Pregled javno objavljenih napadov in zlorab informacijskih sistemov v zadnjih mesecih

Want create site? With Free visual composer you can do it easy.

Ena bistvenih nalog skrbnikov IS je spremljanje varnostnih pomanjkljivosti in ustrezno sprotno varnostno nadgrajevanje sistemov. Spodaj je pregled najbolj odmevnih napadov preteklega meseca.

 

Napadi na mobilne telefone vse bolj postajajo realnost

V zadnjem mesecu sta se pojavila dva večja primera zlorab mobilnih telefonov. Oba napada sta bila usmerjena na Android naprave in sta zbirala osebne podatke Google in podobnih storitev. Zlonamerna datoteka je znana pod imenom Gooligan.

Tehnološko so bili Malware zlonamerni programi zmožni posegati tudi globje in prebirati elektronska sporočila, SMS sporočila, vklapljati kamero ipd. Kaj točno je motiv napadalcev še ni znano, znano pa je, da so zlonamerne datoteke dostopale do podatkov o Google računih okuženih uporabnikov in jih pošiljale na poseben strežnik. Ocena raziskovalcev je, da je bilo okuženih in posledično ukradenih več kot milijon tovrstnih računov, kar predstavlja velik problem.

Napada sta potekala tako, da se je uporabnik okužil z nameščanjem programske opreme s t.i. »third party« repozitorijev, torej ne iz klasične Google-shop baze programov. Vsekakor velja opozorilo uporabnikom, da nikoli ne nameščajo programske opreme na mobilnih napravah izven preverjenih in vsaj do neke mere zaščitenih uradnih baz programov. Več o teh napadih lahko preberete na http://www.darkreading.com/endpoint/androids-under-attack-1-million-google-accounts-hijacked-/d/d-id/1327604

 

Nepazljivost zaposlenega v Ameriški banki Ameriprise je omogočila nezaščiten on-line dostop do podatkov več kot 350 uporabnikov te banke

penetration-testing

Incident je bil nehote odkrit s strani posebnih varnostnih raziskovalcev, ki so pregledovali podatke v Internet omrežju. Ugotovljeno je bilo, da je zaposleni nehote na domačem računalniku aktiviral prenos podatkov iz bančnega back-up sistema, ki je bil priključen v Internet. Posledično je povzročil, da so tovrstni podatki bili dosegljivi v Internet omrežju, saj njegov domači računalnik ni imel ustrezne zaščite za preprečitev dostopa do teh podatkov.

Vsekakor je neposredno za incident kriv neskrben in očitno neosveščen uporabnik. Vendar velika kritika in krivda leti tudi na samo podjetje, ki je očitno premalo poskrbelo za varnost tovrstnih podatkov in omogočilo, da taka napaka zaposlenega povzroči incident.

Mehanizmi, ki naj bi preprečevali določene namerne ali nenamerne zlorabe morajo vedno biti preverjeni s strani tretjih izkušenih oseb, saj se le tako lahko odkrijejo skrite napake v nastavitvah in logiki varnostnih sistemov. Več o incidentu si lahko preberete na http://www.darkreading.com/endpoint/financial-data-worth-millions-unwittingly-exposed-in-ameriprise-accounts/d/d-id/1327746

 

 

Napadalci zopet za tarčo vzeli Ukrajinski distribucijski sistem električne energije

malware-scada

Podoben napad je Ukrajina doživela že v preteklosti. Tokrat so napadalci za napad uporabili zlonamerno datoteko Malware, ki so jo v omrežje elektro distribucije uspeli vnesti preko okuženih Word datotek, kjer je moral uporabnik pri okužbi aktivirati zmožnost uporabe Macro funkcionalnosti.

Tovrstni napadi preko Social engineering principov so v zadnjem času sicer zelo pogosti in jih podjetje nikoli ne more preprečiti v celoti, a iz omenjenega incidenta se lahko naučimo nekaj osnovnega.

  • Notranja varnost elektrodistribucij v Ukrajini ni ustrezna, saj je očitno možno iz poslovnega dela neposredno ali posredno dostopati do ključnih elementov produkcijskega omrežja.
  • Varnostna osveščenost zaposlenih bi vseeno lahko bila boljša, saj bi lahko sistem vnos Macro Word datotek že sam po sebi preprečil, hkrati pa je odpiranje neznanih word datotek in aktiviranje Macro mehanizmov (kar mora uporabnik s klikom izvesti sam) dokaj nazoren poizkus vnosa zlonamerne datoteke, ki bi lahko oz. moral biti očiten.

