Krytyczna infrastruktura biznesowa na celowniku ransomware

By | Bez kategorii

Przestępcy coraz częściej wykorzystują oprogramowanie ransomware do ataków na  systemy o krytycznym znaczeniu dla biznesu, takie jak serwery plików i bazy danych. Powoduje to więcej szkód w obranej za cel firmie w porównaniu z infekowaniem komputerów stacjonarnych pracowników. Taki wniosek płynie z najnowszej publikacji firmy Verizon pt. „2018 Data Breach Investigations Report”, która opiera się na informacjach dostarczonych przez 67 organizacji i obejmuje 53 tys. incydentów oraz 2,2 tys. przypadków naruszenia poufności danych w 65 krajach. Ataki motywowane finansowo stanowiły 76% analizowanych kampanii. Prawie trzy czwarte zostały przeprowadzone przez osoby z zewnątrz, z których połowa mogła należeć do zorganizowanych grup przestępczych, a 12% zostało uznanych za sponsorowane przez obce państwo. Złośliwe oprogramowanie wykorzystano w 30% ataków, aż w 39% przypadków chodziło o ransomware. Według ekspertów z Verizona zagrożenie to cieszy się nieprzemijającym zainteresowaniem przestępców, ponieważ jest łatwe do wdrożenia nawet dla mniej wykwalifikowanych atakujących, a ryzyko i koszty związane z przeprowadzeniem kampanii są stosunkowo niewielkie.

Ryzyko duże: Ataki z wykorzystaniem oprogramowania ransomware przynoszą przestępcom spory zysk, można więc oczekiwać dalszych tego typu kampanii ukierunkowanych na różne branże.

Działania długoterminowe: Analiza metod działania atakujących przy użyciu oprogramowania ransomware i weryfikacja procedur wykrywania tego typu zagrożeń. Tworzenie kopii zapasowych krytycznych danych.

Źródło: http://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf

Błędy w switchach Cisco aktywnie wykorzystywane w atakach

By | Bez kategorii

Eksperci z Cisco ostrzegli przed atakami na infrastrukturę krytyczną z użyciem podatności w switchach (przełącznikach sieciowych) produkowanych przez tę firmę. Błędy znaleziono w usłudze Smart Install dostępnej na porcie TCP 4786 w urządzeniach działających pod kontrolą systemów IOS oraz IOS XE. Jak udowodniła firma Embedi, usługa jest podatna na przepełnienie bufora, co można wykorzystać do zdalnego uruchomienia nieautoryzowanego kodu. Luka została załatana pod koniec marca, nie wszyscy jednak zdążyli wprowadzić stosowne poprawki. Ponadto w usłudze występuje błąd logiczny umożliwiający nieautoryzowaną aktualizację oprogramowania poprzez zmianę ustawień serwera TFTP. Pierwsze ataki z wykorzystaniem tej drugiej luki odnotowano ponad rok temu, ich nasilenie nastąpiło w listopadzie, teraz natomiast zaobserwowano dwukrotny wzrost liczby ataków na switche Cisco, zlokalizowane przede wszystkim w Iranie i Rosji. Ekspertów niepokoi również niedawne ostrzeżenie amerykańskiego CERT-u, dotyczące wzmożonej aktywności grupy Dragonfly. Szacuje się, że w sieci może obecnie działać 168 tys. urządzeń z dostępną dla atakujących usługą Smart Install.

Ryzyko duże: Opisywane ataki nie wymagają zaawansowanych umiejętności technicznych, więc mogą zostać szybko skopiowane przez inne grupy przestępcze.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do najnowszej wersji. Wyłączenie usługi Smart Install na dostępnych z zewnątrz urządzeniach, a jeśli nie ma takiej możliwości, to odfiltrowanie portów.

Źródło: http://blog.talosintelligence.com/2018/04/critical-infrastructure-at-risk.html

IoTroop – botnet bazujący na Mirai – atakuje instytucje finansowe

By | Bez kategorii

Eksperci z firmy Recorded Future poinformowali o atakach DDoS na trzy firmy z sektora finansowego, które zaobserwowano w styczniu 2018 r. Ataki wykonano przy użyciu botnetu IoTroop, który w ostatnich miesiącach zwiększył swój zasięg, infekując podłączone do internetu urządzenia na całym świecie (najwięcej w Rosji, Brazylii i na Ukrainie). Badacze nie podali nazw zaatakowanych instytucji, ujawnili tylko, że wszystkie znajdują się na liście Fortune 500. Pierwszy z zaobserwowanych ataków został przeprowadzony z wykorzystaniem 13 tys. urządzeń – każde z nich miało unikalny adres IP i łącznie generowały ruch o natężeniu 30 Gb/s. Eksperci ustalili, że botnet składał się w 80% z zainfekowanych routerów MikroTik z otwartym portem TCP 2000. Pozostałe 20% stanowiły serwery Apache i IIS, a także urządzenia IoT (ang. Internet of Things) różnych producentów, takich jak Ubiquity, Cisco, ZyXEL, GoAhead, Linksys, TP-Link czy Dahua. Był to pierwszy udokumentowany przypadek użycia botnetu opartego na kodzie Mirai w ataku DDoS na sektor finansowy. Szczegóły kolejnych dwóch ataków nie są znane.

Ryzyko duże: W branży finansowej, uzależnionej w dużej mierze od dostępu do zasobów sieciowych, nawet krótkie przerwy w świadczeniu usług, wywołane atakiem DDoS, mogą negatywnie wpłynąć na przychody i reputację firmy.

Działania krótkoterminowe: Aktualizacja oprogramowania wbudowanego podatnych urządzeń do najnowszej wersji. Obowiązkowa zmiana domyślnych haseł na trudne do odgadnięcia. Wyłączenie nieużywanych usług i odfiltrowanie portów.

Źródło: https://www.recordedfuture.com/mirai-botnet-iot/

Smartfony tak samo podatne na ataki hakerów, jak komputery

By | Bez kategorii

Eksperci CyberBlock wskazują, że pomimo dynamicznego wzrostu liczby cyberataków na smartfony, prawie połowa ich użytkowników nie przywiązuje wagi do ich odpowiedniego zabezpieczenia. Firma szacuje, że w ostatnim półroczu liczba incydentów związanych z cyberbezpieczeństwem wzrosła o 20%. Jednocześnie zwraca uwagę na podatność urządzeń, niezależnie od systemu operacyjnego, jaki wykorzystują. Eksperci wskazują również najpopularniejsze metody ataku hakerskiego i sposoby prewencji.

Eksperci do spraw cyberbezpieczeństwa podają, że do 2025 r. urządzenia mobilne oraz korzystające z Wi-Fi będą stanowić prawie 80% ruchu IP, w tym 55% wygenerują same smartfony. Spółka CyberBlock dokonała analizy podatności na ataki hakerskie dwóch wiodących systemów wykorzystywanych przez te urządzenia.

iOS vs. Android – odwieczny spór o bezpieczeństwo

Android to otwarta platforma stworzona przez Google, na której bazuje wielu producentów telefonów. iOS jest zamkniętym systemem, współpracującym jedynie z urządzeniami firmy Apple. Zdaniem CyberBlock, idea funkcjonowania obydwu systemów operacyjnych w dużym stopniu determinuje ich spójność.

„Będący jednocześnie producentem sprzętu i oprogramowania Apple ma łatwiejsze zadanie przy rozwijaniu swojego iOS, ponieważ dokładnie wie, jakie parametry techniczne będzie miało następne urządzenie. Android siłą rzeczy jest platformą bardziej otwartą, ale przez to również bardziej podatną na błędy” – zwraca uwagę Jarosław Bartniczuk, Prezes Zarządu CyberBlock.

Jak wskazują eksperci CyberBlock, zasadnicze znaczenie w kwestii cyberbezpieczeństwa smartfonów odgrywa proces pobierania aplikacji z dedykowanych sklepów. W ich opinii sklep Apple (AppStore) jest dużo bardziej restrykcyjny, a dostępne w nim aplikacje, zarówno darmowe jak i płatne, są sprawdzane pod względem bezpieczeństwa i funkcjonalności. Natomiast aplikacje sklepu Android (Play) nie przechodzą tak restrykcyjnej kontroli i mogą być potencjalnym źródłem cyberzagrożeń. Jednocześnie CyberBlock zwraca uwagę, że do zainfekowania telefonu coraz częściej dochodzi również poprzez złośliwe sms-y, zdalnie – przez przeglądarkę (zdarzenie przypadkowe lub celowe) oraz przy użyciu komputera lub karty pamięci, gdzie wymagany jest fizyczny dostęp do urządzenia.

„Telefony Apple mają ograniczoną możliwość podpinania urządzeń zewnętrznych. W urządzeniach, wykorzystujących system Android można to zmienić za pomocą odpowiednich kart. Niestety, funkcja ta pozwala również na wgranie aplikacji, plików, o których użytkownik nie ma pojęcia, a złamanie źle zabezpieczonego smartfona trwa tyle, co rozbłyśnięcie ekranu”  – wskazuje Jarosław Bartniczuk.

Szpieg we własnej kieszeni

Współczesne komórki korzystają z usług w tzw. chmurze i możliwości synchronizacji urządzenia mobilnego z komputerem lub usługą. Wraz z rozwojem serwisów społecznościowych powstały również analogiczne wersje aplikacji na telefony. W związku z tym, smartfony stały się doskonałym narzędziem do zbierania informacji na temat ich użytkowników.

„Złośliwe aplikacje mogą monitorować nasze działanie na telefonie, śledzić położenie jego użytkownika czy wykradać hasła lub dane wpisywane na klawiaturze. Coraz częściej w naszej pracy spotykamy się z przypadkami, kiedy haker uzyskuje dostęp do kamery swojej ofiary, co może uczynić ją idealnym obiektem szantażu. W ostatnich tygodniach wzrosła też liczba ataków poprzez ekstra płatne sms-y, co naraża ich adresatów na dodatkowe opłaty po stronie operatora. Po uzyskaniu nieautoryzowanego dostępu do urządzenia, możliwości hakera są ograniczone jedynie możliwościami technicznymi używanego sprzętu. Dlatego też zwracamy naszym klientom uwagę na jakże istotną prewencję – podkreśla Jarosław Bartniczuk.

Lepiej zapobiegać niż leczyć

CyberBlock wskazuje, że bezpieczeństwo systemów iOS i Android zależy przede wszystkim od ich aktualizacji. Ich zdaniem w tym zakresie polityka Apple pozwala na szybszą rekcję i eliminację wykrytego zagrożenia.  W wypadku Androida, ze względu na dużą liczbę modeli i producentów, proces ten trwa dłużej.

„Chcąc zabezpieczyć się przed problemami z naszym telefonem należy dbać o aktualizowanie systemu iOS i Android na bieżąco oraz stosować odpowiednie zabezpieczenie samego urządzenia, np. blokady ekranu, kodu PIN. Stanem idealnym, jak w przypadku naszego portfela czy mieszkania, jest brak dostępu dla osób trzecich. Należy też sprawdzać, jakie usługi i dane są dostępne dla zainstalowanych przez nas aplikacji, a instalacja nowych powinna odbywać się jedynie z wykorzystaniem sprawdzonego źródła. Powinniśmy też unikać sytuacji fizycznego kontaktu naszych smarfonów z osprzętem nieznanego pochodzenia. W ekstremalnych sytuacjach, np. urlopu za granicą, nie należy korzystać z przypadkowych kabli i ładowarek, powerbanków czy selfie sticków.  Wbrew pozorom, powinniśmy zachować analogiczne zasady, jak w przypadku komputera podłączonego do internetu” – sugeruje Jarosław Bartniczuk.

CyberBlock rozpoczął współpracę z firmą hellohub.pl

By | Bez kategorii

Nasza współpraca będzie dotyczyć aplikacji Data Scan, która służący do wyszukiwania danych osobowych w nieustrukturowanych zbiorach danych sieciowych, w oparciu o zdefiniowane wzorce.

Narzędzie to daje możliwość ciągłego monitorowania obecności dokumentów z danymi osobowymi w lokalizacjach sieciowych, zarówno na serwerach, jak i komputerach użytkowników.

Aplikacja jest dostosowana do rozpoznawania danych osobowych w dokumentach (m.in.: imię i nazwisko, PESEL, NIP, nr dowodu osobistego, adres e-mail, adres fizyczny), w szczególności w języku polskim. Doskonale radzi sobie z odmienianymi przez przypadki imionami i nazwiskami, jak również precyzyjnie identyfikuje dane zawierające wszystkie polskie znaki.

Microsoft załatał 75 podatności w swoich produktach

By | Bez kategorii

W ramach comiesięcznego cyklu wydawania aktualizacji Microsoft naprawił 75 błędów w systemie operacyjnym Windows i innych produktach, włączając Internet Explorer, Microsoft Edge, Microsoft Exchange Server, ASP.NET Core, .NET Core, PowerShell Core, ChakraCore, Microsoft Office, Microsoft Office Services oraz Web Apps. Spośród usuniętych podatności 15 zostało oznaczonych jako krytyczne. Na szczególną uwagę zasługuje załatanie luk CVE-2018-0808 i CVE-2018-0940, które zostały wcześniej ujawnione przez ekspertów. Pierwsza występuje w ASP.NET Core i umożliwia atak odmowy dostępu do usługi (DoS, ang. Denial of Service). Druga – według badaczy z Zero Day Initiative – może posłużyć do przygotowania ukierunkowanych kampanii phishingowych, jest na nią podatny serwer pocztowy Exchange. Na liście rozwiązanych problemów znalazły się również te związane z działaniem przeglądarek Internet Explorer i Edge, pozwalające w określonych warunkach na zdalne wykonanie złośliwego kodu. Podobne błędy wyeliminowano w ChakraCore. Badacze nie odnotowali dotąd żadnych ataków z wykorzystaniem usuwanych w tym miesiącu podatności. Poza tym Microsoft zdezaktywował konieczność sprawdzania przez system klucza rejestru, który uprzednio musiał być zmodyfikowany przez oprogramowanie antywirusowe. Dzięki temu poprawki związane z lukami Meltdown i Spectre w procesorach staną się dostępne dla większości komputerów.

Ryzyko duże: Najgroźniejsze z naprawianych błędów umożliwiają zdalne wykonanie kodu i przejęcie kontroli nad urządzeniem.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do najnowszych wersji.

Źródło: https://isc.sans.edu/forums/diary/Microsoft+March+2018+Patch+Tuesday/23441/

https://www.zerodayinitiative.com/blog/2018/3/13/the-march-2018-security-update-review

Naprawiono dwie krytyczne luki w oprogramowaniu Samba

By | Bez kategorii

Twórcy otwartoźródłowego oprogramowania Samba, które ułatwia udostępnianie plików i drukarek z systemów Windows oraz Linux, usunęli dwie groźne podatności. Luka oznaczona jako CVE-2018-1050 umożliwia nieuprzywilejowanemu zdalnemu atakującemu spowodowanie odmowy usługi na serwerze (DoS, ang. Denial of Service). Problem występuje ze względu na brak weryfikacji niektórych parametrów wywołań RPC, co skutkuje awarią menedżera drukowania. Na atak podatne są wszystkie wersje Samby, począwszy od wersji 4.0.0. Druga luka, której nadano identyfikator CVE-2018-1057, pozwala uwierzytelnionemu użytkownikowi zmienić dowolne hasło za pośrednictwem protokołu LDAP, w tym także hasło administratora. Problem występuje we wszystkich wersjach Samby (od 4.0.0), ale tylko w implementacji Samba Active Directory DC, w której zachodzi nieprawidłowe sprawdzanie uprawnień użytkownika podczas żądania zmiany hasła.

Ryzyko średnie: Ze względu na duże rozpowszechnienie Samby atakujący mogą być zainteresowani wykorzystaniem omówionych błędów.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 4.7.6, 4.6.14 lub 4.5.16, w których luki zostały wyeliminowane.

Źródło: https://amp.thehackernews.com/thn/2018/03/samba-server-vulnerability.html

Krytyczna podatność w systemie zarządzania treścią Drupal

By | Bez kategorii

Zgodnie z wcześniejszą zapowiedzią twórcy Drupala, popularnego systemu do tworzenia i obsługi serwisów internetowych, wydali nową wersję oprogramowania, usuwając tym samym lukę CVE-2018-7600, której w sieci nadano już nazwę Drupalgeddon2. Podobnie jak jej pierwowzór z 2014 roku, usuwana podatność umożliwia zdalne wykonywanie kodu na serwerze. Do wykorzystania luki nie trzeba być uwierzytelnionym – wystarczy wysłanie odpowiednio spreparowanego żądania HTTP. Atak jest prosty do przeprowadzenia i działa w domyślnej konfiguracji Drupala. Dotychczas nie odnotowano istnienia exploitów wykorzystujących ten błąd, warto jednak pamiętać, że kod łatanego CMF-a (ang. Content Management Framework) jest otwarty, co ułatwia analizę wprowadzanych poprawek i przyśpiesza tworzenie złośliwych narzędzi. Według twórców Drupala należy się ich spodziewać lada chwila, stąd nacisk na jak najszybsze zainstalowanie aktualizacji.

Ryzyko duże: Podatność została uznana za wysoce krytyczną (ang. highly critical), przyznano jej 21/25 punktów według skali Drupala.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 7.58 (linia 7.x) lub 8.5.1 (linia 8.x).

Źródło: https://isc.sans.edu/forums/diary/One+hash+to+rule+them+all+drupalgeddon2/23497/, https://www.drupal.org/sa-core-2018-002

Cisco usunął poważne luki w systemach IOS i IOS XE

By | Bez kategorii

Spośród 22 podatności załatanych w marcu przez firmę Cisco na szczególną uwagę zasługuje błąd CVE-2018-0171 w urządzeniach działających pod kontrolą systemów IOS oraz IOS XE. Luka występuje w usłudze Smart Install, która pozwala na automatyczną konfigurację switchy podpinanych do sieci. Jednym ze sposobów wykorzystania tej luki jest atak odmowy dostępu do usługi (DoS, ang. Denial of Service). W tym celu wystarczy wysłać odpowiednio spreparowany pakiet danych za pośrednictwem portu TCP 4786. Potencjalny atakujący może to zrobić zdalnie i bez uwierzytelnienia. Co gorsza, przepełnienie bufora w urządzeniu ofiary może skutkować wykonaniem dowolnego kodu. Na atak podatne są systemy operacyjne IOS oraz IOS XE z włączoną funkcją klienta Smart Install. Luka nie dotyczy oprogramowania IOS XR oraz NX-OS.

Ryzyko duże: Poziom ważności luki został oceniony jako 9.8 w skali CVSS (Common Vulnerability Scoring System).

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do najnowszej wersji, w której lukę usunięto.

Źródło: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

Uwaga na ataki typu password spraying i credential abuse

By | Bez kategorii

Departament Bezpieczeństwa Krajowego (DHS, ang. Department of Homeland Security) i Federalne Biuro Śledcze (FBI, ang. Federal Bureau of Investigation) wydały ostatnio komunikat, w którym zwracają uwagę na ataki siłowe typu password spraying. Korzystało z nich dziewięciu Irańczyków związanych z Instytutem Mabna, którym przypisuje się kradzież 31 terabajtów danych z 320 uniwersytetów zlokalizowanych w 22 krajach, także w Polsce. Ataki password spraying polegają na wprowadzaniu jednego hasła na wielu kontach jednocześnie przed podjęciem próby sprawdzenia drugiego hasła itd. Technika ta pozwala uniknąć szybkiego i częstego blokowania kont użytkowników. Na celowniku atakujących znajdują się strony wykorzystujące mechanizm pojedynczego logowania (SSO, ang. Single Sign-On), aplikacje działające w chmurze oraz oparte na federacyjnym zarządzaniu tożsamością (takim jak np. OpenID). Metody tej mogą użyć także inne grupy przestępcze, choć te dysponujące własną infrastrukturą zastosują raczej ataki typu credential abuse, przed którymi ostrzega firma IBM. W tym przypadku próby logowania są podejmowane przez boty, które łączą się z atakowaną stroną za pośrednictwem tysięcy adresów IP, co utrudnia ich blokowanie. Jedną z ostatnich innowacji w tym zakresie są ataki na interfejsy programowania aplikacji (API, ang. Application Programming Interface), które umożliwiają interakcje między komputerami w Internecie. Zamiast atakować wiele kont jednocześnie, przestępcy próbują atakować API i uzyskać dostęp do całego zestawu danych za jednym zamachem.

Ryzyko duże: Udane ataki typu password spraying i credential abuse skutkują często utratą ważnych danych, co może negatywnie wpłynąć zarówno na finanse firmy, jak i jej reputację.

Działania długoterminowe: Analiza potencjalnych nadużyć pod kątem opisanych wektorów ataków. Zastosowanie uwierzytelniania wielopoziomowego (MFA, ang. Multi-Factor Authentication). Edukacja klientów w zakresie używania bezpiecznych haseł.

Źródło: https://www.us-cert.gov/ncas/alerts/TA18-086A, https://securityintelligence.com/the-account-checker-knocking-at-your-door/