Acasă Tehnologie Avertismentele experților SCUT despre securitatea online și parolele tale deja expuse pe...

Avertismentele experților SCUT despre securitatea online și parolele tale deja expuse pe internet

0
28
parolele-tale-sunt-deja-pe-net.-avertismentele-expertilor-scut-privind-securitatea-online
Parolele tale sunt deja pe net. Avertismentele experților SCUT privind securitatea online

În cel de-al 17-lea episod al podcastului PlayGround, Dan Cadar a avut o discuție cu Mădălin Dumitru (CEO SCUT) și Valentin Popa (CTO SCUT), care au evidențiat fragilitatea parolelor utilizatorilor români și au oferit recomandări concrete pentru securizarea datelor personale. Dezbaterea a acoperit și subiecte avansate precum vulnerabilitățile tehnologiei blockchain, cursurile de cyberwarfare și tehnici moderne de intruziune cibernetică. Analizând date reale din scurgerea de informații a platformei LinkedIn din 2012, cei doi specialiști în securitate informatică au demonstrat că majoritatea parolelor sunt lipsite de originalitate și pot fi sparte rapid.

Studiu de caz despre cele mai folosite parole în România și realitatea vulnerabilităților

Contextul este critic: în ianuarie 2024, a avut loc „Mother of All Breaches”, cea mai amplă breșă de securitate din istorie, cu peste 26 de miliarde de parole compromise din mai multe surse. „Gândiți-vă că suntem opt miliarde de locuitori pe glob și s-au furat douăzeci și șase de miliarde de parole”, menționează Valentin Popa. Cu o rată de utilizare a internetului de 67%, în medie, fiecare utilizator are cel puțin patru parole vulnerabile.

Pentru demonstrație, Valentin Popa a explicat că echipa SCUT a utilizat informații din breach-ul LinkedIn din 2012, unde peste 6,5 milioane de conturi au fost compromise. „Am selectat doar conturile din domeniul linkedin.ro, reprezentând utilizatori din România, fiind aproximativ 80.000 de conturi afectate”, specifică Popa.

Rezultatele analizei realizate de SCUT indică faptul că cea mai folosită parolă în domeniul „.ro” din breach-ul LinkedIn a fost „123456”, utilizată de circa 900 de utilizatori, reprezentând aproximativ 1,1% din total. Pe locul doi se află cuvântul „parola”, iar pe trei „alexandru”. O altă parolă frecvent utilizată este „cristina”.

Analiza statistică a parolelor din România a relevat un model nefericit, constatând că mulți utilizatori adoptă variante precum „pa$$” sau „a$$” ca elemente de bază, adăugând ulterior modificări. De asemenea, practici frecvente includ utilizarea literei inițiale de tip majuscul și a literelor mici în combinație.

„Observăm că utilizatorii români preiau modele de la recomandările bancare, aplicând prima literă cu majusculă. Această tactică devine ușor de descifrat, mai ales dacă folosim tehnologii de inteligență artificială pentru a genera astfel de combinații”, atrage atenția Dumitru.

Valentin Popa subliniază că breșele LinkedIn au fost facilitatate de utilizarea unui algoritm de criptare învechit (SHA-1), fără tehnici de salting (adăugare de date aleatorii). „Companiile de securitate potențial reale utilizează algoritmi învechi, ușor de spart”, explică Popa. În contrast, algoritmi moderni precum SHA-256 sau SHA-512, combinați cu salt, ar face atacurile mult mai dificile.

Metoda cu adresa de email – identificarea sursei compromiterii parolei

Un sfat practic oferit de Mădălin Dumitru se referă la urmărirea conturilor compromise prin adăugarea unui identificator după adresa de email, folosind semnul „+”.

„De exemplu, pentru un cont pe Instagram, poți folosi adresa [email protected]. Pentru Facebook, pui [email protected]. Toate mesajele ajung în căsuța ta de email, dar îți permit să identifici sursa breșei”, explică Dumitru.

Această metodă funcționează în cazul platformelor precum Gmail, Outlook sau domeniilor de email personalizate, fiind inutilă pentru Yahoo sau alte servicii. În cazul unui email suspect, vei putea afla exact de la ce serviciu provine compromiterea și vei putea schimba parola, dacă nu folosești aceeași pentru multiple conturi. Poți verifica dacă adresa ta apare în breșe prin platforme specializate.

Demonstrația video arată cum parolele salvate în browsere precum Edge, Chrome sau Safari pot fi extrase cu ușurință folosind diverse instrumente specializate. „Browserele creează fișiere criptate, dar acestea pot fi decriptate cu unelte potrivite”, avertizează Popa.

De asemenea, experții SCUT au abordat și tool-uri precum Mimikatz, un script extrem de popular în lumea hacking-ului, capabil să extragă credențiale direct din memorie RAM. „Este configurat să vizeze și să colecteze credențiale, utilizând inteligent tehnici avansate”, explică Dumitru.

Problema e că astfel de unelte pot fi modificate pentru a evita detectarea de către antivirusurile bazate pe semnături. „Până când un antivirus tradițional detectează și blochează astfel de programe, malware-ul poate fi deja activ și colecta date”, avertizează Dumitru.

Soluțiile moderne pentru combaterea Mimikatz includ tehnologii EDR (Endpoint Detection and Response), care urmăresc comportamentul de activitate al fișierelor și proceselor. „Un document Word infectat, de exemplu, trebuie să declanșeze anumite procese specifice aplicației, altfel fiind identificat ca malware și blocat”, adaugă Dumitru.

Valentin Popa accentuează importanța monitorizării continue: „Nu doar blocarea, ci și supravegherea activităților suspecte este esențială. Chiar dacă un atac este detectat mai târziu, intervenția rapidă poate reduce impactul.”

Un atacator care instalează malware pe calculatorul tău poate să extragă parolele salvate din browser și să le transmită către servere externe. „Există piețe clandestine unde se comercializează credențiale, iar grupările de hackeri pot realiza astfel de activități la prețuri foarte mici”, afirmă Popa.

De asemenea, există rețele specializate în „mixing”, care maschează urmele transferurilor financiare. „Bitcoin-ul poate fi convertit în alte monede, precum Monero sau Ether, pentru a face mai dificilă urmărirea tranzacțiilor”, explică Dumitru. Astfel, se evită tehnicile de urmărire utilizate în combaterea finanțării ilegale.

Soluții recomandate de specialiști pentru protecție în online

Mădălin Dumitru recomandă utilizarea unui manager de parole profesional, precum Dashlane, KeePass sau LastPass, pentru stocarea sigură a datelor de autentificare. „Parola principală trebuie să fie extrem de complexă și memorabilă”, subliniază Dumitru.

De asemenea, el sugerează activarea autentificării în doi pași (2FA) pe toate conturile, preferabil cu aplicații dedicate (Google Authenticator, Authy, Duo), evitând SMS-urile, care pot fi interceptate prin tehnici de SIM swapping.

Passkeys reprezintă o alternativă mai sigură în comparație cu parolele tradiționale, fiind bazate pe multiple nivele de securitate legate de dispozitivul personal, contul iCloud sau seria telefonului. „Aceste elemente creează o amprentă unică a utilizatorului”, explică Dumitru.

Specialiștii recomandă și un model pentru generarea unei parole principale robuste:

  • Începe cu un semn de punctuație, evitând majusculele la început;
  • Al treilea caracter să fie literă mare;
  • Includerea spațiilor în parolă, pentru dificultate sporită;
  • Penultima litere să fie de tip majusculă;
  • Lungimea totală să fie între 12 și 15 caractere.

„Sau poți crea fraze memorabile, precum un vers dintr-o poezie sau dintr-o melodie, și să alternezi între litere și cifre (ex: Ana are mere — An4 a2e m3re). Astfel, rezultă o parolă foarte puternică, ușor de reținut”, recomandă Popa. Pentru o abordare creativă, se pot folosi și citate din poezii sau versuri de muzică populară, pentru a crește dificultatea de spargere a parolei.

Averea digitală și securitatea dispozitivelor inteligente din locuință

Un aspect adesea neglijat îl reprezintă protecția echipamentelor IoT din casă, precum camerele de supraveghere, aparatele de tip baby monitor, aspiratoarele robotizate sau televizoarele smart. „Există un motor de căutare numit Shodan, ce permite identificarea dispozitivelor conectate cu setări implicite de securitate”, avertizează Mădălin Dumitru.

Sugestii pentru securizarea dispozitivelor IoT:

  • Schimbă parola implicită imediat după dezmembrarea device-ului;
  • Actualizează firmware-ul regulat;
  • Separă dispozitivele în rețele diferite utilizând VLAN-uri sau rețele virtuale;
  • Alege echipamente de la branduri de încredere, evitând produsele fără recunoaștere sau cele extrem de ieftine, neprotejate adecvat.

Un aspect mai puțin cunoscut este legat de contoarele inteligente de energie. „Acestea pot dezvălui tipare în consumul de energie, permițând identificarea echipamentelor din casă, precum mărci, modele și utilizări”, explică expertul. „Cu suficiente date, se poate crea un profil detaliat al locuinței și al obiceiurilor utilizatorului, chiar și fără acces direct la alte informații”, adaugă el. Pe măsură ce casele devin tot mai automatizate, realizarea unei protecții eficiente devine esențială pentru prevenirea riscurilor.”

