Топ новини

  • Ransomware. Да платиш или не, това е въпросът

    Последен ъпдейт на 4 май 2020 в 12:08 ч.

    М ного сме говорили, чували и писали за криптовируси и за това как, в зависимост от обстоятелствата, престъпниците променят своята стратегия за да осребрят нещастието на своите жертви.

    Въпреки разнообразието от криптовируси и техните възможности за адаптация, съществуват доказано добри практики, при чието прилагане вероятността за инцидент е близка до нула. Все още обаче, се оказва, че криптовирусите остават печелившо перо в портфолиото на киберкриминалния контингент.

    Грешен подход на жертвите

    Причината за този успех е проста. Жертвите обикновено действат на принципа „Това едва ли ще се случи на мен/нас!“. Тоест, игнорирали са опасността, като погрешно са преценили вероятността точно те да бъдат поредните „донори“ на bitcoin или друга криптовалута, в името на това да получат своята информация обратно и да я запазят конфиденциална. Не вземането на превантивни мерки трансформира въпроса от „Дали ще ни криптират?“ в „Кога ще ни криптират?

    В случай, че все пак се окажем жертви… колко би ни струвало да си върнем информацията и контрола върху ситуацията? Отговорът, измерен във време и парични средства, зависи от много фактори, както и от това дали ще платим откупа или ще предпочетем да започнем всичко отначало.

    Пресни примери

    Два пресни случая дават реална представа чрез цената, която са платили Travelex и  очарователният американски град Балтимор. Те са станали жертва на криптовируси и предприели различни стратегии за справяне със ситуацията.

    В средата на април стана известно, че Travelex са платили близо 2.3 млн. USD откуп, след като в навечерието на 2020 г.  криптовирусът Sodinokibi превзема цялата им мрежа. След атаката 1 200 представителства на компанията в над 70 държави остават без ИТ инфраструктура, принуждавайки ги да минат към „ръчен режим“ на работа.

    Заразата засяга и голяма част от уеб сайтовете и мобилното им приложение, което създава допълнителни проблеми с крайни клиенти и партньорски дружества като – Barclays, First Direct, HSBC, Sainsbury’s Bank, Tesco и Virgin Money.

    След явно неуспешни опити да се справят сами, през целият месец януари Travelex вземат решение да платят откупа, искан от престъпниците. Въпреки че съществуват регулации като  GDPR и калифорнийската CCPA, не малка част от компаниите, станали жертви на подобни кибер атаки, предпочитат да запазят мълчание. С него те обикновено се надяват да останат встрани от медийното и публично внимание и да си спестят щетите, свързани със загуба на репутация. Тази стратегия често има обратен ефект.

    Общински неволи

    След вълната успешни криптовирусни атаки срещу американски градове и общини, довела до неколкократно плащане на откупи, градоначалниците на Балтимор решават, че няма да платят поискания 76 хил. USD (в bitcoin) откуп. Преди близо година киберпрестъпниците използват зловреден код, известен под името RobbinHood, за да атакуват сървъри, уеб сайтове и електронни услуги, свързани с живота в града.

    Жителите и бизнесът на Балтимор са „осакатени“ – засегнати са плащания на данъци, комунални услуги и сделки с имоти. В крайна сметка, щетите и мерките взети за да не се повтори този неприятен епизод струват близо 18 млн. USD! В тази цифра са включени и пропуснати ползи за общината, киберзастраховка и инвестиции в областта на киберсигурността.

    Изводът от тези два инцидента и други подобни е ясен – инфектирането с криптовирус не е приятно, нито пък евтино „хоби“. [highlight color=“yellow“]Проактивната защита и план за възстановяване при бедствени събития (disaster recovery plan) са две от „съставките на правилната рецепта“ за справяне с криптовирусите[/highlight].

    Някои хора биха си извадили погрешни изводи, че сметката не излиза и е по–добре подкупът да бъде платен. Да, чисто финансово може и да е така, особено в някои редки случаи, когато бъдещето на компанията е под въпрос, плащането е неизбежно. Но златното правило е, че [highlight color=“yellow“]плащанията на ransomware откупи стимулират престъпниците и затварят порочният кръг[/highlight]. Професионалистите в областта на киберсигурността са на мнение, че плащането на откуп трябва да бъде криминализирано.

     

  • Как си плащате за безплатния софтуер?

    Последен ъпдейт на 4 май 2020 в 12:09 ч.

    Безплатен обяд няма. Но през последните години става все по-актуална тенденцията да се говори за безплатен софтуер. Защо трябва да имате едно на ум при такива оферти и защо използването на „безплатен“ софтуер може да превърне вас самите и личните ви данни в продукт?

    Съществуват най-общо следните варианти на безплатно използване на софтуер:

    • Free и Open Source. Това са приложения, които са напълно безплатни за ползване, включително и за промени по тях и редистрибуция (например, ядрото на операционната система Linux)
    • Безплатни приложения, собственост на компания или организация. Употребата им не изисква плащане, но не може да ги променяте и препродавате (например, Adobe Acrobat Reader)
    • Shareware. Подобно на Freeware – приложение, което може да се използва почти безплатно, под формата на бартер. Например, срещу показване на реклами (uTorrent), срещу потенциално дарение и т.н.
    • Безплатни версии на платени приложения – обикновено с лимитирани функции, по-ограничено ниво на техническа поддръжка и др.

    Безплатният софтуер има безспорното предимство, че не трябва да плащате директно за него, но носи и своите недостатъци. Те могат да бъдат остойностени чрез времето и усилията, които ще инвестирате в него, както и чрез количеството лични данни, които ще споделите на издателите му. Безплатния софтуер е бизнес, чийто модел може да бъде препродаването на събраната от потребителите му информация. Като по този начин може да превърне вас, потребителите, в продукт. Дали искате това?

    Каква е реалната цена на един софтуер?

    За да представим цялостната картина, ще се опитаме да изброим реалните етапи, през които преминава  една организация, която е решила да използва нов софтуер, като ги остойностим:

    • Оценка на избраното софтуерно решение, в човекочасове
    • Закупуване (приемаме, че при безплатния софтуер това перо е 0.00 лв.)
    • Инсталация, в човекочасове
    • Миграция, в човекочасове
    • Обучение за работа с приложението, в човекочасове
    • Поддръжка, в човекочасове, като тук следва да се включи както времето, отделено от екипа ви за вътрешна поддръжка, така и времето, загубено в очакване на решение на проблема в рамките на безплатна поддържка

    Списъкът по-горе показва еднозначно, че най-големият разход при покупката на софтуер обикновено не е цената на лиценза – а времето, което се отделя от екипа ви в процеса на избор, конфигурация, инсталация и последваща поддръжка. И съвсем не на последно място – рискът от това да предоставите повече информация, отколкото дори подозирате, на трета (а защо не четвърта, пета и т.н. страна).

    Защо трябва да се притеснявате от изтичане на данни?

    Само един пример: През януари 2020 г. стана ясно, че едно от водещите безплатни антивирусни приложения – Avast – е препродавало събрана „силно чувствителна“ информация  за навиците за сърфиране в интернет на потребителите си на компанията Jumpshot. В последствие стана ясно, че докато се възползват от безплатното приложение на Avast, потребителите споделят данни като история на търсенията си в Google и Google Maps, посещения на определени LinkedIn страници, YouTube видеа, сайтове за възрастни и др.

    По-късно се оказва, че Jumpshot пакетира и препродава тази информация, която определя като „данни от най-добре пазените кътчета на интернет“. Сред клиентите на Jumpshot са имена като Google, Yelp, Microsoft, Pepsi, Home Depot и др.

    Примерът не е единичен. При това, основните клиенти на този тип стока са т.нар. databrokers – или брокери на лични данни – компании от ранга на Jumpshot (и още около 4 хил. като тях на глобално ниво). За лидер в областта е сочена Acxiom – с над 23 хил. сървъра, събиращи над 1,500 типа информация за повече от 500 млн. души по целия свят. Списък с някои от най-големите имена в индустрията вижте тук.

