Bezpieczeństwo

Cyberbezpieczeństwo przez lata – 10 lat Bloga

6 grudnia 2018

Cyberbezpieczeństwo przez lata – 10 lat Bloga

Dobra, o technologiach już było, ale jak stali Czytelnicy (w sumie nie tylko oni) wiedzą, podstawą moj aktywności na blogu było cyberbezpieczeństwo. Co ciekawe, w pierwszym bodaj roku nie podpisywałem tekstów swoim nazwiskiem (mniejsza o powody). Może ktoś kojarzy jakim? No ale dobra, pora na wyciągnięte z trudem pięć materiałów, które w jakiś sposób przez te lata były okazały się dla mnie istotne.

Więcej niż tysiąc słów

Mam wrażenie, że zanim zdecydowaliśmy się na rozszerzenie charakterystycznego dla blogów 10 lat temu formatu stricte tekstowego, minęło sporo czasu. Kiedy jednak już to się stało, oczywiste było, że cyberbezpieczeństwo też musi trafić do formatów wideo. Patrząc przez pryzmat czasu na wyniki oglądalności na Youtubie mam wrażenie, że mogłyby być większe, nawet znacznie. Nie zmienia to jednak mojej opinii na temat ich przydatności – coraz częściej nie mamy ochoty na czytanie pełnych tekstów wyrafinowanych poradników, znacznie wygodniej jest nam obejrzeć krótkie i treściwe wideo. A jak wyglądało pierwsze?

Przewidzieć przyszłość

Pamiętacie początki ransomware? Nie wiem, czy aby na pewno Weelsof był pierwszym szeroko rozpowszechnionym oprogramowaniem wymuszającym okup, ale na pewno dzisiejsze ofiary ransomware z rozrzewnieniem patrzą na czasy przed sześcioma laty, gdy odblokowanie komputera kosztowało… 500 złotych, a przy dobrych układ można było samemu wygenerować kod kuponu i oszukać… przestępców. Mało kto wtedy myślał, jak popularne stanie się szyfrowanie komputerów i wymuszanie pieniędzy od ofiar.

Jeśli chodzi o przewidywanie przyszłości – to staramy się robić co roku, publikując Raporty CERT Orange Polska. Obecnie przygotowujemy jubileuszowe, piąte już wydanie, a w międzyczasie możecie sobie zajrzeć jak zapowiadaliśmy drugie, już „dotarte”, po debiucie z 2014 roku. Rok później już nie mogliśmy pozwolić sobie na „choroby wieku dziecięcego”, miało być tip-top! Jak wiele udało nam się przewidzieć? Przeczytajcie sami.

Zatrważająca pornografia

Jednym z tekstów, który przez ta lata bardzo wpadł mi w głowę był ten o phishingu w wersji… analogowej. Regularnie używam jej podczas prezentacji, jako dowodu na to, jak łatwo dać się oszukać, a także na to, że ciężko rozdzielić świat cyfrowy od analogowego i jak łatwo można użyć metod cyber-przestępczych w sposób absolutnie nie cyber.

A na koniec kwestia wyjątkowo ważna, last, but not least, jak mawiają. Przez lata pisania na blogu Orange, gdy dorastali moi synowie, zmieniało się cyberbezpieczeństwo i zmieniał się też zakres moich zainteresowań bezpieczeństwem dzieci. Jestem bardzo dumny z udziału w stworzeniu Bezpiecznego Startera, zdarzyło mi się wielokrotnie występować na konferencjach tematycznych, ale jeśli miałbym wybrać z tych tekstów jeden, to zdecydowałbym się chyba na ten o badaniach, dotyczących pornografii wśród dzieci. Wiedziałem, że jest źle, ale nie sądziłem, że aż tak, a akurat pornografia jest aspektem na tyle ważnym, że tutaj samo blokowanie dostępu nie wystarczy. Oczywiście rozwiązania kontroli rodzicielskiej dadzą w tym aspekcie bezdyskusyjnie radę, ale – cóż – ja też kiedyś byłem nastolatkiem i wiem, o ile chętniej szuka się owocu zakazanego. Ten tekst powinien przeczytać każdy rodzic, bo statystyki w nim zawarte są jak dla mnie przerażające.

Udostępnij: Cyberbezpieczeństwo przez lata – 10 lat Bloga

Bezpieczeństwo

Nie prosimy was o „mikro-dopłaty”

6 grudnia 2018

Nie prosimy was o „mikro-dopłaty”

Przez media, głównie społecznościowe i bezpieczniackie (pozdrawiam Niebezpiecznika, z uwagą, że określenie phishingowych maili jako maile „od Orange” wydaje mi się nieco niezręczne) przetacza się informacja o kolejnej fali ataków „na dopłatę”. Tym razem – jak można wnioskować po liczbie trafiających do CERT Orange Polska zgłoszeń – kampania jest mocno nastawiona na klientów Orange Polska. Oczywiście – jak łatwo domyślić się po tytule – to nie my wysyłamy takie maile! Na bieżąco monitorujemy zgłoszenia i sieć, każdy potwierdzony adres, kojarzony z tą kampanią, trafia do CyberTarczy.

Na Twitterze CERT OPL informowaliśmy o pierwszych atakach już 10 dni temu:

Jeśli chcecie, by takie informacje trafiały do Was na bieżąco, obok oficjalnego Twittera Orange Polska warto obserwować też konto naszego CERT.

I jak zawsze pamiętajcie – nie dajcie się złapać.

Udostępnij: Nie prosimy was o „mikro-dopłaty”

Bezpieczeństwo

CyberTarcza nie pisze przypadkiem

22 listopada 2018

CyberTarcza nie pisze przypadkiem

„Więcej jest rzeczy na ziemi i w niebie,
 Niż się ich śniło waszym filozofom.”
Wiliam Szekspir „Hamlet”

Mam pewne wrażenie, że tytułowy szekspirowski bohater rozmawiając z Horacym niekoniecznie miał na myśli kontekst, w jakim używa się tego wyrażenia w dzisiejszych czasach, ale i tak fakt, że cytat z początków XVII wieku ostał się w potocznym języku do teraz, to i tak rzecz wyjątkowa. Skąd takie rozpoczęcie? Ano stąd, że i nam w CERT Orange Polska zdarza się trafiać na sytuacje, które trudno sobie wyobrazić…

Ta CyberTarcza nam przeszkadza

Dzisiaj (w czwartek 22.11) trafił do nas kolejny mail z jednej z… hmmm, nazwijmy ją „instytucji miejskich” z jednej z małych miejscowości z Wielkopolski. Autorka, pełniąca tam rolę specjalisty ds. kadr i płac, poprosiła CERT Orange Polska o pomoc, pisząc:

„Witam,
Znów pojawił się komunikat jak w załączniku. Czy jest coś, co Państwo możecie zrobić by zapobiec takim sytuacjom? Nie ukrywam, że znacznie utrudnia mi to pracę (…)”

Jak wyglądał załącznik?

Przyjrzeliście się dokładnie? Właśnie tak – autorka maila usiłowała wejść na stronę phishingową (przekreślony adres na screenshocie), jednak CyberTarcza zablokowała możliwość kradzieży danych autoryzacyjnych i – docelowo – okradzenie firmy naszej nadawczyni.

Czytajmy komunikaty!

Skąd wziął się taki ekran? Powodów mogło być wiele – począwszy od kliknięcia w link w phishingowym mailu, łudząco przypominającym wiadomość z banku, skończywszy na przejęciu kontroli nad modemem, czy routerem ofiary. Co w takiej sytuacji zrobić? Na pewno nie próbować za wszelką cenę połączyć się z tego typu stroną! Chcąc dostać się na witrynę banku trzeba po prostu wpisać adres „z ręki”. Stanowczo jednak zalecamy, by wcześniej przeskanować komputer programem antywirusowym z aktualnymi definicjami wirusów. Nie zaszkodzi też sprawdzić, czy nasz router/modem ma zmienione hasło dostępu, a jeśli nie – zrobić to czym prędzej.

Uważajcie na swoje pieniądze. Nie dajcie się okraść.

Udostępnij: CyberTarcza nie pisze przypadkiem

Bezpieczeństwo

Ten SMS nie jest z Gumtree

15 listopada 2018

Ten SMS nie jest z Gumtree

Klikacie czasami w linki z SMSów? Bo jakby co to pamiętajcie, że my to robimy, żebyście Wy nie musieli, oczywiście wtedy, gdy chodzi o wiadomości mniej lub bardziej podejrzane. Tak jak ostatni przypadek, nakierowany na klientów serwisu ogłoszeniowego Gumtree.

Pieniędzy nie oddadzą, a jeszcze hasło zabiorą

Do naszego laboratorium trafiły wiadomości SMS sugerujące, że ktoś chce nam zapłacić. W treści mogliśmy znależć anglo- i włoskojęzyczną informację o tym, że należy nam się zwrot nadpłaty oraz link do serwisu hxxp://www-gumtree.com/xxxxxxx (zwróćcie uwagę na dywiz po prefiksie www w miejsce kropki), gdzie xxxxxxx to losowy ciąg siedmiu cyfr. Jeśli cyfry zgadzają się z faktyczną aukcją, po zostaniemy przeniesieni na stronę z rzekomym zwrotem.

