среда, 31. мај 2017.

Izveštaj sa ICT Security 2017 konferencije


U Hotelu Hyatt Regency održana je četvrta po redu ICT Security konferencija. Događaj je privukao više od 180 stručnjaka iz zemlje i inostranstva u oblasti ICT, informacione bezbednosti, digitalne forenzike, IT revizije i upravljanja IT rizicima.

Konferenciju je otvorio Sava Savić, pomoćnik ministra za informaciono društvo MTTT.
Tom prilikom naglasio je koliki je značaj informacione bezbednosti u današnjem svetu i izneo je informacije o tome šta Ministarstvo za trgovinu, turizam i telekomunikacija preduzme u ovoj oblasti. U nastavku je dr Igor Franc predsednik Udruženja eSigurnost svim prisutnim učesnicima poželeo uspešan rad u dva dana konferencije i izneo osnovne informacije o samom udruženju koje je organizator konferencije. U uvodnoj sesiji su se još učesnicima obratili Ivana Kozličić iz kompanije MasterCard i Predrag Šljivar ispred kompanije Smart koji su izneli osnovne informacije o svojim kompanijama. Na kraju prvog bloka održan je okrugli sto na temu Zaštita digitalnih servisa gde je moderator bio Aleksandar Mirkovic jedan od osnivača Udruženja eSigurnost. Učesnici panela su bili: Sava Savic, dr Dragan Mladenovic, Đorđe Krivokapić, Saša Milašinović i Darko Šehović.
Tokom dva dana konferencije, od 30. do 31. maja, moglo se čuti dosta zanimljivih predavanja i novina u načinu zaštite IKT sistema.

Prvi dan je bio posvećen bezbednosti bankarskih sistema i novim pretnjama kao i novim načinima zaštite. Prvi je u delu posvećenom bezbednosti bankarskih sistema prezentaciju održao Ognjen Momčilović ispred kompanije Halcom a zatim i Ivan Stijović ispred kompanije Asseco. Na kraju ovog dela Zvonimir Ivanović je održao izuzetno zanimljivo predavanje vezano za prevare u bankarskoj industriji. U drugom delu prvi je prezentaciju održao Tomislav Tucibat ispred kompanije Fortinet a odmah posle njega je gost iznenađenja bio dr Goran Kunjadić koji je prisutnima prezentovao način otkrivanja PIN-a sa kartica koje imaju magnetnu pistu i izneo moguća rešenja ovog problema koja su inače nastala zbog algoritma DES koji je davno primenjen i nije unapređen a eksponencijalan razvoj hardvera je doveo do toga da je to sada moguće razbiti što u momentu prve implementacije nije bilo moguće. U nastavku se prisutnima obratio Tamas Jung ispred kompanije Energodata dok je za kraj ovog bloka izuzetno zanimljivo predavanje održao dr Dragan Đurđević ispred akademije za nacionalnu bezbednost. U trećem i poslednjem delu prisutni su imali prilike da vide Live demonstraciju hakovanja IoT (Internet of Thinks) uređaja od strane Filipa Simeonova predstavnika kompanije Piperevski & Associates iz Makedonije. Na samom  kraju izuzetno zanimljivu i atraktivnu prezentaciju na temu IoT apokalipsa održao je Milan Gabor predstavnik kompanije Viris iz Slovenije čime je završen prvi dan konferencije. Zaključak prvog dana konferencije bi mogao biti da Internet stvari (IoT), BYOD, pametne mreže (Smart Grid) i sva druga povezivanja koja nam navodno olakšavaju život ako nisu dobro realizovana i obezbeđena mogu da dovedu i do porasta bezbednosnih rizika kojima smo izloženi.


Drugi dan konferencije započet je zanimljivom prezentacijom Aleksandar Mirkovića iz Opportunity Banke i jednog od osnivača Udruženja eSigurost pod nazivom Exploitation/Hacking: From Zero to Full Control (Company  Attack) a odmah posle njega prezentaciju pod nazivom Intercept X — Next-Generation Anti-Exploit, Anti-Ransomware, And Root Cause Analysis održao je Ilija Jovičić, Sophos Consultant ispred kompanije Smart. U drugom bloku prvu prezentaciju održao je Branko Krsmanović potpredsednik ISACA Belgrade Chapter koji je govorio na temu Respond to Cybersecurity Problems. Posle njega veoma zanimljivu prezentaciju pod temom Secure Software Development Lifecycle održao je Endava tim u sastavu: Nemanja Hiršl, Ivana Frankić i  Nenad Žikić. Drugi blok predavanja završio je  Luka Milinković, IT Auditor iz Komercijalne banke sa svojom interesantnom prezentacijom na temu IT Security Controls — Endpoint Security. Treći blok započeo je dr Nemanja Maček ispred kompanije SECIT security sa temom Information Security and Machine Intelligence koji je u svom izuzetno stručnom nastupu upoznao učesnike sa navedenom temom. Sledeći se učesnicima obratio Dragan Suhanek ispred kompanije CP Security koji je održao prezentaciju na temu In the Security System of the Companies, The Keys Are  Obsolete Thing? Ovaj blok predavanja završen je predavanjem Slavka Pandurova sa prezentacijom na temu Operational Challenges and Solutions on the Path of New  Legal Compliance, When It Comes to ICT Physical Security Systems. U četvrtom završnom bloku drugog dana i čitave ovogodišnje konferencije održana su dva live demo predavanja. Prvo predavanja održao je  Predrag Spasić ispred kompanije Check Point Software Technologies koji je obradio temu Mobile Devices Protection Solutions. Drugo i završnu prezentaciju održao je dr Igor Franc ispred kompanije SECIT security i predsednik Udruženja eSigurnost sa temom Live Digital Forensics — Windows OS gde je učesnicima kroz dva primera dat prikaz prikupljanja digitalnih dokaza sa Windows računara.

Posle svoje prezentacije prisutnima se u ime Udruženja eSigurnost još jednom za kraj obratio dr Igor Franc koji se zahvalio prisutnima i sponzorima i pozvao ih da i sledeće godine učestvuju na sledećoj konferenciji Udruženja eSigurnost. Zaključak drugog dana konferencije bi mogao biti da današnje pretnje pored računara sve više napadaju i mobilne uređaje i aplikacije na njima i da je potrebno posvetiti posebnu pažnju bezbednosti ovakvih uređaja. Ovogodišnju konfereciju podržao je veliki broj sponzora: Endava, Mastercard, Brother Group, Fortinet, Check Point, Sharp, Sophos, Halcom, Energoprojekt Energodata, CP Security, Smart, Arcserve, Laguna, Perihard, ISACA, Cards Print, CEIB, SECIT security, Piperevski & Associates. Pored sponzora konferenciju su podržali kao medijski sponzori i sledeći mediji: Novosti AD, PC Press, Business and Finance, ICTBusiness i RadioBit. Sve u svemu na ovogodišnjoj ICT Security konferenciji bilo je prisutno preko 180 učesnika što po rečima organizatora iz Udruženja eSigurnost je sasvim zadovoljavajuće i smatraju ovogodišnju konferenciju veoma uspešnom.

среда, 24. мај 2017.

Sistemi za detekciju i prevenciju upada


Statistika kaže da je prosečno vreme koje je potrebno da se otkrije da je napadač prisutan u poslovnom sistemu 256 dana. Možete samo zamisliti šta iskusan napadač može da uradi za to vreme. Takođe potrebno je reći i da je detekcija upada kritična stavka jer što se pre napadač detektuje to je manja šteta načinjena i obrnuto što se kasnije otkrije to su velike šanse da se šteta višestruko povećava. Kaže se da ukoliko je upad detektovan dovoljno brzo, napadač je identifikovan, pre nego što nastupi oštećenje sistema. Upravo o ovoj temi želim da malo pišem u ovom postu.

Sistem za detekciju upada
Nemojte misliti da je ovo neka posebno skupa i komplikovana tehnologija. Na tržištu postoje i besplatna rešenja u vidu SNORT-a kao i rešenja koja su komercijalna. Hajde za početak da vidimo šta je zapravo IDS i kakve vrste postoje.
IDS je sistem za detekciju upada koji se bazira na tome da prikuplja kopiju saobraćaja na određenom mestu u mrežu i na osnovu toga može da alarmira i obavesti određeno lice o tome da je potencijalni napada u toku. On to radi analizom prikupljenog saobraćaja vrlo slično antivirus programima. To znači da on zapravo ima bazu sa potpisima (singature) poznatih napada i ukoliko se određeni saobraćaj poklapa sa potpisom pretpostavlja da je napada u toku. Međutim isto kao i kod antivirusa nekada se pojavi napad čiji potpis nije poznat sistemu i u tom slučaju se prati ponašanja sistema tj. odstupanje od normalnog ponašanja sistema (baseline). E sad ako je to tak postavlja se osnovno pitanje šta je zapravo normalno ponašanje za vaš sistem. Na ovo pitanje vam niko ne može dati odgovor osim vas samih. Naime potrebno je da sistem nauči šta je normalan saobraćaj kroz određeni vremenski period što je minimalno 30-60 dana.

Mrežni i host baziran IDS
Potrebno je ovde napomenuti da postoji više vrsta IDS sistema od kojih se jedna vrsta koristi na svakom računaru (klijentu ili serveru) i druga koja se koristi u mreži. Poželjno je koristiti kombinacija obe vrste kako bi se dobili bolji rezultati detekcije.
Mrežni IDS (NIDS) se uglavnom koristi kada želite da detektujete anomalije u mrežnom saobraćaju dok se host baziran IDS (HIDS) koristi na taj način da se prate određeni fajlovi na samom hostu tj. serveru ili klijentu. Ovo se obično realizuje tako što prilikom instalacije ovakav sistem će napraviti HASH vrednosti fajlova za koje smatra da su kritični i svaka promena bilo kog od tih fajlova od strane bilo kog programa biće detektovana i neko će biti upozoren da je došlo do promene lokacije ili sadržine fajla. U slučaju da se radi od HIDS sistemu umesto senzora postoje agenti koji se instaliraju na svakom od računara.
Od čega se sastoji IDS?
IDS se sastoji od tri osnovne komponente:
  • baza potpisa (signatures)
  • senzora (kako se prikupljaju podaci, moguće je da jedan IDS ima više tačaka za prikupljanje na različitim lokacijama)
  • menadžment konzole (sistema za upravljanje IDS-om)

Šta je onda IPS?
IPS je sistem za prevenciju upada koji za razliku od IDS sistema ima i dodatne mogućnosti ali radi na vrlo sličan način. Naime IPS analizira pravi saobraćaj a ne kopiju kao što je slučaj sa IDS. Upravo to mu omogućava da reaguje na napad direktno a ne samo da alarmira kao što radi IDS. To znači da je on za razliku od IDS inline i sav saobraćaj prolazi kroz njega što mu i daje mogućnost da sam blokira potencijalno opasan saobraćaj bez potrebe za ljudskom intervencijom što je slučaj kod IDS sistema. Sa druge strane ovo je hardverski zahtevnije jer ovakav uređaj može postati i usko grlo jer bukvalno sav saobraćaj mora prolaziti kroz njega i biti analiziran pre nego što stigne u našu mrežu.


IPS ili IDS?
Na ovo pitanje nije lako dati odgovor ali postoji jedno pravilo koje važi među profesionalcima u ovoj oblasti koje kaže da svaki IPS sistem mora da provede neko vreme u režimu učenja odnosno IDS modu pa tek posle 30 ili više dana da se prebaci u režim IPS. Ovde je bitno istaći da svi IPS sistemi mogu da rade i u IDS režimu rada i da je za promenu režima potreban jedan klik.

Moja topla preporuka za korišćenje ovakvih sistema, jer postoji potpuno besplatno rešenje u vidu SNORT-a koje se može primeniti. Želim ovde da napomenem da je kod SNORT-a inicijalna konfiguracija mala komplikovanija za početnike pa će vam možda biti potrebno pomoć stručnjaka da bi se uređaj pustio u rad, posle toga sve ide lako. Takođe detekcija upada omogućava kolekciju informacija o tehnikama napada koje se mogu upotrebiti da se brzo ojača prevencija upada u sistem.

среда, 17. мај 2017.

Kako obezbediti kućnu wi-fi mrežu


Ovaj post ima za cilj da pomogne običnim korisnicima da obezbede svoje kućne wi-fi mreže tako da ih niko ne može koristiti za surfovanje internetom (poznatu kao krađa interneta, odnosno komšijin internet je najbolji) ili prisluškivanje saobraćaja gde neko može doći do vrlo zanimljivih podataka o korisnicima.

Da počnemo od početka
Treba napomenuti da postoje različite vrste bežičnih mreža kao što su GSM (mobilna telefonija), Bluetooth, IR, NFC i WLAN. Međutim od svih njih danas skoro u svakom stanu ili kući se nalazi WLAN mreža koju mi još nazivamo i wi-fi mrežom. Takva mreža je odlična stvar je više ne moramo da provlačimo kablove kroz sobe i da brinemo o tome da li nam je dovoljno dug kabl u odnosu na utičnicu u zidu. Takođe ovde želim da napomenem da ni zidovi ne predstavljaju problem za ovaj tip mreža tako da jedan AP (Wireless access point) može da se koristi na nekih 100m razdaljine baz većih problema kod standardnih tipova zidova (ovde su izuzetak zidovi koji u sebi poseduju veću količinu metala koji može drastično smanjiti propagiranje signala).

Šta je problem wi-fi mreža?
Međutim samim tim što su ovakve mreže nesumnjivo donele veliki broj prednosti a najviše u samom komforu korišćenja za krajnjeg korisnika postoje i neki problemi vezani za bezbednost ovakvih mreža. Prvi problem jeste taj sto se ovakve mreže za razliku od žičanih sasvim drugačije koriste tj. umesto žice ovde se signal šalje kroz vazduh i samim tim je lakše moguće prisluškivati ga i kasnije različitim alatima pokušati otkriti ključ za priključenje na mrežu.

Kako se štite wi-fi mreže?
Za zaštitu od prethodno navedenih aktivnosti koriste se različiti algoritmi. Prvi od njih koji je danas već uveliko prevaziđen i nebezbedan jeste WEP koji se može za nekoliko minuta razbiti besplatnim alatom kao što je Airsnort. Naredna stavka u razvoju jesta WPA koji je dosta sigurniji od WEP protokola ali i dalje postoje ranjivosti zbog kojih je i kreirana nova verzija WPA2 koja koristi drugačiju tehniku za razmenu ključeva tako da u ovom slučaju još uvek nije primećen neki propust. Jedino o čemu treba voditi računa kod WPA2 jeste da ključ bude složen kako se ne bi mogao lako razbiti nekim rečnikom podataka što znači da treba da ima kombinaciju malih slova, velikih slova, brojeva i specijalnih simbola i da ne bude kraće od 8 karaktera.

6 saveta za obezbeđenje kućne mreže
Potpuno različite stvari i uputstva važe za kućne mreže u odnosu na poslovne mreže gde su pravila za bezbednost sasvim drugačija i koja će možda biti posebno obrađena u nekom drugom postu ali ovde se baziramo isključivo na kućnim mrežama.

Navodim šest stvari koje se mogu koristiti za ovu namenu:
  1. Promeniti podrazumevano korisničko ime i lozinku na ruteru - na internetu postoji veliki broj sajtova gde se mogu pronaći informacije o tome koji su podrazumevani korisničko ime i lozinka za određeni tip uređaja. Prva stvar koju bi trebalo odmah uraditi pre neko što se uređaj stavi u funkciju jeste da se ovi podaci promene i da se preimenuje podrazumevani korisnik (to je uglavnom Admin na velikom broju uređaja)
  2. Promeniti podrazumevani SSID za mrežu - takođe pre stavljanja uređaja u funkciju potrebno je promeniti vrednost za SSID što je zapravo naziv bežične mreže. Ovo se radi iz tog razloga što će uređaj staviti svoju oznaku praćenu nekim brojevima i to će potencijalnom napadaču reći o kom se uređaju radi (HG520s kaže da se nesumljivo radi o Huawei uređaju) što se onda može koristiti za stavku 1.
  3. Isključiti SSID broadcast opciju - ova opcija onemogućava da se bežična mreža uopšte vidi da postoji (ovo ne važi za programe kao što su Airsnort već samo za podrazumevane alate operativnog sistema). Naravno ovo nije apsolutna zaštita ali je bar dodatni korak je se neko mora potruditi da sazna da mreža uopšte postoji. Ovde moram da dam jednu napomenu koja se tiče toga da ukoliko isključite ovu opciju moraćete ručno da se konektujete jer ni vaši uređaji neće automatski videti ovu mrežu.
  4. Isključiti WPS (Wi-Fi Protected Setup) na ruteru - još 2006 godine neko je došao na ideju da korisnicima koji nisu toliko vešti u korišćenju računara olakša stvar ugradnjom dugmeta na ruter uređaju koji ima oznaku WPS i čija je funkcija da samim pritiskom napravi sigurnu komunikaciju sa uređajem. Ovo je nešto što se bazira na četvorocifrenom broju kao što je i PIN na kartici za plaćanje i postoji veliki broj propusta u ovoj tehnologiji pa je topla preporuka da se ovo isključi na ruteru i nikada ne koristi.
  5. Podesiti zatvoren pristup uz pomoć WPA2 enkripcije - kao što je ranije napomenuti pored WPA2 postoji i WEP koji treba izbegavati zbog propusta koje poseduje kao i WPA koji je unapređen u verziji 2. Takođe ovde treba voditi računa da ključ za priključenje na mrežu bude složen što je već ranije u tekstu objašnjeno. Najgora opcija koju možete uraditi jeste da ostaviti sve podrazumevano i da pristup vašoj mreži bude otvoren tj. da nije potreban ključ za pristup. Ovo je analogno tome da ste ostavili ključ u bravi na stanu koji je u potpunosti vidljiv za sve prolaznike.
  6. Koristiti opciju filtriranja MAC (media access control address) adresa - za kućne mreže ovo može biti izuzetno značajno. Prvo moram objasniti o čemu se radi i šta je MAC adresa. MAC je adresa koja je jedinstvena za svaki uređaj koji se kači na mrežu. Na ruteru je moguće podesiti da se adrese koje unesete u listu zabranjuju i da ti korisnici ne mogu pristupiti čak i ako znaju ključ i opcije da se samo oni uređaju koji se nalaze na listi mogu priključiti na mrežu naravno ako znaju ključ. Ovde moram napomenuti da napredniji korisnici mogu relativno lako lažirati ovu MAC adresu i na taj način prevazići postavljenu zabranu ali da je to ipak dodatni nivo u bezbednosti i dodatni korak koji napadač mora sprovesti da bi se priključio na mrežu.
Nadam se da će ovaj post biti od koristi velikom broju običnih korisnika koji se ne interesuju preterano za oblasti bezbednosti a u svojoj kući koriste prednosti WLAN tehnologije.

среда, 10. мај 2017.

Ko su stvarno sajber napadači?


Ovaj post ima za cilj da demistifikuje priču o tome ko su ti ljudi koji napadaju naše kućne i poslovne računare i mreže. Pre nekoliko godina sasvim je bilo normalno da se misli da su to uglavnom klinci (bubuljičavi tinejdžeri) koji uglavnom iz nekih garaža hakuju različite sisteme a da im je osnovni motiv za tako nešto prestiž i sticanje statusa u hakerskim krugovima. Međutim da stvari nisu takve uskoro ćemo saznati, ali hajde da krenemo redom.

Ko su zapravo hakeri?
Sasvim je pogrešno što se kod nas odavno već prihvatilo za normalno da se samim pomenom reči haker odmah misli na nešto loše, tj. na kriminalca ili nešto vezano za ilegalne aktivnosti. To u stvari i nije tačno ali zbog toga što su uglavnom u vestima pojavljuje reč haker u negativnom kontekstu većina ljudi je to tako i prihvatila (upravo zbog ovoga u naslovu posta nisam hteo da navedem reč haker). Ako bi se zapitali ko su zapravo hakeri odgovor bi u najkraćem bio korisnici računara sa nadprosečnim znanjem i sa uglavnom dosta visokim stepenom IQ-a.

Da li postoji podela hakera?
Odgovor na ovo pitanje je svakako DA! Hakeri se primarno dele na 3 grupe:
- beli šeširi (etički hakeri, dobri momci)
- crni šeširi (hakeri kriminalci, dar web)
- sivi šeširi (etički hakeri koji povremeno urade i neki prljav posao, ozloglašena grupa koju ne vole ni crni ni beli šeširi)

Osim ovoga želim da napomenem da postoje još dve kategorije sa stepenom znanja manjim od hakera:
- lamer (neko ko ima manje znanja od hakera, ovo se koristi u hakerskoj zajednici kada haker hoće nekoga da ponizi i da mu da do znanja da nije na njegovo nivou, uglavnom su još poznati pod nazivima (cracker i phreaker)
- script kiddie (početnik koji još uvek nema nikakva posebna znanja već koristi skripte koje je neko drugi napisao i koje oni skidaju sa raznih foruma i testiraju, nemaju programerska znanja uopšte, ovo je kategorija koja najčešće biva uhvaćena zbog toga što ne zna pravila koja su u hakerskoj zajednici jasna a to su nikada se ne hakuje od kuće već sa javnih mesta i uvek se koriste TOR mreže kao i neke druge vrste proxy servera kojima se zavaravaju tragovi).

Kako danas stoje stvari?
U prethodnih 5 godina stvari su se drastično izmenile. Primećeno je da je hakovanje postalo profesija i da se tu više ne radi i dečijoj igri koja je motivisana statusom već nečim mnogo ozbiljnijim. Slobodno možemo reći da je došlo do profesionalizacije sajber kriminala i da su to danas ljudi koji rade svakodnevno puno radno vreme na poslovima hakovanja.
Evo nekoliko pokazatelja vezanih za to:
- prilikom zaraze računara ransomware-om kada se na ekranu pojavi poruka o plaćanju za otključavanje podataka možete videti da postoji Support gde možete tražiti pomoć oko uplate. To može biti preko maila, chat-a ili čak preko call centra koji se nalazi u Kini i koji se može iznajmiti za ovakve poslove.

- veliki broj alata za hakovanje ima izuzetno lepo napisano korisničko uputstvo za koje je potrebno dosta vremena i resursa da bi se pripremili
- vrlo indikativna stvar jeste slučaj malvera poznatog pod imenom dridex gde je zabeleženo da samo radnim danima postoje infekcije dok vikendom i praznicima broj inficiranja je bio 0 (naravno ovo dokazuje sa jedne strane da su oni imali radno vreme ali sa druge strane i da nisu hteli da napadaju kada firme koje su cilj ovakvog napada ne rade).

Sve ovo plus priča o velikim sajber grupama i armijama kao što je slučaj sa Kinom (PLA Unit 61398) i Severnom Korejom (Bureau 121) koje su spremne za sajber ratovanje predstavlja sasvim dovoljan indikator trenutnog stanja stvari. Ovde hoću da napomenem da druge zemlje ne pričaju o ovome i ne priznaju da imaju ovakve sajber armije ali to uopšte nije pod znakom pitanja, samo je pitanje koliko su razvijene i kakvo je brojčano stanje.


Sta kažu istražitelji?
Osim toga što je sada trend da u većini zemalja postoje odeljenja za VTK (visoko tehnološki kriminal) i nacionalni CERT timovi za odbranu i koordinaciju FBI je još pre više od 10 godina formirao posebnu listu najtraženijih sajber kriminalaca koju možete pogledati na linku.
Ono što je posebno zanimljivo jeste da su nagrade za pomoć oko hapšenja ovih ljudi izuzetno velike i kreću se čak do 3 miliona dolara za sajber kriminalca koji je već duže vremena broj 1 na listi a to je rus Evgeniy Bogachev. Agencije se na sve načina bore da dođu do što većeg broja sajber kriminalaca ali im ne ide na ruku što su neke zemlje protiv takve saradnje i izručenja (ovde primarno mislim na Rusiju i Kinu). Pre 10-tak dana u javnost je procurela priča o do sada najdužoj zatvorskoj kazni koja je ikada izrečena jednom hakeru a radi se opet o ruskom državljaninu Roman Seleznev koji je osuđen na 27 godina zatvora jer je napravio izuzetno veliku štetu i veliki broj firmi je morao da se zatvori zbog njegovo delovanja.

среда, 3. мај 2017.

Nova sprava za špijuniranje - SMART televizor


Kako je sve počelo?
Prvo je bilo pitanje prelaska sa standardnih mobilnih telefona na pametne čiji je prvi predstavnik bio iPhone sa svojim ios operativnim sistemom a vrlo brzo posle njega se pojavljuju i drugi proizvođači sa android baziranim uređajima. Prvo smo se malo odupirali jer je bilo jednostavnije koristiti standardni telefon sa tastaturom ali smo brzo videli da zbog velike prednosti koju nam je donela tehnologija smart telefona nema druge nego da počnemo da ih koristimo.
Slična stvar se dešava i sa televizorima. Tek što smo počeli da prihvatamo zamenu naših starih televizora sa katodnim cevima (CRT) sa novijom generacijom tankih LCD ekrana i kasnije naprednije verzije LED ekrana sa punom HD rezolucijom kad eto novosti u vidu SMART televizora. Naravno i ovo će proći slično kao i promena sa standardnih na pametne mobilne telefone pa ćemo u početku biti skeptični a onda ćemo polako zbog pritiska proizvođača a i zbog novih funkcionalnosti potpuno odustati od otpora i kupiti sebi pametni (SMART) televizor koji će osim standardnih stvari za jedan TV aparat nuditi i dosta novih mogućnosti u vidu konekcije na internet i sve veće mogućnosti spajanja televizora i tableta u jedan uređaj koji će nam pružati mogućnosti oba i to na velikom ekranu visoke rezolucije i što veće dijagonale.

Zašto je SMART televizor idealan za špijuniranje?
Prva stvar koja je očigledna jeste da je ovo uređaj koji se nalazi na idealnom mestu u centru našeg dnevnog boravka gde provodimo najviše vremena kada smo kod kuće. Druga stvar jeste to što je SMART televizor uređaj koji ima kameru i mikrofon kao i internu memoriju koja se može koristiti za praćenje svega što radimo, gledamo i pričamo. Treća i ne najmanje važna stvar jeste to što SMART televizor je takav uređaj koji za razliku od personalnog računara ima mnogo manju tehničku podršku vezanu za bezbednost. Ovo je posledica toga što proizvođači razvijaju interno svoje operativne sisteme i što nije sve unificirano a samim tim i ne postoje određena pravila vezana za ažuriranje softvera televizora i za neka sigurnosna podešavanja.

Ko i kako može da nas špijunira?
Početkom aprila ove godine, istraživač Rafael Scheel konsultant za bezbednost kompanije Oneconsult AG uspešno je demonstrirao kako se uz pomoć jeftinog transmitera može poslati lažni TV signal kojim se može hakovati Samsung SMART TV. Posle ovoga bez problema se može televizor koristiti za špijuniranje a da korisnik toga nije ni svestan. Po nekim istraživanjima preko 90% uređaja koji su prodati u toku prošle godine se može hakovati lažnim TV signalom bez potrebe za fizičkim pristupom samom uređaju.
Još jedna zanimljiva stvar koja je procurela u javnost zahvaljujući WikiLeaks jeste to da CIA može da špijunira Samsung TV koji je povezan na internet korišćenjem svog alata koji je razvijen za ovu namenu. Naime koristi se lažni mod Fake Off koji simulira da je televizor ugašen dok on i dalje obezbeđuje dovoljno struje da se može vršiti špijuniranje iako se lampica prebacuje u stanje plave svetlosti koja signalizira da je TV isključen.
Još jedan od zanimljivih članaka jeste jedan vezan za kompaniju Vizio koja je u toku 2014 godine započela sa praćenjem navika korisnika bez njihovog znanja. Na ovaj način su došli do podataka o tome šta korisnici u kom delu dana gledaju na svom televizoru. Iako se ovde ne nalaze identifikacioni podaci o korisnicima ipak se radi o poverljivim podacima koji se mogu iskoristiti i prodati za različite vrste targetiranog marketing oglašavanja pa je kompaniji naređeno da sve podatke koji su skupljeni do marta 2016 godine trajno obriše.

Šta još osim špijuniranja?
Ako ste mislili da je SMART TV samo televizor i da ne postoji pretnja vezana za ransomware (o ovome možete više pročitati u jednom od prethodnih postova) i ostale vrste zlonamernog softvera koje haraju na računarima i tabletima prevarili ste se. Još krajem 2015 godine istraživači kompanije Symantec testirali su mogućnosti da se na SMART televizor koji ima android operativni sistem instalira ransomware. Od tada do prvog stvarnog hakovanja android LG SMART televizora prošlo je nešto više od godinu dana. U drugoj polovini decembra 2016 godine pojavila se prva vrsta Cyber.Police ransomwarea, takođe poznata i pod imenima FLocker, Frantic Locker ili Dogspectus. Televizor je inficiran instaliranjem nepoznate aplikacije koja je posle toga blokirala pristup televizoru i tražila otkup od 500$ dok je kompanije LG za tehničku pomoć iz servisnog centra tražila 340$.

Kako možemo da se zaštitimo?
Jedini način da se zaštitimo jeste da budemo sigurni da naš SMART televizor pokreće poslednja verzija razvijenog softvera proizvođača. Bilo bi dobro da u podešavanjima bude uključena opcija automatskog ažuriranja kako ne bi morali da brinemo o ovome. Proizvođači povremeno izbacuju noviji ispravljen softver kada saznaju da postoji neki propust mada postoje i slučajevi u kojima proizvođači ne žele da potvrde određene navode da se njihov uređaj može koristiti za špijuniranje iako je očigledno da je tako. Još jedna od stvari koji bi mogli da uradimo jeste da isključujemo sa napajanja uređaj kako bi bili sigurni da nije u nekom skrivenom modu ali se postavlja pitanje koliko je to dobro za životni vek samog uređaja.