    Откъде се събира информацията? Лесно е: webfx.com дава за пример „над 1,400 водещи глобални бранда, които продават личните данни, събрани от картите за лоялност на клиентите си“. Други източници са:

    • Социални медии
    • Лични сайтове и блогове
    • Конвенционални медии
    • И т.н., и т.н.

    Ще се изненадате от колко много места може да се събира и корелира (свързва измежду различни източници) информация за вас. Някои от безплатните софтуери, които използвате, може да са именно сред тези бази, от които се събират, корелират и препродават личните ви данни – и много повече (както става ясно от примера по-горе).

    Няколко въпроса, които да си зададете

    По принцип, целта на този текст не е да ви откаже да използвате безплатен софтуер, а да ви насочи към това каква може да е реалната цена, която плащате за него. За да я разберете, ето няколко въпроса, на които препоръчваме да си отговорите, преди да кликнете на бутона Install само и единствено, защото цената на някоя програма  е привидно 0.00 лв.

    • Защо е толкова евтино/безплатно? Дали производителят не получава нещо скрито (или по-скоро добре маскирано) в замяна на работата ви с приложението? Все пак, всички имаме сметки и заплати за плащане.
    • Ще ви свърши ли работа наистина? Или ще жертвате време, за да имплементирате нещо, което ще се окаже безполезно?
    • Колко време ще ви отнеме инсталирането и конфигурирането на самото решение? Ще си струва ли?
    • Гъвкаво ли е решението? Ще можете ли да го ъпгрейднете, адекватно на развитието на бизнеса ви?
    • На каква поддържка може да разчитате? И може ли да разчитате изобщо?
    • Стабилен ли е бизнеса на автора на решението? Какво ще се случи, ако днес имплементирате решение, чийто създател фалира след 3 месеца?

    На база на отговорите ви ще си направите сами извода дали наистина безплатният софтуер е безплатен. И дали си струва да залагате личната си сигурност и тази на близките си на привидно безплатно решение.

     

  • Zoom – добрият, лошият и злият

    Последен ъпдейт на 4 май 2020 в 12:09 ч.

    Ако още не сте чували за Zoom, не сте работили от вкъщи. Шегата настрана – решенията за видеоконферентни разговори се радват на пика на употребата си покрай пандемията с COVID-19.

    Безспорно едно от най-популярните е Zoom. Решението привлече погледите на потребители (потреблението му е скочило 20 пъти от началото на пандемията), експерти по киберсигурност и… хакери. В предходна наша статия вече ви разказахме за част от проблемите, свързани със Zoom – бъг, който позволяваше краденето на Windows потребителски имена и пароли, фалшиви домейни, регистрирани с името на решението и т.н.

    Ако все още не ви се е налагало да използвате Zoom и не сте запознати с предимствата му, препоръчваме да изгледате видеото:

    Потокът от новини свързани, със Zoom е доста динамичен и труден за проследяване, поради тази причина екипът на FreedOmonline.bg ще ги подбира и синтезира, така че нашите читатели да са максимално информирани по темата.

    Добрият

    В отворено писмо до потребителите, изпълнителният директор Ерик Ян (Eric S. Yuan) се извинява за проблемите и подчертава мерките, които ще бъдат предприети така, че Zoom да подсили сигурността и поверителността при използването му. В следващите 90 дни разработването на нови функционалности ще бъде замразено и ще се работи единствено в посока отстраняване на бъгове и проблеми.

    Тази стратегия дава резултати и за част от проблемите вече има решение. Например, за да противодействат на вълната от така наречените „Zoom бомби“ (zoombombing), Zoom ще включат изискването за парола при създаване на срещи, което до момента беше изключено по подразбиране. Препоръчваме ви да не чакате Zoom, а да започнете да слагате пароли на всяка среща още сега (вижте още съвети за по-сигурни Zoom срещи).

    Ъпдейт: След набирането на популярност на zoombombing-a, американското Министерство на правосъдието излезе с официално съобщение, че това е действие, наказуемо със закон. То може да бъде третирано като едно или повече от следните нарушения: неоторизиран достъп до чужд компютър, използване на компютър за извършване на престъпление, измама, престъпление от омраза и др. 

    Лошият

    Публикация на The Washington Post разкрива, че голяма част от записите на срещи, направени със Zoom, са свободно достъпни в мрежата. Такива записи могат да съдържат чувствителна информация, като фирмени тайни и лични данни (Personally Identifiable Information – PII). Голяма част от потърпевшите потребители нямат идея как записите са станали публично достояние, но тяхното откриване онлайн е лесно благодарение на това, че имената на файловете, с които се запазват записите, следват предвидим модел.

    Подозираме обаче, че и самите потребители носят част от вината, понеже при запис на среща възможностите за съхранение на записа са или върху сървъри на Zoom, или локално върху компютъра на организатора (презентатор), което не обяснява как в крайна сметка тези записи са били качени в YouTube и Vimeo.

    Злият

    „Американска компания с китайско сърце?“ Това е един от въпросите, повдигнати в разследването на канадската Citizen Lab. Освен сериозни проблеми и разминавания (от рекламираното/ документираното) в технологията за криптиране на връзката в Zoom, става ясно, че основната движеща сила в компанията са 700 служители, намиращи се в Китай. Част от трафика също е „отклоняван“ към сървъри, базирани се Китай.

    Това може би е една от причините, Space-X (компания на Илон Мъск) да забрани на своите служители да използват Zoom. Министерството на Отбраната на Великобритания преди дни също го забрани, което се оказа неразбрано от кабинета на Борис Джонсън.

    Как да защитите Zoom срещите си

    Докато чакаме ъпдейтите на Zoom, ето няколко съвета от колегите ни от Sophos, с които да намалите шанса разговорите ви да се окажат подслушвани или публично достъпни:

    1. Пачвайте приложението. Ако имате инсталиран Zoom на компютъра си, не забравяйте да ъпдейтвате приложението редовно. Както става ясно, предстои отстраняване на бъгове и проблеми
    2. Използвайте опцията Waiting Room (чакалня). С нея срещата няма да започне, преди организаторът да даде старт. Така ще може да видите кой точно се е присъединил – или иска да се присъедини.
    3. Контролирайте кой споделя екрана си. В противен случай рискувате да попаднете в кошмара на Кейси Нютон (Casey Newton) и Хънтър Уок (Hunter Walk). Двамата хостват популярна ежедневна публична среща WFH Happy Hour. Тя е била избомбена (виж zoombombing) от трол, случайно попаднал на нея. В последствие, заради липсата на контрол върху това кой споделя екрана си, всички участници е трябвало да се „насладят“ на „ужасни порнографски сцени“ (определението е на участник в злощастната среща).
    4. Използвайте ID на срещи, генерирани на произволен принцип и защитени с пароли.

    [box type=“warning“ align=““ class=““ width=““]Екипът на FreedOmonline.bg не може да се ангажира с препоръки за това дали да използвате Zoom или не. Според нас всеки потребител/компания трябва да вземе информирано решение и винаги да се съобразява с максимата – „Всичко е за сметка на нещо“. Когато говорим за цена, лекота и/или бързодействие/ефективност/производителност/функционалност, най–често те са за сметка на сигурността.[/box]

    PS: Подозирате ли за съществуването на друго лесно и удобно решение за видеоконферентни разговори, което е с български корени? Представяме ви  Jitsi (Жици)! Проектът също така е с напълно отворен код. Повече за него научете тук.

  • COVID-19 – отвъд здравната гледна точка

    Последен ъпдейт на 4 май 2020 в 12:09 ч.

    Накратко:

    • Киберпрестъпниците експлоатират COVID-19 и се възползват от нашата уязвимост за собствена изгода
    • Новини, оферти и призиви за дарения във връзка с коронавируса е добре да се разглеждат критично, независимо от източника им
    • COVID-19 измества най-популярните досега имена и се превръща в главен герой на спам и фишинг кампании
    • И телефонните измамници експлоатират „модерния“ коронавирус, за да ви объркат и да постигнат престъпните си цели

    Неотдавна COVID-19 влезе с взлом в живота ни и го превзе – буквално. Днес, освен, че се притесняваме за личното си здраве и това на нашите близки, се налага да преживяваме още редица неудобства, свързани с нетипични промени в елементарното ни ежедневие.

