсталиран најновији оперативни систем, плаћен антивирус програм и на рачунару радимо веома пажљиво и пратимо упутства стручњака и даље не мора да значи да смо сигурни. Дешава се да постоје одређени проблеми о којима чак ни произвођачи софтвера и хардвера нису свесни и који су познати као "0 деј" или "зеро деј" и који се могу веома скупо продати у мрачном делу интрнета познатом као "дарк нет". Такође било је примера и да су произвођачи уградили у саме уређаје као што су лаптоп рачунари или мобилни телефони чипове који служе за шпијунажу односно омогућавају да се без знања корисника информације шаљу са рачунара на одређену локацију. Ово је изузетно опасно јер овакве акције пошто се не врше на нивоу програма нису видљиве за антивирус програме и није их могуће спречити или открити.

Објављено у Политици 18.03.2018.
Новинар: Бранка Јакшић

уторак, 27. фебруар 2018.

Blogpost broj 50 - malo retrospektive i lista top 5 najcitanijih postova


Malo po malo I stigosmo do pedesetog posta. Prvi post je objavljen  pre nešto manje od godinu dana ili precizno 18.03.2017. Kroz ovih godinu dana bilo je postova na razne teme vezane za informacionu bezbednost. U nastavku možete vidite 5 najčitanijih postova:

  1. Bezbedna kancelarija u oblaku
  2. Letovanje i društvene mreže 
  3. Ko su etički hakeri ili beli šeširi 
  4. Kako hakeri mogu zloupotrebiti vas racunar za rudarenje kriptovaluta 
  5. Kako nas špijuniraju kroz različite aplikacije i uređaje 

Želim da Vam zahvalim na tome što me redovno pratite i čitate sadržaje koje kreiram. Nadam se da sam što se tiče tema bio interesantan i da ćete nastaviti da čitate blog i da ćemo se još dugo družiti na ovim stranicama kroz različite teme vezane za oblast informacione bezbednosti. Takođe ukoliko ima neka tema koja Vas posebno zanima a do sada nije bila obrađena napišite mi to u komentaru i ja ću pokušati u narednom periodu da je objavim.

понедељак, 19. фебруар 2018.

Problemi sa malverom Olympic Destroyer na otvaranju Olimpijade


Ovo nije prvi put da sajber nadači koriste momenat otvaranje nekog događaja kako bi izazvali probleme. Za vreme ceremonije otvaranja Olimpijskih igara u Pjongčangu je jedan destruktivni malver napravio probleme sa internetom i televizijskim sistemima zbog koga su novinari koji su izveštavali sa ceremonije otvaranja bili u problemu a o čemu se radi pročitajte dalje u postu. Organizatori su priznali da tehnički problemi nisu bili slučajnost i da se njihova mreža našla na udaru sajber napadača.


Istraživači kompanije Cisco su objavili izveštaj o malveru koji je korišćen u ovom napadu. Prema tvrdnjama istraživača malver koji je nazvan Olympic Destroyer ima jednu jedinu svrhu a to je uništenje podataka.  Izvlačenja podataka sa sitema organizatora izgleda da nije bilo po rečima istraživača. Istraživači još kažu da je ovo nešto što smo već videli sa BadRabbit i NotPetya malverima i da je priroda ovog malvera takva da ima za cilj da računar učini neupotrebljivim brišući shadow volume kopije, evidenciju događaja i da koristeći PsExec i WMI pokušava da se kreće dalje kroz okruženje.

Olympic Destroyer na sistemu postavlja dva fajla - jedan koji krade lozinke iz browsera i jedan koji krade lozinke sistema a zatim koristi cmd.exe i WBAdmin.exe da bi krišom obrisao backup operativnog sistema, i cmd.exe i BCEdit.exe da bi onemogućio pre-boot Windows recovery konzolu. Na kraju malver briše System i Security Windows logove da bi sakrio svoje tragove a onda isključuje sve Windows servise na računaru i isključuje računar posle čega ga je nemoguće pokrenuti. Ono što je zanimljivo jeste da malver ne briše nijedan fajl napadnutog računara. Podaci ostaju netaknuti ali sistem će se suočiti sa greškama pri pokušaju sledećeg pokretanja zbog toga što su mnogi ključni Windows servisi isključeni.


