Bezpieczeństwo

Cyberzagrożeń nigdy nie zabraknie (+analiza malware Orcus)

21 września 2017

Cyberzagrożeń nigdy nie zabraknie (+analiza malware Orcus)

Muszę się Wam przyznać, że po ostatnich dwóch tygodniach mam jakieś takie katastroficzne wizje. Generalnie jest źle, wszyscy nas śledzą, każdy chce zainfekować nasze komputery i nas wykorzystać w celach niecnych. Aha, a nasze dzieci w necie wpadają tylko na złych ludzi i fałszywe wiadomości. Taki jest efekt chodzenia na branżowe konferencje.

Zacznę od końca, czyli 11. Międzynarodowej Konferencji „Bezpieczeństwo Dzieci i Młodzieży w internecie”. Jeśli miałbym po niej wyciągnąć krótki jednozdaniowy wniosek, byłby to fakt, iż nauczyciele jako największe z cyberzagrożeń wciąż oceniają przemoc. Ja jednak bardziej zgadzam się z opiniami prof. dr hab. Jacka Pyżalskiego i Łukasza Wojtasika z Fundacji Dajemy Dzieciom Siłę. Obaj Panowie twierdzą, że rozdzielanie przemocy online i offline kompletnie mija się z celem. Jedno i drugie nie funkcjonuje oddzielnie, co więcej (to opinia, wynikająca z badań prof. Pyżalskiego) zdarzają się sytuacje, gdy ofiara w świecie online wchodząc do sieci, staje się sprawcą! Bo – to już moje wnioski – przecież tam jest anonimowość (lub przynajmniej jej pozory), bo nie widzę mojej ofiary twarzą w twarz, bo po prostu nie dostanę od niej w łeb (a przynajmniej nie od razu). We wtorek i środę obejrzałem sporo ciekawych prelekcji, odniosłem jednak wrażenie (jako stało gość konferencji, jej wielokrotny prelegent), że od kilku lat kręcimy się wokół własnego ogona, a dzieci i młodzież uciekają.

Bój się cyberzagrożeń

Gdybym miał wybrać prezentację, która najbardziej wbiła mi się w głowę tydzień wcześniej, podczas Security Case Study 2017 byłby to chyba występ Oleksija Jasińskiego z ukraińskiego ISSP Labs, traktujący o serii cyberataków na Ukrainę. Nie tylko dlatego, że Oleksij mówił po rosyjsku, a jego w pewnym sensie współ-prelegent tłumaczył to na angielski. Ba, nierzadko rozbawiał grupę starszych uczestników konferencji, wyłapujących szereg skrótów i uproszczeń. Przede wszystkim dlatego, że zdał nam wszystkim sprawę ze skali, poziomu ryzyk i nieuchronności ich wystąpienia. Wiecie, w sensie, że jeśli ktoś się na nas uprze, to nie ma siły, i tak da radę. Nie bez kozery „szef szefa mojego szefa”, Tomasz Matuła, odpowiedzialny w Orange Polska za infrastrukturę ICT i Cyberbezpieczeństwo na każdym kroku ostrzega, że nic wskazuje na to, by poziom cyberzagrożeń kiedykolwiek miał zacząć spadać. Niemal codziennie słyszymy, że przestępcy wykorzystują globalną sieć do wykradania danych lub działania na szkodę firm, instytucji a nawet krajów.

– To widać po statystykach CERT Orange Polska, który śledzi nieprzerwanie rosnące trendy – zaznacza Matuła. – W samym sierpniu zarejestrowaliśmy ponad 9 mld zdarzeń, obsługując średnio 45 poważnych incydentów bezpieczeństwa dziennie! – dodaje.

Jednym z popularniejszych zagrożeń w ostatnich miesiącach był RAT (Remote Access Trojan) znany pod nazwą Orcus. Przez ostatni czas bardzo dokładnie przyglądali mu się nasi eksperci. W efekcie możecie zapoznać się z całkiem sporą, 50-stronicową analizą jego aktywności i możliwości. Miłej lektury!

Udostępnij: Cyberzagrożeń nigdy nie zabraknie (+analiza malware Orcus)

Bezpieczeństwo

Stalking – jak się bronić (2)

14 września 2017

Stalking – jak się bronić (2)

Pisałem Wam niewiele ponad miesiąc temu, przy publikacji ostatniej (nie)Bezpiecznej Sieci, że jednym z najpopularniejszych tekstów wszech czasów na blogu jest ten, gdzie podajemy sposoby na stalking – czy raczej na poradzenie sobie z nim. Wideo wideem ;), ale tak sobie pomyślałem, że pewnie niektórzy woleliby o tym poczytać, choćby po to, by dowiedzieć się, czy przez przeszło siedem lat (!) jakie upłynęły od publikacji oryginału, cokolwiek się zmieniło?

Stalking to przestępstwo!

Na pewno zmieniło się prawo, już rok później. Gdy powstała pierwsza wersja tego tekstu, z człowiekiem uporczywie nas nękającym trzeba było sobie poradzić samemu, co mogło nawet skończyć się tragedią. Teraz jest łatwiej i jeśli zgłosimy się z takim problemem na policję, możemy liczyć na pomoc. Od 2011 roku stalking jest bowiem przestępstwem (art. 190a Kodeksu Karnego), za które grozi kara do 3 lat pozbawienia wolności. Co jednak, jeśli ewentualne kroki prawne chcemy zostawić na sam koniec, a najpierw spróbować poradzić sobie samemu?

Łatwiej dzięki technologii

Choć generalnie producenci telefonów od dawna byli świadomi zagrożeń, jakie niesie za sobą stalking, dopiero nadejście ery smartfonów znacznie ułatwiło radzenie sobie z niechcianymi telefonami. Teraz nie trzeba już meandrować po menu urządzenia z Androidem, w znacznej większości przypadków wystarczy po prostu:

  • otworzyć aplikację „telefon”
  • nacisnąć i przytrzymać numer, sprawiający nam problemy
  • wybrać opcję „zablokuj numer”/”dodaj na czarną listę”/”dodaj do spamerów” – generalnie coś w tym stylu

A co w przypadku wiadomości? Większość producentów z poziomu aplikacji telefonu umożliwia blokowanie nagabywaczy zarówno telefonicznych, jak i SMSowych. Jeśli Twój telefon nie ma takiej opcji – przejdź do aplikacji SMSowej i zajrzyj do jej ustawień.

A co jeśli akurat w Twoim telefonie żadna z tych opcji nie działa? Wciąż nic straconego, bowiem – jak mawiał Steve Jobs – There’s an app for that. Wystarczy poszukać w sklepie Google aplikacji pod hasłem „Block SMS”/”Block calls”. Zanim zainstalujecie, przyjrzyjcie się opiniom, które otrzymała aplikacja. Pamiętajcie, że tego typu programowi dajecie dostęp do danych wrażliwych – numerów telefonów i szczegółowych informacji o rozmowach, czy SMSach.

Na iPhonie aplikacji szukać nie trzeba. W menu ostatnich rozmówców, na liście SMSów i FaceTime’a wystarczy dotknąć ikonkę z niebieską literą „i” w kółku, przewinąć na dół i wybrać opcję zablokowania rozmówcy.

Facebook i Twitter wiedzą, jak to się robi

Szefowie/właściciele/zarządy sieci społecznościowych wiedzą dobrze czym jest stalking, więc w ich aplikacjach nie trzeba daleko szukać.

