Windows-ის 0-day სისუსტეები მომგებიანი ბიზნესი ხდება
0-day ისეთი სისუსტეა, რომელიც აქამდე ცნობილი არ ყოფილა და არავის დაურეპორტებია. კიბერ დანაშაულთან ბრძოლის ლაბორატორიამ SpiderLabs მიიღო ასეთი ბაგის შეთავაზება. სისუსტე წარმოადგენს ვინდოუსის სისტემაში პრივილეგიების ესკალაციას და მასში 90,000$ დოლარს ითხოვდნენ. ასეთი შეთავაზებები იშვიათი აღარ არის, მაგალითად Eugene Ching-მა ერთ-ერთი 0-day ბაგისთვის 80,000$ დოლარი მიიღო. ასევე, კომპანია Zerodium 5,000-დან 500,000-მდე დოლარს იხდის 0-day ბაგებში, სისუსტის ეფექტურობიდან გამომდინარე. წინა წელს, ცნობილი ანგლერის ექსპლოიტების კომპლექტი 4 0-day სისუსტეს სთავაზობდა მომხმარებელს, რის გამოც ის ყველაზე პოპულარული გახდა და ექსპლოიტების ბაზრის 40% მოიცვა.
https://hacked.com/zero-day-offer-attack-windows-profit-part-rising-trend/
ბექლინკები გატეხილი ვებსაიტებიდან – არალეგალური SEO ტაქტიკა
Imperva-ს სპეციალისტებმა აღმოაჩინეს დიდი ხნის განმავლობაში მიმდინარე შეტევების არსებობა, რომლებიც ვებსაიტების CMS-ის (კონტენტის მართვის სისტემის) გატეხვაზეა ორიენტირებული. ჰაკერები სისტემაში შეღწევის შემდეგ გატეხილ ვებსაიტებზე დებენ პოსტებს რომლებიც შეიცავენ სხვა, უმეტესად პორნოგრაფიული ვებსაიტების ბექლინკებს. ცნობილია, რომ ვებსაიტების კლასიფიცირებისთვის დიდმნიშვნელოვანია ხარისხიანი ბექლინკების არსებობა, ამიტომაც ჰაკერების სამიზნე მაღალი რანგის ვებსაიტები ხდებიან. SEO მიზნების მისაღწევად ასევე გამოიყენება ბოტნეტები, რომელთა მეშვეობითაც ხდება შეტევების წარმოება.
https://www.helpnetsecurity.com/2016/06/13/websites-exploited-illegal-seo-tactics/
Microsoft-მა $26.2 მილიარდ დოლარად LinkedIn იყიდა
Microsoft-მა განაცხადა, რომ LinkedIn-ს $26.2 მილიარდ დოლარად ყიდულობს, რამაც აქციების ფასი 46%-ით გაზარდა. ამ ხელშეკრულებით თითოეული აქციის ღირებულება $196 დოლარია. LinkedIn კვლავ დამოუკიდებელ კომპანიად დარჩება და მისი CEO-ც ისევ ჯეფ ვაინერი (Jeff Weiner) იქნება, ოღონდ ამჯერად ის ანგარიშვალდებული იქნება მაიკროსოფტის აღმასრულებელ ოფიცერ სატია ნადელასთან (Satya Nadella). ეს გარიგება მაიკროსოფტს საშუალებას აძლევს სოციალური ქსელების სფეროში ჩაერთოს და თავისი ოფისისა და ბიზნეს პროდუქტები პირდაპირ მიაწოდოს იმ პროფესიონალებს, რომელთაც ყველაზე მეტად სჭირდებათ ისინი. გარდა ამისა, ეს გაერთიანება მაიკროსოფტის Cortana-ს საშუალებას მისცემს გახდეს ძლიერი ხელოვნური ინტელექტის მქონე პერსონალური ასისტენტი.
სკამერებმა ორლანდოს ღამის კლუბში მომხდარი მასობრივი ხოცვის სათავისოდ გამოყენება სცადეს, მაგრამ ჩაფლავდნენ
12 ივნისს, ორლანდოს ღამის კლუბში თანამედროვე ამერიკის ისტორიაში ყველაზე მასშტაბური ხოცვა-ჟლეტა გაიმართა, სადაც ერთმა პიროვნებამ, რომელმაც თავი ისლამური სახელმწიფოს მხარდამჭერად გამოაცხადა, იარაღიდან გასროლით 50 ადამიანი დახოცა. აღნიშნულის სათავისოდ გამოყენება უცებ სცადეს სკამერებმა – შექმნეს ყალბი ტვიტერის გვერდი ღამის კლუბის სახელით, უცებ მოაგვარეს ყალბი მიმდევრების საკითხი, რომ ყველაფერი რეალურად გამოჩენილიყო და განათავსეს ლინკები, სადაც ითხოვდნენ ბიტკოინების გადარიცხვას დაზარალებულთა დასახმარებლად. საბედნიეროდ მათი ყალბისმქმნელობა მალევე გამოვლინდა და 1 დღეში დაიბლოკა ანგარიში. სკამერებმა მხოლოდ $30 დოლარის მოგროვება შეძლეს.
http://www.securitymagazine.com/articles/87185
გაუხსნელ კიბერდანაშაულთა დიდი რაოდენობის გამო ირლანდიამ 5 წლიანი რეფორმა შეიმუშავა
ირლანდიის პოლიციის განცხადებით, ტექნოლოგიებში და რესურსებში ინვესტიციების მცირე რაოდენობამ, გაუხსნელ კიბერდანაშაულთა მნიშვნელოვანი ზრდა გამოიწვია. სიტუაციის გამოსასწორებლად, იმისთვის რომ ირლანდიამ შეძლოს კიბერდანაშაულებთან და კიბერდამნაშავეებთან გამკლავება, შეიქმნა სამთავრობო დონის მოდერნიზაციისა და განახლების პროგრამა 2016-2021 წლებისთვის. პროგრამის ფარგლებში შეიქმნება კიბერ უსაფრთხოების სპეციალური დანაყოფები, რომლებიც იმუშავებენ სახელმწიფო უსაფრთხოებასთან ერთად და უზრუნველყოფენ კიბერდანაშაულის მონიტორინგსა და ანალიზს. კომპიუტერულ დანაშაულთა საგამოძიებო დანაყოფში ჩაიდება სათანადო რაოდენობის ინვესტიცია, როგორც ტექნოლოგიური, ისე ადამიანური რესურსების სახით.
Let’s Encrypt-მა შეცდომით მომხმარებელთა 7600 მეილი გაამხილა
Let’s Encrypt-მა ხელშეკრულების განახლებასთან დაკავშირებით ხელმომწერებს შეტყობინებები დაუგზავნა. შეცდომა იმაში მდგომარეობს, რომ თითოეული შეტყობინება შეიცავდა მის წინ გაგზავნილი ყველა შეტყობინების იმეილ მისამართს. მაშასადამე, ბოლო 7618-ე ხელმომწერს, მიუვიდა 7617 იმეილ მისამართი. Let’s Encrypt-მა რა თქმა უნდა ბოდიში მოიხადა და განმარტა, რომ ავტომატური გადაგზავნის სიტემაში არსებობდა ბაგი, რომელიც გაგზავნილ შეტყობინებებს ბოლოში მის წინ გაგზავნილ იმეილ მისამართებს ამაგრებდა. მათი თქმით, ამ ინციდენტს ბოლომდე გამოიძიებენ და ყველაფერს იღონებენ, რომ მსგავსი რამ აღარ განმეორდეს.