Kako je došlo do infekcije za sada nije poznato. Ko stoji iza ovog malvera i napada je nejasno ali se sumnja na dva moguća krivca a to su Severna Koreja i Rusija. Olympic Destroyer je po svemu sudeći rafinisanija verzija BadRabbita pa to upućuje na to da je možda u pitanju Rusija ali neki istraživači kažu da je ovaj malver sličniji alatima koje su ranije koristili kineski hakeri tako da preciznog odgovora još uvek nema.

среда, 7. фебруар 2018.

Malver za kradju goriva na pumpama


Potpuno je neverovatno koliko ljudi mogu biti kreativni. Ovo se naravno odnosi na obe strane price kako konstruktivne tako i destruktivne. Upravo tema ovog posta jeste rus Denisa Zajev koji je napravio malver koji je oštetio kupce goriva u južnoj Rusiji. Naravno da bi sve ovo moglo da funkcioniše u prevaru je umešano na desetine zaposlenih na benzinskim stanicama koji su koristili softver koji je stvorio Zajev. Kupci koje su prevarili oštećeni su za 3-7% goriva od količine koju su platili na pumpi.

Haker je uhapšen


Krajem januara Ruska Federalna služba bezbednosti (FSB) uhapsila je u Stavropolju Denisa Zajeva zbog optužbi da je oštetio brojne vlasnike automobila. ruske vlasti podigle su optužnicu protiv Zajeva zbog toga što je autor nekoliko malicioznih programa zahvaljujući kojima je kradeno gorivo na desetinama benzinskih stanica u južnoj Rusiji. Nije jasno kako su ruske vlasti otkrile ovu prevaru.

Zajev je svoje programe prodavao zaposlenima na benzinskim stanicama a onda su delili novac zarađen od ukradenog i preprodatog goriva. Prema tvrdnjama FSB-a, Zajev i saradnici su zaradili stotine miliona rubalja. Veoma je interesantno da ni lokalna inspekcija a ni naftne kompanije koje daljinski nadziru pumpe nisu uspeli da otkriju maliciozni softver.

Malver je mogao da prikrije podatke o prodaji koji su vezani za prodaju nezakonito stečenog viška goriva. Ovo je vrlo dobro osmišljen softver koji je imao dva cilja. Prvi su pumpe koje su prikazivale lažne podatke a drugi su kase i drugi sistemi na pumpama koji su skrivali podatke.


Kako sve to u praksi funkcioniše


Prevara je izvođena na taj način što kada bi kupac došao na pumpu da sipa gorivo, softver preusmeravao između 3 i 7% goriva koje će kupac platiti u skriveni prazan rezervoar za skladištenje na stanici. Kupci na ovaj način ne bi primetili ovo preusmeravanje, jer je pumpa prikazivala celokupnu količinu dok je kasa izdavala račun za gorivo koje je završilo i u rezervoaru automobila i u skrivenom rezervoaru na pumpi. Kada bi skriveni rezervoar bio pun zaposleni koji su bili deo organizacije bi ukradeno gorivo stavljali u prodaju. I tu im je maliciozni softver bio neophodan jer je prikrivao prodaju ukradenog goriva.

Ukoliko želite da pogledate originalan članak sajta Rosbalt koji je objavio vest na ruskom evo linka.

Međutim ako ste mislili da se ovo prvi put dešava i do sada benzinske pumpe nisu bile na udaru hakera to nije baš tako. Još u toku 2014. godine vlasti Njujorka su optužile 13 ljudi koji su koristili Bluetooth skimere da bi ukrali više od 2 miliona dolara od kupaca na benzinskim stanicama širom SAD što se dešavalo u periodu između 2012. i 2013. godine. Doduše potpuno je različit način rada i ovo je sada na mnogo višem nivou jer je malver veoma sofisticiran i utiče na više sistema na pumpi istovremeno.

