Kalendarz SECURITY

Listopad 2017
P W Ś C Pt S N
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

Kilkaransomware2 dni po ataku na 200 000 komputerów, który wykonano za pomocą narzędzi opracowanych na podstawie robaka stworzonego przez NSA (National Security Agency), przedstawiciel Microsoft skrytykował działania rządowych agencji wywiadowczych. Prezes i główny prawnik koncernu z Redmond wydał ostre oświadczenie, w którym dostało się nie tylko NSA.

Atak przeprowadzony przez nieznaną wcześniej grupę Shadow Brokers spowodował sporo zamieszania w cyfrowym świecie, a Microsoft opublikwał łaty, w tym także dla niewspieranego od lat Windows XP.

Atak ten to kolejny przykład pokazujący, dlaczego przechowywanie przez agencje rządowe szkodliwego kodu jest takim problemem. Problem powtarza się przez cały 2017 rok. Widzieliśmy już kod CIA opublikowany na WikiLeaks, a teraz kod ukradziony NSA zaatakował na całym świecie. Po raz kolejny exploity będące w rękach rządu wyciekają i powodują duże zniszczenia. To tak, jakby wojsku ukradziony rakiety Tomahawk. A najnowszy atak to przykład niezamierzonego ale niepokojącego związku pomiędzy dwoma najpoważniejszymi obecnie zagrożeniami IT – działań państwa oraz świata przestępczości zorganizowanej. [...] Rządy powinny brać pod uwagę szkody, jakie wyrządza tworzone i przechowywane przez nich oprogramowanie. To jeden z powodów, dla których w lutym wezwaliśmy do stworzenia „Cyfrowej Konwencji Genewskiej”. Miałaby one zobowiązywać rządy do przekazywania producentom oprogramowania informacji o znalezionych przez siebie dziurach, zamiast zachowywania ich w tajemnicy, tworzenia szkodliwego kodu czy sprzedawania informacji o nich.

Wspomniany szkodliwy kod został w olbrzymiej mierze stworzony na podstawie kodu EternalBlue zbudowanego przez NSA. Amerykańska agencja bierze w nim na cel dziurę występującą w Server Message Block. To moduł obecny we wszystkich wersjach Windows z wyjątkiem Windows 10. W ciągu kilku godzin od ataku szpitale, banki, firmy kurierskie czy linie kolejowe utraciły dostęp do potrzebnych im danych. Atak postawił na nogi specjalistów ds. bezpieczeństwa z całego świata. Skoro bowiem przestępcy byli w stanie przeprowadzić takie uderzenie, nikt nie może być pewien, czy nie będą mogli zaszkodzić nam bardziej.

Piątkową serię ataków udało się stosunkowo szybko zatrzymać. Nie ma jednak pewności czym w najbliższej przyszłości zaskoczą cyberprzestępcy i jaka będzie w tym rola służb specjalnych.

[źródło: www.kopalniawiedzy.pl]