Криптиране

  • 1 причина да започнете да използвате криптиране още днес

    Договори с клиенти. Оферти. Планове и стратегии. Лични данни за клиенти. Собствените ви снимки. Това са само част от данните, за които сме сигурни, че съхранявате на вашия служебен или личен компютър, смартфон, в облака или на USB флашка. Ако е така, продължете да четете.

    Предполагаме, че вече сте защитили достъпа до устройствата си с парола, биометрично влизане или дори комбинация от двете (ако не сте, направете го сега). Дотук добре, но какво се случва ако загубите устройството си или то бъде откраднато?

    Именно в такава ситуация идва на помощ криптирането. Основната му функция: да предотврати възможността информацията от загубено или откраднато устройство да попадне в чужди ръце. Криптирането защитава не само информацията ви, но и комуникацията ви, уеб трафика ви и паролите за достъп. Някой ще каже: нямам нужда, аз нямам какво да крия. Помислете отново: сигурни ли сте, че искате да рискувате най-съкровените ви моменти да станат публично достояние?

    Ако отговорът е не, вижте по-долу кои са най-добрите практики за защита на чувствителните ви данни и лична комуникация:

    Криптирайте диска си

    Повечето компютри все още имат лесно сменяеми твърди дискове или SSD. Затова криптирането на сториджа ви е чудесна допълнителна защита. Ако го направите, дори компютърът да бъде загубен или откраднат, никой няма да може да достъпи всичките ви данни, софтуера и използваната операционна система.

    Що се отнася до смартфоните и таблетите, еквивалентната функционалност е криптиране на вградената и преносима памет (SD карта), коeто, при съвременните модели, обикновено е активирано по подразбиране. Съществуват множество онлайн ръководства, с чиято помощ да направите проверка, а също и да криптирате устройствата за смартфони и таблети с Android или iOS.

    Криптирайте файловете си в облака

    Повечето от нас използват хранилище в облака за по-лесен достъп до информация отвсякъде и по всяко време. Но и тук съществува риск за сигурността – в резултат на човешка грешка (например, слаба парола или неподходяща конфигурация) или на целенасочена атака срещу доставчика на услугата ви.

    Затова е добре да криптирате файловете си, преди да ги качите в облака. Спрямо нуждите ви и предлаганите функции за криптиране, може да избирате между различни продукти. Използвайте минимум тези, които предлагат AES криптиране.

    Криптирайте уеб трафика си

    Един от най-лесните начини да започнете с това е да настроите виртуална частна мрежа (VPN), която работи като криптирана фуния за интернет трафик. Ако работите от близкото кафене и искате да споделите чувствителни данни с клиент, например, VPN ще ви осигури криптирана мрежа, която не може да бъде прихваната. Освен това, ще имате сигурен достъп до данни, съхранявани в домашната ви мрежа, където и да се намирате.

    Друг начин да осигурите поверителност на данните си е да използвате TOR (The Onion Router). TOR обединява данните ви в криптирани пакети, преди да се свърже с мрежата. Основната му функция е, че скрива вашите дигитални отпечатъци, като така ви позволява да сърфирате в интернет анонимно.

    Важно е също да обърнете внимание дали уебсайтовете, които достъпвате, използват HTTPS протокол  (това означава, че комуникацията между вас, като посетител, и уеб сървъра е криптирана). Сериозните уебсайтове вече използват HTTPS по подразбиране.

    Криптирайте съобщенията си

    Повечето популярни чат-платформи предлагат криптиране от край до край, но не навсякъде то е настроено по подразбиране. Ако искате да имате криптиран чат във Facebook Messenger, трябва да кликнете върху профилната снимка на събеседника и да изберете „Таен разговор“. WhatsApp и Telegram имат функция за Secret Chat, включена по подразбиране, която ви позволява да зададете самоунищожаване на съобщенията и файловете, които изпращате.

    Криптирайте съобщенията си

    Криптирайте паролите си

    Мениджърите на пароли са популярен избор за хора, които не искат (или не могат) да запомнят всичките си пароли. Той функционира като банков сейф, но вместо бетон и сложни ключалки, използва математически променливи.

    Повечето от облачните услуги поддържат криптирано копие от „сейфа“ ви на сървърите си, а освен това позволяват на потребителите да използват многофакторна автентификация (MFA). Това е много по-сигурен начин да съхранявате паролите си, отколкото на лепкави бележки или документи в компютъра си или още по-лошо – да използвате една парола навсякъде.

    В обобщение

    Криптирането е най-лесният начин за защита на данните ни. В съвременния цифров свят, то трябва да се превърне в полезен навик за всички нас. Възползвайте се сами от свободно разпространените инструменти или се обърнете за помощ към утвърдените специалисти по киберсигурност.

    А за най-търпеливите да стигнат дотук, ето и причината: тайните ви ще си останат тайни, дори и да загубите лаптоп, телефон или USB флашка или мейлът ви бъде хакнат.

     

  • Криптовирус забави работата на 4 болници в Румъния

    Успешна зараза с криптовируса BadRabbit 4 стана причина за забавен прием и изписване на пациенти и предписване на медикаменти в 4 румънски болници, съобщава romania-insider.com.

    Според изданието, заразата най-вероятно е осъществена посредством успешна фишинг атака срещу здравните заведения в градовете Букурещ, Хуш, Дорохой и Карбунещ. Според специалистите пробивът не е бил сложен и е могъл да бъде овладян от обикновено антивирусно решение.  

    Румънски медии цитират здравния министър Сорина Пинтея, според която атаката е овладяна, а пациентите нямат повод за притеснение. Министърът обаче добавя, че заразата е затруднила част от процедурите по приемане и изписване на пациенти, използване на отстъпки и др. Румънската здравноосигурителна каса (CNAS) не е засегната от атаката. 

    Успешните кибер атаки срещу лечебни заведения не са прецедент в Румъния. През 2017 г., след успешна атака на данните на лечебно заведение, хакери са поискали 10 хил. EUR, за да възстановят информацията. 

  • Пет начина за защита на електронната поща в офиса

    Имейлът е основен комуникационен канал за повечето фирми. Въпреки това много от тях не правят почти никакви усилия за защита на електронната поща. Тя включва както автентикация (удостоверяването на това кой отваря акаунта и изпраща съобщения), така и сигурността на самите съобщения (филтриране и криптиране).

    В тази статия ще разгледаме пет добри практики, които според компанията за информационна сигурност ESET могат да осигурят по-добра защита на имейл комуникацията във вашия офис.

    Криптиране на съобщенията

    Имейл комуникацията може да се криптира по два начина. Единият е със SSL (все още има компании, които използват уеб базирана поща без SSL сертификат), който криптира имейлите по пътя им до техния получател. Това предотвратява „подслушването“ на комуникацията.

    Допълнително ниво на защита предоставя криптирането от край до край. При него съобщенията се криптират с публичен и частен ключ и могат да бъдат разчетени само от потребителите, които притежават съответния ключ.

    Филтриране на съдържанието

    Голяма част от съдържанието, което получавате на електронната си поща, е нежелано. Спам, фишинг, измами, линкове към малуер: всичко това е заплаха за вашата информационна сигурност и следва да бъде филтрирано.

    Може да филтрирате пристигащата поща по типа прикачени файлове, за да намалите вероятността от заразяване с малуер. Все повече компании филтрират и самото текстово съдържание на писмата. Това гарантира, че чувствителни данни като банкови сметки или конфиденциална информация няма да напуснат границите на фирмата.

    Автентикация на имейлите

    Фалшифицирането на имейли (email spoofing) се постига съвсем лесно. То е в основата на т.нар. измами със служебен имейл. За да ги избегнете, използвайте методи за автентикация, които доказват, че вашите писма наистина са изпратени от вас.

    Два от най-популярните са SPF (Sender Policy Framework) DKIM (DomainKeys Identified Mail), с които се удотвоверява самоличността на изпращача. Те са вградени в повечето софтуерни решения за имейл сигурност.

    Двуфакторна автентикация

    Потребителското име и паролата са основната защита на вашата електронна поща. Ако някой ги разбере, тази защита е безполезна. Ето защо може да използвате двуфакторна автентикация, за да защитите по-добре акаунта си.

    Двуфакторната защита се задейства, когато паролата за достъп вече е въведена. Собственикът на акаунта получава код за еднократно ползване (може да го получи като SMS, чрез мобилно приложение или да бъде генериран от донгъл). Едва след като кодът бъде въведен, потребителят получава достъп до пощата.

    Софтуерна защита

    Защитата на имейл комуникацията изисква редовно обновяване на софтуера, който използвате. Това означава да обновявате не само антивирусната си програма, но и операционната система. Не пренебрегвайте и обновяването на интернет браузъра, през който проверявате пощата си. Това намалява шансовете някой да получи достъп до вашата електронна поща.

  • Три причини да криптирате лаптопите във вашата фирма

    Криптирането на служебните компютри е практика, която все повече бизнеси прилагат. Дали заради мобилността на служителите си или поради страх от кражба на важна информация, криптирането на служебните лаптопи е основна защита срещу изтичане на информация.

    Криптирането е процес, при който информацията на твърдия диск се шифрира и може да бъде разчетена само при въвеждането на парола. По този начин данните са защитени срещу неоторизиран достъп.

    Повечето преносими устройства така или иначе имат парола или PIN код за достъп, затова собствениците им неглижират криптирането като мярка за сигурност. Паролата за отключване на операционната система обаче лесно може да бъде прескочена. В интернет има буквално стотици уроци за това как да се заобиколи паролата за Windows. Ако данните на устройството не са криптирани, това я превръща в единствената – и то ненадеждна – линия на защита.

    Освен това твърдият диск на устройството може да се извади и свърже към друг компютър; и така да се види цялото му съдържание. Криптирането на диска предпазва от подобно развитие.

    Ето няколко прични да помислите за криптиране на всички преносими устройства в офиса.

    Кражбите на устройства

    Може би не го осъзнавате, но кражбите на преносими устройства са една от основните заплахи за информационната сигурност на бизнеса. Заедно със случаите на забравени устройства те са втората най-честа причина(след хакерските атаки) за изтичане на корпоративни данни според проучване на Trend Micro от 2015 г.

    Откраднатите данни могат да бъдат използвани за злоупотреба или изнудване. Към тези рискове сега се добавя и опасността за глоба около GDPR: например ако откраднатите данни бъдат публикувани в интернет.

    BYOD

    Методът BYOD (Bring Your Own Device), при който служителите използват преносими устройства, за да работят от различни локации, набира популярност навсякъде, включително и България. И това не е нещо ново. Още през 2012 г. проучване на Cisco показва, че 89% от компаниите на глобално ниво поддържат по някакъв начин модела BYOD. Това важи основно за ИТ отделите на компаниите, но и в другите звена.

    Мобилността обаче предразполага към злоупотреби. Забравен на масата лаптоп може да бъде използван, за да се сполучи достъп до фирмените данни. За една компания е по-трудно да прецени рисковете от изтичане на данни, ако служителите й са мобилни и разнасят лаптопи навсякъде.

    По-добър контрол над съдържанието на твърдия диск

    Ако компютърът ви се използва от много хора имате възможност да криптирате отделни файлове, директории или дялове от твърдия диск. Това ви дава по-добър контрол върху съдържанието на диска и ограничава достъпа на определени хора до чувствителна информация.

     

  • Как няколко лампи ни предпазват от хакери

    Може ли няколко лава лампи да бъдат използвани като средство за защита от хакери? Може и да звучи странно, но отговорът е да. Как и защо – ще разберете от следващите редове.

    Един пример

    Всеки път, когато влезете в уебсайт, например, той генерира случайно число. Това случайно число играе ролята на идентификатор за посетителя (вас). Проблемът е, че компютрите не са особено силни в генерирането на наистина произволен стринг, защото зависят от алгоритъма на генериране, който им е зададен.

    Да, генерираните комбинации могат да бъдат много сложни за отгатване, но не и абсолютно случайни. А това ги превръща в разбиваеми от хакери.

    Интернет гигантът CloudFlare се справя с този недостатък като елиминира компютъра и използва няколко интересни генератора на случайност – 100 лава лампи, махало и гайгеров брояч.

    Как няколко случайни предмета ни пазят

    Как действа инсталацията? CloudFlare наблюдава 100 лава лампи в изолирано помещение. Те са известни с фигурите от разтопен парафин, които бавно се издигат и падат в тялото на лампата. Както можете да се досетите, няма особено голяма вероятност да се образуват две еднакви парафинови фигури.

    По думи на Джон Греъм-Къминг (CTO на компанията), стената от лампи генерира 16,384 бита ентропия (мярка за безпорядък) всеки път, когато се използва.

    Това далеч не е всичко

    С право можете да си зададете въпроса „Ами ако някой започне да наблюдава лампите без разрешение?“. В такъв случай, може да ви успокои факта, че компанията е добавила допълнителни слоеве към защитата си.

    Компанията наблюдава и движението на двойно махало в офиса си в Лондон. Освен него, за защитата ви се грижи и гайгеров брояч, измерващ радиацията от парченце уран в Сингапур, където е другият офис на CloudFlare.

    Системата за генериране на случайност се нарича LavaRand и можете да прочетете публикацията на CloudFlare ТУК.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Как квантовите компютри могат да победят криптирането

    Квантовите компютри могат напълно да заобиколят физическите ограничения на познатите ни процесори и да постигнат мощност, която теоретично не е постижима по познатите ни начини. Дори и да не го правят днес, то развитието им продължава с бурни темпове и този момент не е много далеч в бъдещето.Прочетете повече »

  • EFAIL уязвимостите позволяват източването на криптирана информация от вашите мейли

    Последен ъпдейт на 28 юни 2018 в 11:54 ч.

    Експлойтът, именуван „EFAIL” използва два различни вектора за атака. И двата експлоатират начинът, по който различни типове софтуер обработват HTML. Първият се цели в софтуерното реализиране на криптирането, а вторият – в неописано поведение в OpenPGP и S/MIME стандартите.

    Сред най-силно засегнатите приложения са AppleMail, iOS Mail и Mozilla Thunderbird.

    Това ни съобщава професорът по компютърна сигурност Себастиан Шинцел, който откри и публикува уязвимостта. Всички детайли, които са достъпни до момента, както и цялостно техническо обяснение на слабите точки на MIME, S/MIME и OpenPGP стандартите можете да намерите на efail.de.

    За краткосрочно предотвратяване на EFAIL атаки може да използвате следните насоки:

    • Не декриптирайте директно в мейл приложението – премахнете S/MIME или PGP ключовете си от мейл приложението и декриптирайте във външно такова като копирате и поставите кодирания текст. Към момента това е най-безопасния начин за предотвратяване.
    • Изключете визуализирането на HTML съдържание – най-често използвания вектор за атака при EFAIL е експлоатирането на активно съдържание. Забраняването му ще ви помогне да си осигурите по-високо ниво на защита, но не ви гарантира безопасност, тъй като има и други канали за използването на експлойта.

    За защита в дългосрочен план е нужно производителите на софтуер да патчнат тези уязвимости. Откриването на уязвимостите показва и нужда от обновяване на OpenPGP и S/MIME стандартите, но това няма как да се случи в кратък срок.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как можете да си наемете вирус и защо да не „печелите“ с него

    Последен ъпдейт на 28 юни 2018 в 01:16 ч.

    Нов (стар) модел за дистрибуция на ransomware – “Ransomware as a Service” (RaaS) позволява на всеки да си наеме вирус и да печели от това. Като под всеки разбираме буквално всеки с достъп до интернет и средства за електронни разплащания.

    Услугата вирус под наем става толкова просто, колкото да си наемете хостинг – или да си купите обувки онлайн. Под примамката за лесна печалба, обаче, се крие огромен риск: наемането на такъв вирус и разпространяването му с цел печалба превръща всеки един в престъпник.

    Кибер-престъпността откри нов бизнес модел

    И ако кибер-престъпността отдавна е доста печеливш бизнес, то сега тя откри нов модел за печелене на пари от потребителите.

    Де факто, услугата вирус под наем позволява на всеки един потребител да създаде своя собствена модификация на криптовирус (или ransomware) – да определи какви съобщения да виждат жертвите му, какъв откуп да плащат… Общо взето – проста работа.

    Цената на услугата също е привлекателна -започва около 40 USD и расте според ефективността на вируса и възможностите му за персонализация, степента на прикриване и защита от разкриване от антивирусни програми. Част от услугите предлагат дори и учебни материали, систематизирани „кампании“ на заразяване и други онлайн инструменти за по-ефективна дейност.

    Всичко се управлява чрез уеб портал, точно както уеб приложенията, които използвате ежедневно за работа. Заплащанията за абонаментни планове, всички услуги и подкупите се извършват в bitcoin, което ги превръща в много трудно проследими.

    Това не са добри новини за законния бизнес

    Успехът на тези платформи дава шанс на всеки да атакува информацията и организацията ви. Всеки.

    Забравете от необходимостта за осъществяване на атака някой да прекарва безброй часове, в които да учи езици за програмиране, устройство на мрежи и операционни системи. Забравете необходимостта да се търсят нови уязвимости и някой да ги експлойтва. Този някой вече има готови инструменти, с които за минути може да генерира готова атака срещу мрежата ви – и да тества екипа ви за ИТ сигурност.

    Това може да означава огромен ръст на атаките от хора, които си няма бегла идея за това какво правят –  познати още като script kiddies. От една страна, не би трябвало да е трудно да се защитим от хора без умения, нали? От друга страна, обаче, ако хората, които ви защитават, са заети да се борят с опитите на неуките, то няма да има кой да реагира на истински прецизната атака, която ще премине през защитата ви и дори няма да остави следа.