Na konferenciji Black Hat održanoj 2015. godine dvojica istraživača Kajli Vilhojt i Stiven Hilt su u svojoj prezentaciji upozorili da izloženi SCADA sistemi mogu omogućiti DDoS napade na pumpe kao i registrovanje netačnih podataka i kvarove motora automobila u koje se manipulacijom napadača može sipati pogrešno gorivo (dizel umesto bezolovnog benzina i obrnuto).

Nadam se da mi uskoro nećemo imati ovakvih problema na našim benzinskim pumpama ali nikad se ne zna. Upravo sam iz tog razloga i napisao ovaj post kako bi što više ljudi čulo za aktuelna dešavanja.

уторак, 23. јануар 2018.

Porazavajuca statistika primenjenih zakrpa za Meltdown i Spectre bagove


Iako sam već dva prethodna posta posvetio ovoj aktuelnoj i veoma vrućoj temi i ovaj post će biti posvećen tome. Radi se o tome da je veoma mali broj kompanija primenio zakrpe za dva veoma popularna baga Meltdown i Spectre o kojima više možete pročitati u prethodnom postu.
Po istraživanju koje je sprovela kompanija Barkly statistika kaže sledeće:
- manje od 26% sistema dobilo je zakrpe za Meltdown i Spectre bagove
- svega 4% ispitanika reklo je da su zakrpe instalirane na svim njihovim računarima
- 46% kompanija koje su obuhvaćene istraživanjem je reklo da nisu znale da je potrebno da se ispune dodatni uslovi da bi se instalirale zakrpe zbog problema sa antivirusnim programima
- 42% ispitanika je reklo da su ih proizvođači antivirusa obavestili o kompatibilnosti njihovih proizvoda sa zakrpama
- 6% ispitanika je priznalo da su imali problem sa rušenjem sistema zbog ažuriranja
- 59% ispitanika reklo da su zabrinuti da bi  instrukcije koje su dobili mogle da izazovu problem

Inače ovo je ključ koji je potrebno da bude prisutan na sistemu kako bi se zakpre za Meltdown i Spectre bagove primenili.
Microsoft je objavio Meltdown i Spectre PowerShell skriptu kako bi pomogao sistem administratorima da utvrde da li im je zakrpa potrbna ili ne. Međutim i tu statistika nije sjajna:
- samo 41% onih koji su zaduženi za sisteme u kompanijama čulo za nju.
- čak 80% ispitanika je izjavilo da proces ažuiranja nije sasvim jasan, i to je razlog zašto su mnogi sistemi ostali neažurirani.

Nadam se da će se uskoro ovo rešiti jer sigurnosni problemi vezani za Meltdown i Spectre bagove uopšte nisu naivni tako da je izuzetno važno za sve da se ovaj problem što pre na kvalitetan način reši. Zbog velike važnosti i aktuelnosti teme nadam se da mi čitaoci bloga ne zameraju što sam toliko vremena posvetio ovom problemu.

среда, 17. јануар 2018.

Novi problemi sa Meltdown i Spectre zakrpama


Taman kada smo pomislili da su svi odreagovali na pravi način i da će zakrpe za dva velika sigurnosna problema poznata kao Meltdown i Spectre o kojima sam pisao u prošlom postu biti rešenje problema pojavile su se dve nove stvari.

