Tendinte in securitatea IT
Fie ca afecteaza noile sisteme de operare mobile, dispozitive personale sau reteaua companiei dumneavoastra, cresterea si evolutia atacurilor virtuale continua sa modifice puternic peisajul IT.  
Analizand cele mai importante rapoarte publicate pana acum in 2013 vom atinge ariile din lumea securitatii virtuale care au suferit cele mai mari modificari. Vom incepe cu partea cea mai serioasa, o analiza a situatiei globalea si a folosirii it-ului ca o arma, vom analiza principalele modalitati de atac din 2012 iar apoi vom descrie scurt si puncta importanta autentificarii in doi pasi. In final vom nota principalele diferente dintre atacurile asupra companiilor mari si mici.
	
	Spionajul
Principala transformare a tehnologiei informatiei din ultimii ani a fost convertirea acesteia intr-o arma, ajungandu-se ca atacurile cibernetice sa fie subiect de discutie la intalniri intre mai marii statelor si la comparatia scenei globale cu un nou razboiul rece.
"We must have an international agreement on cooperation, non-proliferation and non-use of cyber weapons. I believe that nation-states will soon come to realize the risks of unfolding cyber weapons, and then put an end to, if not developing, at least the application and distribution of cyber weapons"
Eugene Kaspersky, CEO Kaspersky Lab
	
	China
Un raport pregatit pentru Pentagon si pentru oficiali din guvern si industria de aparare a fost  obtinut de catre The Washington Post si contine o lista cu peste 20 de sisteme de arme furate de catre hackerii chinezi. Printre acestea se gasesc design-urile sistemul Terminal High Altitude Area Defense al carui rol este distrugerea rachetelor balistice, a rachetei avansate PAC-3 care face parte din sistemul Patriot si al elicopterului Black Hawk. Unele dintre aceste sisteme reprezinta elemente cruciale din sistemul de aparare din Asia, Europa si Golful Persic. Lista contine si cel mai scump sistem de arme construit vreodata “F-35 Joint Strike Fighter” cotat la 1.400 de miliarde de dolari. Dupa spusele unui oficial militar senior american China a salvat, pe langa o suma considerabila, 25 de ani de cercetare si dezvoltare.
Guvernului chinez neaga orice legatura cu aceste atacuri si condamna fiecare document care le sustine. In februarie 2013 firma de securitate Mandiant a eliberat un raport de 60 de pagini care leaga grupul de hacking cunoscut ca "Comment Crew" sau "Shanghai Group", responsabil pentru o multitudine de atacuri tintite asupra unor coorporatii, agentii guveranemtale si a altor organizatii din S.U.A. de sediul central al Unitatii 61389 al Armatei Pentru Eliberarea Oamenilor. Fondatorul si Directorul General al Mandiant, Kevin Mandia, declara pentru New York Times: “Fie provin din interiorul Unitatii 61389 sau oamenii care ruleaza cele mai monitorizate, cele mai controlate retele Internet din lume nu au nici o idee despre atacurile generate de mii de oameni din acest cartier”.
	
	India
In mai 2013 firma Norvegiana de securitate Norman publica un raport care descrie operatiiunile unei operatiuni pe care o numesc “Operation Hangover”  care pare sa fie Indiana la origini si care ruleaza de cel putin 3 ani, probabil 4. Printre tintele atacurilor de spionaj se regasesc filiala Porche Holding din Austria, Chicago Mercantile Exchange, providerul telecom Norvegian Telenor, Corporatia Bumi PLC. Cea mai vizata tinta a fost Pakistanul iar raportul spune ca fisierele malitioase folosite graviteaza in jurul conflictelor din regiune, a culturii regionalea si a problemelor religioase.  Printre ip-urile afectate se regasesc 511 din Pakistan, 91 din Iran si 34 din SUA.
Primul factor care a indicat originea Indiana a atacurilor a fost  numarul ridicat al tintelor Pakistaneze si al grupurilor etnice Indiene, al doilea a fost gasirea cuvinte si nume Hindi in codul troianelor iar apoi doua dintre domeniile inregistrate cu optiunea “privacy protected” au expirat iar numele posesorului a putu fi identificat.  O alta greseala stupida a fost facuta de unul din membri grupului atunci cand a publicat post-ul de mai jos prin care au putut fi obtinute destule informatii pentru a ii gasi intreg cv-ul pe site-ul Elance.
Gruparea nu a folosit exploit-uri Zero Day si nici nu avea cunostinte avansate precum advanced persistent threat ceea ce ne indica ca gruparea sustinuta  statului.
Malware-ul a fost folosit doar la 40% din numarul total de atacuri, o scadere aparent semnificativa fata de 69% din anul 2011.  Aceasta diferenta e atributita unei cresteri in celelalte tipuri de atacuri( inginerie sociala si fizice) si nu unui declin efectiv. In continuare principala modalitate de infectare este cauzata de instalarea directa a acestuia de catre un atacator dupa compromiterea sistemului iar la cateva procente mai jos regasim atasamentul e-mail-ului ca a doua modalitate de transmitere a malware-ului. Principalele actiuni incercate de acesta dupa infectare sunt Spyware/Keylogger 75%, crearea unui backdoor 66% si exportarea datelor 63%.
Hacking-ul reprezinta totalitatea atacurilor prin care se exploateaza o slabiciune intr-un sistem informatic pentru a accesa sau a se provoca daune iar anul trecut a fost prezent in 52% din cazuri. 4 din 5 exploatari contin atacuri pe baza de autentificare( ghicirea, crack-uirea sau refolosirea unor credentiale valide).
Vulnerabilitatile Zero-Day neraportate au avut o crestere de la 8 in 2011 la 14 anul trecut iar pe general s-a observat o crestere de doar 5% a vulnerabilitatiilor raportate. Mare parte din cresterea inregistrata in ultimii 3 ani a vulnerabilitatiilor Zero-Day poate fi atribuita catre doua grupuri: autorii worm-ului Stuxnet si grupul Elderwood Gang care aplica strategii diferite; Stuxnet folosind exploit-uri multiple in fiecare atac pentru a se asigura de reusita de la prima incercare pe cand Elderwood a folosit un singur exploit pe atac, acest fiind refolosit continuu pana devine public. Chiar daca strategiile sugereaza ca Elderwood Gang dispune de un numar limitat de exploit-uri, aceasta alegere poate fii justificata si de pretul acestora pe piata neagra, un exploit adresat Andrioidului avand ca pret vehiculat o suma cuprinsa intre 30.000 $ si 60.000$ iar unul adresat sistemului de operare iOS intre 100.000$ si 250.000$.
29% din exploatarile inregistrate in 2012 au fost efectuate folosind si 
Social Engineering. Fata de tacticile aplicate in 2011 unde Pretexting atingea 52%, Bribery  29% iar Phishing doar 15% in acest an acesta reprezinta 82%. Putem atribui acest salt considerabil faptului ca 95% din atacurile legate de spionaj afiliat unui stat au avut la baza Phishing-ul ca prim pas si triplarii numarului acestui tip de atacuri fata de anul trecut. Marea majoritatea a acestora au avut ca vector de atac e-mail-ul.
Folosind date colectate de catre 
http://Threatsim.com s-a generat tabelul de mai jos.
Printr-o campanie cu doar 3 e-mail-uri se atinge o rata de success de 50% iar printr-o campanie cu 20 de e-mail-uri se garanteaza un click din partea victimei. Trebuie notat ca acest click nu inseamna automat compromiterea sistemului.
S-a observat continuarea cresterii miscarii 
BYOD (bring your own device) care permite angajatiilor sa acceseze datele companiei folosind dispozitivele proprii. Datorita lipsei unor controale de securitate precum criptarea si controlalea accesului, chiar si in cazul in care dispozitivele sunt oferite de companie, aceasta a devenit un vector de atac preferat de unii atacatori. O solutie fiabila este reprezentata de dispozitivele NAC( Network Access Control) a caror popularitate va creste cu siguranta in perioada urmatoare.
In 2012 s-a observat continuarea cresterii 
malware-ului 
mobil care este in corelatie cu cresterea numarului dispozitivelor mobile conectate la Internet. Android domina piata cu o prezenta de 72% iar amenintarile acestui sistem de operare se regasesc in proportie mai mare in Estul Europei si Asia. Una dintre cele mai rapide modalitati de a face bani din aceasta categorie este trimiterea de mesaje text scumpe. O astfel de frauda observata de Symantec a generat pentru botmaster sume cuprinse intre 1.600$ si 9.000$ pe zi iar intr-un an intre 547.000$ si 3.285.000$
Amenintarile fizice cuprind actiuni intentionate care implica proximitate, posesie sau forta si se regasesc in 35% din exploatarile reusite ale anului trecut. Aproape toate incidentele din aceasta categorie pot fi atribuite skimmer-urilor instalate in ATM-uri, dispozitive POS sau in pompe de gaz.
         
Autentificarea in 2 pasi
Putem folosi aceste statistici pentru a elimina parolele bazate pe un singur factor, conducatorul suprem in lumea autentificarii. Daca am accepta colectiv un inlocuitor adecvat, 80% dintre atacurile existent vor fi nevoite sa se adapteze sau sa dispara, sau, altfel spus, implementarea autentificarii in doi pasi poate reduce cu 80% rata de success a atacurilor din prezent. Acest fapt a fost confirmat si de Microsoft lansand pe 17 Aprilie autentificarea in doi pasi, oferind astfel serviciul deja prezent in portofoliu Google din februarie 2011 si Facebook din mai 2011. Aceste compani au efectuat o implementare a serviciului bazata pe algoritmul TOTP (Time-Based One-Time Password Algorithm), prezentat in RFC 2638 spre deosebire de Twitter care a lansat o varianta propie. Si in cazul Twitter verificarea este efectuata prin intermediul unui sms dar trimis de fiecare data cand un utilizator se logheaza prin website, chiar daca calculatorul/dispozitivul a mai fost folosit in acest scop, iar sistemul de resetare a parolei cere codul din sms chiar daca utilizatorului a pierdut telefonul si nici nu ofera o modalitate de printare in avans precum Google. Twitter inca nu a reusit integrarea sistemului cu toti furnizorii de servicii de telecomunicatii sau sa ofere acces catre mai multe conturi folosind un singur numar de telefon iar neajunsurile sistemului il fac de ocolit pana la o versiune ok.
Exista si sisteme OTP independente de aplicatie, precum 
YUBICO.
 Mare vs Mica
Mare vs Mica
Raportul 2013 Data Breach Investigation publicat de Verizon analizeaza diverse tipuri de atacuri din perspectivele companiilor mici, sub 1000 de angajati, si a celor mari. Am observat cateva contraste notabile.
14% din exploatarile anului trecut au avut actori interni din care in cazul comaniilor mici, in peste jumatate din cazuri, erau casieri sau ospatari care aveau contact cu cardul de credit al clientiilor sau faceau parte din lantul de plata iar in cazul celor mari lista are pe primul loc administratorii sistemelor.
 Marea majoritatea a atacurilor reusite din cauza unor intrebuintari interne eronate au avut la baza in companiile cu peste 100 de angajati abuzul de privilegii iar in cele mici in egala masura folosirea de hardware neaprobat si delapidarea.
Jumatate din activele companiilor mari compromise in timpul atacurilor anului 2012 sunt bancomate iar in cazul celor mici 63% sunt dispozitive si terminale POS.
 
Incheiem cu ideea de inceput, si anume cu acentuarea transformarii it-ului intr-o arma folosita de state sau diverse organizatii cu diverse agende si rog a nu uita ca securitatea este un proces, nu o stare.
Radu Popescu, Certified Etic Hacker CEH ECC946182
 camscape, 4 iulie 2013
				
				
				
				Vrei sa primesti pe email articolele CAMSCAPE ? Inscrie-te 
aici si le vei primi automat.