Cyber Week – კვირის მნიშვნელოვანი მოვლენები 6-12 აპრილი

ამერიკის მთავრობასა და Apple-ის ბრძოლა გრძელდება

ამერიკის მთავრობა Apple-სგან კვლავ მოითხოვს სმარტფონის მონაცემების დეშიფრაციას ახალ საქმეში. ახლახანს ნიუ იორკის ნარკოტიკების საქმეზე ჩატარებულ ფედერალურ სხდომაზე ფედერალურმა მოსამართლემ განაჩენი მთავრობის სასარგებლოდ გამოიტანა და Apple-ს მოსთხოვა დახმარებოდა მთავრობას ბრალდებულის ტელეფონის განშიფრვაში. როგორც მოგეხსენებათ სან ბერნარდინოს საქმეში ამერიკის მთავრობამ მოთხოვნა გაიტანა სასამართლოდან იმ მიზეზით, რომ სმარტფონის დეშიფრაცია თავად მოახერხა. ახალ საქმეზე მთავრობის თქმით, დეშიფრაციას იგივე ტექნიკით ვერ ახდენენ, თუმცა Apple-ის წარმომადგენლების აზრით FBI პრეცედენტის შექმნას ცდილობს და მეტი არაფერი. ცნობისთვის, ნიუ იორკის ნარკოტიკების საქმეზე დაკავებულმა პირმა დანაშაულის ჩადენა აღიარა.

https://hacked.com/u-s-resumes-battle-force-apple-unlock-iphone-separate-case/

როგორ გაძარცვა ლატარიის კომპანია ედი ტიპტონმა

გასული წლის აპრილში დააკავეს ლატარიის კომპანიის უსაფრთხოების ექსპერტი ედი ტიპტონი და ბრალი დასდეს 14.3 მილიონის მოპარვაში. აქამდე გაურკვეველი იყო როგორ მოახერხა მან ეს. ერთი წლის განმავლობაში ჩატარებულმა კვლევებმა ცხადყო, რომ ტიპტონმა გამოიყენა საკუთარი პოზიცია ლატარიის კომპანიაში და მომგებიანი ციფრების შემთხვევითი გენერირების ალგორითმში ცვლილებები შეიტანა პროგრამაში DLL ფაილების ჩაწერით. ამ ფაილებში მოთავსებული კოდი, ტიპტონს საშუალებას აძლევდა გამოეთვალა მომგებიანი რიცხვები 3 პირობის თანხვედრისას: ეს შეიძლებოდა მომხდარიყო წელიწადში 3 დღის განმავლობაში, როდესაც ისინი კვირის კონკრეტულ დღეს დაემთხვეოდა და თანაც, მხოლოდ კოდში წინასწარ მითითებულ დროს.

http://arstechnica.com/security/2016/04/neutered-random-number-generator-let-man-rig-million-dollar-lotteries/

დაიხურა 4000 ლინუქსის ჰოსტისგან შემდგარი ბოტნეტი Mumblehard

კომპანია Eset-ის კიბერუსაფრთხოების სპეციალისტებმა ბოლოს და ბოლოს მოახერხეს და დახურეს ბოტნეტი Mumblehard, რომელსაც 4000 ლინუქსის კომპიუტერი ჰყავდა დამონებული. ლინუქსის კომპიუტერებზე გავრცელებული ვირუსი სპამინგით იყო დაკავებული. სპეციალისტებმა ჯერ ვერ დაადგინეს რა სისუსტის გამოყენებით ხვდებოდა ვირუსი ლინუქსის კომპიუტერებში, თუმცა ცნობილია რომ ის მაღალი დონის ჰაკერების მიერაა დაწერილი და რთული ფუნქციები გააჩნდა. მაგალითად, ვირუსი ავტომატურად ახდენდა IP მისამართების განახლებას, როდესაც სპამინგის გამო მოხდებოდა მიმდინარე IP-ს დაბლოკვა.

spam

http://arstechnica.com/security/2016/04/researchers-help-shut-down-spam-botnet-that-enslaved-4000-linux-machines/

კიბერ შეტევების კვლევა ენერგეტიკის სექტორზე

2015 წლის ნოემბერში Dimensional Research ჩაატარა კვლევა ენერგეტიკის სფეროში კიბერ შეტევების შესახებ. კვლევისას გამოიკითხა ენერგეტიკის, ნავთობისა და გაზის სექტორში მომუშავე უსაფრთხოების 150-ზე მეტი სპეციალისტი. გამოკითხულთა 77% პროცენტი აღიარებს, რომ ბოლო 12 თვის განმავლობაში წარმატებული შეტევების რაოდენობამ მნიშვნელოვნად მოიმატა. ხელმძღვანელი თანამდებობის პირების 43% მიიჩნევდა რომ მათ შეძლეს ყველა კიბერ შეტევის მოგერიება, მაშინ როდესაც  თანამშრომელთა მხოლოდ 17% სჯეროდა ეს. გამოკითხულთა 76%-ის თქმით ბოლო 12 თვის განმავლობაში ერთხელ მაინც განიცადეს კიბერ შეტევა, მათ შორის 30%-ში შემტევი იყო კომპანიის თანამშრომელი.

https://www.helpnetsecurity.com/2016/04/08/cyber-attacks-energy-sector/

ახალი კვლევა – დარქ ვების ნახევარი ლეგალურია

Centre for International Governance Innovation (CIGI)-ს მიერ ჩატარებული გამოკითხვის შედეგებით, გამოკითხულთა 71% მხარს უჭერს დარქ ვების გათიშვას. კვლევიდან არ ჩანს რამდენად იყვნენ ინფორმირებული გამოკითხული პირები დარქ ვების შესახებ – ის არალეგალურთან ერთად ხომ აერთიანებს იმ აქტივისტებსა და ჟურნალისტებს, რომელთაც საკუთარი საქმიანობის განხორციელება ზედმეტი ყურადღების გარეშე სურთ. კიბერ უსაფრთხოების კომპანია Intelliagg-ის და დარქ ვების ინდექსირების კომპანია Darksum-ის კვლევამ აჩვენა, რომ დარქ ვები გაცილებით მცირე ზომისაა, ვიდრე ბევრს ჰგონია – სულ 30 000-მდე .onion საიტს მოიცავს. მათგან კვლევის პერიოდში ხელმისაწვდომი იყო 46%. ხელმისაწვდომ საიტთაგან 48-68 პროცენტი ცალსახად უკანონობის შემცველია. დარქ ვებში მიმდინარე პროცესების პროცენტული განაწილება ასე გამოიყურება:darkweb

https://www.helpnetsecurity.com/2016/04/08/dark-web-content/

მერილენდის ჰოსპიტალში Ransomware-ს მოხვედრა IT დეპარტამენტის შეცდომის ბრალი არ ყოფილა

ჰოსპიტალების გაერთიანება MedStar-ის განცხადებით Ransomware-ს მოხვედრა IT დეპარტამენტის შეცდომის ბრალი არ ყოფილა. ამ დროისთვის მათ მოახერხეს და სისტემა მწყობრში ჩააყენეს ჰაკერებისთვის ყოველგვარი თანხის გადახდის გარეშე. Red Hat-მა მიმდინარე წლის თებერვალში გამოქვეყნა ინფორმაცია, რომ JBOSS-ში არსებული სისუსტე ჰაკერებს საშუალებას მისცემდა ვირუსული კოდი გაეშვათ სერვერზე. ვარაუდობდნენ, რომ სწორედ ეს სისუსტე გახდა მერილენდის ჰოსპიტალში ვირუსის მოხვედრის მიზეზი, მაგრამ MedStar-მა უარყო ეს ვარაუდი და განაცხადა რომ სისტემაში არსებული სისუსტე არ იყო Ransomware-ით დაინფიცირების მიზეზი.

http://arstechnica.com/security/2016/04/maryland-hospital-group-denies-ignored-warnings-allowed-ransomware-attack/

კიბერ კრიმინალურ იატაკქვეშეთში ევროპის პასპორტი 1200$ ღირს

Dell SecureWorks-ის განცხადებით იატაქვეშა ბაზარი სწრაფად იზრდება, განსაკუთრებით რუსეთში. უკვე ხშირია გარანტიორების გამოყენება. რეპუტაცია ამ ბიზნესში წარმატების მთავარი პირობაა. ჩატარებული კვლევის მიხედვით საბანკო მონაცემები ანგარიშზე არსებული თანხის 1-5% ღირს, პლასტიკური ბარათები – 7-30$, DdoS შეტევა – 5$ საათში, სკიმერები – 400$ და ნაკლებიც, კორპორატიული მეილების ჰაკინგი – 500$, მართვის მოწმობა – 180-240$, ევროპული პასპორტები – 1200$ და ზევით.

http://www.theregister.co.uk/2016/04/08/underground_hacking/

მკვლევარების განცხადებით გუგლის ანდროიდის 2 დონიანი ავტორიზაციის სისტემა გატეხვადია

2 დონიანი ავტორიზაცია მოიცავს პაროლისა და სმს-ის სახით მოსული კოდის მეშვეობით მონაცემების დაცვას. მკვლევარების თქმით, ვინაიდან გუგლის სერვისები ერთმანეთთან მჭიდრო კავშირში, არსებული სახით საფრთხეს წარმოადგენს, რადგან, თუ შემტევი მოახერხებს მსხვერპლის ბრაუზერზე წვდომას, მას შეუძლია სასურველი აპლიკაცია დაუყენოს ტელეფონში. იგივე ეხება Apple-საც. არსებული ხარვეზი გუგლისთვის უკვე 1 წელია ცნობილია, მაგრამ რატომღაც მის გადაჭრას არ ფიქრობს.

http://www.theregister.co.uk/2016/04/08/google_android_2fa_breakable/

7 სახის სარისკო თანამშრომელი

კიბერ უსაფრთხოების მხრივ კომპანიებისთვის მათივე თანამშრომლები ერთი დიდი თავის ტკივილია. გამოყოფენ განსაკუთრებით სახიფათო თანამშრომელთა 7 ტიპს. ესენია:

კომფორტის მოყვარულები – მათ უყვართ პროტოკოლის იგნორირება, დაცვის მიღებული წესები დამღლელია ან მომაბეზრებელი. ისინი მიდრეკილი არიან საკუთარი მეთოდები გამოიყენონ.

შემთხვევითი მსხვერპლი – ეს ის ხალხი, რომელსაც საკმარისი ცოდნა და გამოცდილება არ გააჩნია. ისინი აჭერენ იმ ღილაკებს, რომელსაც არ უნდა დააჭირონ და სულაც, წერილებს შემთხვევით სხვა ადრესატებს უგზავნიან.

ყველაფრის მცოდნეები – მათ უყვართ თავის გამოჩენა და ადვილი შესაძლებელია მნიშვნელოვანი ინფორმაცია ვინმე სხვას გაუზიარონ.

ხელშეუხებლები – ასეთი თანამშრომლები ხელშეუხებლობას მოიპოვებენ სხვადასხვა გზებით, მაგრამ პრობლემა ის არის, რომ ცუდი განზრახვების მქონე IT თანამშრომელს იოლად შეუძლია მისი მონაცემები გამოიყენოს, ისინი ხომ არ მოწმდება.

უფლებამოსილი პირები – უყვართ პროტოკოლის იგნორირება.

მოღალატეები – ისინი ან თავიდანვე ამ მიზნით არიან კომპანიაში, ან შემდეგ ეცვლებათ მორალური კომპასი.

საიდუმლო ინსაიდერები – ესენი პროფესიონალი ჰაკერები არიან, რომლებიც სხვადასხვა გზით მოიპოვებენ კომპანიის მონაცემებზე წვდომას და არ ამჟღავნებენ თავს.

http://www.darkreading.com/vulnerabilities—threats/7-profiles-of-highly-risky-insiders/a/d-id/1325045

2016 წლის დამაჯერებელი ფიშინგ სქემები

Locky Ransomware-მ ბოლო პერიოდის განმავლობაში მსოფლიო აალაპარაკა. ის ვრცელდებოდა მეილზე მიმაგრებული MS Word დოკუმენტის სახით. ამერიკული IRS-ს ფიშინგი საკმაოდ პოპულარულია – მარტო 2 კვირაში 21 სხვადასხვა ფიშინგ ვებსაიტი შეიქმნა ამ მიზნით. თაღლითობა CEO-ს მიმართ ან მისი სახელით – სხვადასხვა სქემებით  ურეკავენ კომპანიის მმართველებს ან ბუღალტრებს და თანხის გადარიცხვას ითხოვენ. Snapchat-ის თანამშრომელი ფიშინგის მსხვერპლი გახდა და მნიშვნელოვანი ინფორმაცია გადასცა ჰაკერებს სხვა თანამშრომლებზე. ფილადელფიის ჰოსპიტალის თანამშრომელი წამოეგო მეილ ფიშინგს – მეილი მიუვიდა სადაც ჰაკერი ითხოვდა ჰოსპიტალის თანამშრომელთა შესახებ სრულ ინფორმაციას და გაუგზავნა.

http://www.darkreading.com/the-8-most-convincing-phishing-schemes-of-2016/d/d-id/1325042?utm_content=32505287&utm_medium=social&utm_source=twitter&image_number=2