You are currently browsing the archives for the “ICT sigurnost” category.

doc.dr.sc. SaÅ¡a Aksentijević – članak za Al Jazeeru

09/04/2020 // Posted in ICT sigurnost, ÄŒlanci/konferencije/predavanja  |  Comments Off on doc.dr.sc. SaÅ¡a Aksentijević – članak za Al Jazeeru

Na portalu Al Jazeere, objavljen je članak pod naslovom “Zbog besplatnih aplikacija smo postali roba koja se prodaje – Dio aplikacija čak niti ne skriva kako mogu snimati i analizirati podatke dobijene sa pametnih telefona”.

Cijeli tekst članka se nalazi na sljedećoj poveznici.

Prijevare na Facebooku

17/09/2018 // Posted in ICT sigurnost  |  Comments Off on Prijevare na Facebooku

Putem ove poveznice možete pristupiti članku stalnog sudskog vještaka za informatiku, doc.dr.sc. Saše Aksentijevića, s temom prijevara na Faceboku, a koji je objavljen na portalu 24sata.hr.

Prijevare Na Facebooku_ Lažni Članci Navlače Na Opasne Igre _ 24sata by axyy on Scribd

Lažne nagradne igre na Facebooku

08/09/2018 // Posted in ICT sigurnost  |  Comments Off on Lažne nagradne igre na Facebooku

U tiskanoj verziji dnevnog lista 24 sata objavljeno je kratko mišljenje stalnog sudskog vještaka za informatiku i telekomunikacije Saše Aksentijevića o priređivanju lažnih nagradnih igara putem socijalnih mreža.

Skraćena verzija teksta nalazi se na ovoj poveznici a integralna ispod.

 

 

24sata 04.09.2018. by axyy on Scribd

O lažnim shopping web stranicama: stalni sudski vještak Saša Aksentijević na 24sata.hr

03/12/2017 // Posted in ICT sigurnost  |  Comments Off on O lažnim shopping web stranicama: stalni sudski vjeÅ¡tak SaÅ¡a Aksentijević na 24sata.hr

‘Pala’ na lažni popust: Naplatili čizme pa htjeli uzeti joÅ¡ novca

Pročitajte viÅ¡e na: https://www.24sata.hr/news/pala-na-lazni-popust-naplatili-cizme-pa-htjeli-uzeti-jos-novca-550860 – 24sata.hr

Najveći incidenti informacijske sigurnosti

11/09/2017 // Posted in ICT sigurnost  |  Comments Off on Najveći incidenti informacijske sigurnosti

Najveći incidenti informacijske sigurnosti - stalni sudski vještak za informatiku i telekomunikacije Saša Aksentijević

Alternativni model primjene ISO/IEC 27001

18/11/2015 // Posted in ICT sigurnost  |  Comments Off on Alternativni model primjene ISO/IEC 27001

Zanimljiv članak o poveznici procjene rizika po standardu ISO 27001:2005 i primjeni kontrola Aneksa A tog standarda – Dr. David Brewer FBCS, Dr. Michael Nash FBCS: “Insights into the ISO/IEC 27001 Annex A”.

Abstract: ISO/IEC 27001 is a specification for an Information Security Management System (ISMS). It contains an annex, Annex A, which catalogues a wide range of controls and other measures relevant to information security. At first view, it appears that all an organisation has to do is select the controls that it believes that it needs from this catalogue. However, there is a requirement to carry out a risk assessment. The purpose of this is to identify the controls that are actually required. Over the years arguments have raged between the users of ISO/IEC 27001as to the relative importance and relationship between these two requirements. This paper reports on research carried out by Gamma Secure Systems Limited (Gamma) over the period January 2007 to December 2010 to investigate the relationship between these two requirements. We discover that if an organisation wishes merely to ensure coverage of the Annex A controls then the scope of the risk assessment is highly constrained. Indeed, we discover that it is possible to generate a small set of templates that once completed will fulfil the risk assessment requirements of the standard and guarantee coverage of the Annex A controls, whilst not necessarily providing a risk assessment that adequately addresses the organisation’s real exposure.

Cijelom članku možete pristupiti putem ove poveznice.

O kriptografiji

20/02/2015 // Posted in ICT sigurnost  |  Comments Off on O kriptografiji

. “Cryptography is typically bypassed, not penetrated.” – Adi Shamir.

Hakiranje PIN kodova s POS/ATM sustava korištenjem pametnog telefona

30/08/2014 // Posted in ICT sigurnost  |  Comments Off on Hakiranje PIN kodova s POS/ATM sustava koriÅ¡tenjem pametnog telefona

Video:

… i znanstveni članak o metodologiji napada:


Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks
(Keaton Mowery, Sarah Meiklejohn, Stefan Savage)

Tko posjeduje sedam ključeva za Internet?

02/03/2014 // Posted in ICT sigurnost  |  No Comments

Strah, nesigurnost i sumnja – (jedina preostala?) prodajna strategija IT sigurnosti

27/10/2013 // Posted in ICT sigurnost  |  No Comments

Hakeri prijete: Fiskalizacijski sustav pada 1. studenoga?  

Fear, uncertainty and doubt (FUD) is a tactic used in sales, marketing, public relations,[1][2] politics and propaganda.

FUD is generally a strategic attempt to influence perception by disseminating negative and dubious or false information. An individual firm, for example, might use FUD to invite unfavorable opinions and speculation about a competitor’s product; to increase the general estimation of switching costs among current customers; or to maintain leverage over a current business partner who could potentially become a rival.

The term originated to describe disinformation tactics in the computer hardware industry but has since been used more broadly.[3][dubious – discuss] FUD is a manifestation of the appeal to fear.Fear, uncertainty and doubt (FUD) is a tactic used in sales, marketing, public relations,[1][2] politics and propaganda.
(izvor: Wikipedia)

JoÅ¡ malo o informacijskoj sigurnosti… na Dilbertov način

08/09/2013 // Posted in ICT sigurnost  |  No Comments

Mordac the Preventer of information services

Mordac the Preventer of information services

 

TroÅ¡ak nastupa incidenata informacijske sigurnosti – izvješće Ponemon instituta (2013.)

14/08/2013 // Posted in ICT sigurnost  |  No Comments

Cost of a Data Breach Global Report

Aforizam

20/07/2013 // Posted in ICT sigurnost  |  No Comments

“Sigurnost informacija ne ovisi toliko o tome što je sve primijenjeno, koliko ovisi o tome bez čega se doista može.”

– Joseph Wood Krutch


ALARP princip

24/06/2013 // Posted in ICT sigurnost  |  No Comments

ALARP princip - stalni sudski vještak za informatiku i telekomunikacije Saša Aksentijević

ALARP princip - stalni sudski vještak za informatiku i telekomunikacije Saša Aksentijević

Od kiber raja do kiber rata

24/07/2012 // Posted in ICT sigurnost  |  No Comments

(u potpunosti preuzeto s portala Banka Magazine, 24.07.2012. godine)

Od kiber raja do kiber rata

Kako je kiber prostor, s internetom kao najistaknutijom sastavnicom, umjesto prostora slobode i kreativnosti postao izlikom za proizvodnju neprestanog izvanrednog stanja, analizira Božo Kovačević

Analitičari stanja u kiber prostoru upozoravaju da se posljednjih godina, zahvaljujući kiber špijunaži i kiber kriminalu, dogodio besprecedentni transfer bogatstva iz tehnološki naprednih zemalja u one koje ih žele dostići. Petabajti informacija o poslovnim i državnim tajnama, koje su trebale biti dobro čuvane kao zalog trajne superiornost zapadnoga svijeta, postale su dostupne, pretpostavlja se, upravo njihovim najžešćim konkurentima za ekonomski i vojni primat u svijetu. Moguća posljedica takvih operacija je ubrzano smanjivanje razlika u stupnju tehnološkog razvitka između razvijenih zapadnih zemalja i ostatka svijeta.

Ako se prisjetimo argumenata kojima njegovi tvorci i najgorljiviji zagovornici obrazlažu nužnost održanja sustava liberalne hegemonije čiju osnovu čine Breton Woods institucije, uspostavljene poslije 2. svjetskog rata, politike afirmirane u eri Margareth Tatcher i Ronalda Reagana te zamisli o novom svjetskom poretku uobličene početkom devedesetih godina u Americi, onda bismo mogli pomisliti da bi oni moguće smanjivanje razlika u stupnju tehnološkog razvitka i društvenog bogatstva trebali pozdraviti kao ostvarivanje svojih deklariranih ciljeva. Glavno obećanje zagovornika svih liberalnih koncepcija za uređenje međunarodne političke ekonomije je win-win situacija, korist za sve koji prihvate globalna pravila igre. Umjesto zero sum game, igre u kojoj je dobitak jednoga uvijek gubitak za drugoga, koja je obilježila hladnoratovsko nadmetanje, unipolarni svijet liberalne hegemonije u uvjetima Fukuyamina kraja povijesti trebao je donositi absolute gain. Umjesto da budu zabrinuti mogućim smanjivanjem tehnološkog i ekonomskog jaza između razvijenih i nerazvijenih, zagovornici liberalne hegemonije bi se morali zapitati zbog kojeg njihovog propusta taj jaz još nije prevladan i zašto su nerazvijeni uopće posegnuli za kiber prečacem ako primjena globalnih pravila igre neizbježno vodi do dobrobiti za sve.

