czwartek, 22 września 2011

DigiNotar upada przez hakerów


Holenderska firma DigiNotar, zajmująca się wystawianiem certyfikatów SSL, w miniony wtorek ogłosiła upadłość. Stało się to zaledwie dwa miesiące po tym, jak hakerzy zaatakowali przedsiębiorstwo. DigiNotar dołącza tym samym do ponurej listy przedsiębiorstw wykończonych przez internetowych przestępców.

Warszawa, 22 września 2011 – Pod koniec sierpnia specjaliści z laboratorium F-Secure wykryli włamanie do holenderskiego centrum certyfikacyjnego DigiNotar. Hakerzy uzyskali w ten sposób ok. 500 fałszywych certyfikatów SSL, pozwalających na przejęcie zaszyfrowanych danych, m.in. z takich serwisów jak Google, Twitter czy WordPress. Atak odbił się szerokim echem w światowych mediach, w konsekwencji doprowadzając do upadłości firmy. – Taka sytuacja zdarza się już nie po raz pierwszykomentuje sprawę Mikko Hypponen, szef laboratorium  badawczego F-Secure.
Atak na DigiNotar miał miejsce 19 lipca, został jednak wykryty dopiero półtora miesiąca później. W tym czasie hakerzy (prawdopodobnie irańscy) mogli do woli korzystać z fałszywych certyfikatów wystawionych w wyniku włamania. Lista serwisów, dla których je wydano, obejmowała również bardzo znane marki – m.in. Google, Facebook, Twitter, Yahoo czy Skype. Dzięki wykradzionym certyfikatom, przestępcy mogli podszywać się pod określony serwis i wyłudzać od użytkowników wrażliwe dane wykorzystując metodę „man-in-the-middle”. (napastnik pośredniczy w komunikacji pomiędzy komputerem potencjalnej ofiary a autentycznym serwerem, obsługującym serwis, pod który podszywa się przestępca).
Niewykluczone, że proceder trwa nadal. Po ataku wszyscy klienci DigiNotar otrzymali zamienniki certyfikatów, wystawione przez holenderskie rządowe centrum certyfikacji, do tej pory jednak nie zidentyfikowano wszystkich fałszywych certyfikatów wydanych w wyniku włamania.  Pewne jest za to, że nie dojdzie do kolejnego ataku na firmę – w wyniku strat spowodowanych działaniami hakerów i związanego z nim negatywnego rozgłosu w mediach DigiNotar w miniony wtorek ogłosiło upadłość.
Hakerzy mordercami biznesów
To nie pierwszy przypadek firmy doprowadzonej do bankructwa działaniami internetowych przestępców. W marcu bieżącego roku działalność musiał zakończyć australijski dostawca hostingu, Distribute.it. Hakerzy włamali się na kluczowe serwery firmy i doprowadzili do usunięcia danych przechowywanych tam przez klientów. Danych nie udało się odzyskać.
Kolejna historia – tym razem sprzed lat – dotyczy upadku angielskiego dostawcy Internetu Cloud Nine, który padł ofiarą zakrojonego na szeroką skalę ataku typu DDoS (denial-of-service). Polega on na nieustannym bombardowaniu serwerów zapytaniami. W rezultacie ulegają one przeciążeniu, a w końcu przestają działać. Przeprowadzony w styczniu 2002 roku atak był na tyle dotkliwy, że aby naprawić szkody, firma musiałaby od podstaw odbudować całą swoją sieć. Cloud Nine zwyczajnie nie było na to stać.
Kilka lat później – w 2006 roku – działania przestępców doprowadziły do zamknięcia projektu antyspamowego Blue Frog, a w konsekwencji do zakończenia działalności przez jego producenta, firmę Blue Security. Uruchomienie projektu spotkało się z ostrą odpowiedzią spamerów – użytkownicy Blue Frog otrzymywali maile, oskarżające firmę o wyłudzanie danych i wykorzystywanie ich do nielegalnych celów, np. ataków DDoS, kradzieży tożsamości i tworzenia spamerskich baz danych. W wyniku ataku szef firmy Eran Reshef zdecydował o zakończeniu projektu. W konsekwencji doprowadziło to do upadku Blue Security.
Duzi wytrzymują więcej
 W wyniku ataków hakerskich zwykle upadają stosunkowo niewielkie firmy. Duże przedsiębiorstwa częściej są w stanie poradzić sobie ze skutkami włamań. Przykładem może być koncern Sony, który spotkał się z miażdżącą falą krytyki po tym, jak cyberprzestępcy wykradli dane z należącej do niego sieci PlayStation Network –– Znaczenie ma tu nie tylko wielkość firmy, ale także rodzaj i skala ataku. W przypadku PSN była ona tak duża, iż opinia publiczna – początkowo krytyczna wobec Sony za zaniedbanie kwestii zabezpieczeń – ostatecznie zwróciła się przeciwko hakerom – pisze Mikko Hypponen na firmowym blogu. Warto też przypomnieć sprawę znanego dostawcy zabezpieczeń – firmy Comodo, która w wyniku ataku na jedną ze swoich filii w Europie wystawiła kilka fałszywych certyfikatów do popularnych serwisów. Jej również udało się uniknąć poważniejszych konsekwencji ze względu na niewielką skalę szkód.
- Firmy, które upadły na skutek działalności hakerów, były zbyt małe lub zbyt młode, , by poradzić sobie z tak poważnymi atakami. Często też nie zdążyły wypracować sobie wystarczająco dużego kredytu zaufania wśród klientów i użytkowników. Dlatego każdy przedsiębiorca działający w branży internetowej powinien przygotować się na ewentualne zagrożenia – podkreśla Hypponen.
Samobójstwo przez atak hakerów
Bankructwo firmy nie jest jednak najgorszą z możliwych konsekwencji ataku hakerów. W czerwcu 2009 roku K. T. Ligesh, założyciel firmy produkującej oprogramowanie wirtualizacyjne HyperVM, popełnił samobójstwo po ataku na wykorzystującą je firmę hostingową VAserv. Przestępcy jednorazowo wykasowali ponad 10 tys. hostowanych przez nią witryn.
Media donosiły o wcześniejszych problemach osobistych Ligesha, lecz to właśnie atak na VAserv – obok przegranego z konkurencją przetargu – bezpośrednio przyczynił się do jego samobójczej śmierci. Najbardziej przygnębiający w tej historii jest fakt, że po śmierci Ligesha hakerzy ujawnili sposób, w jaki włamali się do VAserv.Okazało się, że dostali się do prywatnego konta Gmail szefa tej firmy, gdzie przechowywał on... hasła bezpieczeństwa. Tym samym wyszło na jaw, że atak nie miał nic wspólnego z jakimikolwiek lukami bezpieczeństwa w oprogramowaniu HyperVM...

poniedziałek, 19 września 2011

Informacja o zakończeniu świadczenia usługi telefonii komórkowej GaduAIR


W nawiązaniu do zapowiadanych zmian strategii projektu MVNO, Zarząd GG Network S.A. podjął decyzję o zakończeniu świadczenia usługi sieci telefonii komórkowej GaduAIR z dniem 31 października 2011.
Decyzja ta jest podyktowana brakiem możliwości pełnej realizacji celów założonych przez  spółkę. Jest to spowodowane w głównej mierze strukturą polskiego rynku komórkowego, w znacznym stopniu utrudniającą odniesienie sukcesu niezależnym operatorom MVNO, pomimo oferowania przez nich bardzo atrakcyjnych warunków.
- Mimo trudnej decyzji, jesteśmy pewni, że kompetencje biznesowe i technologiczne pozyskane przez spółkę w obszarze telekomunikacyjnym wpłyną pozytywnie na dynamiczny rozwój nowej – w tym również mobilnej – platformy komunikacyjnej GG, która jest dla nas nadrzędnym celem strategicznym. Warto przypomnieć, że już teraz z mobilnych wersji Gadu-Gadu w telefonie korzysta w skali miesiąca ponad 700 tys. użytkowników komórek i liczba ta stale rośnie. Świat usług mobilnych jest zatem dla nas bardzo atrakcyjny – komentuje Tomasz Jażdżyński, prezes Zarządu GG Network S.A.
Zakończenie świadczenia usługi GaduAIR zostanie przeprowadzone zgodnie z obowiązującym Regulaminem Świadczenia Usług Telekomunikacyjnych GG Network, a warunki podstawowej oferty GaduAIR zostaną utrzymane bez zmian aż do dnia 31.10.2011.
Wszyscy Klienci sieci GaduAIR mają możliwość przeniesienia swojego numeru do innego, dowolnego operatora komórkowego lub wystąpienia z wnioskiem o zwrot niewykorzystanych środków. Szczegółowe informacje oraz procedury dostępne są na stronie internetowej www.gaduair.pl oraz w Biurze Obsługi Klienta GaduAIR.

Telefonia GaduAIR – www.gaduair.pl - została uruchomiona w maju 2009 roku. Usługa działa w modelu wirtualnego operatora komórkowego (MVNO) w oparciu o infrastrukturę sieci Plus. W uznaniu dla atrakcyjności oferty, w 2010 roku sieć GaduAIR otrzymała tytuł Prepaida Roku.

środa, 14 września 2011

Nowy trojan udaje komunikat Microsoftu


Ransom.AN, należący do zagrożeń typu ransomware, prosi ofiary o zapłacenie 100 EUR za kod, który odblokuje ich komputery. Trojan symulując komunikat Microsoftu ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu.

PandaLabs, laboratorium systemów zabezpieczających Panda Security, lider zabezpieczeń działających w modelu Cloud Security, wykryło nowy trojan typu ransomware, który symuluje komunikat Microsoftu. Trojan o nazwie Ransom.AN ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli użytkownik nie wprowadzi specjalnego kodu, który otrzyma po zapłaceniu 100 EUR.

Ten złośliwy kod, atakujący w szczególności niemieckojęzycznych użytkowników, może być rozpowszechniany na wiele sposobów, m.in. przez spam i pobieranie P2P. Po ostrzeżeniu użytkownika o nielegalnej kopii Windows trojan zaprasza ofiary do zakupu kodu za pomocą karty kredytowej przez zainfekowaną stronę. Aby jeszcze bardziej zachęcić użytkowników do podania swoich informacji finansowych, Ransom.AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze.

„Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza użytkowników do zapłacenia okupu lub sformatowania komputera” - mówi Luis Corrons, dyrektor techniczny PandaLabs. „Ponadto ponieważ Ransom.AN wygląda jak komunikat Microsoftu i grozi podjęciem kroków prawnych, wielu użytkowników wierzy w jego treść i dokonuje płatności ze strachu”.

W celu ochrony przed Ransom.AN i innymi zagrożeniami PandaLabs zaleca, aby wszyscy użytkownicy mieli zainstalowane na komputerze aktualne zabezpieczenie, takie jak bezpłatny program Panda Cloud Antivirus, który można pobrać ze strony www.cloudantivirus.com.