napad-na-vecstopenjsko-avtentikacijo

Nova ‘phishing’ tehnika za uspešen napad na večnivojsko avtentikacijo

Tudi z uporabo dvofaktorske avtentikacije je vdor v vaš uporabniški račun mogoč. Splošno znano je, in to potrjuje tudi naše testiranje ozaveščenosti uporabnikov, da so napadi na gesla in podobne podatke uporabnikov zelo pogosti, realni in tudi zelo učinkoviti. A to velja tudi za napad na večnivojsko avtentikacijo? Vse več podjetij je že pričelo uvajati sisteme večnivojske avtentikacije. To je odlična novica, kar pa, kot bomo videli, napadalcev ne ustavi pri njihovem delu. Izkaže se, da se njihove zmožnosti uspešne izvedbe napada tu ne končajo. Kako lahko napadalec uspešno izvede napad na večnivojsko avtentikacijo? Katere so možne rešitve?

Informacijska varnost

[INTERVJU] Napadalce je treba danes aktivno iskati

V pogovoru za Delo je Peter Ceferin, CTO in strokovnjak za IKT-sisteme v infrastrukturnih sistemih predstavil na kakšen način moramo poskrbeti za informacijsko varnost v industrijskih okoljih. V primeru vdora ali varnostnega incidenta je pomembno, da se zna podjetje pravilno odzvati in ga obvladati. Ranljiva so vsa podjetja, ki nekaj ustvarjajo oz. premorejo neko vrednost. Slovenija za hekerje ni premajhna ali premalo zanimiva država. Podjetja so žrtve izsiljevalskih virusov, direktorskih prevar pa tudi napadov, ki ciljajo na infrastrukturo. Največ napadov smo zaznali ob našem predsedovanju EU, saj se napadalci zavedajo, da so sistemi po svetu povezani in iščejo najšibkejši člen vstopa.

vidljivost in varnost OT omrežja

Spoznajte, kako na enostaven način doseči zanesljivost, vidljivost in varnost OT omrežja

Za vzpostavitev vidljivosti in kontrole v realnem času, obstajata dva nujna pogoja za zagotavljanje zanesljivosti in visoke odpornosti na varnostna in procesna tveganja v industrijskih omrežjih. Podjetja povečujejo povezljivost in digitalizirajo sisteme, z namenom boljše učinkovitosti in konkurenčne prednosti. Na žalost pa to prinaša večjo izpostavljenost varnostnim tveganjem, ki še nikoli niso bila tako agresivna. So pa sedaj na voljo rešitve, s katerimi lahko dosežete vidljivost in varnost OT omrežja. Zaščita pred kibernetskimi napadi ni mogoča brez popolnega vpogleda v OT okolje in njegove elemente v realnem času.

SSL protokol

Ali vaša spletna stran še vedno deluje na http protokolu?

Še danes obstajajo spletne strani oz. aplikacije, ki SSL protokol ne uporabljajo ali pa ga uporabljajo zgolj kot dodatek http protokolu. Velika večina SSL implementacij pa ni pravilno izvedenih. Ko je http protokol v začetku 90-ih poskrbel za zagon Internet omrežja, je kmalu postalo jasno, da vsebuje kar nekaj pomembnih varnostnih ranljivosti. Tako se je kmalu pojavil še njegov ‘brat’ https oz. SSL protokol. Na prvi pogled bi pričakovali, da bo SSL zaradi očitnih varnostnih prednosti, relativno hitro nadomestil oz. celo izkoreninil http protokol, vendar temu na žalost ni bilo tako. Http protokol še vedno živi. Zakaj skrbniki spletnih strani ne poskrbijo za varnost?

brezzicni-dostop

Brezžični dostop v podjetjih – kdo nosi krivdo

Verjetno na to redko kdo pomisli, sploh če se podjetje še ni srečalo z zlorabo oz. napadom na svoj brezžični dostop. Samoumevno je, da imajo zaposleni v podjetju, ki sledi sodobnim tehnološkim trendom, dostop do brezžičnega interneta. Podjetja z bolj ozaveščenimi skrbniki mrežnih sistemov (ki jih je vedno več) posrbijo za segmentacijo in ločijo brezžični dostop uporabnikov preko različnih SSID-jev in nadalje preko VLAN-ov. Uporabniki, ki spadajo v različne skupine (zaposleni, vodstvo, gostje…), se povežejo v zunanji svet preko različnih izhodov, ki imajo določene omejitve in dovoljenja. Žal še vedno v praksi ne najdemo takšnih postavitev.