Securitatea aplicațiilor Temu și Shein și volumul de date transmis

Mădălin Dumitru subliniază faptul că App-urile Temu și Shein înregistrează un volum impresionant de transferuri de date în România, depășind chiar platforme precum ChatGPT și TikTok. „Furnizorii acestor aplicații transmit o cantitate de date considerabilă către servere din China. Volumul de informații poate fi folosit pentru profilarea utilizatorilor și a comportamentului”, afirmă el.

Utilizarea blockchain-ului, un pariu periculos pentru distribuirea malware-ului

Unul dintre subiectele tehnice discutate se referă la modul în care grupările statale, precum cele din Coreea de Nord, exploatează blockchain-ul pentru răspândirea malware-ului. „Coreea de Nord s-a specializat în criptomonede și wallet-uri, găsind metode de a ascunde cod malițios în blockchain”, explică Dumitru.

Poziția de avantaj pentru atacatori provine din natura imutabilității blockchain-ului: „Odată ce un cod malițios este inserat într-un smart contract, acesta se răspândește și nu poate fi eliminat, iar blocajele de IP-uri sau de servere nu pot opri răspândirea malware-ului”, evidențiază specialistul. Astfel, atacatorii profită de descentralizarea și permanența blockchain-ului pentru a crea infrastructuri de distribuție a codurilor malițioase imposibil de blocat.

Un exemplu alarmant menționat vizează autobuzele electrice din Suedia, unde s-a descoperit un kill switch ascuns în software-ul de control. „Acesta putea fi activat pentru a opri vehiculele în trafic, creând riscuri majore pentru infrastructură”, explică Dumitru. „Imaginează-ți să declanșezi de la distanță o blocare totală a flotei”, adaugă el, accentuând pericolul pentru infrastructura critică conectată.

La jumătatea anului 2024, s-a înregistrat primul atac cibernetic în care inteligența artificială a luat decizii autonome. „Atacatorii au folosit modelul Claude de la compania Anthropic pentru a crea cod malițios ce evită detectarea și trece de sisteme antivirus. Au reușit să creeze operațiuni controlate de IA, țintind aproximativ 30 de companii”, afirmă Popa.

Mădălin Dumitru adaugă: „Tehnologiile emergente sunt adesea folosite primul de către actori statali răufăcători, apoi disponibilizate și pentru alții, într-un mod reactiv, în încercarea de a contracara aceste amenințări.”

Cronica războiului cibernetic și abordarea ofensivă a securității

SCUT a organizat recent un curs intensiv de cyberwarfare pentru aproape 30 de companii, angajând instructori din armată americană. „Am instruit participanții să înțeleagă modul în care sunt planificate și executate operațiuni cibernetice militare”, povestește Mădălin Dumitru. Diferența majoră constă în abordarea: în timp ce companiile adoptă măsuri de cybersecurity pentru conformitate, acțiunile militare vizează atât defensiva, cât și ofensiva.

Participanții au înțeles metodele de țintire și tacticile folosite de adversari, precum și modul în care pot fi protejate infrastructurile critice. „Doctrina militară se concentrează și pe operațiuni ofensive, nu doar pe apărare, fiind o viziune diferită față de cea corporate”, evidențiază CEO-ul SCUT. Un alt mesaj crucial este că „toți actorii economici participă în mod implicit la apărarea națională în domeniul cibernetic, gestionând date sensibile ale companiei și ale clienților, deci implicarea este inevitabilă.”

Recomandarea finală: fii proactiv pentru a evita reacția!

„Este fundamental ca apărătorii să atingă cel puțin 99% din situații corecte, în timp ce atacatorii trebuie să reușească doar o singură dată din 100 încercări”, sintetizează Valentin Popa diferența majoră dintre victorie și înfrângere.

Mădălin Dumitru subliniază importanța educației în securitate: „Provocarea cea mai mare în afaceri online rămâne echilibrul între securitate și uzabilitate. Experiența ne arată că legislațiile, chiar dacă impun cerințe minime, pot afecta implementarea măsurilor de protecție, din cauza temerii de a pierde utilizatori și clienți.”

Mesajul final al experților SCUT este clar: securitatea cibernetică trebuie abordată ca o necesitate, nu ca opțional, indiferent dacă e vorba de persoane fizice, companii sau instituții statale. În contextul legislației precum NIS2 și a atacurilor din ce în ce mai sofisticate, fiecare utilizator are responsabilitatea de a conștientiza vulnerabilitățile și de a adopta măsuri specifice pentru protecție.

Pentru informații suplimentare, contactați SCUT la www.scut.com sau telefonic la 0712 112 112.

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.


This website stores cookies on your computer. These cookies are used to provide a more personalized experience and to track your whereabouts around our website in compliance with the European General Data Protection Regulation. If you decide to to opt-out of any future tracking, a cookie will be setup in your browser to remember this choice for one year.

Accept or Deny