Twój cotygodniowy przegląd newsów IT

Czas przyjrzeć się najnowszym newsom z bezpieczeństwa IT – tym bardziej, że ubiegły tydzień serwował nam je praktycznie dzień po dniu. Kradzieże kryptowalut, próby kradzieży danych, zawód cyberprzestępca. Zapraszamy!

1. Chcieli kraść kryptowaluty biblioteką JavaScript

Mowa o ułatwiającym pracę z Node.js pakiecie Event-Stream, pobieranym przeszło 2 mln razy na tydzień. Cyberprzestępcy, którzy 3 miesiące temu legalnie przejęli prawa do pakietu od jego autora, wstrzyknęli do Event-Stream złośliwy kod. Groźną modyfikację odkryto kilka dni temu, ale dopiero teraz ekspertom udało się ją odszyfrować i prześwietlić. Zagrożenie zostało napisane do wykradania kryptowaluty z Copay – bitcoinowego portfela dostępnego jako aplikacja na urządzenia mobilne i komputery. Co ciekawe, twórcy backdoora po miesiącu dystrybucji zawirusowanej biblioteki wyczyścili ją i obecnie udostępniają czystą wersję Event-Stream. Tym niemniej warto zachować ostrożność i przy korzystaniu z biblioteki upewnić się, że mamy jej najnowszą wersję.

Zobacz źródło (ENG)

2. LinkedIn wykorzystał 18 mln adresów mailowych… nie swoich użytkowników

LinkedIn to popularny serwis zawodowo-społecznościowy zrzeszający blisko 600 mln osób. Serwis mocno zachęca użytkowników do poszerzania sieci kontaktów, co ma im pomóc w znalezieniu lepszej pracy, a samemu serwisowi oczywiście w dalszym wzroście. Jedną z takich metod jest sugerowanie “wartościowych” kontaktów w ramach portalu i rozsyłanie zaproszeń znajomym nie mającym kont w serwisie, których adresy różnymi kanałami ten próbuje podsuwać sam. Nietypowe praktyki zaniepokoiły jednego z użytkowników, który w 2017 złożył skargę na potencjalne łamanie zasad prywatności… a teraz irlandzki komisarz d.s. ochrony danych opublikował raport z inspirowanego tą skargą audytu LinkedIn.

Okazuje się, że serwis przetwarzał blisko 18 mln adresów mailowych bez zgody ich właścicieli. Amerykańska siedziba serwisu używała ich do tworzenia targetowanych reklam na Facebooku bez wiedzy ich europejskiego operatora tj. LinkedIn Ireland. Firma przyznała się do zaniedbań i obiecała uszczelnić ochronę prywatności jeszcze przed wejściem GDPR, a więc uniknęła grzywny.

Zobacz źródło (ENG)

3. Połowa stron phishingowych oszukuje ofiary ikoną bezpiecznego połączenia

“Widzisz zieloną  kłódkę przed adresem www w pasku przeglądarki? To znaczy, że twoje połączenie jest bezpieczne”. Możesz więc spokojnie robić przelewy, wpisywać swoje dane do formularzy i robić wszystko, czego nie zrobiłbyś przebywając na … potencjalnie groźnej stronie. Najnowsze ustalenia obalają ten popularny “środek ostrożności”, wskazując, że 49% phishingowych stron jest dziś hostowana na usługach wyświetlających zieloną kłódkę w pasku przeglądarki. Drugim mylnie interpretowanym wskaźnikiem “bezpieczeństwa” strony jest przedrostek https://. W rzeczywistości oznacza on wyłącznie, że transmisja danych między twoją przeglądarką, a odwiedzaną stroną jest szyfrowana protokołem SSL. Nikt więc nie “podejrzy” jej treści – nawet, gdy w dobrej wierze będziesz nią przesyłał swoje wyłudzone dane. Dostawcy przeglądarek starają się walczyć z takimi stronami – szybko indeksują takie witryny jako potencjalnie groźne i wstrzymują do nich dostęp. Użytkownikom pozostaje czujność – jeżeli strona budzi choćby minimalne wątpliwości, nie powierzajmy jej danych, a najlepiej od razu wyłączmy.

Zobacz źródło (ENG)

4. Katastrofa lotnicza w Indonezji: pilot do końca walczył z błędem systemu

189 osób zginęło w katastrofie 29 października, gdy 10 minut po opuszczeniu Dżakarty samolot Boeing 737 MAX linii Lion Air spadł do morza. Miesiąc później okazuje się, że być może wcale nie spadł, ale po prostu wleciał do wody na skutek błędu pokładowej aparatury, automatycznie obniżającej nos samolotu. Według raportu z czarnej skrzynki pilot zorientował się w błędzie systemu manewrowego i do końca próbował ratować pasażerów. Co ciekawe, oprogramowanie wykazywało anomalie już podczas lotu do Dżakarty dzień przed katastrofą. Zakłócenie zniknęło, gdy pilot wyłączył automatyczne wspomaganie, a po lądowaniu zgłosił usterkę i wymieniono czujnik typowany jako źródło zakłóceń. Niestety nie zapobiegło to wypadkowi, którego przyczyny wciąż są badane.

Zobacz źródło (ENG)

5. Dwa szpitale ofiarami ransomware i szyfrujące prognozy na 2019

Już kilkanaście dni dwa amerykańskie szpitale należące do Ohio Valley Health Services i Education Corp. próbują odzyskać pełną sprawność po ataku szyfrującym. Wirus utrudnił ich pracę do tego stopnia, że personel medyczny obu jednostek odsyłał pacjentów ostrego dyżuru do innych placówek. Wiadomo już, że dane pacjentów uniknęły infekcji, jednak oba ośrodki doświadczyły co najmniej kilkudniowych przestojów w pracy niektórych oddziałów.

Cyberataki na szpitale to żadna nowość – w styczniu tego roku amerykański Hancock Health za odzyskanie swoich zaszyfrowanych danych zapłacił rekordowe 55 tysięcy dolarów – i to mimo posiadania aktualnego backupu. Władze pechowego ośrodka uznały, że okup opłaca się bardziej niż “tygodnie przywracania danych”, bo na tyle oszacowano odzyskanie pełnej sprawności placówki.

Zobacz źródło

6. Po ataku na swoją stronę Dell zachęca użytkowników do resetu haseł

W ubiegłą środę Dell poinformował, że 9 listopada wykrył i przerwał podejrzaną aktywność zmierzającą do pozyskania informacji o jego klientach – nazwisk, adresów mailowych i zhashowanych (chronionych kryptograficznie) haseł. W oświadczeniu na stronie producenta można przeczytać, że szczegółowe śledztwo nie wykazało realnego naruszenia bezpieczeństwa danych – atak został więc udaremniony, nim cyberprzestępca osiągnął swój cel. By chronić się przed podobnym zdarzeniem w przyszłości Dell wdrożył dodatkowe środki bezpieczeństwa, a swoich użytkowników zachęca do zmiany haseł. Bo chociaż poprzednie nie wyciekły, to ich częsta zmiana i pilnowanie unikalności dla każdej z naszych platform/usług jest podstawową praktyką ochrony danych.

Zobacz źródło (ENG)

7. Cyberprzestępcy to coraz częściej profesjonaliści

Według raportu Norton Cyber Security Insights Report w 2017 roku ofiarą cyberprzestępców padło 980 mln osób, a bandyci zarobili w sumie 172 mld dolarów. Zdaniem Juraja Malcho, dyrektora ds. technologii firmy ESET, cyberprzestępcy z roku na rok coraz mocniej się specjalizują: wynajdują nowe cyberataki, unowocześniaja te znane, ale wciąż skuteczne i dodatkowo skutecznie maskują cały proceder, utrudniając wykrycie swoich praktyk. Jak się bronić? Obok tworzenia coraz szczelniejszych systemów najsilniejszym orężem pozostaje edukacja m.in. sieciowe kampanie i profesjonalne szkolenia pracowników pokazujące dobre praktyki bezpieczeństwa w sieci. Dzięki nim użytkownik zachowuje zwiększoną czujność, podnosząc co najmniej o kilka % skuteczność ochrony siebie i swojego miejsca pracy.

Zobacz źródło

8. Certyfikat eksperta ochrony danych

Widziałeś już, że ransomware nigdzie się nie wybiera. Jeżeli więc chcesz skutecznie chronić dane swojej firmy i zapewnić ciągłość jej procesów weź udział w Xopero Data Protection Academy. To certyfikowany cykl bezpłatnych webinarów z dziedziny ochrony danych prowadzonych przez topowych ekspertów na polskim rynku!