Kas minu ID-kaarti on kuritarvitatud?

Seoses täna avalikustatud haavatavusega ID-kaartide kiipides tasub aeg-ajalt kontrollida, milliseid tehinguid minu digitaalse identiteediga tehtud on. Seda saab teha SK kodulehel (päring võib seoses lähipäevade suure koormusega ajutiselt mitte töötada). Vaadata saab oma ID-kaardi, Digi-ID ja Mobiil-ID-ga tehtud autentimisi ning allkirjastamisi. Toimingute andmed ei ole reaalajas, neid kuvatakse umbes 24-tunnise hilinemisega.

Vaata ka lisainfot www.id.ee lehel.

Lapsed, sotsiaalmeedia ja vihakõne

Krister Paris kurdab Eesti Päevalehes, et tema poliitiliste seisukohtade ründamise käigus kasutatakse ka tema laste pilte, mis on kopeeritud tema sotsiaalmeediakontodelt, ning kutsub üles sellist tegevust seadusandlikult ohjeldama.
Poliitilist poolt valimata tuletab Arvutikaitse Kristerile ja teistele meie lugejatele meelde, et teie vaated pole ainus põhjus, mille pärast internetis liikuvad tegelased teie laste vastu huvi võivad tunda. Samuti on internet globaalne nähtus ning suuremale osale internetikasutajatetele Eesti Vabariigi jurisdiktsioon ei laiene. Võimalus perekonnapilte vabalt eksponeerida võib ju olla üks demokraatliku ühiskonnakorraldusega kaasas käivaid väärtusi, kuid elementaarne küberhügieen annab pigem nõu neid väärtusi mitte väga tõsiselt proovile panna – tagantjärele määratav karistus (isegi kui süüdlased leitakse ja nende üle saab kohut mõista) ei tee ju väärkasutust olematuks.
Laste piltide jagamine sotsiaal- ja muus meedias on asi, millele õnnelikud lapsevanemad tavaliselt vastu ei suuda panna, kuid palun vaadake siiski piltide ja albumite privaatsusseaded üle, kui te seda juba teete.

Kuidas toimida, kui avastate, et sotsiaalmeedias avaldatakse ilma teie loata ja/või halvustavas kontekstis pilte ja tekste teist ja teie lähedastest?

Kõigepealt tuleks soovimatust sisust teavitada lehekülje haldajat. Facebookis saab seda teha paari hiireklikiga, väiksemates foorumites või lehekülgedel tuleks kirjutada moderaatorile või muule kontaktisikule. Kui sealt abi või vastust ei saa, tuleks muret kurta mõnele veebikonstaablitest, kel nii sarnaste juhtumite kui ka suurte sotsiaalmeediakeskkondadega asjaajamisel suuremad kogemused. Oma õiguste kaitseks võib pöörduda ka kohtusse, kuid, nagu öeldud, Eesti Vabariigi kohtu võim kehtib ainult Eesti Vabariigi territooriumil.
Ja päris kindlasti saab igaüks meist laste kaitsmiseks ja vihakõne vältimiseks teha vähemalt seda, et me ise lapsi mistahes ebameeldivas kontekstis ära ei kasuta ning ise vihkamist väljendavaid seisukohti avalikult ei tiražeeri.

Ka Linux vajab kiiret paikamist

Linuxi faili- ja printerijagamiskomponendis Samba on leitud turvaauk, mis võimaldab sarnaselt viimasel paaril nädalal levinud WCry’ga rünnata Linuxit (või Unixit) jooksutavaid servereid, laua- ja sülearvuteid ning võrgukettaid. Väidetavalt piisab Samba kontrollitavasse jagatud kausta või kettale tungimiseks üherealisest käsust.

Sambat kasutatakse paljudes äri- ja kodukasutajate võrkudes, eriti haavatavad on uurijate hinnangul kodused võrgukettad (NASnetwork-attached storage, tuntumad tootjad Synology, Qnap, Western Digital, Zyxel jt.), millele paigutatakse turvauuendusi harva – isegi juhul, kui tootja üldse uuendusi välja lasebki.

Rünnaku vältimiseks tuleks Sambale (ja võimalusel kogu operatsioonisüsteemile) paigaldada viimased uuendused. Paha ei tee ka port 445 sulgemine tulemüüris ning kui faili- ja printerijagamise vajadust pole, siis võiks Samba üldse välja lülitada.

Tõlkehäkk

Iisraeli turvatarkvarafirma Check Point uurijad on avastanud uue viisi, kuidas pahaaimamatute kasutajate arvuteid nakatada. Kui tavaliselt saadetakse pahatahtlik kood meili teel või meelitatakse kasutajat veebilinki klikkima, siis uue võimalusena võidakse pahavara peita filmide subtiitritesse. Ilmneb, et enamik populaarseid meediapleiereid jooksevad arvutites sellistes õigustes, mis võimaldab nende poolt jooksutataval pahatahtlikul koodil haarata kontroll kogu arvuti üle.

Tegemist on kontseptsioonipõhise ründevektoriga, st teadaolevalt ei ole seda rünnakuviisi päriselus veel kasutatud. Lisaks võib arvata, et kurjategijate huvi just eestikeelseid nakatatud subtiitreid erinevatesse avalikesse keskkondadesse üles laadida on mõni suurusjärk väiksem kui hindi- või hiinakeelsete puhul. Ettevaatlik aga tasub olla sellegipoolest. Nakatumise vältimiseks tuleks oma filmimängimistarkvara hoida ajakohane ning paigaldada kõik pakutavad värskendused. Samuti tuleks vältida subtiitrite allatõmbamist vähegi kahtlastest keskkondadest ning kui võimalik, avada allalaaditud tiitrid tavalise tekstiredaktoriga ning vaadata kiirelt, ega seal peale tõlke midagi liigset ei ole.

WannaCry dekrüptor väljas

Nüüd juba nädala paanikat külvanud WannaCry-nimelisele lunavarale on loodud dekrüpteerimistööriist, mille abil on võimalik lunavara poolt krüpteeritud failid lahti lukustada. Tööriista looja Adrien Guinet ütleb, et tööriist kasutab ära asjaolu, et WannaCry ei kustuta arvuti mälust algarve, mida kasutati krüpteerimisvõtmete loomiseks. Juhul, kui arvutit pole pärast nakatumist restarditud või seda mäluosa, millel võtmete lähteandmed asuvad, üle kirjutatud, on võimalik vajalikud komponendid arvuti mälust kätte saada ning krüpteerimisvõtmed lahti murda. Lahtimurdmise lihtsustamisks on loodud eraldi tööriist.

Tasub siiski rõhutada, et dekrüpteerimistööriist ei pruugi kõiki nakatunuid aidata, samuti ei päästa see kohustusest WannaCry levikut võimaldav turvaauk paigata ning järgida ka muid soovitusi ning juhendeid edasiste nakatumiste vältimiseks. Kardetavasti on peagi oodata uusi, ülalviidatud dekrüpteerimismeetodile immunsemaid lunavaraversioone.

MS paikas kriitilise turvavea Windowsi pahavarakaitses

Esmaspäeval tuli välja Microsoft Malware Protection Engine’i turvapaik, mis parandas kriitilise haavatavuse Windowsi operatsioonisüsteemides, mis kasutavad sisseehitatud pahavaratõrjujat (ehk siis enamus uuemaid Windowsi versioone, sealhulgas Windows 8, 8.1 ning 10 ja Windows Server 2012-2016) või Microsofti tasulist pahavaratõrjetoodet.

Turvaaugu avastasid Google’i Project Zero uurijad Natalie Silvanovich ja Tavis Ormandy, kelle kinnitusel annab see juurdepääsu nii kõvakettale kui muudele arvuti ressurssidele. Juurdepääsu loovutamiseks ei pea kasutaja ise midagi tegema, piisab sellest, kui sisseehitatud pahavaratõrjuja kontrollib vastavat skripti sisaldavat e-kirja, kiirsuhtlussõnumit või veebilehte.

Hetkel ei ole andmeid, et turvaauku oleks aktiivselt kuritarvitatud. Selle avastanud teadlased informeerisid kõigepealt Microsofti, mis avaldas suurfirmale tavatu kiirusega ka turvaparanduse.

Microsofti kinnitusel rakendub turvapaik automaatselt juhul, kui kasutaja on täienduste allalaadimise ja paigaldamise lubanud. Igaks juhuks tasuks kontrollida, kas Microsoft Malware Protection Engine’i versiooninumber on ikka vähemalt 1.1.13704.0. Kuidas kontrollida, saab lugeda pikemast juhendist, samas on ka kirjas, kuidas sama toodet käsitsi uuendada.