    Като добавим и факта, че създателите на ransomware произвеждат нови варианти на вирусите си – такива, които биват засичани по-трудно и могат да им донесат по-голяма печалба – ситуацията става далеч от розова.

    Затова, препоръчваме да следвате следните

    Съвети за системни администратори:

    • Не пестете от бекъпи – бекъпвайте често и запазвайте скорошни копия на сигурно местоположение извън фирмената мрежа, като допълнителна мярка за безопасност.
    • Внимавайте с прикачените файлове – информирайте колегите и клиентите си, че ако не знаят какво е съдържанието на документа, който са получили, в никакъв случай не трябва да го отварят, за да проверят.
    • Забранете използването на макро команди в документи, които са получени по мейл – много от заразите разчитат на това, че допълнително сте включили автоматичното изпълнение на макро и по този начин свалят т.нар. payload.
    • Патчвайте редовно – множество заплахи целят да експлоатират уязвимости в приложенията, които използвате. Колкото по-често патчвате, толкова по-малко оставяте пролуки в сигурността си.

    Съвети за потребители:

    • Не гонете лесните пари – наемането на криптовирус може да ви се струва привлекателна алтернатива за припечелване на някой лев (пардон, bitcoin), но всъщност НЕ Е. Ако криптирате информация на чужди компютри и/или телефони, то вие се превръщате в престъпник и може да бъдете съдени. Ако се замесите с престъпници, може да се превърнете в тяхна марионетка или по-лошо – муле.
    • Не влизайте там, където не трябва. Напоследък тъмният интернет се радва на огромно внимание от страна на медиите. Там няма нищо, което да е толкова невероятно или привлекателно. Не влизайте там, където не знаете какво се крие зад всеки ъгъл.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • ROCA: Анализатори разкриха уязвимост в криптиращи ключове

    Последен ъпдейт на 28 юни 2018 в 01:33 ч.

    Уязвимостта CVE-2017-15361 е от поне 5 години и е открита и докладвана на разработчика Infineon Technologies през февруари 2017г, като откривателите ѝ ще я представят напълно в началото на следващия месец.

    Необходимо е да се знае публичният RSA ключ, но не и физически достъп. ROCA атаката представлява възможността да се реконструира частната (private) половина на RSA ключ, чрез отгатване на прости (primes) множители. Засегнати са ключове с често използвана дължина от 1024 и 2048 bit-a, чието разбиване до сега се смяташе за нерентабилно, тоест изискващо милиарди години и огромна изчислителна мощ. Ключовете генерирани, чрез „дефектната“ библиотека са много по – лесна мишена, имайки предвид, че атаката може лесно да се извърши в паралел, ще са необходими респективно:

    (Intel E5-2650 [email protected] Q2/2014):

    • 512 bit RSA keys – 2 CPU hours (the cost of $0.06);
    • 1024 bit RSA keys – 97 CPU days (the cost of $40-$80);
    • 2048 bit RSA keys – 140.8 CPU years, (the cost of $20,000 – $40,000).

    Къде са били използвани слабите ключове?

    Засегнати от тази уязвимост са електронни документи за самоличност, електронни подписи, модули за сигурност (TPM), PGP  и доверени платформи обслужващи, както държавни, така и частни сектори.

    Изследователите са подложили 41 лаптоп модела на тест, като 10 от тях се оказали уязвими. Това означава, че при засегнатите модели, ключовете генериране за криптиране на твърдите дискове чрез BitLocker могат да бъдат лесно разбити.

    Какво да правим?

    Първата стъпка е да разберем дали имаме устройство с уязвим чип. Много производители вграждат решенията на infineon в своите продукти, поради тази причина не разполагаме със точен списък. Най – добре е да се генерира RSA двойка ключове и след това да се тества публичния ключ с инструментите по – долу. Препоръчително е да бъдат и вече използващите се ключове.

    В случай, че тестовете ни се окажат положителни:

    1. Приложете firmware обновления, ако има такива;
    2. Сменете устройството със сигурно такова;
    3. Генерирайте ключовете с друга библиотека (OpenSSL) и ги импортнете в устройството.
      Уязвимостта е само с генерирането на ключове, а не в тяхното използване.
    4. Използвайте друг криптографски алгоритъм (ECC), вместо RSA, ако устройството го позволява;
    5. Използвайте по – дълги ключове (4096 bit), но е възможно и те да се окажат уязвими в близко бъдеще, понеже атаката може да бъде подобрена.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button