    В ситуация на глобална пандемия, в която всеки един от нас е потърпевш, е нормално да очакваме хората да покажат най-доброто си „аз“, увлечени от идеята за взаимопомощ. Уви, без изненада наблюдаваме, как злонамерени „предприемачи“ са впрегнали усилия и, както и досега, се опитват да извлекат ползи от вашата уязвимост.

    Неведнъж сме насочвали вниманието ви към потенциални заплахи за киберсигурността ви. Този път ще обобщим възможните пробойни, но в светлината на COVID-19:

    Фалшиви мейли и анонси за коронавирус

    Фалшиви новини, призиви за дарения, примамливи оферти за необходими,  но дефицитни продукти, са сред най-популярните опити на киберпрестъпниците да се доберат до лесна печалба. Как да ги разпознаете и да противодействате, прочетете тук.

    Безспорно е, че онлайн комуникацията завзема ежедневието ни, а в момента дори и най-големите й противници започват да отстъпват, за да запазят здравето си. Това обаче в никакъв случай не означава, че щом сте прочели нещо в социалните мрежи, то то е истина.

    Подлагате под съмнение твърденията на хора, които познавате лично, нали? Защо тогава да приемате за чиста монета новина, споделена в профила на напълно непознат? Разбираемо е да не ви се иска да повярвате, но в онлайн пространството действат индивиди, групи, и дори платени рекламни кампании на издания, които целят дезинформация – бъдете бдителни!

    Спам

    Анализаторите от Vade Secure отчетоха, че имената на PayPal, Facebook, Microsoft, Netflix и WhatsApp са били най-често използваните при фишинг и спам кампании през последното тримесечие на 2019 г. (повече тук). Три месеца по-късно промяната в лидерството изглежда съвсем реална. В края на м. март 2020 г. компанията SANS (SysAdmin, Audit, Networking and Security), която е разработила една от известните архитектури, използвани за създаване на система за киберсигурност, съобщи, че през последните няколко седмици престъпниците използват COVID-19 за всичко – от продажба на фалшиви лекарства до фишинг. Всеки ден се регистрират няколко хиляди домейна с ключови думи, свързани с COVID-19.

    Да мислим рационално: Всяка държава в света е впрегнала максимални усилия за справяне с пандемията. Отговорни екипи, назначени да информират обществеността за последните събития, свързани с COVID-19, работят денонощно. Дали при този натоварен график те биха имали време да ви изпратят личен и-мейл по темата? Едва ли! Затова, бъдете критични, не се поддавайте на паника и любопитство и си припомнете общите ни препоръки за предпазване от спам тук.

    Телефонни измами

    И тази престъпна „ниша“ не остана назад от общата тенденция. Бързаме да ви припомним една наша публикация отпреди 2 години – прочетете я внимателно, защото днес ситуацията е същата. Единственият нов щрих е, разбира се, COVID-19 – най-актуалната тема, която бързо и ефективно би създала страх и объркване у жертвата.

    Нашите препоръки:

    • Не предоставяйте какъвто и да е достъп до системата си;
    • Не споделяйте лична информация;
    • Подлагайте под съмнение всякакви примамливи оферти.

    В крайна сметка, ако проблемът с  COVID-19 можеше да бъде разрешен онлайн или по телефона, то той отдавна да е добре забравен.

    До тук изброихме всякакви видове потенциално опасна за вас комуникация и поведение. Вярваме, че в тежко време е добре да се представи и положителна алтернатива, затова ще споделим някои от местата, от които ние се информираме:

    Живеем в динамично и несигурно време, но също така разполагаме с достъп до ресурси за противодействие на повечето случващи се злонамерени атаки в киберпространството. И докато , за съжаление, не можете да контролирате самостоятелно COVID-19, то киберсигурността на системата и бизнеса ви е предимно във ваши ръце. Помнете, че личната ви неприкосновеност и здравословната информационна среда са най-вече във ваш собствен интерес.

Back to top button