terça-feira, 31 de março de 2015

Novos navios com monitoramento remoto podem ser alvo de hackers

Hackers alvo de um ataque cibernético contra navios: Navegação Marítima em risco

Navios marítimos modernos são frequentemente monitorados e controlados remotamente a partir de instalações em terra milhares de quilômetros de distância para garantir a eficiência. Isso cria uma nova plataforma para hackers e piratas para conduzir ciber-ataques direccionados em navios

Crescer ciber riscos para a Indústria de transporte

Vários estudos e incidentes de segurança provar que a indústria marítima está enfrentando um grande risco de segurança cibernética. Durante séculos, os navios têm sido utilizados como um meio de transporte de mercadorias em todo o mundo. A indústria naval é altamente dependente de sistemas de computadores, processos, pessoas e tecnologia. Esta indústria transporta trilhões de dólares em mercadorias por ano para todos os cantos do mundo. A Tecnologia da Informação tem vindo a desempenhar um papel muito importante na indústria de transporte marítimo. Hoje, os nossos navios modernos são completamente informatizado. Tudo está conectado às redes. Navios modernos de hoje têm as operações de carga complexas que estão inteiramente ligados através do ciberespaço. Guindastes são movidos por GPS.

"Segurança Cibernética é uma questão de segurança. Cada navio construído tem um software que gerencia seus motores; e que o software é atualizado, enquanto o navio está a caminho da praia, e o Mestre ainda não sabe que o software está sendo atualizado. "Como disse o contra-almirante Paul Thomas, US Coast Guard. Hackers poderiam interferir com o controle de um navio, desativar sistemas de navegação, cortar as comunicações ou roubar dados confidenciais, de acordo com a Allianz Global Corporate & SE Especialidade de 2015 Safety and Shipping Review. "Crews se tornando menor, navios cada vez maiores, e uma crescente dependência de automação de todos agravar significativamente os riscos de hackers interrompendo sistemas-chave", afirmou o relatório.

As vulnerabilidades de segurança no software utilizado pela indústria marítima poderia ser explorado para causar navios para funcionar mal ou encalhar, de acordo com pesquisa da empresa de segurança da informação global, NCC Group. Eles revelaram vulnerabilidades de segurança em ECDIS (Electronic Display Gráfico e Sistemas de Informação), produtos de tecnologia da informação utilizados pela indústria naval. Estes sistemas são normalmente instalados em navios e usado por oficiais de navegação.

O aumento do uso de sistemas de computador de navegação, inspeção recipiente, descarga rápida, distribuição de bens e manutenção de mercadorias nos portos é facilmente exposto a ameaças cibernéticas, se há controles de segurança apropriados sejam implementados.

As ameaças cibernéticas na indústria de transporte podem ser divididos em cinco tipos principais, as ameaças à

Navios e navegação segura
Comunicação via satélite
Sistemas de rastreamento de carga
Sistemas de radar marítimo
Sistemas de identificação automática
Tecnologia Comunicação (TIC) da informação e sistemas utilizados pelos navios, portos e outras instalações são freqüentemente controlado remotamente a partir de locais dentro e fora de um país. Eles também possuem o risco de uma ameaça persistente avançada , concebido para ter acesso a uma rede, a aquisição de dados e secretamente monitorar os  computador desejado  sistemas durante longos períodos de tempo.

Muitos ataques cibernéticos foram realizados anteriormente em navios comerciais, em um incidente de um navio comercial no contrato para os militares dos EUA foi alvo de uma invasão por supostos hackers militares chineses . Outro incidente viu uma grande vítima da queda fornecedor de combustível para um golpe de $ 18 milhões como o setor de bunkers enfrenta crescentes ameaças do cibercrime. Em 2012, os militares chineses comprometida "múltiplos sistemas" em um navio comercial no contrato a Transcom. Prestadores de navegação marítima, também foram alvo de chamadas campanhas de spear phishing. Esses ataques usam falsos e-mails que visam uma única empresa para obter acesso seguro a dados confidenciais. Da mesma forma, a KPMG tem trabalhado com uma grande companhia de navegação que tenha sido vítima de um ataque de hackers deliberada, possivelmente por um rival. Hackers recentemente fechou uma plataforma de petróleo flutuante, inclinando-lo, enquanto outro equipamento era tão cheio de malware de computador que levou 19 dias para fazê-lo em condições de navegar novamente; Piratas somalis ajudar a escolher os seus alvos, visualizando os dados de navegação on-line, o que levou os navios, quer desligar seus dispositivos de navegação, ou falsos os dados de modo que parece que eles estão em outro lugar; e hackers infiltraram computadores conectados ao porto belga de Antuérpia, recipientes específicos localizados, fugiu com os seus medicamentos contrabandeados e excluídos os registros. especialista em GPS Todd Humphreys , professores da Universidade do Texas, demonstraram que apenas usando um aparelho barato, composto por uma pequena antena, um GPS eletrônica "spoofer" construído em 3.000 dólares e um laptop, ele é capaz assumir o controle total de sofisticado sistema de navegação a bordo de um 210 pés super-iate no mar Mediterrâneo.

Navegação Marítima Indústria 2

Reduzir as ameaças cibernéticas

Infelizmente, muitos eventos cibernéticos na indústria marítima havia permanecido sem ser detectado ou empresas não quis revelá-los em público, especialistas em segurança dizem. Um porta-voz da Maersk Line, top grupo contêiner de transporte do mundo, disse:

"Sim, nós consideramos cibernético risco de uma ameaça, mas os navios não são mais vulneráveis ​​a esses ataques do que os sistemas e organizações em terra. Estamos tomando esse risco sério e garantir que estamos protegidos contra tais ameaças. "

Muitos da indústria naval não estão conduzindo adequadamente avaliações periódicas de segurança em avaliar a sua vulnerabilidade a um ataque cibernético. E estudos relatam que nenhum de a indústria marítima tinha desenvolvido o plano de resposta de segurança adequada para lidar com tais ataques.

"Segurança e cenários de ataque contra essas tecnologias e protocolos têm sido ignoradas por algum tempo no marítima indústria ", disse Schloesser da Rapid7.

Indústria naval deve incorporar defesa adequada nas estratégias de profundidade para lidar com ameaças cibernéticas. Implementando defesa adequada nos controles de profundidade inclui:

Restringindo mídia portátil e implementação de software antivírus
Política de operação e manutenção do sistema de seguros
Design seguro e implantação de aplicações e sistema.
A conscientização dos funcionários
Protegendo as portas que estão utilizando principalmente sistemas automatizados para movimentação de carga.
A indústria deve seguir as regras de segurança cibernética e padrões em todos os níveis da organização para mitigar eventos cibernéticos.

Sobre o autor Ashiq JA ( AshiqJA )
Ashiq JA (Mohamed Ashik) é um pesquisador Cyber ​​Security e escritor apaixonado por Web Application Security, a pesquisa de Segurança usando Machine Learning e Big Data, Deep Web, tecnologias de segurança e análise de ameaças. Ele está atualmente trabalhando como consultor de segurança de uma empresa financeira. Ele acredita na partilha de conhecimento como a melhor fonte para a consciência da segurança da informação. Para apanhar com as últimas notícias sobre as tendências InfoSec, Siga Ashiq JA em tecnologias Twitter e Análise de Ameaças. Ele está atualmente trabalhando como consultor de segurança de uma empresa financeira. Ele acredita na partilha de conhecimento como a melhor fonte para a consciência da segurança da informação. Para apanhar com as últimas notícias sobre as tendências InfoSec, Siga Ashiq JA no Twitter AshiqJA .
Editado por  Pierluigi Paganini

sábado, 28 de março de 2015

Governo Chinês suspeito de ataque cibernético

O site de codificação populares Github sofreu um grande escala distribuído de negação de serviço (DDoS), que durou mais de 24 horas a partir de quinta-feira.

O ataque explorou o redirecionamento de usuários que estavam se conectando a muitos outros sites na Internet. Os atacantes injetado código JavaScript malicioso em páginas desses sites, que foi responsável pelo sequestro de seus visitantes a Github.

O pesquisador analisou o código JavaScript usado no ataque e ele aparece como um exemplo de código disponível no  pastebin .

Os visitantes que tentaram acessar vários sites na Internet usado tem DDoS artilheiro, notou que os sites foi servir anúncios e o código de acompanhamento do Baidu chinês, o código usado pelos atacantes instrui browsers dos visitantes a esses sites para se conectar GitHub.com cada dois segundos. A técnica permitiu que os atacantes para gerar "uma quantidade extremamente grande de tráfego", segundo o pesquisador Anthr @ x de visão em laboratórios.

Os atacantes ter escolhido o motor de busca Baidu, porque ele tem uma quantidade impressionante de visitantes que foram recrutados com esta técnica no ataque que resultou na enorme inundação de tráfego no site do Github.

No momento em que escrevo Baidu negou qualquer responsabilidade pelo mecanismo de redirecionamento exploradas para os ataques DDoS:

" Nós já notificou outras organizações de segurança ", afirma a empresa em um comunicado oficial," e estão trabalhando em conjunto para chegar ao fundo deste. "

Baidu GitHub DDoS

GitHub confirmou que os distribuídos de negação de serviço-ataques , causou interrupções irregulares do serviço.

Os especialistas especulam que os atacantes estão ligados ao Governo chinês que usou os navegadores de usuários incautos para bater um site não "alinhados" ao Governo de Pequim.

"O que está acontecendo aqui é bastante claro agora: um determinado dispositivo na fronteira da rede interna da China e da Internet seqüestrou as conexões HTTP entrou na China, substituiu alguns arquivos javascript do Baidu com os maliciosos que carregam

[" https://github.com/greatfire/ "," https://github.com/cn-nytimes/ "]
a cada dois segundos.

"Em outras palavras, mesmo as pessoas fora da China estão a ser transformado em arma para atingir coisas que o governo chinês não gosta, por exemplo, a liberdade de expressão.", Relatou o post sobre uma visão em laboratórios .

GitHub DDoS 2

Os atacantes utilizado esta variante DDoS para bater dois projetos Github populares, o GreatFire e CN-NYTimes, que são dois anti- censura ferramentas utilizadas para evitar a censura operada pela China e cirmcument O Grande Firewall da China.

Abaixo os descripions dos dois grupos de desenvolvimento de ativos na plataforma Github.

GreatFire - Um grupo bem conhecido no Github que luta contra a censura do governo chinês da Internet.
CN-NYTimes - Um grupo que hospeda espelhos New York Times para permitir que os cidadãos chineses para acessar o site de notícias, que normalmente é bloqueado na China.
GitHub informou os usuários que a empresa implantou nova defesa para proteger o site a partir de atacantes que também estão respondendo ao adaptar suas táticas, como relatado por Status Message Board .

04:46 UTC Os DDoS em curso ataque ajustou táticas novamente. Nós estamos continuando a adaptar e mitigar isso.
02:30 UTC Os DDoS em curso ataque mudou para incluir páginas e ativos. Estamos atualizando as nossas defesas para corresponder.
"Restaurando o serviço para todos os usuários, enquanto desviando tráfego de ataque é a nossa prioridade número um. Temos implantado nossas defesas contra ataques volumétricos uma quantidade extremamente grande de tráfego. Desempenho está se estabilizando ", uma mensagem postada por Github em 15:04 UTC diz.

"Nós estivemos sob DDoS contínuas ataque para 24+ horas. O ataque está evoluindo, e todos nós somos as mãos no convés atenuante ".

Pierluigi Paganini

sexta-feira, 27 de março de 2015

Ataque do Bar Mitzvah explora vulnerabilidade do SSL

Bar Mitzvah é o nome de um novo ataque a SSL criptografia baseada em RC4 / TLS que permite a divulgação de dados sensíveis através da exploração de uma vulnerabilidade de 13-Year-Old.

Ambos Secure Sockets Layer (SSL) e seu sucessor Transport Security Layer (TLS) protocolos de criptografia contar com o algoritmo de Rivest Cipher 4 (RC4) para criptografar a transferência de dados.

O problema é que o RC4 é afetado por vários problemas de segurança, a última descoberta no fim do tempo ", Invariance Weakness", foi relatado por Imperva que explorou isso em um ataque apelidado de "Bar Mitzvah".

A Fraqueza Invariance foi descoberto nos últimos 13 anos, os especialistas demonstraram que a vulnerabilidade pode ser explorada por ataques de recuperação de texto simples, permitindo o atacante para extrair dados parciais de comunicações protegidas.

O ataque Bar Mitzvah poderia permitir que hackers para acessar uma parte do tráfego que contém dados sensíveis, detalhes do cartão, e cookies de sessão.

O ataque, chamado "Bar Mitzvah", é semelhante ao navegador Exploit Contra SSL / TLS, aka  BEAST  ataque.

Os especialistas explicaram que, a fim de executar o Bar Mitzvah, os atacantes precisam interceptar um grande número de conexões SSL / TLS que usam RC4 com a intenção de encontrar uma chave fraca. Uma vez descoberto a chave fraca, o atacante pode usá-lo para recuperar os dados de texto simples parciais.

Os especialistas estimam que para executar um ataque, é necessário um número de tentativas de 1 bilhão de descobrir uma chave fraca em cada 16 milhões de chaves RC4.

RC4 criptografia ataque

A fim de reduzir a complexidade do ataque, o atacante pode ter como alvo apenas os primeiros 100 bytes de dados protegidos. Os dados parciais poderiam ser usados ​​para melhorar a ataques de força bruta sobre informações sensíveis (ou seja, os cookies de sessão, os dados sensíveis).

"Uma vez que a fraqueza Invariance é expresso apenas nos primeiros 100 bytes do keystream, pode ser utilizado apenas para os primeiros 100 bytes do protegido a montante de tráfego e os primeiros 100 bytes do tráfego do fluxo descendente protegido. Tendo em conta que a primeira mensagem criptografada em cada sentido é a mensagem Finished SSL Handshake (36-bytes em uso típico de SSL), cerca de 64 bytes de dados em texto puro secretos são deixados para o ataque. ", afirma o relatório publicado pela Imperva intitulado" Atacar SSL quando se usa RC4: SSL Quebrando com uma adolescente de 13 anos RC4 Weakness ".

O relatório também detalhou outro modo de ataque para o Bar Mitzvah, a não-alvo Passive Attack, em que o atacante explorar a fraqueza Invariance para espionar o tráfego direcionado para um site específico. O atacante será capaz de acessar um pedaço de informação sensível a cada 1 bilhão de conexões, mas neste cenário de ataque é impossível discriminar a identidade de um usuário específico. Uma variante do não-alvo passivo ataque poderia obter 1 bilhão de conexões a partir de um grupo de vítimas, por exemplo, o lançamento de um  ataque man-in-the-middle  contra vários usuários através de envenenamento de DNS.

Como medida preventiva para o Bar Mitzvah, sugere-se evitar o uso do algoritmo RC4.

Apesar do risco de ser comprometido por um ataque de Bar Mitzvah é baixa, o estresse especialistas não subestimá-lo.

Pierluigi Paganini

( Assuntos de Segurança  - Bar Mitzvah,    criptografia, RC4 )

sexta-feira, 20 de março de 2015

Vírus que carrega junto com a Bios é descoberto.

Pesquisadores de segurança desenvolveram um novo bootkit BIOS que explora vulnerabilidades recém-descobertas. Os especialistas irão apresentar o seu estudo ao CanSecWest.

