Texter

16 maj, 2020

Show Notes för #76 – DANE, eller hur vi löser tillit i framtiden

IT-säkerhetspodden, c’est moi… I alla fall denna gång. Mattias är annorstädes, men kommer givetvis tillbaka till podden nästa vecka. Den som har flest skärmar när han dör, vinner…

Avsnittet heter #76 – DANE, eller hur vi löser tillit i framtiden?
Det spelades in 2020-05-16 och lades ut 2020-05-17.
Deltagare: Erik Zalitis
Show notes skrivna av Erik Zalitis.

Så var man alltså ensam denna gång och avsnittet blev ju därför hälften av både mantalet och längden. Men ämnet ligger i luften och idag handlar det om DANE (DNS-based Authentication of Named Entities).

Som jag sa i avsnittet förmår inte längre CAs (certificate authorities) längre garantera att utgivaren av certifikatet verkligen gjort sitt jobb och kollat den som beställde certifikatet innan de utfärdade det. Ett problem DANE kan lösa genom att låta den som driver sin DNS själv gå i god för den.

DANE ser till att:

  • Kryptering nu är obligatoriskt och inte ”om möjligt” som med t.ex. opportunistisk kryptering.
  • Man kan lita på att tjänsten hör till domänen och att utgivaren är den som kontrollerar den.

Och genom att kräva DNSSEC, blir det svårt för en hackare att styra om domänen och ta över den. Är det dock möjligt? Om en hackare kan ta kontroll över en organisations DNS och sedan ändra i både DANE-posterna och pekaren till en webbserver de styr, är det då inte kört i alla fall? Kanske, men det är en ganska komplicerad sak att göra, vilket är själva grejen. Ju fler kontroller som måste bekämpas, desto mindre sannolikhet är att det lyckas.

Länkar

En jämförelse mellan diverse teknologier som finns idag för epost:
https://certified-senders.org/wp-content/uploads/2020/02/Email-Transport-Encryption-STARTTLS-vs.-DANE-vs.-MTA-STS_updated.pdf

Microsofts lägger till DNSSEC och DANE:
https://techworld.idg.se/2.2524/1.733018/exchange-online-dane-dnssec

Vad är DANE?
https://www.infoblox.com/dns-security-resource-center/dns-security-faq/what-is-dane/

Steve Gibson skriver om problemet med CAs och har en, nu rätt föråldrad lösning:
https://www.grc.com/fingerprints.htm

En mer iögonfallande bloggpost anför att Dane och DNSSEC är opålitliga eftersom ”myndigheterna” kontrollerar DNSSEC. Vilket är en förklarlig om än paranoid argumentation givet att USAs myndigheter 2015 hade kontroll över t.ex. ICANN:
https://sockpuppet.org/blog/2015/01/15/against-dnssec/

… Fast, hans blogginlägg skrevs ju som sagt 2015, innan Icann slutade vara under USAs kontroll, så det argumentet håller inte längre. Resten av dem är ganska tveksamma också, men för att visa några motargument, kan man i alla fall lära sig något genom att titta igenom sidan.

9 maj, 2020

Show Notes för #75 – Vad kan IT-säkerhetsområdet lära av epidemier?

Anders Sandberg, vår ”go to guy” för situationer som kräver spännande berättelser om precis vad som helst och som gärna får oss att inse hur märklig vår omvärld egentligen är.

Avsnittet heter #75 – Vad kan IT-säkerhetsområdet lära av epidemier?
Det spelades in 2020-05-08 och lades ut 2020-05-10.
Deltagare: Mattias Jadesköld, Erik Zalitis och Anders Sandberg.
Show notes skrivna av Erik Zalitis.

Jag har känt Anders Sandberg sedan 1992 när jag var med på ett föredrag han höll på Unga Forskares så kallade fredagsträffar. Han har en entusiasm som är svår att missa och fascinerar med sin vältalighet, sin djupa kunskap och sin fenomenala pedagogiska förmåga.

Några år senare startade jag och några andra en radiostation där Anders kom att bli en regelbunden gäst som hann göra flera hundra korta och ibland längre diskussioner där han berättade om allt från astronomi till datorer och biologi.

Till skillnad från många på nätet har han genuina kunskaper om epidemiologi och även om IT-säkerhetsvinkeln ibland blir en utmaning för honom, levererar han en fascinerande berättelse som böljar mellan Corona, Spanska sjukan, spridningstalet, evolverande kod, hur lång tid det tar att smitta hela Internet och till sist har jag och Anders två vitt skilda idéer om varför moder jord låter oss var här på den lilla blå planeten vi kallar vårt hem.

Länkar

Här är min artikel om evolutionärt tryck på IT-miljöer som en idé:
https://www.itsakerhetspodden.se/hur-ser-moder-natur-pa-it-sakerhet/

Artikeln jag relaterade till där jag också blir intervjuad:
https://techworld.idg.se/2.2524/1.601350/aporna-som-harjar-bland-netflix-big-data

Hur fungerar flockimmunitet?:
https://fof.se/sites/fof.se/files/sa_funkar_smittornas_matematik.pdf

Kort med kärnfullt på Wikipedian:
https://sv.wikipedia.org/wiki/Basal_reproduktionskvot

Core War:
https://en.wikipedia.org/wiki/Core_War

Anders har pratat hos oss två gånger tidigare

AI, människans bästa eller sämsta uppfinning
https://www.itsakerhetspodden.se/podcast/10-ai-manniskans-basta-eller-samsta-uppfinning/

Kommer vi ha hemligheter i framtiden?
https://www.itsakerhetspodden.se/podcast/9-kommer-vi-ha-hemligheter-i-framtiden/

2 maj, 2020

Show notes för #74 – Nigeriabrev från fängelset

Om du funderar på att visa chefen fingret på måndag och storma ut ur kontoret för att en Nigeriansk prins vill ge dig massiva mängder pengar, kanske du bör tänka om.

Avsnittet heter #73 – Nigeriabrev från fängelset
Det spelades in 2020-05-01 och lades ut 2020-05-03.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

Vi har under den tid vi funnits karvat ut en egen liten nisch för oss själva. Där andra pratar om det absolut senaste som hänt, tittar vi ofta bakåt och funderar på hur vi hamnade där vi nu är nu inom IT-säkerhetsområdet.

Nigeriabrev är en gammal företeelse, som funnits långt före epost blev en grej.

Hope Olusegun Aroke verkar vara en tvättäkta ”kriminell hjärna” som inte låter någon form av hinder stoppa hans framfart. Så honom har vi garanterat inte hört det sista från.

Men har han skickat Nigeriabrev? Det vet vi faktiskt inte. Det står bara om bedrägerier, så det kan han mycket väl ha sysslat med. Därför tar detta avsnitt två spår: det berättar dels om honom och dels om Nigeriabrevet som fenomen.

Nigeriabrev

UC förklarar begreppet.
https://www.minuc.se/id-stold/vad-ar-nigeriabrev

För den som tror att det bara är de okunniga som åker dit på dem.
https://www.aftonbladet.se/nyheter/a/ngWlMm/han-atalas-for-miljardsvindel

Jag anser att girighet snarare än dumhet är förklaringen till att folk blir lurande. Men en mer djuplodande analys finns att läsa här.
https://www.bbc.com/worklife/article/20180727-why-so-many-people-fall-for-scams

Jo, jag sa ju att det är lukrativt nog att dra in mycket pengar så att bedragarna fortfarande vill hålla på med det… och det är det ju…
https://www.cnbc.com/2019/04/18/nigerian-prince-scams-still-rake-in-over-700000-dollars-a-year.html

Spamhaus och spam

Spamhaus ROKSO (Register of Known Spam Operation) visar att antalet ”spamoutfits” numera bara är runt 100 stycken, snarare än de runt 200 de var på den tiden jag var system admin. Kan man tänka sig att de minskat som en effekt av att spam som företeelse inte är lika lukrativt längre?
https://www.spamhaus.org/rokso/

Sanford ”Spamford” Wallace var i fängelse fram tills 2018 och han verkar inte ha hittat något sätt att spamma efteråt, så han har just nu ”indisponibel” för att fortsätta med sitt kall. Men vi lär inte ha hört det sista från honom…
https://en.wikipedia.org/wiki/Sanford_Wallace

Får också be om ursäkt för ett fel i programmet, det var inte Sanford Wallace, utan en annan spammare, Alan Ralsky som fick tonvis med reklamblad per post som en hämnd. Annars stämmer ju historien i sig…
https://www.theregister.com/2002/12/11/spammer_gets_junk_mailed/

Man ska ju kunna backa upp sina påståenden också, och här är en bra graf för att visa att spam-mängden minskar:
https://www.statista.com/statistics/420391/spam-email-traffic-share/

Redan 2015 var det ganska klart att spammens glansdagar var över och det har inte blivit ”bättre” sedan dess:
https://www.bbc.com/news/technology-33564016

(Eller, jo, det har blivit BÄTTRE. Beror på ens perspektiv på saken 🙂 )

För den som undrar vad som hänt, så kan man ju lätt se att spear-phishing och riktade attacker är det som växer i populäritet snarare än spammens breda ”hagelbrakar-spridnings”-metod för att nå ut.

Nigeria

Jag sa också att Nigeria har 150 miljoner invånare, vilket visade sig vara lite gamla uppgifter. 2016 års folkräkning fick det till runt 186 miljoner. Alltså ett mycket stort land sett ur ett befolkningsperspektiv.

Nigeria som land.
https://sv.wikipedia.org/wiki/Nigeria

25 april, 2020

Show notes för #73 – När Hizbollah knäckte Israels radio

Ett exempel på hur en frekvenshoppande sändning kan se ut på ett ”vattenfallsdiagram” i ett program som matas av en SDR-mottagare.

Avsnittet heter #73 – När Hizbollah knäckte Israels radio
Det spelades in 2020-04-25 och lades ut 2020-04-26.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

De flesta avsnitt vi gör är enkla att källforska till och därför behöver vi sällan spekulera i saker och ting utan kan berätta korrekta fakta om allt vi pratar om. Detta avsnitt är annorlunda och tvunget att bli spekulativt till sin natur, eftersom stridande parter är ovilliga att berätta hemligheter och kan antas sprida information som helt eller delvis inte är korrekt.

Vi berättar historien och pratar om teknikerna som används av de olika parterna utan att beskriva helt exakt hur de olika militärerna använder dem. En del av det är hemligt, annat kan vara svårt att hitta detaljer om och en del kan även vara föråldrat. Så diskussionen blir därför något schematisk men ger dig ändå allt du behöver veta.

Här är några fördjupningar i ämnena vi pratar om:

När kom SDR (Software Defined Radio)?

Tekniken kom till så tidigt som på 1970-talet, men började utvecklas som ersättare för traditionella radiosystem på 1990-talet. På 2000-talet mognade tekniken och blev allt mer vanlig. 2009 fanns den till exempel i många 3G-mobiler. Detta gör att, precis som Erik säger, är det definitivt en möjlighet att Hizbollah kan ha använt denna teknik mot Israel.

https://en.wikipedia.org/wiki/Software-defined_radio

Några noteringar om frekvenshoppning

Jo, alltså det är ju lämpligt att kryptera sändningen också… Hohum… Säger bara det.

Förutom de saker vi pratade om vad det gäller frekvenshoppning, kan man lägga till att tekniken också gör det mycket svårare att störa sändningarna eftersom frekvenserna byts hela tiden.

Däremot är ju SDR-tekniken något som ändrat ekvationen och frekvenshopp i sig självt är inte längre nog för att skydda sändningen.

Väl värt att notera är också att det kan vara svårt att följa frekvenshoppande sändningar även med en SDR-mottagare om varje sändning plockas upp så svagt att den ligger nära brusmattan i mottagningen.

Den otroligt duktiga uppfinnaren och skådespelerskan Hedy Lamar anses idag vara frekvenshoppningens moder.

Enigma

Vi kommer in på ett kär gammal diskussion, nämligen Tyskarnas Enigmakrypto och hur det knäcktes. Detta har inte så mycket med ämnet för dagen att göra, men är en intressant avstickare till gamla tiders radioavlyssning. Här kan ni höra avsnittet.

Länkar…

SDR-tävlingen vi pratar om:

https://www.rtl-sdr.com/tag/frequency-hopping/

Bruce Schneier som ställer sig tveksam till sanningshalten i rapporten:

https://www.schneier.com/blog/archives/2006/09/did_hezbollah_c.html

The Registers artikel som herr Schneier refererar till:

https://www.theregister.co.uk/2006/09/20/hezbollah_cracks_israeli_radio/

DVB-T mottagaren vi pratar om:

https://www.amsat.se/2012/11/20/guide-lyssna-med-rtl-sdr-under-100-kr/

19 april, 2020

Show notes för #72 – Nio fel

Avsnittet heter #72 – Nio vanliga fel vid penetrationstester.
Det spelades in 2020-04-18 och lades ut 2020-04-19.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

Några tankar
Avsnittet är i någon form en fristående fortsättning på våra avsnitt om Etisk hackning och Cyber Kill chain. En del av ämnena togs upp redan där, men i detta avsnitt fördjupar vi diskussionen om svårigheterna man möte när man testar system.

Denna gång försöker vi också fundera på vad som bör ingå i en bra rapport:

  • Ska ha en sammanfattning (Executive summary) med övergripande risk.
  • Lista alla mål som man kommit överens om.
  • Lista alla sätt det gick att ta sig in.
  • Ranka sårbarheter enligt något system som är enkelt att överblicka.
  • Föreslå förbättringar och lösningar.
  • Rapporten anpassas i omfång och detaljnivå efter uppdragets storlek och karaktär.

Allmänt om pentester, SDLC och när man gör tester

Software Development Life Cycle heter det ju faktiskt…

Pentester sker normalt i samband utrullningen av ett nytt system eller i samband med utrullningen av en ny version av ett system.

Testerna simulerar attacker och dokumenterar allting som upptäckts “på vägen”.

Pentester utföres alltid av en oberoende granskare.

Vår lista på de nio vanligaste felen som görs vid pentester:

1 – Att inte förstå avgränsningarna I uppdraget
2 – Att inte prioritera riskerna
3 – Att använda fel verktyg
4 – Att göra en dålig rapport
5 – Att bara ”kryssa för boxar” istället för att ge kreativiteten en chans.
6 – Att skada produktionssytem
7 – Att använda gammal teknik och ha gammal kunskap
8 – Att inte göra återkommande tester
9 – Att kunden inte genomför förbättringarna som föreslås.

15 april, 2020

När man är under attack

The firewall, the firewall, the firewall is on fire.. We don’t need no water…

Jag tror vi lämnar Coronan för en stund och funderar lite på det där med att bli attackerad. Det var lite roande i början av året, när jag trodde vi råkat ut, men det är mycket sällan man kan le åt sånt här.

Veckans avsnitt handlar om hur AddTech blev drabbade av en ransomwareattack och hur de klarade av att återställa sina system medan attackerarna försökte ta sig tillbaka in. Och just den sista detaljen fick mig att haja till när Jesper berättade om den. Inte nog med att de krypterade all data, när de kastades ut, genomförde de ”social engineering”-attack där de försökte få tillbaka sin skadlig kod på systemen igen. De som ringde upp pratade bra Svenska, men denna gång var personalen beredda…

Under det snart ett och ett halvt år som vi funnits har vi hunnit intervjua en stor mängd personer inom IT-säkerhetsområdet, men veckans intervju är en av de ytterligt få tillfällen där någon har kunnat ge oss insiderinformation om hur en riktig attack gick till och vad IT-chefen tänkte medan han jobbade med att få tillbaka allting.

Vad finns det för lärdomar att dra? Kanske är det hur enkelt ransomware kan sprida sig lateralt. Från EN ENDA smittad dator, till att en stor del av systemen går ner på kort tid. Eller en värre sak….

Jesper säger att AddTech inte verkar ha fått någon data läckt, och det är kanske den bästa delen av historien. Tänk om det hade hänt. En sådan situation sätter ett utsatt företag i en situation där utpressningen kan komma tillbaka gång på gång tills informationen inte längre är värdefull. Hackarna kanske skulle kunna kontaktat företaget en gång i halvåret och krävt pengar på nytt. Det är riktigt svårt att göra något åt, om det skulle hända.

Den positiva nyheten är att i den värld, som rör sig allt snabbare, är information en färskvara. När den är några år gammal, har den i stort sett inget värde.

Så vad är lösningen? Hur kan man garanterat stoppa sådana här attacker? Det kan man inte, men det finns möjlighet att minska riskerna. Det är dags att ta fram löken igen. Alltså den där modellen att bygga säkerheten i många lager. Börjar med segmentering, nedlåsning, MFA, skadlig kodskydd, offline backup, övervakning och allt det där… Men Jesper berättar också om värdet av att träna sina anställda att vara uppmärksamma och skeptiska, vilket är ett underskattat skydd som dock kräver att man håller kurser regelbundet, då glömskan slå till efter några månader.

Även om jag anser mig vara duktig på IT-säkerhet, lärde jag mig mycket från denna intervju.

Mvh

Erik Zalitis

8 april, 2020

Fortsatt status i Corona-tider

Det är svårt att tro att det är sant, men någon bedragare skapade en fejkapp vid namn ”Corona Antivirus”, hur lättlurade tror de vi är? Ganska mycket tydligen…

Vi verkar just nu vara fast i att prata nuet och allt det bär med sig. Detta kommer nog pågå ett tag, så låt oss se vad som händer i IT-säkerhetsvärlden just nu när vi är mitt i andra veckan i April 2020.

Först är det väl bra att kolla på våra tidigare poddar och bloggar om ämnet:

Vad händer just nu

Söker du på scam? Förbered dig på att bli lurad!

Vi pratade redan förra veckan om hur det sprids reklamannonser för Bitcoin trick, som kan göra dig rik, men som bara är en fasad för att lura av dig pengar och givetvis inte är något Bill Gates försöker erbjuda dig. Men tänk om du ser en sådan reklam och tänker ”jag ska kolla om detta är fejk”. När du googlar på namnet på företaget eller siten och lägger till ordet ”scam” efter det i sökningen, får du ofta upp en gransknings-site som första resultat. Denna utger sig för att undersöka bedrägerier och listar just den siten du sökte på och berättar glatt att den ABSOLUT INTE är skadlig eller ett bedrägeri. Gissa vem som skapat denna gransknings-site? Kan det vara samma gäng som försöker lura av dig dina pengar? Det är vad jag skulle satsa på, men inte på deras site om jag säger så…

Zoom blir en allt större katastrof

Bråket om kommunikationslösningen Zoom blir allt mer absurt. Förutom många sårbarheter som kan sätta användarna i risk, har företaget bakom programmet ljugit och påstått att trafiken krypteras mellan datorerna som kommunicerar utan att någon centralt system dekryptera det, när det inte stämmer alls. Sen har de dessutom hanterat situationen på ett mycket tveksamt sätt. Jag kan bara säga att jag anser att Zoom är en mycket osäker produkt där tillverkaren inte inger något förtroende och trafiken kan avlyssnas av Zoom själva.

MSB kommer med ett antal rekommendationer för den som vill köra Zoom. Själv har jag bara en rekommendation: använd inte Zoom överhuvdtaget. Cert.se är alldeles för snälla.

Släpp dårarna fria – det är vår

På allehanda kanaler sprids saker som är rent nonsens med en enorm fart. Idag tittade jag på ett YouTube-klipp där en kvinna pratar om att Vaccinet mot Corona kommer med chip som kontrollerar dina chakras på ett negativt sätt… Du blir tydligen en robot… Zoonade ut mentalt innan jag fick klart för mig exakt hur hennes teorier fungerade. Ni vet det, men i skrivande stund finns inget vaccin mot SARS-CoV-2 som ger dig Covid19, alltså det vi i dagligt tal kallar Corona-viruset.

Underrättelsenverksamheter ökar

Booz Allen Hamilton, en privat säkerhetskonsult som anlitas av USAs myndigheter anser att de nu kan förutspå kommande cyberattacker från Ryssland. Det kan de nog, tills GRU ändrar sin taktik.

Någon hackergrupp på ”den Koreanska halvön” (Nord eller Syd undrar undertecknad?) har hackat Kinesiska myndigehter via sårbarhet i en VPN-lösning. Säkerhetsfirman Qihoo 360 tror de försökte tar reda på hur Kina hanterar Coronakrisen.

Motmedel mot Corona-phishing

Siten coronavirusphishing.com gör det möjligt att söka på mail och lära sig hur bedragarna arbetar. Tyvärr presenterar de mailen som bilder, vilket gör det lite svårare att arbeta med, men ändå värt att kolla på.

Framtiden, mörk eller ljus?

Bruce Scheiner tror vi går mot ännu mer övervskning i svallvågorna av viruset. Kanske en större än efter World Trade Center-attacken.

Näst sist vill jag bjuda på några korta berättelser från Stockholm i dessa tider som jag skrivit under de senaste veckorna. De är personliga och handlar inte om IT-säkerhet, men om detta intresserar er, finns de här

Jag vill avsluta med att beklaga att ölstorten ”Corona Beer” inte säljer så bra just nu och deras fabrik i Mexico står still… Livet är inte rättvist.

Mvh

Erik Zalitis

1 april, 2020

Status i Corona-tider

Undvik att skaka hand med IT-brottslingar som har Corona-viruset. Det gör dig dubbelt säker..

När Beatles skulle landa i USA just när hysterin drabbade landet och alla pratade om dem och deras musik, presenterade radiostation WMCA det hela såhär: ”It is now eight-seventeen, Beatle-time, and the four Mop Tops are now eleven-hundred miles off-shore…”. Bulletinerna fortsatte sedan medan planet med de fyra grabbarna från Liverpool närmade sig den nya världen. Det måste ha varit en magisk tid att leva i när musiken spreds över hela världen. 2020 är här och bulletinerna avlöser varandra i takt med att den nya ”world touren” når oss alla. Men denna är inte särskilt önskad och omtyckt. Coronan betyder även en hel del för IT-säkerheten, även om viruset i sig inte drabbar vare sig nätverk eller datorer.

Så låt oss ta avstamp i vårt avsnitt om att arbeta hemma och se vad som hänt sedan det spelades in den 21 mars 2020.

Nätet höll (som väntat!) och tjänsterna verkar nu fungera…

Mattias frågade mig i programmet om nätet skulle palla att alla sitter hemma och jobbar. Jag talade lite om överbokning som begrepp och förklarade att många tjänster på nätet och servrar inte är dimensionerade för en stor ökning av användandet. Och det såg vi många exempel på. Men vi nämnde aldrig Internet, eftersom ingen av oss var särskilt oroade för att det inte skulle klara sig. Och det har inte varit några stora problem heller. Netnod har rapporterat att näten håller för trycket trots allt.

Tjänsterna och resurserna på Internet verkar nu också bra. Teams går väl och även Netflix och YouTube fungerar som de ska. Så det verkar i alla fall bra.

Brottslingarna har vaknat (vilket var som vi trodde!)

Inga poäng för att den som gissade att cyberbrottsligheten skulle förändras i takt med att folk ändrade användarmönster. Och så har ju också skett.

För att inte tala om mailen som innehåller smittade dokument som lovar oss viktig information om spridningen av Corona.

Vi ser en ökning av mail som försöker locka oss att donera till välgörenheter i Coronatider, men där de som skickar dem istället tar pengarna själva.

Spearphising har nu blivit ännu vanligare och bedragare försöker sno våra inloggningsuppgifter för att kunna komma åt mail och företagsresurser.

En skola i Norge som använde en publik tjänst för sina lektioner råkade ut för en blottare som trakasserade eleverna.

Det verkar också finnas en ökning i antalet misstänkta inloggningsförsök som sker mot resurser i länder som drabbats hårt av viruset som t.ex. Italien.

Hackargrupper blir mer aktiva och säkerhetsforskare pekar ut några av dem som ett extra hot just nu.

Mail om videokonferenstjänster som Teams, Google Classroom och Zoom kommer med länkar som påstås leda till en videokonferens du behöver delta i, men istället försöker de lura dig att installera skadlig kod på din dator.

(uppdaterat 2020-04-01 18:38) Zoom verkar extra illa ute nu, där förfalskade länkar kan läcka ut inloggningsuppgifter. Mer info här!

Routrar attackeras och DNS-frågor omdirigeras för att lura användarna att WHO rekommenderar dem att installera en app som ger Corona-information. Denna är i själva verket skadlig kod.

… och det är bara början… Det blir värre… Inte svårt att gissa!

Charlatanerna har en lösning på allt – och den fungerar inte

Kanske inte IT-säkerhet, men en fara på Internet: kvacksalvarna. Ett antal siter säljer botemedel mot Corona-viruset eller publicerar förfalskade rapporter som säger att örter och saker som kristaller kan bota eller skydda mot Covid19. Deras lösningar fungerar faktiskt … för dem, då de tjänar pengar på att ge dig verkningslösa ”mediciner”.

Om du tror dem, kan du lätt få för dig att Bill Gates säger att han har en ny Bitcoin-plan att sälja dig. Det har hållit på ett tag, men har fått ny fart de senaste dagarna. Självklart är det bara ett sätt att lura av dig pengar och Bill är inte delaktig. Men videos som dessa kommer upp regelbundet som annonser på Facebook eller på Youtube.

Slutsats – håll huvudet kallt!

Just nu är extra vaksamhet och en skärpt beredskap inte paranoia. Det är nu som ett brett användande av multi-faktorautentisering, bra överblick över systemen och att dubbelkolla alla meddelanden som når dig när du sitter hemma, hjälper dig att hålla dig säker.

Man kan tycka att det är bedrövligt att bedragare tar chansen i kriser att försöka lura och skada andra, men det är som det är och alltid kommer att vara. Det är tyvärr bara att vänja sig och försöka överleva. Dessa bedragare är lika omfattande och allestädes närvarande som pandemin i sig, dock förhoppningsvis inte lika farlig.

25 mars, 2020

Ju mer allting förändras…

Vad är detta? Ett inverterat ”purity test”? Ju fler verktyg man kan hantera desto värre är man alltså som person… I alla fall om man är ung… Men det är jag för gammal för att förstå…

Hummm…. En till ”vissa datorprogram är onda och elaka”-diskussion. När jag var ung var det modem som gav problem. Nu är det tydligen Kali Linux!

Innan Internet fanns ju de telefonuppringda BBS:erna, där man kunde uttrycka sig fritt och stort och det sågs inte alltid med blida ögon…

Jag minns hur trötta vi var att höra på när BBSerna anklagades för att vara samlingspunkter för all sköns olagligheter och farliga saker som skulle förleda oss in i ett mörker av ondska och dekadens. Bara det att det aldrig hände. Precis som att popmusiken och det långa håret inte gjorde min fars- och mors generation till satanister. Beatles var den värsta försyndelsen på den tiden. Idag upptäcker generation efter generation deras utmärkta musik.

Om jag vore ung, skulle jag har en Kali Linux i en virtuell maskin på min dator för att lära mig hur det fungerar med sårbarheter och säkerhetsanalyser. Sen skulle jag ha Discord för mina spelsessioner med Fallout och Civlization.

Tor skulle jag köra en kvart, tills jag tröttnade på hur slött det är och gick tillbaka till vanliga Internet.

Varje generation börjar med att sucka över alla äldre som inte fattar vad de håller på med, sen går 20 år och de är själva där och förfasas över allting som verkar nytt och farligt.

Allting vi hade när vi växte upp (TV, radio, bandspelare …) var någonting någon generation ansåg var vägen till fördärvet. Men vi kan inte förstå varför. Men Kali Linux kan vi ju tycka är något som borde förbjudas. Eller hur? Bara onda hackers som kör… Kan vi någon gång sluta vara dumma i huvudet?

20 mars, 2020

När det gått snett i verkligheten inom Open Source

I IT-säkerhetspoddens tredje, och sista, är Linus Karlsson (Security Specialist) från Debricked med oss och pratar om när det gått snett I verkligheten. 

Riskerna att inte uppdatera Open Source och beroende applikationer

Ett vanligt fenomen är dåliga rutiner på att uppdatera sin mjukvara  (eller dependencies som det benämns i avsnittet). Linus tar fallet med Equifax som exempel. 

Equifax är ett stort kreditupplysningsföretag I USA som drabbades av en läckage där 145 miljoner människors information läckte. Ungefär hälften av USAs befolkning. Information som namn, adresser och körskortsuppgifter läckte. 

Grundorsaken berodde på att Equifax nyttjade ett bibliotek, som är väldigt vanlig, som heter Apache struts. Biblioteket används för att skapa webtjänster baserat på Java. 

Trots att Equifax upptäckte sårbarhet i Apache struts tog det ungefär ett halvår innan de presenterade detta. Anledningen vara att biblioteket inte uppdaterats och konsekvenserna blev att Equifax fick sitt varumärke svärtat samt att de fick betala tillbaka oerhört mycket pengar. De fick bland annat erbjuda gratistjänster till sina kunder. 

Om man litar på A, som litar på B, betyder det automatiskt så att man litar på B? 

Linus tar ett annat exempel som är mycket mer sofistikerat och som bygger på just att man litar på sin mjukvara och på så viss även litar på mjukvarans beroende program. 

Den här gången drabbar det registryt NPM, eller rättare sagt Event Stream som är ett populärt paket bland java-script. Paketet gör en väldigt specifik grej, och i just detta fall, strömmar av event. Paketet är oerhört populärt och nyttjas i massor av mjukvara. 

Event Streams skapare blir kontaktad av en okänd person som har ett antal förslag på förbättring och skickade dessa. Allt kändes som att personen agerade i all välmening. Förbättringarna godkändes, men ytterligare en dependencies smögs med. Det syntes men eftersom personen verkade schysst lade man ingen större notis om det, eftersom det inte innhöll något skadligt. 

Men en månad senare uppdaterades just den här dependencies med ny kod. Den här gången skadlig!  

Attacken var väldigt sofistikerad, och riktad, eftersom den skadliga koden aktiverades bara när mjukvaran hanterade Bitcoins. Dessutom om balansen på Bitcoin-plånboken hade hög likviditet. På så vis upptäcktes det inte lika lätt. 

Konsekvenserna är okända men skadliga koden skeppas tillsammans med mjukvara för Bitcoin. 

Hur kan man skydda sig mot detta? 

I första exemplet gäller det givetvis att se till att ha en tydlig patchrutin. Mjukvaran ska vara uppdaterad. Man måste också ha koll på vilka beroenden som finns i mjukvaran och att även dessa är uppdaterade. 

Det andra exemplet är knepigare eftersom det nästan är ett Social Engineering-attack där skaparen av mjukvaran luras att uppdatera sin kod. Ett tydligt svar finns inte riktigt utan det diskuteras fortfarande huruvida det är grundaren som var oansvarig medan en annan stor grupp tycker att man inte kan ha sådana förväntningar på en person som skapat mjukvaran på sin fritid. Dessutom en person som inte har tid att uppdatera mjukvaran längre. 

Vem man ska lita på kanske inte är det viktiga utan mer mekanismen hur man tar in ny mjukvara, och upprätthåller den, i sin kod. 

Scroll to top