Siguri

Problemet më të mëdha të sigurisë në IT

Mar 25 2011
0 Shpërndarje
Problemet më të mëdha të sigurisë në IT

Duke filluar nga malware në telefonët Android të Google e deri tek US Defense Advanced Research Projects Agency, jemi orvatur të kuptojmë se si këto tregime ndikojnë në siguri dhe sjelljen njerëzore. Dhe bota e sigurisë kurrë nuk është e mërzitshme. Këtu i kemi hedhur një sy 20 rrëfimeve të sigurisë që kanë formësuar industrinë në muajt e fundit

A është hakmarrja përgjigjja e duhur ndaj sulmeve cyber?

A duhet që sulmet hakmarrëse të jenë vetëm disa vegla sigurie që dyqanet e mëdha të IT-së i përdorin për t’iu kundëpërgjigjur sulmeve cyber? Kjo është një ide kontroverse dhe ligji në përgjithësi i dënon sulmet cyber. Mirëpo në konferencën e Black Hat DC të mbajtur gjatë muajit janar, disa folës shtruan pyetjen se a duhet të përdorin organizatat e mëdha kundërsulmet për të shpëtuar sigurinë e të dhënave të sigurisë. Një ide së cilës iu kushtua shumë vëmendje ishte nocioni i shfrytëzimit të dobësive në veglat sulmuese dhe botnet-ët për të kuptuar se si sulmuesi ka arritur të sulmojë.

 

Kriminelët cyber shënjestrojnë pajisjet e pikave të shitjes

Pajisjet për procedimin e pagesave në pikat e shitjes për kartela debiti dhe krediti janë dëshmuar si një shënjestër e mirë për kriminelët cyber për shkak të kontrolleve të pakta të sigurisë, veçanërisht në mesin e bizneseve të vogla, thuhet në një raport nga Trustwave. Trustwave, që heton shkeljet e pagesave me kartelë për kompani si American Express, Visa dhe MasterCard, ka bërë më se 220 hetime që përfshijnë shkeljet e të dhënave në vitin 2010 në mbarë botën. Shumica e këtyre rasteve kanë ardhur si pasojë e dobësive në pajisjet POS. Në Raportin e Sigurisë Globale të Trustwave për vitin 2011 thuhet se “sistemet POS vazhdojnë të mbeten metoda më e lehtë e marrjes së të dhënave të nevojshme për të bërë pagesa të rrejshme nga ana e kriminelëve”.

Aplikacionet e infektuara të Google Android vënë në rrezik celularët

Google Android Market për aplikacione supozohet të jetë një vend për aplikacione, mirëpo fakti që Google gjatë kësaj jave ka tërhequr më se 40 aplikacione të Android, pasi ishin infektuar, ishte një goditje për shumicën në industrinë e sigurisë.“Ne besojmë se të gjitha ato aplikacione kishin malware të njëjtë”, thotë Kevin Mahaffey, CTO në Lookout Mobile Security, që e kishte quajtur këtë si infektimin e DroidDream. Aplikacionet ishin lançuar në emër të zhvilluesve të regjistruar të Google “Kingmall2010,” “we20090202” dhe “Myournet”, për të cilët Lookout Mobile dyshon se janë grupi ose personi i njëjtë. Së paku njëri prej aplikacioneve të infektuara është bazuar në softuerin e vjedhur që është Trojanizuar dhe dërguar në Google. Shumica e aplikacioneve Google Android deri më sot kanë qenë në web faqet e palëve të treta, por episodi i kësaj jave i Google Apps të infektuar në tregun Android e bën të detyrueshëm procesin e verifikimit.

FBI: Krimi i internetit është i lartë dhe po ndryshon

Raporti i vjetor i FBI-së rreth krimit në internet thekson se rastet e ankesave dhe humbjeve të parave si dhe mashtrimet e ndryshme dhe vjedhja e identitetit kryesojnë listën e top 10 ankesave. Ky raport që është lëshuar përmes partnerëve të FBI-së, Internet Crime Complaint Center (IC3) dhe National White Collar Crime Center (NË3C) – ka gjetur që në vitin 2010, IC3 kishte marrë 303,809 ankesa për krime të internetit, numri i dytë më i madh në historinë 10-vjeçare të IC3. IC3 gjithashtu ka arritur një moment historik këtë vit kur ka marrë ankesën e dy miliontë. Mesatarisht, ky grup merr dhe proceson 25,000 ankesa në muaj.

