Securitate: Card acces

SECURITATEA FIZICĂ

Se referă la controlul accesului în zonele protejate prin supraveghere video, personal
de securitate sau blocarea accesului (prin bariere, încuietori, uși), securizarea serverelor și a canalelor de cablu.

Un smart card este un card fizic ce conține un cip integrat integrat care acționează ca un token de securitate. Cardurile inteligente au de obicei aceeași dimensiune ca un permis de conducere sau un card de credit și pot fi realizate din metal sau plastic. Se conectează la un cititor fie prin contact fizic direct  sau printr-un standard de conectivitate fără fir pe rază scurtă, cum ar fi identificarea prin radiofrecvență (RFID) sau comunicarea în câmp apropiat (NFC).

Cipul de pe un smart card poate fi un microcontroler sau un cip de memorie încorporat. Cardurile inteligente sunt proiectate pentru a fi rezistente la falsificare și utilizează criptarea pentru a oferi protecție pentru informațiile din memorie.

Cum funcționează smart card-urile
Microprocesoarele pentru smart card-uri sau cipurile de memorie fac schimb de date cu cititoarele de carduri și alte sisteme printr-o interfață serială. Cardul inteligent în sine este alimentat de o sursă externă, de obicei cititorul de carduri inteligente.

Tipuri de smart card-uri
Smart card-urile sunt clasificate în funcție de criterii precum modul în care cardul citește și scrie datele, tipul de cip utilizat și capacitățile acestuia. Acestea includ următoarele tipuri:

  • Smart card-urile de contact sunt cel mai comun tip de smart card-uri. Acestea sunt introduse într-un cititor de carduri care are o conexiune directă la o placă de contact conductoare de pe suprafața cardului. Comenzile, datele și starea cardului sunt transmise prin aceste puncte de contact fizice.
  • Cardurile fără contact necesită doar apropierea unui cititor de carduri pentru a fi citite; nu este necesar un contact direct. Cardul și cititorul sunt ambele echipate cu antene și comunică folosind frecvențe radio printr-o legătură fără contact. Antenele sunt adesea un fir de cupru care se înfășoară în jurul marginii cardului
  • Cardurile cu interfață dublă sunt echipate atât cu interfețe fără contact, cât și cu interfețe de contact. Acest tip de card permite accesul securizat la cipul cardului inteligent, fie cu interfața cardului inteligent fără contact, fie cu interfața de contact.
  • Smart card-urile hibride conțin mai multe tehnologii. De exemplu, un smart card hibrid poate avea un cip de procesor încorporat care este accesat printr-un cititor de contact și un cip RFID pentru conexiunea de proximitate. Diferitele cipuri pot fi utilizate pentru diferite aplicații legate de un singur smart card — de exemplu, atunci când un cip de proximitate este utilizat pentru controlul accesului fizic în zonele restricționate și un cip de contact este utilizat pentru autentificarea SSO.
  • Smart card-urile de memorie conțin doar cipuri de memorie și pot stoca, citi și scrie doar date pe cip. Datele de pe aceste carduri pot fi suprascrise sau modificate, dar cardul în sine nu este programabil. Deci, datele nu pot fi procesate sau modificate programatic. Aceste carduri pot fi doar în citire și pot fi folosite pentru a stoca date precum un PIN, o parolă sau o cheie publică. Ele pot fi, de asemenea, citite-scriere și utilizate pentru a scrie sau actualiza datele utilizatorului. Cardurile inteligente de memorie pot fi configurate să fie reîncărcabile sau de unică folosință, caz în care datele pe care le conțin pot fi folosite doar o singură dată sau pentru o perioadă limitată de timp înainte de a fi actualizate sau aruncate.
  • Smart card-urile cu microprocesor au un microprocesor încorporat pe cip, în plus față de blocurile de memorie. Un card cu microprocesor poate include, de asemenea, secțiuni specifice de fișiere în care fiecare fișier este asociat cu o funcție specifică. Datele din fișiere și alocarea memoriei sunt gestionate cu un sistem de operare smart card. Acest tip de card poate fi folosit pentru mai multe funcții și, de obicei, permite adăugarea, ștergerea și manipularea în alt mod a datelor din memorie.

Avantajele smart card-urilor

  • Securitate mai puternică. Smart card-urile oferă un nivel mai ridicat de securitate decât cardurile cu bandă magnetică, deoarece conțin microprocesoare capabile să proceseze datele direct, fără conexiuni la distanță. Chiar și Smart card-urile cu memorie doar pot fi mai sigure, deoarece pot stoca mai multe date de autentificare și de cont decât cardurile tradiționale cu bandă mag. Cardurile inteligente sunt în general în siguranță împotriva interferențelor electronice și a câmpurilor magnetice, spre deosebire de cardurile cu bandă magnetică.
  • Persistența informațională. Odată ce informațiile sunt stocate pe un card inteligent, acestea nu pot fi șterse, șterse sau modificate cu ușurință. De aceea, cardurile inteligente sunt bune pentru stocarea datelor valoroase care nu ar trebui reproduse. Cu toate acestea, aplicațiile și datele de pe un card pot fi actualizate prin canale securizate, astfel încât emitenții nu trebuie să emită carduri noi atunci când este nevoie de o actualizare.
  • Utilizări multiple. Sistemele de smart card-urile cu servicii multiple permit utilizatorilor să acceseze mai mult de un serviciu cu un singur card inteligent.
[mai mult...]

Securitate: Drepturile de acces ale aplicatiilor – Windows

VERIFICAȚI DREPTURILE DE ACCES ALE APLICAȚIILOR

Pentru a seta accesul unei aplicații la diferite resurse (cameră, microfon, locație, stocare) intrați la Settings -> Privacy & security, iar de la App permisions putem verifica ce aplicatii au acces la resurse.

De exemplu, daca selectam microfon putem vedea toate aplicatiile care au acces la microfon, si in cazul in care nu dorim ca o anumita aplicatie sa aiba acces, putem selecta off.

Dupa cum se vede sunt multe aplicatii care au acces la microfon, cum ar fi Microsoft Store, Feedback club, desi nu se justifica din punct de vedere al functionalitatii aplicatiei, asa ca putem sa le dezactivam permisiunea de a accesa microfonul.

La fel putem verifica si pentru restul resurselor si sa alegem caror aplicatii dorim sa le permitem accesul.

[mai mult...]

Securitate: bune practici in utilizarea NFC (Near Field Communication)

Near Field Communication (NFC) permite comunicarea pe distanță scurtă între dispozitive compatibile, oferind un confort fără precedent, o utilizare elegantă și o conexiune imediată și este utilizat cel mai frecvent pentru industria plăților. În ultima perioada au devenit populare portofelele digitale, accesul la telefon și plățile contactless. Cu toate acestea, acum că plățile trec de la hardware la software, există și noi vulnerabilități care trebuie rezolvata.

Iată cum functioneaza plățile prin NFC:

În loc să utilizeze același număr de card pentru fiecare tranzacție se generează o cheie de tranzacție de unică folosință care poate fi folosită o singură dată și expiră în câteva secunde.

Prin design, NFC este o tehnologie cu rază scurtă. Aceasta înseamnă că cele două părți dintr-un schimb de date trebuie să fie în imediata apropiere fizică una de cealaltă. Însă este posibil ca, chiar și pe raza scurtă, să existe o formă de atac de tip Man-in-the-middle. Aici o persoană neautorizată poate asculta și intercepta un schimb NFC. Acest tip de atac este uneori denumit și skimming RFID, deoarece se poate aplica atât la RFID cu rază mai lungă, cât și la schimburile de date bazate pe NFC.

Pentru a face o plata prin NFC este necesar ca NFC-ul sa fie activat, si ca metoda de securitate ecranul telefonului sa fie aprins, de aceea din motive de securitate este recomandat să ținem dezactivat NFC-ul și să-l activam doar atunci cand dorim să facem o plată si imediat dupa sa-l dezactivăm.

[mai mult...]

Securitate- ce setari trebuie sa realizam dupa instalare?

Sfaturi pentru a vă proteja computerul:

  • Utilizați un firewall, Windows are un firewall deja încorporat și poate fi accesat din control panel

  • Păstrați tot software-ul la zi si sigurați-vă că activați actualizările automate în Windows Update pentru a menține aplicațiile Microsoft actualizate, acest lucru poate fi realizat din Setari -> Windows Update

  • Folosiți software antivirus și păstrați-l actualizat la zi
  • Asigurați-vă că parolele sunt bine alese și protejate
  • Nu deschideți atașamente suspecte și nu faceți clic pe linkuri din mesaje daca nu aveți încredere în persoana care vi le-a trimis. Acestea pot apărea în e-mailuri, tweet-uri, postări, reclame online, mesaje sau atașamente și uneori se deghizează în surse cunoscute și de încredere.
  • Nu folosiți USB-uri sau alte dispozitive externe decât dacă le dețineți
    Pentru a evita infectarea cu malware și viruși, asigurați-vă că toate dispozitivele externe fie vă aparțin, fie provin dintr-o sursă de încredere.
  • Verificati permisiunile aplicatiilor din settings -> privacy and security

  • In cazul in care computerul este utilizat de mai multe persoane, este recomandat ca fiecare persoana sa foloseasca un cont separat, astfel incat sa poata fi gestionat accesul la fisiere si aplicatii. Permisiunile pot fi modificate accesand meniul properties la tab-ul Security, si putem adauga useri sau grupuri de useri care pot accesa acea aplicatie sau fisier.

[mai mult...]

Securitate: cum personalizam drepturile de acces ale aplicatiilor pe Android

In momentul in care instalam o aplicatie, aceasta ne cere permisiuni sa utilizeze diferite resurse ale telefonului. Pentru a verifica resursele la care au acces aplicatiile se recomandă utilizarea Manager de permisiuni (Permission Manager) pentru a seta accesul unei aplicații la diferite resurse (cameră, microfon, locație, stocare).

Pentru modificarea perimisiunilor unei aplicații deja instalate:

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Aplicații.
  • Atingeți aplicația pe care doriți să o modificați. Dacă nu o găsiți, atingeți Vedeți toate aplicațiile. Apoi alegeți aplicația.
  • Atingeți Permisiuni.
  • Pentru a modifica setarea unei permisiuni, atingeți-o, apoi alegeți Permiteți sau Nu permiteți.

Pentru permisiuni privind locația, camera foto și microfonul, puteți alege:

  • Întotdeauna (numai pentru locație): aplicația poate folosi oricând permisiunea, chiar și atunci când nu o folosiți;
    Permiteți numai când folosiți aplicația: aplicația poate folosi permisiunea numai când folosiți aplicația;
  • Întreabă de fiecare dată: vi se va solicita folosirea permisiunii de fiecare dată când deschideți aplicația. Permisiunea poate fi folosită până când închideți aplicația.
  • Nu permiteți: aplicația nu poate folosi setarea, chiar dacă folosiți aplicația.

Modificați permisiunile în funcție de tipul lor

Puteți să verificați ce aplicații au aceeași setare pentru permisiuni. De exemplu, puteți afla ce aplicații au permisiunea de a vă vizualiza calendarul.

  • Pe telefon, deschideți aplicația Setări.
  • Atingeți Confidențialitate, apoi Manager de permisiuni.
  • Atingeți un tip de permisiune.
  • Pentru a modifica permisiunea pentru o aplicație, atingeți aplicația, apoi alegeți setările pentru permisiuni.
[mai mult...]

Securitate: Evil twin (wireless networks)

Ce este un atac evil twin?

Un atac evil twin are loc atunci când un atacator instalează un access point Wi-Fi fals în speranța că utilizatorii se vor conecta la el în loc de unul legitim. Când utilizatorii se conectează la acest access point, toate datele pe care le împărtășesc cu rețeaua trec printr-un server controlat de atacator. Un atacator poate crea un evil twin cu un smartphone sau alt dispozitiv compatibil cu internet și niște software-uri ușor disponibile. Atacurile evil twin sunt mai frecvente pe rețelele Wi-Fi publice care sunt nesecurizate și vă lasă datele personale vulnerabile.

Iată cum funcționează un atac Wi-Fi evil twin:

[mai mult...]

Ce beneficii aduce autentificarea cu mai multi factori in prevenirea furtului si a compromiterii identitatii?

Autentificarea cu mai multi factori este un mecanism de autentificare prin care se verifica de mai multe ori identitatea unei persoane.Intentia este de a oferi o protectie mai puternica impotriva accesului neautorizat la conturile de utilizator. Scopul sau este de a ingreuna atacurile cibernetice si de a reduce riscurile de frauda.

Prin combinarea a mai multi factori separati se ingreuneaza accesul la datele personale. Acesti factori pot fi:

  • Ceva ce utilizatorul știe (de exemplu, o parolă sau PIN)
  • Ceva ce utilizatorul detine (de exemplu, un smart card, sau un alt tip de token)
  • Ceva ce utilizatorul  este (de exemplu, citirea unei amprente sau scanarea retinei)
  • Ceva ce utilizatorul face (de exemplu, o semnătură sau cuvinte rostite)
  • Un loc unde se află utilizatorul (de exemplu, la serviciu sau acasă)

De exemplu prin combinarea unei parole cu un smart card, chiar daca cineva ne afla parola, nu va avea acces si la smart card. Sau invers: daca pierdem smart cardul si cineva incearca sa-l utilizeze nu va avea acces la datele noastre fara sa cunoasca si parola.

Cu cat adaugam mai multi factori de autentificare, cu atat identitatea noastra va fi mai bine protejata.

[mai mult...]

Cum restrictionam continutul pe web prin ad-blockers? Recomandari

Un Ad-blocker impiedica reclamele si ferestrele pop-up nedorite sa apara pe ecran atunci cand vizitam o pagina web. Pe langa faptul ca aceste reclame ne distrag atentia de la continutul care ne intereseaza, acestea pot fii rau intentionate si in caz ca dam click pe reclama sa fim redirectionati catre un site fals, sau catre un site care contine virusi.

De asemenea, aceste reclame pot fi si sub forma de butoane false ca in imaginea de mai jos:

Dupa cum puteti observa, avem 6 butoane de download, si in caz ca dam click pe unul din acestea putem downloada orice, inclusiv virusi.

[mai mult...]

Cum reducem numarul de utilizatori cu privilegii si acces la informatii sensibile din organizatie?

Pentru a reduce numărul de utilizatori cu privilegii si acces la informații sensibile din organizatie este necesar să:

  1. Începeți prin a identifica toate informațiile și datele sensibile pe care doriți să le protejați. Acestea ar putea include date financiare, informații despre clienți, informații privind afacerile proprietare și altele.
  2. Odată ce ați identificat informațiile sensibile, determinați care dintre angajații dvs. au nevoie de acces la acestea. Luați în considerare responsabilitățile lor de muncă și dacă au nevoie într-adevăr de acces la informațiile sensibile pentru a-și îndeplini îndatoririle.
  3. Implementați controalele de acces ale utilizatorilor pentru a limita numărul de utilizatori care au acces la informații sensibile. Acest lucru poate include configurarea conturilor de utilizator și permisiunilor, precum și configurarea controalelor de acces pentru anumite date sau resurse.
  4. Este important să actualizați în mod regulat accesul utilizatorilor la informații sensibile. Acest lucru poate include anularea accesului pentru angajații care nu mai au nevoie de el sau acordarea accesului pentru angajații noi care au nevoie de el.
  5. Formarea angajaților în privința celor mai bune practici de securitate, inclusiv modul de gestionare a informațiilor sensibile, poate ajuta la reducerea riscului de scurgeri de date accidentale sau intenționate.
  6. Folosiți metode de comunicare și stocare securizate, cum ar fi email-urile criptate și stocarea în cloud securizată, pentru a proteja informațiile sensibile de accesul neautorizat al utilizatorilor.
  7. Monitorizați în mod regulat accesul la informații sensibile pentru a vă asigura că accesul este doar pentru utilizatorii autorizați. Acest lucru poate include configurarea proceselor de auditare și înregistrare pentru a urmări accesul la datele sensibile.
  8. O politică de privilegii minime implică acordarea utilizatorilor de nivelul minim de acces de care au nevoie pentru a-și îndeplini îndatoririle de muncă. Acest lucru poate ajuta la reducerea riscului de scurgeri de date cauzate de angajații care accesează informații sensibile de care nu au nevoie pentru muncă.
  9. Implementarea autentificării cu mai multe factori (MFA) poate ajuta la protejarea împotriva accesului neautorizat la informații sensibile. MFA necesită utilizatorilor să furnizeze factori de autentificare suplimentari, cum ar fi un cod trimis la telefonul lor, pentru a accesa datele sensibile.
  10. Efectuarea evaluărilor de securitate periodice poate ajuta la identificarea vulnerabilităților potențiale în controalele de acces ale organizației și vă permite să luați măsuri pentru a le aborda. Acest lucru poate include testarea securității controalelor de acces și efectuarea auditelor pentru a vă asigura că accesul la informații sensibile este doar pentru utilizatorii autorizați.
[mai mult...]

Cum mentinem actualizate sistemele de operare, browserele de internet, plugin-uri, add-on-uri și patch-uri pentru aplicații la zi împotriva vulnerabilităților cunoscute?

Pentru a menține securitatea și stabilitatea computerului sau dispozitivului dumneavoastră trebuie să vă țineți sistemul de operare, browser-ul, plugin-urile, add-on-urile și patch-urile aplicațiilor la zi împotriva vulnerabilităților cunoscute. Iată câțiva pași pe care îi puteți urma pentru a vă asigura că aceste componente sunt actualizate corespunzător:

  1. Activarea actualizărilor automate pentru sistemul de operare și aplicațiile dumneavoastră: Majoritatea sistemelor de operare și aplicațiilor moderne oferă opțiunea de a verifica automat și de a instala actualizări, inclusiv patch-uri de securitate și soluții pentru vulnerabilitățile cunoscute.
  2. Setarea browser-ului de internet pentru actualizări automate: Majoritatea browserelor de internet au capacitatea de a verifica automat și de a instala actualizări, ceea ce poate ajuta la protejarea împotriva vulnerabilităților cunoscute în browser, precum și în orice plugin-uri sau add-on-uri pe care le puteți utiliza.
  3. Păstrarea plugin-urilor și add-on-urilor la zi: Este important să verificați regulat și să instalați actualizări pentru orice plugin-uri și add-on-uri pe care le puteți utiliza, deoarece aceste componente pot introduce vulnerabilități în sistemul dvs. Unele browsere pot actualiza automat aceste componente, în timp ce altele pot necesita actualizări manuale.
  4. Utilizarea unui software antivirus: Software-ul antivirus poate oferi o protecție suplimentară împotriva virusurilor, malware-ului și altor amenințări de securitate. Asigurați-vă că software-ul antivirus este la zi pentru a vă asigura că este eficient împotriva ultimelor amenințări.
  5. Actualizarea router-ului și a altor echipamente de rețea: Pe lângă computerul sau dispozitivul dvs., este important să țineți router-ul și alte echipament
[mai mult...]