  • W przypadku Facebooka wybieramy Ustawienia/Blokowanie, a następnie w rubryce „zablokuj użytkowników” dodajemy imię i nazwisko lub adres e-mail stalkera.
  • Na coraz popularniejszym Twitterze (z dwóch najpopularniejszych sieci społecznościowych to tam mnie znajdziecie, pod nickiem @rosiu36) jest jeszcze łatwiej. Wciskamy trzy kropki (na stronie), bądź „ptaszka” w dół (w aplikacji), by następnie wybrać opcję wyciszenia lub zablokowania nękającego nas, bądź po prostu nie odpowiadającego nam użytkownika. Można także od razu zgłosić, iż dany użytkownik publikuje treści obraźliwe lub krzywdzące.

Pamiętajcie jednak przede wszystkim o tym, by w przypadku, gdyby stalking, którego jesteście ofiarą, staje się groźny, zgłosić sprawę na policji. Oczywiście absolutnie Wam tego nie życzę, ale zawsze warto pamiętać. No i nie zaszkodzi przypomnieć sobie film!

Udostępnij: Stalking – jak się bronić (2)

Bezpieczeństwo

Internet Rzeczy, internet absurdów

7 września 2017

Internet Rzeczy, internet absurdów

Ciężko się wkręcić na obroty po powrocie z urlopu. Na szczęście temat dzisiejszego tekstu – nieco pieprzny 😉 przyszedł do mnie sam. Choć nie, w zasadzie podał mi go nieoceniony Twitter. Internet Rzeczy – znacie to, prawda? Bardzo nośne hasło, związane z tym problemy z bezpieczeństwem, itd. W ogóle żyjemy w świecie, gdy wszystko podłącza się do sieci. Pytanie, czy wszystko trzeba? Na przykład… wibrator?

Internet Rzeczy będzie wszędzie?

Wszystko jest dla ludzi, seks też, nie ma co się krygować. Nie widzę problemu (tzn. widzę, ale jestem w stanie to zrozumieć) w podłączaniu do internetu telewizora, lodówki, zegarków, czy opasek. Ryzyka bez cienia wątpliwości są – można nas podglądać kamerą w telewizorze, przy lukach w oprogramowaniu lodówki przedostać się np. do domowej sieci, sklonować opaskę/zegarek i dzięki temu np. odblokować nasz telefon. Wciąż jednak współistnienie tych urządzeń z siecią ma sens. W przypadku gadżetu będącego antybohaterem tego wpisu już niekoniecznie. Ba – fakt, iż ktoś może chcieć korzystać ze streamingu na żywo przez WiFi z zamontowanej w nim kamery sprawia, iż wątpię w słuszność teorii Darwina. Co więcej, poziom „zabezpieczeń” opisywanego urządzenia trąci jeszcze większym absurdem.

A co to jest bezpieczeństwo?

Konfiguracja wibratora o którym od wczoraj mówi bezpieczniacki internet to podręcznikowy przykład jak nie należy tego robić. Każdy z tych gadżetów do połączenia z aplikacją kreuje własny punkt dostępowy o niemożliwej do zmienienia nazwie, z domyślnym hasłem „88888888”. Dobrze, że przynajmniej hasło można zmienić, pytanie czy ktokolwiek ze zwykłych użytkowników wpada na takie pomysły? Co więcej, każdy kto uzyska dostęp do urządzenia, może dostać się do jego panelu administracyjnego i zalogować się, wpisując login „admin” i puste hasło…

Zagrożenia? Oj multum – od przejęcia treści z kamery i ośmieszania/szantażowania właścicieli, poprzez próby włamania się do urządzenia, sterującego wibratorem, skończywszy na przejęciu go i dołączenia do botnetu budowanego w oparciu o Internet Rzeczy, włącznie z podmianą oprogramowania urządzenia, że o przejęciu kontroli nad jego aktywnością nie wspomnę.

