Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Noutățile săptămânii din Securitatea Cibernetică (23.12.19)

Noutățile săptămânii din Securitatea Cibernetică (23.12.19)

FBI recomandă să păstrăm dispozitivele IoT într-o rețea separată

FBI îndeamnă proprietarii dispozitivelor IoT (Internet of Things) să izoleze acest echipament într-o rețea WiFi separată, diferită de cea pe care o folosesc pentru dispozitivele lor principale, cum ar fi laptopuri, computere desktop sau smartphone-uri.

"Frigiderul și laptopul dvs. nu ar trebui să fie pe aceeași rețea", a declarat biroul FBI din Portland într-o coloană săptămânală de sfaturi tehnice. „Păstrați cele mai private date sensibile pe un sistem separat de celelalte dispozitive IoT”, a adăugat acesta.

Același sfat - pentru a menține dispozitivele pe o rețea WiFi separată sau LAN - a fost împărtășit în trecut de mai mulți experți IT și securitate.

Raționamentul din spatele său este simplu. Prin păstrarea tuturor echipamentelor IoT într-o rețea separată, orice compromis al unui dispozitiv „inteligent” nu va acorda unui atacator o rută directă către dispozitivele primare ale utilizatorului - unde sunt stocate majoritatea datelor. Saltul dintre cele două rețele ar necesita un efort considerabil din partea atacatorului.

Cu toate acestea, plasarea dispozitivelor primare și a dispozitivelor IoT în rețele separate ar putea să nu pară atât de ușor pentru utilizatorii care nu sunt tehnici. Cel mai simplu mod este să folosești două routere.

Modul mai inteligent este să folosiți „micro-segmentarea”, o caracteristică regăsită în firmware-ul celor mai multe routere WiFi, care permite administratorilor de router să creeze rețele virtuale (VLAN). VLAN-urile se vor comporta ca rețele diferite, chiar dacă rulează eficient pe același router. Un tutorial bun despre cum puteți crea VLAN-uri pe routerele dvs. este disponibil aici.

Sursa:https://www.zdnet.com/article/fbi-recommends-that-you-keep-your-iot-devices-on-a-separate-network/#ftag=CAD-00-10aag7e

 

O nouă vulnerabilitate în aplicația de messagerie WhatsApp

Cea mai nouă vulnerabilitate descoperită de cercetătorii de la Check Point vizează versiunea mobilă a aplicației de instant messaging WhatsApp. Aceștia au dezvoltat o aplicație prin care mesajele transmise pot fi modificate înainte de a fi trimise, fără să fie nevoie de spargerea sistemului de criptare utilizat de WhatsApp.

Vulnerabilitatea identificată se datorează protocolului de comunicatie XMPP (Extensible Messaging and Presence Protocol) utilizat de WhatsApp. Prin transmiterea unui mesaj special, aplicația WhatsApp se va bloca pe toate telefoanele din grupul în care a fost transmis mesajul. De asemenea, aplicația se va bloca la fiecare accesare ulterioară, singura modalitate de eliminare a problemei fiind ștergerea grupului din aplicație.

Această vulnerabilitate a fost identificată și raportată către WhatApp în august 2019 fiind eliminată de la versiunea 2.19.246. Echipa CERT-RO vă recomandă să actualizați cât mai curând aplicația la cea mai recentă variantă!

Sursa: https://research.checkpoint.com/2019/breakingapp-whatsapp-crash-data-loss-bug/

 

Gruparea Lazarus vizează acum și utilizatorii Linux

Grupul APT (Advanced Persistent Threat) Lazarus și-a extins aria de atac, odată cu dezvoltarea și utilizarea unui troian conceput pentru a ataca sistemele Linux.

APT-ul, care se presupune că provine din Coreea de Nord, a fost anterior implicat în atacuri globale și campanii de răspândire de malware, incluzând aici și infamul WannaCry. Totodată, de-a lungul timpului, Lazarus ar fi generat atacuri asupra băncilor, cum ar fi cel din Bangladesh, care a lăsat în urmă o pagubă de 80 de milioane de dolari. Mai  mult, se presupune că Lazarus ar fi activ cu o nouă campanie care vizează instituții financiare din întreaga lume.

Rapoarte recente sugerează că Lazarus ar fi devenit un client al Trickbot, o grupare infracțională care oferă acces actorilor implicați în atacuri sponsorizate statal la sisteme infectate, alături de o colecție de instrumente de hacking.

Sursa:https://www.zdnet.com/google-amp/article/lazarus-pivots-to-linux-attacks-through-dacls-trojan/

 

Evoluția tăcută a atacurilor de tip phishing

Bătălia împotriva atacurilor de phishing este una tăcută. În fiecare zi, Office 365 Advanced Threat Protection detectează milioane de URL-uri distincte și mail-uri cu atașamente. Anual, miliarde de mail-uri de phishing nu ajung la destinație, fiind oprite de soluțiile de securitate, ce oferă o protecție dinamică împotriva acestor amenințări.

Drept dovadă, atacatorii își îmbunătățesc constant metodele de atac. În 2019, atacurile de phishing au atins noi nivele de creativitate si au devenit din ce în ce mai sofisticate. Printre aceste metode se numără și utilizarea abuzivă a serviciilor de cloud oferite de vendori precum Microsoft, Google, Amazon etc.

O altă metodă utilizată de atacatori pentru a trece nedetectați de soluțiile de securitate o reprezintă utilizarea de URL-uri multiple prin utilizarea algoritmilor de generare a subdomeniilor.

Sursa: https://www.microsoft.com/security/blog/2019/12/11/the-quiet-evolution-of-phishing/