Из техничких разлога садржај читалишта можете пратити искључиво на латиници.

Lista srama za lozinke (i 10 saveta za bolju bezbednost lozinke)

Zabranite odmah ove uobičajene lozinke i primenite ove savete za bolju bezbednost lozinke. Nagradno pitanje: Koja je najpopularnija - i samim tim najmanje sigurna - lozinka svake godine od 2013.? Ako odgovorite sa „password“, bili biste blizu. „Qwerty“ je još jedan kandidat za to dubiozno isticanje, ali pobednik je najosnovnija, očigledna lozinka koju možete zamisliti: „123456“. Da, masa ljudi još uvek koristi „123456“ kao lozinku, prema NordPass-ovoj listi 200 najčešćih lozinki godine za 2020., koja se zasniva na analizi lozinki izloženih povredama podataka. Ovaj šestocifreni niz se takođe godinama visoko kotirao na drugim listama; SplashData, koji je izradio liste koristeći sličnu metodologiju, nalazi niz „123456“ na drugom mestu u 2011. i 2012. godini; da bi skočio na prvo mesto gde se nalazi svake godine sve do 2019. godine. Mnoštvo drugih veličanstveno nesigurnih lozinki i dalje čini godišnju listu srama za lozinke, uključujući i pomenutu „password“ (uvek u prvih pet, i broj 1 u 2011. i 2012. godini); „Qwerty“ (uvek u prvih deset); i nešto duža varijacija vladajućeg šampiona, „12345678“ (uvek u prvih šest).

Опширније...

Najčešće tehnike kibernetičkih napada na Windows mrežama u 2020. godini

Nedavno istraživanje razvrstava omiljene tehnike koje napadači koriste da bi dobili pristup Windows mrežama. Koristite ove informacije i pazite na te metode u svojim evidencijama. Red Canary je nedavno predstavio svoj Izveštaj o otkrivanju pretnji za 2021. godinu. U izveštaj je uključeno mapiranje mnogih vrhunskih tehnika kibernetičkog napada na radni okvir MITER ATT&CK. Nalazi koje su istraživači Red Canary-ja predstavili naglašavaju potrebu za potpunim razumevanjem vaše mreže. Odvojite vreme da nadgledate šta je u vašoj firmi normalno. Pregledajte i dokumentujte koji se skriptovi redovno koriste i koji ID događaja se odbacuju u evidencijama događaja, posebno oni koji su relevantni za najčešće korišćene tehnike napada. Postavite Sysmon i sačuvajte fajlove dnevnika na eksternu lokaciju. Obavezno evidentirajte događaje koji će otkriti šta napadači mogu da rade u vašoj mreži. Australijski centar za sajber bezbednost (Australian Cyber Security Centre) ima dokumentaciju i smernice za podešavanje evidentiranja Windows događaja.

Опширније...

Kako funkcionišu pregovori o softveru za iznudu otkupa

Evo šta iskusni pregovarači kažu da vaša organizacija treba da očekuje ako ikada treba da plati otkup koji se potražuje softverom za iznudu. Softver za iznudu otkupa je jedna od najrazornijih pretnji zlonamernim softverom sa kojom se organizacije suočavaju u poslednjih nekoliko godina, i nema znakova da će se napadači uskoro zaustaviti. To im je suviše isplativo. Zahtevi za otkupninu porasli su sa desetina hiljada dolara na milione, pa čak i na desetine miliona, jer su napadači utvrdili da su mnoge organizacije spremne da plate. U odlučivanje o plaćanju otkupa se uključuju mnogi faktori i učesnici, od direktora informacionih tehnologija i drugih rukovodilaca do spoljnih savetnika i osiguravajućih kuća, ali sve veća potreba za obavljanjem takvih plaćanja stvorila je tržište za konsultante i kompanije koje su se specijalizovale za pregovaranje o softveru za iznudu otkupa i omogućavanje plaćanja kripto valutama.

Опширније...

