Təhlükəsizlik xəbərləri

Bədniyyətlilər hədiyyə kartlarından pul oğurlamaq üçün GiftGhostBot botnetindən istifadə edirlər
30 mart 2017-ci il            Mənbə: thehackernews.com

Hədiyyə kartları pərakəndə satıcılar üçün daha bir baş ağrısı yaradıb, çünki kibercinayətkarlar dünyada əksər pərakəndəçilərin istifadə etdiyi pul yüklənmiş hədiyyə kartlarına girmək və nəğd pul oğurlamaq üçün botnetdən istifadə edirlər.
Hədiyyə kartı dələduzluğunda ixtisaslaşmış və GiftGhostBot adı verilmiş yeni botneti Distil Networks kiber-təhlükəsizlik şirkəti aşkarlamışdır.
Keçən ay aşkarlanmış bu botnetin həmin vaxtdan dünyada təxminən 1000 veb-sayta hücum etməsi və hədiyyə kartlarına pul yükləyən istifadəçiləri aldatması qeydə alınmışdır.
Kiber-təhlükəsizlik şirkətinə görə, müştərilərinə hədiyyə kartları ilə məhsul almağa imkan verən bütün pərakəndəçilər - supermarketlərdən kofe distribüterlərinə kimi bu botnetin hədəfi ola bilər.
GiftGhostBot operatorları saatda təxminən 1.7 milyon hədiyyə kartının hesab nömrəsini yoxlamaq üçün satış veb-saytlarına brute-force hücumu edirlər və kart hesabında balansı tələb edirlər.
Hədiyyə kartının hesab nömrəsi və balansı uyğun gəldikdə bədniyyətlilər autentifikasiya olunmadan hesaba avtomatik daxil ola bilirlər.
Kibercinayətkarlar bu hesab nömrələrini yadda saxlayaraq sonra onu ya Dark Web-də satırlar, ya da mal almaq üçün istifadə edirlər.
Maraqlı olan nədir? Təhlükəsizlik şirkətinə görə, hədiyyə kartından pul oğurlandıqda adətən anonim qalır və izlənə bilmir.
Digər incə kiberhücumlar kimi, GiftGhostBots botları da aşkarlanmadan qorunmaq üçün adi brauzerləri təqlid edən Javascript icra edərək, qlobal hostinq provayderləri, internet xidmət provayderləri və data mərkəzlər arasında yayılmaqdadır. Resursların tükənməsinin və ziyanın artmasının qarşısını almaq üçün fərdlər və şirkətlər birlikdə işləməlidirlər.

Necə müdafiə olunmalı:
Pərakəndə satıcılar alıcıların fərdi məlumatlarını istismar etmədiyinə görə, istifadəçilərin daha diqqətli olması tövsiyyə edilir.

  • Hədiyyə kartı balansını yoxlayın və hesab balansını sübut olaraq göstərmək üçün ekranın şəklini çəkin.
  • Hədiyyə kartlarını unutmayın və istifadə etmədən atmayın. Onlarla nəğd pul kimi davranın və saxtakarlığın qarşısını almaq üçün istifadə edin.
  • Kartlarla bağlı problemlərlə üzləşən zaman satıcılarla əlaqə yaradın və ətraflı məlumat alın.
  • CAPTCHA daxil etmək pərakəndəçilərə bir çox botun qarşısını almağa kömək edə bilər.
  • Pərakəndəçilər hər hansı hücumu aşkarlamaq üçün müntəzəm olaraq şəbəkə trafikini monitorinq etməlidirlər. Satıcılar hər hansı hücumu müəyyən etmək üçün internet trafikini izləməlidirlər. Mükəmməl botlar aşkarlanmadan qaçmaq üçün öz IP-ünvanlarını davamlı olaraq dəyişdirdiyinə baxmayaraq, Distil Networks hücumda iştirak etmiş IP-ünvanların tanınmasını təmin etmişdir.
  • Satıcılar həmçinin balansınızı yoxlamaq üçün müraciətlərə məhdudiyyətlər qoya bilər.

GiftGhostBot botneti haqqında daha ətraflı texniki məlumat almaq üçün Distil Networks tərəfindən paylanmış bloq post-u yükləmək olar.

 


Kvant kompüterlərinin təhlükəsizlik təhdidləri realdır və sürətlə yaxınlaşır
27 mart 2017-ci il            Mənbə: helpnetsecurity.com

Kvant komputerlərinin şifrləməni məruz qoyduğu təhdidlər texnologiya baxımından inkişaf etmiş ölkələri tədbir görməyə vadar edir. Avropa Birliyi təkcə 2016-cı ildə bu sahəyə 1.13 milyard dollar investisiya qoyulmasını elan etmişdi. Birləşmiş Krallıq 300 milyon dollar, Avstraliya 25 milyon dollar və Kanada 50 milyon dollar vəsait yatırmışdı. Niyə? Dünyada güc sahibi olan bu dövlətlər ənənəvi şifrləməni təhdid edən kvant hesablamalarının sürətlə irəliləməkdə olduğunu qəbul edirlər. Onlar indi investisiya qoymaqda haqlıdırlar: Bu texnologiya meydana çıxarsa, hər şey dayanar.
Kvant komputerlərinin ən geniş yayılmış şifrləmə üsullarını (açıq və gizli açarlı) sındırmağa nail olduğu an bu təhlükəsizlik hadisəsi bir neçə milyon insana təsir edən lokal insident və ya təhlükəsizlik zirehindəki kiçicik bir dağılma olmayacaq. Texnologiyanın inkişafı bugünkü sürətlə davam edərsə, tezliklə kvant kompüterləri müasir kriptoqrafiyanı tamamilə köməksiz hala salacaq.
Nə baş verir?

Kvant komputerləri kommunikasiyanın hər iki tərəfində – messenger proqramında, maliyyə tranzaksiyalarında, uçuş planında və ya kəşfiyyat direktivində kriptoqrafiyanın informasiyanı necə təhlükəsiz etməsinə təhlükə yaradır.  Ənənəvi riyaziyyata əsaslanan kriptoqrafiya (açıq açarlı kriptoqrafiya kimi tanınır) açıq və gizli açarlardan, kommunikasiyanı qurmaq üçün istifadə olunan rəqəmlər çoxluğundan istifadə etməklə verilənləri qoruyur. Açıq açarlar geniş yayılması gözləntisi ilə, gizli açarlar isə yalnız konkret istifadəçiyə məlum olacaq şəkildə yaradılır. Gizli açarlar riyazi olaraq hesablanır, parametrlər xüsusi olaraq seçilir, belə olan halda açıq açara görə gizli açarı hesablamaq qeyri-mümkündür. Gizli açarı hesablamaq üçün hazırda praktiki olaraq mümkün olmayan çox sayda nəticələr vardır. Kvant komüterləri məhz bu boşluğa yönəlir.
Kvant kompüterlərə qarşı müdafiəsiz olan boşluq nədir?
Kvant kompüterləri rəqəmləri çox sürətlə emal edirlər. Onlar əməliyyatları ənənəvi komputerlərdən eksponensial olaraq daha sürətlə yerinə yetirə bilirlər. Tədqiqatçılar gizli açarı deşifrləmək üçün yetərincə tez işləyən bir kompüter yaratmq yolunda böyük bir tərəqqi keçmişlər. Kvant hesablamalarındakı irəliləyişlər o qədər sürətlidir ki, praktiki reallıq 5 və ya 10 il uzaqda ola bilər.
Bu təkcə sistemi yeniləmək və yenidən təhlükəsizlikdə olmaq demək deyil – ənənəvi şifrələmə effektivliyini tamamilə itirəcək. Ödənişlər təhlükəsiz şəkildə işləməyəcək, çünki tranzaksiyanın həqiqi alıcı və ya bir cinayətkar tərəfindən həyata keçirilməsini autentifikasiya etmək üçün başqa yol olmayacaq. Banklar da təhlükəsiz olmayacaq. Enerji şəbəkəsi dünyanın istənilən yerindən daxil olmağa açıq olacaq. Təyyarələr tam təhlükəsiz uça bilməyəcəklər, çünki hava nəqliyyatı dispetçerləri siqnalları istənilən yerdən ala bilərlər. Bu sadəcə kəşfiyyat cəmiyyəti və ya kibertəhlükəsizlik ekspertlərinə təsir edəcək bir boşluq deyil - hətta sosial media platformaları və Whatsapp kimi mesaj sistemləri də istifadəçilərin autentifikasiyası üçün açıq açarlı kriptoqrafiyaya etibar edirlər.
Texnologiya hələlik o nöqtəyə çatmayıbsa, nə üçün bu indi vacibdir? Təşkilatlar, dövlətlər də daxil olmaqla, hazırda şifrlənmiş məlumatları toplayırlar. Texnologiya şifrlənmiş informasiyanı qıra biləcək vəziyyətə çatdıqda, bu informasiya hələ də lazımlı olarsa, onda həmin informasiya konfidensiallığını itirir. Biznes sektorunda toplanmış informasiyaya maliyyə və alıcıların şəxsi informasiyası, müştəri məlumatları, bank qeydləri, əqli mülkiyyət və ticarət sirləri daxil ola bilər. Səhiyyədə bu sığorta məlumatı, müalicə tarixçəsi və risk profilləri, hətta genofondlar ola bilər. Dövlətdə həssas informasiya şəxsi əlaqələrdən tutmuş konfidensial dövlət məlumatlarına qədər əhatə edir.
Ortalığa çıxan mənzərə qorxuncdur və sənaye “titan”larının nə üçün kvant kompüterlərinin təhdidinə doğru yönəlməsini izah edir. Rəqəmsal təhlükəsizliyin klassik problemi sistemlərin hər gün qarşılaşdığı təhdidlərin miqyası və spektridir. Komandalar məhdud vaxt və maliyyə şəraitində işləyirlər və ən təxirəsalınmaz təhdidlər ön plana çəkilir. Lakin texnologiyanı kvantdan təhlükəsiz hala gətirmək bir gecədə həll olacaq iş deyil. O, informasiyanı təhlükəsiz saxlamaq üçün yeni bir yanaşma tələb edir.
Kvant kompüterlərin təhdidinə necə cavab vermək olar?
Bu təhlükəsizlik boşluğunun aradan qaldırılması ya ənənəvi riyaziyyat əsaslı kriptoqrafiyanın kvant kompüterlərindən təhlükəsiz səviyyəyə təkmilləşdirilməsi və ya riyaziyyata söykənməyən yeni yanaşmanın tapılmasını, ya da hər ikisinin kombinasiyasına nail olmağı tələb edir.
Riyaziyyat əsaslı kriptoqrafiyanın və proqram əsaslı təhlükəsizliyin üstünlüyü – kvant dayanıqlı alqoritmlər kimi tanınır – daha çevik, uyğunlaşa bilən və bir çox fərqli tətbiqlərin ehtiyaclarını asanlıqla qarşılaya bilməsidir. Maraqlıdır ki, bu üstünlük onu klassik və ya kvant hesablamalarına əsaslanan gələcək hücumlara qarşı həssas edir.
Riyaziyyat əsaslı metodlara alternativlərə təhlükəsizliyi təmin etmək üçün fizikaya əsaslanan kriptoqrafiya daxildir. Kommunikasiya sistemini tennis oyunu kimi düşünmək olar. Məlumatlar tennis topu üzərində yazılır və qəbuledənə göndərilir. Ənənəvi kriptoqrafiya sistemində düşmən topu alıb məlumatı oxuya bilər.  Kvant kriptoqrafiyası sabun qabarcıqları ilə tennis yarışına bənzəyir. Əgər kimsə tutmağa çalışsa, qabarcıq partlayır və kommunikasiya pozulur. Onu oğurlamaq olmur, hansısa alqoritmlə hesablana və ya yenidən istifadə edilə bilmir. Beləliklə, sistem təhlükəsiz qalır. Fizika əsaslı  kriptoqrafiyanın üstünlüyü onun elektrik şəbəkəsi kimi infrastruktur və gələcək şəbəkələrə yönəlmiş uzun müddətli həll potensialıdır. Mənfi cəhəti ondadır ki, xərclər böyükdür və proqram məhdudiyyətləri onun tətbiq sahəsini məhdud edir.
Biz yuxarıda təsvir olunan qorxunc gələcəkdən – kvant kompüterlərinin gizli açarları qıra bildiyi səviyyəyə çatdığı vəziyyətdən qaçmaq üçün hərəkətə keçməliyik. Dövlət və özəl sektor texnologiyalar kvant komputerləri qarşısında aciz olduğu zamana qədər beş və ya on il içində lazımlı məlumatları qorumaq üçün indidən hərəkətə keçməlidirlər.  Bu kvanta dayanıqlı kommunikasiya infrastrukturuna investisiya qoymaq və bu günün təhdidi olmadığı üçün onu təxirə salmamaq mənasına gəlir. Kvant hesablamalarına məhəl qoymamaq, sunami xəbərdarlığına məhəl qoymamaq kimidir. Hazırda problemin həllinin yeganə yolu kvant hesablamaları sahilə çatdığında Sizin evi tamamilə tərk etmənizi təmin etməkdir.

 


Diqqətli olun! 36 smartfon modelində öncədən quraşdırılmış zərərli Android proqramı var
16 mart 2017-ci il            Mənbə: thehackernews.com

Yeni Android smartfonu almısınızsa, onun tam təhlükəsiz olduğuna ümid etməyin. Naməlum 2 şirkət tərəfindən satılan Samsung, LG, Xiaomi, Asus, Nexus, Oppo və Lenovo kimi şirkətlərə məxsus 36 son model smartfonlara əvvəlcədən zərərli proqramların yükləndiyi məlum olub. Zərərli proqramlarla yoluxmuş bu Android qurğuları telefonlar Check Point-lə yoxlandıqdan sonra müəyyən olunmuşdur. Yoluxmuş qurğularda zərərli proqramların iki ailəsi aşkarlanmışdır: Loki və SLocker.
Check Point tədqiqatçılarının paylaşdığı bloq paylaşıma görə bu zərərli proqramlar smartfon istehsalçıları tərəfindən təchiz edilən rəsmi ROM proqramın bir hissəsi olmamışdır, sonradan istehsalçı şirkətdən həmin naməlum 2 şirkətə gələnə qədər quraşdırılmışdır. İlk dəfə 2016-cı ilin fevral ayında aşkarlanan Loki troyanı güclü root imtiyazları qazanmaq üçün qurğuları Android əməliyyat sisteminin əsas prosessləri daxilində yoluxdurur. Troyanın cari tətbiqi proqramların siyahısını, brauzer tarixçəsini, əlaqə siyahısını, yerləşmə məkanı məlumatlarını toplamaq kimi casusluq xüsusiyyətləri də vardır.
Bundan başqa, Slocker adlı mobil zərərli proqramı pul almaq məqsədilə istifadəçilərin telefonlarını şifrləyir və operatorlarının kimliyini gizləmək üçün Tor (The Onion Router) aləti üzərindən əlaqə qurur.
Zərərli proqramların təsirinə məruz qalmış məşhur smartfon modellərinin siyahısı belədir:

  • Galaxy Note 2
  • LG G4
  • Galaxy S7
  • Galaxy S4
  • Galaxy Note 4
  • Galaxy Note 5
  • Xiaomi Mi 4i
  • Galaxy A5
  • ZTE x500
  • Galaxy Note 3
  • Galaxy Note Edge
  • Galaxy Tab S2
  • Galaxy Tab 2
  • Oppo N3
  • Vivo X6 plus
  • Nexus 5
  • Nexus 5X
  • Asus Zenfone 2
  • LenovoS90
  • OppoR7 plus
  • Xiaomi Redmi
  • Lenovo A850

Zərərli bekdor proqramı operatorlarına yükləmə, quraşdırma, Android zərərli tətbiqlərini aktivləşdirmə, istifadəçi məlumatlarını silmə, təhlükəsizlik tətbiqləri sistemdən silmə və sistem tətbiqlərini deaktiv etmə, yoluxmuş cihaza sərbəst giriş kimi imkanlar verir. Bu insident etibar edilməyən təchizat zəncirinin təhlükələrini bir daha ortaya qoyur və ekspertlər 20-dən çox insident məlumatına əsasən bədniyyətli satıcıların başqa Android telefonları da yoluxduracağından narahatdırlar.
Zərərli proqram yoluxmasını necə silmək olar
Zərərli proqramlar sistem imtiyazlarından istifadə edilməklə cihazın ROM yaddaşına yükləndiyi üçün yoluxmadan qurtulmaq çətindir.
Zərərli proqramları cihazdan silmək üçün cihazı root etmək və tətbiqləri asanlıqla silmək olar və ya “Flashing” adlanan prosseslə cihazın ROM-unu yenidən yazmaq lazımdır. Flashing üsulu mürəkkəb prossesdir, cihazı söndürüb rəsmi dilerlərə yaxınlaşmaq məsləhət görülür.
İstifadəçilərin konfidensial məlumatlarını oğurlamaq üçün smartfonlarda zərərli proqramların öncədən quraşdırılması ilk dəfə deyil. 2016-cı ilin dekabrında ucuz qiymətli Android smartfon və planşetlərində tapılan zərərli proqramlar vasitəsilə məlumat oğurlanması, tətbiqlərdə reklam göstərilməsi və arzuedilməz APK tipli faylların yüklənməsi müşahidə edilirdi.
2016-cı ilin noyabrında tədqiqatçılar 700 milyon Android smartfonu üzərində yazılan AdUps proqramında gizlədilmiş “arxa qapı” aşkar etdilər. Onun vasitəsilə informasiya istifadəçinin cihazından toplanıb istifadəçinin xəbəri olmadan bir Çin serverinə göndərilirdi.
Bundan başqa, ucuz qiymətli Android qurğularında istifadə olunan Ragentek proqramında da bir boşluq tapılmışdı. Bu boşluq bədniyyətlilərə zərəli kodu uzaqdan root imtiyazı ilə icra etməyə və bütün idarəetməni hakerlərə ötürməyə imkan verirdi.

 


Cloudflare-də böyük boşluq
10 mart 2017-ci il            Mənbə: cybermagonline.com

Google-un ən məşhur kiber təhlükəsizlik tədqiqatçılarından biri Tavis Ormandy Cloudfare-də aşkarladığı boşluqla kibertəhlükəsizlik dünyasının diqqətini cəlb etmişdir. Aşkarlanan boşluq nəticəsində, Cloudfare-dən istifadə edilən veb-saytlar bir anda müdafiəsiz oldular və hakerlərın hücumlarına məruz qaldılar.
Tavis Ormandy tərəfindən aşkarlanan bu boşluğa “Cloudbleed” adı verilmişdir. Bundan əvvəl SSL-də aşkarlanan və yaddaşdan məlumat sızdıra bilən “Heartbleed” boşluğuna oxşarlığı ilə diqqət çəkən Cloudbleed veb-saytlardan həssas məlumatların sızdırılmasına səbəb olur. Uber, Fitbit, 1Password kimi böyük şirkətlər də boşluqdan zərər çəkmişlər. HTTPs üzərindən göndərilən məlumatların ilkin kodlarda görünməsi problemi aşakarlandıqdan sonra problem tez aradan qaldırılsa da, Google, Yandex, Duckduckgo kimi axtarış sistemlərindəki keş özəlliyi sayəsində bədniyyətlilər saytdakı kritik məlumatları müvəqqəti də olsa, əldə edə bilmişlər. Axtarış sistemləri bu boşluğun aşkarlanmasından sonra saytların keşlərini təmizləyərək məlumatların hakerlərin əlinə keçməsinin qarşısını aldılar.

Filecoder MacOSX əməliyyat sistemini hədəf alır

Kibertəhlükəsizlik tədqiqatçıları MacOSX əməliyyat sistemini hədəf alan yeni zərərli proqramı (ransomware) aşkarladıqlarını bildirirlər. Filecoder adlandırılan ransomware öz xüsusiyyətlərinə görə MacOSX əməliyyat sistemi üçün xüsusi olaraq yaradılmışdır. Zərərli proqramın yayılması üçün Bittorent xidmətindən istifadə edirlər və sistemləri yoluxdurmanı bu xidmət vasitəsilə həyata keçirirlər. Swift proqramlaşdırma dilində yaradılmış Filecorder Torrent ilə endirilən proqramların içində özünü Patcher kimi tanıdır. Pirat proqram istifadəsinin geniş yayılması səbəbindən, zərərli proqram sistemləri tez bir zamanda yoluxdurur.
Rast gəlinən ransomware-lərə görə Filecore-un pis özəlliyi odur ki, şifrələnmiş qovluqları geri qaytarmaq olmur. Zərərçəkən tərəf tələb olunan pulu ödəsə belə, faylları geri qaytarmaq mümkün olmur. Kibertəhlükəsizlik mütəxəssisləri MacOSX istifadəçilərini Torrent və pirat proqramların istifadəsindən çəkinməyə çağırırlar.

AİR GAP-ın təhlükəsizliyinə LED işıqları üstün gəldi.
Bilindiyi kimi, Air Gap (hava boşluğu) texnologiyası kommunikasiyanın ən təhlükəsiz yollarından biridir. Kritik qurumlarda və infrastrukturlarda lokal şəbəkələrdə sistemlərarası əlaqə üçün internet əvəzinə Air Gap texnologiyası istifadə olunur. Lakin kibertəhlükəsizlik tədqiqatçıları bu etibarlı texnologiyanı təhlükə altına salan yeni bir üsul kəşf etdiklərini açıqlayırlar. Onlar kompüterlərin optik drayverlərinin ara-sıra yanan LED işıqlarından istifadə etməklə məlumat sızıntısı yarada biləcəklərini açıqlamışlar.
Air Gap quruluşuna görə məlumat sızmasının qarşısını ala biləcək vəziyyətdədir. Əlaqəni tamamilə hava üzrəindən quran bu texnologiyadan hər hansı məlumatı əldə etmək olduqca çətindir. Tədqiqatçılar sistemlərə USB və ya disklə yoluxdura biləcəkləri zərərli proqramla sistemin LED işıqlarından istifadə edərək məlumat sızdıra biləcəklərini aşkarlamışlar. Dron və ya teleskop vasitəsilə LED işıqlarını izləyərək məlumat ələ keçirə biləcəklərini qeyd edirlər. Tədqiqatçılar kompüterdə olan LED işıqlarının kiminsə diqqətini çəkməyəcəyini və kiber-hücum məqsədilə istifadəsinin insanların ağlına gəlməyəcəyini bildirirlər. Beləliklə, onların sözlərinə görə, bu üsulla Air Gap təhlükəsizlik tədbirlərinə qalib gəlmək mümkündür.

 


Google ilk uğurlu SHA-1 kolliziya hücumunu gerçəkləşdirib
6 mart 2017-ci il            Mənbə: thehackernews.com

1995-ci ildə ABŞ Milli Təhlükəsizlik Agentliyi (National Security Agency, NSA) tərəfindən yaradılmış çox məşhur olan kriptoqrafik heş funksiyası SHA-1 (Secure Hash Algorithm-1 − təhlükəsiz heş alqoritmi) Google və Amsterdamdakı CWI İnstitutundan (Centrum Wiskunde AND Informatica) olan tədqiqatçılar komandasının ilk uğurlu SHA-1 kolliziya hücumu kimi təsdiqlədiyini elan etdikdən sonra rəsmi olaraq nüfuzdan düşdü.

SHA-1 alqoritmi 1995-də Milli Təhlükəsizlik Agentliyi tərəfindən rəqəmsal imza alqoritminin bir hissəsi kimi yaradılmışdı. Başqa heş funksiyalar kimi, SHA-1 də istənilən giriş mətnini mətn üçün kriptoqrafik barmaq izi rolunu oynayan hərf və rəqəmlərin uzun sətrinə - heş-koda çevirir.

Kolliziya hücumu iki müxtəlif mətn üçün eyni heş-kod yaradıldıqda meydana çıxır. Bu isə, hakerlərə SHA-1 ilə kodlaşdırılmış kommunikasiyaları sındırmağa yol aça bilər.

İzahı texnoloji cəhətdən çətindir, lakin təsəvvür etmək olar ki, hakerlər öz barmaq izlərinə sizinki ilə oxşar olması üçün cərrahi yolla dəyişiklik edirlər və sizin smartfonun kildini açmaq üçün istifadə edirlər.

Tədqiqatçılar son 10 il ərzində SHA1-in təhlükəsizlik baxımından çatışmazlığından narahat idilər, lakin bu heş funksiya geniş istifadə olunmaqdadır.

2015-ci ilin oktyabr ayında CWI institundan Mark Stevensin başçılığı ilə bir qrup tədqiqatçı SHA-1 kolliziya hücumunun (Freestart Collision) yaradılmasına praktik yanaşma haqqında məqalə nəşr etdirdi.

Həmin vaxt ekspertlər qiymətləndirmişdilər ki, Amazon EC2 buludunun hesablama gücündən bir neçə ay istifadə etməklə SHA-1 kolliziya hücumuna xərclər 75 min ilə 120 min dollar arasında olacaq.

Kolliziya hücumu İnterneti “sarsıdır”

Google şirkəti həmin tədqiqatçıları cəlb etməklə uğurlu SHA-1 kolliziya hücumu üzərində işlədi və onu “SHAttered” adlandıraraq detalları ilə birgə nəşr etdirdi. Bu hücumun xərcləri Amazon bulud hesablama platformasında 110 min dollara başa gəldi.

Konsepsiyanın sübutu kimi, yeni tədqiqat 2 PDF faylını [PDF1][PDF2] təqdim edir. Bu fayllar eyni SHA1 heşinə malikdir, lakin tamamilə fərqli məzmuna malikdirlər.

Tədqiqatçılara görə, SHAttered hücumu brute force hücumundan 100 min dəfə sürətlidir.

“Bu hücum SHA-1-in 9,223,372,036,854,775,808-dən çox dəfə hesablanmasını tələb edir. Bu bir CPU-nun 6500 illik hesablamalarına və bir GPU-nun 100 illik hesablamalarına ekvivalentdir,” deyə tədqiqatçılar izah edirlər

“Bu rəqəmlər böyük görünsə də, SHA-1 Shattered hücumu hələ də praktiki olmayan brute-force hücumlarından 100 min dəfə sürətlidir.”

Qeyd edək ki, MD5-in sındırılmasına bir smartfonda 30 saniyə, SHA-1 Shattered hücumuna 110 GPU-da 1 il, SHA-1 brut-fors hücumuna isə 12 milyon GPU-da 1 il sərf olunur (GPU - Graphics processing unit ).

Shattered hücumu elektron imzalara, https sertifikatlarına, versiyalara nəzarət sistemlərinə, back-up sistemlərinə potensial təsir edəcək.


Xidmətlərin təhlükəsiz kriptoqrafik heşlərə keçməsi üçün 90 gün vaxtı var

Tədqiqatçıların 10 ildən artıqdır ki, SHA-1-in təhlükəsiz olmadığını söyləmələrinə və 2013-cü ilin noyabrında Microsoft-un SHA-1 sertifikatlarını 2016-cı ildən sonra qəbul etməyəcəyini elan etməsinə baxmayaraq, SHA-1 İnternetdə geniş istifadə edilməkdədir.

Beləliklə, SHA-256 və SHA-3 kimi təhlükəsiz kriptoqrafik heşlərə keçməyin əsil vaxtıdır.

Google konsepsiyanın sübutu kimi, kolliziya hücumu üçün istifadə etdiyi kodu 90 gün ərzində nəşr etdirməyi planlaşdırır, bu o deməkdir ki, istənilən şəxs müəyyən ön-şərtlə verilmiş 2 fərqli təsvir üçün eyni SHA-1 koduna malik iki fərqli PDF cütü yarada biləcək.

Buna görə də, təhlükəli SHA-1 alqoritminə hələ də etibar edən geniş istifadə olunan çox sayda xidmətin daha təhlükəsiz heş alqoritm ilə əvəzlənməsi üçün 3 ay vaxtı var.

Eyni zamanda, Google və tədqiqatçıların yayımladıqları pulsuz aşkarlama alətləri də vardır, o, koliziya hücumunun bir hissəsi olan faylları aşkarlayır. Alətlər və ilk kolliziya hücumu haqqında daha ətraflı məlumatı shattered.io saytından əldə etmək olar.


Ransomware pul ödənmədikdə su təchizatı sistemini zəhərləyə bilər
28 fevral 2017-ci il            Mənbə: thehackernews.com

Ransomware zərərli proqram təminatı bir neçə ildir ki, mövcuddur, lakin son iki ildə onun hədəfləri biznes, səhiyyə və maliyyə institutları, geniş yayılmış fərdi kompüterlər və milyonlarla dollar mənimsəmək olmuşdur.
Ransomware komputerləri yoluxdurur və güclü şifrləmə alqoritmləri ilə onların məzmununu şifrləyir və sonra həmin şifrlənmiş məzmunu deşifrləmək üçün pul tələb edir. Bu, hakerlərin zəhmət çəkmədən pul qazana biləcəyi zərərli bir oyundur.
Başlanğıcda ransomware adi internet istifadəçilərini hədəf alırdı, lakin son bir neçə ayda onun müəssisələri, xəstəxanaları, təhsil müəssisələrini, otelləri və başqa iş yerlərini hədəf aldığı müşahidə edilir. Hazırda bu təhlükə böyüməyə doğru gedir.
Corciya Texnologiya İnstitutunun (Georgia Institute of Technology, GIT) tədqiqatçıları ransomware proqram təminatının kritik infrastruktura təsirini və insanlar arasında təxribata səbəb ola bilmə potensialını nümayiş etdirmişlər. GIT tədqiqatçıları yaratdıqları ransomware proqram təminatı ilə simulyasiya edilmiş mühitdə su təmizləyici stansiyanın idarəetmə sistemini ələ keçirmək, su təchizatını tamamilə dayandırmaq və ya xlorun miqdarını artıraraq şəhərin suyunu zəhərləyə bilmək imkanını sübut etmişlər.
San-Fransiskoda kecirilən “2017 RSA Conference”-da Logicloker adlı ransomware təqdim olunmuşdur. Bu zərərli proqram proqramlaşdırılan məntiqi kontrollerləri (Programmable Logic Controllers, PLCs) dəyişməyə imkan verir – bunlar çox kiçik kompüterlərdir, su və enerji təchizatı kimi kritik sistemləri idarə edən Sənaye İdarəetmə Sistemləri (Industrial Control Systems, ICS) və SCADA (Supervisory Control and Data Acquisition) infrastrukturunu idarə edirlər. Bu da öz növbəsində bədniyyətliyə suda xlorun miqdarını tənzimləmək, ekrana saxta görüntülər vermək, klapanları açıb-bağlamaq imkanları verir.
Xoşbəxtlikdən bunlar hələ baş verməyib, lakin tədqiqatçılar bunun yalnız vaxt məsələsi olduğunu deyirlər.
Tədqiqatçılar tərəfindən simulyasiya edilmiş hücum hakerlərin həyat üçün vacib xidmətlərə necə təsir edə biləcəyini vurğulamaq məqsədilə yaradılmışdı. Bu xidmətlərə enerji təchizatı, lift, istilik, ventilyasiya və hava tənzimləmə sistemləri və bir çox başqa mexaniki sistemlər daxildir.
1500-dən çox PLC sistemi Ransomware hücumlarına açıqdır
Logiclocker belə sistemlərin 3 tipini hədəfə alır və yenidən proqramlaşdırmaq üçün onları yoluxdurur, qanuni sahibini bloklayır və tələb edilən pul ödəndikdən sonra idarəetməni sahibinə geri qaytarır.
Əgər sahibi pulu ödəyirsə, PLC-yə nəzarət geri qaytarılır. Lakin girov pulu ödənməsə, hakerlər su təchizatı sistemini sıradan çıxara bilərlər və ya daha da pisi, bu sistemə həyat üçün təhlükəli miqdarda xlor tökərək, bütöv şəhərləri zəhərləyə bilərlər.
Sənaye idarəetmə sistemlərinin və SCADA sistemlərinin hədəf alınması ilk dəfə deyil, kibercinayətkarlar və digər aktorlar bunu Stuxnet, Flame və Duqu kimi proqramların köməyi ilə illərlə ediblər, lakin ransomware tezliklə bu tip hücumlara maliyyə elementi əlavə edəcək.
Buna görə də, istəyi pul qazanmaq olan cinayətkarların birbaşa kritik infrastrukturu hədəf alacaqları qaçılmazdır.
Beləliklə, sənaye idarəetmə sistemlərinin və SCADA operatorlarının qəbul olunmuş standart təhlükəsizlik tələblərini həyata keçirməsinin - müdaxilələrin monitorinqi sistemi quraşdırmasının, potensial təhdidlər üçün şəbəkəni daramasının, şəbəkələrarası ekranlardan istifadə edərək qoşulmaları məhdudlaşdırmasının, proqramlaşdırılan məntiqi idarəetmə sistemlərində defolt parolları dəyişməsinin vaxtı çoxdan çatmışdır.


Kibertəhlükəsizlik gələcəyi öyrənməkdir
23 fevral 2017-ci il            Mənbə: securityweek.com

Kibertəhlükəsizlik mümkün olmayanı tələb edir: gələcəyə baxaraq hakerlərin nəyə yönələcəklərini və hansı taktikaları işlədəcəklərini öncədən göməliyik. Təbii ki, gələcəyi görmək üçüm bizim sehrli güzgümüz yoxdur. Onun əvəzinə, biz hakerlərin keçmişdəki strategiyaları üzərində fikrimizi cəmləşdirərək, onların gələcək hərəkətlərini proqnozlaşdıra bilərik.

Lakin keçmişdən öyrəndiklərimiz keçərli olsa da, gələcək kiber təhdidlərlə mübarizə aparmaq üçün yetərli deyil. Bəzi dövlətlər tərəfindən maliyyələşdirilən hakerlərdən öyrəndiyimizə görə, onlar böyük təcrübələri, uğurları və qeyri-məhdud resursları ilə çox zaman bir addım öndədirlər, strateji yolayırıclarına inteqrasiya edilmiş “məsaməli” şəbəkə ekranlarının daxilində sakitcə gözləyərək qiymətli məlumatları ələ keçirə bilərlər. Siyasi təşkilatların məlumat mərkəzləri, siyasətçilərin və iş adamlarının şəxsi və ya iş hesabları ... hakerlər üçün ədalətli oyundur və onların hədəfləri gələcəkdə yalnız genişlənənəcəkdir.

Səssiz düşmən

Sıfır-gün, hədəfəyönəlik hücumlar və hakerlərin istifadə etdikləri digər qabaqcıl metodologiyalar müdafiə olunanlar üçün xeyli çətinliklər yaradır. Hakerlər bu yanaşmaları öyrənirlər və ehtiyac duyduqları məlumatları gözləyirlər, onları toplayırlar və hədəfin əleyhinə strateji (çox zaman siyasi) məqsədlər üçün istifadə edirlər. Hakerlər gizli casuslar kimi davranaraq, müvafiq siqnalı səbirlə gözləyirlər. Məlumatlarımızı şifrləyə və keçmiş təcrübəmizə əsaslanan hücum vektorlarının qarşısını almaq üçün əlimizdən gələn hər şeyi edə bilərik, lakin irəli–düşüncə strategiyamız yoxdursa, həmişə hakerlərdən bir addım geridə qalarıq.

Önləyici müdafiə

Əgər məlumatlara müdaxilə edilməsinə şübhə varsa, həmin kanal ilə qiymətli məlumatların ötürülməsini dərhal dayandırmalıyıq. Bu səbirli və sakit zondları ortaya çıxarmaq üçün iki ümumi üsul var: “Müdaxilə izlərinin indikatoru” (Indication of compromise patterns, IOC) və bu üsulu izləyən “Hücum indikatorları” (Indication of attacks, IOA). Hücumlardan sonra elə izlər qalır ki, onlara əsasən biz məlumatlarımızın ələ keçirilib-keçirilmədiyini müəyyən edə, zərərli proqram təminatının necə kommunikasiya etdiyini aşkarlaya bilərik.
Lakin dövlət səviyyəli konfidensial informasiyanın qorunması üçün passiv müdafiə yetərli deyil. Müdaxilə indikatorları və hücum indikatorları istifadə edilməmişdən əvvəl, təhdid aktorlarının izləyə biləcəyi həssas siyasi hədəflər müəyyən edilməlidir. Bunlar aktorların keçmişdə yönəldikləri hədəflər olmaya bilər, hədəflər indiki siyasi vəziyyətə əsalana bilər. Strategiyalar ilk növbədə hansı hədəflərin düşmən dövlətlərə gələcəkdə yararlı ola biləcəyini müəyyənləşdirməli və daim dəyişən bu siyasi atmosferdə kibertəhlükəsizlik planı hazırlanmalıdır. Hücumlar üçün potensial hədəflər qiymətləndirildikdən sonra, bütün risk platformaları üzrə müdaxilə indikatorlarını və hücum indikatorlarını müəyyən etmək üçün lazımi alətləri tətbiq edə bilərik.

Səssiz aşkarlama - Gələcək üstünlük

Düşmənin xəbəri olmadan onun müdaxiləsini aşkarlamaq böyük strateji üstünlük yaradır. Hakerləri ortaya çıxarmaq və onları gizli və ya aşkar cəzalandırmaq əvəzinə, bu bilikdən “rolları dəyişmək” üçün istifadə etmək olar. Düşmənin hansı informasiyanı əldə etdiyini öyrənə bilə və sonra öz strateji məqsədlərimiz üçün saxta məlumat ötürə bilərik. Hücum indikatorlarını və zərərli proqramların mənbəyini izləyərək hakerlərlə simbiotik əlaqə qura bilərik, bu hakerlərə yox, müdafiə olunanlara strateji üstünlük verərdi.
Əlbəttə, bu o qədər də sadə deyildir. Müdaxilə indikatorları və hücum indikatorları ayrı-ayrı haker hadisələrini aşkarlamağa və uyğun əks-təsir göstərməyə imkan verə bilər, lakin bütöv mənzərəni görmək və hücum kampaniyasının əsil niyyətini aşkarlamaq üçün bütün bu məlumat nöqtələrini vahid analitik sistemdə korrelyasiya etmək yeganə yoldur. Dövlətlər daim dəyişən və məqsədlərinə nail olmaq üçün zərərli proqramları dəyişdirən hakerlərdən bir addım öndə olmaq üçün birlikdə işləməlidirlər. Bəli, biz keçmiş nümunələrdən öyrənə bilərik, lakin gələcəyi düzgün proqnozlaşdırmaq üçün siyasi və strateji hədəfləri qiymətləndirməliyik.


Uşaqların İnternetdə təhlükəsizliyi
7 fevral 2017-ci il            Mənbə: parenting.com

Müasir cəmiyyətdə informasiya texnologiyaları sürətlə inkişaf edir, inkişaf isə özü ilə bərabər problemlər də gətirir. Ən mühüm problem isə informasiya təhlükəsizliyinin təmin edilməsidir.Mütəxəssislər hesab edirlər ki, bu sahədə bir sıra addımların atılmasına baxmayaraq, hələ də görüləsi bir çox iş vardır.

Hamiya məlumdur ki, İnternet artıq nəinki yetkin şəxslərin, hətta uşaqların da həyatının bir hissəsinə çevrilib. Uşaqlar ən son texnologiyalardan istifadə etməyi bacarırlar. Onlar sosial şəbəkələrdən istifadə edir, onlayn oyunlar oynayır və müxtəlif proqramları sürətlə mənimsəyirlər. Dünyaya göz açdıqları ilk gündən texnologiyanın sürətlə inkişaf etdiyi mühitdə bütün bunlar normal haldır. Bir sözlə, İnternet uşaqların bir toxunuşla istənilən məlumatı əldə etməsi üçün ideal vasitədir. Lakin uşaqların İnternetdən istifadəsi zamanı onların təhlükəsizliyinin təmin edilməsi də vacibdir. Bu işdə məsuliyyət dövlətin, İnternet provayderlərinin və xüsusilə də valideynlərin üzərinə düşür. Eyni zamanda, uşaqlar özləri də valideynlər qədər məsuliyyət daşıyırlar.

Mütəxəssislər valideynlər üçün aşağıdakı tövsiyələri verirlər:

1. Uşaqların kiber dünyalarına adım atın.. Uşaqların kiber dünyalarına adım atın. Valideynlər uşaqlarının real həyatda hər bir addımını bildikləri kimi, onlayn mühitdə də bunu bilməlidirlər. Əgər 100-dən artıq Barbie oyunu saytı varsa, bunları araşdırmaq çətin olsa da, ən təhlükəsizini uşağınız üçün seçməlisiniz. 7 yaşından sonra hər addımbaşı yanında olmağınıza ehtiyac qalmasa da, onun onlayn dünyasını tez-tez ziyarət etməlisiniz.

2. Evdə İnternetdən istifadə üçün qaydalar qoyun. Uşağın İnternetdən istifadəsinə nəzarət etmək üçün hətta onunla müqavilə bağlaya bilərsiniz. Bir çox halda valideynlər gündə İnternetdən yarım saat istifadə etməyə icazə verirlər.

3. Uşaqlara gizliliyi qorumağı öyrədin. Onlara bir neçə məsləhət verin və bunlara əməl etmələrini xahiş edin.

• Valideyndən icazəsiz ad, soyad, telefon nömrəsi, e-poçt ünvan və şifrə paylaşmaq olmaz.

• Naməlum ünvanlardan gələn e-poçt mesajlarını açmaq olmaz.

• Narahatlıq yaradan və naməlum məzmunlu e-poçt mesajlarını açmaq olmaz.

• Onlayn olan hər kəslə əlaqə qurmaq olmaz.

4. İnternetə bağlanan cihazları əlçatan yerdə saxlamağa çalışın. Məsələn, kompüteri, modemi və İnternetə çıxış üçün zəruri olan digər qurğuları nəzarət etmək üçün görünən yerlərdə yerləşdirin.

5. Uşaqlarla dost olun. Sizin qoyduğunuz qaydalara zidd bir hadisə olduqda və ya kimsə onu narahat etdikdə gəlib dərhal sizə deməsinə şərait yaradın.

6. İnternet provayderinizlə birlikdə işləyin. İnternetə çıxış qurğusu almamışdan əvvəl ekspertlərin rəyini nəzərə alın. İnternet provayderin seçimində diqqətli olun.

7. Veb-brauzerinizdə nəzarəti gücləndirin. Bəzi brauzerlərdə uşaqlar üçün məhdudiyyətlər vardır. Onlar uşaqların zərərli saytlara girişinin qarşısını alırlar. Brauzerlərdə valideyn nəzarəti üçün filtrləmələr də var.


[260-251] [250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.