Kategorie
Bez kategorii

SIM swapping – uwaga na niebezpieczną metodę działania oszustów

Eksperci zajmujący się kwestiami cyberbezpieczeństwa ostrzegają przed mało znaną, a niebezpieczną metodą kradzieży naszej tożsamości, a co za tym idzie, uzyskaniem dostępu do naszego konta bankowego. Metoda nosi nazwę SIM swappingu (podmiana karty SIM) i polega na zdalnej podmianie naszej karty SIM poprzez zastosowanie metod socjotechniki.

Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową – to tylko niektóre potencjalne skutki przechwycenia przez hakerów karty SIM. Jak się okazuje, do przeprowadzenia całej operacji przestępcy potrzebują naprawdę niewiele. Co potrzeba? Wystarczy prawdziwe imię i nazwisko oraz numer telefonu osoby, którą chcą okraść. W większości przypadków takie dane bez trudu znaleźć mogą w mediach społecznościowych.

W przeprowadzonym przez przedstawicieli ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, którą można było ustalić na podstawie postów z mediów społecznościowych.

– Wielu użytkowników, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępców. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to główne czynniki, które znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Czytaj więcej na https://nt.interia.pl/news-sim-swapping-uwaga-na-niebezpieczna-metode-dzialania-oszusto,nId,5298307#utm_source=paste&utm_medium=paste&utm_campaign=firefox

Kategorie
Bez kategorii

Ciąg dalszy ataków Rowhammer – nowy wariant Half-Double zagraża chipom DRAM

Temat nowych wariantów ataków Rowhammer wraca jak bumerang i zapewne szybko nie zniknie. Badacze z Google odkryli nowy wariant tego ataku na chipy DRAM, nazwany „Half-Double”, który umożliwia ominięcie wszystkich obecnych mechanizmów obronnych.

Pod nazwą Half-Double kryje się nowa technika typu “hammering”, która opiera się na słabym sprzężeniu między dwoma rzędami pamięci, które nie sąsiadują bezpośrednio ze sobą. Usunięcie jednego wiersza umożliwia manipulację danymi przechowywanymi w pamięci i atak na system.

Sam Rowhammer odnosi się do klasy luk DRAM, w których powtarzające się próby dostępu do rzędu pamięci („agresor”) mogą wywołać zakłócenia elektryczne na tyle duże, że przerzucają bity przechowywane w sąsiednim rzędzie („ofiara”), umożliwiając w ten sposób ucieczkę kodu z sandboxa i przejęcie kontroli nad systemem.

Tego typu ataki mają coraz większe szanse na powodzenie, ponieważ komórki DRAM są coraz mniejsze i umieszczone coraz bliżej siebie.

Producenci DRAM oczywiście wdrożyli środki zaradcze, takie jak Target Row Refresh (TRR), aby udaremnić tego typu ataki, ale zostały one ograniczone do dwóch bezpośrednich rzędów agresorów, wykluczając w ten sposób komórki pamięci umieszczone dalej od siebie. Taka niedoskonała ochrona stworzyła okazję powstania nowych warianów Rowhammer, takich jak TRRespass, SMASH, a teraz Half-Double.

Google potwierdził, że współpracuje z Partnerami, aby zidentyfikować możliwe rozwiązania dla exploitów Rowhammer.

Kategorie
Bez kategorii

Analiza ataków DDoS 2018-2020 – raport opracowany przez firmę Netia

Szanowni Państwo, Pragniemy podzielić się z Państwem ciekawym raportem opracowanym przez partnera biznesowego Henwar – firmę Netia, dostarczającą rozwiązania i usługi szerokopasmowego dostępu do sieci Internet:

W czasie, kiedy świat odmienia przez wszystkie przypadki słowa „odporność”, „szczepienia” czy „wirus”, zdaliśmy sobie sprawę z tego, jak ważna jest odporność naszego organizmu wobec nowych zagrożeń. Nie inaczej ma się sprawa z biznesem i cyberzagrożeniami, które stale ewoluują i dotykają różnych sfer działalności firm.

Rozumiejąc to, nieustannie badamy sieć Netii i naszych Klientów pod kątem cyberzagrożeń. W oparciu o specjalistyczne systemy i rozwiązania, dostarczane przez światowych liderów bezpieczeństwa oraz naszych ekspertów z Działu Nadzoru Sieci oraz profesjonalny Netia Security Operations Center (SOC),wykrywamy i mitygujemy szerokie spektrum zagrożeń z obszaru bezpieczeństwa IT.

Na bazie naszego eksperckiego know-how, wykorzystując dane z platform monitorujących ruch, stworzyliśmy raport podsumowujący lata 2018-2020 w zakresie ataków typu DDoS oraz DoS w sieci Netii. Ze względu na fakt, że jest to największa alternatywna sieć światłowodowa w Polsce, z której korzystają dziesiątki tysięcy firm, raport zawiera unikalne dane.

Więcej na temat tego, czym jest atak DDoS i jak się przed nim chronić – dowiedzą się Państwo z raportu „Analiza ataków DDoS 2018-2020”. Zachęcamy do lektury!

link:Pobierz raport

Przed szeregiem różnych zagrożeń cybernetycznych chronią specjalne urządzenia na brzegu sieci Klienta – tzw. urządzenia klasy UTM (Unified Threat Management), które tworzą wielowarstwową ochronę zasobów sieci LAN. Zasięg działania tego rozwiązania jest szeroki i jednocześnie kompleksowy. Więcej nt. sposobu działania Netia Managed UTM dowiedzą się Państwo na stronie: Netia Managed UTM.

W Netii rozumiemy, że skala i różnorodność cyberzagrożeń stale rosną, dlatego stworzyliśmy cały ekosystem rozwiązań bezpieczeństwa pod marką NetiaNext. Z przyjemnością opowiem o innych usługach chroniących infrastrukturę teleinformatyczną naszych Klientów.

Źródło: kanał partnerski Netia, Alexander Fleming NetiaNext.