Več o incidentu si lahko preberete na spodnji povezavi:  http://thehackernews.com/2016/12/power-outage-ukraine.html

 

Nov napad na popularen portal, ki je povzročil krajo gesel večjega števila uporabnikov – tokrat tarča Dailymotion

Tovrstni napadi so zadnje čase kar pogosti. Napadalci vdirajo v svetovno znane portale z namenom, da iz njih pridobijo večje (ogromno) število podatkov o uporabnikih. Pridobljeni podatki se potem prodajajo na črnem trgu. Točne tehnične specifike zadnjega takšnega napada sicer niso znane, pomembno pa je opozorilo, da se to še vedno dogaja.

Tokrat je bil za cilj napadalcev izbran portal Dailymotion. Čeprav napad pravzaprav ni bil potrjen (ni 100% nujno, da je napadalcem uspelo pridobiti podatke o uporabnikih), je bil že zabeležen v zbirko znanih napadov portala Leakedsource. Tu uporabniki lahko spremljajo, kateri svetovni portali so bili zlorabljeni, in ali je vaše uporabniško ime med ukradenimi.

To kar je pomembno (in nenazadnje pozitivno) pri tem napadu je naslednje:

  • Portal se je na napad takoj odzval z javnim obvestilom, in je kljub temu, da ni 100% jasno ali so napadalci zares ukradli gesla ali ne, uporabnike takoj pozval k menjavi gesla.
  • Četudi so bila gesla ukradena, so bila kriptirana, tako da takojšnja zloraba ni možna.

Uporabniki se morajo zavedati, da so njihova uporabniška imena na svetovnih portalih vedno potencialna tarča raznih napadalcev, zato veljajo naslednja priporočila:

  • Ne uporabljajte enakih ali podobnih gesel na svetovnih portalih in na ključnih osebnih dostopih (enako geslo za Linkedin in osebni e-bančni račun je zelo slaba praksa).
  • Ne uporabljajte službenih e-mail naslovov za identifikacijo na javnih svetovnih portalih.
  • Redno spremljajte obvestila o zlorabah uporabniških imen in redno menjavajte svoja gesla.

Več o napadu si lahko preberete na spodnji povezavi:

http://www.darkreading.com/attacks-breaches/dailymotion-advises-password-change-after-possible-data-breach/d/d-id/1327657

 

Ruski hekerji tokrat uspešno napadli Ukrajinsko vojsko

Državni Cyber napadi postajajo realnost. Tokrat so ruski hekerji uspešno zlorabili informacijski sistem Ukrajinske vojske. Ukrajinska vojska je namreč pred časom za Android pametne telefone razvila aplikacijo, ki so jo vojaki uspešno uporabljali ob aktivnosti svojega topništva. Ruskim obveščevalcem pa je nato uspelo v aplikacijo vriniti t.i. X-agent backdoor zlonamerno datoteko, s katero so lahko zelo učinkovito spremljali premike topniških enot in izvajali podobne zlonamerne aktivnosti.

Novica nam posredno sporoča naslednje:

  • Še enkrat se je pokazalo, da so aplikacije za pametne telefone enako ranljive kot ostale »navadne« aplikacije. Bistvena razlika je v tem, da pri pametnih telefonih obstaja neke vrste kontroliran repozitorij aplikacij, ki jih uporabnik namešča (google store, istore ipd.). Takoj ko uporabnik ne namešča aplikacij iz teh repozitorijev, je v veliki nevarnosti, da so aplikacije okužene.

Več o napadu si lahko preberete na spodnji povezavi:

http://www.darkreading.com/threat-intelligence/malware-used-in-dnc-breach-found-tracking-ukraine-military/d/d-id/1327778

 

Author photo
  • Vladimir Ban
  • Strokovnjak za kibernetsko varnost
  • M: 041 333 318
  • E: vladimir.ban@smart-com.si
    • LinkedIn circle icon
    • Twitter circle icon
    • Facebook circle icon
    • Google Plus circle icon

Zavarujte svoj informacijski sistem

Varnostne storitve


Več vsebin s področja varnosti

Did you find apk for android? You can find new Free Android Games and apps.
[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]