Blog SpiderLabs tvrtke Trustwave napravio je analizu lozinki koje su postavljene na Internet nakon povrede pravila socijalne mreže eHarmony. Rezultati analize pokazuju da premalo korisnika stvarno brine o jačini svojih lozinki. Tvrtka je uspjela ponovo postaviti 80% od 1,5 milijuna lozinki te tvrdi kako 0,5% lozinki sadrže posebni znak, 41% lozinki sadrži samo slova, a 57% lozinki sastoji se od kombinacije slova i znamenki. Slabe lozinke koje se sastoje samo od slova još su više oslabljene lošom zaštitom koju koristi socijalna mreža eHarmony. Njihovo mjesto za pohranu lozinki razlikuje velika i mala slova te koristi format MD5 što smanjuje vrijeme potrebno za nedozvoljeni pristup lozinkama. Daljnja analiza lozinki pokazala je kako je 89% lozinki dugačko između šest i deset znakova. Još jedna kritika socijalnoj mreži eHarmony izdana je zbog toga što njihov sustav za oporavak lozinke daje nove lozinke koje imaju samo pet znakova te ih napadači mogu otkriti s jednim grafičkim procesorom za manje od 10 sekundi. Detaljniji opis moguće je pronaći na stranicama portala The Register.

Google je upozorio pojedine korisnike Gmaila kako su meta napada provođenog od strane određene države ("nation-state"). Zapravo je riječ o napadu koji cilja korisnike Internet Explorera i nedavno otkrivenu ranjivost tog web preglednika. Naime, otkriveno je kako postoji ranjivost u modulu IE-a XML Core Services, koju napadači mogu iskoristiti za inficiranje korisnika malverom ukoliko ga (putem e-maila) uspiju navesti na posjećivanje maliciozne web stranice. Microsoft je u utorak upozorio na navedenu ranjivost, ali zasad još nije izdao službenu nadogradnju koja ju otklanja, nego je samo ponudio privremeno rješenje na ovom linku. Prema proizvođaču sigurnosnih rješenja TrendMicro-u, ranjivost je nagnala Google na slanje upozorenja nakon što je uočeno da napadačima služi za otimanje Gmail računa. Mnogi korisnici kažu kako su upozorenja dobili još nekoliko dana prije nego što je Microsoft obznanio postojanje ranjivosti. Primitak upozorenja ne znači da je korisnički račun već kompromitiran, nego da je samo uočeno da je pod napadom. Google nije želio otkriti na koji način otkriva napade.

Izvor: NacionalniCERT

Nakon što su hakeri napali web stranicu socijalne mreže LinkedIn i ukrali više od 6 milijuna lozinki korisnika, analitičari raspravljaju hoće li ovaj napad prouzročiti dugoročne probleme. Nakon napada lozinke korisnika objavljene su na ruskom hakerskom forumu. Incident se pojavio na mnogim naslovnicama i socijalna mreža LinkedIn optužena je zbog korištenja slabe sigurnosti te nije imala ništa drugo osim šifriranja za zaštitu korisničkih podataka. Mnoge tvrtke, uključujući i LinkedIn, imaju problema zbog narušavanja sigurnosti. No, na socijalnoj mreži LinkedIn još je ozbiljniji problem jer tvrtka stvara profit od korisničkih podataka, a nije uspjela poduzeti potrebne mjere kako bi ih osigurala. U izjavi koju je Erin O'Harra, glasnogovornik socijalne mreže LinkedIn, dao putem elektroničke pošte piše kako on potvrđuje da sigurnost mreže ostaje jaka kao što je bila i prije incidenta. Socijalna mreža LinkedIn nije početnik s malo novca i iskustva. Analitičari navode kako su nakon uspješne inicijalne javne ponude u svibnju 2011. godine trebali zaposliti odgovarajuće sigurnosne stručnjake. Detaljniji opis moguće je pronaći na stranicama portala Network World.

Organizacije koje su usmjerene na sustave za industrijsku kontrolu (eng. Industrial Control System - ICS) napadnute su sofisticiranim phishing napadom koji je napravljane za ubacivanje zlonamjernog programa i krađu podataka. Za napade na sveučilišta i izvođače obrane saznalo se nakon što su zaposlenici ICS tvrtke Digital Bond primili elektroničku poštu od šefa u kojoj je bio phishing napad. Tvrtka Digital Bond pruža sigurnosne savjete za velike operatere sigurnosnih sustava. Šef tvrtke Digital Bond Dale Peterson kaže kako je vrlo zabrinjavajuće što su napadači napali posebno ICS organizacije. Zlonamjerna elektronička pošta poslana je kontraktoru ove tvrtke koji ju je proslijedio Petersonu. Zlonamjerni dodatak u elektroničkoj pošti navodno nitko od zaposlenika nije otvorio. Dodatak u dokumentu otkrilo je samo 7 od 42 antivirusna sustava što ukazuje na to kako su napadači čuvali zlonamjerni program za napade. Ned Moran iz skupine Shadowserver kaže kako su napadnuti poslužitelji korišteni za naredbe i kontrolu te su tako putem pristupa na daljinu postavili zlonamjerni program „Dalbot.gen“ na zaražene uređaje. Detaljniji opis moguće je pronaći na stranicama portala SC Magazine.

Vodeći računalni stručnjaci upozoravaju na manjak talentiranih stručnjaka za računalnu sigurnost u SAD-u te je zbog toga teško zaštiti mreže tvrtki i vlade, a broj napadača neprestano raste. Enrique Salem, izvršni direktor tvrtke Symantec, rekao na skupu o medijima i tehnologiji tvrtke Reuters u New Yorku kako je njegova tvrtka radila s vojskom SAD-a, drugim vladinim agencijama i na razvoju programa koji će obučavati sigurnosne stručnjake. Upozorenje o nedostatku sigurnosnih stručnjaka došlo je u trenutku kada sigurnosna industrija ne može otkriti sofisticirani zlonamjerni program koji je napravljen za financijske prijevare i špijunažu. Sigurnosni stručnjaci ne mogu spriječiti krađu važnih podataka. Tvrtka Northrop Grumman Corp nedavno je pokrenula prvi počasni dodiplomski program o računalnoj sigurnosti na Sveučilištu Maryland kako bi pomogla u obučavanju radnika. U nekim slučajevima sigurnosne tvrtke odbijaju poslati svoje najtalentiranije računalne stručnjake za poslove vlade jer se boje kako će ih izgubiti. Vladini dužnosnici iz tajnih agencija uključujući i Nacionalnu sigurnosnu agenciju, agenciju Saveznog ureda za istrage i vojsku posjećivali su skup DEFCON (eng. Defense readiness condition) kako bi zaposlili nadarene hakere. Više informacija nalazi se na stranicama portala Yahoo! News.

Idi na vrh