«Swedbank» brīdina klientus, ka novēroti mēģinājumi izkrāpt visus kodu kartes kodus.

«Swedbank» mājaslapā publicētā paziņojumā teikts, ka vairāki «Swedbank» klienti ziņojuši par mēģinājumiem izkrāpt internetbankas kodu kartes datus it kā bankas vārdā. Krāpnieki lūdz ievadīt internetbankas kodu kartes 72 kodus. Banka aicina nekādā gadījumā neievadīt visus kodus un par šādiem mēģinājumiem informēt banku. «Swedbank» uzsver, ka banka nekad nelūdz ievadīt visas internetbankas paroles un kodus. Banka arī nekad nezvanīs, nesūtīts e-pastu un nelūgs no klienta rekvizītus, kuri nepieciešami elektronisko pakalpojumu izmantošanai. Ar informāciju par datu drošības sargāšanu klienti aicināti iepazīsties «Swedbank» mājaslapā. Ja rodas šaubas par kādu darījumu, vēstuli, e-pastu vai zvanu, banka aicina klientus ar to sazināties. ]]>

Ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas

Kaspersky Lab speciālisti ziņo par jauniem draudiem lietotāju personīgajai informācijai, kā arī uzņēmumu datiem: arhīviem, 1C datubāzēm un citiem dokumentiem. Jūnija beigās ir atklāts CTB-Locker — iepriekš nezināms šifrēšanas Trojas zirga variants, kura funkcijas ietver pilnīgu mijiedarbību ar anonīmo tīklu TOR bez upura ziņas. Turklāt nav iespēju atšifrēt datus, jo Trojas zirgs aizsargāti nosūta atslēgu uz hakeru serveri, kas slēpjas tīklā TOR. Sākotnēji Trojas zirga uzbrukumu mērķis bija angliski runājoši upuri, taču visjaunākajiem paraugiem ir veikti virspusēji uzlabojumi un tie ir ieguvuši krievu valodas atbalstu. Šis fakts, kā arī dažas koda rindas liecina, ka šo programmu pārvalda krieviski runājoši hakeri. Šim pieņēmumam atbilst arī inficēšanās ģeogrāfija: visvairāk incidentu ir reģistrēts NVS teritorijā. Atsevišķi inficēšanās gadījumi ir konstatēti Vācijas, Bulgārijas, Izraēlas, Apvienoto Arābu Emirātu un Lībijas teritorijā. Pirmajā acu uzmetienā šifrētāja vispārīgā darbības shēma ir samērā tipiska: Trojas zirgs pievieno savu izpildāmo datni sistēmas uzdevumu plānotāja sarakstā, pēc tam meklē datnes ar noteiktiem paplašinājumiem, šifrē tās un parāda lietotājam izpirkuma maksas pieprasījumu. Tomēr shēmas īstenošana atšķiras ar vienu «jauninājumu»: hakeru vadības serveris atrodas anonīmajā tīklā TOR, kas agrāk šifrētāju vidū nav novērots. Tā ir jaunā Trojas zirga principiāla atšķirība no citām ļaunprogrammatūrām, kas izmanto TOR anonimitāti: agrāk ļaundari datora iekļaušanai TOR tīklā izmantoja šā tīkla izstrādātāju legālo programmatūru, bet šajā gadījumā mijiedarbības kods ir īstenots kaitīgajā programmā. Tādējādi šī ļaunprogrammatūra var izmantot tīklu TOR, neizmantojot trešo personu izpildāmās datnes un nepalaižot papildu procesus. Turklāt atrastā Trojas zirga modifikācija atšķiras ar nestandarta pieeju šifrēšanai, ar kuru papildus tiek aizsargāts savienojums ar vadības serveri, tāpēc Trojas zirga nosūtītās informācijas, tostarp unikālās atslēgas, ar ko ir šifrētas datnes, pārtveršana nepalīdzēs atbloķēt lietotāja datus. «Šis šifrētājs ir jaunas Trojas zirgu izspiedēju paaudzes pārstāvis. Tā autori ir izmantojuši gan zināmus paņēmienus, ko ir pārbaudījuši tā neskaitāmie priekšgājēji, piemēram, izpirkuma maksas pieprasījumu Bitcoin valūtā, gan šai ļaunprogrammatūru klasei pilnīgi jaunus risinājumus. Piemēram, vadības servera slēpšana anonīmajā tīklā TOR apgrūtina uzbrucēju meklēšanu, bet izmantotā neparastā kriptogrāfiskā shēma padara neiespējamu datņu atšifrēšanu, pat ja tiek pārtverta datplūsma starp Trojas zirgu un serveri. Viss kopā to padara par bīstamu draudu un par vienu no pašlaik tehnoloģiski attīstītākajiem šifrētājiem,» norādīja Kaspersky Lab vecākais antivīrusu analītiķis Fjodors Siņicins.]]>

Uzņēmumu sistēmām iecienītākā parole – «Password1»

Veicot uzņēmumu sistēmu ielaušanās testos iegūtu paroļu datu uzlaušanas kampaņu, kiberdrošības kompānija «TrustWave» noskaidrojusi, ka šogad pati izplatītākā parole ir «Password1», teikts kompānijas mājaslapā. Izmantojot moderno videokaršu sniegtās datu apstrādes iespējas, «TrustWave» ekspertiem 31 dienas laikā izdevās uzlauzt 92% no 626 718 parolēm. Visbiežāk izmantotā zīmju kombinācija, kas izmantota sistēmu pasargāšanai bijusi «Password1», kas izmantota 2981 gadījumā. Otrajā vietā ierindojas «Hello123» ar 2587 lietošanas gadījumiem, bet «password» izmantota 2458 reizes. Zīmīgi, ka vairāk nekā puse paroļu tika uzminētas pirmajās dažās minūtēs. Pētījumā secināts, ka, par spīti sistēmu administratoru centieniem veicināt dažādu prasību izpildi, lietotāji tāpat pamanās izveidot viegli atminamas paroles. Situāciju vēl vairāk pasliktinot prasība ik pa laikam izveidot jaunu paroli, kas parasti ar laiku kļūstot vēl nedrošāka. Lielākā daļa lietotāju izmantojot astoņu zīmju paroles, un reti kurš paroli veido garāku par desmit zīmēm. «TrustWave» arī norāda, ka cilvēkiem vēl joprojām ir ļoti aptuvena izpratne par to, kādas paroles ļaundariem ir vieglāk uzlauzt. Šķietami sarežģītu paroli «N^a&$1nG» jaudīgs galda dators spējot uzminēt 3,75 dienās, kamēr garu vārdu kombināciju «HakeriNezinaManuParoli» uzminēt tam prasītu vairāk nekā desmit gadus.]]>

Lai pieslēgtos Wi-Fi tīklam Krievijā, būs jāuzrāda dokuments

Piekļuve bezvadu interneta tīkliem sabiedriskās vietās Krievijā būs iespējama tikai pēc lietotāja personības pārbaudes. Par to liecina Krievijas valdības interneta vietnē publicēts rīkojums. Cilvēka personības identifikācija būs jāveic Wi-Fi tīkla operatoram. Interneta lietotājam būs jāatklāj vārds, uzvārds un tēvavārds, ko var apliecināt ar personu apliecinošu dokumentu, raksta Unian.net. Informācija par Wi-Fi tīkla lietotāju, ieskaitot uzvārdu, vārdu un tēvavārdu, kā arī personu apliecinošā dokumenta rekvizīti un dati par bezvadu interneta tīkla lietošanas ilgumu pakalpojuma sniedzējam būs jāglabā pusgadu. «Sakaru operatora klientiem būs jāiesniedz to personu saraksts, kas izmanto pieslēgšanos tīklam, kā arī viņu personu apliecinošo dokumentu dati,» teikts rīkojumā. Būtībā tas nozīmē, ka Wi-Fi tīkla paroli publiskā vietā varēs saņemt tikai pēc dokumenta uzrādīšanas. Kā ziņo aģentūra LETA, noteikumi ieviesti saistībā ar drošības situāciju, informēja Valsts dome. «Notiek informācijas karš. Anonīma pieslēgšanās internetam publiskās vietās ļauj nesodīti veikt pretlikumīgas darbības. Atrast pārkāpēju ir ļoti grūti,» laikrakstam «Izvestija» skaidro Valsts domes informācijas politikas komitejas priekšsēdētāja pirmais vietnieks Vadims Deņgins. «Amerikāņi baidās no kara, tagad viņiem vislabāk karot informācijas telpā. (..) Viņi pastiprinājuši savu holdingu «Amerikas Balss» (»Voice of America«). Tie, kuri ir ieinteresēti destabilizācijā, cenšas piepildīt tīklu ar krāpniekiem, fašistiem un ekstrēmistiem. Visam, kas saistīts ar internetu, ir jābūt identificētam,» skaidroja likumdevējs. Eksperti gan ir citās domās. Kā uzskata uzņēmuma «Rambler» pārstāvis Matvejs Aleksejevs, šis ir neiespējams risinājums, ņemot vērā cilvēku daudzumu, kuri publiskās vietās pieslēdzas pieejamajiem tīkliem. «Nedomāju, ka visi, kas aizies uz Gorkija parku, uzrādīs savas pases,» spriež Aleksejevs. Kāds cits interneta pakalpojumu sniedzējs uzskata, ka noteikumus teorētiski ir iespējams izstrādāt, ja tiek izveidots īpašs interfeiss, kas, lietotājam pieslēdzoties, liks ievadīt savus pases datus. Tomēr neviens nevarēs pārbaudīt ievadīto datu patiesumu. Trešdien kļuva arī zināms, ka valdība likusi sociālajiem tīkliem un citām plaši pazīstamām interneta vietnēm uzstādīt programmatūru un aparatūru, kas ļaus specdienestiem automātiskā režīmā iegūt informāciju par lietotāju darbībām šajās mājaslapās. Arī šo prasību 31.jūlijā parakstījis premjerministrs Dmitrijs Medvedevs. Šis nolikums precizē likumu par blogu rakstītājiem. Tajā norādīts, ka mājaslapām jāpieslēdz aprīkojums un programmatūra drošības iestāžu informēšanai. Noteikumi arī liedz interneta vietnēm atklāt «izmeklētāju veikto operatīvo pasākumu organizatoriskos un tehniskos paņēmienus». Kurš tieši maksās par šī aprīkojuma uzstādīšanu, noteikumos nav norādīts.]]>

Strādā jebkur 2014, jeb pilnīgs ārprāts drošibniekiem

Sākumā nedaudz par pašu ideju.

"Strādā jebkur!" dienā Latvijas organizācijas un to darbiniekus rosinām izmantot jauno tehnoloģiju priekšrocības, sniedzot darbiniekiem iespēju strādāt no jebkuras vietas. Tāpat iniciatīvas uzdevums ir likt aizdomāties tās dalībniekiem par savu resursu lietderīgu izmantošanu un līdzsvaru starp darbu un privāto dzīvi. 2012.gadā šī akcija Latvijā bija pirmais solis, lai popularizētu elastīgu darba stilu, vēl jo vairāk, tas nozīmē arī pilnīgi jaunu uzņēmuma kultūru, kas balstīta uz uzticēšanos saviem darbiniekiem un darba rezultātu vērtēšanu pēc reāli paveiktā, nevis fiziskās klātbūtnes birojā.
Arī 2014. gadā Microsoft Latvia kopā ar partneriem – Lattelecom, Spīķeri, Go Beyond, DPA un Pasaules Dabas Fonds – turpina aizsākto iniciatīvu un 29. maijā aicina interesantus pievienoties “Strādā jebkur!” dienai 2014 un akcijai Spīķeru laukumā! Akcijas dalībnieku ieguvumi

  • Kopīgi strādāt un tīkloties radošā vidē, svaigā gaisā un smelties iedvesmu
  • Plānot savu darba dienu un pakārtot to veicamajiem darbiem
  • Rastu labāko balansu starp darbu un privāto dzīvi
  • Lietderīgi izmantot pieejamos resursus, tostarp laika un finanšu
  • Meklēt iespēju, kā mazināt negatīvu savas darbības ietekmi uz dabu un vidi
  • Veidot tikšanās platformu, kurā darba devēji var satikties ar potenciālajiem praktikantiem un/vai jaunajiem darbiniekiem
  • Un tagad par galveno. Šāds pasākums ir totāls murgs drošībniekiem. Nemaz nerunāsim par iespējamo lūrēšanu pār plecu. Tāda problēma ir veca kā pasaule. Jau no laikiem, kad datori nemaz nebija un cilvēki lasīja darba dokumentus papīra veidā ārpus darba vietas. Šoreiz ir stāsts par nedrošiem bezvadu datortīkliem. Šoreiz ir stāsts par nešifrētu datu apmaiņu un iespēju iegūt lielu informācijas blāķi tīkla pakešu veidā. Jau sen ir teikts, ka nav nekā vērtīgāka šajā pasaulē par svešiem noslēpumiem. Ne velti nopietnās iestādēs, datori ir saslēgti tikai ar vadu internetu. Ne velti nopietnās iestādēs nav pat īsti wifi priekš viesiem. Taču šis nav obligāts nosacījums. Ne velti nopietnās iestādēs darbiniekiem nav pieejas pie darba dokumentiem un epasiem ārpus darba datoriem, kas ir īpaši nokonfigurēti iestādes noslēpumu glabāšanai no nepiederošām personām. Un tagad iedomāsimies, ka kāds no iepriekš minētajiem darbiniekiem izdomās piedalīties šādā strādā jebkur. Protams lietojam vpn savienojumu. Tas, protams, sevī ietur vairākus šifrēšanas veidus. Priekš VPT drošības izmanto protokolu tunelēšanas kriptogrāfiju, lai nodrošinātu konfidenciālitāti, bloķējot pārķeršanas un pakešu zādzības, atļaujot lietotājam autenficējot bloķēt māņu pieslēgvietas, kā rezultātā nodrošinot ziņu viengabalainību un pasargājot sūtītās ziņas no pārveidošanas. VPT drosības protokoli iekļauj sekojošas lietas: IPsec (Interneta protokola drošība) sākotnēji tika veido IPv6, kas to pieprasīja. Šis standartpamata drošības protokols tiek izmantots arī IPv4. Otrā slāņa tunelējošais protokols strādā caur IPsec. Transportēšanas slāņa drosība (SSL/TLS) var tunelēt veselu tīkla plūsmu, kā tas darbojās atvērtajā VPT tīkla projektā vai ari drošā un individuālā savienojumā. Automātiskie skaitļi nodrošina attālinātu pieeju VPT caur SSL. SSL VPT var savienoties no vietas kur IPsec strādājot rodas problēmas ar tīkla adreses tulkošanu, balstoties uz ugunsmūra noteikumiem.
    Datorgramas transportēšanas slāņa drošība (DTLS), tiek lietota Ciscos nākamās paaudzes VPT protokolos. "Cisco AnuConnect VPN".
    Microsoft Point-to-Point (punkts punktam) šifrēšana (MPPE) strādā ar to tunelējošā protokola punkts punkatam un uz citu platformu savienojamību.
    Microsoft ieviesa drošās uzmavas tunelējošais protokolus (SSTP) Windows 2008 serverī un Windows Vista apkalpošanas pakotnē 1 (Service pack 1). SSTP tuneļi, punkts punktam protokoli (PPP) vai otrā slāņa tunelējošie protokoli straumē tieši caur SSL 3.0 kanālu.
    MPVPN (daudzceļu privātais virtuālais tīkls. "Racpely Systems Development Company" pieder tiesības uz šo registrēto preču zīmi "MPVPN".
    Drošības čaula (SSH) VPT - atvērtās drošības čaula VPT tunelēšanai piedāvā drošus attālinatus savienojumus ar tīkla vai iekšēja tīkla saiti. Šo nevajadzētu jaukt ar portu sūtījumiem. Atvērtā SSH serveris nodrošina limitētu skaitu no vienlaicīgas tunelēšanas un VPT īpatnība ir tā, kas tas neatbalsta personālo autenfikāciju.
    Taču tas var nebūt pietiekami. Ir redzētas daudzas datortīklu ievainojamības, tai skaitā Heartbleed. Kļūda darbojas, izmantojot izmainītu heartbeat pieprasījumu serverim, lai izvilinātu servera atbildi, kas normālā gadījumā satur to pašu datu buferi, kas tika saņemts. Trūkstot robežu pārbaudei, OpenSSL ietekmētās versijas nepārbaudīja pieprasījuma izmēra korektumu, ļaujot uzbrucējiem nolasīt patvaļīgu servera atmiņas izmēru. Vienkāršā valodā sakot, pieprasītājam bija pieejami nešifrēti datu gabali. Un cik vēl ir tādas, kuras nav publiskotas plašākai sabiedrībai. ]]>