http://www.theregister.co.uk/2016/06/13/lets_encrypt_spaffs_7600_email_addresses/
NSA Word-ის მაკროებს იყენებდა, რამაც მოგვიანებით მათი წაკითხვის პრობლემა წარმოშვა
საჯარო ინფორმაციის სახით გამოთხოვილი დოკუმენტებიდან ცნობილი გახდა, რომ ამერიკის ეროვნული უსაფრთხოების სააგენტო (NSA) 2012 წელს პროგრამა Word-ის მაკროებს იყენებდა. მაკროს მეშვეობით შესაძლებელია ნებისმიერი რამის შესრულება კომპიუტერში, მათ შორის, ვირუსების ჩაწერა. მაკროების გამოყენებისკენ NSA-ს უბიძგა იმან, რომ ბევრ დოკუმენტს აწარმოებენ, სადაც ტექსტის ნაწილი ერთი და იგივეა. სწორედ ამ ნაწილების გენერირებისთვის იყენებდნენ მაკროებს. შემდეგ, გარკვეული მიზეზით NSA Hawaii განყოფილებამ აკრძალა სხვა NSA განყოფილებებიდან წვდომა. ამან კი ის შედეგი გამოიღო, რომ დოკუმენტები გახნისას ცდილობდა გარკვეულ ბმულებთან დაკავშირებას და ინფორმაციის წამოღებას და ვინაიდან ამას ვერ ახერხებდა, იჭედებოდა გარკვეული დროით. პრობლემისგან თავის დასაღწევად დოკუმენტებს ინახავდნენ RTF ფორმატში და ხსნიდნენ WordPad-ით.
https://www.schneier.com/blog/archives/2016/06/nsa_using_insec.html
https://www.lawfareblog.com/nsas-word-problem
1944 OSS საბოტაჟის სახელმძღვანელო თანამედროვე საოფისე სტანდარტულ პროცედურებს გაჭრილი ვაშლივით ჰგავს
1944 წლის დოკუმენტებს მოეხსნა გრიფი „საიდუმლოდ“ და გასაჯაროვდა. სტრატეგიული მომსახურების ოფისი (OSS) ამერიკის ერთ-ერთი სადაზვერვო სააგენტო იყო მეორე მსოფლიო ომის დროს. ის ძირითადად საბოტაჟზე მუშაობდა. გამოქვეყნებული საბოტაჟის სახელმძღვანელო დოკუმენტებიდან ნათელი ხდება, რომ 1944 წლის საბოტაჟის სტრატეგია ძალიან ჰგავს თანამედროვე ოფის მენეჯერის საოფისე სტანდარტული პროცედურების ჩამონათვალს.
https://www.schneier.com/blog/archives/2016/06/1944_cia_sabota.html
https://twitter.com/etienneshrdlu/status/738653876505710592
IT უსაფრთხოების სფეროს წარმოდგენების მნიშვნელოვანი ცვლილებები ბოლო 10 წლის განმავლობაში
ბოლო 10 წლის განმავლობაში კიბერუსაფრთხოებაზე წარმოდგენები მნიშვნელოვნად შეიცვალა. ასე მაგალითად:
ყარაულიდან დეტექტივამდე – 10 წლის წინ უსაფრთხოების სპეციალისტები ერთგვარ დარაჯებად წარმოედგინათ, რომლებიც პასუხისმგებელი იყვნენ მონაცემების გაჟონვასა და დაკარგვაზე. დღეს კი ითვლება, რომ სისტემა თავიდანვე გატეხილია, სპეციალისტები კი პოულობენ სისუსტეებს, ექსპლოიტებს და ააშკარავებენ ჰაკერებს.
მრავალშრიანი უსაფრთხოების ეროზია – ადრე მიაჩნდათ, რომ მრავალშრიანი უსაფრთხოება, ესე იგი ფაიერვოლების, ანტივირუსების, პრევენციული სისტემების და მისთანების დაყენება უსაფრთხოების გარანტი იყო. მაგრამ ახლა როდესაც ეს სისტემები ვეღარ უზრუნველყოფენ ჰაკერებისგან თავდაცვას, მიმდინარეობს სხვა სისტემების ძიება.
კიბერდანაშაულების ბუმი – 2006 წელს დაიწყო კიბერდანაშაულების ბუმი და მას შემდეგ ყოველ წელს კიბერდანაშაულების რაოდენობა კატასტროფულად მატულობს, ემატება ახალი სახეები, ყალიბდება კიბერდამნაშავეთა პროფესიონალური დაჯგუფებები და სხვა. ვინაიდან კიბერუსაფრთხოება უფრო ნაკლები სიჩქარით ვითარდება, ვიდრე კიბერდანაშაულები, ნაკლებად სავარაუდოა ეს ბუმი უახლოეს პერიოდში დასრულდეს.