1. Javio se problem sa antivirus softverima


Kod nekih korisnika koji su instalirali najnovije zakrpe na Windows operativnom sistemu dešavalo se da se pojavljuje plavi ekran smrti poznat kao Blue Screen of Death (BSOD). Razlog je u tome što neki proizvođači antivirusa koriste tehnike kojima zaobilaze Kernel Patch Protection i što zapravo dovodi sisteme u stanje "plavog ekrana smrti". Iz Microsofta kažu da korisnici Windowsa neće dobiti ažuriranja iz januarskog paketa ažuriranja, kao ni naredna mesečna ažuriranja, ako antivirusni program koji oni koriste ne bude kompatibilan sa Meltdown i Spectre zakrpama. Microsoft je hitno zatražio od proizvođača antivirusa da naprave promene, jer su u kompaniji tokom testiranja zakrpa primetili da su neki antivirusi doveli do greške "plavog ekrana smrti" koja sprečava dalja pokretanja sistema.

Rešenje je pronađeno u vidu posebnog registry ključa u Windows Registry. Prisustvo ovog ključa govori operativnom sistemu Windows da je antivirus kompatibilan što je znak za pokretanje Windows Update. Neki proizvođači antivirus softvera zahtevaju od korisnika da ručno dodaju registry ključ. Razlog za to je što su kompanije primetile da neki od njihovih korisnika koriste njihov antivirus uz drugi antivirusni softver tako da automatsko dodavanje ključa može da proizvede problem sa tim drugim softverom.

Microsoft korisnicima nudi dve mogućnosti:
  • da odluče da prestanu da dobijaju bezbednosne ispravke i da ostanu sa svojim trenutnim antivirusom
  • da zamene trenutno nekompatibilni antivirus onim koji podržava ispravke za Meltdown i Spectre bagove.

Bitno je napomenuti da na korisnike Windowsa koji ne koriste antivirus ili koji koriste Windows Defender ove novine nemaju uticaj.

2. Javio se problem sa lažnim zakrpama


Nemačka kancelarija za bezbednost (Federal Office for Security and IT - BSI) je postala akter u ovoj priči i to tako što je neko poslao spam mail i predstavio se kao oni. Pošto je ova kancelarija pandam američkom NIST-u mail je bio takve sadržine da upozorava korisnike na Meltdown i Spectre propust i u njemu se nalazi link za preuzimanje zakrpa. Link vodi ka lažnom sajtu koji sadrži malver koji može da zarazi računare i smart telefone. Da bi sve ovo bilo još zanimljivije lažni sajt ima SSL sertifikat koji je neko registrovao na  .bid generičkom domenu.


Jérôme Segura istraživač iz Malwarebytes kaže da je u pitanju malver Smoke Loader koji može da instalira druge malvere. Fajl koji se preuzima i pokreće ima veoma dobre definisano ime 'Intel-AMD-SecurityPatch-11-01bsi.zip'. Posle prijave kontaktirane su kompanije Comodo i CloudFlare posle čega sajt više nije dostupan.

Ovo je po ko zna koji put pokušaj da se igra igra najslabije karike što bi u ovom slučaju bio korisnik. Takođe ovo je čist primer kako su sajber kriminalci sve pametniji i kako prate aktuelna dešavanja i pokušavaju da to iskoriste na razne načine. Jedini način da budemo koliko toliko bezbedni jeste da dobro razmislimo pre nego što kliknemo na neki fajl ili pop-up koji se može pojaviti u pretraživači i pokrenuti ko zna šta. Nadam se da sam ovim postom uspeo da bar malo utičem na svest krajnjih korisnika i ako sam vas naterao da bar malo razmislite na ovu temu uspeo sam u svojoj nameri.

уторак, 9. јануар 2018.

Sigurnosni problemi na milionima Intel procesora


Da li ste mogli zamisliti da će se u jednom momentu pojaviti takav propust koji će izložiti milione računara ozbiljnom bezbednosnom riziku. Ako niste u ovom postu ću malo pisati o takvom problemu zbog koga su Microsoft, Linux i Apple prinuđeni da ažuriraju svoje operativne sisteme.