WhatsApp

Mobilni uporabniki aplikacije WhatsApp pozor!

Pred dvema mesecema so raziskovalci odkrili varnostno luknjo mobilne aplikacije WhatsApp. Zlonamernim uporabnikom dovoli, da prestrežejo in popravljajo sporočila uporabnika, tako v zasebnih kot v skupinskih pogovorih. Natalie Silvanovich, varnostna inženirka pri podjetju Google Project Zero je našla kritično ranljivost v aplikaciji WhatsApp, ki hekerjem omogoča, da na daljavo prevzamejo popolno upravljanje vaše aplikacije na mobilnem telefonu. Z drugimi besedami, napadalec potrebuje vašo telefonsko številko in že lahko prisluškuje vašim zasebnim sporočilom. Zato čimprej posodobite vašo aplikacijo WhatsApp.

Anamarija Ličen Novice, Varnost

Proaktivno upravljanje OT varnostnih tveganj postaja naloga vodstva

Na vodstvu podjetja je vse večja odgovornost, da poskrbi za kibernetsko varnost celotne organizacije, tudi širše od poslovnih informacijskih sistemov, svojih zaposlenih, okolja in strank, ki so v primeru uspešnega kibernetskega napada lahko močno prizadeti. Izboljšanje kibernetske varnosti v industrijskih okoljih je nujno, če želimo zagotoviti nemoteno delovanje kritičnih sistemov ter obdržati pozitivne finančne rezultate in ugled podjetja. Finančne posledice napadov, ki so povzročili motnje v delovanju kritičnih sistemov lahko dosežejo več milijonov dolarjev.

darknet

»Halo Bing, kako brat?« oziroma ali lahko najamem hekerja?

Podjetja in posamezniki smo vedno bolj vpeti v Internet in informacijske sisteme. Včasih temu ni bilo tako. Zato so bile posledice morebitne zlorabe moteče, nikakor pa ne kritične. Danes pa je vdor v Facebook račun ali podatkovno bazo podjetja lahko zelo kritičen. In zgodi se pogosteje, kot si mislimo, kar lahko hitro ugotovimo že po kratkem sprehodu po Darknet omrežju. Kako zaskrbljeni moramo biti? Vdor v sistem je marsikdaj zelo težko izvedljiv. Dejstvo, da zlorabo lahko izvede le omejena skupina ljudi, s pravim znanjem, daje (lažen) občutek varnosti.

industrijska-okolja

Industrijska okolja – varna pred hekerji?

Veljalo je, da so proizvodna oziroma industrijska okolja strogo ločeni sistemi, zato je dostop do njih zelo omejen. Nič več. S povezovanjem različnih proizvodnih sistemov ter njihovim zlitjem s poslovnimi aplikacijami in digitalizacijo procesov, ter na splošno »odpiranjem navzven« se je pojavil nov izziv – kako varovati industrijska okolja ter kritično infrastrukturo pred digitalnimi napadalci. Povezovanje in križanje informacijskih tehnologij in industrijskih sistemov ni najbolj enostavna naloga, sploh če gre za starejše rešitve kjer je vgrajeno zelo malo ali sploh nič varnostnih mehanizmov.

[grwebform url="https://app.getresponse.com/view_webform_v2.js?u=V1sSi&webforms_id=6394102" css="on" center="off" center_margin="200"/]
[iframe-popup id="2"]