Cyber Week – კვირის მნიშვნელოვანი მოვლენები 25 – 31 მაისი

საგადასახადო აპლიკაციებისთვის მონაცემთა უსაფრთხოების სტანდარტის 3.2 ვერსია გამოვიდა

უსაფრთხოების სტანდარტების საბჭომ საგადასახადო აპლიკაციებისთვის მონაცემთა უსაფრთხოების სტანდარტის 3.2. ვერსია გამოუშვა (PA-DSS 3.2). აღნიშნული სტანდარტი შექმნილია საგადასახადო ბარათებზე მონაცემების მოპარვისა და თაღლითობისგან დასაცავად. PA-DSS 3.2 ვერსიაში გათვალისწინებულია ბოლო დროს მომხდარი კიბერ მოვლენები და ეფუძნება 700 გლობალური კომპანიის მონაცემებს მთელი მსოფლიოს მასშტაბით. ახალი ვერსია შეიცავს დაყენებისა და გამოყენების დეტალურ ინსტრუქციებს, რადგან არასწორმა კონფიგურაციამ შესაძლოა მონაცემების გაჟონვა გამოიწვიოს. საბჭოს გენერალური მენეჯერის სტეფან ოფრეის თქმით: „გადახდების სფეროში უსაფრთხოების პროგრამის გამოყენება, სწორად დაყენება და კონფიგურირება კრიტიკულად მნიშვნელოვანია მონაცემების დასაცავად“.

https://www.helpnetsecurity.com/2016/05/30/payment-application-data-security-standard-3-2/

111ა.შ.შ-ს ბირთვული თავდაცვის პროგრამა ჯერ კიდევ ფლოპი დისკებზე მუშაობს

ზოგჯერ რაღაცას წაიკითხავ და ვერ იჯერებ, შემდეგ კიდევ წაიკითხავ და შიში გიპყრობს. სწორედ ასე მოხდება, როდესაც გაიგებთ, რომ ამერიკის ბირთვული პროგრამა – სტრატეგიული ავტომატიზაციის კონტროლის სისტემა ვადაგასულ პროგრამულ ენებთან და მოწყობილობებთან ერთად, არც მეტი არც ნაკლები – ჯერ კიდევ ფლოპი დისკებს იყენებს. ამ  ძველი ტექნიკის შენახვა და მათი პროგრამები საკმაოდ ძვირი ჯდება. კერძოდ, გამოყოფილი 80 მილიარდი დოლარიდან 61 მილიონი ანუ თითქმის 76% ვადაგასული მოწყობილობებისა და პროგრამების ფუნქციონირების შენარჩუნებაზე იხარჯება. სისტემა რომელიც IBM-ის პირველი სერიის კომპიუტერებზე მუშაობს და 8 ინჩიან უძველეს ფლოპი დისკებს იყენებს, მართავს საერთაშორისო ბალისტიკურ რაკეტებს, ბირთვულ ბომბდამშენებს და ტანკერების მხარდამჭერ გამანადგურებლებს.

http://www.bleepingcomputer.com/news/government/u-s-as-nuclear-defense-program-is-run-from-floppy-disks/

ახალი შეტევა „აკრძალული დარტყმა“ VISA-ს საიტებს HTTPS საიტებს გაყალბების საშიშროებას უქმნის

მკვლევართა საერთაშორისო ჯგუფმა აღმოაჩინა, რომ  ფინანსური სერვისების გიგანტ VISA-ს HTTPS-ით დაცული ვებსაიტები საშუალებას აძლევს ჰაკერებს გაუშვან მავნე კოდი და გააყალბონ მონაცემები მომხმარებლის ბრაუზერებში. აღნიშნული მეთოდი, რომელსაც „აკრძალული დარტყმა“ ეწოდება ჯერ კიდევ 10 წლის წინ აღმოაჩინეს. საერთაშორისო სკანირების შედეგად დადგინდა, რომ „აკრძალული დარტყმა“ 70 000 ვებ სერვერს უქმნის საფრთხეს, მათ შორისაა გერმანული ბირჟა Deutsche Börse და პოლონური საბანკო გაერთიანება Zwizek Banków Polskich. სისუსტეს იწვევს TLS ჰენდშეიქის დროს ერთჯერადი კრიპტოგრაფიული მონაცემის მრავალჯერადი გამოყენება. TLS-ს დოკუმენტაციაში ნათლად არის აღნიშნული, რომ ამ მონაცემების გამოყენება დასაშვებია მხოლოდ ერთხელ.

http://arstechnica.com/security/2016/05/faulty-https-settings-leave-dozens-of-visa-sites-vulnerable-to-forgery-attacks/

FBI-ს თქმით 2015 წელს გაორმაგდა საჩივრები Ransomware ვირუსის თაობაზე

FBI-ს ინტერნეტ დანაშაულების საჩივრების ცენტრის რეპორტის მიხედვით, 2015 წელს მათ  მიიღეს 2453 საჩივარი  Ransomware ვირუსით დაინფიცირების შესახებ. 2014 წელს იგივე საჩივრების რაოდენობა 1402 იყო. ინფექციით მიყენებულმა ზარალმა 1.6 მილიონზე მეტი შეადგინა. რეპორტში ასევე აღნიშნულია სხვა დანაშაულები, რომელთაგან საინტერესოა შემდეგი. საიდენტიფიკაციო მონაცემების ქურდობა – 21 949 შემთხვევა, პერსონალური მონაცემების გაჟონვა – 19 632 შემთხვევა, თაღლითობა საკრედიტო ბარათების გამოყენებით – 17 172 შემთხვევა, ე.წ რომანტიული თაღლითობა (მსხვერპლთან დაახლოება, ნდობის მოპოვება და შემდეგ გამოყენება) – 12 509 შემთხვევა, ბიზნეს მეილების გაჟონვა 7 837 შემთხვევა (ზარალი 246 მილიონი დოლარი), ვირუსული პროგრამებით დაინფიცირება – 3 249 შემთხვევა, კორპორაციული მონაცემების გაჟონვა – 2 499 შემთხვევა და DdoS-ის 1 020 შემთხვევა.

http://www.securitymagazine.com/articles/87155

მძღოლის იდენტიფიცირება ავტომობილის მართვის ჩვევების მიხედვით

მკვლევართა ჯგუფმა ვაშინგტონისა და კალიფორნიის უნივერსიტეტებიდან დაადგინა, რომ მძღოლის იდენტიფიცირება შესაძლებელია მის მიერ ავტომობილის მართვაზე დაკვირვებით, კერძოდ შიდა კომპიუტერული ქსელიდან ამოღებული მონაცემების მიხედვით. მათ ასევე დაადგინეს, რომ მხოლოდ მუხრუჭის გამოყენებაზე დაკვირვებაც კი 10-დან 9 შემთხვევაში სწორი იდენტიფიცირების საშუალებას იძლევა სულ რაღაც 15 წუთში. 90 წუთიანი მართვის შემთხვევაში კი შედეგი 100 პროცენტიანია. თანამედროვე მანქანებში არსებული სენსორები რომელიც ყველაფერს აკონტროლებენ და უზრუნველყოფენ მეტ უსაფრთხოებას, ასევე საშუალებას იძლევიან 100%-ით იქნეს იდენტიფიცირებული მძღოლი მხოლოდ ერთი სენსორული მონაცემითაც კი, მაგალითად როგორიცაა მუხრუჭის გამოყენება.

https://www.schneier.com/blog/archives/2016/05/identifying_peo_7.html

ჰქონდა თუ არა კლინტონის მეილ სერვერს ინტერნეტზე დაფუძნებული პრინტერი?

ჰილარი კლინტონის იმეილ სკანდალთან დაკავშირებით შთამბეჭდავი აღმოჩენა გააკეთა  The Associated Press-მა. clintonemail.com-ის სარეგისტრაციო მონაცემები აჩვენებს, რომ ვინც კლინტონების მეილ სერვერი გააკეთა, არც ისე ჭკვიანური იდეა მოსვლია – დაეკავშირებინა სერვერი ინტერნეტ ბაზირებულ პრინტერთან. clintonemail.com-სთვის მინიჭებული აიპებიდან ერთ-ერთი იყო 24.187.234.188. არ დაიჯერებთ და სუბდომენი რომელიც ამ მისამართზე იყო მიერთებული არის – printer.clintonemail.com. მისი არსებობა ჯერ კიდევ 2015 წლის მარტში აღმოაჩინა და მაშინვე აგორდა სკანდალი, რადგან ცნობილი გახდა, რომ ა.შ.შ-ს მდივანი კლინტონი, ოფიციალური კომუნიკაციებისთვის პირად მეილ სერვერს იყენებდა.

http://krebsonsecurity.com/2016/05/did-the-clinton-email-server-have-an-internet-based-printer/

DNS -ის მთავარი პროვაიდერის NS1-ის წინააღმდეგ ძლიერი DDoS შეტევა განხორციელდა

უცნობმა თავდამსხმელებმა DNS -ის მთავარი პროვაიდერის NS1-ის წინააღმდეგ დიდი არმია მიმართეს და მთელი კვირის განმავლობაში აწარმოებდნენ ძლიერ DdoS შეტევებს. აქამდე შეტევების ძალა 10-20 გბ/წმ იყო, ახლა კი მთელი კვირის განმავლობაში შეტევის ძალა 50 გბ/წმ იყო. აღნიშნული შეტევა გლობალურ შკალაზე „საშუალო“-თი ფასდება, თუმცა ის ჩვეულებრივი DdoS შეტევისგან განსხვავებულია და მიმართულია NS1-ის DNS სტრუქტურის დეგრადირებაზე. იმის მაგივრად, რომ შემტევებს განეხორციელებინათ ჩვეულებრივი DdoS შეტევა გაძლიერებული პაკეტებით (ე.წ. Amplification Attack), ისინი ახორციელებდნენ პროგრამულად გენერირებული DNS lookup მოთხოვნების გაგზავნას NS1-ის სახელობით სერვერებზე 50-60 მილიონი პაკეტი/წამში სიჩქარით. პაკეტები რეალურისგან არაფრით განსხვავდებოდნენ, მაგრამ მიმართული იყვნენ ისეთ ჰოსთ ნეიმებზე, რომელიც NS1-ის სისტემაში საერთოდ არ არსებობს.

http://arstechnica.com/information-technology/2016/05/major-dns-provider-hit-by-mysterious-focused-ddos-attack/

რუსეთში გავრცელებულმა სახის ამოცნობის პროგრამამ შესაძლოა ანონიმურობას ბოლო მოუღოს

თუ სახის ამოცნობის აპლიკაციის გავრცელება ასე გაგრძელდა, ანონიმურობა წარსულს ჩაბარდება. საქმე ისაა, რომ რუსეთში სულ რაღაც 2 თვის წინ გამოსული აპლიკაცია, შტორმივით მოედო მთელ რუსეთს. აპლიკაცია სახელწოდებით FindFace საშუალებას იძლევა 70%-ის სიზუსტით ამოვიცნოთ პიროვნება საჯარო ადგილზე გადაღებული ფოტოს მეშვეობით. აპლიკაცია იყენებს რუსეთში ფართოდ გავრცელებულ სოციალურ ქსელს Vkontakte, რომელშიც 200 მილიონზე მეტი ადამიანი გაწევრიანებული. 26 წლის არტემ კუჩარენკოსა და 29 წლის ალექსანდ კაბაკოვის მიერ შექმნილი აპლიკაცია უკვე 500 000 მოწყობილობაზეა დაყენებული და 3 მილიონზე მეტ ადამიანს აქვს მოძებნილი. კაბაკოვის თქმით, აპლიკაცია ადამიანების ურთიერთობების ევოლუციას გამოიწვევს: „თქვენ ჩაუარეთ ლამაზ გოგონას, რომელიც მოგეწონათ და გაინტერესებთ ვინაა? გადაუღეთ სურათი და ჩვენი აპლიკაცია უცებ დაადგენს მის ვინაობას და სხვა მონაცემებს“.

https://www.theguardian.com/technology/2016/may/17/findface-face-recognition-app-end-public-anonymity-vkontakte

კომპანია Apple-მა კრიპტოგრაფიის გურუ დაიქირავა

სან ბერნარდინოს საქმის შემდეგ, როდესაც FBI-მ მოახერხა გვერდი აევლო Apple-ის სმარტფონის კრიპტოგრაფიული დაცვისთვის, კომპანია დაიფიცა რომ კრიპტოგრაფიულ ძალას გაზრდიდა და თან იმდენად, რომ თავად კომპანიასაც კი არ შეეძლებოდა დეშიფრაცია.  სწორედ ამიტომ Apple-მა დაიქირავა კრიპტოგრაფიასა და უსაფრთხოებაში დახელოვნებული ექსპერტი ჯონ კალასი. ის არის თანადამფუძნებელი მრავალი კრიპტოგრაფიული ორგანიზაციისა მათ შორის – PGP Corporation, Silent Circle, და Blackphone. Apple-ს არ უთქვამს, რაზე იმუშავებს კალასი კომპანიაში, მაგრამ ფაქტია გამოძიებათა ფედერალურ ბიუროს სერიოზული საფიქრალი გაუჩნდა.

საბანკო მონაცემებით ქურდებმა 13 მილიონი დოლარი მოიპარეს 

მიმდინარე კვირას სააშკარაოზე გამოვიდა ძარცვის ახალი უნიკალური ფაქტი. კოორდინირებული შეტევის შედეგად მძარცველებმა, 1600 მომხმარებლის საბანკო მონაცემების გამოყენებით, 3 საათში 14 000 თანხის განაღდება განახორციელეს 77 ბანკომატის მეშვეობით. ერთ გამოტანაზე 900 დოლარზე მეტი არასდროს გამოუტანიათ და საერთო ჯამში მოპარულმა თანხამ 13 მილიონი შეადგინა. უნიკალური ამ ძარცვაში კიდევ ისაა, რომ ძარცვა მოხდა 15 მარტს და აქამდე მის შესახებ არავინ იცოდა.

https://www.wired.com/2016/05/security-news-week-apple-hires-crypto-guru-future-battles-feds/