Reklama

Dridex

Rapael Vinot z CIRCL.LU pochylił się nad analizą wirusa Dridex, który nie należy do najbardziej zaawansowanych urządzeń opracowanych przez hackerów, ale jest jednym z najpopularniejszych. Jednocześnie wirus korzysta z niskiego poziomu maskowania oraz zabezpieczeń, co według Vinota powinno zostać zażegnane niebezpieczeństwo w momencie jego wykrycia. Jednak mimo tego, wirusa nadal zaraża sieci firmowe oraz komputery osobiste. Vinot przy okazji pochylił się nad problemem jaki istnieje na polu międzynarodowym kiedy to, współpraca z organami ścigania jest ciężka. Nie tylko ze względu na różne zapisy prawne oraz szukanie adwersarzy zamiast zażegnywanie istniejących konfliktów. Dridex jednocześnie ma korzystać, dokładnie osoby za nim stojące mają korzystać z zaawansowanych metod inżynierii społecznej powiązanej bezpośrednio z działaniami spear phishingu oraz bezpośrednich połączeń telefonicznych.

Co więcej autorzy mają obecnie korzystać z tej samej infrastruktury, co w próbkach dostępnych do analizy ekspertów cyberbezpieczeństwa. Co więcej według Vinota załączniki w postaci javascript i spakowane w zip w dzisiejszych czasach powinno rodzić od razu pewne alarmy w głowach ekspertów czy nawet zwykłych użytkowników. Tak samo jeżeli chodzi o makra w dokumentach Word czy innych plików skojarzonych z programami biurowymi.

Jednocześnie Raphael Vinot poruszył problem komunikacji pomiędzy korporacjami, a osobami bądź organizacjami, które odkryły luki bądź zainfekowanie samej sieci. Trudno według niego dostać się do odpowiedniego działu zajmującego się kryzysami oraz ryzykiem. Jednak, jeżeli można poinformować dział odpowiedzialny za komunikacje, że organizacja, która odkryła problem zacznie o nim informować, bardzo szybko odnajduję się odpowiednia osoba, która prowadzi dalszą komunikacje.

Tak samo problem pojawia się w kwestii kontaktu z helpdeskiem, który nie odpowiada za zagrożenia wewnątrz firmy, a raczej jest przygotowany do pomocy przeznaczonej dla użytkowników. Brakuje według niego, odpowiedniego przygotowania pracowników, na odpowiedź na zagrożenia w firmach. Jednocześnie Vinot podkreślił, że w firmach przesyłających znaczne kwoty pieniężne powinno być stanowisko komputerowe, służące tylko do przelewów, z zablokowaną możliwością odwiedzania innych stron, w celu poprawy bezpieczeństwa w firmach.

SMS stracił wartość

Podczas panelu Przemysław Dęba z Orange CERT przedstawił wszystkie obecne problemy związane z wykorzystanie wiadomości tekstowych na telefony komórkowe, jako składnika wykorzystywanego przy autoryzacjach w bankowości elektronicznej. Jako wady obecnego systemu autoryzacji takie jak zdublowanie karty SIM, podatności nieaktualizowanego protokołu SS7 czy zabezpieczenia rozwiązań pokroju wirtualnego telefonu.

Sposobem na obecne i przyszłe problem z SMS ma być według Dęby Mobile Connect, który eliminuje wszystkie problemy związane z poziomem bezpieczeństwa sms-ów, zapewniając jednocześnie wygodniejszą obsługę, na wszystkich telefonach komórkowych. Rozwiązanie to jednak jest testowane lub w wykorzystywane w fazie wstępnej,  dopiero w niektórych krajach europejskich jak Francja, Hiszpania, Finlandia czy Szwajcaria. W Polsce firma Orange oraz T-mobile planuję wprowadzić to rozwiązanie do powszechnego użytku, jednak obie firmy szukają odpowiedniego partnera w postaci instytucji finansowej, która chciałby wykorzystać rozwiązanie w swojej ofercie.

Że nie tylko ważne są aktualizacje, odpowiednie pisanie oprogramowania, ale także sprawdzanie, czy sprzęt, który jest wykorzystywany do budowania nowych rozwiązań czy samych sieci nie posiadają pewnych wad. Może te dyskietki, nie były takie złe. Okres przydatności starych urządzeń mogą okazać się dużo lepszy niż korzystanie z nowych rozwiązań. Wiąże się to z niższą jakością związaną ze zbyt dużym zagęszczeniem elementów w mikroprocesorach - jak powiedział Michał Byrecki podczas swojego panelu poświęconego bezpieczeństwie platform sprzętowych systemów osadzonych.

 Jednocześnie podczas panelu poruszył ważną kwestie dla specjalistów cyberbezpieczeństwa, którzy swoje analizy składników sieci ograniczają do sprawdzania oprogramowania oraz zainstalowanych rozwiązań hardware, nie patrząc czy mikroarchitektura jest stworzona z zachowaniem wszelkich standardów bezpieczeństwa.

 

Reklama
Reklama

Komentarze