ShBA-të adoptojnë plane të reja kundër sulmeve cyber

A është e mundshme që qeveria e ShBA-ve dhe industria private të unifikohen për të luftuar kriminelët cyber? Departamenti i Mbrojtjes shpreson se ka hartuar një plan për të ndihmuar në promovimin e këtij bashkëpunimi. “Sigurimi i rrjeteve kombëtare kërkon bashkëpunimin e paprecendentë të industrisë dhe qeverisë”, u tha të pranishmëve Zv. Sekretari i Mbrojtjes, William J. Lyyn, në konferencën e sigurisë së RSA-së. “Përmes informacioneve të bazuara në kërcënime dhe teknologjisë që kemi zhvilluar për ta përdorur në mbrojtjen e rrjetit, ne mund të rrisim efektivitetin e praktikave të sigurisë”, shtoi Lynn. Ai tregoi se rreth 100 agjenci të huaja të inteligjencës kanë tentuar të futen në rrjetet e ShBA-ve.

ID-të e vjedhura të ushtarëve mbulesë ideale e mashtruesve për takime online

Kjo është një dredhi e re e një mashtrimi të vjetër. Gazeta Army Times raporton rreth detajeve të një trendi në rritje të mashtruesve, të cilët vjedhin identitetin e ushtarëve të Ushtrisë së ShBA-ve nga faqet e rrjeteve sociale dhe më pas i përdorin ato informacione për të krijuar profile të rreme në faqet e takimeve në internet. Profilet më pas përdoren për të caktuar takime të mundshme. Megjithatë ekzistojnë edhe pasoja të tjera. Nga Army Times: “Ushtarët e pafajshëm nganjëherë janë viktima kur të dashurit e tyre zbulojnë profilet e tyre online dhe besojnë se ata po mundohen t’i mashtrojnë.”

Policët mendojnë? DARPA dëshiron të kuptojë se si influencojnë tregimet në mendjen njerëzore

Edhe pse ndoshta ky nuk mund të tingëllojë si një shkrim fantastiko- shkencor, ju megjithatë nuk do të befasoheshit po të mësonit që pas tij qëndrojnë mendjet e shkencëtarëve të Defense Advanced Research Projects Agency. DARPA dëshiron të dijë se si influencojnë tregimet ose rrëfimet, apo sido që t’i quani ato, sjelljet njerëzore. Për të arritur në përfundime, DARPA ka mbajtur një seminar të quajtur “Tregimet, Neuroshkenca dhe Teknologjitë Eksperimentale (STORyNET): Analizat dhe dekompozimi i rrëfimeve në kontekstin e sigurisë”, më 28 qershor 2010, për të diskutuar rreth kësaj teme. “Tregimet ushtrojnë një influencë të fuqishme në mendimet dhe sjelljet e njerëzve. Ato konsolidojnë memorien, formojnë emocionet, krijojnë paragjykime, influencojnë ndryshimet dhe mund të prekin përmbajtjen fondamentale të identitetit personal. Nuk është për t’u çuditur që këto influenca i bëjnë tregimet shumë interesante në lidhje me sfidat e sigurisë si radikalizimin sjelljen e dhunshme, terrorizmin dhe rebelimin si dhe ndalimin dhe zgjidhjen e konfliktit.

Prandaj, duhet kuptuar se roli që luan tregimi në një kontekst sigurie është një çështje shumë e rëndësishme dhe urgjente”, deklaron DARPA. “Sqarimi i funksionit që luajnë tregimet dhe mekanizmit falë të cilit veprojnë ashtu është një domosdoshmëri nëse dëshirojmë të analizojmë në mënyrë të efektshme fenomenin e sigurisë të krijuar nga tregimet. Për ta bërë këtë në një mënyrë të respektueshme shkencore duhet një teori rrëfimesh, duhet kuptuar se çfarë roli luajnë tregimet në kontekstin e sigurisë si dhe duhet gjetur mënyra se si t’i analizojmë dhe zbërthejmë më së miri ato dhe ndikimin e tyre psikologjik.”