Zamisao o novom svjetskom poretku temeljila se na nizu izrečenih ili neizrečenih pretpostavki. Jedna od njih bila je da će američko shvaćanje demokracije, ljudskih prava i slobodnog tržiÅ¡ta biti s oduÅ¡evljenjem prihvaćeno u cijelom svijetu. Druga je podrazumijevala redefiniranje značenja suverenosti država, odnosno implicirala je da su u punom smislu riječi suverene samo Sjedinjene Američke Države, a ostale zemlje uživaju veću ili manju autonomiju, ovisno o stupnju interiorizacije temeljnih načela slobodnog svijeta, i podložne su primjeni sankcija ako se pokažu kao nedovoljno dobre učenice ili kao protivnice novog svjetskog poretka. Primjer najblažeg oblika sankcija bio je ukor bivÅ¡eg američkog ministra obrane Rumsfelda zemljama “stare Europe” koje su bile suzdržane prema američkoj odluci da se protiv Iraka primijene najteže sankcije – vojna intervencija. Treće je bilo uvjerenje da će tehnoloÅ¡ka superirornost, osigurana institucionalnim aranžmanima i meÄ‘unarodnopravnim regulama o slobodnoj trgovini, intelektualnom vlasniÅ¡tvu i autorskim pravima, trajno jamčiti visoke tantijeme utemeljiteljima sustava liberalne hegemonije, ponajprije Sjedinjenim Američkim Državama. ÄŒetvrta je pretpostavka bila da su informacijske i kompjutorske tehnologije najprikladniji medij za promicanje i učvršćivanje novog svjetskog poretka budući da učinkovitije od ijednog drugog medija omogućuju protok informacija neovisno o bilo kakvim granicama.

Pokazalo se da provedba navedenih postulata nailazi na ozbiljne poteÅ¡koće. I ondje gdje su, izmeÄ‘u ostalog, zahvaljujući koriÅ¡tenju kiber prostora kao medija za propagandu i subverziju, sruÅ¡ene diktature i uspostavljene demokracije, nema jamstva da nove vlade neće biti izrazito loÅ¡e učenice iz predmeta ljudska prava, ravnopravnost spolova i vladavina zakona. Kako se uvjerljivost hegemona smanjivala – zbog činjenice da su zahvaljujući posrtajima demokracije tijekom dvaju uzastopnih predsjedničkih izbora SAD prestale biti neupitan uzor, zbog očitih neuspjeha misija u Iraku i Afganistanu te, ponajviÅ¡e, zbog izbijanja financijske krize 2008. godine – tako se povećavao broj oponenata koji se nisu podvrgavali preÅ¡utno uspostavljenoj hijerarhji u meÄ‘unarodnim odnosima. Primjerice, na summitu NATO-a u BukureÅ¡tu 2008. godine nije prihvaćena odluka o dodjeljivanju statusa kandidata za članstvo Gruziji unatoč osobnom zauzimanju predsjednika Busha. Svi pak sastanci skupina G8 i G20 nakon 2008. godine mogli bi se opisati kao neuspjeÅ¡ni pokuÅ¡aji da SAD povrati prijaÅ¡nji status hegemona. Pojava BRICS-a daljnji je pokazatelj otklona od onakvog svjetskog poretka kakav je projektiran u Americi početkom devedesetih godina. I naposljetku, čini se da je tehnoloÅ¡ka i vojna superiornost Amerike dovedena u pitanje upravo zahvaljući akcijama u mediju koji se smatrao ključnim za uspjeh projekta uspostave novog svjetskog poretka, u kiber prostoru.

Primjena informacijskih i kompjutorskih tehnologija omogućila je povećanje konkurentnosti u mnogim sektorima biznisa i potaknula znatne promjene u načinu funkcioniranja država i u svakodnevnom životu pojedinaca. Moglo bi se reći da stupanj umreženosti građana i razina kompjutorizacije ekonomije, kritične infrastrukture i institucija uvelike određuje uspješnost marketinškog plasmana određene države kao cjeline. Po stupnju ovisnosti o sustavima kojima upravljaju kompjutori – od vladinih institucija, vojnih instalacija i zapovjedništava te vojne industrije do cjelokupne kritične infrastrukture koja uključuje dalekovode, vodovode, telekomunikacije, zdavstvo, bankarstvo i trgovinu – Amerika je na prvome mjestu. Time je ujedno i prva po stupnju ugroženosti od kiber napada. Uz relativno mala ulaganja hakeri mogu prodrijeti do informacija koje predstavljaju intelektualno vlasništvo i tehnološke tajne strateških industrija, do povjerljivih informacija o klijentima velikih kompanija i do zaporki bankovnih računa milijuna građana. Oni bi mogli izvesti takve kiber napade koji bi onesposobili kompjutorske sustave koji upravljaju cjelokupnom kritičnom infrastrukturom i vojnim postrojenjima, mogli bi onemogućiti bankarsko poslovanje, trgovinu, promet. Mogli bi izazvati ono što američki proroci kiber rata nazivaju cyber Pearl Harbor ili cyber Katrina, raspad kritične infrastrukture, onemogućavanje djelovanja institucija vlasti i socijalni kaos.