Gdy wejdziemy w menu „zalogowanego” użytkownika, podstawiona strona przeniesieni nas na prawdziwe Gumtree. Jeśli jednak połaszczymy się na zwrot, panel logowania, który zobaczymy, będzie już fałszywy. A efekt jakże standardowy – login i hasło trafią do cyberprzestępców.

Atak z polskich numerów

Choć język kampanii wskazuje, iż kierowana jest do użytkowników w Wielkiej Brytanii i USA, nadawcami SMSów są… polskie numery. Skąd się wzięły? Ano stąd, że przestępcy znaleźli kolejny sposób na wykorzystanie podatnych urządzeń, wyposażonych w karty SIM. Tym razem posiadacze problematycznych sprzętów nie tylko płacą za SMSy wysyłane do Wlk. Brytanii i Włoch, ale ich sprzęty są też wykorzystywane do popełnienia przestępstwa.

Co zrobić? Jeśli dysponujecie urządzeniem, używającym karty SIM do komunikacji M2M (machine-to-machine) zajrzycie koniecznie tutaj i wykonajcie zalecane tam kroki. Warto poświęcić na to nawet dłuższą chwilę.

Udostępnij: Ten SMS nie jest z Gumtree

Bezpieczeństwo

Czy wiesz, co robi Twoje IoT?

8 listopada 2018

Czy wiesz, co robi Twoje IoT?

26,6 miliarda w przyszłym roku, ponad 42,5 mld w 2022 – tak wyglądają prognozy dotyczące liczby urządzeń Internetu Rzeczy (IoT) podłączonych do internetu. Z roku na rok coraz więcej ich ląduje w naszych domach, czy firmach. I póki co niestety regularnie dowiadujemy się o kolejnych lukach w ich zabezpieczeniach.

Gadatliwe urządzenia IoT

Skoro urządzenie ma być inteligentne i „gadać” z siecią, trzeba je do niej jakoś podłączyć. Może oczywiście korzystać z naszego domowego WiFI, jednak w przypadku urządzeń przemysłowych nierzadko nie ma takiej możliwości. W takim przypadku na pomoc przychodzi karta SIM, a z nią… potencjalne problemy.

Być może niektórzy z Was widzieli w ostatnich dniach na stronie CERT Orange Polska tekst o nowym sposobie ataku cyberprzestępców. W skrócie (po szczegóły zapraszam pod link) – przestępcy dostają się na podatne urządzenia IoT, tam uzyskują dostęp do wysyłania wiadomości tekstowych i – cóż, wysyłają je. Dużo. Bardzo dużo. Nie są popularne do niedawna numery Premium, zapewne w dużej części dlatego, że zmiany w prawie, działania operatorów i – brawo! – wzrost świadomości zagrożeń wśród użytkowników spowodowały, iż przeprowadzenie fraudu na wiadomościach Premium stało się znacznie trudniejsze. Tym razem przestępcy wysyłają zwykłe wiadomości SMS, które docierają na wykupione przez nich numery u zagranicznych operatorów (m.in. na wyspach Man i Guernsey, a także w Luksemburgu i w Rosji). Skąd zarobek? Z terminowania takiego ruchu. Do kieszeni przestępcy trafia mniej niż połowa, ale przy dużej kreatywności (i małej dbałości producentów o bezpieczeństwo urządzeń) może być to całkiem sporo.

Jak się zabezpieczyć?

Dotychczasowe analizy wykazały, iż wśród urządzeń, na które dostali się przestępcy, nie było sprzętów dostępnych w sieci sprzedaży Orange Polska. To, jak powinniśmy zabezpieczyć nasz sprzęt (nie tylko IoT) nie zależy jednak przecież od tego, gdzie go kupiliśmy! W przypadku analizowanego wciąż przez CERT Orange Polska incydentu, głównym wektorem ataku były domyślne poświadczenia logowania, co dowodzi, iż wciąż wielu z nas nie zmienia z którym przyszło do nich używane urządzenie. Więcej rad znajdziecie pod tym linkiem. Pamiętajcie – ostrożności nigdy za wiele, a 15 minut poświęcone na konfigurację może oszczędzić wielu dni (i nerwów) jeśli coś poszłoby nie tak.

Udostępnij: Czy wiesz, co robi Twoje IoT?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej