Bezpieczeństwo

Aaaaaa DDoS za okup zakończę

23 listopada 2017

Aaaaaa DDoS za okup zakończę

Pieniądze leżą na ulicy. Hasło tak samo oklepane i banalne, jak… cóż, prawdziwe. A skoro leżą, to czemu nie podnieść, odrobinę sobie pomagając? Czy to ważne, że niezgodnie z prawem?

Świat – nie tylko bezpieczniacki – huczy o złodziejach, którzy w zamian za nieujawnienie bazy danych Ubera „przyjęli” 100 tysięcy dolarów. Precedens piekielnie ryzykowny, pokazujący wszystkim innym ludziom o złych zamiarach, że to działa! Mam przedziwne wrażenie, że na dobre wyjdzie to jedynie…branży usług bezpieczeństwa.

Zapłać, a przestanę

O ile najgłośniej w ostatnich dniach jest o przypadku Ubera, nieco dalej od mediów głównego nurtu krążą informacje o ryzyku wzrostu ataków DDoS (Distributed Denial of Service, Rozproszona Odmowa Dostępu). Tym razem nie po to, by komukolwiek przeszkodzić.. Celem przestępców ma być, jak mawiał zmarły dwa dni temu były selekcjoner naszych piłkarzy Janusz Wójcik: „Kasa, misiu, kasa”!

Zespół szybkiego reagowania na incydenty bezpieczeństwa teleinformatycznego firmy Radware informuje bowiem o serii wiadomości, rozsyłanych do instytucji finansowych na całym świecie, grożących atakiem DDoS. Atak o dużej sile ma całkowicie „wyłączyć” z sieci firmę-ofiarę, zaś by go uniknąć, należy wpłacić okup w wysokości 1 bitcoina (obecnie szalejący kurs kryptowaluty przekracza już niekiedy 30 tys. PLN!). W przypadku odmowy, okup będzie rósł o kolejnego bitcoina za każdy dzień. W ramach „Proof of concept” autorzy maila podają termin 30-minutowego okna podczas którego przeprowadzą próbny atak DDoS w celu udowodnienia swoich możliwości.

Fancy Bear wymusza okupy?

Co ciekawe, autorzy groźby podpisują się w mailu jako APT28/Fancy Bear, grupa kojarzona do tej pory przez analityków wielu firm co najmniej z Rosją, a zazwyczaj z wywiadem wojskowym naszego wschodniego sąsiada. Czy to oznacza, że przestępcy podszywają się pod „większego brata”? Istnieje taka możliwość, aczkolwiek fakt podjęcia przez grupę kierowaną przez państwo tego typu aktywności też nie byłby zaskoczeniem. Każda droga destabilizacji nie tylko konkurenta, ale w ogóle światowego ładu jest na rękę mocodawcom takich grup. Co więcej, do prowadzenia regularnych aktywności w „szarej strefie” potrzebują one również mnóstwa pieniędzy! Cyber-włamania do banków są przypisywane choćby grupom kojarzonym z Koreą Północną.

W Polsce nie zaobserwowano do tej pory tego typu aktywności, warto jednak mieć w pamięci ostrzeżenie, a zabezpieczyć się przed skutkami ewentualnego DDoS na pewno nie zaszkodzi. Nie będzie to tak łatwe, jak nie klikanie w załączniki w dziwnych mailach w przypadku zwykłego ransomware, jednak na rynku można znaleźć sporo usług ochrony przed atakami odmowy dostępu, zarówno dla małych firm, jak i dla tuzów z listy Fortune 500.

Cóż – to, że rok 2018 w cyberbezpieczeństwie będzie stał pod znakiem ransomware można się było spodziewać już od dawna. Pytanie, czy kreatywność przestępców w zakresie metod wyłudzania okupu sięgnęła już granic?

Udostępnij: Aaaaaa DDoS za okup zakończę

Bezpieczeństwo

Przyszło lato, kwitnie phishing

13 lipca 2017

Przyszło lato, kwitnie phishing

Lato, słoneczko, ciepło (no… relatywnie), wakacje, wypoczynek. Taaaa, jasne – może dla nas, bo dla przestępców to okres jak każdy inny (a wręcz czas wzmożonej pracy, taki „commercial period”). No bo przecież patrząc tęsknie za okno zza komputera w klimatyzowanym biurze odlatujemy myślami gdzieś daleko… a wtedy łatwiej damy się złapać na kolejny podstępny phishing!