Prednost Amerike u konvencionalnom naoružanju, koja joj omogućuje prevagu na kopnu, na moru, u zraku i u svemiru, neupitna je. Ali prijetnje iz kiber prostora tu prednost mogu privremeno eliminirati onesposobljavanjem kompjutorskih sustava o kojima ovisi izvedba operacija u bilo kojoj od tih domena ratovanja. Isti tako, uspješnom kiber špijunažom neprijatelji mogu doći do tehnoloških tajni koje će im omogućiti da bez dugotrajnih i skupih ulaganja u razvoj i istraživanja dobiju gotova rješenja i da tako ubrzaju prevladavanje jaza koji ih trenutno čini inferiornima. Daljnja neprilika je u tomu da kiber napadi s dalekosežnim posljedicama mogu biti izvedeni s teritorija država koje su znatno manje ovisne o informacijskim i kompjutorskim tehnologijama pa je eventualnim uzvratom u kiber prostoru nemoguće prouzročiti jednaku štetu kakvu je napravio napadač. Za izvedbu takozvanih DDoS, distributed denial of servis, zasipanja servera milijunima poruka koje ih zagušuju i onemogućuju njihovo normalno funkcioniranje, moguće je koristiti zombije, kompjutore koji su bez znanja njihovih vlasnika iskorišteni u okviru napadačke mreže koja se naziva botnet. Ako su ti kompjutori na teritoriju SAD-a i u vlasništvu američkih državljana ili kompanija, protiv njih nije moguće provesti vojnu operaciju. Ako su izvan teritorija SAD-a, mogu biti na teritoriju savezničkih država što je, isto tako, prepreka za vojni uzvrat. Na koncu, eventualno otkrivanje i uništavanje svih zombija ne mora dovesti da pravog organizatora i naručitelja kiber napada.

Uspješnu kiber subverziju izvela je 2007. godine, pretpostavlja se, Ruska Federacija protiv Estonije primjenom DDoS koji je onesposobio vladine mreže i kompjutorske sustave banaka koje su morale privremeno ukinuti internetsko poslovanje i obustaviti sve transakcije s inozemstvom. Uvod u rusko-gruzijski oružani sukob u Južnoj Osetiji 2008. godine bio je DDoS protiv gruzijskih vladinih i vojnih mreža. Ti su događaji svakako predstavljali upozorenje da su neke države prepoznale kiber prostor kao novu domenu ratovanja.

Stupanj zabrinutosti zbog mogućih posljedica kiber napada protiv Amerike uvjetovan je i poznatim posljedicama kiber napada koje su izvele SAD ili njihovi saveznici. Primjenom kompjutorskog virusa Trojan u Sovjetskom Savezu je 1982. godine uspješno izvedena kiber sabotaža koja je rezultirala razornom eksplozijom interkontinentalnog plinovoda. Uspješnu kiber sabotažu izveo je 2007. godine Izrael protiv sirijskih nuklearnih postrojenja. 2009. godine Iran je bio žrtva američko-izraelske kiber sabotaže u okviru koje su uništene centrifuge za obogaćivanje urana. Ako bi neka složenija kiber operacija usmjerena protiv američke kritične infrastrukture bila jednako uspješna kao ti ograničeni kiber napadi, posljedice bi za Ameriku mogle biti katastrofalne.

Kiber prostor kojemu je namijenjena osobita uloga u promicanju liberalne hegemonije tako je postao prostor iz kojega dolaze najozbiljnije prijetnje nacionalnoj sigurnosti SAD-a. Prikladno orkestrirane kampanje visokih vojnih i obavještajnih dužnosnika, s jedne strane, i moćnog sektora ICT industrije, s druge, u Americi stvaraju atmosferu neposredne ugroženosti od izbijanja kiber rata za koju je najpouzdaniji odgovor povećavanja proračunskih izdvajanja za kiber sigurnost, osobito za njezinu vojnu komponentu. Tako je hladnoratovsku utrku u nuklearnom naoružavanju zamijenila suvremena utrka u kiber naoružavanju.

Logičan odgovor na utrku u naoružavanju je međunarodni sporazum kojim bi se definirale granice naoružavanja i pravila ponašanja u slučaju izbijanja kiber rata. SAD zasad izbjegavaju razgovore o vojnim aspektima međunarodne kiber sigurnosti. Unatoč znatnoj izloženosti Amerike kiber prijetnjama, kao zemlje koja je u velikom stupnju kompjutorizirana, SAD ne žele otvoriti mogućnost uspostave međunarodnih mehanizama koji bi na bilo koji način doveli u pitanje njihovu slobodu u izboru načina i trenutka primjene kiber oružja u obrambene ili napadačke svrhe. Cijena za to je inzistiranje na postojanju kiber prijetnji koje iziskuju neprestano jačanje kiber sigurnosti na svim razinama, od vlasnika osobnih računala do kompanija, vojske i države u cjelini. Tako je kiber prostor, s internetom kao najistaknutijom sastavnicom, umjesto prostora slobode i kreativnosti postao izlikom za proizvodnju neprestanog izvanrednog stanja.

25-godišnja studentica osuđena uvjetno

19/06/2012 // Posted in ICT sigurnost  |  No Comments

25-godišnja studentica osuđena uvjetno
Splitska hakerica Marina pretjerala kada je pokušala provaliti u sustav MUP-a

Optužena se branila kako nije pričinjavala štetu, nego je samo proučavala sigurnosne sustave za potrebe studija računarstva

Uvjetna kazna zatvora od tri mjeseca uz rok kušnje od godinu dana prijeti Marini M.(25), studentici računarstva, prema optužnici koja je tereti za hakiranje niza internetskih adresa. Otkrivena je nakon što je u ljeto prošle godine pokušala upasti u zaštićeni dio web-stranice MUP-a, ali joj se ispriječio sigurnosni sustav.

Prema optužnici Općinskog državnog odvjetništva u Splitu, Marina M. je od sredine srpnja do sredine kolovoza 2011. godine u stanu u kojem živi sa svog računala koristila programe za skeniranje slabosti sigurnosnih postavki web-stranica. Nakon skeniranja slabosti obilazila je postavljene zaštitne mjere i pristupala računalnim sustavima. Na taj način upala je neovlašteno na 21 stranicu s kojih je iz baza podataka preuzimala privatne podatke o korisničkim imenima, lozinkama i e-mail adresama.

Skenirala sustav

Protiv nje je podnesena kaznena prijava u rujnu prošle godine. Tijekom ispitivanja u policiji, Marina M. je izjavila kako nije pokušala pristupiti web-stranicama MUP-a. Prema njezinim riječima, samo je skenirala njihov sustav tražeći ranjivosti koje omogućuju upad u sustav. Za ostale stranice je izjavila kako preuzeti podaci nisu bili zaštićeni, a dokaz za to je upravo činjenica što ih je uspjela preuzeti.

Što se tiče motiva, Marina M. je kazala policijskom istražitelju kako njezin motiv nije bio preuzimanje privatnih i zaštićenih podataka, nego je željela proučavati sigurnosne sustave raznih web-sadržaja za potrebe studija računarstva na koji je upisana. Unatoč takvoj obrani, tužiteljstvo je ustrajalo na kaznenom progonu, podiglo optužnicu i predložilo uvjetnu kaznu zatvora. Na Općinskom sudu u Splitu smatraju kako je takav zahtjev tužiteljstva opravdan jer je iz dokaznih radnji vidljivo korištenje namjenskih programa za neovlašteno preuzimanje sadržaja s web-stranica.

Što se tiče stranica MUP-a, za sud je bitno što iz loga datoteke proizlazi da je napad izvršen s IP adrese kojom se koristi Marina M. Također je bitno kako je njezino postupanje zaštitni mehanizam prepoznao kao napad na zaštićene podatke. Slijedom svega navedenog, sud je prihvatio zahtjev tužiteljstva i izrekao predloženu sankciju u kaznenom nalogu.

Ako se Marina M. ne bude žalila, odluka će postati pravomoćna, a u protivnom će se provesti suđenje. Osim uvjetne kazne zatvora, sud je odredio i da treba platiti 500 kuna sudskih troškova. Kazneni zakon propisuje da “tko ošteti, izmijeni, izbriše, uništi ili učini neuporabljivim tuđe automatski obrađene podatke ili računalne programe u namjeri da se oni uporabe kao pravi, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine”. Ovo kazneno djelo nije kod nas do sada bilo često procesuirano.

U slučaju glavne rasprave najbitniji dokaz bude nalaz sudskog vještaka za informatiku koji se izjasni o eventualnoj zloporabi i krađi zaštićenih informacija. Ako prihvati kazneni nalog, Marina M. će godinu dana strogo morati paziti kako koristi računalo.

‘Harala’ od Bocvane do Velike Britanije

Web-stranice s kojih je Marina M. neovlašteno preuzimala podatke bile su više nego raznolike. Među njih 21 ima stranica vlade Bocvane, zatim nacionalna statistika Velike Britanije, sveučilište Hartford, Armani, podaci o proizvođačima čokolade, proizvođači kuhinjskih elemenata, farma za uzgoj ptičje hrane, nutricionistička prehrana.

(preuzeto u potpunosti sa Internet stranica Slobodne Dalmacije dana 19.06.2012.)

Nedjeljom u dva

18/12/2011 // Posted in ICT sigurnost  |  No Comments

U emisiji Nedjeljom u dva Zdravko Mamić upravo je pokazao računalne ispise policijskih dosjea.

Ostaje vidjeti hoće li se u javnosti postaviti pitanje odakle neovlaštenom građaninu RH ispisi iz računalnog sustava MUP RH.

Hrvatska nema znanje ni oružja za virtualnu borbu

09/06/2011 // Posted in ICT sigurnost  |  No Comments

NIJE VIÅ E ZNANSTVENA FANTASTIKA
AMERIČKA NAJAVA DA ĆE RAČUNALNE NAPADE TRETIRATI KAO VOJNE, MIJENJA UOBIČAJENO POIMANJE RATOVANJA

Hrvatska nema znanje ni oružja za virtualnu borbu

Izmjena ugovora NATO saveza donosi opasnost da Hrvatska bude prisiljena objaviti rat zemlji koja na nju izvrši računalne napade, no domaće institucije ne obraćaju pozornost prema novom fenomenu

Danko RADALJAC

Budućnost je sve bliža, ono što se ne tako davno tek na filmovima moglo gledati već se lagano pretvara u stvarnost. Američka najava kako će cyber-napade tretirati kao klasične vojne, one koji su casus belli, odnosno zakoniti razlog za početak rata, tek je početak priče koja govori kako se bliži dan kad će se bitke voditi na Mreži svih mreža.

Američka najava cyber-ratovanja već je duže vrijeme aktualna i poznavateljima materije ovakva odluka uopće nije bila iznenađenje. Dapače, nije tajna niti da Amerikanci inzistiraju prema NATO-partnerima da se službeno odluči kako je moguće Članak 5. NATO-ugovora primijeniti i na cyber-napade. A Članak 5. je onaj famozni prema kojem napad na jednu državu znači napad na sve iz Saveza te je do sada primijenjen samo jedanput – nakon 11. rujna 2001. godine. U nekoj virtualnoj budućnosti, koja vjerojatno i nije tako udaljena, moguće je tako da Hrvatska zarati s nekim zbog napada preko računalne mreže.

Estonski slučaj

Ovakav scenarij prije samo desetak godina bi bio stavljen u sferu daleke znanstvene fantastike. Da se ne radi o ispraznoj priči, kojoj su skloni katastrofičari, svjedoči i nedavni sastanak NATO Parlamentarnih odbora u Varni. Cyber sigurnost i cyber ratovanje bili su jedna od glavnih tema.

Rat u virtualnom prostoru jedna je potpuna novina, što ne čudi s obzirom na to da internet kakav danas poznajemo ove godine slavi tek 20 godinu postojanja (može se definitivno kazati da je pojava World wide weba 1991. godine bila prekretnica koja će internet dovesti do današnjih obima). Pored toga, taj vid virtualnog života tek se posljednjih godina u potpunosti ukomponirao u stvarni život. Internet-bankarstvo, social-networking, telekonferencije – sve se to ekspanzivno razvilo tek u zadnjih pet-šest godina. Jedan detalj – Google, pretraživač koji je postao osnova informiranja danas, postoji tek nešto više od deset godina. S povećanjem utjecaja virtualnog života na stvarni, raste i mogućnost da se cyber-napadom ozbiljno našteti nekome.

Iako će brojni analitičari kao prvi globalni cyber-napad izvući priču iz 2001. godine i velike DDoS napade na američke institucije najvjerojatnije od strane kineskih hakera, prava prekretnica odigrala se 2007. godine.

Povod je bio lagano bizaran – Estonci su se odlučili maknuti kip Brončanog vojnika iz Tallina, koji je bio simbol uspjeha Crvene armije u Drugom svjetskom ratu. To je izazvalo žestoke reakcije službene Moskve, brojne ruske zajednice u Estoniji, a nakon samo par dana uslijedili su žestoki cyber-napadi. Radilo se ponovno o najrudimentarnijem obliku napada na virtualne mreže, DDoS udaru, koji u osnovi brojnim zahtjevima za vezu prema nekoj stranici ruši pristup istoj. Brojne stranice estonskih institucija i medija su bile nedostupne 27. travnja te godine, ali je prava poteškoća nastala kada su se na udaru našle i dvije najveće estonske banke. Naime, Estonci su specifičan narod, koji preko 90 posto bankovnih poslova obavljaju internetom. E, pa tog 27. travnja nisu bili u mogućnosti iz topline doma obaviti potrebne transakcije.

Iako će se službena Moskva ogradi ti od tih napada, i iako će se pokazati da su u njima sasvim sigurno sudjelovali pojedini ruski hakeri, koji to nisu niti krili, ostalo je uvriježeno mišljenje da ruska administracija nije imala ništa protiv udara, čak i ako ih nisu potpomagali.

Virtualni crv

Od udara na Estoniju cyber-ratovanje se počelo ozbiljnije doživljavati. Nakon toga su se odigrala još dva događaja koja će dovesti do današnjeg poimanja opasnosti virtualnih napada. Krajem te 2007. godine izraelska vojska bombardirala je sirijsku nuklearnu elektranu za koju su vjerovali da stvara i nuklearni materijal za bombe. No, direktnom udaru prema izvještajima američkih obavještajnih službi prethodio je cyber-udar na sirijske protuzračne sustave uz granicu s Izraelom. Prema tim izvještajima, Izraelci su »oslijepili« sirijske radare ubačenim virusom na tek par minuta, no to je bilo dovoljno da izraelski avioni bez otpora dođu do nuklearne elektrane.

Ipak, najveću famu u specijaliziranim vojnim, sigurnosnim i informatičkim krugovima digao je Stuxnet, do tada neviđen virusni program. Njega će se u potpunosti razotkriti 2010. godine, iako je ponajveću štetu počinio godinu dana kasnije. Radi se o jednom obliku worma, crva, koji napada informatičke sustave upravljačkih programa Siemensa za turbinske pogone. A najveću štetu napravio je u iranskoj nuklearnoj elektrani Natanz, koja je mjesecima bila isključivana zbog pogreški upravljačkog sustava, a u jednom je trenutku, prema medijskim navodima, došlo i do direktnog kvara koji je gotovo uzrokovao nuklearnu havariju.

Kako je cilj napada očigledno bio Iran, brojni su analitičari zaključili da iza nastanka crva stoje izraelske i američke sigurnosne službe. Kaspersky, možda ponajjača tvrtka na području antivirusne zaštite, službeno je ustvrdio kako razvoj ovakvog programa ne bi bio moguć bez podrške službenih institucija, a zanimljivo je kako je ustanovljeno i da je virus bio napravljen tako da napada samo određene subjekte, a ne neselektivno. Kao da su tvorci pokušali što više pripaziti da ne nastradaju nedužni sustavi. Kako je zbog Stuxneta umalo odletjela nuklearna elektrana u zrak, postalo je jasno da cyber-napadi mogu izazvati i fizičke posljedice jako slične klasičnom ratnom djelovanju.

Ulaganje u sigurnost

Nakon slučaja Stuxnet američka administracija počinje ozbiljnije promišljati o cyber-ratovanju, što dovodi do nedavne odluke o mogućnosti primjene izravne akcije u slučaju sličnog napada. Stuxnet je otvorio i još jedno pitanje i dilemu. Naime, niti Irancima gotovo godinu dana nije bilo jasno da su pod hakerskim udarom, a čitav svijet uopće postojanje virusa detektira gotovo godinu i pol dana nakon što je on najvjerojatnije nastao. Worm je bio tako podešen da radi dvije stvari – s jedne strane je sabotirao turbinske procese, s druge strane je hakirao sigurnosne sustave koji su čitavo vrijeme dojavljivali da je sve u redu. Gotovo da se može kazati da se radilo o diverzantskom hakerskom napadu. Ta mogućnost da se bude napadnut, a da se te činjenice uopće nije svjesno, jednostavno utjeruje strah u kosti sigurnosnim stručnjacima. Zbog toga se u ozbiljnim zemljama sve više ulaže u informatičku sigurnost, pa tako britanski mediji navode da je njihova Vlada samo ove godine odobrila oko 500 milijuna funti za to područje.

U Hrvatskoj se pak ovom relativno novom fenomenu ne obraća gotovo nikakva pozornost. Stoga je i moguće da nekoliko ljudi bez problema za vrijeme ovozimskih antivladinih protesta na nekoliko sati sruši Vladine službene stranice DDoS napadom. Domaćoj administraciji nikada nije palo na pamet da plati dodatno osiguranje u vidu, primjerice, više servera koji bi se onda u takvoj situaciji mogli rotirati. A odjeli u sigurnosnim službama, koliko se može saznati, su otužni, dapače, u posljednjih nekoliko godina su se riješili nekolicine stručnjaka koji su bili i sposobni za nešto.

Bitka nultog dana – noćna mora informatičara i sigurnosti

Zero-Day Battle, odnosno Bitka nultog dana, noćna je mora svakoga tko se bavi informatičkom i sigurnošću uopće. Radi se o konceptu probijanja upravljačkog koda pojedinih softverskih proizvoda, a kao glavne mete uvijek se ponajprije ističu operativni sustavi, prije svih MS Windows. Naime, u potencijalnom katastrofičnom scenariju (a neki vjeruju da su Kinezi već danas spremni za Zero-Day Battle), »napadač« preuzima sva računala s probijenim operativnim sustavom. Kako su računala danas neizostavan i možda ključan dio svih integriranih sustava obrane, kao i financijskih, političkih, obrazovnih i inih ustanova, jasno je da bi nastupio potpuni kolaps. Da stvar bude gora, postoji scenarij prema kojem napadnuti ne bi bili niti svjesni da su meta smišljene strategije.
Dio analitičara smatra kako je strategija Zero-Day Battlea već bila primijenjena i to u slučaju Stuxneta. Naime, prema dijelu antivirusnih stručnjaka, ovakav se worm nikada ne bi mogao napraviti da tvorci nisu imali djelove izvornog zaštićenog Microsoftovog koda. Treba napomenuti, Stuxnet je napadao samo Siemesnove sustave zasnovane na Microsoftovom operativnom sistemu.

Glavni način obrane za sada se zasniva na softverskim rješenjima u kojima operativni sustavi reagiraju na nepredviđenu upotrebu memorije na računalu, nakon čega se blokira rad. Problem nastaje ukoliko su tvorci napada pokrili takvu mogućnost, što se primjerice na neki način dogodilo u Iranu sa Stuxnetom. Pučki kazano, operativni sustav je zbog dobro programiranog virusa non-stop dobivao podatke da se ništa izvanredno ne događa
.
Kina ima znanje da preuzme nadzor nad svim računalima u svijetu
Zapadne sigurnosne službe izuzetno su zabrinute zbog mogućnosti da je Kina godinama ispred ostatka svijeta kada je virtualna borba u pitanju. Nedavna okapanja Kineza i Googla, koji je informatički dovoljno moćan da ga se može usporediti sa snažnim državama, samo je manja prezentacija kineske moći. Kenneth Geers, informatički stručnjak iz američke mornaričke kontraobavještajne službe novinarima će tijekom zasjedanja NATO Parlamentarnih odbora kazati kako se pretpostavlja da je Kina dvije generacije ispred ostatka svijeta samo kad je Internet Protocol (IP) u pitanju. Za pojašnjenje, IP je sustav koji omogućuje da se uopće komunicira putem interneta, a često se koristi i kratica TCP/IP (Transmission Control Protocol). Većina svijeta je danas na IP verziji 4, koja je zapravo prva globalna verzija IP-a. Svjetski komunikacijski divovi i institucije trenutno rade na IP verzije 6, a vjeruje se kako Kinezi u unutarnjim internet prometu tu verziju kao glavnu koriste već neko vrijeme. I stoga, pojašnjavao je Geers novinarima, Kina je možda i glavni igrač kad je cyber-ratovanje danas u pitanju. S jedne strane, internet pristup prema njima je izuzetno zatvoren, a oni sami su krajnje informatički razvijeni. K tome, zapravo se i jako malo zna o njihovim mogućnostima, a neznanje je u informatičkoj eri možda i ponajveća slabost. Iz obajveštajnih krugova širi se još jedan zabrinjavajući navod. Prema njemu, Kina je uspjela »razvaliti« sigurnosni ulaz u kodove i upravljačke procese Windowsa. Time postoji strah da u slučaju potrebe Kina preuzme nadzor nad svim računalima na svijetu koji su pokretani MS Windowsima. Radi se o takozvanoj »bitki nultog dana«.

Globalni svjetski napad na protivnike Wikileaksa

Wikileaks i reakcija službenih institucija, koje su nastojale po svaku cijenu blokirati taj projekt, doveli su do novog fenomena. Heterogena skupina Anonymous, koju je teško klasično dočarati kao skupinu, pokrenula je Operaciju »Payback«, globalni svjetski napad na protivnike Wikileaksa.

Klasičnim DDoS udarima tjednima su rušene stranice raznih državnih institucija, ali i novčanih kuća koje nisu dopuštale donacije na račun Wikileaksa. Problem s obranom je bio jednostavan – napad je bio asimetričan, iz svih dijelova svijeta, bez jasne hijerarhije napadača, i sve sigurnosne pretpostavke su pale u vodu. Državne institucije na Zapadu žestoko su se okomile na ovaj vid građanskog neposluha, jer ga je teško kontrolirati, spriječiti i prekinuti, a u isto vrijeme, toliko je asimetričan da se u krivca ne može uprijeti prstom. Neki će analitičari danas kazati kako je čitavo događanja oko Wikileaksa nakon objave diplomatskih izvješća zapravo bio Prvi svjetski cyber-rat. Proamerički sustavi su napadali Wikileaksove servere, a Anonymous je uzvratio po institucijama. Na sreću, koliko je poznato, broj ljudskih žrtava u ovom ratu je – nula.

Anonymous i Operacija Payback dala je do znanja da će u eri cyber-ratovanja i običan računalni korisnik biti važan i da će postojati oblici izuzetno efikasne gerilske virtualne borbe. Da se parafraziraju neki filmovi – Payback is a bitch. Heterogenost interneta na kraju bi mogla biti opasna za nenamjerne tvorce Mreže svih mreža – američku vojnu administraciju.

(preneseno u cijelosti iz Novog lista, 09.06.2011.)

Koliko sigurna je VaÅ¡a lozinka…

07/12/2010 // Posted in ICT sigurnost  |  No Comments

…možete provjeriti na ovoj poveznici.

Najopasniji pojam na Internetu

24/08/2010 // Posted in ICT sigurnost  |  No Comments

Prema McAfee-ju, trenutačno najopasniji pojam za pretraživanje na Internetu je – “Cameron Diaz”. Drugi najopasniji pojam je “Julia Roberts”. U slučaju pretraživanja pojma “Cameron Diaz”, statistički imate 10 % vjerojatnosti da ćete naići na zaraženi site koji može nanijeti Å¡etu VaÅ¡em računalu. Cijeli tekst možete pročitati na ovoj poveznici.