Home Kategorija Security Services (Page 18)

Security Services

Kako prepoznati da smo postali meta hakerskog napada

Moderna komunikacija preko interneta stvorila je idealne uslove za novu vrstu kriminalaca koji rado koriste našu ovisnost o kompjuterima i mobilnim uređajima kako bi profitirali na relativno lagan način. Zato je ključno da im ne olakšavamo posao

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Iako je u izvještaju McAfee Labsa o cyber prijetnjama iz 2017. godine zabilježen pad broja malware alata u posljednja tri kvartala 2016. godine, njihov grafikon istovremeno pokazuje i veliki rast hakerskih napada i cyber kriminalnih aktivnosti širom svijeta. Hakerske prijetnje često se mogu onemogućiti samo ako se njihovi simptomi prepoznaju na vrijeme. Nažalost, iako se znaci napada često mogu prepoznati na vrijeme, korisnici ih rijetko shvataju ozbiljno. Nekada čudno ponašanje uređaja pripisuju starosti svojih računara i mobitela ne provjerivši da li je to zaista tako. Zato je neophodno svaki od simptoma shvatiti ozbiljno da bismo izbjegli probleme koje donosi hakerski napad. Evo na koje sve simptome trebamo obratiti pažnju:

Usporavanje rada računara

Da li je vašem operativnom sistemu odjednom potrebno više vremena da se pokrene ili neuobičajeno dugo čekate da vam se pokrenu programi koje često koristite? Poznato je da malware ima tendenciju da usporava operativni sistem, brzinu komunikacije s internetom i brzinu učitavanja aplikacija. Ako primijetite neke od navedenih simptoma, a ne koristite nikakav zahtjevan program ili aplikaciju, vrijeme je da postanete oprezniji. Međutim, prije nego što vas počne hvatati panika, prvo biste trebali provjeriti je li riječ o nedostatku RAM-a, fragmentiranom hard disku ili nedostatku prostora na njemu. Ukoliko se ispostavi da je sve uredu, vrijeme je da pomislite na infekciju virusima ili trojancima.

Pop-up prozori

Neželjeni prozori koji vam iskaču po ekranu tipičan su znak prisustva spywarea, a najgore od svega je to što ih je veoma teško ukloniti iz sistema (uz to su još i strašno iritantna pojava, koja vam onemogućava normalnu navigaciju internetom). Da bi čitava stvar bila još gora, pop-upovi uglavnom dolaze u “paketu” s prikrivenim zlonamjernim softverom koji može biti još pogubniji po vaš sistem. Kako biste izbjegli spyware, trebali biste se pridržavati sljedećih sigurnosnih praksi: nemojte klikati mišem na sumnjive pop-up prozore, otvarati sumnjive e-mailove koji dolaze od izvora s kojima do tada niste imali nikakve veze i budite pažljivi kada skidate besplatne aplikacije.

Rušenje sistema

Dakle, ovo je poprilično očigledno – ukoliko vam se sistem redovno ruši ili vam se pojavljuje ekran s greškama, onda je vjerovatno riječ o jednoj od dvije stvari: tehničkom problemu, koji ukazuje na to da postoji očigledna nekompatibilnost između vašeg softvera i hardvera, ili zlonamjernom softveru. Ako ste zaključili da nije riječ o tehničkom problemu, onda je najbolje da skenirate cijeli sistem pomoću nekog dobrog antivirusa (Avast i Comodo antivirusi imaju odličnu detekciju, a besplatni su).

Sumnjiva aktivnost hard diska i gubitak prostora na njemu

Ako slučajno primijetite da vaš hard disk pokazuje preveliku aktivnost kada ga ne koristite ili ništa krupnije ne skidate s interneta, pravi je trenutak da provjerite imate li malware u sistemu. Naravno, to trebate uraditi tek nakon što ste utvrdili da nije riječ o kvaru hard diska ili legitimnim pozadinskim procesima (npr. o automatskom antivirusnom skeniranju). S druge strane, također trebate paziti na to da li se prostor na disku naglo povećao i jesu li vam neki fajlovi nestali ili su im se promijenili nazivi. Naime, mnogi zlonamjerni alati koriste razne metode kako bi popunili preostali prostor na disku i tako izazvali probleme u njegovom radu.

Neuobičajena mrežna aktivnost

Ako u određenom momentu niste povezani s internetom, ako nikakav program koji bi se mogao povezati s online serverima radi skidanja i slanja bilo kakvih podataka nije aktivan – a ipak primijetite veliku mrežnu aktivnost – možda je riječ o malwareu. Prije nego što pomislite na najgore, naprije treba provjeriti da li neki program ili aplikacija skida podatke na vaš računar ili ih šalje s njega, zatim vrši li se u tom trenutku automatska nadogradnja neke aplikacije, da li se sam Windows nadograđuje te jeste li počeli skidati veliku količinu podataka, pa onda zaboravili na to.

Tek nakon što ste utvrdili da ništa od navedenog nije slučaj, trebate provjeriti kuda odlazi sav taj saobraćaj (za nadgledanje mrežne aktivnosti možete iskoristiti programe poput GlassWirea, Little Snitcha ili Wiresharka). A je li ipak riječ o malwareu, provjerit ćete pomoću nekog dobrog antivirusnog ili antimalware softvera.

Iznenadne promjene u web-pretraživaču i automatsko otvaranje novih sajtova

Ako vam se na računaru iznenada promijeni početna stranica, iskoči vam neka nova traka s alatima ili želite pristupiti omiljenom blogu, ali umjesto toga bivate preusmjereni na neku novu adresu – to bi moglo značiti da imate posla sa zlonamjernim softverom. Ovo se često desi kada na nekom web-sajtu slučajno kliknete na neki link ili pop-up prozor, pa u tom slučaju trebate što prije skenirati sistem antivirusnim softverom. Isto vrijedi i ako primijetite da vam se neki programi iznenadno sami pokreću, ako vam se operativni sistem gasi bez razloga, ako primijetite čudne prozore prilikom pokretanja sistema ili vas Windows obavijesti da ste izgubili pristup nekom od svojih diskova.

Prijatelji vam govore da im stižu čudne poruke od vas

Ukoliko vas prijatelji obavijeste da im na društvenim mrežama ili preko e-maila stižu čudne poruke od vas, obično s pratećim linkovima i attachmentima, odmah trebate provjeriti jesu li poslane s jednog od vaših profila. Ukoliko to nije slučaj, mogla bi biti riječ o aplikaciji koja se nalazi van vašeg domašaja, pa samim time i van vaše kontrole. Ako se ipak ispostavi da poruke jesu poslane s vašeg profila, prvo se trebate odlogirati sa svih servisa na svim uređajima koje posjedujete. Nakon toga obavezno podesite nove lozinke koje bi trebale biti znatno komplikovanije u odnosu prethodne, jer čak i ako jeste hakirani, promjena šifri na svim servisima će smanjiti štetu.

I na kraju, počnite koristiti prednosti dvofaktorske autentifikacije. Uvođenje ove sigurnosne mjere trebalo bi znatno povećati i pojačati kontrolu koju imate nad sigurnošću svojih podataka.

Ima li razloga za brigu ako sve naizgled normalno funkcioniše?

Nažalost, ima. Postoje i slučajevi u kojima su različiti tipovi malwarea bili u stanju potpuno sakriti svoje prisustvo. Oni ničim ne odaju svoju aktivnost, ne ostavljaju nikakve vidljive tragove, a ipak su tu i već su zarazili vaš kompjuter. I dok vi mislite da je sve uredu, bot na vašem računaru samo čeka naredbu sa servera za komandu i kontrolu kako bi pristupio vašim privatnim podacima i počeo ih prikupljati za neku treću stranu. Ono što vi kao krajnji korisnik možete i trebate uraditi jeste na vrijeme se pobrinuti za dobru antivirusnu zaštitu i odgovorno koristiti internet.

Sigurnosni propusti u programima i na društvenim mrežama

Koji su to sve češći sigurnosni propusti i trojanci u browserima, popularnim programima i na društvenim mrežama koje svakodnevno koristimo? I kakve sve opasnosti leže u zanemarivanju i ignorisanju tih propusta?

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Kod većine korisnika interneta vlada mišljenje da se hakerski napadi dešavaju nekom drugom, daleko od njih i njihovog računara. Međutim, činjenica je da su sigurnosni propusti pošast modernog doba u kojem živimo i radimo. Situacija je postala toliko ozbiljna da je Evropski parlament u junu ove godine objavio prijedlog nacrta zakona u kojem se u zemljama članicama Evropske unije predlaže zabrana upotrebe backdoor alata u servisima koji nude enkripciju. Odbor za građanske slobode, pravosuđe i unutrašnje poslove Evropskog parlamenta želi da sva buduća sredstva komunikacije, uključujući pristup internetu, aplikacije za razmjenu poruka, pozive, e-mailove i poruke na društvenim mrežama, budu u potpunosti sigurna od hakera i vladinih agencija. Ukoliko ovaj nacrt zakona bude usvojen, kompanije za pružanje pristupa internetu, browseri, proizvođači pametnih telefona i aplikacija bit će prisiljeni poštivati želje svojih korisnika da ne budu praćeni i da se bez njihove saglasnosti ne smiju prikupljati podaci o njima.

Opasnost backdoora

Backdoor predstavlja način zaobilaženja autentifikacije, odnosno manu u softveru koja hakerima i policiji omogućava neovlašten upad u sistem i pristup svim podacima korisnika. Neke države, poput SAD-a, često od popularnih servisa i kompanija zahtijevaju backdoor pristup za potrebe svojih tajnih službi i policije. U takvim slučajevima enkripcija vam ne vrijedi mnogo, jer vašim podacima mogu pristupiti ne samo državni organi nego i hakeri i svi oni koji imaju prave alate za iskorištavanje slabosti u popularnim programima i servisima. Nacrtom spomenutog zakona Evropske komisije predlaže se uvođenje potpune (end-to-end) enkripcije gdje god je to moguće, bez mogućnosti korištenja backdoora, kojeg bi, kao što je to do sada bio slučaj, mogle iskoristiti neke treće stane u svoju korist. “Države članice neće nametati bilo kakve obaveze pružaocima usluga elektronskih komunikacija koje bi rezultirale slabljenjem sigurnosti i enkripcije njihovih mreža i usluga”, stoji u nacrtu zakona.

Međutim, ovim zakonom nije u potpunosti riješen problem interneta stvari, u okviru kojeg sve više povezanih uređaja komunicira između sebe. Iako nisu trošili mnogo vremena na objašnjavanje toga kako bi ova vrsta komunikacije mogla izložiti građane sigurnosnim propustima, ipak su naveli da bi se ovaj prijedlog zakona trebao primjenjivati i na komunikaciju u okviru IoT-a.

Dumbo: ni web-kamere nisu sigurne

U augustu je WikiLeaks objavio dokumente o CIA-inom Dumbo hakerskom alatu, preko kojeg se udaljenim putem mogu kontrolisati web-kamere. Dumbo je u stanju suspendovati procese koji koriste kamere i uništiti videozapise koji bi mogli ugroziti CIA-in pristup napadnutom sistemu. Dakle, glavni cilj ovog alata jeste omogućavanje i iskorištavanje fizičkog pristupa ciljanim računarima tokom CIA-inih terenskih operacija.

Dumbo omogućava identifikaciju i kontrolu sistema za nadzor i detekciju, poput web-kamera i mikrofona, na Windows računarima. Međutim, alat zahtijeva direktan pristup ciljanom računaru pošto se pokreće s USB-a. Nakon toga operater alata može zaustaviti sve procese povezane s detektovanim uređajima (poput snimanja i nadgledanja) te detektovati audio, video i mrežne signale. Brisanje ili neki drugi vid manipulacije nad snimcima operateru olakšavaju stvaranje lažnih dokaza ili uništavanje pravih dokaza upada. Zaključak se sam nameće: mi, obični korisnici, nemamo potpunu kontrolu ni nad jednim modernim uređajem, iako volimo misliti drugačije.

Društvene mreže kao kanali

Nije rijetkost da zaposlenici posjećuju društvene mreže preko kompanijskih računara, ne vodeći pri tome računa o mogućoj šteti koju time mogu nanijeti firmi za koju rade. Ni na kraj pameti im nije da se u, recimo, komentarima na društvenim mrežama mogu nalaziti zlonamjerne poruke, koje na prvi pogled mogu djelovati poput običnog i neškodljivog spama. Tako je ove godine sigurnosna firma ESET upozorila da se među komentarima na Instagram profilu pjevačice Britney Spears nalaze komentari koji možda izgledaju kao spam, ali ih, zapravo, koriste hakeri kako bi koordinirali napade. U ovom konkretnom slučaju riječ je o ruskim hakerima koji koriste Firefox ekstenziju HTML5 Encoding 0.3.7, koja ima backdoor komponentu i koja zahvaljujući tome prikuplja podatke o napadnutom sistemu. Prikupljene podatke zatim šalje serveru za komandu i kontrolu.

Ekstenzija koristi bit.ly adresu da bi komunicirala sa svojim serverom, ali ona nije uključena u kod ekstenzije, već se nalazi u komentaru ispod fotografije objavljene na Instagramu. Ekstenzija zatim provjerava sve komentare kako bi pronašla komentar sa bit.ly adresom na koju se usmjeravaju žrtve. Za ovaj malware odgovorna je hakerska grupa Turla, poznata po tome što napada kompanije, državne i obavještajne službe, krade informacije i zatim ih prodaje onome ko za njih ponudi najviše novca. Turla koristi prethodno nepoznate propuste i socijalni inžinjering za kompromitovanje Windows, Linux i Mac OS računara. Stručnjaci naglašavaju da je korištenje društvenih mreža na ovaj način otežalo odbranu od malwarea iz prostog razloga što je jako teško razlikovati zlonamjerni od običnog saobraćaja na društvenim mrežama. Dakle, ono što vam izgleda kao spam na komentarima može komotno biti i kanal komunikacije nekog malwarea.

Android

Nedavno je otkrivena nova verzija poznatog mobilnog bankovnog trojanca Svpeng, koji je samo prošle godine preko Googleovih AdSense reklama zarazio više od 318.000 Android uređaja širom svijeta, a otkrili su ga stručnjaci Kaspersky Laba. Ove godine Svpeng koristi Androidov Accessibility Services, funkciju koja pomaže korisnicima koji ne mogu koristiti uređaj ručno (osobe s invaliditetom, ali i vozači u toku vožnje). Preko nje trojanac krade uneseni tekst iz aplikacija instaliranih na uređaju, bilježeći pri tome sve što korisnik ukuca, a ovaj put ima i veći pristup opcijama koje onemogućavaju korisniku da ga izbrišu s uređaja. Dakle, ovaj alat sada radi i kao keylogger, koji napadačima omogućava da od žrtava kradu povjerljive podatke poput onih o kreditnim karticama. 

Sigurnosni propusti na popularnim online destinacijama

Nažalost, praksa pokazuje da krajnji korisnici ne samo da posljednji saznaju da su njihovi privatni podaci ugroženi nego to ponekad saznaju godinama nakon što se nešto takvo dogodi. Yahoo je tek 2016. priznao da je 2014. godine bio meta hakerskog napada u kojem su ugroženi privatni podaci 500 miliona korisnika. Nisu bili pošteđeni ni korisnici Adult FriendFindera, sajta za upoznavanje partnera. Prošle godine hakirano je više od 400 miliona profila njihovih korisnika, pri čemu su procurili njihovi lični podaci, uključujući prava imena i e-mail adrese.

 

Kako otkriti ko stoji iza naprednih hakerskih napada

Prema procjenama američke kompanije Juniper Networks, troškovi cyber napada koštat će kompanije širom svijeta 2,1 trilion dolara do 2019. godine. Na svu sreću, napredni hakerski napadi često ostave neki inkriminirajući trag za sobom

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Ubrzana digitalizacija dovodi do sve češćih i sve naprednijih hakerskih napada. Zato multinacionalne kompanije moraju u svom budžetskom planu imati više nego solidna sredstva kako bi održavali sisteme na nivou neophodnom za normalno funkcionisanje biznisa. Međutim, da bi se napadima doskočilo na pravi način, prvo treba utvrditi njihovo porijeklo. Evo i nekih osnovnih trikova kojima se pri tome služe sigurnosni stručnjaci:

Registracija domene

Iako hakeri često zakupe lažnu domenu kako bi izbjegli da antivirus detektuje njihov upad, čak i DNS registracije s lažnim imenima i adresama mogu sigurnosnim stručnjacima biti od pomoći kada treba ukazati na porijeklo pravog krivca koji stoji iza hakerskog napada. U nekim slučajevima hakeri u više različitih napada i na više različitih domena koriste iste lažne informacije, što stručnjacima omogućava da im lakše uđu u trag povezivanjem različitih napada s izvornim napadačem. Međutim, treba naglasiti da informacije o registraciji domene ne predstavljaju savršen indikator napadačevog porijekla, jer oni malo lukaviji hakeri mogu ubaciti obmanjujuće kontaktne podatke prilikom registracije i tako istražitelje skrenuti s pravog puta.

Raspored tipki na tastaturi

Sigurnosni stručnjaci mogu utvrditi i raspored tipki na tastaturi koja je korištena prilikom kreiranja određenog virusa tako što će pobliže ispitati charset atribut zaglavlja u phishing e-mailu. Prilikom većine phishing napada napadači koriste tastature sa standardnim rasporedom tipki, što ne upućuje ni na jednu državu posebno. Zato je posao određivanja porijekla napada dodatno olakšan u slučajevima kada se koriste nestandardne tastature.

Istražitelji iz IT sigurnosne kompanije FireEye došli su do zaključka da mnoge hakerske kampanje imaju znakove kreiranja na GB2312 setu znakova, što znači da su tipkane na tastaturi s mandarinskim jezikom koja se koristi u Kini, dok, recimo, tastature koje se koriste u Sjevernoj Koreji imaju KPS 9566 skup znakova. Ipak, ni ovaj metod ulaska u trag napadačima nije ni izbliza savršen, jer jedan haker iz Rusije može bez problema koristiti sjevernokorejski raspored tipki prilikom kreiranja zlonamjernog softvera, što stručnjake može navesti na lažni trag.

Ugrađeni fontovi

Fontovi korišteni prilikom phishing napada mogu biti od koristi kada se želi ući u trag izvoru naprednog hakerskog napada. Tako se zna desiti da sam phishing e-mail bude napisan na, recimo, ruskom jeziku, da bi stručnjaci provjerom korištenog fonta došli do saznanja da su korišteni korejski fontovi Batang i KPCheongPong. Kada tome dodaju i ostale dokaze u vidu servera za komandu i kontrolu te imena autora, dođu do zaključka da se napadač nalazi u Sjevernoj Koreji. Kako živimo u poprilično nestabilnim vremenima, otkrivanje porijekla nekog naprednog hakerskog napada ima ključnu ulogu u održavanju diplomatskih odnosa među državama, pa su ovakvi podaci time i dragocjeniji.

Metapodaci zlonamjernog softvera

Izvršni kod virusa često sadrži informacije o njegovom izvornom folderu, na isti način na koji i programi napisani u C++ programskom jeziku sadrže informacije o nazivu projekta. Time ovaj osnovni kod sigurnosnim stručnjacima može otkriti napadačev jezik ili državu porijekla, čak i u onim slučajevima u kojima su sam kod, ali i ostali aspekti napada prilagođeni jeziku mete napada.

Jezik

Nije rijetkost da haker u svojoj malware kampanji koristi jezik koji nije njegov maternji, što istraživače nerijetko dovede do njegovog pravog porijekla. Najočigledniji pokazatelji toga su pogrešno napisane riječi i gramatičke greške. Ako stvari ne djeluju na prvu tako očigledno, istražitelji se okreću detaljnijoj analizi, koja može pokazati da je napadač koristio sajtove za prevođenje teksta. Znajući na koji način popularni sajtovi za prevođenje barataju određenim riječima i izrazima, istraživači mogu s velikom tačnošću odrediti izvorni jezik kojim je napisan phishing email korišten pri napadu.

Konfiguracija alata za daljinsku administraciju

Alat za daljinsku administraciju (RAT) tip je malwarea koji hakeru pruža potpunu kontrolu nad tuđim računarom u stvarnom vremenu. Ovakav softver veoma je privlačan hakerima zbog svoje cjenovne pristupačnosti i dostupnosti, ali i zato što su RAT alati obično dobro testirani i opremljeni svim funkcijama potrebnim za uspješan cyber napad. Upravo zato što RAT može koristiti bilo ko – a sasvim različite hakerske grupe često koriste iste alate – ovaj tip zlonamjernog softvera može otežati identifikaciju porijekla napadača. Ipak, sigurnosni stručnjaci pronašli su način kako da doskoče i tome, a rješenje leži u jedinstvenoj kombinaciji alata. Naime, RAT nudi raznovrsne alate koje napadači mogu kombinovati kako žele, što dovodi do stvaranja jedinstvenih kombinacija postavki, na osnovu čega istraživači mogu razlikovati jednog napadača od drugog, iako, zapravo, koriste isti skup alata.

Ponašanje

S vremenenom cyber kriminalci razviju obrasce ponašanja, što znači da se fokusiraju na iste mete i tip industrije, te koriste iste servere za komandu i kontrolu. Proučavanjem njihova ponašanja sigurnosni stručnjaci profiliraju napadače, što je slično profiliranju koje policajci upotrebljavaju u svome poslu. Korištenjem informacija o ponavljajućem ponašanju stručnjaci mogu uočiti sklonost hakerske grupe ka određenom stilu napada i načinu na koji mu pristupa. Pomoćni alati i taktike koje napadači redovno koriste pomažu sigurnosnim stručnjacima prilikom profiliranja. Naprimjer, FireEye je imao slučaj u kojem su prikazana četiri odvojena hakerska napada u kojima su hakeri iskorištavali različite sigurnosne propuste, ali su svi ti napadi imali istu metu: u ovom slučaju, vjerske aktiviste. Osim toga, ispostavilo se da su svi virusi poslani s istog servera, što je na kraju dovelo do zaključka da su napadači članovi istog tima.

Kao što se može zaključiti na osnovu pročitanog, svi ovi faktori, ukoliko ih posmatrate odvojeno, uglavnom ne mogu dati potpunu sliku o porijeklu napadača. Tek kada se posmatraju u cjelini, oni vrše svoju funkciju i dovode do njegove identifikacije.

Slučaj “Sin Digoo”

Od 2004. do 2011. godine haker je, koristeći Hotmail e-mail adresu, registrovao više različitih domena pod istim imenom. Za fizičku adresu naveo je grad “Sin Digoo, Californa” (nepravilno napisano San Diego, California). Zahvaljujući informacijama o registraciji, istraživači iz FireEyea povezali su pojedinačne napade sa širim obrascem naprednih napada. Nakon toga su otkrili i to da su fontovi kojima se napadač koristio (Batang i KPCheongPong) korejski, kao i serveri za komandu i kontrolu korišteni prilikom napada, što im je otkrilo lokaciju s koje su napadi vršeni.

WannaCry: ransomware napad globalnih razmjera

WannaCry je novi ransomware koji agresivno napada bolnice, kompanije i željeznice širom svijeta. Ovaj virus, koji se širi pomoću e-mail attachmenta, uspio je podići na noge međunarodne stručnjake koji pokušavaju otkriti ko tačno stoji iza ovog globalnog hakerskog napada.

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

WannaCry ransomware počeo se naglo širiti u petak, 12. maja, a u trenutku pisanja ovog teksta već je bilo zaraženo 230 hiljada računara širom svijeta, što je dovelo do prekida rada brojnih bolnica, kompanija, kao i smetnji u transportnim mrežama. Procjenjuje se da je više od 1,3 miliona sistema i dalje ranjivo na ovaj najnoviji zlonamjerni softver.

Napad su prvo počeli prijavljivati medicinski radnici u Britaniji nakon što su primijetili da im se računari počinju gasiti. Uspjeli su uhvatiti screenshotove WannaCrya, iz kojih se vidi da napadači traže 300 dolara u Bitcoin valuti kako bi fajlovi bili opet otključani – i to za svaki računar posebno. Osim bolnica, ovim napadom zahvaćene su i razne druge organizacije iz cijelog svijeta, uključujući Rusiju i Kinu. Treba napomenuti i to da je WannaCry poznat i kao Wanna Decryptor te “wcry”, a riječ je o virusu koji iskorištava propust u SMB (Server Message Block) protokolu u Windowsu.

Alat izvorno napravila NSA

Na ovaj napad ranjivi su samo Windows računari na kojima nije instalirana sigurnosna nadogradnja koju je Microsoft objavio prije nekoliko mjeseci, s tim da je kompanija sada objavila vanrednu zakrpu za nepodržane verzije Windowsa (XP, 8, Server 2003). Vjeruje se da je alate kojima je napad izvršen od NSA ukrala hakerska grupa Shadow Brokers. Hakeri su sve ukradene alate učinili javno dostupnim i besplatnim, a kao razlog krađe naveli su protest protiv američkog predsjednika Trumpa.

Kako je dan odmicao, stigle su dodatne prijave napada, većinom iz evropskih država. Međutim, prema nekim izvještajima, izgleda da je Rusija najviše zahvaćena, pa su njena ministarstva unutrašnjih poslova, zdravstva, kao i domaće banke te ruska željeznica svi odreda prijavili ovaj hakerski napad. Prijavila ga je i druga po veličini mreža mobilne telefonije u Rusiji, a zahvaćeni su, između ostalog, i Portugal Telecom, okružna vlast u Švedskoj, njemačka željeznica te FedEx. I u Španiji je napadnut veliki broj kompanija i organizacija, uključujući i njihovog telekomunikacijskog giganta Telefonicu, dok je u Francuskoj napad prijavio poznati proizvođač automobila Renault, koji je bio prisiljen obustaviti rad u nekoliko fabrika. Što se tiče naše regije, u početnoj fazi širenja WannaCry ransomwarea inficiran je glavni informatički sistem hrvatskog MUP-a.

IT sigurnosni stručnjak Ori Eisen, osnivač sigurnosne kompanije Trusona, upozorava da se isti ovakav napad može usmjeriti na kritičnu infrastrukturu poput nuklearnih elektrana i brana.

Napad na zdravstvene institucije

Ono što posebno zabrinjava jesu posljedice s kojima se zbog ovog razornog napada suočavaju bolnice. Naime, među najteže pogođenim su organizacije Nacionalne zdravstvene službe (National Health Service) u Engleskoj i Škotskoj, što je prouzrokovalo neviđen haos u njihovom funkcionisanju. Napad je praktično blokirao više od trećine NHS bolnica, a najveću štetu su, naravno, pretrpjeli pacijenti, koji nisu mogli doći na zakazane preglede, među kojima su i srčani bolesnici, kojima su zbog kolapsa sistema otkazane operacije srca.

Koliko je situacija alarmantna, pokazuje potez čelnika zahvaćenih zdravstvenih institucija, koji su zbog pritiska javnosti (ali i zbog glasina da napadači već imaju novu verziju virusa) odlučili što brže nadograditi svoj softver. Jedan od NHS-ovih radnika, koji je htio ostati anoniman, rekao je da je napad posljedica phishinga: “Dobijamo mnogo spama i izgleda da je nešto poslano svim organizacijama u zemlji. Ostale bolnice su upozorene da ne otvaraju ove e-mailove.”

U Europolu su izjavili da će njihov tim stručnjaka za IT sigurnost podržati sve zemlje pogođene napadom u okviru velike međunarodne istrage kako bi ušli u trag počiniteljima, ali šteta je već napravljena – i to zbog činjenice da su na mnogim računarima bile instalirane nepodržane verzije Windowsa.

Međutim, kada je riječ o osiguravanju zdravstvenih ustanova od hakerskih napada, situaciji ne pomaže ni činjenica da većina ovih organizacija teži ka tome da svoje sigurnosne mjere učini “pametnijim” kroz povećanu umreženost i velike podatke. Iako ovo nudi veliki potencijal kada je riječ o mijenjanju trenutnog (i zastarjelog) modela zdravstvene njege, sve to, nažalost, podrazumijeva i veću opasnost od hakerskih napada zbog iste umreženosti, koja ima toliko dobrih strana.

Kako funkcioniše WannaCry ransomware?

Za razliku od većine drugih zlonamjernih programa koji se oslanjaju na to da će ih ljudi proširiti klikanjem zaraženog attachmenta, kada WannaCry dospije u neku organizaciju, on samostalno pronalazi ranjive računare napadajući ih na isti način. Virus je zasnovan na EternalBlue alatu, koji je osmislila NSA radi upada u “nezakrpljene” verzije Windowsa, a koji je Shadow Brokers grupa objavila zajedno s drugim NSA-inim alatima 14. aprila ove godine.

Iako smo već ranije pisali o tome šta je, zapravo, ransomware, o načinu na koji funkcioniše te metodama zaštite od njega, još jednom ćemo ponoviti osnovne stavke prevencije nastanka štete od njegovog napada. Kao prvo, najbolje bi bilo da imate backup svih bitnih podataka na nekom potpuno odvojenom sistemu koji uopšte nije povezan s internetom i kojem pristupa ograničen broj ljudi. I kao drugo, opet vrijedi naglasiti vrijednost edukacije, jer kada već znate bitne informacije o tome kako funkcionišu zlonamjerni programi, polovina posla na zaštiti podataka već je odrađena. Recimo, ako zaposlenici već znaju da se virusi uglavnom instaliraju preko zaraženih priloga u e-mailovima i linkova koji vode na zaražene web-sajtove, onda znaju i da ne trebaju neselektivno klikati na sve što im se prikaže na ekranu.

Dakle, sumnjičavost neka vam bude na prvom mjestu u mislima svaki put kada primite neki neželjeni e-mail ili dobijete želju da jednostavno kliknete na neki link koji vas vrlo lako može odvesti na zaraženi web-sajt. Kada svemu tome dodate i dobar, provjeren antivirusni softver, stvari bi trebale biti pod solidnom kontrolom.

Slučajni kill switch usporio napad ransomwareom

Analitičar za sajbersku sigurnost iz Britanije, poznat pod imenom MalwareTech, uspio je nakratko usporiti napade tako što je pronašao određenu domenu u samom kodu “crva”, koju je ovaj koristio za napade. Kada je registrovao pronađenu domenu, automatski se aktivirao kill switch u kodu virusa. Svaki put kada bi WannaCry zarazio računar, pokušao bi naći i web-sajt na spomenutoj domeni. Ukoliko ga ne bi pronašao, nastavio bi s napadom, a ukoliko bi – prestao bi funkcionisati. Iako je ovaj potez spriječio hiljade mogućih napada, stručnjaci upozoravaju da hakeri mogu prepraviti kod malwarea i tako omogućiti nastavak napada.

Cjenovno efikasna zaštita od hakerskih napada za male firme

Budžeti kompanija poput Applea i Googlea namijenjeni sigurnosti veći su od bruto domaćeg proizvoda nekih zemalja. Šta da onda rade i kako da se na što isplativiji način od hakiranja zaštite manje kompanije, pročitajte u nastavku

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Kako troškovi IT sigurnosti zbog cyber kriminala rastu nevjerovatnom brzinom tako kompanije širom svijeta moraju sve brže reagovati kako bi zaštitile svoju imovinu. Zato vam u ovom broju donosimo mišljenja stručnjaka o nekim od najjeftinijih mjera koje možete poduzeti kako bi se zaštitili od ovih modernih prijetnji po poslovanje.

Nemjerljivi troškovi kao posljedica napada

Naravno, nemoguće je potpuno precizno odrediti gubitak koji su kompanijama izazvali svi hakerski napadi do sada, ali prema nekoj uopštenoj procjeni IBM-a i Ponemon instituta, prosječni gubitak velikih američkih korporacija nastao zbog krađe podataka u režiji cyber kriminalaca u prosjeku iznosi četiri miliona američkih dolara. S druge strane, istraživačka kompanija Cybersecurity Ventures tvrdi da je ukupni gubitak usljed cyber kriminala u 2015. iznosio tri triliona američkih dolara te da će se popeti na šest triliona dolara godišnje do 2021. godine! Na svu sreću, neke kompanije, poput Grant Thornton Internationala, računaju na to da će brojke biti nešto niže. Prema njihovoj procjeni, direktni gubici iznosit će otprilike 300 milijardi dolara godišnje. Vrijeme će pokazati ko je od njih bio upravu. Ovdje opet dolazimo do glavnog problema, zbog kojeg se brojke stalno penju naviše: kompanije i dalje propuštaju da poduzmu sve što je u njihovoj moći kako bi se zaštitile od hakerskih napada ili barem umanjile štetu ukoliko do nje dođe. U prilog tome govori Gemaltova lista incidenata, prema kojoj je samo u 2013. ukradeno skoro šest milijardi podataka, dok je samo 4% posto njih bilo enkriptirano i samim time beskorisno cyber kriminalcima.

Nije sve ni tako crno

Ipak, nije sve ni tako crno jer, kako kaže Dave Clemente, glavni istraživač tima zaduženog za IT sigurnost u računovodstvenoj kompaniji Deloitte: „Klijenti su danas mnogo svjesniji neophodnosti zaštite podataka od hakiranja nego što je to bio slučaj u prošlosti. Povećanoj svijesti doprinijelo je i širenje zakona koji od američkih kompanija zahtijevaju da vlastima prijave svaki hakerski napad, a pretpostavlja se da će se isto desiti i u Evropi od 2018. godine, kada bi na snagu trebala stupiti Uredba o generalnoj zaštiti podataka. Nakon njenog stupanja na snagu od evropskih kompanija koje čuvaju podatke zahtijevat će se da prijave svaki napad na sistem“. Osim toga, Clemente tvrdi da su i brojni medijski popraćeni slučajevi krađe podataka i hakerskih napada na velike kompanije poput Sonyja također doprinijeli tome da firme budu savjesnije i dosta realnije gledaju na mogućnost cyber napada. “Većina kompanija zna da će, ako se to do sada nije desilo, najvjerovatnije biti napadnute ili da su možda već bile napadnute, ali da toga nisu svjesne”, naglasio je Clemente.

Međutim, uprkos povećanoj svijesti o hakerskim napadima na pojedinačnom nivou, hakeri i dalje najčešće dolaze do podataka kompanija putem socijalnog inžinjeringa, jer one nikada neće biti u stanju da baš svakog zaposlenika upoznaju s opasnostima i metodama kojima se koriste hakeri putem phishing e-mailova.

Raste opasnost od ransomwarea

Iako su finansijski podaci i dalje glavni izvor zarade cyber kriminalaca, raste i broj napada koji uključuju promjenu i falsifikovanje podataka. Jedan od primjera toga jeste hakerski napad na Twitter profil Associated Pressa, kada je hakerska grupa Sirijska elektronska armija objavila lažnu vijest o napadu na Bijelu kuću. Odmah nakon te vijesti cijene na berzama su pale. Dakle, iako napad na neku kompaniju ne mora imati isključivo finansijski motiv, itekako može nanijeti štetu meti napada, a kada je riječ o velikim korporacijama, ovakva manipulacija može dovesti do pada vrijednosti dionica same kompanije i poljuljati njenu stabilnost. Treba imati na umu i to da trenutno u najvećem postotku raste opasnost od ransomwarea, ucjenjivačkog softvera o kojem smo detaljnije pisali u prošlim brojevima magazina. Naime, cyber kriminalci ovu metodu napada najčešće koriste upravo na manjim firmama koje nemaju sredstava da se bore protiv napada, a da ne ugroze svoj posao. Kako bi ih otkupnina često koštala manje nego zapošljavanje sigurnosnog stručnjaka, manje firme često se odlučuju na to da jednostavno plate traženu sumu kako bi povratile kontrolu nad svojim podacima.

Ipak, svi stručnjaci slažu se u jednom: menadžment manjih firmi ne bi se smio prepuštati bezvoljnosti i ne raditi ništa na njihovoj zaštiti od napada. Bez obzira na to što ni velike kompanije poput Yahooa nisu mogle uvijek zaštititi svoju imovinu od ovakvih upada, ne treba se tek tako prepustiti slučaju.

Najefikasniji načini zaštite za male firme

Kako onda na najjeftiniji način zaštititi firmu od hakerskih napada? Svi znamo da velike kompanije, poput Googlea i Applea, ulažu velike sume novca u cilju odbrane od hakerskih napada svih vrsta. Međutim, šta da rade kompanije koje to sebi ne mogu priuštiti, ali bi ipak da učine sve što je u njihovoj moći da se zaštite? Stručnjaci smatraju da je ključni element svake sigurnosne politike fokusiranje pažnje na prava mjesta. Elle Todd, koja se nalazi na čelu tima za medije i tehnologiju u advokatskoj firmi Olswang, smatra da kompanije moraju imati pri ruci realan i praktičan plan koji će im pomoći u borbi protiv hakerskih napada. Pod time misli na to da svaka firma mora prije svega identifikovati one najbitnije i najosjetljivije podatke kojima raspolaže, pa zatim razviti strategiju kojom će ih zaštititi ili barem ublažiti napade koristeći se enkripcijom. Ovo bi, za mnoge firme, mogao biti najefikasniji i najisplativiji način zaštite podataka i borbe protiv hakerskih napada. A ako uz to još zamijene obične šifre kompleksnijim autentifikacijskim sistemima – onda su zasigurno na pravom putu da zaštite osjetljive podatke. Međutim, proći će još mnogo vremena prije nego što sve kompanije shvate vrijednost i neophodnost zaštite od hakerskih napada. Većina njih svjesna je da su napadi neizbježna posljedica digitalizovanog svijeta u kojem živimo i radimo, pa odgađaju ulaganje sredstava u što bolju zaštitu od cyber kriminalaca. Tek kada dođe do napada, shvate šta on tačno podrazumijeva. Samo se pobrinite da vi ne budete među njima.

Nova prijetnja iz IoT sektora

Prošle godine smo prvi put bili svjedoci hakerskog napada preko interneta stvari. Riječ je o napadu ransomwareom putem pametnog Android televizora. Nakon toga na digitalnoj sceni se pojavio Mirai botnet, kojim je napadnut i slavni web-sajt koji se bavi IT sigurnošću Brian Krebs on Security. Ovaj botnet pretražuje internet u potrazi za povezivim uređajima poput CCTV kamera i routera, pa ako su ovi neosigurani ili zaštićeni samo jednostavnom lozinkom, zarazi ih trojancem, koji se kasnije može iskoristiti za pokretanje napada.

Vault 7 ukazuje na najznačajnije prijetnje i propuste

WikiLeaks je u martu objavio prvi dio velikog broja insajderskih dokumenata o CIA-i i njenim metodama špijuniranja korisnika preko svih modernih uređaja, koji je uznemirio javnost i zajednicu IT sigurnosnih stručnjaka. Objedinjeni pod imenom Vault 7, dokumenti skreću pažnju na trenutne probleme u sveprisutnoj umreženosti i internetu stvari

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

U centru nedavnih dešavanja koja bacaju novo svjetlo na sigurnost popularnih uređaja i IT sistema nalazi se WikiLeaksova nova kolekcija obavještajnih dokumenata po imenu Vault 7. Ovi fajlovi, za koje sigurnosni stručnjaci kažu da su, po svemu sudeći, autentični, CIA-u predstavljaju u veoma lošem svjetlu i otkrivaju tajne pomoću kojih agencija špijunira korisnike modernih uređaja. Riječ je o seriji dokumenata, koji imaju skoro 8.000 stranica, a koje još nisu potpuno pregledali sigurnosni stručnjaci i nevladine organizacije. U WikiLeaksu tvrde da im je njihov izvor predao tajne dokumente kako bi se u javnosti razvila debata o moći koju obavještajne agencije poput CIA-e imaju, kao i načinima na koje bi se informacije koje ta agencija posjeduje trebale razotkrivati. Međutim, s aspekta IT sigurnosti, Vault 7 pokreće niz pitanja o sigurnosti IoT sistema te uređaja i aplikacija koji se često koriste i unutar kompanija. Nepokrpljene propuste koje koristi jedna obavještajna agencija može koristiti i druga, ali i cyber kriminalci. U nastavku pročitajte šta je to za sada otkrio Vault 7.

“Provaljivanje” u sve popularne OS-ove i vrste uređaja

CIA je tokom niza godina bila uključena u pravljenje različitih vrsta zlonamjernog softvera, koji je njenim agentima omogućavao špijuniranje korisnika mobilnih uređaja. Agencija može špijunirati Android i iOS, ali i korisnike računara s Windows, Mac OS i Linux operativnim sistemima. Umjesto da to postigne razbijanjem enkripcije aplikacija poput WhatsAppa, CIA pomoću svojih alata, zapravo, preuzima kontrolu nad cijelim uređajem. To, između ostalog, rezultira zaobilaženjem zaštite koju imaju sve slične aplikacije za instantno slanje poruka, ali glavni cilj joj je zadobiti kontrolu nad cijelim uređajem. Prema Vault 7 dokumentima, agencija može udaljeno kontrolisati uređaje, uključivati ih i isključivati po želji, te prisluškivati sve što se kaže preko mikrofona ili snimi kamerom. Neke od ovih alata CIA je kupila od hakera, što podvlači činjenicu da kreiranje i skupljanje propusta u IT sistemima može biti „mač s dvije oštrice“.

Aplikacije za enkriptirano slanje poruka gube svoju ulogu

Činjenica je da su aplikacije za instantno slanje poruka, poput WhatsAppa i Telegrama, sigurne samo u onoj mjeri u kojoj su sigurni uređaji na kojima se one koriste. To nas dovodi do sljedećeg problema: ukoliko operativni sistem bude kompromitovan, onda se sve te enkriptirane poruke mogu pročitati i prije nego što uopšte budu poslane primaocu! Samo zamislite da vam neko, naprimjer u javnom prijevozu, čita poruke dok ih vi kucate i na taj način prati vašu konverzaciju s nekom osobom. Upravo takvu stvar, kako tvrdi WikiLeaks, radi CIA. Zahvaljujući tome, enkriptiranje komunikacije skoro u potpunosti gubi svoj smisao.

Imate pametni TV? Ne, imate prislušni uređaj!

Dokumenti su otkrili posebnu tehniku nadzora, kodnog naziva Weeping Angel, koju je CIA koristila kako bi preuzimala kontrolu nad pametnim televizorima. Otkriveno je da se Samsungovi pametni televizori mogu držati u lažnom off modu: nakon instalacije malwarea, napadači vaš TV-uređaj pretvaraju u prislušno sredstvo, te čak i kada vi mislite da je televizor ugašen, on je, zapravo, upaljen i bilježi sve što kažete u njegovoj blizini. Ovo je samo jedna od novih tehnika špijunaže koju je napravilo specijalno odjeljenje CIA-e Embedded Devices Branch. Implikacije po upotrebu interneta stvari, kako u domovima tako i u kompanijama, nemjerljive su, pa bi proizvođači takvih sistema trebali uložiti više truda da razviju sisteme otporne na ovakav vid zloupotreba.

Preuzimanje kontrole nad IoT vozilima

Posebno je zabrinjavajuće to što u jednom od dokumenata stoji da je CIA još 2014. godine istraživala načine na koje može hakirati i preuzeti kontrolu nad tuđim IoT vozilima, tj. njihovim sistemima i mrežnim komponentama. Iako se za sada samo nagađa zbog čega bi obavještajna služba željela imati ovakve mogućnosti, ranjivost IoT vozila u svakom slučaju smanjuje sigurnost vozača i saobraćaja. Ovo nije prvi put da se govori o hakiranju automobila: 2015. godine Chrysler je povukao s tržišta 1,4 miliona svojih automobila nakon što su sigurnosni stručnjaci demonstrirali hakiranje vozila i preuzimanje kontrole nad njihovim kočnicama, ubrzanjem, upravljanjem i drugim sistemima.

CIA sprečavala popravljanje sigurnosnih propusta?

Vault 7 dokumenti pokazuju da je CIA skrivala i samo gomilala sigurnosne propuste do kojih je dolazila, umjesto da ih otkrije kompanijama kako bi ih one na vrijeme popravile. To se odnosi na bugove u raznim uređajima, uključujući i Appleove telefone i računare, te uređaje za čiju su sigurnost zadužene kompanije poput Microsofta i Googlea. WikiLeaks je naglasio da nerazotkriveni zlonamjerni softver i sigurnosni propusti za koje je CIA znala utječu ne samo na obične korisnike nego i na članove američke vlade, direktore vodećih kompanija, inžinjere, sistemske administratore i ostale ljude na vodećim pozicijama koji koriste računarsku opremu. To je otvorilo put hakerima iz cijelog svijeta da ove propuste iskoriste za profitiranje čim ih otkriju. Međutim, nije sve baš tako crno, pošto su u Appleu i Googleu izjavili da je većina problema do sada otkrivenih u WikiLeaksovim dokumentima već ispravljena. Također, analizirajući Vault 7 fajlove, Cisco je otkrio ozbiljan propust koji zahvata 300 njegovih routera i switcheva te omogućuje napadačima pokretanje zlonamjernog softvera, restartovanje uređaja i preuzimanje kontrole nad njima pokretanjem zlonamjernog softvera. U trenutku pisanja teksta ispravka ovog problema još nije bila dostupna, pa se korisnicima savjetuje da isključe Telnet na ranjivim uređajima (između ostalog, riječ je o Catalyst switchevima, industrijskim mrežnim switchevima i Cisco Embedded Services switchevima). Za očekivati je da ovaj propust ubrzo bude popravljen.

Zaraženi programi i sigurnost antivirusa

Od popularnih antivirusa CIA je označila Comodo kao izuzetno jak, komplikovan i pogodan za paranoične korisnike (to se ne odnosi na verziju 6), dok su AVG, Avira i F-Secure opisani kao lagani za zaobići. Agencija također ima program kreiranja zaraženih verzija popularnih programa poput VLC playera, Firefoxa, IrfanView preglednika slika, Opere, 7-Zip arhiverskog alata, Chromea, prijenosnih Sophosovih, Kasperskyjevih i McAfeejevih alata, Skypea, Foxit PDF čitača i mnogih drugih. Agencija prijenosne verzije ovih alata pokreće na računarima žrtvi i na taj način prikuplja željene podatke s računara mete.

Stvari koje trebate znati o rootkitovima

U prošlom broju pisali smo o zaštiti od unutrašnjih IT prijetnji, a neke uključuju skidanje zlonamjernog softvera klikanjem na sumnjive linkove, sajtove itd. Jedna od mogućih posljedica toga je i instalacija rootkita, nezgodnog softvera kojeg je veoma teško otkriti, a koji predstavlja sredstvo izvršavanja brojnih hakerskih napada u kompanijama

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Prije svega, treba razjasniti šta je, zapravo, rootkit. Termin je nastao iz dvije riječi: “root” je UNIX/Linux termin koji je ekvivalent terminu “administrator” u Windowsu, a “kit” označava dijelove softvera koji omogućavaju instalaciju i rad rootkita, s tim da se to dešava bez pristanka i znanja korisnika. Rootkitovi su veoma složeni i podložni su konstantnim promjenama, zbog čega je u mnogim slučajevima teško shvatiti sa čime, zapravo, imate posla. To je istovremeno i razlog zašto su frustrirajući – zbog njihove sofisticiranosti prilično je teško znati je li neki instaliran na vašem računaru.

Zašto se koriste?

Rootkitovi imaju dvije primarne funkcije: udaljenu kontrolu i prikupljanje podataka. Oni postoje kako bi nekoj osobi omogućili da, na legitiman ili nelegitiman način, kontroliše tuđi kompjuter u ulozi administratora. To podrazumijeva upravljanje fajlovima, pristupanje zabilješkama, praćenje aktivnosti korisnika, pa čak i mijenjanje konfiguracije kompjutera. Ova činjenica nerijetko izaziva čuđenje kod korisnika, pošto uglavnom smatraju da su svi rootkitovi automatski zlonamjernog karaktera, ali ne moraju biti maliciozni sami po sebi, već to postaju u pogrešnim rukama.

Na koji način se šire?

Rootkitovi se ne mogu širiti samostalno, jer predstavljaju samo jednu od komponenti onoga što zovemo višefunkcionalnom prijetnjom. Ova vrsta prijetnje obično se sastoji od tri dijela: alata za instaliranje (droppera), za učitavanje (loadera) te rootkita. Dropper pokreće instalaciju rootkita nakon što korisnik ciljanog računara klikne na zlonamjerni link, zatim se pokreće loader te se nakon toga dropper briše. Aktivni loader zatim ubacuje rootkit u memoriju računara. Na taj način multifunkcionalna prijetnja pronalazi svoj put do žrtve kroz socijalni inžinjering, iskorištavajući poznate propuste, ili metodom grube sile.

Rootkitovi korisničkog nivoa

Najjednostavnija vrsta ovog softvera jeste rootkit korisničkog nivoa, koji se na računaru pokreće s administratorskim privilegijama, što mu omogućava da izmijeni sigurnosne postavke i sakrije procese pokrenute u operativnom sistemu. Rootkit korisničkog nivoa ostaje instaliran na zaraženom kompjuteru tako što kopira potrebne fajlove na hard disk, pa se automatski pokreće pri svakom podizanju sistema. Ovaj tip rootkita zapravo je jedini kojeg tradicionalni antivirusi mogu relativno uspješno detektovati.

Kernel rootkitovi

Shvativši da “obični” rootkitovi mogu biti otkriveni pomoću softvera za detekciju rootkitova koji radi u kernel modu, kriminalci su razvili i rootkitove koji rade u istom modu. Hakeri su ovim potezom u funkcionalnom smislu izjednačili rootkit s operativnim sistemom i anti-rootkit softverom. Međutim, ni ovakav tip rootkita nije savršen, pošto se otkrilo da je poprilično nestabilan. I zato, ako vam nekada iskoči “plavi ekran”, a s hardverom i driverima je sve uredu, onda trebate posumnjati na kernel rootkit.

Hibridni rootkit

Osim nabrojanih, postoje i hibridni rootkitovi, koji se sastoje od rootkita korisničkog nivoa i kernel rootkita. Njih su hakeri razvili jer su htjeli dobiti najbolje iz oba svijeta, a rezultat je zlonamjerni hibridni alat koji kombinuje karakteristike rootkita korisničkog nivoa (kao što su stabilnost i jednostavnost) te kernel rootkita (izbjegavanje detekcije). Ovo su razlozi zbog kojih je hibridni rootkit postigao veliku popularnost među cyber kriminalcima.

Rootkitovi koji napadaju fabrički softver (firmware rootkitovi)

Rootkitovi koji se “gnijezde” u fabričkom softveru predstavljaju značajan skok u njihovoj sofisticiranosti, budući da mogu biti bilo koji tip već nabrojanih rootkitova, ali s jednom bitnom razlikom – mogu se kriti u firmwareu i kada je računar ugašen. U tom slučaju, kada ponovo pokrenete računar, rootkit će se opet instalirati čak i ako formatirate hard disk. Ovako izmijenjen firmware može biti bilo šta, od procesorskog koda do fabričkog softvera PCI kartica. Naravno, ako antivirusom čak i uklonite ovaj tip rootkita, čim sljedeći put upalite računar, on će se opet automatski instalirati. Dosadno, zar ne?

Virtuelni rootkitovi

Virtuelni rootkit relativno je nov pojam, a predstavlja se kao softverska implementacija hardverskih setova na sličan način kao i VMware virtualizacijski alat. Ova tehnologija izazvala je popriličnu paniku među korisnicima i to zbog jednog razloga – virtuelni rootkitovi mogli bi biti potpuno nevidljivi. Osim toga, ovakvi rootkitovi u stanju su kroz određeni nivo virtualizacije presresti sve događaje i akcije na zaraženom računaru, uključujući i ukucavanje lozinki i drugih osjetljivih podataka – te ih proslijediti napadaču. Za sada ova vrsta rootkitova postoji kao koncept i nisu uočeni slučajevi njihovog korištenja u stvarnim hakerskim napadima i kampanjama.

Problemi koji mogu ukazati na prisustvo rootkita:

Čak i iskusni sigurnosni stručnjaci imaju problema s otkrivanjem rootkitova, ali ono na šta trebate obratiti pažnju, a što bi moglo ukazivati na njihovo prisustvo, jesu sljedeće anomalije:

  • Ako se vaš kompjuter iznenada zaglavi ili ne reaguje na naredbe mišem ili tastaturom, to može ukazivati na kernel rootkit.
  • Razloga za zabrinutost imate i ukoliko vam se postavke u Windowsu iznenada i bez dozvole promijene, recimo ako taskbar jednostavno nestane ili se promijeni screensaver.
  • Ukoliko se web-sajtovi ili mrežne aktivnosti pojavljuju nasumično ili funkcionišu nepravilno zbog prevelikog mrežnog saobraćaja.
  • I posljednji simptom, koji je ujedno i najvažniji, jeste usporavanje mreže. Naime, rootkitovi ne mogu sakriti povećanje saobraćaja, naročito ako se računar ponaša kao dio botneta – šalje spam ili učestvuje u DDoS napadu.

Međutim, vrijedi naglasiti da, ukoliko rootkit funkcioniše ispravno, onda skoro nijedan od navedenih simptoma neće biti uočljiv.

Upotreba rootkita na čitačima bankovnih kartica

Prije nekoliko godina Evropa je bila pogođena sofisticiranim napadom informatičkih kriminalaca iz Kine i Pakistana. Oni su firmware rootkitom zarazili čipove u čitačima kreditnih kartica, što im je omogućilo da prave kopije kartica, koje su zatim koristili za neovlaštene novčane transakcije i stvaranje štete, koja se mjeri u desetinama miliona dolara. Pretpostavlja se da su ove mašine kriminalci “prilagodili” sebi u toku same proizvodnje u Kini ili odmah nakon njihovog silaska s proizvodne trake, nakon čega su bile razaslate u prodavnice širom Velike Britanije, Irske, Danske, Holandije i Belgije. Problem je otkriven intervencijom MasterCarda, nakon što su stručnjaci kompanije primijetili neregularnosti u isplatama.

Smanjivanje štete i zaštita od unutrašnjih prijetnji

Prema Ponemon Institutu, sigurnosni propusti mogu koštati kompaniju 154 dolara po hakiranom dokumentu, te skoro četiri miliona dolara po organizaciji. Zato vam u ovom broju donosimo savjete nekih od najvećih IT sigurnosnih stručnjaka o prevenciji unutrašnjih prijetnji i smanjivanju štete od eventualnog napada

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Iako većina visokoprofilnih hakerskih napada na kompanije potječe s udaljenih lokacija van korporativnih mreža, oni često koriste propuste zahvaljujući zaposlenicima tih firmi. Jedini način na koji se kompanije mogu zaštititi jeste da njihovi vlasnici i sigurnosni menadžeri budu svjesni činjenice da su njihovi poslovni podaci već na samom početku ugroženi, kako izvana tako i interno, te da na vrijeme primijene sljedeće metode zaštite.

Identifikacija uređaja

Ovaj relativno novi način zaštite omogućava kompanijama da prikupljaju sve tipove informacija s izvora internetskog saobraćaja kako bi mogli bolje predvidjeti i razumjeti potencijalne sigurnosne prijetnje. Prema riječima Carla Herbergera, potpredsjednika sigurnosnih rješenja u Radwareu: “Kako hakeri budu nastavljali iskorištavati lažni i automatizirani saobraćaj da bi preopteretili mreže i srušili ih, tako će posjedovanje pravog alata, kao što je identifikacija uređaja u cilju razlikovanja autentičnog od štetnog saobraćaja, samo nastaviti da bude od presudnog značaja za ojačavanje mrežne sigurnosti.” Najjednostavnije rečeno, ova metoda automatski blokira uređaje koji su dio botneta, pa čak i ako se oni nalaze unutar vaše kompanije.

Izolacija web-pretraživača

Danas većina zlonamjernog softvera svoj put do cilja pronalazi kroz korisnikov web-browser. Kako biste spriječili da vam se to desi, iskoristite prednosti izolacije pretraživača, koja održava “virtuelni prostor” između verifikovane mreže i neverifikovanog weba. Kako objašnjava Zuly Gonzalez, suosnivač i direktor kompanije Light Point Security, ideja koja stoji iza izolacije browsera je ta da “umjesto da pokušava detektovati koji je web sadržaj siguran, a koji ne, treba pretpostaviti da je sav sadržaj weba zlonamjeran, pa ga u potpunosti spriječiti da dospije do vaše mreže.”

Izolaciju web-browsera Gartner je proglasio jednom od top 10 tehnologija namijenjenih sigurnosti podataka za 2016. godinu, a počela se pojavljivati i u strogo regulisanim okruženjima kao što su industrijski kontrolni sistemi i veoma ograničene vladine mreže.

DNS firewalli

DNS firewall služi kao virtuelni “rov” koji okružuje DNS sistem vaše organizacije stvarajući zaštitnu barijeru protiv prijetnji iz poznatih zlonamjernih izvora, koje mogu dovesti do nastanka unutrašnje prijetnje i odavanja povjerljivih podataka. On omogućava neposrednu povratnu reakciju vašem timu IT stručnjaka u slučaju bilo kakve hakerske kampanje. “U većini slučajeva, ako naprosto ugasite odlaznu komunikaciju između malwarea i napadača, oni će jednostavno izgubiti interes i nastaviti dalje”, kaže izumitelj DNS-a i glavni naučnik u ThreatSTOP-u Paul Mockapetris. Tako ThreatSTOP nudi vlastiti cloud DNS firewall koji lako pretvara DNS server u DNS firewall, zbog čega nema potrebe za dodatnim vanjskim softverom ili hardverom.

Osigurajte se enkripcijom i dvofaktorskom autentifikacijom

Iako bi već trebala biti uobičajena pojava, dvofaktorska autentifikacija to u mnogim situacijama nije, tako da nije naodmet još jednom naglasiti da je ovo presudna stavka kada je riječ o održavanju organizacijske IT sigurnosti. Traženje onog dijela podatka koji posjeduje samo korisnik (kao što je kod dobijen putem SMS-a ili e-maila) ključna je komponenta zaštite protiv napada pomoću hakiranih lozinki. Zaštita podataka također zahtijeva enkripciju i propisno čuvanje ključeva za tu enkripciju. Ako nije implementirano propisno čuvanje ključeva, dešavaju se slučajevi poput onog prošlogodišnjeg u Dropboxu, prilikom kojeg je u javnost pušteno 70 miliona hakiranih lozinki i korisničkih e-mail adresa.

Sprečavanje gubitka podataka

Procjenjuje se da će do 2020. godine digitalni svijet dosegnuti nevjerovatnih 44 zetabajta podataka; međutim, treba nam svima biti jasno da što više podataka stvorimo, to će ih biti teže zaštititi. Upravo zbog toga Justin Jones, IT menadžer u kompaniji Granite Ridge Builders, zagovara upotrebu softvera za zaštitu podataka kao ključnog elementa u održavanju organizacijske IT sigurnosti. Naime, ovakav softver omogućava detekciju i prevenciju nedozvoljenog slanja podataka van kompanije, a ukoliko osjetljivi podaci ipak budu ugroženi, njihove rezervne kopije i dalje će biti održavane i sačuvane.

Informatičko-analitička sigurnosna mreža

S obzirom na to da cyber kriminalci postaju sve sofisticiraniji u metodama napada, nije pitanje da li će, nego kada će i vaša kompanija biti predmet njihovog upada. Ključ za održavanje sigurnosti leži u korištenju informatičke sigurnosne mreže kako bi se potencijalni haker zaustavio na što je moguće brži način i, što je najbitnije – prije nego što nastane prevelika šteta. Ovakvu sigurnosnu mrežu omogućit će vam cyber analitika, omogućavajući vašem sigurnosnom timu otkrivanje hakera koji su možda već probili sistem odbrane i koji se kriju usred mrežnih podataka vaše kompanije. Kao što Stu Bradley, potpredsjednik za cyber sigurnost u SAS-u, objašnjava: “Upotrebom sofisticiranih automatiziranih algoritama koji mogu brzo pročešljati mrežu, sigurnosni sistem i relevantne poslovne podatke, sigurnosna analitika omogućava kompanijama da identifikuju cyber uljeza tako što će otkriti sumnjive mrežne aktivnosti koje bi inače prošle neopaženo.”

Edukacija, edukacija, edukacija

I na kraju, vrijedi napomenuti da do većine unutrašnjih prijetnji dolazi zato što zaposlenici s manjkom obrazovanja o IT sigurnosti kliknu zlonamjerne linkove ili posjete zaražene web-sajtove. Prema istraživanju TechRepublica, svaka deseta web-stranica biva zaražena virusima koji se skidaju na firmin računar bez znanja zaposlenika, nakon same posjete zaraženom web-sajtu ili klikanja lukavo osmišljenog lažiranog prozora za download neke “korisne” aplikacije. Između ostalog, zaposlenici bi trebali izbjegavati posjete piratskim web-sajtovima s računara kompanije, zatim bi trebali koristiti jake lozinke i redovno ih mijenjati te ne pristupati poslovnim materijalima preko javne Wi-Fi mreže bez korištenja VPN-a.

Nadgledanje zaposlenika

Platforme za detekciju unutrašnjih prijetnji poput Teraminda omogućavaju kompanijama da nadgledaju i prate ponašanje zaposlenika, aktivirajući upozorenje svaki put kada dođe do prodora u korporativnu bazu podataka. Stručnjaci poput Isaaca Kohena, direktora Teraminda, smatraju da bi u današnjem poslovnom svijetu trebala biti obavezna upotreba programa koji se bore protiv unutrašnjih sigurnosnih prijetnji, iz prostog razloga što previše ljudi ima pristup osjetljivim podacima.

Mitovi o cloud sigurnosti

Prevazilaženje mitova vezanih za cloud tehnologiju može vam samo pomoći pri smanjivanju rizika od hakerskih napada i krađe osjetljivih podataka. Ovo se posebno odnosi na kompanije koje tvrdoglavo odbijaju da iskoriste sve dobrobiti koje im nudi cloud i time propuštaju pogodnosti novih tehnologija

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Ukoliko i vi spadate među one korisnike koji i dalje sumnjaju u sigurnost clouda pa, vjerujući u razne mitove, odbijate isprobati usluge pružaoca cloud usluga, dajte da vas razuvjerimo informacijom da su čak i CIA i NASDAQ odavno počeli s prebacivanjem posla u „oblak“. Zato vam u ovom broju razjašnjavamo najčešće mitove koji se tiču poslovanja u cloudu, a na vama je da odlučite o daljim koracima koje ćete preduzeti kako biste povećali vlastitu online sigurnost.

Cloud je pretežak za održavanje

Uprkos tome što cloud već godinama ne predstavlja novitet, mnogi korisnici i dalje čvrsto vjeruju da je mnogo teže održavati sigurnost u cloudu nego na lokalnim serverima. Corey Nachreiner, direktor za oblast sigurnosne strategije i istraživanja u WatchGuardu, smatra da vjerovanje u ovaj mit dovodi do toga da kompanije time ugrožavaju sigurnost u ime poslovnih zahtjeva ili se suzdržavaju od korištenja clouda u kritičnim situacijama. Sigurnosni stručnjaci poput Dennyja Cherryja smatraju da su pitanja vezana za sigurnost slična kada je riječ o cloudu i lokalnim serverima budući da su postavke firewalla, testiranje sistema u potrazi za sigurnosnim propustima, VPN-ovi i tako dalje – podjednako važni kada se radi s pružaocem cloud usluga kao i kada se radi na lokalnim serverima.

Cloud je sam po sebi nesiguran

Jedan od najvećih mitova kada je riječ o cloud (ne)sigurnosti jeste taj da vaši podaci nisu sigurni na njemu. Većina ljudi smatra da su osjetljivi podaci najsigurniji na njihovim serverima, odnosno onda kada su pod njihovom kontrolom. To je potvrdio i Tim McKellips, šef tehničke službe u Softchoiceu: „Postoji urođena percepcija da su stvari koje su van moje kontrole – nesigurne“, dodavši kako, prema njegovom mišljenju, upravo pružaoci cloud usluga poput Microsofta preduzimaju „herkulovske napore“ kako bi osigurali podatke na način na koji prosječan klijent nikada ne bi mogao.

Dakle, možemo zaključiti da je ovaj mit neopravdan jer u odnosu na prosječnu kompaniju koja sve podatke želi čuvati isključivo na kompanijskim serverima, cloud firme već posjeduju veću stručnost na ovom polju i daleko profesionalnije tehničko osoblje. S ovom tvrdnjom slažu se i brojni sigurnosni stručnjaci.

Cloud je podložniji hakerskim napadima i sigurnosnim prijetnjama

Sigurnosni stručnjaci tvrde da ovakva teza, odnosno mit, samo pokušava pojednostaviti jednu veoma komplikovanu situaciju. „Kada se provode odgovarajuće mjere sigurnosti za sprečavanje hakerskih napada i njihovo detektovanje, onda napadi nisu ništa više prijeteći po cloud nego po bilo koji drugi dio infrastrukture“, rekao je Alastair Mitchell, direktor i suosnivač Huddlea, kompanije koja pruža softverske usluge bazirane na cloudu.

Cloud server ima neograničene resurse

Iako može djelovati kao da cloud ima neograničenu memoriju i procesorsku snagu, ukoliko koristite više prostora nego što vam treba, to dovodi do problema s performansama, što može preusmjeriti vašu pažnju sa sigurnosnih strategija na stvari koje se tiču pukog komoditeta. Kako bi dodatno objasnio opterećenje cloud servera, predsjednik TAG-MC-a Abdul Jaludi rekao je sljedeće: „Cloud serveri imaju procesorska, memorijska i I/O ograničenja, koja se obično definišu onda kada je zahtjev podnesen. Cloud server će koristiti sve što mu je potrebno, ali samo do one već unaprijed konfigurisane količine, ne više od toga. Na mnogim web prodavnicama kupci mogu prekoračiti dodijeljene resurse, ali po mnogo višoj cijeni, što podsjeća na način na koji funkcionišu planovi mobilnih telefona.“

Cloud sigurnost isključivo je odgovornost pružaoca cloud usluga

Jedna od najčešćih zabluda prosječnog korisnika interneta jeste ta da pružalac cloud usluga automatski brine o sigurnosnim potrebama korisnikovih podataka i ostalih procesa sve dok se ovi nalaze u cloudu. Treba naglasiti da samo pružanje usluga i alata za kreiranje, implementaciju i provođenje sigurnosnih mjera ne suzbija nužno i same rizike poslovanja u koje spada i povećan rizik od cyber napada. Zbog toga su koraci poput upotrebe kompleksnih šifri, edukacije zaposlenika o IT sigurnosti, politike upravljanja podacima i sl. i dalje glavni zadaci samog korisnika te su ključni za funkcionisanje i sigurnost koliko i sve ostale aktivnosti koje, sa svoje strane, obavlja cloud kompanija. Dakle, najbitnije je da ne pretpostavljate da će pružalac cloud usluga automatski čuvati kopiju vaših podataka, te da će ih, u slučaju narušene sigurnosti, biti u stanju povratiti. Umjesto toga, od velike je važnosti da na vrijeme implementirate rješenje za backup koje će praviti lokalnu kopiju vaših cloud podataka, savjetuje Bruno Scap, predsjednik Galeas Consultinga.

Cloud podaci ne čuvaju se na mobilnim uređajima

Ukoliko koristite cloud usluge i mislite da se zahvaljujući tome nikakvi podaci vezani za vašu kompaniju ne čuvaju na mobilnim uređajima, onda je vrijeme da promijenite mišljenje. Naime, web aplikacije koje se povezuju s uređajima uvijek keširaju podatke, a ti podaci nalaze se na mobilnim uređajima vaših zaposlenika. To znači da oni mogu biti hakirani, tako da ih je potrebno zaštititi unaprijed. Zapravo, procijenjeno je da zaposlenici predstavljaju podjednak rizik za sigurnost kao i hakeri. Prema izvještaju Experiana za 2015. godinu, zaposlenici su prouzrokovali skoro 60% sigurnosnih incidenata te godine i to zato što su koristili vlastite mobilne uređaje za pristup osjetljivim materijalima van kompanijske mreže.

Vi posjedujete sve vaše podatke koje držite u cloudu

U zavisnosti od različitih faktora, vaši podaci možda više i ne budu vaši nakon što ih uploadujete. Ukoliko se oni čuvaju u nekoj drugoj državi, onda trebate unaprijed znati s kakvim se prekograničnim pravnim propisima možete susresti. „Mnogi centri zadržavaju pravo da odluče jesu li podaci uvredljivi ili krše autorska prava ili IP zakone. Ostali će zarađivati od reklama na osnovu vaših podataka – što znači da vaši podaci i nisu privatni koliko ste možda mislili“, upozorava Joe Kelly, direktor kompanije Legal Workspace.

Egida

Prema izvještaju Experiana za 2015. godinu, zaposlenici su prouzrokovali skoro 60% sigurnosnih incidenata u kompanijama te godine i to zato što su koristili vlastite mobilne uređaje za pristup osjetljivim materijalima van kompanijske mreže.

IoT predstavlja novi rizik za cloud sigurnost?

Analitička kompanija Gartner predviđa da će tržište interneta stvari do 2020. godine narasti na 26 milijardi jedinica. Ovaj nagli porast donijet će kompanijama koje koriste IoT tehnologiju mnoštvo novih pitanja i nedoumica vezanih za sigurnost. Osim toga, u Experianovom izvještaju o budućim hakerskim prijetnjama za podatke stoji da će pohrana i obrada podataka koje prikupljaju IoT uređaji dovesti do stvaranja većeg broja sigurnosnih propusta, te da ćemo najvjerovatnije svjedočiti sve većem broju napada na internet stvari.

Sigurni e-mail servisi

Nije bitno jeste li javna ličnost ili anonimac čija se online komunikacija svodi na ćaskanje s prijateljima: ukoliko se desi da sigurnost vaše e-mail prepiske bude kompromitovana, osjećaj kajanja zbog propusta u zaštiti isti je za obje strane

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Prosječnom korisniku e-maila veoma je teško u potpunosti zaštititi vlastite podatke iz prostog razloga jer popularni e-mail servisi: Gmail, Yahoo Mail i slični – ne nude adekvatno osigurano okruženje prilikom razmjene elektronske pošte. Međutim, postoje i sigurniji servisi koji nude viši nivo privatnosti u kombinaciji s enkripcijom, te štite vašu online prepisku od špijuniranja i hakerskih napada. Ukoliko želite osigurati visok stepen privatnosti svojih e-mailova, svi servisi koje ćemo nabrojati imaju veoma dobru reputaciju u zaštiti podataka. Pružaoci usluga enkriptiranog e-maila nude znatno bolju zaštitu svega što otkrivate ili namjeravate otkriti pri svakodnevnoj e-mail prepisci. Kvalitetno enkriptirano rješenje znači da će vaši e-mailovi biti zaštićeni prilikom slanja te na serverima, pa ih neće moći pročitati niko osim primatelja kojima ste ih namijenili.

ProtonMail

ProtonMail je besplatni enkriptirani e-mail servis koji je magazin Forbes jednom prilikom opisao kao „jedini e-mail sistem kojem NSA ne može pristupiti“. Razlog njegove nepristupačnosti leži u tome što su mu serveri smješteni u Švicarskoj, što znači da ga američka vlada ne može ugasiti sve i kad bi htjela, niti može narediti kompaniji da im izruči određene informacije, što generalno ima običaj da radi. Ukoliko se odlučite na korištenje ProtonMaila, vaši e-mailovi će biti potpuno zaštićeni end-to-end enkripcijom, što znači da će ih biti nemoguće presresti ili dešifrovati.

Osim toga, ProtonMail ne bilježi IP adrese, tako da ćete koristeći ovaj e-mail servis biti zaista anonimni. Osnovna opcija besplatna je za sve korisnike, dok plaćeni profil (od 4 eura mjesečno) ima neke dodatne pogodnosti, poput podešavanja vlastite domene, prioritetne korisničke podrške uz 5 GB prostora za pohranu podataka itd.

Tutanota

Tutanota je, baš kao i ProtonMail, besplatan e-mail servis zaštićen end-to-end ekripcijom, koji omogućava da na siguran način komunicirate putem e-maila i s onim korisnicima koji koriste neki drugi servis. Naravno, da bi se ostvarila ovakva komunikacija, ipak treba odraditi jedan bitan pripremni korak.

Naime, kada recipijent primi vaš enkriptirani e-mail, on neće biti u stanju da pročita njegov naslov, niti će moći vidjeti poruku ili priloženi fajl koji ste mu poslali sve dok ne ukuca šifru koju ste zajedno osmislili, a koja će vašem online sagovorniku “otključati” sadržaj vašeg e-maila. Ukoliko se odlučite na besplatan profil na Tutanota servisu, dobit ćete 1 GB prostora za pohranu podataka, ali ne i mogućnost podešavanja alias e-mail adresa. S druge strane, za jedan euro mjesečno dobijate podršku za do pet e-mail aliasa i mogućnost podešavanja vlastite domene na Tutanoti. Osim toga, dostupna je i Tutanota aplikacija za iOS i Android uređaje.

Hushmail

Hushmail je jedan od najpoznatijih servisa ovog tipa, a s njim vaši e-mailovi najprije se pohranjuju u enkriptiranoj formi, da biste ih zatim uz pomoć svog passworda dekriptirali prilikom logiranja na servis. Naravno, e-mailovi koji se razmjenjuju između korisnika Hushmaila enkriptiraju se i dekriptiraju automatski, ali ako e-mail šaljete nekome ko ne koristi ovaj servis, onda će primatelj morati odgovoriti na neko tajno pitanje ukoliko želi pročitati njegov sadržaj.

Hushmail možete koristiti i u privatne i u poslovne svrhe. Iako postoji i besplatna opcija s ograničenim prostorom za pohranu e-mailova, ukoliko želite više prostora i više opcija, možete odabrati Hushmail Premium za ličnu upotrebu ili Hushmail za poslovnu upotrebu. Prvi plan košta 50 dolara godišnje, dok drugi, namijenjen poslovnoj upotrebi, ima znatno više opcija poput adresa koje završavaju vašim nazivom domene, mogućnosti korištenja za prijenos povjerljivih zdravstvenih i pravnih podataka, kao i opciju za prilagođavanje servisa vašim specifičnim potrebama.

Posteo.de

Posteo je njemački e-mail servis koji, za razliku od prethodno nabrojanih, ne nudi besplatnu opciju. Međutim, to i nije neka tragedija s obzirom na to da početni paket košta samo jedan euro mjesečno, a nudi 2 GB prostora za pohranu e-mailova, podršku za priloge od 50 MB te POP3 i IMAP protokole. Posteo nudi i dvofaktorsku autentifikaciju, koja onemogućava pristup vašem e-mailu čak i ako je neko došao do vaše šifre. Osim toga, ne zahtijeva nikakve lične podatke prilikom prijave na servis, a omogućava vam i uplatu preko Paypala, gotovinom ili bankovnim transferom.

Kolab Now

Kolab Now je još jedan e-mail servis otvorenog koda čiji su serveri smješteni u neutralnoj Švicarskoj, a namijenjen je prvenstveno malim i srednjim preduzećima koja žele zaštititi osjetljive poslovne informacije koje njihovi zaposlenici razmjenjuju e-mailom. Ukoliko se odlučite za ovaj servis, možete birati između tri različita paketa, od kojih najskuplji košta 92 eura mjesečno. Ovaj plan podržava minimalno deset korisnika, a nudi i druge pogodnosti, poput upravljanja ljudskim resursima. Još neke pogodnosti koje, između ostalog, nudi Kolab jesu integrisane aplikacije za bilješke, zajednički folderi, kontakti, kalendar i još mnogo toga.

Countermail

Countermail koristi OpenPGP enkripcijski protokol i, poput ostalih nabrojanih e-mail servisa, također nudi end-to-end enkripciju kako bi vaši podaci bili potpuno zaštićeni. Ovaj servis nudi i mogućnost zaštite pomoću USB ključa, a to znači da se vašem profilu ne može pristupiti ukoliko vaš USB ključ nije uključen u USB port na računaru. Međutim, ni Countermail nije besplatan: možete ga isprobati sedmicu dana, nakon čega ćete mjesečno plaćati nešto više od šest dolara (naravno, ako se odlučite za njegovo korištenje). Countermail također krase serveri bez hard diskova koji se pokreću sa CD-a, što je još jedna stvar koja znatno povećava sigurnost.

Šta ako ne želite koristiti enkriptirane e-mail servise?

U slučaju da niste zainteresovani za korištenje bilo kojeg od nabrojanih enkriptiranih e-mail servisa, a ipak želite iskoristiti sve prednosti enkripcije u online komunikaciji, onda vam savjetujemo da posegnete za nekim programom za enkripciju podataka. Ovakav metod zaštite omogućit će vam da šaljete enkriptirane poruke i fajlove kao e-mail attachmente, koje će vaš sagovornik dešifrovati nakon što ih primi. Ukoliko želite isprobati ovaj metod zaštite, savjetujemo vam da za početak krenete s Encrypt Filesom – programom besplatnim za ličnu upotrebu, koji je ujedno i veoma lagan za korištenje.