Vislabākā aizsardzība, lieliskas cenas!
Sākumlapa » Apdraudējumi » Drošības nedēļa 22: Microsoft pret parolēm, tiesas strīds par Tor, šifrēšanas programma uzbrūk Amazon klientiem

Drošības nedēļa 22: Microsoft pret parolēm, tiesas strīds par Tor, šifrēšanas programma uzbrūk Amazon klientiem

Google jau gatavs atteikties no parolēm, bet Microsoft — vēl ne. Iepriekšējā izlaidumā tika stāstīts par gaišo nākotni jeb Google projektu Abacus — strīdīgu, tomēr progresīvu lietotāja identificēšanas paņēmienu pēc viņa uzvedības. Gandrīz vienlaikus sarunā par parolēm iesaistījās arī uzņēmums Microsoft, taču uzstājās, varētu teikt, no tradīciju un ortodoksijas pozīcijām. Pareizāk sakot, ieraksts Active Directory izstrādātāju emuārā ir par cīņu tikai ar sliktām parolēm.

Korporāciju Microsoft var saprast: tā strādā korporatīvās programmatūras tirgū, bet tur inovāciju ieviešana notiek neticami lēni. Vai nu ar Google projektu Abacus, vai bez tā, bet ar parolēm mēs dzīvosim vēl ilgi.

Microsoft pārstāvis apgalvo, ka parastās prasības, kādas tiek izvirzītas, kad sastādām paroli (rakstzīmju skaits, obligātas speciālās rakstzīmes un regulāra paroles maiņa), neesot efektīvas. Vēl trakāk — tās atvieglinot uzlaušanu, jo ar noteikumiem ierobežotie lietotāji izvēloties ļoti viegli uzminamas jaunās paroles. Ja, piemēram, tiek prasīta garāka parole (vismaz 10-15 rakstzīmes), tad darbinieki parolē izmanto vienu vārdu, atkārtojot to vairākas reizes. Tas neesot labi. Microsoft strādā ar neskaitāmiem kontiem, apkalpojot ļoti daudz lietotāju dažādos uzņēmumos, un tagad nolēmis izmantot informāciju par to, kā šos kontus mēģina uzlauzt (10 miljonu reižu dienā!).

 

7407053_m_c

 

Rezultāts ir funkcija Dynamically Banned Passwords (dinamisks paroļu aizliegums). Korporatīvajā vidē šī funkcija neļaus darbiniekam izvēlēties paroli, par kuru droši zināms, ka tā ir (1) vāja un ka (2) ļaundari kaut kur jau mēģinājuši (iespējams, sekmīgi) izmantot tādu pašu vai līdzīgu paroli.

Nu tad iedomāsimies, ka pienācis laiks izvēlēties jaunu paroli – un nu tik sākas… Jau tagad bija jābūt vismaz 15 rakstzīmēm, tostarp arī speciālajām, nedrīkstēja būt vairāki vienādi cipari no vietas. Bet tagad dažos gadījumos jums pateiks, ka izdomātā parole vienkārši neder – un viss! Slikta parole, tāpēc gudro nākamo, interneta darbarūķi!

Tāda funkcija pagaidām ir pieejama tikai mākoņpakalpojuma Azure klientiem, turklāt vienīgi ierobežotā beta-testa režīmā. No drošības viedokļa tas ir pareizi: visas problēmas tā neatrisinās, bet vismaz teorētiski var novērst gadījumus, kad darbiniekam ļaundari sākumā kaut kur citur uzlauž privāto kontu, bet pēc tam ar to pašu paroli iekļūst uzņēmuma tīklā.

ASV tiesa nepieņem pierādījumus, kas iegūti, uzlaužot Tor

Pēc Apple un FIB juridiskā konflikta beigām IT drošības tēma tiesas zālē pieklusa, bet tikai uz īsu brīdi. Pagājušajā nedēļā notika negaidīts pavērsiens daudz ilgākā tiesas prāvā sakarā ar krimināllietu par bērnu pornogrāfijas glabāšanu.

Viss sākās, kad pērn Sietlā apcietināja 62 gadus vecu vīrieti. Prokuratūra apgalvo, ka viņš ielādējis bērnu pornogrāfiju no vietnes Playpen, kas pieejama tikai „Dark web”, un izmantojis pārlūkprogrammu ar Tor. FIB speciālisti uzlauzuši šīs vietnes serverus un ievietojuši tur ekspluatējumu, ar kura palīdzību vēlāk noskaidrojuši vairāku desmitu lietotāju datoru reālās adreses. Turpmākais jau bijis vienkārši.

Screen Shot 2016-06-09 at 16.26.08

Taču tiesas prāvā pagājušajā nedēļā kaut kas nogāja greizi. Apsūdzētā advokāti pieprasīja tehnisko informāciju par ekspluatējumu, ko FIB dēvē par „interneta izmeklēšanas tehniku” (network investigative technique).

Pieprasījumam ir oriģināls, bet grūti apstrīdams pamatojums: ja jau ir runa par datora uzlaušanu, tad tas nozīmē attālu datora kontrolēšanu bez īpašnieka ziņas. Bet ja tā, tad iespējams, ka viņš pats nemaz nav lejupielādējis noziedzīgos materiālus, bet kāds tos ievietojis viņa datorā. Kurš tad? Ne jau FIB, tomēr uzlauzts dators ir pieejams ikvienam, kuram galvā smadzenes, nevis zāģskaidas. Un „Dark web”, vai ziniet, vispār ir bīstama vieta.

FIB negrib sniegt sīkākus paskaidrojumus, un viņus var saprast. Ne velti pēc Apple un FIB strīda arī netika paziņots, kā galu galā izdevās uzlauzt terorista iPhone. Tas ir loģiski: ja vienmēr stāstīs, kādā veidā to dara, tad izmeklētājiem būs arvien grūtāk uzlauzt aizdomās turamo personu mobilās ierīces. Un runa nebūt nav par bērnu pornogrāfiju vai tieši šo apsūdzēto: šī tiesas prāva ir kārtējais mēģinājums nospraust izmeklēšanas robežas, aiz kurām sākas kibernoziedzība.

Vai valsts iestādēm jādod savi ekspluatējumi programmatūras izstrādātājiem, lai tie varētu likvidēt ievainojamības? Šādu jautājumu FIB pārstāvjiem uzdeva uzņēmuma Mozilla izstrādātāji, jo viņu kodu izmanto Tor tīklā, tātad iespējams, ka ievainojamība ir viņu „nopelns”. Tās dēļ var tikt nodarīts kaitējums desmitiem miljonu lietotāju, kuri nav pārkāpuši nevienu likumu.

Tā nu ir radies Apple/FIB lietai pilnīgi pretējs stāvoklis: kaut kas tiek prasīts no FIB, bet FIB nezin kāpēc negrib dot prasīto. Laikam tiesnesis nevarēja nekādi ietekmēt FIB, tāpēc lēma šādi: ja FIB neko sīkāk nepaskaidro, tad tiesa nepieņem pierādījumus, kas iegūti ar ekspluatējuma palīdzību.

Skatīsimies, ar ko tas viss beigsies.

Amazon klienti saņem surogātpasta sūtījumus ar šifrējošu izspiedējprogrammu

Ja vispār eksistē kibernoziedznieku izstrādāts šifrējošo izspiedējprogrammu izplatīšanas plāns, tad tā autors noteikti ir menedžeris, nevis tehniskais speciālists. Vairums šifrējošo Trojas zirgu joprojām ir diezgan primitīvi, un bīstamus tos padara galvenokārt to izplatīšanas metodes. Kibernoziedznieki var lēti nopirkt speciāli pielāgotus šifrētājus, ir īpašas „partnerprogrammas” un, protams, arī veikli sastādīti pikšķerēšanas vēstuļu teksti — galvenais, kas nodrošina iekļūšanu upura datorā.

 

Šifrējošā izspiedējvīrusa Locky izpirkuma pieprasījums.

Šifrējošā izspiedējvīrusa Locky izpirkuma pieprasījums.

Pagājušajā nedēļā parādījās ziņa par šādu radošu izpausmi. Uzņēmuma Comodo pētnieki konstatēja plašu surogātpasta sūtījumu kampaņu Amazon klientiem. Sūtījums atgādināja parastu interneta veikala vēstuli ar virsrakstu: „Prece, kuru pasūtījāt, ir nosūtīta.” Sūtītāja adrese bija viltota, vēstulē nebija teksta, bet tai bija piesaistīts inficēts Microsoft Word dokuments. Vārdu sakot, vajadzēja krietni pacensties, lai inficētu savu datoru, taču plašais uzbrukuma apjoms un diemžēl arī lietotāju neuzmanība parasti garantē, ka upuru netrūks. Šajā kampaņā tika izplatīta izspiedējprogramma Locky, kas ir labi pazīstama arī Latvijas interneta lietotājiem.

Notikumi Latvijā

Kā ziņoja CERT.LV, kāda uzņēmuma vietnē tika ievietoti kaitīgi skripti, kā rezultātā mājas lapas apmeklētāji tika pārvirzīti uz citu serveri, ar potenciāli bīstamu saturu. Vietnes uzturētājiem pārbaudot infekcijas avotu, tika konstatēts, ka vainīga ir ļoti nedroši izvēlēta parole lapas satura vadības sistēmā. Tas ir vēl viens kiberincidenta piemērs, kas parāda, ka datori ir pakļauti inficēšanās riskam arī par relatīvi drošām uzskatītās vietnēs.

Valsts policija brīdināja, ka ir saņemti vairāki cietušo personu iesniegumi par to, ka no viņām pēc iepazīšanās internetā un erotiska rakstura sarakstes ar nepazīstamu personu tikusi izspiesta nauda, piedraudot cietušo uzņemtos erotiska rakstura video publicēt internetā.

Izmantoti Kaspersky Lab un CERT.LV materiāli.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

91 − 84 =

Vislabākā aizsardzība, lieliskas cenas!
Uz augšu