Artykuły dotyczące tematu: bezpieczeństwo

dodany: 01.07.2013 | tagi: , , ,

Na co najczęściej dajemy się nabrać spamerom? Cz. 2.

24

W poprzednim artykule opisaliśmy 3 kategorie wiadomości, na jakie najczęściej dajemy się nabrać przestępcom internetowym. Dzisiaj kontynuujemy prezentowanie panoramy spamu, przedstawiamy, co nam grozi klikając w zainfekowane wiadomości oraz mówimy, jak się chronić przed szkodliwą działalnością cyberprzestępców.

4. Zaufane instytucje i marki

Podobnie jak fotografie budzących zaufanie celebrytów, spamerzy wykorzystują wizerunek znanych firm, instytucji i marek, na przykład banków, policji, storn rządowych. Na przestrzeni ostatniego roku najczęściej atakowanymi przez phisherów serwisami były Yahoo!, Google, Facebook oraz Amazon – w 30% wszystkich zarejestrowanych incydentów wykorzystano fałszywe wersje tych stron. Wśród 30 najczęściej atakowanych stron znalazły się American Express, PayPal (e-maile wyglądały łudząco podobnie do oryginalnych, faktycznie zawierały link prowadzący do ściągnięcia malware’u), Xbox Live i Twitter.

Firmą, która cieszy się szczególną popularnością wśród oszustów, jest Google. W lutym 2013 cyberprzestępcy przeprowadzili masową wysyłkę wykorzystującą nazwę firmy Google, która rzekomo powiadamiała użytkowników o procesie rozpatrywania ich CV.

Głośną sprawa w marcu 2013 było zaspamowanie wiadomość e-mail podszywających się pod dwie najsłynniejsze firmy przewozoweDHL i FedEx. W e-mailu można było przeczytać, że kurier próbował dostarczyć ofierze paczkę, ale niestety mu się to nie udało. W niektórych wersjach dodawano też informacje o poprzednich powiadomieniach dotyczących odbioru rzekomej przesyłki.

Użytkownicy Skype’a zostali narażeni na infekcję robakiem komputerowym zaszytym w pojawiających się w konwersacjach linkach i pytaniach o treści lol is this your new profile pic? Facebookowiczów „łowiono” na sfałszowaną stronę WWW zawierającą odsyłacz do zainfekowanego pliku. Wizerunek Microsoftu wykorzystano używając szablonu legalnego e-maila firmy informującego o istotnych zmianach w Umowie Licencyjnej.

Wykorzystując logo British Airways, spamerzy wysyłali sfałszowane e-maile z rzekomym e-biletem od przewoźnika. Faktycznie w dołączonym do e-maila spakowanym załączniku BritishAirways-eticket.zip ukryte było złośliwe oprogramowanie. W styczniu 2013 w podobnej kampanii ofiarą padł wizerunek Lufthansy.

Działalność spamerska może być także machiną piorącą nielegalnie zarobione pieniądze. Eksperci z Kaspersky Lab przechwycili wiadomości spamowe, które z pozoru wyglądały na wysłane przez przypadek na zły adres. Wnikliwa analiza wykazała jednak, że e-maile te to element sprytnie skonstruowanego mechanizmu prania brudnych pieniędzy. Wiadomości docierały do potencjalnych ofiar z rozmaitych adresów zarejestrowanych najczęściej w serwisach pocztowych Google i Yahoo. W anglojęzycznej treści nadawca prosił o dokonanie rezerwacji pokoju hotelowego lub biletów lotniczych dla całej rodziny.

 5. Przekręty nigeryjskie i oferty zarobku

Stosowane przez spamerów oszustwa nigeryjskie (znane również pod nazwą “nigeryjski przekręt 419″) polegają na wysyłaniu e-maili, w których odbiorca proszony jest zazwyczaj o pomoc w zdeponowaniu ogromnej sumy pieniędzy (najczęściej są to kwoty rzędu kilku milionów dolarów) w zamian za udział w czyimś pokaźnym majątku. W innej wersji odbiorca wiadomości zostaje poinformowany, że ma otrzymać ogromny spadek. Jednak aby przeprowadzić taką transakcję, pośrednik lub rzekomy spadkobierca musi najpierw pokryć pewne niewielkie (w porównaniu z bogactwem, jakie wkrótce stanie się jego udziałem) koszty. Oszuści zawsze mają w zanadrzu zeskanowane dokumenty na poparcie swoich “opowieści”, w postaci zaświadczenia prawnika lub szanowanej osoby. Niezależnie od tego, co jest pisane drobnym druczkiem, rezultat zawsze jest taki sam: gdy tylko oszuści dostaną pieniądze, natychmiast znikają. Każdego miesiąca filtry spamowe ośrodków badawczych przechwytują dziesiątki tysięcy tego typu listów nigeryjskich napisanych w różnych językach.

W kwietniu 2013 “nigeryjscy” oszuści wykorzystywali w swoich e-mailach nazwiska sławnych przywódców politycznych – tym razem Baraka Obamy i syna Muammara Kadafiego. Przykładem może być e-mail wysłany rzekomo w imieniu pracownika Białego Domu, informujący, że prezydent Stanów Zjednoczonych rozdaje 100 sztabek złota potrzebującym na całym świecie, a odbiorca tej wiadomości jest jednym z wybranych. Z kolei niemieckojęzyczny “list nigeryjski” napisany w imieniu asystenta syna byłego prezydenta Libii Muammara Kadafiego, był tradycyjną prośbą o pomoc w uratowaniu i zainwestowaniu jego legendarnych milionów.

W III kwartale 2012 spamerzy poświęcili szczególną uwagę tzw. serwisom kuponowym. Główny ciężar ataków skierowany był na znany serwis kuponowy Groupon – wiadomości e-mail, które wyglądały jak oficjalne powiadomienia oraz nowe oferty, przekierowywały nieświadomych użytkowników do szkodliwego zasobu online, zawierającego niebezpieczne aplikacje.

W sierpniu 2012, oprócz autopromocji, spamerzy rozprzestrzeniali e-maile reklamujące usługi oferowane przez innych cyberprzestępców! Popularna wysyłka promowała program do zarabiania pieniędzy poprzez wykorzystywanie sklonowanych kart bankowych w celu dokonania kradzieży. Pojawiły się również e-maile oferujące bazy adresów, które mogły być wykorzystywane do rozprzestrzeniania spamu do różnych państw, łącznie z Iranem, gdzie spam spotykany jest rzadko.

Zagrożenia

Co nam grozi, jeśli damy się nabrać i podążymy za wskazówkami przesłanymi nam przez spamera? Konsekwencji może być wiele:

  • Nasz komputer może zostać zainfekowany wirusem lub koniem trojańskim.
  • Przestępca może przejąć całkowitą kontrolę nad komputerem i wykorzystać go w dowolny sposób.
  • Wstrzyknięty wirus może zostać wykorzystany do kradzieży naszych danych do logowania np. do bankowości online lub portali aukcyjnych.
  •  Możemy stracić pliki zapisane na dysku.
  •  Nas sprzęt może stać się jednym z tysięcy komputerów-zombie zasilających swoimi zasobami botnety wykorzystywane do nielegalnej działalności.

O czym należy pamiętać, żeby nie dać się nabrać:

  • Bądź wyczulony oraz maksymalnie ostrożny.
  • Kasuj spam. Najlepszym wyjściem po otrzymaniu niechcianej wiadomości jest jej natychmiastowe usunięcie. Dotyczy to także wiadomości z konkursami lub ofertami niesamowitych wakacji.
  • Nigdy nie otwieraj załączników z takich wiadomości, a także nie klikaj w linki w nich zawarte.
  • Zabezpiecz komputer. Aktualizuj oprogramowanie, nawet to, które nie ma związku z usługami internetowymi. Luki w oprogramowaniu są często wykorzystywane przez cyberprzestępców. Aktualizacje najczęściej łatają słabości i podatności na atak. Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami, powinno zostać definitywnie odinstalowane (np. w kwietniu 2014 Microsoft przestanie wspierać i aktualizować Windows XP i inne systemy).
  • Pamiętaj, że oficjalne wysyłki nigdy nie są wysyłane w celu poproszenia klientów o podanie lub potwierdzenie informacji osobistych lub bankowych za pośrednictwem odsyłaczy zawartych w e-mailach.
  •  W razie wątpliwości co do autentyczności e-maila, warto skontaktować się z działem obsługi klientów organizacji, która wysyłała tę wiadomość, i dowiedzieć się, czy taka masowa wysyłka rzeczywiście miała miejsce.
  • Podczas wyświetlania strony sprawdzaj, czy na pasku przeglądarki (przy adresie) wyświetla się kłódka lub zielony pasek oznaczający strony certyfikowane – zaufane. Banki, firmy i zaufane instytucje zawsze legitymują swoje witryny certyfikatem SSL.
  • E-maile tego rodzaju zawierają zwykle ciepłe powitanie, jednak nadawcy nigdy nie zwracają się do odbiorcy po imieniu.
  • Wiadomości spamerskie zawdzięczają swoją skuteczność wiarygodnym, zmyślnym i chwytliwym nagłówkom – nie daj się nabrać.

 

Powyższe zestawienie w znakomitej części stworzyliśmy na podstawie raportów publikowanych już na naszej stronie i jest ono kompilacją wspomnianych treści. Wewnątrz tekstu zaszyliśmy odnośniki do konkretnych artykułów rozwijających daną myśl oraz prezentujących większą ilość danych. Wszystkich zainteresowanych zapraszamy do lektury oryginalnych tekstów szczegółowo opisujących zagadnienia prezentowane powyżej.

dodany: 29.06.2013 | tagi: , , ,

Na co najczęściej dajemy się nabrać spamerom? Cz. 1.

10

Żeby wyłudzić dane lub zainfekować nasze komputery, spamerzy nie przebierają w środkach. W dążeniu do celu nie ograniczają ich żadne skrupuły. W swojej działalności wcielają się w role szanowanych postaci i cenionych marek, przedstawicieli akcji charytatywnych, oszukanych spadkobierców, którzy podzielą się swoją spuścizną w zamian za drobną pomoc oraz posłańców najgorętszych wiadomości z drugiego końca świata. Potrafią udawać naszych przyjaciół i znajomych oferując nam niespotykaną okazję do zarobku. Przyjrzeliśmy się, na co najczęściej dajemy się nabrać przestępcom internetowym.

Spamerzy to doskonali znawcy ludzkiej psychiki. W swoich działaniach wykorzystują elementy psychologii, w tym inżynierii społecznej, socjologii czy zwyczajną erudycję. Wiedzą, co nas pociąga, i co wzbudza nasze zaufanie. Tę wiedzę przekuwają na sukcesy swoich przestępczych kampanii. Tematy, które przynoszą im najwięcej korzyści, podzieliliśmy na pięć kategorii.

1. Celebryci – znani i lubiani

Spamerzy próbują ubić interes na popularności celebrytów. Wizerunek gwiazd wykorzystywany jest na różne sposoby. Jednym z nich jest oferta obejrzenia szokujących lub nagich zdjęć celebrytki bądź celebryty. Miley Cyrus, Justin Biber, Rihanna, Lindsay Lohan, czy Scarlett Johansson to osoby, których wizerunek najczęściej przywołują spamerzy.

Przestępcy „łowią” swoje ofiary nie tylko na plotki z życia gwiazd. Próbują także odwoływać się do naszej filantropii, chęci niesienia pomocy innym. Wykorzystując fotografie osób znanych i budzących zaufanie, jak Michelle Obama czy księżna Kate, wysyłają prośby o wpłatę środków pieniężnych na konto spreparowanych organizacji charytatywnych.

2. Wydarzenia bieżące – newsy, sensacje

Internetowi naciągacze wykorzystują także nasze naturalne zainteresowanie bieżącymi wydarzeniami z kraju i ze świata. To, czym w danym czasie żyją agencje prasowe i media, błyskawicznie trafia do naszych elektronicznych skrzynek pocztowych jako spam.

Na początku jesieni 2012 roku uwaga całego świata skupiła się na najważniejszym politycznym wydarzeniu w Stanach Zjednoczonych – wyborach prezydenckich. W szczytowym okresie kampanii wyborczej spamerzy prosili użytkowników o wyrażenie swojej opinii odnośnie tego, kto zostanie kolejnym prezydentem Stanów Zjednoczonych, obiecując w zamian kartę podarunkową Visa o wartości 250 dolarów.

W pierwszym kwartale 2013 roku miało miejsce kilka głośnych wydarzeń: śmierć wenezuelskiego prezydenta Hugo Chaveza, rezygnacja Papieża Benedykta XVI oraz oficjalna inauguracja nowego papieża Franciszka. Wydarzenia te nie uszły uwadze spamerów.

W kwietniu 2013 wykorzystywano nazwiska światowych przywódców politycznych oraz tragiczne wydarzenia w Stanach Zjednoczonych – podwójne wybuchy bombowe podczas Maratonu Bostońskiego oraz eksplozję w zakładach chemicznych w Teksasie.

W ciągu kilku dni od wybuchów Kaspersky Lab zarejestrowało w ruchu spamowym kilka masowych wysyłek zawierających szkodliwe pliki lub odsyłacze. Wiadomości e-mail imitowały masowe wysyłki z popularnych serwisów informacyjnych (CNN lub BBC) i zawierały prowokujący nagłówek oraz odsyłacz do rzekomego artykułu na temat tragicznych zdarzeń. Ciekawość użytkowników podsycały obietnice sensacyjnych zdjęć i filmów.

Po kliknięciu odsyłacza użytkownik był przekierowywany na oszukańczą stronę, która wykorzystywała zestaw exploitów w celu przeprowadzania ataków na system.

 3. Święta cykliczne

Nie tylko dzieci czekają z utęsknieniem na wakacje i Boże Narodzenie. Zakres tematów wybieranych przez spamerów jest ściśle podyktowany cyklicznymi świętami i zdarzeniami wprost z naszego codziennego kalendarza.

Już w styczniu ruszają kampanie walentynkowe. W tym roku angielskojęzyczne spamowe programy partnerskie zaczęły rozprzestrzeniać tradycyjne oferty kwiatów. Święto zakochanych było również obecne w spamie promującym kredyty, środki na odchudzanie oraz podróbki markowych towarów, takich jak luksusowe zegarki.

W kolejnych tygodniach można spodziewać się opartego na podobnym schemacie spamu wielkanocnego. W kwietniu 2013 zarejestrowano masowe wysyłki wykorzystujące Dzień Matki. Tak jak w przypadku walentynek, reklamowały kwiaty i podrabiane towary znanych projektantów. Z kolei inna wysyłka oferowała cygara w związku z nadchodzącym Dniem Ojca. Dzień Matki stanowi drugie po walentynkach święto najaktywniej wykorzystywane w wysyłkach spamowych.

Już w maju i czerwcu dostrzec można pierwsze kampanie wykorzystujące tematykę wakacji. Tutaj naciągacze oferują nam wycieczki last minute w atrakcyjnych cenach, tanie przewozy i przeloty lub akcesoria podróżnicze.

E-maile zawierające potwierdzenie rezerwacji lotu są w tym sezonie najczęstszą przynętą, zaraz po rezerwacjach hotelowych, ekstrawaganckich pakietach wycieczkowych i pożyczkach wakacyjnych. Jeżeli użytkownik skusi się na taką ofertę, często wpada prosto w pułapkę złośliwego oprogramowania zastawioną przez cyberprzestępców, tracąc tym samym ważne dane jak numer karty kredytowej.

W październiku i listopadzie gorącymi tematami są nadchodzące świętaHalloween i Boże Narodzenie.

W październiku zeszłego roku, z okazji Halloween e-maile w języku angielskim oferowały mnóstwo towarów związanych z tym dniem – torebki znanych projektantów, wycieraczki, ramki na zdjęcia oraz fluorescencyjne T-shirty.

Październik to również miesiąc, w którym spamerzy zwykle zaczynają przypominać wszystkim o nadchodzącym okresie świątecznym. Eksperci z Kaspersky Lab zarejestrowali mnóstwo bożonarodzeniowych i noworocznych wysyłek, oferujących najróżniejsze słodycze, pamiątki, bilety na wycieczki w okresie świątecznym i wiele więcej.

Niektóre wysyłki spamowe w listopadzie 2012 przypominały kartki świąteczne zawierające zarówno życzenia, jak i reklamę. Do najbardziej kreatywnych e-maili należały kartki bożonarodzeniowe wyróżniające się precyzyjnymi zdobieniami. Reklamowane usługi obejmowały rozwój różnych aplikacji internetowych i mobilnych, które niekoniecznie miały związek z Bożym Narodzeniem czy Nowym Rokiem. W listopadzie wiele wysyłek spamowych z tematem świąt zawierało grafikę, zarówno w celu zwrócenia uwagi odbiorców, jak i obejścia filtrów spamowych.

Przed Nowym Rokiem najczęściej reklamowaną usługą za pośrednictwem spamu jest organizowanie imprez firmowych. Powszechne są również oferty pamiątek z logo firmy.

 

O pozostałych dwóch kategoriach spamu, zagrożeniach, oraz o tym, co robić, żeby nie paść ofiarą cyberprzestępcy, będzie można przeczytać już wkrótce w drugiej części naszego artykułu.

dodany: 20.06.2013 | tagi: , ,

Miasta z najbezpieczniejszymi sieciami Wi-Fi w Polsce to…

0

Kaspersky Lab Polska informuje o opublikowaniu podsumowania badań bezpieczeństwa sieci Wi-Fi w polskich miastach prowadzonych przez firmę w sezonie 2012/2013. Stan zabezpieczeń polskich sieci bezprzewodowych można ocenić jako dobry, martwi jednak dość duża liczba sieci otwartych, które nie posiadają żadnej ochrony.

W edycji 2012/2013 badaniem objęto 11 miast: Bydgoszcz, Częstochowę, Katowice, Kraków, Łódź, Poznań, Szczecin, Toruń, Trójmiasto, Warszawę oraz Wrocław. Łącznie przeskanowanych zostało 135 000 sieci bezprzewodowych na trasie o długości 616 kilometrów. Łączny czas badania wyniósł 70 godzin. Każde skanowanie przeprowadzane było przy użyciu odpowiednio skonfigurowanego sprzętu z anteną dookólną, umieszczoną na dachu samochodu. Oprogramowanie zostało ustawione w taki sposób, by nie zapisywać dwa razy tej samej sieci. Dzięki temu eksperci mieli pewność, że wszystkie wykryte sieci Wi-Fi są unikatowe.

Zabezpieczenia stosowane w polskich sieciach Wi-Fi

Po przeskanowaniu 11 miast okazało się, że stan zabezpieczeń sieci bezprzewodowych w polskich miastach jest dość dobry. Dominuje szyfrowanie WPA/WPA2, które jest obecnie najlepszą formą ochrony Wi-Fi dostępną w sprzęcie sieciowym. Cieszy także stosunkowo niski udział standardu WEP, który jest już przestarzały i do złamania go nie są wymagane specjalistyczne umiejętności czy wiedza – wystarczy zwykły laptop z oprogramowaniem, które można bezpłatnie pobrać z Internetu.

Dość niepokojące jest to, że na przebadanej trasie wykryto łącznie niemal 34 tysiące otwartych sieci Wi-Fi, z którymi bez większych przeszkód można się połączyć przy użyciu dowolnego laptopa, smartfona czy tabletu. Gdyby jedna taka sieć przypadała na jednego mieszkańca, odpowiadałoby to miastu wielkości Cieszyna, a przecież eksperci z Kaspersky Lab Polska przebadali zaledwie ułamek wszystkich sieci bezprzewodowych w Polsce. Warto dodać, że otwarte hotspoty, które z założenia nie posiadają żadnych zabezpieczeń, stanowią poniżej jednego procenta tej liczby.

klp_wifi_2013_podsumowanie_01

klp_wifi_2013_podsumowanie_02

Najlepiej zabezpieczonymi miastami w Polsce okazały się kolejno:

  1. Wrocław – 65,34% sieci z szyfrowaniem WPA/WPA2,
  2. Szczecin – 62,95% sieci z szyfrowaniem WPA/WPA2,
  3. Poznań – 62,26% sieci z szyfrowaniem WPA/WPA2.

Wrocław, Szczecin i Poznań posiadały najwięcej sieci bezprzewodowych zabezpieczonych algorytmem WPA lub WPA2. Na chwilę obecną jest to najlepsze zabezpieczenie, jakie można zastosować w domowych routerach. Na uwagę zasługuje także Trójmiasto – działa tam niespełna 10% sieci z przestarzałym standardem WEP, który obecnie nie oferuje wystarczającego bezpieczeństwa.

Miasta z najmniejszą liczbą sieci otwartych (bez żadnych zabezpieczeń) to:

  1. Szczecin – 17,58% sieci otwartych,
  2. Toruń – 18,15% sieci otwartych,
  3. Poznań – 19,21 % sieci otwartych.

Łatwo zauważyć, że Szczecin oraz Poznań posiadają najwięcej sieci zabezpieczonych najlepszymi dostępnymi metodami oraz jednocześnie najmniej sieci bez szyfrowania. Są to bardzo dobre wyniki i życzymy wszystkim, aby tak zabezpieczonych miast było coraz więcej. Mieszkańcom Szczecina i Poznania należą się duże brawa.

Trzecia edycja naszych badań została przeprowadzona na dużo większą skalę niż dotychczas. Nie ograniczyliśmy się do tysiąca sieci, jak to miało miejsce w poprzednich seriach – niemal każde miasto było badane do uzyskania wyniku 10 000 sieci Wi-Fi. Nie wszystkie miasta są jednakowo zabezpieczone – w niektórych działa olbrzymia ilość sieci pozbawionych jakichkolwiek form szyfrowania danych. W tej serii badań niezaprzeczalnymi liderami są Poznań i Szczecin. Mamy nadzieję, że nasze artykuły przyczynią się do poszerzenia wśród internautów wiedzy z zakresu zabezpieczania sieci Wi-Fi. Oczywiście liczymy też na to, że kolejne badania pokażą jeszcze lepsze wyniki – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska.

Pełne podsumowanie badań sieci Wi-Fi w polskich miastach w sezonie 2012/1013 jest dostępne w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex.

Źródło: Kaspersky Lab

dodany: 19.06.2013 | tagi: ,

Bezpieczeństwo i Niezawodność Systemów Informatycznych

31
Bezpieczeństwo i Niezawodność Systemów Informatycznych

Zapraszamy do Katowic na kolejną edycję Konferencji BINGigaCon – Bezpieczeństwo i Niezawodność Systemów Informatycznych!

Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe. Na otwartych prelekcjach można dowiedzieć się jak uniknąć włamań, awarii i utraty cennych informacji oraz jak rozsądnie inwestować w infrastrukturę IT, jakie są nowe zagrożenia płynące z sieci i jak się przed nimi obronić.

Konferencji towarzyszyć będzie ekspozycja rozwiązań, swoją wiedzą podzielą się niezależni eksperci.

Do uczestnictwa w konferencji zapraszamy przedstawicieli i managerów z branż: telekomunikacyjnej, bankowej, finansowej, ubezpieczeniowej, administracji, służby zdrowia, edukacji, przemysłowej i szeroko rozumianej branży usługowej;
osoby na stanowiskach: kierowników działów IT, oficerów bezpieczeństwa, administratorów sieci i systemów zabezpieczeń oraz wszystkie inne odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.

Firmy mające rozwiązania z zakresu bezpieczeństwa informatycznego organizator zaprasza do wypromowania się na wydarzeniu i kontaktu z organizatorem:
Aleksandra Pyrak
Kierownik projektu
aleksandra.pyrak@software.com.pl

Szczegółowe informacje oraz możliwość rejestracji dostępne są na stronie wydarzenia.

Bin_gigacon

dodany: 19.06.2013 | tagi: , , , , , , , ,

Wygodne przechowywanie i synchronizacja haseł – 1password

15
Wygodne przechowywanie i synchronizacja haseł – 1password

Kilka miesięcy temu opisywałem w artykule oprogramowanie Keepass, które umożliwia przechowywanie haseł w bezpieczny sposób chroniący nas przed ich utratą. Program jest darmowy, co jest bardzo dużą zaletą, jednak nie miał dobrej wersji dla platformy Mac OS i iOS. Dodatkowo zależało mi bardzo mocno  na synchronizacji informacji o hasłach pomiędzy platformami. Keepass niestety jest wygodny w sytuacji, gdy mamy wszystkie hasła na jednym komputerze (można co prawda kopiować bazę pomiędzy urządzeniami przy użyciu chociażby usługi typu Dropbox), ale jakoś nie mogłem się przekonać i całe rozwiązanie wydawało mi się zbyt toporne.

(więcej…)

dodany: 05.06.2013 | tagi: , , ,

uID – alternatywny sposób na bezpieczne logowanie

18
uID – alternatywny sposób na bezpieczne logowanie

Tworząc nowe konto na stronie usługi, serwisu czy sklepu internetowego przyzwyczajeni jesteśmy do standardowej procedury zamykającej się w trzech prostych poleceniach: podania niezbędnych danych, odebrania i akceptacji maila aktywacyjnego oraz pierwszego logowania do systemu. A następnie rozpoczęcia pracy. Gdyby jednak dzięki takiemu schematowi otrzymać większą ilość narzędzi i opcji oraz zwiększyć bezpieczeństwo korzystania z posiadanego konta? Takie rozwiązanie wprowadziliśmy w uCoz. Poniżej opiszę, jak działa logowanie poprzez uID.me.

(więcej…)

dodany: 30.05.2013 | tagi: , , , ,

Dewelopment bezpiecznych aplikacji mobilnych

0
Dewelopment bezpiecznych aplikacji mobilnych

Urządzenia mobilne to bardzo dobra grupa docelowa dla przygotowywania wszelkich możliwych aplikacji, czy to darmowych czy płatnych. Użytkownicy chętnie instalują nowe programy, szczególnie, jeżeli są darmowe, oferują wystarczające funkcje i spełniają oczekiwania. Nie zastanawiamy się wtedy, czy są one bezpieczne i czy zostały przygotowane z dbałością o nasze dane i przechowywane przez nas pliki, dokumenty i zdjęcia. Zakładamy, że skoro pojawiły się w Google Play czy AppStore, to zostały sprawdzone, są oparte o dobre i zaufane frameworki. Czym się zatem stresować?

(więcej…)

dodany: 23.05.2013 | tagi: , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Warszawa

4

Kaspersky Lab Polska przedstawia ostatni raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce w sezonie 2012/2013. Zamykając serię badań, eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające w Warszawie.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie securelist.pl. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął Warszawę, w której przebadano ponad 35 000 sieci Wi-Fi na trasie o łącznej długości 130 km.

klp_wifi_warszawa_2013

Czy wiesz, że…

  • Niektórzy cyberprzestępcy tworzą własne hotspoty z darmowym dostępem do Internetu tylko po to, by szpiegować użytkowników lub oferować im instalację szkodliwego oprogramowania.
  • Standard WPA może korzystać z trybu Enterprise. Używany jest wtedy serwer RADIUS, który przydziela użytkownikom klucz do sieci. Ta funkcja jest często stosowana przez firmy.
  • W porównaniu ze standardem WEP, w WPA2 poprawiono wszystkie luki i zastosowano klucze dynamiczne oraz zaawansowaną kryptografię. Czyni go to dużo lepszym wyborem od przestarzałego WEP-a.

 

Bezpieczeństwo transmisji danych

Współczesne routery oferują zazwyczaj dwie lub trzy opcje zabezpieczenia połączenia bezprzewodowego. Pierwszą jest WEP i stosowanie jej nie jest wskazane, ponieważ istnieje wiele skutecznych technik łamania klucza tego zabezpieczenia. Ponadto, nie potrzeba do tego wyrafinowanego sprzętu – wystarczy standardowy laptop, darmowe oprogramowanie dostępne w internecie i odrobina wiedzy. Kolejny standard to WPA, a także jego następca – WPA2. Obydwa zapewniają solidne zabezpieczenie. Do podsłuchania komunikacji zabezpieczonej tym protokołem potrzeba, na przykład, kilku bardzo mocnych kart graficznych połączonych w klaster (aby zapewnić wystarczającą moc obliczeniową) oraz dużo czasu na łamanie hasła.

Porównując nowe wyniki skanowania Warszawy do tych z ubiegłego roku, widać wyraźną różnicę. Wzrosła liczba sieci zabezpieczonych najlepszymi standardami WPA i WPA2, zmalał natomiast udział sieci otwartych. Nie jest to co prawda ogromna różnica, jednak pozwala wysnuć przypuszczenie, że mieszkańcy Warszawy są coraz bardziej świadomi zagrożeń wynikających z nieprawidłowego zabezpieczenia sieci Wi-Fi.

dodany: 16.05.2013 | tagi: , , , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce: Wrocław, Łódź, Bydgoszcz

0

Kaspersky Lab Polska przedstawia nowy raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce. Tym razem eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające we Wrocławiu, Łodzi oraz Bydgoszczy.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął trzy miasta: Wrocław, Łódź oraz Bydgoszcz. W każdym z badanych miast przeanalizowanych zostało około 10 000 sieci bezprzewodowych, a łączna długość trasy wyniosła niemal 170 kilometrów.

Czy wiesz, że…

  • Badanie bezpieczeństwa sieci bezprzewodowych nazywa się często wardrivingiem. Najczęściej badanie takie odbywa się podczas jazdy samochodem z odpowiednim sprzętem komputerowym oraz anteną dookólną.
  • Większa liczba użytkowników niekoniecznie musi oznaczać gorszą wydajność Wi-Fi. Nowoczesne routery pozwalają nadać priorytety użytkownikom i aplikacjom, dzięki czemu możliwe jest komfortowe przeglądanie stron internetowych przy jednoczesnym pobieraniu plików.
  • Silne hasło do sieci Wi-Fi to podstawa bezpieczeństwa. Hasło takie powinno składać się z małych i dużych liter, cyfr oraz znaków specjalnych, a jego długość nie powinna być mniejsza niż 8 znaków.klp_wifi_bydgoszcz_2013

 

Bezpieczeństwo transmisji danych

Bezpieczeństwo transmisji danych zależy od tego, czy użytkownicy zdecydowali się na standard WPA/WPA2, WEP czy też pozostawili sieć bez żadnej ochrony (mówimy wtedy o sieci otwartej). WPA oraz WPA2 są najlepsze ze względu na silne szyfrowanie. W standardzie tym usunięto także wiele luk i niedoskonałości obecnych w przestarzałym WEP. Złamanie zabezpieczeń sieci Wi-Fi, w której zastosowano WEP, zajmuje kilka minut i wystarczy do tego zwykły laptop oraz oprogramowanie, które można za darmo pobrać z Internetu. Nie ma też większego znaczenia siła hasła, ponieważ znanych jest kilkanaście łatwych do zrealizowania metod zdobycia klucza do sieci Wi-Fi zabezpieczonej przez WEP. Dla odróżnienia, WPA i WPA2 (drugi z wymienionych jest stosowany w nowszych routerach) przy odpowiednio silnym haśle i przestrzeganiu podstawowych zasad bezpieczeństwa oferuje skuteczną ochronę danych.

klp_wifi_lodz_2013

Z przeskanowanych miast zdecydowanie najlepiej wypadł Wrocław. Wykryto tam najwięcej sieci, do zabezpieczenia których zastosowano WPA/WPA2. Także liczba sieci z przestarzałym WEP-em jest jedną z najniższych, jakie eksperci z Kaspersky Lab Polska odnotowali w historii badań w Polsce. W Łodzi wciąż stosunkowo wysoka jest liczba sieci otwartych. Być może wyniki badań zmienią podejście mieszkańców Łodzi do kwestii zabezpieczania swoich sieci. Bydgoszcz została przeskanowana po raz pierwszy i z tego względu trudno powiedzieć, czy sieci te są zabezpieczone lepiej niż w poprzednich latach. Wiadomo jednak, że na chwilę obecną poziom bezpieczeństwa bydgoskich sieci Wi-Fi plasuje się w środku tabeli przeskanowanych dotychczas miast.

klp_wifi_wroclaw_2013

Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska, podsumowuje:

Wrocław zdecydowanie odrobił pracę domową. Z aktualnymi wynikami skanowania plasuje się w ścisłej czołówce najlepiej zabezpieczonych polskich miast. Będzie to lepiej widoczne, kiedy opublikujemy podsumowanie bieżącego sezonu badań. Patrząc na wyniki Łodzi i Bydgoszczy, trzeba przyznać, że nie są one najgorsze. Porównując tegoroczne skanowanie Łodzi do poprzedniej edycji, widać wyraźną poprawę na korzyść najlepiej zabezpieczonych sieci WPA i WPA2.

Jak się zabezpieczyć?

  • Pamiętaj, by hasło do sieci Wi-Fi było długie i trudne do złamania.
  • Router także powinien zostać zabezpieczony hasłem, w przeciwnym razie osoby trzecie będą mogły zmienić jego ustawienia i uzyskiwać do niego dostęp.
  • Siła nadawania sieci Wi-Fi powinna być na tyle duża, by objęła wszystkie pomieszczenia w mieszkaniu, a jednocześnie na tyle niewielka, by osoby z zewnątrz nie mogły się łatwo połączyć.
  • Do zabezpieczenia sieci wybieraj zawsze standard WPA lub WPA2.

Pełny raport z badania bezpieczeństwa sieci Wi-Fi we Wrocławiu, Łodzi oraz Bydgoszczy można znaleźć w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Źródło: Kaspersky Lab

dodany: 15.05.2013 | tagi: , ,

Ile wart jest BYOD?

1

Trustwave opublikowała infografikę na temat polityki BYOD w firmach na całym świecie. Sama idea zdaje się być czymś pozytywnym i nieprzysparzającym specjalnych problemów. Ale czy sama idea ma coś wspólnego z rzeczywistością?

Raczej nie, bo według infografiki zamieszczonej poniżej dowiedzieć się można, że tylko 41% firm ma oficjalną politykę dotyczącą BYOD, a aż 39% nie ma nawet środków na wprowadzenie takiej idei w życie w taki sposób, aby była bezpieczna zarówno dla pracowników, jak i dla firmy.

58% firm nie monitoruje tego, co z firmowymi telefonami robią ich pracownicy.

Co ważne, większość firm nie zdaje sobie sprawy, że niebezpieczeństwo czyha na ich tajnie chronione wrażliwe dane nie tylko w kwestii desktopów czy komputerów przenośnych, ale także urządzeń mobilnych.

Infografika nie podaje gotowych rozwiązań, ale pokazuje, co grozi firmom przy braku przestrzegania i posiadania specyficznych zasad bezpieczeństwa. Warto się nad tym zastanowić.

(więcej…)