Podsumowanie? Tutaj akurat jest trywialne. Pewne rzeczy powinny na zawsze pozostać off-line. Czego – standardowo już – Państwu i sobie życzę 🙂

Grafika: Wikimedia Commons

Udostępnij: Internet Rzeczy, internet absurdów

Bezpieczeństwo

Stalking – (nie)Bezpieczna Sieć, odc. 13

10 sierpnia 2017

Stalking – (nie)Bezpieczna Sieć, odc. 13

Coś Wam zdradzę. Kiedy ostatnio przeglądaliśmy z blogo-koleżeństwem najpopularniejsze teksty przez lata bloga, zaskakująco wysoko znalazł się ten. A skoro stalking jest dla Was na tyle ważny, że po siedmiu latach wciąż szukacie o nim informacji – nasz klient, nasz per pan (swoją drogą, kto pamięta z jakiego klasyka polskiego kina pochodzi ten cytat?).

Stalking w erze internetu

Jakby nie patrzeć, dziś stalker ma łatwiej. O niebo łatwiej. Kiedyś musiał wystawać pod domem potencjalnej ofiary, utrzymywać odpowiedni dystans, grzebać w śmie… – chociaż akurat dumpster diving przy szpiegostwie przemysłowym wciąż nie traci na popularności. W dzisiejszych czasach szpiegowanie nas może być trywialne. W dużej części dlatego, że sami ułatwiamy życie tym, którzy czyhają na naszą prywatność. Niefrasobliwość w rozrzucaniu wiadomości o sobie po sieci może się źle skończyć. Przede wszystkim o tym opowiadam w najnowszym odcinku cyklu (nie)Bezpieczna Sieć. O czym za to NIE mówię? O tym, o czym – mam nadzieję – wszyscy pamiętacie: konieczności tworzenia bezpiecznych, niepowtarzalnych haseł, a w przypadku danych wrażliwych także raz na jakiś czas zmienianych, haseł.

Bo tak naprawdę to cały ten materiał o… dolną część pleców potłuc, jeśli nasze hasło zna/może poznać pół świata. Jeśli sprawca może zalogować się na nasze konta, nieważne jak dobrze pilnujemy tego, co wpisujemy. Stalking staje się trywialnie prosty. Dlatego – dla przypomnienia – pod nowym materiałem podrzucam Wam też materiał o hasłach. Co ciekawe – pierwszy, który powstał w ramach naszego cyklu.

Co w następnych odcinkach?

Odpowiedź na pytanie ze śródtytułu może zależeć od Was. Oczywiście oczy i uszy trzymam otwarte na bezpieczniackie trendy, ale to dla Was powstają te materiały i to Wasze oczekiwania mają spełniać. Jeśli jeszcze nie widzieliście naszych wszystkich materiałów wideo z cyklu (nie)Bezpieczna Sieć, zajrzyjcie tutaj. A potem zastanówcie się, czego Wam tam jeszcze brakuje? Taka okazja zdarza się rzadko – film dokładnie taki, jaki Wam się wymarzył 🙂 Może warto spróbować?

A póki co, zapraszam na wcale nie feralny, 13. odcinek (nie)Bezpiecznej Sieci!

A tu parę słów (czy też minut) o bezpiecznych hasłach.

A teraz się z Wami żegnam… ale tylko na jakiś czas 🙂 Przez ostatnie lata zwracaliście mi uwagę, że na urlopie się wypoczywa, a nie pisze teksty na bloga, więc wziąłem to sobie do serca i wrócę na łamy 31 sierpnia. Tym, którzy przez najbliższy czas będą mieć równie dobrze ;), życzę udanych wakacji!

Udostępnij: Stalking – (nie)Bezpieczna Sieć, odc. 13

Bezpieczeństwo

Uważaj na bankomat, nie ufaj terminalowi

3 sierpnia 2017

Uważaj na bankomat, nie ufaj terminalowi

Dawno o skimmerach nie było, co nie? Ale w tym aspekcie zawsze można liczyć na Briana Krebsa, dla którego temat kradzieży danych z kart płatniczych jest jednym z „koników”. Połowa wakacji za nami, ale bankomat to wciąż urządzenie, które w tym okresie używamy bardzo często. Przestępcy też o tym wiedzą i przyznam Wam szczerze, że zastanawiam się, czy rozwiązania, o których pisze Brian, można już znaleźć w polskich bankomatach?

