среда, 30. август 2017.

Čuvanje i uništavanje podataka


Danas u doba informatičke revolucije imamo izuzetno veliku količinu poslovnih podataka koje se nalaze u kompanijama. Nova sredstva za obradu podataka i internet su donela velike promene u načinu čuvanja i rada sa poslovnim podacima. Jedan od velikih problema predstavljaju velike kompanije sa dužom istorijom poslovanja koja posluju na tržištu duže nego što su računari ušli u svakodnevno poslovanje. Ovakve kompanije imaju osim podataka koji se digitalno čuvaju na računarima i velike arhive papirnih dokumenata o kojima je potrebno takođe voditi računa iz aspekta bezbednosti. Ovaj post ima za cilj da upozori na mogućnosti zloupotrebe poslovnih podataka i daje smernice kako ih sprečiti.

Kako je to nekad davno bilo?
Pre pojave računara sve se nalazilo na papiru. Danas kada uđemo u neku državnu instituciju ili veliku firmu sa dužom istorijom poslovanja možemo videti prostorije arhiva koje su pune registratora i kutija sa datumima i raznim drugim oznakama godine i meseca od kada potiču što je bilo nekada veoma značajno zbog pretrage i pronalaženja. Ono što je bitno jeste da iako su ovo stari podaci veoma je moguće da se tu nalaze podaci koji su i danas veoma osetljivi i koji ne bi trebalo da budu nikome dostupni osim ovlašćenih lica.

Kako je izgledala evolucija čuvanja podataka?
Posle uvođenja prvih računara prvi način na koji su se čuvali i obrađivali podaci jesu bušene kartice (punched cards) koje su bili prvi medijum za skladištenje podataka. Zbog male količine podataka koji su se mogli na ovaj način obrađivati i čuvati vrlo brzo došlo je do evolucije i pojavile su se magnetne trake. U početku to su bile ogromni kolutovi koji su se kao kalemovi montirali na nosače koji su radili sa njima. Ovakve trake u nešto izmenjenom obliku možemo i danas videti u nekim centrima za čuvanje podataka jer su vrlo jeftini i mogu čuvati izuzetno veliku količinu podataka. Međutim zbog toga što su izuzetno spori i i što je potrebno ručno premotavati trake kao i zbog toga što je potrebno periodično vršiti prepisivanje podataka zbog toga što je u pitanju magnetni medijum koji vremenom može dovesti do razmagnetisanja i samim tim gubljenja podataka pojavili su se Hard diskovi (HDD), koji predstavljaju preteču onoga što svi danas imamo u našim računarima. To su u početku bili magnetni diskovi koji su doneli izuzetno veliku brzinu kada su se pojavili ali pored toga i veliku brzinu čitanja i pisanja. Oni su se vremenom razvijali i najviše se radilo na kapacitetu ovakvih  uređaja što se godišnje eksponencijalno povećavala. Međutim ovakav hard disk vrlo brzo je postao usko grlo i moralo se raditi na brzini što je i urađeno i pojavili su se solid-state drive (SSD) diskovi koji su mnogostruko brži. Još jedna stvar o kojoj je potrebno ovde pričati jeste Cloud. Postoji trend prebacivanje sve veće količine poslovnih podataka na Cloud rešenja. Ovo je dobro iz aspekta dostupnosti jer možete pristupati sa različitih lokacija a i što se tiče brige i tim podacima to je na ovaj način prebačeno na Cloud provajdera i kompanija ne treba da brine o tome. Ovde se naravno postavlja pitanje pristupa tim podacima pa određene kompanije pogotovo iz finansijskog sektora ne pristaju na to da svoje podatke prebace na Cloud. Na osnovu svega iznesenog želim da ovde samo napomenem da je potrebno voditi računa o čuvanju i uništavanju podataka na:
- papiru
- svim vrstama memorijskih medijuma (busene kartice, magnetne trake, diskete (koje sam ovde namerno preskočio zbog malog kapaciteta za čuvanje poslovnih podataka), hard diskovi svih vrsta, USB, memorijske kartice, CD/DVD).
- mrežne lokacije kao što su SAN i Cloud

Kako uništavamo podatke?
U zavisnosti od tipa podataka treba voditi računa i o tome kako se uništavaju podaci koji nam više nisu potrebni. Za papire to se uglavnom radi uništavanjem u uređaju poznatom kao šreder odnosno mašina za uništavanje papira koji seče papir ili karton na tanke trake. Pored ovoga on se može koristiti efikasno i za uništavanje optičkih medijuma kao što su CD/DVD. Što se tiče USB i memorijskih kartica tu je najjednostavniji način fizički ih uništiti, voditi računa da se uništi čip jer se ukoliko on ostane ceo može rekonstruisati podaci. Najveći problem javlja se sa magnetnim hard diskovima jer je brisanje podataka izuzetno komplikovano uraditi a postoje i komercijalni alati koji mogu vratiti podatke čak i posle 8 formata diska. Naravno da postoje i rešenje za vojsku koja to mogu raditi mnogo više desetina puta od navedenog. Jedini pouzdan način jeste da se hard disk fizički uništi čekićem (što uopšte nije tako lako jer je dosta čvrst i potrebna je snaga za ovo) ili bušilicom tako što ga probušite nekoliko puta. Ovakav disk više neće biti upotrebljiv pa je potrebo zameniti ga novim. Postoji još jedno rešenje u vidu jakog elektromagneta koji ako je dovoljne snage potrebno je samo ga aktivirati u blizini hard diska i on će biti u potpunosti razmagnetisan i neće biti mogućnosti vraćanja podataka. Ono što predstavlja trenutno najveći problem jeste šta sa Cloud-om. Brisanjem podataka ne znači da se podaci stvarno brišu i da ne postoji mogućnost vraćanja. Moguće je čak i da se svi ti obrisani podaci čuvaju na nekom skrivenom mestu za korisnika koji se koristi za povratak obrisanih fajlova ako je korisnik nešto obrisao greškom. Takođe i oni sami imaju na svojim serverima hard diskove pa sve što smo pričali na tu temu može se i ovde iskoristiti. Primer ovoga jeste društvena mreža Facebook koja čuva sve što ste ikada postavili. Ako ste obrisali neku sliku recimo vi smatrate da je to trajno obrisano međutim to nije slučaj jer se na ovoj mreži fizički ništa ne briše nikada. Postoji opcija kojom  možete izvući sve podatke koje imaju o vama i to vas može iznenaditi kada vidite izveštaj na nekoliko strana o svemu kao i neki postovi i slike koje ste obrisali pre nekoliko godina.

Nadam se da sam ovim postom uspeo da bar malo skrenem pažnju na to kako radimo sa poslovnim i ličnim podacima koji su danas najvrednija imovina na tržištu i sa kojim bi trebalo postupati na pravi način.

среда, 23. август 2017.

Kako antivirus proizvodi mogu ugroziti privatnost


Pre 20-tak godina veliki broj korisnika na svojim tada popularnim desktop računarima uopšte nije imalo instalirano nikakvo antivirusno rešenje. Tada je internet još uvek bio retkost a i nije bilo toliko različitih vrsta virusa koji su napadali tadašnje operativne sisteme. U ovom postu ću pokušati da dam kratak istorijat antivirusa i da ukažem na problem curenje osetljivih podataka.

Kako je sve počelo?
Ako se pitate kada je sve počelo i kada je nastao prvi računarski virus to je bilo još početkom 80-tih godina. Naime zabeleženo je da je prvi virus koji je ikada napisan nastao 1981 godine. Zanimljivo je da je ovaj virus napisan za Apple II računar i poznat je pod imenom Elk Cloner a njegov autor je bio Richard Skrenta. Međutim ovaj virus nikada nije bio "na slobodi". Pod ovim pojmom se podrazumeva da je on bio isključivo testiran u laboratorijskim uslovima i nikada nije pušten van tog okruženja. Prvi virus koji je bio "na slobodi" odnosno koji se nije testirao samo u kontrolisanom okruženju jeste napisan 1986 godine. Ovaj virus je poznat po nazivom Brain a poznat je još i pod imenom  “Brain boot sector” i napisan je za IBM kompatibilne računare a napisala su ga dva brata iz Pakistana sa prezimenom Alvi. Sve što danas imamo nastalo je iz ovako skromnih početaka a kako je reagovala antivirus zajednica videćemo u nastavku.

Kada je nastao prvi antivirus?
Vrlo brzo posle pojave prvih virusa pojavio se i prvi program za uklanjanje 1987 godine pod nazivom Bernd Fix. Takođe ove iste godine pojavio se i G Data antivirus za Atari ST računare. Prvi antivirusi imali su isključivo mogućnost da rade detekciju i uklanjnje poznatih virusa. To znači da on zapravo ima bazu sa potpisima (singature) poznatih virusa i ukoliko se određeni fajl poklapa sa potpisom softver pretpostavlja da je fajl inficiran i o tome obaveštava korisnika. Međutim dešavalo se da određenim tehnikama pisci virusa mogu da prevare ovakav mehanizam prevare pa je sam antivirus softver evoluirao u nešto što se bazira na heuristici. To znači da iako se ne poklapa fajl sa postojećim poznatim virusima u bazi softver može na osnovu nekih ponašanja samog fajla koji odstupa od normalnog da ga proglasi virusom i detekciju prikaže korisniku. Prvi ovakvi antivirusi nastali su već 1987 godine a to su Flushot Plus koji je napisao Ross Greenberg i Anti4us koji je napisao Erwin Lanting. Odmah nakon toga 1988 godine startovala je mail lista VIRUS-L gde se diskutovalo o virusima i načinima uklanjanja. Neki od istaknutih članova iz ove liste uskoro su lansirali svoja komercijalna rešenja a prvi su bili John McAfee i Eugene Kaspersky. Tek nekoliko godina posle navedenih događaja a ako hoćemo baš precizno 1990 godine Symantec je na tržište plasirao svoj prvi antivirus pod nazivom Norton Antivirus koji je stekao veliku popularnost među korisnicima.

Kako su se dalje razvijali antivirusi?
Pojavom interneta sve se promenilo od načina širenja virusa pa do načina rada antivirus softvera. Pojavili su se online skeneri koji su omogućili da se bez instalacije antivirus softvera izvrši provera fajla ili foldera. Takođe još jedna stvar koja je nešto novijeg datuma jesu cloud-based antivirus rešenja koja koriste napredne tennike koje zapravo i jesu najveći problem za privatnost podataka korisnika i o tome ću detaljnije u nastavku posta.

Gde se zapravo krije problem?
Problem se javio upravo korišćenjem cloud-based antivirus rešenja. Zapravo i malo pre toga. Jedan od veoma poznatih sajtova VirusTotal gde možete zapravo da proverite bilo koji fajl je predstavnik multiskener rešenja. Ovaj projekat je pokrenut 2004 godine od strane Španske security kompanije Hispasec Sistemas. Zapravo kada odete na ovaj sajt prvo što morate uraditi jeste da uradite upload fajla koji želite da proverite a onda se taj fajl testira kroz nekoliko različitih antivirusnih skenera. Upravo tu se krije najveći poblem jer se postavlja pitanje šta se dalje dešava sa tim fajlom. VirusTotal kaže da se ovaj fajl deli isključivo sa njihovim partnerskim security kompanijama i to isključivo u cilju povećanja opšteg stanja bezbednosti. Međutim da li je to tako videćemo u nastavku kao i to da li je ovo potpuno besplatan servis. Ovde želim da naglasim da cilj teksta nije na bilo koji način umanjivaje značaja ovog servisa koji stvarno može biti veoma koristan.


Slučaj Carbon Black
Početkom avgusta meseca ove godine security istraživači kompanije DirectDefense napisali su blog o detaljima vezanim za curenje podataka kroz rešenje Cb Response kompanije Carbon Black. Naime radi se o tome da ovaj alat koji se instalira na računar automatski deli informacije sa sajtom VirusTotal kako bi unapredio zaštitu. Međutim istraživači su uspeli da pronađu veliki broj Cloud ključeva, App store ključeva, internih korisničkih imena i lozinki, korisničkih podataka i interno razvijenih aplikacije uključujući razvijene algoritme i poslovne tajne nekoliko kompanija sa Fortune 1000 liste. Za većinu nađenih stvari po njihovim tvrdnjama jeste kriv mehanizam koji sumnjive fajlove šalje u snadbox rešenje odnosno razmenjuje sa sajtom VirusTotal. Ono o čemu ovde izuzetno treba voditi računa pogotovo u poslovnom okruženju jeste koji su to podaci koji se šalji i o kojoj količini podataka je zapravo reč.

Preporuka za zaštitu poverljivih podataka
Ukoliko koristite CB Response ili neki slično bilo bi dobro pokušati utvrditi koji se tačno podaci prikupljaju i šta se sa njima dalje radi, pogotovo ako za to nije potrebna dozvola korisnika. Druga stvar koja je bitna jeste isključiti opciju cloud uploada ako je to moguće u samom softveru. Nadam se da sam ovim postom uspeo da bar malo skrenem pažnju poslovnih korisnika na opasnost koja nije dovoljno poznata širem krugu i da će ovo biti bar od neke koristi.

среда, 02. август 2017.

Kako nas špijuniraju kroz različite aplikacije i uređaje


Često čitamo u vestima da se pojavio novi propust koji omogućava hakerima da špijuniraju korisnike Windows-a, Apple OS-a ili Androida. Kako to sve funkcioniše i na šta sve pristajemo kad izaberemo ono standardno "I agree" prilikom instalacije određenih aplikacija na računar, tablet ili pametni telefon pokušaću da obradim u ovom postu kao i to da ukažem na neke neobične uređaje koji se mogu iskoristiti kao i to ko nas i na koji način može špijunirati.

Državni organi (BIA, VBA)

Jedna vrsta špijuniranja je vezana za državne organe što su u Srbiji BIA i VBA i koji koriste specijalne programe za ovu namenu. Ovog se ne bi trebalo plašiti jer ako ne radimo ništa ilegalno nema potrebe za panikom zbog toga što neko može da presretne vaše poruke, razgovore i video pozive.

Da je ovo tačno potvrđuje vest iz sredine 2015 godine o hakovanju italijanske kompanije Hacking Team koja je proizvođač profesionalnog alata za špijuniranje. Naime došlo je do preuzimanja 400GB podataka, uključujući interna dokumenta kompanije, liste klijenata kao i izvorni kod same aplikacije.

Od nama zanimljivih klijenata tu su BIA, VBA i Ministarstvo odbrane čije prepiske datiraju od 2011. godine.

BIA je sa Hacking Teamom pregovarala oko kupovine sistema za daljinsku kontrolu (Remote Control System). Takođe je objavljena i prepiska direktorke privatne beogradske firme Teri Engineering koja za svog klijenta navodi Vojno-bezbednosnu agenciju Srbije i u kojoj se vidi da je VBA dobila sistem na testiranje. Međutim nakon testiranja VBA je ipak odlučila da uzme konkurentski proizvod FinSpy kompanije “Gamma International GmbH” sa sedištem u Minhenu.

Radi se konkretno o alatu FinFisher koji omogućavaju praćenje komunikacije putem mejlova, različitih četova i Skajpa, nadgledanje u realnom vremenu preko veb-kamere i mikrofona, preuzimanje podataka sa hard-diska, kao i lociranje korisnika.

Hakeri i proizvođači aplikacija

Druga mnogo ozbiljnija stvar jeste špijuniranje od strane hakera ili kompanija koje su proizvođači određenih aplikacija i koje to rade primarno zbog marketinga, a možda i zbog toga što "neko" to od njih traži.

Ovde se pre svega misli na različite obaveštajne agencije odnosno na prvom mestu NSA.
Takođe još jedna od stvari koja je ovde izuzetno bitna jeste Wi-Fi mreža koja je izuzetno podložna špijuniranju od strane trećih lica zbog same prirode prostiranja signala kroz vazduh.

Veliki broj dokumenata koje je objavio Wikileaks pokazuju da postoji veliki broj malignih programa koji omogućavaju da se iskoristi nepoznati propust poznat kao "zero day" na različitim operativnim sistemima.

U poslednje vreme možemo videti i da čak i Linux operativni sistem nije pošteđen iako je on najređe na meti hakera.

Naravno za očekivati je da je najveći broj ovakvih malvera napisan za Android i jedan od poslednjih je u mogućnosti da špijunira većina aplikacija a među njima i Skype, Telegram, Viber i Whatsapp koji važe za sigurne zbog primenjenog šifrovanja odnosno enkripcije.

Ovde je takođe bitno napomenuti i da veliki broj aplikacija za pametne telefone imaju dozvole koje im uopšte nisu potrebne, a iz kog razloga su zahtevane prilikom instalacija aplikacije postavlja se pitanje.

Share fondacija je uradila istraživanje i može se videti na infografiku na šta sve pristajemo čekiravši “I agree” na šest najpopularnijih aplikacija za smart telefone.

Spravice za špijuniranje

U filmovima o tajnom agentu 007 smo imali prilike da vidimo različite tehnološke spravice za špijuniranje međutim postoji i mnogo toga na šta običan korisnik nikad ne bi pomislio. Jedna od prvih stvari koja nikome ne pada na pamet jeste web kamera koju skoro svi imamo i koja je uglavnom uključena.

Dokazano je da hakeri mogu aktivirati kameru čak i tako da ne svetli indikator koji pokazuje da kamera radi. Na nekim računarima nije moguće fizički isključiti web kameru ali zato svakako možete preko nje prelepiti neprovidnu traku i to će biti dovoljno (ovo možete videti često na konferencijama gde su profesionalci iz oblasti IT bezbednosti u primeni).

Još jedna stvar jesu mikrofoni koji se lako mogu koristiti kao sprava za prisluškivanje ali ne samo mikrofoni već i slušalice koje se lako mogu invertovati da rade kao mikrofon (ovo znači slušalice isključite kada ih ne koristite).

Međutim ovo nije sve, pored ovoga za špijuniranje se može koristiti i vaš televizor (više o ovome možete pročitati u postu koji je ranije objavljen). Osim televizora još jedna zanimljiva stvar jeste igračka u vidu lutke "My Friend Cayla" koja u sebi ima opremu gde roditelji mogu da prisluškuju svoju decu, a konekcija se ostvaruje na bazi PIN koda koga hakeri mogu lako razbiti.

Na ovaj način neko treće lice može preuzeti kontrolu i slušati šta se dešava u okolini lutke. Inače u lutku je ugrađen izuzetno jak mikrofon koji hvata dosta veliki radijus i nezvanično je objavljeno da je u USA pokrenuto nekoliko razvoda zbog toga što su muževi na ovaj način špijunirali svoje žene.

I na kraju nešto što većina običnih ljudi nikada ne bi očekivala, a radi se o pametnom usisivaču pod nazivom Roomba koji proizvodi kompanija iRobot koji može sam da usisava kuću i da izbegava prepreke.

Dokazano je da ovaj usisivač snima unutrašnjost prostora koji usisava i to ne samo pod već i sve okolo. Verovatno je neko mislio da na osnovu nameštaja, slika ili ko zna čega koristi ovo za marketing.

Međutim brzo se podigla galama oko ovoga i CEO kompanije iRobot je izjavio za ZDNet da podaci prikupljeni na ovaj način nikada neće biti prodavani trećim licima, ali se opet postavlja pitanje čemu onda takav vid prikupljanja podataka.

Nadam se da ovim postom nisam uneo nepotrebnu paranoju već da sam vas samo malo podstakao da razmislite o svemu i da eventualno preduzmete neke mere kako bi onemogućili nepotrebno prikupljanje podataka o vama.