»

NATO med področja vojaškega delovanja dodal internet

Slo-Tech - NATO je včeraj uradno razširil definicijo, katera področja (domene) sestavljajo njegove operacije. Poleg zračnih, pomorskih in kopenskih operacij se v nabor dodajo kiberoperacije. To pomeni, da je NATO uradno priznal, da je poleg zaščite kopnega, morja in zraka nujna tudi zaščita informacijskih sistemov, ker se bitke bijejo tudi na tem področju. Spomnimo, da se je NATO šele pred dvema letoma odločil, da tudi napad na informacijski sistem članice predstavlja napad v smislu 5. člena, kar je pogoj za organiziran napadalni odziv.

Generalni sekretar Jens Stoltenberg je dejal, da razširitev definicije na kiberoperacije ni povezana z nobeno državo posebej. Je pa ameriški Democratic National Committee isti dan sporočil, da so ruski...

12 komentarjev

EU pripravlja hujše kazni za hekerje

Parlamentarci še vedno jemljejo hekerje za de facto zločince, pozabljajoč na izjemen prispevek varnostnega in reverznega inženiringa h kolektivni varnosti računalniških sistemov in njihovih uporabnikov.

vir: Europa.eu
Europa.eu - Odbor Evropskega parlamenta za državljanske svoboščine, pravosodje in notranje zadeve (LIBE) je ta teden obravnaval dva zelo zanimiva predloga. V torek so proti nekaterim pričakovanjem potrdili obnovitev sporazuma o izmenjavi podatkov o letalskih potnikih z ZDA [1], dan prej pa so še zdajšnji tekst direktive EP in Sveta o napadih na informacijske sisteme [2]. Glavna nota slednje so poenotene in strožje kazni za vdore v informacijski sistem, po novem do dve leti zapora za vdore v informacijski sistem, v kvalificiranih primerih pa do 5 let zapora. Za kvalificirane se štejejo vsi vdori, ki so uperjeni na ti. "ključno infrastrukturo", izvedeni z namenskim programom (botneti, DDOS orodja,...

24 komentarjev

Spremembe kazenskega zakonika na obzorju (II)

Slo-Tech - V četrtek smo si pogledali posledice predlagane spremembe Kazenskega zakonika za varstvo materialnih avtorskih pravic. Vmes je vlada predlog sprejela, na seznamu sprememb, ki bodo imele zanimive posledice pa je poleg spremembe s področja varstva materialnih avtorskih pravic še kar nekaj kaznivih dejanj, ki jih sporočilo za javnost ne omenja.

Tako se med drugim spreminjata 221. in 237. člen KZ-1, ki govorita o vdorih v informacijske sisteme.

V prvem odstavku 221. člena se za besedo »kdor« doda besedilo »neupravičeno vstopi ali«.

in

V naslovu pri 237. členu se črta beseda »poslovni«.
Prvi odstavek se spremeni tako, da se glasi:
"(1) Kdor pri gospodarskem poslovanju neupravičeno vstopi ali vdre v informacijski sistem ali ga uporablja tako, da uporabi, spremeni, preslika, prenaša, uniči ali v informacijski sistem vnese kakšen svoj podatek, ovira prenos podatkov ali delovanje informacijskega sistema ali neupravičeno prestreže podatek ob nejavnem prenosu v informacijski sistem, da...

41 komentarjev

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev

Tudi tajne službe uporabljajo hekerske tehnike

Schneier.com - To, da tajne službe uporabljajo različne metode pridobivanja podatkov, tudi hekerske tehnike, ni nič novega, kljub temu pa je vedno zanimivo prebrati kakšno bolj konkretno zgodbico iz tega področja.

Na Haaretz.com tako poročajo o operaciji izraelske tajne službe Mossad, ki je v Londonu na računalnik sirskega uradnika (bival je v hotelu) podtaknila zlonamerni program. S pomočjo tega programa so nato uspeli ukrasti podatke o gradnji jedrskega reaktorja al-Kibar, ki ga je Sirija s pomočjo Severne Koreje gradila v puščavi. Sporne objekte so nato 6. septembra 2007 zbombardirali.

Primer lepo ponazarja pomen fizične varnosti informacijskih sistemov, saj v primeru fizičnega dostopa včasih ne pomaga niti šifriranje.

17 komentarjev

Predstavitev Ring -3 rootkitov na BlackHat konferenci

Slo-Tech - Rafal Wojtczuk in Alexander Tereshkin iz Invisible Things Lab sta na včerajšnji predstavitvi na konferenci Black Hat predstavila Ring -3 rootkite.

Kot je znano, so rootkiti posebna (zlonamerna) programska oprema, ki se skuša prikriti na računalniku. Bolj znani so tim. Ring 3 in Ring 0 rootkiti (prvi tečejo s privilegiji uporabnika, drugi s privilegiji jedra operacijskega sistema). Med manj znanimi pa so Ring -1 oziroma (strojni) hipervizorski rootkiti in Ring -2 rootkiti (ki izkoriščajo ranljivosti v SMM pomnilniku). Kot sta februarja letos pokazala Wojtczuk in Rutkowska je namreč s pomočjo ranljivosti v SMM mogoče izvesti uspešen napad na Intel TXT (Trusted Execution Technology) ter tako računalnik okužiti z "nevidno" zlonamerno programsko kodo.

Največ odkritij na področju Ring -1 in Ring -2 rootkitov si lastijo v Invisible Things Labu, ki ga vodi Joanna Rutkowska. Včeraj pa je ista ekipa predstavila še Ring -3 rootkite.

Pokazali so, kako je mogoče zaobiti zaščito, ki...

8 komentarjev