Bankomat wyglądał normalnie!

Ilu z Was sprawdza bankomat przed włożeniem doń karty? Czy klawiatura nie wygląda podejrzanie, a może coś odstaje? Wiecie – szósty zmysł, „coś mi to nie pasuje”. Mam nadzieję, że przynajmniej zawsze zasłaniacie klawiaturę przy wpisywaniu PINu? Dobra, ale co jeśli na zewnątrz wszystko jest w porządku, urządzenie jest nienaruszone, nie ma żadnych kamer, a po jakimś czasie okazuje się, że z Waszego konta zniknęły pieniądze? Jakim cudem? Ano takim, że przestępcy… włożyli skimmer do slotu karty. Nie taką wielką nakładkę – cieniutki sprzęt, niewiele cieńszy od opłatka! O ile tego typu przestępcze urządzenia to nic nowego, amerykański bloger opisał skimmer, który korzystając z zasilania „gospodarza” wysyła wykradzione dane SMSem do przestępcy.

Skimmer tu, skimmer tam

Ciekaw jestem, jak bardzo podatne na tego typu ataki są urządzenia, używane w naszym kraju. Polska – co wciąż wielu dziwi – w porównaniu do USA jest znacznie nowocześniejsza w kwestii płatności/bankowości. Tam bowiem na nowe rozwiązania migruje się ze starych, a u nas po prostu zaczyna się od nowoczesności. Producenci bankomatów nie chwalą się wprowadzonymi rozwiązaniami bezpieczeństwa. Pamiętam jednak występ na konferencji Confidence specjalistów od pentestów tych urządzeń, którzy stwierdzili, że w ich karierze nie oparło im się żadne. Jeśli jednak nawet nowoczesne bankomaty wykryją „pasożyta” – nowoczesność może odwrócić się przeciwko nam. Przecież bankomat nie jest jedynym miejscem, w którym używamy kart płatniczych. A kasy samoobsługowe? A spotykane coraz częściej dystrybutory na stacjach benzynowych, w których możemy zapłacić od razu po zatankowaniu? Notabene to właśnie w tych ostatnich odkryto SMSowe skimmery. Miejsc, w których możemy płacić kartami, jest bardzo dużo i stawiam dolary przeciwko orzechom, że nie wszędzie dbają o bezpieczeństwo.

Z kartą, ale bez karty

To co teraz? Omijać każdy bankomat szerokim łukiem? Nie przesadzałbym, ale zasada ograniczonego zaufania zawsze powinna być naszym przyjacielem, gdy rzecz idzie o pieniądze. Jeśli podchodząc do maszyny rutynowo ją oglądacie, szarpiecie slotem na kartę, usiłujecie zdjąć klawiaturę – róbcie tak dalej! Dodatkowo ja, gdy tylko mogę, korzystam z BLIKa lub Android Pay. W obu sytuacjach nie występuje interakcja urządzenie-karta, w pierwszej jednorazowy kod potwierdzamy w smartfonowej aplikacji, zaś w drugiej przy transakcji dotykowej nie jest używany numer faktycznej karty płatniczej. Oczywiście oba rozwiązania dostępne są m.in. w Orange Finanse 🙂 Warto też korzystać z informacji o transakcjach na naszym koncie. Moja żona twierdzi co prawda, że to nieco „creepy” i ma wrażenie, że ją śledzę 😉 Jeśli jednak mam dzięki temu ustrzec się przed niespodziewanymi transakcjami z mojego konta, to cel zdecydowanie uświęca środki.

Fotografia ATM Keypad 2 autorstwa Williama Grotoonka na licencji CC BY-SA 2.0

Udostępnij: Uważaj na bankomat, nie ufaj terminalowi

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej