Prošlog je petka tijekom konferencije o računalnoj sigurnosti uspješno demonstriran postupak dekriptiranja PayPal-ovog cookiea iz web preglednika, čime su sigurnosni istraživači Juliano Rizzo i Thai Duong pokazali kako zaobići SSL, najkorišteniji sigurnosni protokol na webu. Programski kod koji to radi nazvali su BEAST (Browser Expolit Against SSL/TLS). Zbog činjenice da većina današnjih web servisa koristi SSL ili TLS 1.0 u najboljem slučaju, riječ je o golemom problemu za cijelu globalnu mrežu. Većina implementacija navedenih protokola koristi CBC (cipher block chaining) metodu kriptiranja podataka koja se, prema ovome, pokazala ranjivom. Naime, napadač može doći do štićenih podataka, ukoliko ima kontrolu nad mrežom u kojoj se nalazi žrtva te uspije ubaciti svoj sadržaj unutar njezine zaštićene komunikacije. Prethodno, napadač mora žrtvu navesti na posjećivanje maliciozno izrađene web stranice i pronaći način za izbjegavanje "same-origin-policy" zaštite koju koriste svi noviji web preglednici. Istraživači su to postigli pomoću Java appleta. Microsoft i Mozilla su objavili kako pripremaju zakrpe za svoje proizvode. Važno je istaknuti kako napad ne pogađa implementacije SSL-a koje koriste RC4 tehniku kriptiranja koju, između ostalih, koristi Google. Napadom također nisu pogođene novije inačice TLS-a, 1.1 i 1.2.
Izvor: Nacionalni CERT
Kriptografski komunikacijski protokoli SSL (eng. Secure socket layer) i TLS (eng. Transport layer security), koje Internet stranice koriste za sigurnu komunikaciju sa svojim korisnicima, podložni su napadima odnosno dekriptiranju podataka. Istraživači računalne sigurnosti, Juliano Rizzo i Thai Duong, predstavili su, na konferenciji o računalnoj sigurnosti Ekoparty u Argentini, navedenu ranjivost i programski alat koji su dizajnirali za takve napade. Ranjivost je prisutna u inačici protokola SSL 3.0 i ranijim te u inačici protokola TLS 1.0. Iako postoje novije inačice protokola TLS, to je još uvijek najzastupljenija inačica diljem Interneta. Istraživači su prije objavljivanja detalja javnosti upozorili proizvođače Internet preglednika, a proizvođači preglednika Opera su odmah izdali nadogradnju za svoj preglednik. Iz tvrtke Google su ležernije reagirali, te su uz priopćenje dodali kako korisnici ne bi trebali biti zabrinuti za tu vrstu napada. Ovo otkriće je samo dodatno poljuljalo povjerenje u komunikacijski protokol HTTPS (eng. Hypertext Transfer Protocol Secure), nakon krađe sigurnosnih digitalnih certifikata u srpnju ove godine. Izvornu vijest moguće je pogledati na web stranicama portala InformationWeek.
Izvor: LSS Security
Tvrtka koja se bavi računarskom sigurnošću, Check Point Software Technologies, provela je istraživanje o osobno dizajniranim računalnim napadima, tako zvanom socijalnom inženjeringu. U istraživanju je sudjelovalo preko 850 IT stručnjaka iz Sjedinjenih Američkih Država, Kanade, Njemačke, Velike Britanije, Australije i Novog Zelanda. Skoro polovica ispitanika bila je žrtva takvog napada, i to čak 25 ili više puta u posljednje dvije godine. Jedan takav napad žrtvu košta između 25 i 100 tisuća američkih dolara, što dovoljno govori o motivu iza takvih napada. Napadi su usmjereni na visokopozicionirane ljude u organizaciji zbog njihove moći, odnosno dobiti koju je moguće steći krađom njihovih podataka. Najčešće korištene metodu su poruke elektroničke pošte u kojima se napadači lažno predstavljaju kako bi im korisnici sami otkrili neke podatke, te prikupljanje podataka o žrtvama na raznim socijalnim mrežama. Najoprezniji bi trebali biti noviji zaposlenici u tvrtkama, koji su zbog nedovoljnog poznavanja samog načina rada spremniji otkriti neke podatke navodnim kolegama preko elektroničke pošte. Više informacija nalazi se na web stranica portala NETWORK WORLD.
Izvor: LSS Security
Talijanski istraživač računalne sigurnosti otkrio je nekoliko ranjivosti u sustavima za nadzor i upravljanje raznim industrijskim strojevima, poznatijim pod akronimom SCADA (eng. Supervisory Control and Data Acquisition). Ovo je već drugi put ove godine da Luigi Auriemma otkriva ranjivosti u navedenim sustavima, naime u ožujku je prijavio ranjivosti u sustavima SCADA proizvedenim u tvrtkama Siemens, Iconics, 7-Technologies i Datac. Sustavi SCADA koriste se u tvornicama, elektranama, branama i drugim industrijskim postrojenjima za upravljanje strojevima. Ovo novo otkriće dodatno je zabrinulo stručnjake poslije već poznatog napada na takve sustave u Iranu koji je prouzročio ozbiljne fizičke štete na iranskom nuklearnom postrojenju. Novi propusti otkriveni su na sustavima čak 6 proizvođača, među kojima je najveća tvrtka Rockwell Automation. Sustavi SCADA tvrtke Rockwell Automation nalaze se u elektranama, vodocrpilištima i vodoopskrbnim sustavima te drugim proizvodnim postrojenjima diljem SAD-a. Sigurnosni propusti koje je Luigi Auriemma otkrio dozvoljavaju napadaču preuzimanje nadzora nad sustavom, a prema njegovim riječima, vrlo lako ih je i izvesti. Više detalja moguće je pronaći na web stranicama portala COMPUTERWORLD.
Izvor: LSS Security
Izdana je distribucija operacijskog sustava Linux pod imenom BackBox inačice 2.0. Ova sigurnosna distribucija, predviđena za provjeru sigurnosti računalnih sustava, temelji se na jednoj od najpopularnijih Linux distribucija, Ubuntu Linuxu tvrtke Canonical. Točnije, temelji se na inačici „Xubuntu“ koja koristi grafičko korisničko sučelje XFCE koje ne koristi puno računalnih resursa te su performanse BackBoxa značajno poboljšane. Distribucija sadrži najnovije inačice popularnih programa kao što su na primjer Internet preglednik „Firefox“ u inačici 6.0.1 ili klijent za elektroničku poštu „Thunderbird“ u inačici 3.1.13. Jezgra operacijskog sustava Linux koja je korištena u početnom izdanju BeckBoxa 2.0 jest inačica 2.6.38. Sigurnosni alati u novom izdanju BackBoxa podijeljeni su u tri skupine: „Provjera ranjivosti“, „Forenzička analiza“ te „VoIP analiza“ odnosno analiza telefonske komunikacije preko Interneta. Prva od njih koristi se kod napada na mrežne sustave da bi se provjerila njihova sigurnost, druga skupina alata koristi se za otkrivanje privatnih podataka i analizu korištenja računala na kojem se BackBox pokreće, dok se treća skupina alata koristi za prisluškivanje glasovne komunikacije preko Interneta. Više detalja o sigurnosnoj distribuciji BackBox 2 se može naći u službenoj najavi na stranicama distribucije, odakle se ista može i preuzeti.Izvorna vijest objalvjena je na web stranicama portala H security.
Izvor: LSS Security
Posljednje sigurnosne preporuke