Anonymous bën që CEO i HBGary Federal të japë dorëheqjen

Grupi haktivist Anonymous ka fituar betejën kundër CEO-s së firmës për sigurinë e rrjeteve HBGary Federal, e-mailat e së cilës janë vjedhur dhe postuar në internet, duke e lënë kompaninë të turpëruar nga përmbajtja dhe mënyra se si është sulmuar aq lehtë rrjeti i saj. CEO Aaron Barr i tha Threatpost që ai ka dhënë dorëheqjen për ta ndihmuar kompaninë në rikthimin e reputacionit të saj si dhe që të përmirësojë vetveten. Premtimi i tij për të shfaqur publikisht emrat e a
nëtarëve të Anonymous ka rezultuar me një sulm që ka grabitur më shumë se 50,000 e-maile të HBGary Federal, të cilat janë postuar në internet. Grupi gjithashtu ka sqaruar publikisht se kishte shfrytëzuar fjalëkalimet e dobëta dhe ishte futur në serverë për të sulmuar rrjetin dhe pastaj kishte përdorur informacionet në fjalëkalimet që kishte marrë për t’u futur në llogaritë Gmail të kompanisë.

SHBA, arrestohen 27 persona për mashtrime me kartela krediti

Prokurorët e New York-ut gjatë muajit shkurt kanë arrestuar 27 persona si pjesë e një rrjeti kriminal që kanë blerë iPod, iPad dhe produkte të tjera të Apple me informacione të kartelave të kreditit të vjedhura dhe kanë provuar t’i shesin ato në rrugë kriminale. Sipas një njoftimi për media të lëshuar nga Zyra e Prokurorit të Manhattan-it, thuhet se në bastisjet e kryera më 1 shkurt agjentët kanë konfiskuar rreth 300,000$ para të gatshme, 3 armë zjarri, municion si dhe pajisje për të prodhuar kartela krediti false.

Shërbimet cloud mund të lehtësojnë sigurinë kombëtare të cyber

Kalimi në kompjuterikën cloud ofron një mundësi shumë të mirë për të siguruar më mirë infrastrukturën digjitale kombëtare, duke e koncentruar barrën e sigurisë cyber në një numër relativisht të vogël ofruesish të shërbimit në vend të mijëra bizneseve individuale, thuhet në një raport të Qendrës për Studime Strategjike Ndërkombëtare. Në këtë raport theksohet se “kompjuterika cloud ka dobësi, por ajo gjithashtu ofron mundësinë për të grumbulluar dhe automatizuar mbrojtjet ndaj sulmeve cyber”. Raporti i titulluar “Siguria cyber dy vite më vonë” është vazhdim i “Sigurimi i hapësirës cyber për presidencën e 44-të”, të cilin grupi e kishte publikuar në vitin 2008.

A do të bëhen sistemet elektronike shënjestra për terroristët?

Dobësitë në rrjetet 802.11p wireless mund t’i bëjnë ato shënjestra për terroristët që kërkojnë të shkaktojnë kaos dhe shkatërrim në autostradat kombëtare, thuhet në një prezantim gjatë konferencës së Black Hat DC. “Teknologjia një ditë do të përdoret për të kontrolluar rrjedhën e trafikut dhe për të paralajmëruar drejtuesit e mjeteve nga rreziqet e autostradave— një sistem që mund të keqpërdoret nëse nuk implementohet mirë”, thotë Rob Havelt, drejtor i testimeve ndaj depërtimeve në SpiderLabs të Trustwave.