Witam, przesyłam Państwu dwa załączniki
wystawię fakturę w oryginale po otrzymaniu przelewu, z dniem przelewu
– bardzo proszę potwierdzić kiedy płatność będzie realizowana.

Jeżeli pozostają jakiekolwiek braki do uzupełnienia po mojej stronie, proszę o kontakt.

Seems legit, jak mawia młodzież – prawda? Dodajmy jeszcze na koniec imię i nazwisko, numer telefonu. Kto by się nie złapał? Tzn. pewnie byliby tacy, ale mam wrażenie, że z kampanii na kampanię phishingi robią się coraz bardziej wyrafinowane. Ostatnie dni to wzrost liczby kampanii, których ostatecznym efekt może być infekcja trojanem Nymaim.

Dlaczego się na to łapiemy?

Bo nie mamy czasu, bo boimy się konsekwencji finansowych, bo jesteśmy ciekawi? Wszystkiego po trochu. Konia z rzędem temu, kto nie ma ochoty kliknąć i sprawdzić co to do licha jest? Dlaczego ktoś chce ode mnie jakieś pieniądze? I choć przestępcy używają rozwiązań wręcz prostackich, i tak się na nie łapiemy! Tak już jesteśmy skonstruowani, w zalewie wiadomości i innych bodźców, pewne kwestie rozwiązujemy podświadomie, szkoda nam czasu na myślenie. Dlatego ostatnio najczęściej spotykamy phishing zamaskowany jako dokumenty finansowe. Tego, że każą nam zapłacić coś, czego nie powinniśmy, wciąż się obawiamy – z obaw, że „zablokują nam konto” (nawet bankowe) już się wyleczyliśmy, wiemy, że w takim przypadku ryzyko trafienia na phishing jest bliskie 100 procent. No i pamiętajmy, że maile, które otrzymujemy, piszą najczęściej rodowici Polacy (albo przestępcy, ale wynajęci przez nich ludzie). Z rozrzewnieniem wspominam „erę phishingu łupanego”, gdy z otrzymanych treści można się było chociaż pośmiać.

Jak to działa?

Dobra, dałem się oszukać, kliknąłem otrzymanego XLSa, otworzył się plik… I co? W opisywanym przypadku trzeba jeszcze włączyć makra w dokumencie (naprawdę są jeszcze ludzie, którzy włączają makra w plikach otrzymanych mailem od obcych ludzi? Toż to podstawa bezpieczeństwa w sieci – jeśli nie wiesz, do czego to służy, nie klikaj!). Jeśli Wasi bliscy proszą, żebyście nauczyli ich czegoś o bezpieczeństwie, to ta zasada pomoże im ocalić swoje dane w znacznej większości przypadków. Co więcej, takie podejście uratuje nas nawet jeśli mamy wyjątkowego pecha, bowiem przestępcy wykorzystali podatność 0-day, która nie potrzebuje naszej dodatkowej (poza otwarciem pliku lub nawet uruchomieniem podglądu!) interakcji, wykorzystuje bowiem błąd w kodzie Worda, czy Excela. Wystarczy tyle, by ściągnąć na nasz komputer złośliwy kod, a potem czeka nas niechciana ingerencja w nasze konto bankowe, czy też konieczność zapłaty za odszyfrowanie ważnych plików.

A wystarczyło przeczytać, nawet spróbować zadzwonić pod umieszczony w mailu telefon. Jeśli przestępca podszywa się pod dużą firmę – dzwoniąc do niej dowiemy się, że pierwsze słyszą o takim mailu (za granicą przestępcy potrafią tworzy własne helpdeski (!), więc warto sprawdzić, czy numer w mailu jest prawdziwy), a jeśli mamy do czynienia z numerem prywatnym – może się okazać, jak napisał Niebezpiecznik, że przypadkiem przestępcom wylosował się istniejący numer i też dowiemy się, że mamy do czynienia z oszustwem. Podsumowując, jak mawiał w Czterech Pancernych szeregowy Czereśniak: „Nie bądź głupi, nie daj się zabić”. Tylko dlatego, że phishingów wtedy jeszcze nie było.

Udostępnij: Przyszło lato, kwitnie phishing

Bezpieczeństwo

Kiedy cyberataki cofną nas do ery analogowej?

29 czerwca 2017

Kiedy cyberataki cofną nas do ery analogowej?

Dzisiaj będzie krótko, felietonowo i jakoś tak egzystencjonalnie. W sumie dobry klimat na późny wieczór, dla blogera, który przypomniał sobie przed snem, że przecież dziś jest czwartek i pora uraczyć czytelników, czymś interesującym o bezpieczeństwie 😉

Przez ostatnie lata zdarzyło mi się kilka tekstów, gdzie zastanawiałem się „co by było gdyby”. Co by się stało, gdyby te wszystkie sieciowe zdobycze cywilizacji nam odebrać (bo przecież z własnej woli z nich nie zrezygnujemy)? I coraz bardziej zaczynam się zastanawiać, że pytanie nie powinno brzmieć: „Czy?”, tylko „Kiedy?”. O ile – to mój absolutnie prywatny punkt widzenia – kampanie WannaCry i Petyi być może różnią się założeniem (jedna rozpleniła się po całym świecie przypadkiem, a druga na co wszystko wskazuje, przypadkiem wyszła jedynie poza Ukrainę, bo tam miała planowo narobić problemów) to łączy je efekt – pokazały nam, że mimo coraz większych nakładów na bezpieczeństwo w internecie, w wielu kluczowych miejscach/elementach wciąż jesteśmy słabi. A czy w świecie, gdzie sensacja sprzedaje się najlepiej, panika nakręca słupki i reklamowe wyświetlenia, a wiele osób jest bardzo otwartych na sugestie, łatwo wywołać panikę? W mojej opinii nigdy nie było łatwiej. A potem spirala zacznie się nakręcać i to, czego nie zdołają uszkodzić przestępcy, zDDoSujemy my, elementy infrastruktury będą siadać jeden po drugim, panika i szaleństwo będą się nakręcać, aż wreszcie to wszystko sypnie się w diabły… Wystarczy dobry, dopracowywany choćby w takich jak opisywane akcjach soft i kilku/dziesięciu/set zdolnych ludzi przed komputerami. I to wcale nie musi być wstęp do interwencji militarnej (choć takie scenariusze regularnie czytam w książkach jednego z moich ulubionych styli, political fiction), przy wyjątkowo niesprzyjających dla kraju-ofiary okolicznościach nie potrzeba czołgów i komandosów, by cofnąć kraj do ery kamie… analogowej. Jesteście na to gotowi? Potrafilibyście dać sobie radę? Bo ja – choć rozwój technologii czasami przerasta nawet mnie – nie wiem, czy potrafiłbym już żyć w pełni analogowo.

Photo by Georgia National Guard on CC-BY-2.0 license

Udostępnij: Kiedy cyberataki cofną nas do ery analogowej?

Bezpieczeństwo

Ręce do góry, dawaj swoje pliki!

22 czerwca 2017

Ręce do góry, dawaj swoje pliki!

752 procent – o tyle w ubiegłym roku (ciągle mnie zastanawia, dlaczego wyliczanie takich statystyk tyle trwa) wzrosła liczba ataków ransomware w porównaniu do 2015 – tak wynika z raportu antywirusowej firmy Trend Micro. Zaskoczenie? Dla mnie nie. Poza tym, że to po prostu świetny i relatywnie prosty biznes, oczy na jego sensowność otworzył mi Mikko Hypponen, jedną wypowiedzią podczas swojego keynote’a na konferencji Security Case Study 2015.

–  Kradzież danych z firm jest coraz trudniejsza, więc przestępcy pomyśleli, że można by je kraść zwykłym internautom. No tak, tylko kto je kupi? Hmm, a może… sama ofiara?

Pomysł genialny w swojej prostocie. Toż ransomware, czyli zaszyfrowanie plików na dysku przy użyciu silnej kryptografii, to nic innego jak kradzież naszych danych i sprzedaż ich… nam. No bo po co mi Wasze dane? Moje rodzinne zdjęcia, czy ważne pliki to już inna para kaloszy. Efekt? W 2016 r. ponad miliard dolarów trafiło do kieszeni – czy raczej na bitcoinowe konta – przestępców. Ponad. MILIARD. Dolarów. Robi wrażenie.

Jak sobie radzić? Oczywiście przede wszystkim zdrowym rozsądkiem, ale zanim zacznę się wymądrzać, muszę się Wam do czegoś przyznać – ostatnio sam złapałem się na phishing… Na szczęście dane nie trafiły do przestępców, bo mail – notabene świetnie przygotowany – był tylko elementem ćwiczeń. Notabene polecam każdej firmie raz na jakiś czas zrobić taki test, daje świetne pojęcie o poziomie świadomości wśróð pracowników. Mnie zawstydził i nauczył nieco pokory.

Nie zmienia to faktu, że świadomość budować trzeba i każdy z nas musi mieć oczy i umysł szeroko otwarte pod kątem choćby drobnych niepokojących wskazówek. Oprócz tego, wiecie że wszyscy korzystający z komputerów dzielą się na tych, którzy backupowali ważne dane i tych, którzy niebawem zaczną? Oby tylko nie był to efekt infekcji ransomwarem i wprowadzania zasady „Mądry Polak po szkodzie”. Dane naprawdę kluczowe warto trzymać w kilku kopiach, w tym jednej na nośniku/urządzeniu bez dostępu do internetu (ja np. rodzinne fotografie regularnie backupuję na podłączany tylko w tym celu terabajtowy dysk). No i oczywiście łatamy system operacyjny i używane aplikacje natychmiast, gdy tylko pojawiają się łaty. Nie ma co kusić licha i stać się kolejnym „dobroczyńcą” przestępców bawiących się ransomwarem.

Photo by Christiaan Colen (CC BY-SA 2.0 license)

Udostępnij: Ręce do góry, dawaj swoje pliki!

Bezpieczeństwo

Pamiętacie o backupach?

16 czerwca 2016

Pamiętacie o backupach?

Znacie to uczucie, gdy macie wrażenie, że zatrzymało Wam się serce, bo Wasz komputer przestał żywić ochotę by się uruchomić albo zgubiliście dysk, na którym macie kluczowe dane jedyne zdjęcia dziecka? W dzisiejszych czas dochodzi do tego jeszcze jeden czynnik ryzyka – ransomware.
CERT Orange Polska w ciągu ostatniego roku zaobserwował ponad 100 tys. próbek oprogramowania szyfrującego dyski i wymagającego wpłacenia okupu za odzyskanie dostępu do nich. W większości przypadków nie ma co marzyć o odszyfrowaniu ich samemu – przestępcy używają silnej kryptografii. Użytkowników Neostrady w walce z ransomware wspiera CyberTarcza – łączność z serwerami Command&Control zarządzającymi zarażonymi komputerami jest odcinana w naszej, więc nawet jeśli padniecie ofiarą ataku, Wasz komputer nie otrzyma „zlecenia zaszyfrowania dysku”, przynajmniej do momentu, gdy pozostaniecie w sieci Orange Polska. Nie zaszkodzi jednak zabezpieczyć się na okoliczność takich problemów i pamiętać po prostu o backupach kluczowych informacji. Tak przyzywyczailiśmy się do ogromnych dysków, na których mieści się wszystko, że (a nawet więcej), że z wyjątkiem specjalistów IT zapomnieliśmy o regularnym archiwizowaniu ważnych informacji, że wspomnę choćby o pamiątkowych zdjęciach, czy dokumentach (kiedyś myślałem, że zgubiłem pracę magisterską, a działo się to jeszcze PRZED jej obroną).
Specjaliści twierdzą, że najlepszą filozofią backupu jest 3-2-1: trzymaj swoje kluczowe materiały w trzech kopiach i dwóch miejscach, z czego jedno powinno być odłączone od internetu. Takie podejście ważne jest przede wszystkim w sytuacji, gdy nieprzerwane działanie naszego komputera jest kluczowe i czas „podniesienia” go jest istotny dla naszego biznesu. Wtedy bezdyskusyjnie warto przynajmniej raz dziennie zgrywać automatycznie obraz systemu, a raz w tygodniu zrzucać go jeszcze offline. W przypadku zwykłego internauty warto po prostu mieć „z tyłu głowy”, by np. zdjęcia trzymać w chmurze i raz ja na jakiś czas zgrywać na zewnętrzny dysk, a ważne dokumenty kopiować dodatkowo np. na pendrive. Oczywiście jeśli sytuacja, gdy wpadłyby w czyjeś ręce, stanowiłaby dla Was dyskomfort, warto je uprzednio zaszyfrować, ale to temat na zupełnie inny wpis.

Udostępnij: Pamiętacie o backupach?

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej