23 септембар 2022

Razbijanje Sajber Mitova #3/22

Cyber Mythbusters #3/22
Razbijanje Sajber Mitova #3/22; Design by Saša Đurić

Ne možeš vjerovati svemu što pročitaš na Internetu: Tačno!

Interne je pun zavjera, glasina i nepotpunih informacija, to je nepobitna činjenica. Razlog se krije u tome što u prošlosti sigurnost i provjera nisu toliko praktikovali na Internetu, ali ovih dana to malo drugačije. Veliki giganti kao što su Google, Amazon, Meta, Twitter i ostali su shvatili važnost tačne informacije u svome poslovanju i prilično se dobro nose sa filtriranjem sadržaja na svojim platformama. Tako da danas, iako ima dosta lažnih vijesti, ipak na Internetu postoje stranice na društvenim mrežama, Internet stranice i korisnički nalozi na raznim mrežnim platformama koji su provjereni i koji objavljuju ili dijele pouzdane i tačne informacije.

 

Stalna sigurnosna testiranja sprečavaju sajber napade: Pogrešno!

Sigurnosna testiranja definitivno smanjuju nivo prijetnje i broj ranjivosti sistema organizacije koja se testira. Ipak, nema tog testiranja koje će otkriti svaku grešku ili ranjivost. Testiranje okruženja može naučiti bezbjednosni tim organizacije kako da reaguje u slučaju stvarnog napada, ali ne može zaustaviti stvarni napad. Stvar je u tome da jedna obična ranjivost koja je zanemarena zbog količine dobijenih podataka ili nedostataka iskustva u testiranju može imati domino efekat na čitav zaštitu organizacije.

 

Sajber bezbjednost se svodi na ublažavanje posljedica: Tačno!

Mnogi zamišljaju sajber bezbjednost kao čuvara obezbjeđenja na ulazu u objekat ili malu crnu kutijicu sa crvenom lampicom koja se upali kada dođe do incidenta. To se bazira na uslovu da sve stvari možemo označiti kao “dobre” i “loše”, što i jeste osnova svake strategije bezbjednosti, ali nije rješenje. Naravno da će se po pravilu poznati zlonamjerni softver blokirati prilikom pokušaja ulaska u branjeno okruženje ili da će se insistirati na dijeljenu podataka isključivo sigurnim kanalima komunikacije. Međutim, veliki broj sigurnosnih incidenata upravo potiče iz pouzdane komunikacije i normalnih obrazaca ponašanja, što zahtjeva fleksibilniji pristup od oslanjanja na poznata ponašanja ili digitalni otisak zlonamjernih aktera ili softvera. Stari pristup “dozvoli” ili “zabrani” ne funkcioniše više. Prevaziđen je naprednijim prijetnjama koje se uspješno sakrivaju u svakodnevnim odobrenim procesima, obrascima ponašanja i aplikacijama. To zahtjeva fleksibilnost bezbjednosnog tima, koji mora  biti u kompromisu između funkcionalnosti organizacije i zloupotrebe te funkcionalnosti. Bezbjednosni tim organizacije mora biti spreman da u momentu manifestacije zlonamjernog djelovanja odmah pristupi ublažavanju posljedica, jer je nemoguće da iste spriječi da se uopšte dogode bez ugrožavanja funkcionalnosti organizacije.

 

VPN nije proxy server: Tačno!

VPN (Virtual Private Network) i proxy server nude zaštitu privatnosti korisnika na Internetu, ali na različite načine. VPN je softversko rješenje u vidu virtualnog tunela koji obezbjeđuje šifriranu konekciju i štiti aktivnosti korisnika od drugih korisnika Interneta, a to se odnosi na sajber kriminalce, državno praćenje, prisluškivanje i druge aktivnosti. Ova tehnologija je tako dobro dizajnirana da je nemoguće, ili skoro nemoguće da korisnik bude praćen i nadgledan. Kada bi se VPN pokušao objasniti na jednostavan način, to bi se moglo objasniti na primjeru dva grada povezanih tunelom sa nadzornim kamerama kroz koji prolazi voz. Ako se koristi mrežna veza bez VPN tehnologije, to bi bilo kao da se putuje vozom na kojem je jasno istaknut natpis odakle voz polazi i gdje mu je odredište. Pored toga, voz ima prozore i osvijetljen je, pa se kroz njegove prozore može pogledati šta se u njemu nalazi. Međutim, ako  se koristi mrežna veza sa VPN tehnologijom, tada bi ovaj voz bio bez natpisa i prozora. Samo oni koji se nalaze u njemu bi znali odakle putuju i gdje putuju, bez mogućnosti da neko vidi ko su putnici i koliko ih ima u vozu. Proxy serveri funkcionalno izgledaju kao releji između odredišta koja se posjećuje i korisničkog uređaja. Sav saobraćaj ide preko posrednika, udaljene mašine (servera) koja sakriva korisnikovu IP adresu, tako da se na odredištu vidi samo IP adresa proxy servera. Važno je napomenuti da proxy serveri rade samo na nivou aplikacije, odnosno samo se preusmjerava saobraćaj aplikacije na kojoj je podešen proxy server. Pored toga ova tehnologija ne koristi enkripciju saobraća, što znači da je moguće pratiti korisnika. Glavna razlika i prednost VPN tehnologije u odnosu na proxy servere je funkcionisanje na nivou operativnog sistema uz upotrebu enkripcije. Na ovaj način sav saobraćaj sa uređaja ide preko udaljenog servera, sakrivajući korisnikovu IP adresu uz enkripciju koja onemogućava praćenje.

 

Veliki bezbjednosni tim je rješenje problema: Pogrešno!

Možda izgleda da veći broj ljudi u sajber bezbjednosnom timu rješenje za sve probleme, ali nije tako. Razumnije je izvršiti ulaganje u manji broj kvalifikovanog i sposobnog osoblja, nego u veliki tim. Sa pravim budžetom, pravim alatima i manjim timom usko specijalizovanih stručnjaka, umjesto većeg broja početnika bez stvarnog iskustva, organizacija ima veće šanse da se zaštiti od stalnih prijetnji. Uštede koje se ostvare kroz optimizaciju bezbjednosnog tima se mogu uložiti u dalje unapređenje zaštiti organizacije.

29 јул 2022

ONVIF ranjivost u Dahua IP kamerama

Otkrivena je ranjivost u Dahua IP kamerama, konkretno u ONVIF (Open Network Video Interface Forum) standardu, koja omogućava preuzimanje kontrole nad uređajima.

 

ptz cameras
Image by Photo Mix from Pixabay

Označena kao CVE-2022-30563 (sa CVSS ocjenom: 7.4), omogućava napadačima da zloupotrebe mrežne kamere preko prethodno ne šifrirane ONVIF komunikacije i ponovo reprodukuju korisničke podatke za prijavu prema uređaju, prema izvještaju sigurnosne kompanije Nozomi Networks.

 

Kompanija Dahua je objavila da ima spremna sigurnosna ažuriranja od 28. juna 2022. godine, koja se odnose  na sljedeće proizvode:

 

- Dahua ASI7XXX: na sve verzije prije v1.000.0000009.0.R.220620

- Dahua IPC-HDBW2XXX: na sve verzije prije v2.820.0000000.48.R.220614

- Dahua IPC-HX2XXX: na sve verzije prije v2.820.0000000.48.R.220614

 

Ranjivost koja je identifikovana od strane  sigurnosne kompanije Nozomi Networks se odnosi na mehanizam za prijavljivanje pod nazivom “WS-UsernameToken” implementiranom u određenom broju IP kamera proizvođača Dahua. Ranjivost omogućava napadaču da doda novi administratorski nalog, omogućavajući mu najveći stepen pristupa uređaju, što uključuje i gledanje prenosa sa kamere uživo. Napadaču je samo potrebno da “uhvati” ne šifrovani mrežni zahtev autentifikovan pomoću šeme WS-UsernameToken-a, koji poslije izmijenjen šalje uređaju kako bi ga prevario i dobio mogućnost da napravi administratorski nalog.

 

Otkrivanje ove ranjivosti u Dahua IP kamerama je posljedica otkrivenih sličnih ranjivosti u uređajima proizvođača Reolink, ThroughTek, Annke i Axis, što upozorava na potencijalnu opasnost, s obzirom da se ovi uređaju postavljaju na sigurnosno kritičnim mjestima.

 

Kompanija Dahua savjetuje svojim korisnicima, u skladu sa najboljim praksama u sajber bezbjednosti, izvrše preuzimanje i primjene potrebna ažuriranja sa njihove stranice za podršku ili da kontaktiraju lokalnu Dahua  podršku.

Razbijanje Sajber Mitova #3/22

Razbijanje Sajber Mitova #3/22; Design by Saša Đurić Ne možeš vjerovati svemu što pročitaš na Internetu: Tačno! Interne je pun zavjera,...