Bootkits BIOS são uma realidade, apesar de há pouca evidência de implantes de BIOS em estado selvagem. Os bootkits BIOS foi mencionado quando Snowden divulgou o catálogo de instrumentos de vigilância utilizados pela NSA ANT divisão, estes códigos maliciosos são capazes de comprometer a BIOS da máquina da vítima garantindo persistência e implementação de técnicas de evasão sofisticados. O implante BIOS sobrevive mesmo é o sistema operacional for reinstalado. Recentemente especialistas da Kaspersky Lab descobriram que uma sofisticada APT,O Grupo Equation , usado bootkits BIOS para comprometer uma máquina alvo, devido à complexidade dos implantes maliciosos muitos especialistas em segurança especulado um link direto betweeen a tripulação hacking e da NSA .
Ambos NSA e do Grupo A equação (a tripulação pirataria é utilizado tanto em EquationDrug e GrayFish plataformas) a que se refere o NLS_933W.DLL módulo  que é amplamente utilizado por fornecedores principais. O nls_933w.dll contém um driver que derruba o malware, o motorista implementado por atacantes permite a interação com o disco rígido a partir do nível do kernel, como explicaram os especialistas da Kaspersky.
"Não é que o código que era tão sofisticado; que costumava certas sequências de comandos ATA para interagir com o disco rígido, mas a parte sofisticada não foi exposto. Foi a [reprogramado] firmware em si ", disse Vitaly Kamluk, principal pesquisador de segurança da Kaspersky Lab" Para dominar a escrever o firmware, leva anos para fazer isso. Acabamos de ver que o nível de sofisticação é alta por causa do que eles são capazes de fazer, mas não temos o próprio firmware. "" Este é um mecanismo de persistência final, e tem a capacidade de resistência definitiva para remoção. Este é um próximo nível de persistência nunca visto antes ", continua Kamluk" Esta é a única e primeira vez que vimos esse nível de complexidade de um ator avançada. "
Hoje, na conferência CanSecWest em Vancouver, os pesquisadores Corey Kallenberg e fundadores Xeno Kovah de startup  LegbaCore , irá apresentar sua pesquisa sobre um novo conjunto de vulnerabilidades BIOS e os resultados de seu trabalho sobre o desenvolvimento de um rootkits BIOS de trabalho.
Os pesquisadores descobriram um método para mecanismo de proteção de desvio BIOS, mas o aspecto mais interessante da pesquisa é que os especialistas têm definido um método para automatizar a descoberta de vulnerabilidades.
BIOS bootkit
O truque é viável em condições específicas, o invasor precisa ter acesso remoto à máquina de destino para implantar o bootkit BIOS, o que lhe permite elevar privilégios na máquina através do hardware.
Como é que as obras Bootkit BIO?
O exploit projetado pelos pesquisadores desativa os mecanismos de defesa do BIOS, que impedem o firmware re-piscando, e injetar e executar o código malicioso.
O aspecto mais assustando do bootkit BIOS desenvolvida pela Kallenberg e Kovah é que o implante é injetado em System Management Mode, que é um modo de operação de computador em que toda a execução normal, incluindo o sistema operacional, é suspenso e software separado especial, incluindo o firmware .é executado com privilégios elevados.
Os pesquisadores exploraram o modo de gestão do sistema para executar o seu bootkit BIOS com altos privilégios e gerenciar vários componentes da arquitetura alvo, incluindo a memória.Os pesquisadores destacaram que distro também seguro como Tails poderia ser alvo de implante, o bootkit BIOS pode ser usado para roubar dados confidenciais e também a chave PGP secreta usada pelo sistema operacional popular.
"A idéia é que, se o sistema operacional está comprometida por um implante, não há problema em usar Tails para comunicação (todas as ligações à Internet são feitas através do navegador Tor) porque está protegido contra o malware que atingiu o sistema operacional principal", disse Kallenberg. "O que o implante não é ele aguarda Tails para inicializar e arranhões de dados sensíveis sem memória e exfiltrates-lo. Nosso agente escuta no fundo, não Tails não vê-lo. "
"Nós armazenar dados em uma área não-volátil e não é apagado", explicou Kallenberg. "A idéia é tornar óbvio que estes disco de inicialização segura coisas de estilo são arquitetonicamente vulneráveis ​​a atacantes que vêm em você do espaço nível de BIOS. "
O implante funciona em variantes do BIOS de muitos fornecedores e de acordo com o especialista, o bootkit BIOS é eficaz também contra UEFI, que é considerada a evolução do BIOS.
Vamos esperar por mais material da apresentação.

China adminite a existência de um exército de guerra cibernética


O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...