SSL proxy mund të ofrojë siguri më të shpejtë dhe më të lirë dhe i largon kërcënimet ashtu si Firesheep

Hulumtuesit kanë zbuluar një mënyrë më të lehtë dhe më të lirë për të procesuar SSL/TLS me harduer, një zhvillim ky që do t’u mundësonte web faqeve të largonin kërcënimet cyber të vendosura nëpër veglat mashtruese Firesheep. Teknologjia e quajtur SSLShading tregon se si proksit SSL të bazuar në harduer mund të mbrojnë web serverët pa ngadalësuar transaksionet. Protokollet enkriptografike SSL/TLS – që përdoren për të mbrojtur transaksionet përmes web-it, e enkriptojnë trafikun nga makinat e vizitorëve në web serverë. Kjo bën të mundur marrjen e të dhënave si cookies duke shfrytëzuar rrjetet e paenkriptuara wireless. Kjo është ajo që bën Firesheep.

Malware pervasive memory scraping shkon pas informacioneve private të enkriptuara

Çfarë është “pervasive memory scraping” dhe pse hulumtuesit e Institutit për Siguri SANS e konsiderojnë si njërën prej teknikave më të rrezikshme sulmuese që do të përdoren gjatë viteve të ardhshme? “Thënë shkurt, pervasive memory scraping përdoret nga sulmuesit të cilët kanë marrë privilegje administrative për të mbajtur informacionet e indentifikimit personal (PII) dhe të dhëna të tjera sensitive të enkriptuara në një sistem skedarësh”, thotë Ed Skoudis, konsulent kryesor i sigurisë në InGuardians, i cili është edhe instruktor në aktivitetet e SANS. Ai tha se sulmet e tilla shfaqen më tepër në rastet e shkeljeve të të dhënave.

Tabletët dhe smartphone-t e bëjnë Cisco-n të mendojë se si funksionon siguria

Cisco ka zbuluar një arkitekturë të sigurisë të quajtur Secure X, që thotë se ofron një mënyrë shumë të mirë për të mbrojtur rrjetet nga vërshimet sidomos në smartphone, tabletë dhe virtualizim. SecureX, i shpalosur gjatë Konferencës së RSA në San Franscisco muajin e kaluar, do t’u ofrojë firewall-ëve -dhe eventualisht lidhësve, router-ëve dhe produkteve të tjera të Cisco-s- aftësinë për t’i skanuar dhe etiketuar të dhënat në mënyrë dinamike bazuar në identitetin dhe aplikacionin/pajisjen, në mënyrë që të ketë një bazë në kohë reale për të zbatuar politikat e sigurisë duke u bazuar në identitet.

Çfarë është një ‘kërcënim i avancuar?

”Kujdes nga kërcënimi i avancuar!” është paralajmërimi i shitësve të sigurisë për momentin. Por çfarë është një APT në të vërtetë? Varet se kë pyesni… Disa thonë se termi “Advanced Persistent Threat” e ka origjinën nga Departamenti i Mbrojtjes dhe kontraktorët e saj, të cilët hasin në sulme të vazhdueshme cyber. “Unë mendoj se ishin Forcat Ajrore”, thotë Eddie Schwartz, nëpunës kryesor i sigurisë në NetWitness. “Shumëllojshmëria e teknikave që ata përdorin, si malware ose inxhinieria sociale, është kundër interesave të kombit për rritje ekonomike.”

A është firewall-i i gjeneratës së re në të ardhmen tuaj?

Firewalli tradicional i bazuar në port, që tashmë duket më shumë si një roje dhe si një ndalesë për aplikacionet e internetit që kalojnë përmes porteve të hapura 80 dhe 443, është duke u zbehur ngadalë me zbulimin e firewall-ëve të shpejtë dhe inteligjent. I ashtuquajturi firewall i gjeneratës së re (NGFW) përshkruan një firewall ndërmarrjeje/VPN që ka muskujt për të kryer pastrimin dhe mbrojtjen e trafikut si dhe njohuritë rreth aplikacioneve që lëvizin në të për të zbatuar politikat e bazuara në përdorimin e aplikacioneve të lejuara. Ai supozohet të ketë trurin për të përdorur informacione si analizat e reputacionit të internetit për të ndihmuar në filtrimin e malware ose të integrohet me Active Directory.

Lajmet e fundit>