ალექსანდერ ნტოკოსა და ევგენი კასპერსკის საერთო აზრების შესახებ

ჩემს ქინდლში მივაგენი ძველ დაბუკმარკებულ, Wired-ის ვრცელ სტატიას ევგენი კასპერსკის შესახებ. საკმაოდ საინტერესო საკითხავი იყო, მაგრამ ერთი ეპიზოდი განსაკუთრებით დამამახსოვრდა, რომელსზეც უფრო ვრცლად ქვემოთ დავწერ.

ინტერნეტის მართვაზე (internet governance) ორიოდ სიტყვით ვიტყვი, რომ საერთაშორისო არასამთავრობო ორგანოების მეშვეობით, ამერიკასა და “დასავლეთის” ქვეყნებს გადამწყვეტი გავლენა აქვთ ინტერნეტის განვითარების როგორც ტექნიკურ, ისე სოციო-პოლიტიკურ ასპექტებზე. შეგვიძლია ვთქვათ, რომ ამჟამად ეს გავლენა გამოიხატება თავისუფალ და ყველასთვის ხელმისაწვდომ ინტერნეტში. ჩინეთი და რუსეთი კი გაეროს (უფრო კონკრეტულად კი, მისი ერთ-ერთი ორგანოს ITU-ს – International Telecommunication Union) გავლით ცდილობენ ინტერნეტის მართვაზე ამერიკისა და ევროპის გავლენის შესუსტებასა და თავიანთი მთავრობების გავლენის ზრდას.

ზემოთ ხსენებულ სტატიაში, სხვა მრავალ საყურადღებო პუნქტთან ერთად, ნახსენები იყო თუ როგორ ლობირებს ევგენი კასპერსკი ინტერნეტში ნებისმიერი მომხმარებლისთვის “პასპორტის” იდეას “უსაფრთხოებისა” და “მოქალაქეთა დაცვის” მოტივით. “ინტერნეტ-პასპორტი” უნდა იყოს მომხარებლის ერთგვარი ID ინტერნეტში – რისი მიხედვითაც გადაწყდება მიეცემა მას თუ არა წვდომა რომელიმე რესურსთან. ამას გარდა, გაადვილდება ინტერნეტში მომხმარებელთა ქმედებების ტრეკინგი (რომელიც, ცხადია, თავად მომხმარებლების უსაფრთხოებისთვის უნდა გაკეთდეს 🙂 )

ITU-ს მაღალჩინოსანი ალექსანდერ ნტოკო მხარს უბამს კასპერსკის და მოჰყავს შემდეგი მაგალითი: ბანკში რომ მივდივართ, ხომ არავის ვუმალავთ ჩვენს სახეს და ონლაინშიც ასე უნდა იყოსო. ნტოკომ ეს აზრი Kaspersky-ს მიერ კანკუნში ორგანიზებულ Kaspersky Lab Cyber Conference-ზე გამოთქვა 2012 წელს (უფრო დაწვრილებით წაიკითხედ zdnet-ის სტატიაში).

ნტოკოს მიერ მოყვანილი ანალოგი არაადეკვატურია. როდესაც ბანკში მივდივართ, ჩვენ ჩვენს ვინაობას მხოლოდ ბანკის თანამშრომელს ვუმხელთ სერვისის მიღებისთვის. ხოლო დანარჩენს მოქალაქეებს, რომლებიც ბანკის რიგში დგანან თუ ქუჩაში სეირნობენ, ანგარიშს არ ვაბარებთ.

ზუსტად იგივე ხდება ამჟამად ონლაინშიც – როდესაც ინტერნეტ ბანკინგს ვიყენებთ, ბანკს ჩვენ ვინაობას აუთენთიფიკაციის მეშვეობით (როგორც წესი, იუზერნეიმი და პაროლი) ვუდასტურებთ (რის შემდეგაც წვდომა გვაქვს ჩვენს ანგარიშთან და შეგვიძლია განვახორციელოთ იგივე ქმედებები, რაც ფილიალში მისვლისას შეგვეძლებოდა). და არ არსებობს საჭიროება სხვა ვინმესთან/რამესთან გავიაროთ აუთენთიფიკაცია.

ამ ეპიზოდმა კიდევ ერთხელ გამახსენა სამწუხარო რეალობა, რომ ხშირ შემთხვევაში თანამედროვე ტექნოლოგიებზე გადაწყვეტილების მიმღებები (მათ შორის დასავლეთის ქვეყნებშიც) არიან პირები, რომლებიც:

ა) საერთოდ არ არიან გათვითცნობიერებული როგორც მუშაობს ინტერნეტი, თანამედროვე ტექნოლოგიები და თავში მოსდით არაადეკვატური აზრები (მაგალითად, ერთ-ერთმა ამერიკელმა მაღალჩინოსანმა ინტერნეტი განმარტა როგორც “ერთმანეთთან შეერთებული ტუბები”);

ბ) კარგად იციან რასაც ლაპარაკობენ და სურთ გაუთვითცნობიერებელი მომხმარებლების (მოქალაქეთა დიდი ნაწილი) შეცდომაში შეყვანა;

ამ ორიდან რომელია ნტოკო არ ვიცი. მაგრამ არაადეკვატური ანალოგიების მოყვანა, “უსაფრთხოებასა” და ეთიკის ნორმებზე აპელირება კი საიმედო ხერხია საკითხში არც თუ ღრმად ჩახედული ადამიანების შესაცდენად.

ნარჩევი ბრძანებები ტერმინალისთვის – old but gold

თუ გაინტერესებთ 1 ბრძანებით როგორ უნდა გააფუჭოთ, დაკიდოთ ან სრულიად გაანადგუროთ ლინუქსის სისტემა, განაგრძეთ კითხვა.

1.

ქვემოთ მოცემული პუნქტუაციის ნიშნების გროვა წარმოადგენს bash-ის ფუნქციას. ის არის .ე.წ. fork bomb შეტევის მაგალითი. ასეთ დროს, გარკვეული პროცესი საკუთარი თავის რეპლიკაციას ახდენს და უფრო და უფრო მეტ რესურსს მოიხმარს სისტემის საბოლოო დაკიდება/გათიშვამდე.

:(){ :|: & };:

უფრო უკეთ რომ ავხსნათ როგორ მუშაობს კონკრეტულად ეს ბრძანება, დავყოთ ის სამ ნაწილად :(){ :|: & };:

:() ქმნის ფუნქციას, რომელსაც ჰქვია :

{ :|: & }; უშვებს : ფუნქციას, მისი output-ს აწვდის ისევ : -ს, ხოლო & ნიშნავს, რომ ეს ყველაფერი მოხდეს background პროცესად

: უშვებს ფუნქციას ტერმინალში

გირჩევთ გატესტოთ ლინუქსის ვირტუალურ ინსტალაციაზე.

რაც მთავარია ამ ბრძანების გაშვებას root არ სჭირდება. შეინახეთ ეს პოსტი ბავშვებისთვის ხელმიუწვდომელ ადგილას!

2.

კიდევ ერთი შემზარავი ბრძანებაა

mv <folder_name> /dev/null

ეს ბრძანება, იღებს (cut) <folder>-ს და გადააქვს /dev/null-ში.

/dev/null წარმოადგენს სპეციალურ ფაილს, რომელსაც ხანდახან შავ ხვრელს უწოდებენ – ყველანაირ მონაცემს, რასაც კი გავუგზავნით, გადაყრის, მაგრამ არეპორტებს რომ write/copy ოპერაცია წარმატებით შესრულდა.

მეორეს მხრივ, ეს ბრძანება რომ გატესტოთ, შეძლება საერთოდ არ გაეშვას ტერმინალში (ერორებს ამოყრის). თუმცა უმჯობესია რაიმე ისეთი ფოლდერით გატესტოთ, რომელშიც მნიშვნელოვანი მონაცმეები არ გიყრიათ.

3.

ყველასათვის საყვარელი

rm -rf /

ეს ბრძანება შლის / (root) ფოლდერს.

/ არის მთავარი ფოლდერი ლინუქსში, რომელშიც სხვა ყველაფერი დანარჩენია განთავსებული. ანუ როგორც მიხვდით, ეს ბრძანება ოპერაციულ სისტემას თავისი იუზერების ფაილებიანად შლის (თუმცა გაშვებას root სჭირდება).

rm არის ფოლდერის/ფაილის წაშლის ბრძანება.

-r ნიშნავს, რომ sub-folder-ებსაც მიყვეს წაშაშლელად.

-f ნიშნავს force-ს, აუ იგნორირება გაუკეთოს ყვევა გაფრთხილებასა და შეცდომას და წაშალოს ყველაფერი.

ამ ბრძანების გაშვების შემდეგ, ლინუქსის სისტემისგან არაფერი დარჩება 🙂

4.

mkfs არის ბრძანება, რომელიც ფაილური სისტემების შესაქმნებლად/დასაფორმატებლად გამოიყენება.

mkfs-ს შემდეგ რა ფოლდერსაც ან დრაივსაც მივუთითებთ, დაფორმატდება და ცარიელი ფაილური სისტემით შეიცვლება.

5.

ლინუქსის ოპერაციულ სისტემაში შეიძლება გავაკეთოთ ბომბი!

უფრო კონკრეტულად კი ე.წ. tar ბომბი.

tar არქივია, რომელშიც შეიძლება მილიონობით ფაილი იყოს ჩაყრილი. ასეთი “ბომბი” შეიძლება ვინმემ ბოროტად გახუმრებისთვის გამოგიგზავნოთ. და თუ წინასწარ არ გავითვალისწინებთ და ცალკე გამოყოფილ ფოლდერში არ ჩავყრით, არქივის ფაილები სხვა ფაილებს შეერევა და მათგან ჩვენი ფაილების გამოხშირვა თივის ზვინში ნემს(ებ)ის ძებნას დაემსგავსება.

ცალკე გამოყოფილ ფოლდერში ჩაყრის გარდა, შეგვიძლია tar არქივს შევხედოთ -t ატრიბუტით და გამოარქივებამდე დავინახავთ რამდენი და რა ფაილები არის არქივში

tar -tf archive_name.tar.gz

tar ბომბის მსგავსი მეთოდია ე.წ. კომპრესირებული ბომბის გაგზავნა ვინმესთვის. შესაძლებელია, რომ ათობით გიგაბაიტი მონაცემი რამდენიმე ათეულ კილობაიამდე შევკუმშოთ. გამოაარქივებისას კი, იუზერს ფაილური სისტემა შეიძლება გადაევსოს.

როგორც გამოვაჩინოთ ვირუსისგან დამალული ფაილები “ფლეშკაზე”

ორიოდე დღის წინ, ერთ-ერთ უნივერსიტეტში, საჯაროდ ხელმისაწვდომ კომპიუტერში USB მეხსიერება მივაერთე და როგორც მოსალოდნელი იყო, დავირუსდა. მალვეარმა “ფლეშკაზე” არსებული ფაილები დამალა და გამოაჩინა ლინკი, რომელზე დაჭერითაც შეიძლებოდა ფაილებზე გადასვლა.

ვირუსის წაშლის შემდეგ ეს ლინკი გაქრა და ფაილების ინდექსი დაიკარგა, რაც იმას ნიშნავს, რომ ფაილები რეალურად USB მეხსიერებაზე იყო, თუმცა ოპერაციული სისტემა მათ ვერ ხედავდა. Folder Options-დან ვერც დამალული (hidden) ფაილების ჩვენების ჩართვამ უშველა.

საბოლოო ჯამში, ცოტაოდენი დაგუგლვის შემდეგ მოვახერხე ფაილების “დაბრუნება”:

მიაერთეთ USB მეხსიერება კომპიუტერში.

გახსენით cmd და გაუშვით შემდეგი ბრძანება:

attrib -h -r -s /s /d G:*.*

“G”-ს მაგივრად უნდა იყოს თქვენს კომპში “ფლეშკის” drive letter

ცოტაოდენ ხანში პროცესი უნდა დამთავრდეს და ფაილები ისევ ხილული  და ხელმისაწვდომი იქნება. თუ არ იმუშავა, cmd გაუშვით ადმინისტრატორის უფლებებით.

ბარემ აქვე ორი სიტყვით დავწერ attrib-ზე, რომელიც არის ფაილებსა და ფოლდერებზე ატრიბუტებით მანიპულირების პროგრამა ვინდოუსში და სასარგებლო თულია:

-h ფაილს/ფოლდერს მოუხსნის hidden ატრიბუტს (+h არის hidden ატრიბუტის გააქტიურება)

-r ფაილს/ფოლდერს მოუხსნის read-only ატრიბუტს (+r არის ატრიბუტის გააქტიურება)

-s ფაილს/ფოლდერს მოუხსნის system (სისტემური ფაილის აღმნიშვნელ) ატრიბუტს. აქაც +s არის ატრიბუტის ჩართვა.

/s უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფაილზე

/d უზრუნველყოფს, რომ attrib ბრძანება და მისი არგუმენტები გავრცელდეს ყველა შესაბამის ფოლდერზე

ამას გარდა, attrib-ს აქვს კიდევ ერთი არგუმენტი:

-a ფაილს/ფოლდერს მოუხსნის archive ატრიბუტს (გააქტიურება არის +a)

უბრალოდ ფაილის ატრიბუტების საჩვენებლად:

attrib <filename>

ფაილის სახელი მიუთითეთ <> გარეშე.

კიდევ უფრო მეტი დეტალი იხილეთ მაიკროსოფტის technet რესურსზე.

გადაიხადე მარტივად PIN კოდის გარეშე. . .

ორიოდე დღის წინ გამიკვირდა როცა შევნიშნე, რომ როდესაც წვრილმანი თანხის გადასახდელად საბანკო ბარათი გავუწოდე სუპერმარკეტის მოლარეს, მან ბარათი უბრალოდ დაადო ტერმინალს და ტრანზაქცია განხორციელდა – არანაირი PIN კოდის შეყვანა არ დამჭირვებია!

ცოტა ხნის წინ რამდენიმე ქართულმა ბანკმა დაიწყო RFID (Radio Frequency Identification) ჩიპებით აღჭურვილი ბარათებისა და სტიკერების გამოყენება. სტიკერი, რომელსაც მომხმარებლები ძირითადად მობილურ ტელეფონებზე აწებებენ, ანალოგიურად მუშაობს – POS ტერმინალზე დადებისას იხდის თანხას PIN-ის შეყვანის გარეშე. RFID ჩიპიანი ბარათი შეგვიძლია ვიცნოთ თავად საბანკო ბარათზე დატანილი contactless_indicator ინდიკატორით.

როგორი მოსახერხებელია ყოველგვარი PIN-ის გარეშე 2 წამში თანხის გადახდა! თუმცა ბარათი ან სტიკერი რომ მოგვპარონ?

დღეს ვიყავი ბანკში, რომ ცოტა მეტი რამ გამერკვია RFID-იან ბარათებზე.

აღმოჩნდა, რომ ერთჯერადი ლიმიტი არის დაახლოებით 50 ლარი. თუ გადასახდელი თანხა ამ ლიმიტზე მეტია, მაშინ ბარათი უნდა ჩავდოთ POS ტერმინალში და შემდეგ PIN-იც შევიყვანოთ.

თუმცა ერთჯერადი ლიმიტის გარდა, ბარათს სხვა ლიმიტი არ ადევს. შეგიძლიათ შეიძინოთ 40 ლარის საქონელი, შემდეგ შებრუნდეთ მაღაზიაში და ისევ შეიძინოთ 40 ლარის საქონელი და ასე დაუსრულებლად. შეიძლება ანგარიშზე არსებული მთელი თანხის გახარჯვა მცირე პორციებით.

ფილიალში ფიზიკური პირების მომსახურების ოფიცერს დავუსვი კითხვა, რა მოხდებოდა თუ ვინმე ბარათს მომპარავდა და დახარჯავდა მთელს ჩემს ფულს. შემომთავაზეს “ბარათის დაზღვევის” ყიდვა გარკვეულ თანხად. ზუსტი პირობები არ გამომიკითხავს. საინტერესოა ბარათის დაზღვევის პირობებში ულაპარაკოდ უნაზღაურდება თუ არა დანაკარგი კლიენტს.

თუ ბარათის დაზღვევა არ გნებავთ (მაგალითად იმიტომ, რომ ჩემსავით თვლით, კლიენტის დაცვა ბანკის მოვალეობაა დამატებითი დაზღვევებისა თუ საკომისიოების გარეშე!), ბარათი და შესაბამისად ფულიც მოგპარეს, მაშინ პოლიციაში უნდა იჩივლოთ.

აღსანიშნავია, რომ RFID ჩიპით გადახდის სერვისის გამორთვა შესაძლებელი არ არის.

ასევე არ არის შესაძლებელი ისეთი ბარათის აღება, რომელსაც არ ექნება RFID ჩიპი (ჩვენს ყველა ბარათს აქვსო – ბანკში მითხრეს).

დიდი ხნის მანძილზე, ამერიკული ბანკების საბანკო ბარათები ქურდებისა და თაღლითების საყვარელი სამიზნე იყო, რადგანაც მხოლოდ POS ტერმინალზე ბარათის ჩამოსმა საკმარისი იყო ტრანზაქციისთვის (მთელი ინფორმაცია ბარათის მაგნიტურ ველზე იყო მოთავსებული). ამერიკული ბანკები თაღლითობის ზრდისა და თაღლითობისგან კლიენტების დაცვის რეგულაციების გამკაცრების გამო, ნელ-ნელა გადავიდნენ (გადადიან), ე.წ. smart ბარათებზე, რომელთაც უფრო “ჭკვიანი” (საკუთარი მეხსიერებითა და პროცესორით აღჭურვილი მინი-ჩიპები SmartCard-Alliance) ჩიპი აქვთ და შეუძლიათ უსაფრთხოების მექანიზმების უზრუნველყოფა (ამ შემთხვევაში, ყოველი ტრანზაქციის დროს PIN კოდის მოთხოვნა).

იმპლემენტაციიდან გამომდინარე, შეიძლება RFID ჩიპი მაგნიტურ ველიან ბარათზე უარესიც აღმოჩნდეს რისკების თვალსაზრისით. RFID არის უკონტაქტო ტექნოლოგია. ის დაახლოებით 10 სანტიმეტრის რადიუსში მუშაობს. თუმცა არსებობს ძლიერი RFID წამკითხველები, რომლებიც ბარათებს 1 მეტრის რადიუსშიც კითხულობენ. თუ მონაცემები ჩიპზე დაშიფრული არ არის, მაშინ მარტივად შეიძლება მათი გადაკოპირება ახალ ჩიპზე და შემდეგ გამოყენება. თუმცა, როგორც წესი, საბანკო ბარათებზე მონაცემები დაშიფრულად ინახება.

რომ შევაჯამოთ:

  • PIN-ის გარეშე შესაძლებელია პრაქტიკულად ნებისმიერი თანხის დახარჯვა მცირე პორციებით (რისკების შესამცირებლად შეიძლებოდა სხვადასხვაგვარი ლიმიტების დადება – მაგალითად, საათში მაქს. 50 ლარის გადახდა და მხოლოდ 1 ტრანზაქციის გაკეთება PIN-ის შეყვანის გარეშე).
  • სერვისს არ აქვს ე.წ. opt-out. მოგწონს თუ არ მოგწონს, საბანკო ბარათს გადახდის ასეთი საშუალება მაინც ექნება.
  • ბანკი თაღლითობისგან დაცვას მთავაზობს მხოლოდ დამატებითი თანხის გადახდის შემთხვევაში.

მოხმარების სიმარტივე და კომფორტი კარგია, მაგრამ RFID-ჩიპიანი ბარათებით პრაქტიკულად ულიმიტო გადახდის დანერგვით, საქართველოში საბანკო ბარათების უსაფრთხოებამ 15 წლით უკან დაიწია.

ჩემი ნაშრომები კიბერუსაფრთხოების ბიუროს საიტზე

რამდენიმე ხნის წინ თავდაცვის სამინისტროს კიბერუსაფრთხოების ბიუროს საიტზე აღმოვაჩინე, რომ ესტონეთში კიბერ უსაფრთხოების სამაგისტრო პროგრამის სტუდენტების ნაშრომები უდევთ.

იგივე პროგრამაზე სწავლისას, ჩემს მიერ დაწერილი ნაშრომები გავუგზავნე და ისინიც გამოაქვეყნეს.

მადლობა კიბერუსაფრთხოების ბიუროს!

ISO 27001 სემინარი

21 მარტს, საქართველოს დამსაქმებელთა ასოციაციამ (Georgian Employers Association) და შპს “მენეჯმენტის სისტემებმა” მოაწყო სემინარი ინფორმაციული უსაფრთხოების საერთაშორისო სტანდარტის ISO 27001-ის შესახებ. სემინარს უძღვებოდა მოწვეული აუდიტორი უკრაინიდან ალექსანდრ დიმიტრიევი. სემინარი “მიონის” ბიზნესცენტრში ჩატარდა, რომელიც ბელიაშვილის ქუჩაზე, “ორიენტ ლოჯიკის” და “ალტას” ოფისების უკან მდგარი შენობა აღმოჩნდა. ეს ადგილი ერთგვარი ქართული სილიკონის ველია იმდენი ტექნოლოგიების სფეროში მოღვაწე კომპანიის ოფისია თავმოყრილი.

ISO 27001 Seminar

სემინარის შინაარსი შეიძლება 2 ნაწილად დავყოთ. პირველი იყო ზოგადი მიმოხილვა – რას ემსახურება ISO 27001 სტანდარტი, რაში გვეხმარება და რატომ არის საჭირო. მეორე ნაწილი კი სტანდარტის შინაარსის მიმოხილვა იყო. რეალურად სემინარი უფრო მეტად ბიზნეს მენეჯერებისთვის იყო, ვიდრე IT ან უსაფრთხოების სპეციალისტებისთვის. თუმცა რამდენიმე საინტერესო ასპექტის დაჭერა მაინც შეიძლებოდა.

ISO 27001-ის შინაარსზე არ გავჩერდები და ინფორმაციული უსაფრთხოების მენეჯმენტის პოსტ-საბჭოთა vs. ევროპულ მიდგომებზე დავწერ, რომელიც დიმიტრიევმა რამდენჯერზე ახსენა. მისი მოყვანილი მაგალითები საინტერესო, თუმცა ზოგიერთ შემთხვევაში საკამათო იყო.

მაგალითად, პოსტ-საბჭოთა სტილია ინფორმაციულ აქტივად მხოლოდ ინფორმაციის მიჩნევა. ევროპული მიდგომა კი (ინფორმაციულ) აქტივად ყველაფერს თვლის – რასაც ღირებულება გააჩნია (ბოთლი წყალი, ჭიქა, შენობა და ა.შ.).

პოსტ-საბჭოთა მენეჯმენტის სტილია ინფორმაციული უსაფრთხოების ტრიადიდან (კონფიდენციალობა, მთლიანობა, ხელმისაწვდომობა) მხოლოდ კონფიდენციალობაზე ყურადღების გამახვილება. ევროპულის კი ტრიადის სამივე კომპონენტზე.

დიმიტრიევმა ასევე ისაუბრა ინფორმაციული უსაფრთხოების მენეჯმენტში გავრცელებულ შეცდომებზე. მაგალითად მოყვანილი იყო რისკების იდენტიფიკაციის დაწყება აქტივების გამოვლენამდე.

კიდევ ერთი შეცდომაა (და ასევე პოსტ-საბჭოთა მენეჯმენტის მეთოდისთვის დამახასიათებელი) ყველა რისკის გამოვლენის მცდელობა და გამოსწორების სამოქმედო გეგმის მხოლოდ ამის შემდეგ დაწყება. რისკების მოგვარება მათი გამოვლენისთანავე უნდა დაიწყოს (რაც არის კიდევ ევროპული მიდგომა – იმის აღმოფხვრა, რაც არის მოცემული მომენტისთვის იდენტიფიცირებული).

დიმიტრიევმა ასევე განაცხადა, რომ მისი დაკვირვებით საქართველოში, ბოლო წლების რეფორმების მიუხედავად, მენეჯმენტისადმი პოსტ-საბჭოთა მიდგომა დიდად არ შეცვლილა. ამის არგუმენტად კი მან მოიყვანა ის, რომ ხშირ შემთხვევაში პოსტ-საბჭოთა ქვეყნებში (ინფორმაციული) სისტემების მართვას, მონიტორინგს, შეფასებას ერთი და იგივე გუნდი ახორციელებს, არ ხდება სერვისის მომწოდებლების კონტროლი ინფორმაციული უსაფრთხოების თვალსაზრისით (შეიძლება კონტრაქტში იდოს ინფორმაციული უსაფრთხოების საკითხები, მაგრამ მონიტორინგს არავინ ახორციელებს).

დიმიტრიევმა აუდიტზეც ისაუბრა. მან მოიყვანა მაგალითი, რომ შეიძლება რაიმე არ ეთანხმებოდეს საღ აზრს (მაგალითად, დატა ცენტრში სერვერი იდოს ოთახის შუაში, კონდიცირების საშუალება კი იყოს ფანჯარა), შეუსაბამობის (non-conformity) დაფიქსირება არ შეიძლება, თუ ეს არ ეწინააღმდეგება მოცემულ ორგანიზაციაში არსებულ პროცედურებს/გაიდლაინებს. აუდიტორს ამ შემთხვევაში შეუძლია დაწეროს მხოლოდ რეკომენდაცია.

საბოლოო ჯამში, სემინარები საინტერესო გამოდგა (მიუხედავად იმისა, რომ შაბათ დილას 10:00 საათზე იყო). ბოლოს და ბოლოს, თუ შინაარსი არ გამოდგა მიმზიდველი, ცნობიერების ამაღლებასაც მაინც შეუწყობს ხელს.

თებერვლის თვის მოვლენები ქართულ კიბერსივრცეში – Timeline (არასრული)

02-02-2015 – ფეისბუქის ფიშინგი

რესურსი: axali.gol.ge, kino.dsl.ge, facebook.com.9448550888.web4.ga

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: ფეისბუქის ფიშინგი ქართული კიბერსივრცის საყვარელი თემაა. ძირითადად ის ჩნდება უფასო ჰოსტინგისა და ქვედომენის პროვაიდერ საიტებზე. შეიძლება ავტორი 1 პიროვნება იყოს, რადგანაც გარეგნულად საიტები ერთნაირია. შეიძლება სხვადასხვა ადამიანები იყენებდნენ ინტერნეტში გავრცელებულ ფიშინგის სკრიპტს/საიტს. ფიშინგის საიტის აწყობა ადვილია და ღრმა ტექნიკურ ცოდნას არ მოითხოვს და ავტორი შეიძლება იყოს როგორც დამწყები, ისე გამოცდილი თავდამსხმელი. თუმცა მუდმივად უფასო რესურსების გამოყენება შეიძლება მიანიშნებდეს, რომ შეტევის ავტორი არის script kiddie.

web4.ga-ს შემთხვევა უფრო საინტერესოა: shadowave.com საშუალებას აძლევდა იუზერებს მარტივად შეექმნათ ფეისბუქის ფიშინგის ვებსაიტი და დაეჰოსტათ web4.ga-დომენზე (.ga ეკუთვნის გაბონს). საიტის მისამართი შეიძლება ყოფილიყო facebook.blablabla.web4.ga, რაც უყურადღებო იუზერისთვის დამაბნეველია. საბოლოოდ მავნე ქმედებებში შემჩნეული shadowave.com გაუქმდა და web4.ga-ზეც არსებული ყველა საიტი წაიშალა.

02-02-2015 – Adobe-ს flash player-ად შენიღბული მავნე პროგრამის გავრცელება ფეისბუქით (CTB-Locker)

შეტევის ტიპი: malware

გავრცელების ვექტორი: ფეისბუქის აპლიკაციები

კომენტარი: ფეისბუქზე ვრცელდება მავნე პროგრამა, რომელიც თავს ასაღებს როგორც Adobe Flash Player-ის აფდეითი. იანვრის ბოლოსა და თებერვლის დასაწყისში Flash Player-ზე რამდენიმე აფდეითი გამოვიდა აღმოჩენილი სისუსტეების აღმოსაფხვრელად, შესაბამისად მისი განახლების თემაც აქტუალურია.

მავნე პროგრამა სავარაუდოდ არის CTB-Locker – გამომძალველი პროგრამა, რომელიც შიფრავს მომხმარებლის ფაილებს და დეშიფრაციის სანაცვლოდ ითხოვს თანხას.

02-02-2015-facebook-flash-update-malware
წყარო: CERT.GOV.GE

კიბერ უსაფრთხოების ბიურის გაფრთხილება: http://csbd.gov.ge/tip5.html 

03-02-2015 – CTB-Locker-ზე სიუჟეტი ქართულ ტელევიზიაში

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა, ფეისბუქი

კომენტარი: CTB-Locker-ს ქართულმა ტელევიზიამაც დაუთმო დრო: http://www.1tv.ge/ge/videos/view/100522.html (ვიდეო; ინტერვიუ მონაცემთა გაცვლის სააგენტოს ინფორმაციული უსაფრთხოების სამმართველოს უფროსთან, ირაკლი ლომიძესთან).

04-02-2015 – ფეისბუქის ფიშინგი

რესურსი: authorization.ml

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: ამჯერად ფიშინგის ავტორმა უფასო ქართულიდან უფასო უცხოურ დომენებზე გადაინაცვლა. .ml დომენები ეკუთვნის მალის. .ml საიტების დარეგისტრირება უფასოდ შეიძლება freemon.com-ზე. საიტი დაჰოსტილი იყო hostinger.ru-ზე.

CERT.GOV.GE იმდენად სწრაფად მუშაობს, რომ ფიშIნგის ვებსაიტების დასკრინშოტება არ ესწრება ხოლმე.

04-02-2015 – CTB-Locker თავს Google Chrome-ის განახლებად ასაღებს

რესურსი: assetdigitalmarketing.com (საიტი, რომელიც იუზერს ამისამართებს Google Chrome-ის აფდეითად შენიღბული მავნე პროგრამის ჩამოსატვირთ საიტზე)

helastxmas.com/ChromeSetup.exe
baddadsclub.com/ChromeSetup.exe
cognacbrown.co.uk/ChromeSetup.exe
geordie.land/ChromeSetup.exe
goodtobeloved.com/ChromeSetup.exe

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა

კომენტარი: პოტენციურ მსხვერპლთათვის დაგზავნილ მეილებში, CTB-Locker შენიღბულია, როგორც Google Chrome-ის განახლება. წერილში იუზერს რეკომენდაცია ეძლევა, ჩამოტვირთოს განახლება მოცემული ბმულიდან. ბმული იუზერს ამისამართებს საიტზე, სადაც Google Chrome-ის მაგივრად, მავნე პროგრამაა ატვირთული (კიბერ უსაფრთხოების ბიურო: http://csbd.gov.ge/tip6.html).

05-02-2015 – CTB-Locker – ცრუ შეტყობინება (თითქოს ფეისბუქისგან მოსული)

რესურსი: ladiezspoy.com (საიტი, რომელზეც მისამართდება იუზერი, რომელსაც მიუვიდა წერილი ფეისბუქის მოხმარების პირობების აფდეითზე. ამ საიტიდან იუზერის კომპიუტერში იტვირთება ფაილი TermsPolicies.pdf.exe, რომელიც იუზერს ჰქონია PDF ფორმატის).

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა

კომენტარი: CTB-Locker-ის მეილები იუზერებს მისდით როგორც შეტყობინება ფეისბუქისგან – რომ შეიცვალა მოხმარების პირობები და რომ მომხმარებლის ფეისბუქის ანგარიში დროებით დაბლოკილია. მეილში მითითებულ ბმულზე გადასვლისას, იუზერი (თავისდაუნებურად) ჩამოტვირთავს ფაილს TermsPolicies.pdf.exe, რომელიც არის გამშვები (საინსტალაციო) ფაილი და გახსნის შემთხვევაში მსხვერპლის კომპიუტერში აინსტალირებს მავნე პროგრამას). (კიბერ უსაფრთხოების ბიუროს გაფრთხილება: http://csbd.gov.ge/tip7.html)

05-02-2015 – შეტევა საქართველოს საგარეო საქმეთა სამინისტროს ვებსაიტზე

რესურსი: mfa.gov.ge

შეტევის ტიპი: თავდამსხმელებმა სავარაუდოდ გამოიყენეს საიტის ძრავში ან სერვერზე არსებული უსაფრთხოების სისუსტე

ავტორი: ?

მიზეზი: საბოტაჟი

კომენტარი: ვებსაიტზე თავდასხმელმა შეცვალა სტატიის ტექსტები. საგარეო საქმეთა სამინისტრომ პრობლემა მოაგვარა იმით, რომ ახალი ვებსაიტი დროზე ადრე, შეუვსებელი კონტენტით გაუშვა.

პირველი არხი (ვიდეო)

ინტერპრესნიუსი

06-02-2015 – ფეისბუქის ფიშინგი

რესურსი: freesms.gq

შეტევის ტიპი: ფიშინგი

გავრცელების ვექტორი: ქართულ ფეისბუქის ჯგუფებში

ავტორი: ?

კომენტარი: ახალი ტიპის ფიშინგი – საიტი, რომელიც მომხმარებლებს სთავაზობდა უფასო sms-ების გაგზავნის ფუნქციონალს, ასევე ითხოვდა, რომ იუზერს ჩაეწერა საკუთარი ფეისბუქის იუზერნეიმი და პაროლი. ფიშინგი ვრცელდებოდა საიტის ბმულის ჯგუფებში გავრცელებით.

07-02-2015 – ფეისბუქის ფიშინგი

რესურსი: kitxvapasuxi.pe.hu

შეტევის ტიპი: ფიშინგი

გავრცელების ვექტორი: ქართულ ფეისბუქის ჯგუფებში

ავტორი: ?

კომენტარი: საიტი დაჰოსტილი იყო hostinger.ru-ზე.

07-02-2015 – ფეისბუქის ფიშინგი

რესურსი: mishashka.blogspot.com

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: თუ blogger-ზე შეამჩნიეთ ფიშინგის ან სპამის გამავრცელებელი ბლოგი, შეგიძლიათ დაარეპორტოთ აქ: https://support.google.com/blogger/answer/42577

აქ შეგიძლიათ დაარეპორტოთ, თუ ვორდპრესის ბლოგზე შეგხვდათ სპამი: https://wordpress.com/abuse/ 

იანვრის თვის მოვლენები ქართულ კიბერსივრცეში – Timeline

11-01-2015 – კარფურის საიტის დიფეისი

რესურსი: carrefour.com.ge

შეტევის ტიპი: defacement

ავტორი: Middle East Cyber Army (ფეისბუქის გვერდი)

მიზეზი: პასუხი Charlie Hebdo-ზე განხორციელებული ტერაქტის რეაქციაზე (პრო-ტერორისტული აქცია)

სკრინშოტი

12-01-2015 – რამდენიმე გატეხილი ქართული საიტი, მათ შორის სამთავრობო საიტებიც

1. chm.moe.gov.ge (საქართველოს ბიომრავალფეროვნბის რესურს ცენტრი)

Pwn | JIGsaw

2. chemisaxli.gov.ge (ოკუპირებულ ტერიტორიებზე კუთვნილი უძრავი ქონების დეკლარირება)

Hacked By SeCuR!TY DR@GON From Syria Al-ASad

3. nfa.gov.ge (სურსათის ეროვნული სააგენტო)

Owned The xatlivacip

4. probation.gov.ge (პრობაციის ეროვნული სააგენტო)

Hacked by [-M4st3rb4nd01 & Looping Head]

Greetings : d4rkj1n, Neozone, 1nit1l, NewbiexHacker, Smurfie

5. spd.gov.ge (დაცვის პოლიცია)

Hacked by WinSec Tm

Lord__________Crack@Att.Net

6. tgroup.ge (ვებ დიზაინ სტუდია)

Hacked by Elkiller

13-01-2015 – კიბერ-დანაშაულის ბრალდებით დააკავეს პირი

რესურსი: szs.gov.ge (სამეგრესო-ზემო სვანეთის სახელმწიფო რწმუნებულის ადმინისტრაცია); moa.gov.ge (სოფლის მეურნეობის სამინისტრო); cp.ge (საინფორმაციო სააგენტო “სამოქალაქო პრესა”);

ასევე: droni.ge; news.ge; newpress.ge; guria.gov.ge; dea.ge; ipn.ge

შეტევის ტიპი: n/a (“უკანონოდ შეღწევა”)

ავტორი: დავით შ. (პრეს რელიზი შსს-ს საიტზე)

მიზეზი: ? (“ცრუ ინფორმაციის განთავსება” შსს-ს პრესრელიზის მიხედვით)

14-01-2015 – ფეისბუქის ფიშინგი

რესურსი: lifeon.ga

შეტევის ტიპი: ფიშინგი (targeted attack)

ავტორი: ?

მიზეზი: ფეისბუქის ქართველ იუზერთა იუზერნეიმისა და პაროლის მოპოვება

სკრინშოტი

კომენტარი: იუზერნეიმისა და პაროლის ჩაწერის შემდეგ საიტი ამისამართებდა ფეისბუქზე. დალოგინების გარეშეც მითითებულია რომ “იუზერნეიმი და პაროლი არასწორია”. საიტზე არსებული ზოგი ლინკი ფეისბუქზე ამისამართებს (ენის გადასაყვანი ლინკები), ზოგი ისევ საიტზე აბრუნებს. დარეგისტრირებულია my.ga საიტზე, რომელზეც შეიძლება უფასოდ დარეგისტრირება .ga დომენების დროებით (1-დან 12 თვემდე) – უფრო სწორედ დარეგისტრირება ხდება freenom.com საიტიდან (რეგისტრაცია my.ga-დან მისამართდება freenom.com-ზე). my.ga რეგისტრატორის პირად ინფორმაციას არ აქვეყნებს. საიტს აქვს ამერიკული IP 192.185.20.208. დაჰოსტილია Hostgator-ზე.

ფიშინგის გავრცელების ვექტორი უცნობია.

17-01-2015 – ფეისბუქის ფიშინგი

რესურსი: gnews.ge, gator4162.hostgator.com, sxva.ru

შეტევის ტიპი: ფიშინგი (targeted atack)

ავტორი: ?

gnews.ge დარეგისტრირებულია გიორგი მერაბიშვილზე (18 იანვრის სკრინშოტი registration.ge-დან).

sxva.ru – webnames.ru-ს მიხედვით, დომენი დარეგისტრირდა 16 იანვარს.

კომენტარი:  gnews.ge და gator4162.hostgator.com-ზე დაჰოსტილი საიტი ძალიან ჰგავდა lifeon.ga-ს ფეისბუქის ფიშინგის გვერდს. გარდა ამისა, ორივე გვერდი განთავსებული იყო ჰოსტგეიტორზე. sxva.ru 17 იანვარს უკვე დარეპორტებული იყო როგორც ფიშინგი და ჰოსტინგიდან იყო მოხსნილი.

ფიშინგის გავრცელების ვექტორი უცნობია.

სკრინშოტები:

gnews.ge

gator4162.hostgator.com

sxva.ru

18-01-2015 – diaspora.gov.ge

რესურსი: diaspora.gov.ge (დიასპორის საკითხებში საქართველოს სახელმწიფო მინისტრის აპარატის ვებსაიტი). სკრინშოტი

შეტევის ტიპი: დიფეისი

ავტორი: $ilicium Team

22-01-2015 – რამდენიმე ქართული საიტის გატეხვა

რესურსი: teach-online.ge (უცხო ენების სწავლება დისტანციურად). სკრინშოტი

cservice.ge (ლოჯისტიკური მომსახურება). სკრინშოტი

lileohotel.ge (სასტუმრო). სკრინშოტი

qrz.ge (რადიომოყვარულთა ეროვნული ასოციაცია). სკრინშოტი

hacking.ge. სკრინშოტი

realtis.ge (უძრავი ქონების სააგენტო). სკრინშოტი

marius.ge (ლიტერატურა ?). სკრინშოტი

შეტევის ტიპი: დიფეისი

ავტორი: ZeynnymouZ http://www.zone-h.org/archive/notifier=ZeynnymouZ?zh=1 

ბლოგი: http://xcruzz.blogspot.com/ 

მუსიკა (უფრო სწორედ ვიდეო), რომელიც ადევს დიფეისის გვერდს: https://www.youtube.com/watch?x-yt-ts=1422579428&x-yt-cl=85114404&v=WB8zJ98r3rk

26-01-2015 – ფეისბუქის ფიშინგი (ქართულ ენაზე)

რესურსი: fsonebi.com; fbapp.ga; facetobook.esy.es; dive.at.ua/FB.html; videotutorialsfrgeo.hol.es

შეტევის ტიპი: ფიშინგი

ავტორი: სავარაუდოდ იგივე, რაც 14-01 და 17-01 შემთხვევებში

კომენტარი: 26 იანვარს ყველა საიტი დაბლოკილი იყო CERT.GOV.GE-ს მოთხოვნის საფუძველზე

29-01-2015 – CTB-Locker-საქართველოშიც გავრცელდა

გამომძალველი პროგრამა (ransomware) CTB-Locker საქართველოშიც გავრცელდა.

პროგრამა ვრცელდება მეილის მეშვეობით. მეილს მოჰყვება თანდართული ფაილი .cab ან .src გაფართოებით. ამ ფაილების გახსნისას კომპიუტერი ინფიცირდება.

მეილები ვრცელდება ქართულადაც და შეიძლება იყოს პერსონიფიცირებული (მისი შინაარსი შეიძლება მორგებული იყოს პოტენციურ მსხვერპლზე) ! ! !

ასევე მეილს შეიძლება მოჰყვებოდეს ლინკი, რომელზეც გადასვლისას დაინფიცირდეს კომპიუტერი.

პროგრამა კომპიუტერში მოხვედრის შემდეგ შიფრავს ფაილებს და იუზერს მათი განშიფრვა მხოლოდ გამოსასყიდის გადახდის შემდეგ შეეძლება.   CBT-Locker - message

CTB-Locker-ის მრავალი სხვადასხვა ვარიანტი არსებობს. ანტივირუსების ნაწილი მათ ვერ იჭერს ან ამჩნევს მხოლოდ ნაწილს.

მეილის მაგალითი 1.

მეილის მაგალითი 2.

CERT.GOV.GE-მ და კიბერუსაფრთხოების ბიურომ გამაფრთხილებელი მიმართვები (cert.gov.ge; csbd.gov.ge) გაავრცელეს.

დაფიქსირდა ინფიცირების კონკრეტული შემთხვევებიც.

შეტევის ტიპი: malware (ransomware)

30-01-2015 – ფეისბუქის ფიშინგი (ქართულ ენაზე)

რესურსი: gator4120.hostgator.com/~nikush77/xnxs/

შეტევის ტიპი: ფიშინგი

ავტორი: სავარაუდოდ იგივე, რაც 14-01, 17-01 და 26-01 შემთხვევებში

კომენტარი: 30 იანვარს საიტი დაიბლოკა CERT.GOV.GE-ს მოთხოვნის საფუძველზე

ვირტუალბოქსის პრობლემა Kali-ზე

რამდენიმე ხნის წინ Kali-ზე ვირტუალბოქსის (4.3.12 ვერსია, Debian 7.0 (“Wheezy”)-სთვს) გაშვება დამჭირდა. Kali დაყენებული მქონდა 64-ბიტიან HP EliteBook 8460-ზე.

ვირტუალბოქსისა და guest ოპერაციული სისტემის ინსტალაციის შემდეგ კი, ჩემი ვირტუალური OS აღარ ეშვებოდა შემდეგი შეცდომის გამო (რომელსაც გვარიანად ვეწვალე):

Kali Virtualbox Error

 

თვითონვე გთავაზობს გამოსავალს “/etc/init.d/vboxdrv setup” ბრძანების გაშვებით, რაც უშედეგოდ მთავრდება. გამოსული შეცდომა და ლოგების ნახვა ლინუქსის საჭირო ჰედერების არარსებობაზე მიუთითებს.

პრობლემა არ გვარდება DKMS პაკეტების დაინსტალირებით: https://packages.debian.org/squeeze/dkms (ინსტალაციის შემდეგ “/etc/init.d/vboxdrv setup”-ის გაშვება იგივე ერორს იძლევა).

ლინუქსის ფორუმებზე უხვად არის გამეორებული, რომ კერნელის ჰედერების დაინსტალირებისთვის საჭიროა შემდეგი ბრძანების გაშვება:

sudo apt-get install linux-headers-$(uname -r)

თუმცა “linux-headers-3.7-trunk-amd64”-სთვის ჰედერს ვერ ერთ repository-ში ვერ პოულობდა:

unable to locate package linux-headers-3.7-trunk-amd64

როგორც აღმოჩნდა პაკეტები ამ ჰედერისთვის ძირითადი რეპოებიდან უკვე წაიშალა. Kali-ს ფორუმზე მივაგენი სოლუშენს:

/etc/apt/sources.list-ში (ამ ფაილში განსაზღვრულია საიდან უნდა გადმოიწეროს სისტემამ აფდეითები) უნდა ჩავამატოთ შემდეგი ხაზი:

deb http://snapshot.debian.org/archive/debian/20130201T032911Z/ experimental main contrib non-free

შემდეგ ვუშვებთ ბრძანებებს:

sudo apt-get -o Acquire::Check-Valid-Until=false update (რეპოების არქივებში პაკეტების შემოწმების დროს მათ timestamp-ს რომ არ მიაქციოს ყურადღება, რადგანაც უკვე გადაგდებული პაკეტები გვჭირდება ვირტუალბოქსის ასამუშავებლად)

sudo apt-get install build-essential linux-headers-$(uname -r)

პაკეტები წარმატებულად ინსტალირდება. მერე ვუშვებთ ვირტუალბოქსის ერორში ნახსენებ ბრძანებას:

/etc/init.d/vboxdrv setup

რაც შეცდომების გარეშე უნდა დასრულდეს და ვირტუალური OS-ის გაშვებაც უპრობლემოდ უნდა მოახერხოთ.

აუცილებლად წაშალეთ ჩამატებული ხაზი (“deb http://snapshot.debi…mental main contrib non-free”) /etc/apt/sources.list-დან! (რადგანაც ძველ ან ექსპერიმენტულ პაკეტებს შეიცავს).

ვირტუალბოქსის ამ უაზრო, გადაშენებულ პაკეტებზე დამოკიდებულებამ რამდენიმე საათი დამაკარგვინა.