Šta bi bilo kad bi bilo

Uz značaj koji podaci imaju za naše živote, neminovno se pitamo koliko su ti podaci sigurni u data centrima. Šta bi bilo kada bi neko pokušao da tamo provali, softverski ili fizički…

Ovih dana desio se dizaster u domenu sajber bezbednosti. Deo svetske populacije je mnogo pričao o tome, a druge žrtve napada ozloglašenog ransomware‑a bile su tihe. Ugledne kompanije su de facto prećutale incident jer je ulog ogroman (sve ili ništa) – poverenje korisnika. Da bi povratili podatke svojih klijenata, u tišini su potrošili stotine bitkoina. Ovaj napad je pokazao koliko je u stvari sistem ranjiv na „softverski način“.

U velikim svetskim firmama, za implementaciju „nekog“ softvera istovari se vagon para, za fizičku bezbednost mreže manje, a za fizičku bezbednost DC‑a gotovo ništa – nema budžeta. Politika „neće to nama da se desi“ gotovo uvek prevlada. Možda i neće da nam se desi, ali ne smemo zanemariti preporuke i standarde. Biznis je postao digitalan, pa i takav ima svoje mračne strane: informacijom se trguje, ruše se vlade, upravlja se izborima, pištaljka je davno označila početak trke za kompromitujućim stvarima (data mining). Kakve veze ima fizička bezbednost kad je WannaCry prošao kroz softverski propust i zaključao petabajte podataka? Ima li potrebe zidati firewall‑ove i graditi DM zone, kad „neko“ drugi ostavi otvorena vrata u, nazovimo ga, backstage‑u.

Fizička bezbednost

Rezona za fizičku bezbednost data centra svakako ima, jer u poslednje vreme Internetom, kolaju razne priče o katastrofičnim scenarijima: „šta bi bilo, kad bi mali Perica isključio Internet celom svetu na tri dana“. Recimo, ako živite u Švedskoj, ‘leba se nećete najesti ni u Danskoj, jer se kod njih odavno ne koristi gotovina. Nemate pristup banci, pa nemate pristup kešu. Kamere metro policijskog nadzora ostanu bez ETH, signalizacija i ostalih 50 milijardi IoT čuda (2020) izgube konekciju i… tama! To je samo delić scenarija. Novo vreme donosi dva osnovna rizika: biti povezan i ne biti povezan – oba stanja (do)nose svoje teškoće, očigledno.

Postoje i drugi načini da se stvori isti haos, reći će neko. Na primer, isključimo napajanje – „sredimo“ trafo stanicu, branu, TE ili ne daj Bože nuklearku. Data centri pojedinih kompanija rade na alternativinim izvorima energije, tako da im smetnje na mreži ne predstavljaju problem i na duže staze. U budućnosti će sve više biti ovakvih primera, energetski nezavisnih od ostatka (sveta) mreže. Jednosmerna struja dolazi.

Pa šta Perici preostaje na putu da uspori budućnost? Možda da fizički uđe u skladište i digitalnih informacija i napravi dar‑mar. Da bi mu to pošlo za rukom, mora proći tri nivoa fizičke sigurnosti, dva spoljna i unutrašnji. Spoljni se sastoji od zaštite perimetra DC‑a, a unutrašnji podrazumeva pristup raznim delovima objekta.

Ako je Perica krenuo da uzme dva servera na kojima je skrivena njegova nova digitalna budućnost, neće stići ni do žive ograde u bekstvu iz DC‑a, i već će biti neutralisan. Perica se zato okreće softverskim napadima. Zato zidajte firewall‑ove, obezbedite pristup spolja maksimalno, jer je šteta koja može da nastane prevelika. Uspostavite backup procedure i pametno skladištite podatke, vodite evidenciju ulaska i izlaska iz zgrade. Zaštitite ulazak u operativno kritične zone instalacijom savremene opreme za bezbednost, podesite face recognition polise, na vrata rekova ugradite biometrijske brave ili one sa numeričkim kodovima za otvaranje i za sve to uspostavite centralni i jedinstveni sistem upravljanja i nadgledanja (npr. DCIM).

Obezbeđeni kablovi

Dobro ukopajte telekomunikacione kablove. MMR i optički razvod dobro obezbedite, jer jedna mala „štipaljka“ na optičkom kablu može da „krade“ vaš saobraćaj, a da vi to ne primetite godinama. Da bi Perica uspeo u svojoj nameri, fizički mora da dođe do kabla ili uređaja i tu ga treba čekati. Postoji oprema kojom možete zaključati prespojne kablove vaših patch cord‑ova na odgovornim konekcijama, kako na sviču, tako i na PP. Na taj način ćete otežati ne samo namerne, već i slučajne akcije prekida saobraćaja na fizičkom nivou mreže. I ja sam učestvovao u jednom slučajnom incidentu pre nekih 12 godina, kad sam nehotice oborio pola baznih stanica na Banovom brdu. Nedostatak dokumentacije, neobeleženi portovi, s kolegom preko Motorole dogovarate prekid; moje levo, tvoje desno; ma ne, moje desno i odjednom… mrak.

Dokumentacija je važna: moraju se znati kritična mesta na kablovskom nivou, a pristup takvim dokumentima obezbeđuje se kreiranjem različitih nivoa autorizacije. Osoblje na objektu mora da bude informatički pismeno, ali i spremno da fizički zaustavi neželjeno dejstvo.

Jedinstvenog rešenja nema, sve počinje izborom lokacije, a završava se selekcijom kadrova, uz instalaciju savremene i kvalitetne opreme za nadzor, otkrivanje, alarmiranje i zaštitu opreme. Važno je znati da čak i IP kamera može biti žrtva hakerskog napada, a da se čelična sefovska vrata „hakuju“ tek sa mnogo eksplozivne smeše. RFID, biometrija, laseri, detektori, sve dolazi u obzir, ali najvažnije je dobro uraditi procenu rizika i shodno tome postaviti osnovna načela za izgradnju bezbednosnog sistema.

I za kraj, možda postoji jedinstvena preporuka za fizičku bezbednost – neka vaš DC bude nevidljiv, ali fizički nevidljiv. Go deep. Underwater?

Miodrag Kovanović

(Objavljeno u PC#244)

Singi u akciji protiv ransomware napada

Zbog sve učestalijih ransomware napada, kompanija  Singi je kreirala posebne Singi AntiRansomware (SARP) pakete koji će vam pružiti dodatni nivo zaštite i smanjiti mogućnost upada i šifrovanja podataka na minimum.

Prednost ovog paketa jeste u tome što pored napredne antivirusne zaštite klijenti mogu prethodno backup-ovane podatke dodatno zaštititi od ransomware napada.

U zavisnosti od potreba klijenata Singi može da kreira posebne pakete s određenim brojem licenci.

Kompletan cenovnik možete videti na linku: http://www.singi.rs/singi-proizvodi?korisnici=poslovni

Hoćete li da zaplačete?

Pošast zvana WannaCry ransomware koja je u petak pogodila hiljade računara, uključujući i 16 bolnica u UK od vas zahteva uplatu “tričavih” 300 dolara-a u bitcoin-ima kako biste povratili svoje podatke.

Da podsetimo ransomware dolazi do vašeg računara, enkriptuje sve podatke, izbacuje poruku da uplatite određenu sumu u određeno vreme, kako biste dobili ključ za dekripciju podataka. Nakon isteka vremena, cena se uglavnom duplira a novo vreme smanjuje. Uplate su u bitcoin virtuelnoj valuti i ako ste zaraženi pomoći uglavnom nema.

Kolaps koji je nastao na ovaj način onemogućio je funkcionisanje bolnica, jer niko nije mogao da pristupi podacima i kartonima bolesnika. Do danas registrovano je preko 200.000 zaraženih računara u preko 150 zemalja. Zemlje sa najviše zaraženih su Rusija, UK i Španija. Prema istraživačima, napadači koriste “rupu” nazvanu EternalBlue, za koju se sumnja da je napravljena od strane Američke bezbednosne agencije (NSA) kako bi, po potrebi probila Windows bezbednosne barijere. Problem je nastao kada je TheShadowBrokers grupa aprila meseca objavila hakerske alate i tehnike za hakovanje Windows OS-a i određene finansijske mreže koristeći upravo EternalBlue. Naravno, Microsoft je reagovao i objavio bezbednosnu zakrpu mesec dana pre nego što je ova grupa objavila alate i informacije vezane za propust, ali je problem nastao jer zakrpa nije stigla do svih računara, kao i to što je Windows XP ostao bez zaštite. Za slučaj da ste isključili ažuriranje na svom Windows OS-u, ne bi bilo loše da posetite oficijelni Microsoft blog i skinete potrebne zakrpe.

Pored zdravstvenog sistema u UK, veliki problem nastao je u Reno fabrikama, komunalnim servisima u Španiji i Ministarstvo unutrašnjih poslova u Rusiji.

Zanimljiv obrt je nastao kada je mlađani haker – MalwareTech, sada poznat svetu zahvaljujući senzacionalističkim naslovima žute štampe i dnevnih novina, uspeo da slučajno u kodu otkrije uslov provere, kojim se efektivno “ubija” WannaCry. Naime, sistem funkcionisanja trojanaca i ransomware vrlo često zarad provere autora u test okruženjima (sandbox) koriste mehanizam URL provere neregistrovanih domena, koji se virtuelno registruju u test okruženju, kako bi znali da se nalaze unutar samog okruženja (sandbox-a).

Sistem uglavnom proverava nekoliko nasumično odabranih domena, i ukoliko upit vrati isti URL malware/ransomware ne napada računar, jer se nalazi unutar virtuelnog okruženja. Sličnu proveru koristio je i WannaCry, a MalwareTech je uspeo da “ulovi” jedan server koji je korišćen kao provera, da registruje killswitch URL (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) i spreči dalje širenje ovog ransomware, sa procenom da je “spasao” hiljade računara.

U međuvremenu, od petka popodne, kada je ransomware zaustavljen do danas predviđeno je da je ovo samo početak, a po rečima direktora Europol-a, Rob Wainwright-a, ovo je jedan od najvećih napada u istoriji računara, koji se sigurno neće zaustaviti ovde. Dve nove varijacije su se već pojavile, ali se radi na njihovom suzbijanje. Jedna je već suzbijena, jer je po istoj metodi pronađen killswitch (ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com) čijom registracijom se opet sprečeno dalje širenje, a drugi ne funkcioniše potpuno dobro zbog loše arhive, pa kriptovanje ne radi, ali se i dalje širi.

Napravljena je i interaktivna mapa širenja ransomware i njihovo aktiviranje i suzbijanje koju možete videti OVDE. Sinhronizacija, međusobna saradnja kompanija koje se bave bezbednošću je i ovoga puta bila na najvišem nivou, a kolaboracija na globalnom nivou treba da nas raduje, pre svega zbog pristupa u kojem se svi ujedine protiv zajedničkog neprijatelja!

Domaći specijalisti za bezbednost IT Klinika izdala je uputstvo za sprečavanje ransomware da zarazi vaš računar. Upitstvo možete preuzeti u PDF formatu – ovde.

Koliko (ni)smo bezbedni

Računarska tema svih tema tokom godine koju upravo ispraćamo bila je cyber bezbednost – od hakovanih e‑mail‑ova koji su navodno odlučili američke predsedničke izbore pa do virusa koji kidnapuju vaše podatke i očekuju da ih otkupite Bitcoin‑ima. Na teži način smo naučili da treba da brinemo o bezbednosti, ali se i dalje pitamo kako da budemo bezbedni(ji).

Prvih dana novembra davne 1983. godine Fred Cohen je sedeo u klupi USC (University of Southern California), slušao predavanje i, poput svih studenata na svetu, pomalo se dosađivao. Nije tada bilo Facebook‑a, Twitter‑a ili Buzz‑a da mu odvlače pažnju, a nije razmišljao ni o večeri, sportu ili koleginicama, već o softveru. Rezultat je bila jedna neobična ideja – mogao bi da napiše program koji će se kriti u okviru drugih programa, a onda se razmnožavati bez znanja korisnika i povremeno obavljati neki posao. Ideju je realizovao u vidu prototipa, koji je 11. novembra 1983. ponosno pokazao svom mentoru. Leonard Adleman, tada već afirmisani kompjuterski naučnik i jedan od koautora RSA kriptografskog algoritma, u prvi mah nije bio impresioniran – zašto bi neko trošio vreme na nešto što je tako nekorisno, a i prilično očigledno? Ipak, složili su se da napišu rad na tu temu za IFIP 1984 konferenciju, a profesor Adleman je u razgovoru pomenuo i izraz kompjuterski virus. Vremenom je „kompjuterski virus“ postao široko poznati termin, od koga su se ljudi plašili gotovo koliko i od njegovog biološkog pretka – najzad, čovekov imuni sistem se nekako izbori s virusom, ali kada vam kompjuterski virus pohara disk, leka nije bilo. Danas, gotovo 35 godina kasnije, lekova ima dosta, ali se sa zarazom i dalje nije lako izboriti.

Imuni sistem kompjutera

Za razliku od prvih virusa koji su predstavljali šalu ili čistu destrukciju, današnji virusi i drugi štetni programi su pragmatičniji – cilj im je da vas opljačkaju ili da, ako ne mogu ništa da vam uzmu, barem na vama nešto zarade. Zato oni „osvajaju“ vaš PC, telefon ili tablet i koriste ga za slanje spam poruka, DoS i druge napade i razne druge aktivnosti zbog kojih možete imati neprijatnosti, u najmanju ruku kod svog Internet provajdera. „Hit“ su ransomware virusi koji kriptuju sve vaše dokumente i traže otkup za lozinku kojom biste sve vratili u originalno stanje; čak i ako platite ucenu, niko vam ne garantuje da ćete lozinku zaista i dobiti, ili da će ona biti ispravna. Ovakvi napadi su tokom 2016. pogodili brojne domaće firme i pojedince, nanoseći im ozbiljnu štetu.

Odbrana od zlonamernih programa koncipirana je u više slojeva. Prvi, možda najvažniji, odvija se u glavi korisnika, koji treba da nauči da ne klikće na zanimljive ponude koje je dobio uz e‑mail poruke, da ne veruje da je dobio milion dolara na nekoj lutriji za koju ni srećku nije kupio i da ne koristi piratovane programe ili patch‑eve iz „sigurnih izvora“ koji će „registrovati“ demo verziju nekog alata. Još je bolje ako tako vredne ponude uopšte i ne stignu do korisnika, pa se zato na nekom nultom nivou protiv njih bore firewall uređaji i programi.

Kada je virus već stigao do korisnika i kada je on bio dovoljno naivan da klikne na njega, stupa na scenu sledeći nivo zaštite koji bi trebalo da prepozna neželjeni sadržaj i blokira njegovo izvršavanje. Stručni timovi koje plaćaju autori antivirusnog softvera svakodnevno pronalaze nove viruse i njihove varijacije, dodajući „potpise“ u definicije koje se svakodnevno dostavljaju preko Interneta do stotina miliona korisnika. Nevolja nastaje ako „izvučete premiju“ pa vas napadne virus koji u tom trenutku nije poznat autorima antivirusnog softvera. Verovatnoća da se to desi nije velika, pošto se takvim virusima, kao i programima koji eksploatišu još nezakrpljene sigurnosno rupe operativnih sistema, uglavnom ciljno napadaju organizacije od posebnog obaveštajnog interesa, a takav cilj kao kućni korisnik i manja firma vi svakako niste. Ipak, treba predvideti sve mogućnosti, pa bezbednosni softver prati aktivnosti i pokušava da detektuje situacije koje liče na delovanje štetnih programa, recimo promenu izvršnih fajlova na disku ili upis u neke sistemske zone. Moguće su i lažne uzbune, pošto neki programi imaju legitiman razlog da obave takvu operaciju, ili su čak namenjeni obavljanju takvih operacija, često u cilju zaštite sistema. Sve to zbunjuje neiskusnog korisnika i zahteva da mu sigurnosne mere unapred budu objašnjene, kao i da firma koja ih primenjuje pripremi odgovarajuće procedure koje se slede u slučaju (lažne ili prave) uzbune.

Poslednja linija odbrane

Ako sve ove zaštite zakažu, treba se pobrinuti da podaci ipak budu sačuvani, dakle da postoji kvalitetan backup. O potrebi za rezervnom kopijom podataka dosta se priča, ali i dalje (pre)često čujemo jadikovke kako je virus uništio višemesečni rad, kako su izgubljene sve porodične fotografije iz prethodnih X godina kada je crkao hard‑disk, kako se traži nečiji broj telefona jer je smartfon u kome je bila jedina kopija imenika izgubljen…

Cloud computing je poboljšao stanje pošto se kopija podataka čuva u oblaku, a da korisnik za to često i ne zna. Kada kupite novi telefon i prijavite se istim Apple ID-om ili Gmail adresom (to jest, ako niste zaboravili lozinku) imenik se odnekud vrati, a ako ostanete bez laptopa, dokumenti vas čekaju na OneDrive‑u ili Dropbox‑u.

Ne treba da dopustite da vas ove pogodnosti uljuljkaju u osećaj sigurnosti – većina podataka je i dalje kod vas i treba da pravite njihovu rezervnu kopiju. Najjednostavnije je da u tu svrhu koristite File History mehanizam ugrađen u novije verzije Windows‑a. File History automatski čuva podatke iz vašeg Documents foldera, sa desktop‑a i iz nekih drugih rezervisanih zona na disku. Da biste na spisak stavili i ostala mesta gde držite podatke, kreirajte novi library (u File Explorer‑u izaberite View / Navigation Pane / Show libraries, zatim kliknite na Libraries u levom delu prozora, pa u desnom delu prozora kliknite desnim tasterom miša i izaberite New / Library), nazovite ga, recimo, „Moji podaci“ i u biblioteku stavite foldere čiji sadržaj treba sačuvati. Svi podaci nisu nužno jednaki – neki su mnogo važniji od drugih. Možda vam nije preterano važno da čuvate filmove, muziku i neke gluposti koje ste preneli s Interneta, ali svakako želite da obezbedite svoje dokumente, projekte, baze podataka, fotografije… Pošto ste izabrali ono što je važno, otvorite Control Panel / File History, dodajte u listu biblioteku „Moji podaci“ i aktivirajte kopiranje.

Ostaje još da odgovorite na ključno pitanje – gde će se praviti rezervna kopija podataka. To svakako ne treba da bude neki prostor na vašem radnom disku, a po mogućnosti ni na nekom drugom (fizičkom) disku koji se nalazi u istom računaru – naponski udar ili virusni napad može u jednom potezu uništiti (ili kriptovati) sve dostupne uređaje. Najjednostavnije je da kopiju pravite na eksternom disku koji ćete povremeno priključiti na računar i sačekati da File History završi posao, a ako kod kuće imate i NAS, on je prirodno odredište za backup. Iskusniji korisnici koriste softver za backup koji čuva više verzija istog fajla (i File History to može), pa podešavaju prava pristupa tako da se fajlovi mogu upisivati na NAS, ali ne i menjati ili brisati – tako ransomware gubi mogućnost da unakazi stare verzije fajlova.

Jedino što je gore od nemanja backup‑a jeste da mislite da backup postoji, ali da se u kriznoj situaciji pokaže da bitni podaci uopšte nisu sačuvani. Takve probleme možete da uočite jedino probom, a tu probu je dobro uraditi kada su originalni podaci i dalje čitavi, a ne tek onda kada nastupi katastrofa. Kada sam prošli put menjao računar, odlučio sam da ništa ne kopiram sa starog na novi PC, nego da sve podatke vratim sa backup‑a, pa da vidim šta će mi zafaliti. Pokazalo se da su bitne stvari sačuvane, ali su neke sitnice nedostajale: konfiguracija Total Commander‑a, pravila u MailWasher‑u, parametri programa koji upravlja kamerama za nadzor… Prekopirao sam ih sa starog računara, dodao njihove lokacije u spisak onoga što se backup‑uje i tako znao da sam za korak spremniji za suočavanje s eventualnim havarijama.

Firma i njeni podaci

Odgovorni za IT u nekoj maloj firmi imaju moraju da ulože ozbiljno vreme i napor u osiguravanje bezbednosti podataka. Podrazumeva se da će postojati radna stanica koja se koriste isključivo za backup datoteka s mrežnog servera, ali je pravi izazov u pronalaženju važnih podataka koji nisu na serveru. Mnogi korisnici neoprezno snimaju podatke na svoje radne stanice, ili ih čak čuvaju na mobilnim telefonima, i nije ih lako naterati da sve što je važno premeste na server. Na više mesta smo čuli za „tragično izgubljene“ adresare koje su čuvane u lokalnim kopijama Outlook‑ovih PST fajlova, ali i o tabelama koje su snimane na lokalni disk „jer tako Excel nudi“. Na to treba dodati i priče o mešanju privatnih fotografija i skenova sa poslovnim podacima, radu na dokumentima koji su upisani na USB flash disk, pravljenju nekakvog sopstvenog backup‑a za koji se kasnije ispostavi da sadrži samo shortcut na folder s (kasnije oštećenog) hard‑diska…

Sa znatno ozbiljnije strane, treba razmotriti kopiranje baza podataka koje poslovni softver stalno drži otvorene jer neprekidno radi s njima. Da bi se takvi fajlovi iskopirali potrebno je koristiti opcije samog poslovnog softvera da privremeno upisuje transakcije u eksterni fajl, pa da po završetku backup‑a „odvrti“ transakcije u glavnu bazu.

Podaci svakako treba da se kopiraju i na rezervnu lokaciju, za slučaj da neka elementarna nepogoda, kao što su požar ili krađa, uništi radnu verziju podataka i backup koji se nalazi pored nje – ovde kopiranje u cloud može da bude od veliki pomoći. Najzad, nije loše povremeno napraviti i kopiju najvažnijih podataka na neki trajni medijum (možda Blu‑ray disk) i smestiti je na sigurno mesto. Povremeno treba organizovati probu vraćanja podataka sa backup‑a i posle nje proveriti da li nešto ipak nedostaje.

Kako firma raste tako je i vrednost njenih podataka veća, pa se mora više ulagati u cyber bezbednost. Vremenom će se pojaviti i zahtev da u slučaju havarije IT sistem firma mora da bude u pogonu i dok se osnovni računari oporavljaju, što će zahtevati angažovanje dodatnih resursa koji će stalno biti spremni da preuzmu posao. I tu dolazi do izražaja cloud paradigma praćena virtualizacijom – na taj način se smanjuju troškovi angažovanja dodatnih resursa, ali i zahteva primena alata koji garantuju punu konzistentnost podataka. Tu je negde i tačka gde ćete poželeti da se konsultujete s ekspertima u ovoj oblasti – videćete da sigurnost nije nešto što ćete obezbediti jednom (makar i povećom) investicijom, već proces u koji morate stalno da ulažete ne samo sredstva, već i svoje dragoceno vreme.

Dejan Ristanović

(Objavljeno u PC#239)

Ransomver “umire” za nekoliko sati

Verovatno znate šta je ransomver: pokupite malver iz priloga e-mail-a, posle čega se podaci u vašem računaru enkriptuju, a od vas se zahteva otkup ključa koji će ih vratiti u prvobitno stanje. Budući da se dnevno isporuče milioni poruka sa ransomverom, sve izgleda zastrašujuće. Ipak, i ransomver ima slabosti…

ransomware

Na seminaru koji je kompanija Singi organizovala za svoje partnere, prezentovani su brojni detalji o tome kako savremeni malveri funkcionišu. Jedan detalj je posebno privukao našu pažnju – radi se o tome da ransomver često ima kratak životni vek. Šta to znači?

U praksi, to znači da, čak i ako otvorite zaraženi prilog e-mail-u, šanse da se zarazite su male. U čemu je stvar?

Ransomver (a u novije vreme i mnoge druge zaraze) se obično distibuira u obliku script datoteke, koja je sama po sebi, bezopasna i ne uvek lako prepoznatljiva softveru za zaštitu, ali opasnost leži u tome što taj script pokušava da pristupi severu sa kojeg je poslat i da sa njega pokupi one prave elemente ransomvera. Problem za „rasturače“ ransomvera je u tome što uvek postoji opasnost da budu uhvaćeni na delu, a službama koje bi mogle da ih uhvate nije veliki problem da lociraju aktivni server. Zato „loši momci“ periodično isključuju servere i aktiviraju nove. Taj period je tipično između pola sata i nekoliko sati. Šta će se desiti ako otvorite zaraženi prilog e-mail-u koji vam je stigao juče? Script će pokušati da pristupi serveru koji je najverovatnije isključen – i neće se desiti ništa. Pomislićete da bi script mogao da sadrži spisak servera kojima bi alternativno mogao da pristupi? Loša ideja, jer bi analizom scripta ti serveri bili locirani i pre nego što se uključe, a loši momci uhvaćeni na delu.

To znači da, što je zaraženi prilog stariji, manja je šansa da se zarazite i obratno. Da je tako, lično se uverio przentator koji je prikazao video-snimak na kojem se jasno vidi ceo postupak pokretanja zaraženog scripta, tok šifrovanja podataka i krajnji rezultati, naravno, na izolovanom računaru u laboratorijskim uslovima. Snimanje videa nije teklo glatko: završeno je tek nakon dvadesetak neuspelih pokušaja aktivranja zaraženih priloga.

Dakle, nemojte biti u panici, ali nemojte ni previše da se opuštate – koristite pouzdan i redovno ažuriran zaštitni softver, strogo pazite koje priloge e-mail-u otvarate – i pravite redovan bekap!

Singi predstavio nove metode za borbu protiv ransomvera

Proizvodnja računarskih virusa je tokom poslednjih tridesetak godina doživela velike promene.U početku su to bili jednostavni virusi koji su pravili direktnu štetu na zaraženim računarima, uglavnom brišući podatke ili oštećujući druge programe. Pisali su ih klinci iz želje za dokazivanjem ili buntovničke potrebe za destrukcijom

singi

Vremenom, pravljenje virusa, ili zlonamernih programa, je postao veoma unosan posao. Sa širenjem Interneta, novim mogućnostima savremenih računara i operativnih sistema, broj virusa se povećavao, ali i njihove mogućnosti.

Moderni virusi su veoma stručno napisani, najčešće nisu direktno destruktivni, već naprotiv imaju tendenciju da ostanu prikriveni na računaru što duže, da bi napadač mogao što duže da ih koristi, da izvlači poverljive podatke, da zaražene računare koristi kao baze za slanje spama ili pokretanja DDoS napada i sl.

Pojava virusa koji služe za ucenu je unela neke novine u ceo ovaj “biznis”. Pre svega, ovi virusi najdirektnije donose zaradu napadačima, koristeći jednostavnu ucenu. Korisnicima se onemogućava pristup nekom resursu ili podacima, zbog čega je prisiljen da plati. Osnovna karakteristika ovog koncepta je jednostavnost. Ovi virusi uopšte ne moraju da poseduju neke napredne opcije za napad koje su hakerima odavno poznate. Umesto toga korisnik se navede nekom od metoda socijalnog inženjeringa da sam aktivira program. Sami virusi ne zahtevaju neka velika prava ni privilegije na računaru i izvršavaju se kao najobičniji programi.

Međutim, upravo ta jednostavnost čini ovaj koncept ubitačno efikasnim. Uz to, ceo postupak ucene i naplate je automatizovan, pa napadač može mirno da čeka da mu se uplaćuje novac, bez nekog dodatnog angažovanja.

Da stvar bude još gora, korišćenje bitcoin-a kao anonimnog sredstva za plaćanje, praktično uklanja rizik po napadača. Korisnici su prinuđeni da koriste ovaj metod da bi došli do svojih podataka, pri čemu se povremeno dešava da čak ni nakon isplate ne dobiju kod za dešifrovanje pa ostanu i bez para i bez podataka.

Upravo o ovome je bilo više reči na seminaru u organizaciji firme Singi Inženjering koji je održan u prostorijama Hotela M u petak 30. septembra. Koliko dobro poznajemo i prepoznajemo ransomeware napade, kako Kaspersky antivirusna rešenja i Acronis backup rešenja kao preventivne mere mogu da pomognu u borbi protiv ransomware napada, samo su neke od tema o kojima se razgovaralo.

Izvor: Singi

IT klinika: Ransomware i ostale napredne pretnje

Navikavanje korisnika na obavezno korišćenje antivirusnih programa bilo je sporo: mnogi su tu praksu uveli tek pošto su se suočili sa zarazom. I, taman pošto su korisici naučili da odmah po instalaciji Windows-a postave i antivirusni program (deo zasluge za to nosi i Microsoft jer je u novije verzije Windows-a ugradio Action Center koji korisnicima „dosađuje“ porukama da odmah instaliraju antivirus), zli hakeri su izmislili nove i još opasnije pretnje sa kojima klasični antivirusni programi ne umeju da izađu na kraj

upomoc

Najopasniju od savremenih pretnji predstavlja crypto ransomware: zlonamerni kod koji će šifrovati vaše podatke, a zatim će od vas zatražiti otkupninu, tj. novac da bi ih vratio u prvobitno stanje; ništa manje nisu opasni ni brojni „obični“ virusi koji deluju brzo i naprave štetu pre pre nego što antivirusne kompanije uspeju da ih „ulove“ i ažuriraju definicije (zero-day), kao ni zlonamerni programi koji se maskiraju i distibuiraju putem phishing-a.

Kako se zaštititi od ovih naprednih pretnji? Uputstva ćete naći u priloženom PDF dokumentu IT klinike, ali nemojte se zaustaviti na tome: zlonamerni hakeri neprestano smišljaju nove pretnje, pa je vrlo poželjno da budete u toku. Kako? S vremena na vreme, obavezno svratite na sajt IT klinike.