Koji procesori su podložni napadima


Svaki procesor proizveden od 1995., sa izuzetkom Intel Itaniuma i Intel Atom procesora objavljenih pre 2013 godine, pogođen je ovim propustima, bez obzira da li koriste Windows, Linux, macOS, Android, Chrome OS ili FreeBSD operativni sistem. Bagovi prvenstveno utiču na Intelove procesore ali su i neki AMD procesori i ARM Cortex-A čipovi takođe podložni ovakvim napadima.


Kakav je ovo bag


Ono što je za sada svima jasno jeste da je bag na nivou hardvera prisutan u modernim Intelovim procesorima koji su proizvedeni u poslednjih dvadeset godina ali da to nije sve jer su i neki procesori drugih proizvođača takođe pogođeni. On omogućava programima da čitaju sadržaj iz memorije kernela, što uključuje lozinke i login ključeve do kojih se na ovaj način može doći. Kad god neki program treba da izvrši neki zadatak kao što je pisanje u fajlu ili otvaranje mrežne konekcije, on prepušta kontrolu nad procesorom kernelu, koji je jezgro operativnog sistema. Da bi prelazak iz korisničkog u kernel mod i natrag bio brz i efikasan, kernel je prisutan u virtuelnom memorijskom prostoru svakog procesa, iako je nevidljiv za te programe.
Ovde je konkretno reč o dva hardverska baga nazvana Meltdown i Spectre koji su otkriveni u Intelovim procesorima i koji utiču na skoro svaki kompjuterski uređaj proizveden u poslednje dve decenije. Računari koji rade u oblaku su najugroženiji zbog ove dve ranjivosti (CVE-2017-5753 i CVE-2017-5715 za Spectre i CVE-2017-5754 Meltdown) jer je moguće ukrasti podatke i od drugih korisnika okruženja.

Kako se izboriti sa ovim problemom


S obzirom da bag ne može biti ispravljen na nivou hardvera, proizvođači operativnih sistema kao što su Microsoft i Apple prinuđeni su da redizajniraju svoje kernele. Ispravka potpuno odvaja memoriju kernela od korisničkih procesa, što rešava problem, ali loše utiče na performanse računara.
Međutim stručnjaci upozoravaju da bi softverska ispravka mogla da uspori računare. Efekti ažuriranja na Linuxu i Windowsu mogli bi dovesti do usporavanja performansi za 5 do 30%. Prema tvrdnjama Intela, svaki uticaj na performanse zavisiće samo od radnog opterećenja uređaja koji rade sa Intelovim procesorima proizvedenim u poslednjih deset godina, i to će biti ublaženo tokom vremena. "Do kraja ove nedelje Intel očekuje da će izdati nadogradnje za više od 90% procesora predstavljenih u poslednjih pet godina", kaže se u saopštenju kompanije Intel.

Apple je već objavio MacOS High Sierra 10.13.2, iOS 11.2.2 i Safari 11.0.2, koji rešavaju problem Spectre baga dok su ažuriranja za Linux kernel već dostupna. Špekuliše se da je razlog zbog čega je ovaj propust sve do prošle nedelje bio pod velom tajne najverovatnije to što je Microsoftu bilo potrebno vreme za zakrpu koja će korisnicima biti dostupna od danas kada kompanija planira da objavi mesečni paket ažuriranja.

Nadam se da sam ovim postom uspeo da bar malo razjasnim šta je problem i koja su moguća rešenja kao i to da upozorim korisnike da je moguće da će uskoro doći do pada performansi računara na kojima rade zbog resavanja navedenog problema.

уторак, 2. јануар 2018.

Šta se sve bitno dogodilo u svetu hakera u 2017 godini


Pošto smo ušli u novu 2018 godinu pravo je vreme da se osvrnemo na sada već prošlu 2017 godinu i da hronološki prođemo kroz sve bitno što se dogodilo prošle godine u svetu sajber kriminala. Hoću da napomenem da ovde kada kažem bitni događaji mislim pre svega na velike napade ili na krađu velike količine podataka (data breachs) uključujući i maligni softver pre svega ransomware.

Idemo sada po redu:

- Mart 2017 - DDOS napadi na US college koji je trajao 54 sata. U napadu je korišćena nova verzija Mirai malvera koja je po merenjima firme Imperva Incapsula generisao preko 2,8 milijardi upita i sasvim paralisao servere.

- Maj 2017 - WannaCry ransomware je korišćen u jednom od najvećih sajber napada ikada viđenog u online svetu. Napadnut je nacionalni medicinski servis u UK (NHS) i preuzeta je kontrola na 200.000 računara sa starim MS Windows operativnim sistemom koji se nalaze u 150 zemalja.

- Maj 2017 - Napadnuta je infrastruktura za glasanje u Kaliforniji i ukradeno je 19 miliona zapisa sa glasanja koji obuhvataju ime i prezime, grad, broj telefona, adresu, status glasanja, email u druge lične podatke.

- Jun 2017 - Petya ili NotPetya malver koji briše diskove je napao poslovne subjekte u Ukraini, Englesku reklamnu agenciju WPP, FedEx, Dansku prevozničku firmu Maers, gasnog giganta Rosnet i Rusku rafineriju.

- Jun 2017 - DeepRoot marketing firma je greškom učinila dostupnom javnosti podatke od 200 miliona Američkih građana što je oko 62% populacije. Među dostupnim podacima bili su: kućna adresa, političko opredeljenje, broj telefona i datum rođenja. Ovi podaci bili su dostpni neko vreme dok istraživači nisu prijavili incident kompaniji posle čega je onemogućen pristup a kompanija tvrdi da su zaposlenni krivi za incident i da nije reč o hakersko napadu.

- Jul 2017 - Equifax kredit report agencija je napadnuta i ukradeni su podaci o 143 milliona Amerikanaca. U napadu su korišćeni hakerski alati koji pripadaju agenciji NSA a do kojih je došla grupa Shadow Brokers.

- Avgust 2017 - HBO je napadnut od strane Iranskog hakera koji je ukrao veliku količinu materijala veoma popularnog serijala Game of Thrones uključujući i još ne emitovane epizode među kojima je i 7 i završna epizoda sezone.

- Avgust 2017 - Taringa društvena platforma koja je  medijski gigant u latinskoj Americi je hakovana i ukradeno je 28 miliona korisničkih naloga. Od podataka tu su: korisniča imena, email adrese i lozinke hešovane sa MD5 algoritmom. Kompanija se oglasila povodom ovoga i izjavila da brojevi telefona i bitkoin novčanika nisu ukradeni.

- Septembar 2017 - CCleaner softver je hakovan po izveštaju kompanije Avast od strane nepoznatih hakera koji su inficirali njihove servere backdoor-om koji je uticao na 2,27 miliona korisnika.

- Oktobar 2017 - Yahoo je zvanično objavio da je u toku 2013 godine došlo do sajber nada gde su hakeri ukrali 3 milijarde korisničkih naloga korisnika što predstavlja skoro sve naloge koji postoje. 

- Decembar 2017 - NiceHash market za kriptovalute je hakovan i ukradena je protivvrednost od 70 miliona dolara u bitkoinima iz kompanijskog novčanika koji je ispražnjen.

- Decembar 2017 - istraživači su detekovali na dark veb forumu fajl od 41GB koji u sebi sadrži 1,4 milijardi kredencijala u čistom tekstu (clear text) uključujući i lozinke. Istraživači veruju da je ovo fajl posledica Onliner Spambot dumpa.

Šta možemo očekivati u 2018



Svakako će se nastaviti trend sve većeg broja sajber napada što se pokazalo prelaskom iz 2016 u 2017 godinu jer je u prvoj polovini 2017 ukradeno više podataka nego u čitavoj 2016 godini. Takođe ono što će svakako biti trend to je sve veći broj napada na firme koje posluju sa kriptovalutama jer su sajber kriminalci svakako svesni gde se pare trenutno nalaze.