ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Потпишан Меморандум за соработка меѓу MKD-CIRT и KOS-CERT

Почитувани, Ве информираме дека денес на 20.02.2018 беше потпишан Меморандум за соработка меѓу Националниот центар за одговор на компјутерски инциденти (MKD-CIRT), како дел од Агенцијата за електронски комуникации на Република Македонија и Националната единица за сајбер безбедност (KOS-CERT) како дел од Регулаторниот авторитет за електронски и поштенски комуникации на Република Косово (RAEPC).
На средбата по повод потпишување на меморандумот за соработка меѓу националните CERT тимови на Република Македонија и Република Косово, Директорот на АЕК, Сашо Димитријоски и Претседателот на одборот на RAEPC, Крешник Гаши посветија особено внимание на активностите кои двете регулаторни тела и националните CERT тимови ги спроведуваат во насока на подобрување на сајбер безбедноста и координација на активностите за заштита од компјутерски инциденти. Се разговараше и за отпочнување на соработка меѓу MKD-CIRT и KOS-CERT согласно потпишаниот Меморандум за соработка при справување со инциденти во сајбер-просторот, разменување на искуства во областа на сајбер-безбедноста и создавање можности за учество во меѓународни активности, како и соработка во делот на обуки и програми насочени кон градење на капацитетите на тимовите.

Wi-Fi Алијансата го објави WPA3 протоколот со нови безбедносни карактеристики

Wi-Fi Алијансата ја објави долгоочекуваната следна генерација на безжичниот безбедносен протокол – Wi-Fi Protected Access (WPA3).

WPA3 ќе го замени постоечкиот мрежен безбедносен протокол WPA2 кој постои околу 15 години, а секојдневно се користи од милијарди безжични уреди, вклучувајќи паметни телефони, лаптопи и „интернет на нештата“ уреди.

WPA2 веќе долго време се смета за несигурен протокол поради постоењето на “отворени Wi-Fi мрежи” кои не се енкриптирани, што овозможува на секој од таквата WiFi мрежа да ги прекине врските на други уреди.

Неодамна беше откриено дека WPA2 е ранлив на нападот KRACK (Key Reinstallation Attack) што им овозможува на напаѓачите да го пресретнат и декриптираат Wi-Fi сообраќајот што поминува помеѓу компјутерите и пристапните точки.

Новиот стандард за безбедност на Wi-Fi комуникација нуди подобрена безбедност и приватност:

  • WPA3 протоколот ја зајакнува приватноста на корисниците во отворените мрежи преку индивидуализирана енкрипција на податоците.
  • WPA3 протоколот ќе штити против т.н. brute force напади, спречувајќи ги хакерите да прават повеќе последователни обиди во краток временски период за најавување со користење на најчесто користени лозинки.
  • WPA3 протоколот нуди поедноставна безбедност за уреди кои често немаат дисплеј за конфигурирање на безбедносните поставки, односно Internet of things уредите.
  • Овој протокол ќе има 192-битен безбедносен пакет за заштита на мрежите на корисници на WiFi со повисоки безбедносни барања – карактеристично за користење на Wi-Fi во владиниот сектор, одбраната и индустријата.

Бидејќи хардверот мора да биде сертифициран од страна на Wi-Fi Алијансата да користи WPA3 безбедносен протокол, новиот безбедносен стандард нема да пристигне преку ноќ.

Може да бидат потребни месеци за производителите на уреди да го поддржат новиот безжичен безбедносен стандард, но првите WPA3-сертифицирани уреди се очекуваат на пазарот до крајот на оваа година.

 

Извор: TheHackerNews

Процесорите на Intel, ARM, AMD се ранливи на Meltdown и Spectre напади

За разлика од првичните извештаи кои сугерираа дека процесорите на Интел се ранливи на некои сериозни недостатоци од тип “протекување меморија”, сега се појавија целосни технички детали за слабостите, кои откриваат дека речиси секој модерен процесор од 1995 година до денес е подложен на проблеми.
Откриени од Google Project Zero, слабостите потенцијално влијаат на процесорите од повеќето поголеми производители, вклучувајќи ги AMD, ARM и Intel. На тој начин со овие ранливости се опфатени речиси сите компјутери, лаптопи, таблети и паметни телефони, без разлика на производителот или оперативниот систем.
Овие хардверски слабости се категоризирани во два напади, наречени Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715), кои би можеле да дозволат напаѓачите да украдат доверливи податоци кои во моментот се обработуваат на компјутерот. Детални информации за овие напади ќе најдете на следниот линк: https://meltdownattack.com/
Двата напади ја искористуваат функцијата на чипови позната како “шпекулативно извршување”, техника што ја користат повеќето модерни процесори за да се оптимизираат перформансите. Можно е таквото извршување да доведе до откривање на информации и до истите да се пристапи со користење на напади од други странични канали.

Напад Meltdown
Meltdown им овозможува на напаѓачите да ја читаат не само меморијата на кернелот / јадрото, но исто така и целата физичка меморија на целните машини од нападот, а со тоа и податоци кои ги користат или обработуваат други програми и оперативниот систем. Цел на нападот е да се добие пристап до податоците од физичката меморија на уредот.
Овој напад го користи шпекулативното извршување за да ја разбие изолацијата помеѓу корисничките апликации и оперативниот систем, овозможувајќи им на апликациите да пристапат до сите системски мемории, вклучувајќи ја и меморијата доделена за кернелот. Овој напад ја искористува ранливоста на ескалацијата на привилегијата специфична за процесорите на Интел. Скоро сите десктоп, лаптоп и уреди кои се користат за cloud обработка се подложни на овие ранливости и напади.

Напад Spectre

Втората ранливост која може да се искоритит за напади – Spectre, не е лесно да се закрпи и бара промени во архитектурата на процесорот за целосно да се елиминира.
Spectre нападот  ја нарушува изолацијата помеѓу различни апликации, дозволувајќи и на апликација контролирана од напаѓачот да ги измами легитимините апликации без грешки во протекување на нивните податоци, принудувајќи пристап до произволни делови од меморијата, која потоа може да се прочита преку страничен канал.
Spectre нападите може да се користат за протекување информации од кернелот до кориснички програми, како и од хипервизори за виртуелизација до гостинските системи.
Закрпата KAISER што се користи за заштита од Meltdown напади не заштитува од Spectre напади.

Што треба да направите: ублажување и закрпи

Многу производители имаат објавено безбедносни закрпи достапни за еден или двата од овие напади.

Windows – Мајкрософт издаде закрпа / надградба за Windows 10, додека за другите верзии на Windows ќе биде објавена закрпа како дел од  традиционалниот Patch Tuesday на 9 јануари 2018 година. Според Известувањето од Microsoft, ова се надградбите со кои се надминуваат ранливостите Meltdown и Spectre за различни Windows дистрибуции.

Верзија на оперативен систем
Големина на Update KB
Windows Server, version 1709 (Server Core Installation) 4056892
Windows Server 2016 4056890
Windows Server 2012 R2 4056898
Windows Server 2012 не е достапна
Windows Server 2008 R2 4056897
Windows Server 2008 не е достапна

За некои уреди е неопходно и дополнителна надградба на CPU firmware за ублажување на Spectre нападите.

MacOS – Apple веќе ги поправи повеќето од овие безбедносни недостатоци во macOS High Sierra 10.13.2 минатиот месец, но се очекува дека со во следната верзија на MacOS 10.13.3 овие ранливости целосно ќе се елиминираат.
Linux – објавени се закрпи со имплементирање на кернел изолација на страници (KPTI) за да се пренеси кернелот во целосно одделен адресен простор.
Андроид – Google издаде безбедносни закрпи за корисниците на Pixel / Nexus уредите, како дел од ажурирањето на безбедносните ажурирања на Android за јануари. Корисниците на уреди од други просиводители треба да проверуваат кога производителот ќе издадат компатибилен безбедносен ажурирање.

Помош за корисниците на Chrome

Бидејќи овие ранливости може да се искорисат и преку веб-страници, корисниците на Chrome можат да ја вклучат функцијата Site Isolation на нивните уреди за ублажување на овие недостатоци.
Следуваат чекори за активирање на опцијата Site Isolation на Windows, Mac, Linux, Chrome OS или Android:
1. Копирајте го текстот и ставете го во полето за URL на врвот на вашиот Chrome веб-прелистувач , и потоа кликнете на копчето Enter.

2. На ново отворениот екран побарајте ја опцијата

3. На крај изберете

 

Извори:

TheHackerNews

BleepingCoputer

https://meltdownattack.com/

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици. Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB