петък, 14 декември 2012 г.

Кражбата на самоличност - новата мода у нас?

 Изтичането на данни от здравната каса поставя множество въпроси
Кражбата на конфиденциална информация е един от най-доходните видове бизнес в света. Промишленият (икономическият) шпионаж обикновено е най-ефективен при използването на служител на фирмата отвътре, който най-добре познава структурата на организацията и възможностите й за защитеност на данните. Промишленият шпионаж е ефективен, сравнително евтин и, при добра организация, без опашка. Което означава, че поръчителите трудно могат да бъдат уличени и че всичко свършва до "мулето" (икономическият шпионин). Всичко това прави кражбата на данни един от неостаряващите методи за спечелване на икономическата война.

В разгара на горещото лято една държавна структура у нас се оказа в епицентъра на грандиозен скандал с кражба на поверителни данни – Националната здравна каса бе ужилена от свой служител.

ПРЕСТЪПЛЕНИЕТО

Преди броени дни стана ясно, че компютърен специалист, служител на НЗОК, правел справки в електронната база данни на здравната каса и предоставял информацията на поръчители. Става дума за данни като ЕГН, адреси и справки за здравословното състояние на гражданите. С това си занимание юнакът уплътнявал работното си време повече от половин година. Служителят е направил пълни самопризнания пред агентите от Държавната агенция национална сигурност. Сигналът за нарушенията е подаден от здравната каса.
Досега не е обявено за колко голям информационен масив става дума. Според говорителя на ДАНС Зоя Димитрова обаче, се касае за „значително количество данни“. Синдикатите, които първи съобщиха за проверката, допуснаха, че „става въпрос за данните на милиони граждани“.
Софийската градска прокуратура ще образува досъдебно производство за изтичане от Националната здравноосигурителна каса на лични данни на здравноосигурени граждани, обяви градският заместник прокурорът на София Божидар Джамбазов. Обвинението е получило доклада на ДАНС по случая, обяви пред бТВ Джамбазов. Очаква се прокуратурата да се запознае с доклада. Едва след това ще бъде решено дали да повдигне обвинение.
КОЙ ИМА ИНТЕРЕС КЪМ ДАННИТЕ?

Компютърният спец е снасял информацията на хора, свързани с фармацевтични компании и здравни фондове, бе обявено още през седмицата. Не е ясно срещу какви суми. Хакерът е работил по поръчка и е предоставял цялостната информация за анализ от поръчителите си.
Всъщност, не е ясно дали точно фармацевтични и здравни компании са поръчали информационното източване на касата. Такъв тип информация би могла да представлява интерес за много по-широк кръг от фирми.
Как могат данните да послужат на компаниите?
Ако дадена здравна, или животозастрахователна компания, например, има информация за определен свой клиент, то би могла, в зависимост от неговото здравословно състояние, да предвиди евентуални свои бъдещи разходи при влошаване на здравето му и при сключване на договор с него да определи съответните премии, както и дори да откаже сключването на такъв договор.
Не е изключено заради предстоящата здравна реформа от някои фондове да се надяват богатите клиенти да отидат при тях. В този случай информацията за тяхното социално и здравно положение и икономическо състояние би било много полезна и навременна.
На по-високо бизнес ниво притежаването на такива данни от страна на фармацевтични компании пък би могло да подпомогне изготвянето на изпреварващи бизнес-анализи за развитието на пазара на съответния лекарствен дистрибутор. Войната за територия в бранша е много изострена.
Не на последно място данните биха могли да бъдат използвани от всякакви „бизнес“ среди, несвързани със здравния бранш, но гладни за мъртви души, чрез които да развиват дейността си. Така фирми-фантоми могат да си упражняват напълно спокойно своя бизнес.
Параноично погледнато, дори и новото предложение на министър Михаил Миков за забрана на анонимните сим-карти би могло да провокира интерес към информационния масив от лични данни...

ЗАСЕГНАТИТЕ

Направеното през седмицата изявление за поръчителство от страна на здравноосигурителни компании е абсолютно недопустимо в правова държава, категоричен бе д-р Илко Семерджиев – бивш министър на здравеопазването (1999-2001 г.), основател и първи директор на НЗОК, а понастоящем председател на Международния институт по здравеопазване и здравно осигуряване и изпълнителен директор на една от здравноосигурителните компании "Доброволна осигурителна мрежа – Здраве". „Ако някой разпространява някакви обвинения, нека посочи и компаниите-поръчители. Ако има виновни, нека бъдат назовани. В противен случай е изключително неетично да се говори без конкретика, защото това бие по имиджа на целия бранш“, подчерта д-р Семерджиев. Той обяви, че според него източената от касата информация няма никаква стойност за здравните дружества и по никакъв начин не може да повлияе върху политиката им за определяне на здравноосигурителните договори с техните клиенти.

НАКАЗАНИЕТО

По правило промишленият шпионаж е високо платено занимание и почти винаги си заслужава риска, коментират юристи. Дори и да бъде хванат, нарушителят почти винаги получава наказание, което е в пъти по-малко от нанесената вреда. И настоящият „герой“ вероятно ще се отърве с почти символична присъда. Данните за извършеното престъпление са по смисъла на член 319 (компютърни престъпления) и по смисъла на чл. 360 (неправомерно използване на класифицирана информация) от Наказателния кодекс, обяви зам.-прокурорът на София Божидар Джамбазов.


DE JURE

НАКАЗАТЕЛЕН КОДЕКС

Чл. 319. Който унищожи, скрие или повреди чужд или не изключително нему принадлежащ документ с цел да причини другиму вреда или да набави за себе си или за другиго облага, се наказва с лишаване от свобода до три години или с пробация.

Чл. 360. Който разгласи сведения от военно, стопанско или друго естество, които не са държавна тайна, но чието разгласяване е забранено със закон, заповед или друго административно разпореждане, се наказва с лишаване от свобода до една година или с пробация.

Чл. 42а. Пробацията е съвкупност от мерки за контрол и въздействие без лишаване от свобода, които се налагат заедно или поотделно.
Пробационните мерки са:
1.задължителна регистрация по настоящ адрес;
2.задължителни периодични срещи с пробационен служител;
3.ограничения в свободното придвижване;
4.включване в курсове за професионална квалификация, програми за обществено въздействие;
5.поправителен труд;
6.безвъзмезден труд в полза на обществото.

ПО СВЕТА

В последните години кражбата на лични данни се превърна в доста търсен бизнес. Най-голям интерес към икономическия шпионаж проявяват високотехнологичните браншове – компютърни технологии, телекомуникации, транспорт, енергийно осигуряване.
Напоследък обаче първенството държи банковият бизнес. Само ден преди злополучният нашенец от НЗОК да бъде разкрит, стана ясно, че прокуратурата в САЩ е повдигнала обвинение срещу 11 души за кражба на идентичност от близо над 40 млн. кредитни и дебитни карти. Това е най-голямото подобно дело в историята на САЩ, в чието разкриване са впрегнати и специалните служби на Германия и Турция. Ако бъде признат за виновен по всичките му предявени обвинения, киберпрестъпникът може да бъде осъден на доживотен затвор.
Миналия месец пък в Лондон гръмна скандал, след като няколко пъти в рамките само на една седмица във влакове на лондонското метро бяха открити пакети британски секретни правителствени документи.
И Германия се опита да защити личните данни на поданиците си. Страната национализира приватизирания преди 8 години дял във федералната печатница Bundesdruckerei. Причината е, че печатането на германските държавни документи, ценни книжа и паспорти отново ще се върне под правителствен контрол. Така ще бъде предотвратена възможността биометричната технологията и личните данни на близо 80 млн. души да попаднат у злонамерени хора.
Проучване на търговския департамент на САЩ от 2005 г. сочи, че едва 3% от откраднатите на лични данни са медицински. Днес цифрите със сигурност вече са драстично по-високи. По-важен в случая е изводът на експертите: обикновено кражбите са извършвани от вътрешни хора и с цел застрахователна измама.
По друг повод Гюнтер Олман, директор за безопасните стратегии в IBM Internet Security Systems, потвърди през седмицата, че здравният сектор е особено уязвим за такива кражби, първо заради богатото съдържание на лични данни в неговите бази и второ, заради лесния достъп до тях – всеки служител на съответната структура го има.
Постоянното коментиране на въпроса за кражбите на идентичност не прави хората по-малко чувствителни към проблема. Защото такива кражби, без преувеличение, ограбват живота им.
Но какво може да се направи за компаниите или държавните структури, които имат достъп до подробности от личната ни история? Доколко човек може да им се довери (на структурите и на техните служители), че ще запазят тази история далеч от небезкористно любопитно око? И доколко Наказателният кодекс и Законът за опазване на личните данни (и тяхното прилагане, разбира се) могат да ни защитят?
Българският случай на откраднати данни в такива размери е един от първите, станали обществено известни. Действията на съответните органи ще дадат някои от отговорите на зададените въпроси. Но самият факт, че дори още не е ясно какво точно е откраднато, не захранва с оптимизъм.

вторник, 11 декември 2012 г.

Хакери откраднаха 36 милиона евро от европейски банки


06 декември 2012 16:00, прочетено 3082 пъти 5

Хакери откраднаха 36 милиона евро от европейски банки
Находчиви хакери успяха да откраднат над 36 милиона евро от 30 банки в цяла Европа. Ударът е станал възможен благодарение на троянски кон, който се инсталира на компютъра и на мобилния телефон на жертвата. По време на атаката хакерите са успели да проникнат в над 30 000 акаунта за онлайн банкиране в Германия, Италия, Испания и Холандия и чрез тях да източат огромната сума. Това е вторият сериозен удар по банките през тази годинаq след като други хакери успяха по-рано да откраднат около 60 милиона евро чрез фалшиви банкови преводи от 60 финансови институции.

Подобно на първия удар и сега атаката е започнала от Италия и чак след това се е разпространила в другите държави. И при двата хакерски обира е използван вариант на троянския кон Zitmo, който няма никакви видими ефекти за потребителя. Особеното при настоящата атака е заразяването на мобилните телефони (с Android и BlackBerry) и атакуване на онлайн банкирането. В случая троянският кон записва всякакви кодове, изпратени от банката до потребителя, и ги препредава на хакерите. Те пък използват информацията, за да създадат в реално време втора сесия на онлайн банкирането и да нареждат парични преводи. Отделните транзакции са били на стойност между 500 и 250 000 евро.

Засегнатите потребители са били с телефони с Android и Blackberry. Цялата измама е била реализирана чрез класически спам, изпратен по e-mail на нищо неподозиращите клиенти на банките. При кликването върху линка в мейла те са си инсталирали троянския кон на компютъра, а най-комичното е, че по време на фалшивата банкова сесия жертвите са били приканвани да споделят мобилните си номера. След това те са получавали SMS с втори линк. Кликането върху него пък инсталирало троянския кон на телефона и давало на хакерите пълен достъп до онлайн банкирането на съответния човек.

Изводът от цялата история е, че въпреки настойчивите предупреждения на банките в цяла Европа все още се намират достатъчно лековерни хора, които са склонни да отварят всякакви линкове от непроверени източници и след това се чудят, като видят, че банковите им сметки са се изпразнили.

Бот-мрежа откраднала $47 млн. от клиенти на европейски банки

От Мартин Дешев Всички статии на автора
Последна промяна в 16:17 на 06 дек 2012, 2200 прочитания, 8 коментара
Бот-мрежата Eurograbber е била използвана за кражбата на $47 млн. от около 30 хил. души. За целта е бил използван и троянският кон Zeus, съобщават анализаторите от Check Point, които са открили бот-мрежата.

Eurograbber е започнала съществуването си в Италия по-рано тази година. Постепенно бот-мрежата се е увеличила, като е инфектирала персонални компютри и смартфони.

Създателите й са намерили начин да прихващат изпратените идентификационни SMS-и, които банките изпращат до мобилните телефони на клиентите си на електронно банкиране. В тях се съдържат кодове, които трябва да въведат, преди дадена транзакция да бъде разрешена.

Атаката се извършва предимно целенасочено, тъй като откраднатите суми варират от 500 евро до 25 000 евро. Почти всички са индивидуални клиенти.

Методът на работа на бот-мрежата е добре обмислен. Първо потенциалните мишени се прилъгват чрез т.нар. Phishing атаки – изпращат им се писма с линкове, които препращат към троянския кон.

Ако потребителите се подлъжат и кликнат на линка, те позволяват на Zeus да се инсталира на компютъра им. Троянският кон след това изтегля и допълнителни зловредни кодове.

Всички те следят активността на потребителя. Когато той посети страницата на електронното банкиране, се запаметяват неговите данни.

В този момент се създава и фалшива оферта, която се показва на екрана и предлага да осигури допълнителна защита и за смартфона. Ако потребителят се съгласи, той де факто дава достъп на JavaScript приложение до телефона си, което узнава неговия номер и системна информация.

Снабден с тази информация, хакерът изпраща персонализирано съобщение до потребителя, в което го подканва да криптира информацията си с подходящ софтуер. Това всъщност е модифицирана версия на троянския кон Zeus.

След като и двете устройства на потребителя са компрометирани, вирусите "прихващат" кодовете за идентификация при всяка транзакция. Така те всеки път прехвърлят известен процент от наличните пари към предварително указана сметка на хакерите. Потребителите разбират едва когато забележат, че балансът на сметките им не отговаря на реализираните от тях разходи.

За момента единствените предпазни мерки са използването на актуален софтуер и избягването да се кликва на линкове от неизвестни източници.

понеделник, 10 декември 2012 г.

Румънски доставчик на домейни стана жертва на хакери


06 декември 2012 | 15:12 | Борислав Иванов

RoTLD призна, че услугите му са били компрометирани в резултат на атаката

Доставчикът на домейни от най-високо ниво в Румъния RoTLD събщи, че е станал жертва на кибер атаки, вследствие на което е била нарушена работата на някои важни уеб сайтове.
       
         
Според представители на компанията, атаките срещу техния администриращ сървър на .ro домейните са извършени през нощта между 27 и 28 ноември. Кибер престъпниците са променили имената на сървърите на няколко популярни домейна, за да пренасочват посещаваните от тях потребители към произволна уеб страница.
В резултат на това компрометиране, страници, включително на Google.ro и Yahoo.ro, са пренасочвали потребителите си към страница на алжирски хакер. От компанията съобщават, че са взети мерки за предотвратяване на бъдещи такива инциденти и че е назначена проверка на случая, резултатите от която ще бъдат обявени публично в близките дни.
От RoTLD допълват още, че DNS сървъри не са били засегнати, нито пък е имало информация от финансово естество, съхранявана на засегнатите машини.