Kako ponovo pokrenuti oštećenu ili zastarelu strategiju bezbednosti

Direktori za bezbednost informacija opisuju kako prepoznaju kada im je potrebna nova bezbednosna strategija, proces njenog razvoja i uveravanje zainteresovanih strana u potrebu ponovnog pokretanja. Strategija bezbednosti preduzeća treba da bude poput vremenskog izveštaja: podložna čestim ažuriranjima. Ako se dopusti da plan bezbednosti ne bude sinhronizovan sa trenutnim i novim pretnjama, kao i sa razvojem preduzeća i tehnologija, mogu se otvoriti vrata finansijskim i reputacijskim katastrofama.

Опширније...

5 система отвореног кода за откривање упада за мала и средња предузец́а

Ako nemate veliki budžet na raspolaganju, vredi pogledati ove alate otvorenog koda za otkrivanje upada. Kako se preduzeća suočavaju sa pandemijom, milioni radnika više ne rade u tradicionalnoj kancelariji iza tradicionalnog perimetra. Rade od kuće, pristupaju podacima i mrežnim resursima koristeći neovlašćene uređaje, neovlašćeni softver i nezaštićeni WiFi.

Istraživanje je otkrilo da je gotovo 50% američkih preduzeća pogodio neki napad povezan sa Covidom koji je uticao na poslovanje. Za to se koriste sistemi za otkrivanje prodora (IDS – intrusion detection system).

Kao što i samo ime govori, IDS nadgleda sumnjivo ponašanje na mreži i izdaje upozorenja kada se otkriju takve aktivnosti. IDS je u stanju da otkrije zlonamerni softver (na primer trojanske programe, zadnja vrata, skrivene administratore, itd.), Takođe je u stanju da otkrije napade socijalnog inženjeringa (na primer napade čoveka u sredini i krađu identiteta) koji prevare korisnike tako da otkriju osetljive informacije. Takođe može pomoći u otkrivanju zlonamernih insajdera.

Vrste IDS-ova

IDS-ovi se mogu široko podeliti u dve grupe: zasnovani na potpisima i zasnovani na anomalijama.

IDS zasnovan na potpisima skenira tražeći poznate zlonamerne potpise i izdaje upozorenja kada ih otkrije. Potpisi zlonamernog softvera se brzo razvijaju, tako da IDS zasnovan na potpisima treba redovno ažurirati najnovijim potpisima.

IDS zasnovan na anomalijama fokusira se na prepoznavanje neobičnih ponašanja ili obrazaca aktivnosti. IDS zasnovan na anomalijama uspešno prepoznaje sajber kriminalca koji isprobava mrežu, pa označava sve što bi se moglo smatrati nenormalnim, kao što su višestruki neuspeli pokušaji prijavljivanja.

Prvih 5 sistema otvorenog koda za otkrivanje upada

Iako većina velikih preduzeća ima tehnologiju korporativnog nivoa, sistemi za otkrivanje upada takođe su presudni za mala i srednja preduzeća kako bi zaštitili korisnike, interne servere i okruženja javnog oblaka. Ako nemate veliki budžet na raspolaganju, vredi pogledati alate otvorenog koda za otkrivanje upada.

Evo pet najboljih sistema otvorenog koda za otkrivanje upada koji su trenutno na tržištu:

1. Snort

2. Zeek

3. OSSEC

4. Suricata

5. Security Onion

Snort

Snort je najstariji IDS i gotovo de facto standardni IDS u svetu otvorenog koda. Mada nema pravi grafički korisnički interfejs, on nudi velike mogučnosti prilagođavanja, što ga čini IDS-om izbora za organizacije. Može se koristiti za otkrivanje različitih napada poput prelivanja međubafera, skrivenih skeniranja portova, CGI napada, pokušaja uzimanja otiska prsta u OS-u i još mnogo toga. Zajednica Snort se oslanja na okosnicu strastvenih izvornih programera koji pružaju podršku za softver. Snort je dostupan za operativne sisteme Linux, Windows, Fedora, Centos i FreeBSD. Iako interfejs nije baš pogodan za korisnika, na tržištu je dostupno nekoliko aplikacija kao što su Snorby, BASE, Squil i Anaval koje mogu izvršiti detaljnu analizu podataka koje prikupi Snort.

Zeek

Ranije poznat kao Bro, Zeek je moćan alat za nadgledanje mreže koji se fokusira na opštu analizu saobraćaja. Koristi jezik specifičan za domen koji se ne oslanja na tradicionalne potpise. To znači da možete da dizajnirate zadatke za njegov mehanizam politika. Na primer, možete da konfigurišete alatku koja automatski preuzima sumnjive fajlove, šalje ih na analizu, obaveštava nadležne organe ako je nešto otkriveno, stavlja izvor na crnu listu i isključuje uređaj koji ga je preuzeo. Zeek radi na operativnim sistemima Unix, Linux, Free BSD i Mac OS X i može da otkrije sumnjive potpise i anomalije. Zeek-ovu korisničku zajednicu podržavaju neki poznati univerziteti, superračunski centri, istraživačke laboratorije, kao i mnoštvo otvorenih naučnih zajednica.

OSSEC

OSSEC je IDS sistem zasnovan na hostu otvorenog koda koji vrši analizu dnevnika, nadgledanje integriteta fajlova, nadgledanje Windows registara, centralizovano sprovođenje smernica, otkrivanje administratorskih paketa, upozorenje u realnom vremenu i aktivan odgovor. OSSEC radi na svim glavnim operativnim sistemima, uključujući Linux, OpenBSD, FreeBSD, MacOS, Solaris i Windows. Ima arhitekturu klijent / server koja šalje upozorenja i evidencije centralizovanom serveru radi analize, čak i ako je sistem domaćina u potpunosti ugrožen. Instalacioni program OSSEC izuzetno je lagan (ispod 1 MB) i većina analiza se odvija na serveru što čini OSSEC vrlo laganim što se tiče procesora. Još jedna prednost arhitekture je jednostavnost upotrebe, jer administrator može centralno da upravlja svim agentima sa jednog servera.

Suricata

Suricata je robusni mehanizam za otkrivanje mrežnih pretnji koji je sposoban za otkrivanje upada u realnom vremenu, za sprečavanje ulaska u mrežu (IPS), nadzor mrežne bezbednosti (NSM) i oflajn obradu pcap-a. Iako se arhitektura Suricata razlikuje od Snort-a, ponaša se poput Snort-a i može koristiti iste potpise. Dok je Snort jednonitni, što znači da istovremeno može da koristi samo jedan procesor, Suricata je višenitni, sposoban da iskoristi sve dostupne procesore. Takođe ima ugrađenu tehnologiju hardverskog ubrzanja koja može iskoristiti snagu grafičkih kartica za inspekciju mrežnog prometa. Suricata ima mogućnost pozivanja Lua skriptova koji se mogu koristiti za pronicanje u saobraćaj ili dekodiranje zlonamernog softvera. Suricata je dostupan za Linux, FreeBSD, OpenBSD, macOS / Mac OS X i Windows i ima podršku veoma lojalne zajednice.

Security Onion

Securiti Onion je alat otvorenog koda dizajniran za lov na pretnje, otkrivanje upada, praćenje bezbednosti preduzeća i upravljanje evidencijama. Zanimljiv deo ovog alata je to što kombinuje snagu drugih bezbednosnih alata kao što su Snort, Kibana, Zeek, Wazuh, CyberChef, NetworkMiner, Suricata i Logstash. Ova osobina ga čini izuzetno sveobuhvatnim i svestranim, jer pokriva gotovo sve uglove IT bezbednosti. Postavljanje i rad sa više alata može da bude komplikovano, ali Security Onion ima intuitivnog čarobnjaka za podešavanje koji pojednostavljuje postavljanje. Jedan od nedostataka ovog alata je to što neki od alata mogu da se preklapaju, pa navigacija između njih može biti nezgodna.

Kako su mala preduzeća žrtve u 28% svih kršenja tokom 2020. godine, mala i srednja preduzeća moraju biti na oprezu u zaštiti svoje digitalne infrastrukture i zaposlenih koji rade od kuće. Kada su vam resursi tesni i tražite efikasno bezbednosno rešenje, bezbednosni softver otvorenog koda sigurno može pomoći u držanju vaše odbrane.

Izvor: CSO