Locked History Actions

Skirtumas „LoRa“

Pakeitimai tarp versijų 1 ir 5 (patvirtinamos 4 versijos)
Versija 1 nuo 2019-11-24 19:42:12
Dydis: 8767
Redaktorius: Ramūnas Navickas
Komentaras:
Versija 5 nuo 2019-11-24 20:08:55
Dydis: 2698
Redaktorius: Ramūnas Navickas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
'''LoRa'''
= LoRa =
Eilutė 5: Eilutė 4:
== IT saugumo kultūra ==
DarbuoPlačiautojų elgesys gali stipriai paveikti informacijos saugumą organizacijose. Buvo nustatyta, kad dažnai darbuotojai savęs nelaiko organizacijos informacinio saugumo užtikrinimo grandimi ir dažnai imasi veiksmų, kurie ignoruoja organizacijos informacinio saugumo kultūrą. Tyrimai rodo, kad būtina nuolat tobulinti informacijos saugumo kultūrą ir ją valdyti.
= LoRa WAN =
„LoRa WAN“ technologija yra perspektyviausia ir plačiausiai naudojama vadinamojo daiktų interneto (angl. „Internet of Things“, IoT) technologija – tai mažai elektros energijos naudojantis, saugus, plačiojo (LPWAN) tinklo protokolas, skirtas belaidį baterijomis veikiančių daiktų internetą sujungti į regioninius, nacionalinius ar pasaulinius tinklus. Pagrindinis „LoRa“ technologijos pranašumas – duomenų perdavimas dideliais atstumais, jam nereikia jokių sudėtingų sprendimų. Prie „LoRa“ modulio galima jungti įvairius daviklius ir stebėti matuojamus dydžius tinkle arba bevieliu ryšiu.
Eilutė 8: Eilutė 7:
IT sistemos veikia pagal griežtai nustatytus algoritmus ir retai kada klysta ar persigalvoja. Tačiau žmogus turi įgimtą pasitikėjimą kitais ir tai dažnai priverčia suabejoti savo pasirinkimu. Per pastaruosius kelis metus socialinė inžinerija tapo masine saugos mechanizmų pažeidžiamumo problema. Blogiausia yra tai, kad visiškai apsisaugoti nuo šios atakos yra labai sunku arba beveik neįmanoma. Sekantis pavyzdys tai puikiai iliustruoja. „LoRa“ technologija leidžia perduoti vandens ar energijos skaitiklių duomenis šimtais kilometrų. Mieste patogiose vietose įrengiami „LoRa“ maršrutizatoriai, per kuriuos duomenys iš skaitiklių keliauja į duomenų apdorojimo serverius. Nebereikia kiekvienoje daugiabučio namo laiptinėje įrengiamų antenų, pakanka keleto maršrutizatorių visam vidutinio dydžio miestui“.
Eilutė 10: Eilutė 9:
Vienos Kolorado valstijos IT saugumo konsultavimo įmonės įkūrėjas Krisas Nikersonas atlikdavo vadinamus „red-team“ testus, kurių metu buvo simuliuojamas įsilaužimas į kompaniją, naudojant socialinę inžineriją, kad būtų išryškinti kompanijos pažeidžiamumai. Vieno šių testų metu buvo pasinaudota vykstančių renginių informacija, informacija socialiniuose tinkluose ir $4 vertės „Cisco“ marškinėliais, pirktais dėvėtų prekių parduotuvėje. Marškinėliai jam padėjo įtikinti kitus darbuotojus, jog jis yra „Cisco“ darbuotojas, atvykęs techniniais klausimais. Vos patekęs į vidų, Nikersonas jau galėjo įsileisti kitus „red-team“ narius į pastatą. Vėliau užteko atitinkamose vietose padėti užkrėstas USB atmintines, ko pasėkoje buvo įsilaužta į kompanijos tinklą, nepaisant to, kad jis visą laiką buvo stebimas kitų kompanijos darbuotojų. Dar vienas technologijos privalumas – „LoRa“ ryšys yra dvikryptis. Juo galima perduoti ne tik apskaitos duomenis (suvartoto vandens kiekį), bet ir pranešimus apie gedimus, pvz., trūkusį vamzdį arba nuotėkį vandentiekio sistemoje. Tada serviso tarnybos gali operatyviai reaguoti, ir pašalinti gedimus.
Eilutė 12: Eilutė 11:
== Atakų tipai ==
=== Pretekstas (angl. pretexting) ===
Tai socialinės inžinerijos sritis, kai atakos organizatorius meluoja, kad išgautų reikalingą informaciją. Naudojamas išgalvotas scenarijus, kuomet atakuojantysis apsimeta, kad jam reikalinga informacija, jog patvirtintų asmens tapatybę, taip aukai sukuriant teisėtumo iliuziją. Gavus pasitikėjimą pereinama prie asmeninių klausimų, tokių kaip socialinio draudimo numeris, mamos mergautinė pavardė, gimimo vieta ir pan.
= Įrenginių kiekis naudojantis LoRa =
„Statista“ duomenimis, 2015 m. pasaulyje prie daiktų interneto tinklo buvo prijungta 15,41 mlrd. prietaisų, 2018 m. – 23,14 mlrd., o 2025 m. prognozuojamas net 75,44 mlrd. prietaisų apimantis tinklas.
Eilutė 16: Eilutė 14:
Ši technika gali būti naudojama prieš įmones, norint gauti konfidencialius klientų duomenis, kaip sąskaitų išrašai ar telefonų išklotinės tiesiogiai iš organizacijos atstovų. Gauta informacija gali būti naudojama vėlesnėms atakoms prieš aukštesnio rango darbuotojus, nes pasitikėjimo ir teisėtumo iliuzija dar labiau sustiprinama. = Naudota literatūra =
https://en.m.wikipedia.org/wiki/LoRa
Eilutė 18: Eilutė 17:
2005 m. privačių tyrėjų sėkmingai panaudota prieš HP, siekiant išgauti konfidencialius įmonės ateities planus, kurie buvo paskelbti žiniasklaidoje. https://axiomametering.com/lt/naujiena/axioma-metering-oficiali-lora-aljanso-nare
Eilutė 20: Eilutė 19:
=== Fišingas (angl. phishing) ===
Turbūt populiariausia socialinės inžinerijos ataka. Sukčiavimo būdu yra išgaunama reikalinga informacija. Naudojami falsifikuoti elektroniniai laiškai, kuriuose nukreipiama į falsifikuotas interneto svetainės. Dažniausiai nukenčia bankai ir jų klientai bei kitos finansines paslaugas siūlančios bendrovės. Sukuriama iliuzija, jog laiškas yra oficialus. Jame yra nuoroda į tariamai oficialų puslapį, kuriame reikia suvesti savo prisijungimo duomenis. Vienas išskirtinių [[Phishing]]'o bruožų – grasinimas, kad skubiai neatlikus prašomų veiksmų bus numatyti griežti padariniai. Puslapių ir elektroninio pašto adresai yra identiški originaliems arba paslėpti, taip bandant sukelti pasitikėjimą. Kitas svarbus bruožas yra tai, jog laiškai siunčiami masiškai ir niekada nekonkretizuojama kliento informacija.

{{attachment:phishing-example.jpg}}

==== Telefoninis fišingas (angl. vishing) ====
Kažkuo panašu į Lietuvoje paplitusius telefoninius sukčius. Yra naudojama išgauti konfidencialią informaciją. Dažnai naudojamasi [[Voice over internet protocol]] paslaugomis, tai padeda automatizuoti procesą bei suteikia galimybę suklastoti skambintojo ID (pvz. policijos, banko ar kt.). Atsiliepusi auka nukreipiama į „banką“ ar kitą instituciją, kur paprašoma suvesti PIN kodus ar kitą konfidencialią informaciją. Įdomu, jog sistema specialiai atmetinėja aukos suvedamus slaptažodžius, tokiu būdu atskleidžiant daugiau nei viena slaptažodį.

=== Tikslinis fišingas (angl. spear phishing) ===
Labai panašus į paprastą fišingą, tačiau turi esminį skirtumą: fišingo atveju yra masiškai siunčiami nekonkretizuoti laiškai su intencija, kad užkibs mažas procentas žmonių; tikslinio fišingo atveju – laiškai yra kur kas labiau konkretizuoti ir nukreipti prieš konkrečią organizaciją ar asmenį. Yra renkama informacija apie potencialią auką, todėl ši fišingo atmaina yra žymiai pavojingesnė. Tikimybė, kad atidarytame laiške bus paspausta nuoroda ar failas, fišingo atveju siekia 5%, kai tikslinio fišingo atveju – 50%. {{attachment:spear-phishing.png}}

=== Masalas (angl. baiting) ===
Šis socialinės inžinerijos modelis remiasi žmogaus godumu ir smalsumu. Dar yra vadinama realiu Trojos arkliu, nes yra naudojami fiziniai daiktai. Pvz. sukuriamas apkrėstas CD ar USB su kompanijos logotipu ir viliojančiu užrašu ant jo, kuris specialiai pametamas organizacijos lifte, paliekamas priimamajame arba kitur. Darbuotojų smalsumas, radus paliktą laikmeną, nugalės ir galiausiai darbuotojas atsidarys užkrėstą laikmeną. Yra atlikta keli eksperimentai, „pametant“ USB laikmenas tam tikrose teritorijose ir stebint, kiek žmonių jas paims ir atsidarys. Vieno tyrimo duomenimis buvo paimti 98% „pamestų“ laikmenų, iš kurių buvo atidaryta 45%.

=== „Watering hole“ ataka ===
Šioje atakos strategijoje auka turi priklausyti kokiai nors grupei (organizacijai, regionui). Atakuojantysis išanalizuoja ar atspėja, kokiuose tinklalapiuose grupė dažniausiai lankosi ir apkrečia vieną ar daugiau šių tinklalapių kenkėjiška programine įranga. Galų gale kažkas iš šios grupės bus apkrėstas. Programinė įranga dažniausiai renka informaciją apie apkrėstą vartotoją ir yra nukreipiama būtent prieš konkrečius IP adresus, kas apsunkina tokių atakų aptikimą. Apkrėsti puslapiams dažniausiai naudojami 0-day pažeidžiamumai. {{attachment:water-hole-attack.png}}

=== Quid pro quo ===
Šios atakos esmė yra „kažkas už kažką“. Pavyzdžiui atakuojantysis skambina visiems iš eilės organizacijos darbuotojams, teikdamas, jog perskambina atgal dėl kažkokios techninės problemos sprendimo. Galų gale atakuojantysis pataikys į kažką, kas susiduria su tokia problema. Tuomet sukčius „padės“ išspręsti kilusią problemą, kurios sprendimo metu darbuotojas turės suteikti priėjimą prie reikiamų duomenų arba įdiegs kenkėjišką programinę įrangą.

=== Pasitikėjimas (angl. tailgating) ===
Ši ataka įgyvendinama sunkiausiai ir atrodo mažai kuo susijusi su kibernetiniais nusikaltimais, tačiau atakos tikslas išlieka tas pats – konfidenciali informacija. Dažniausiai naudojama patekti į pastatus, kuriuose yra įėjimo kontrolė. Žmogus, apsimetęs darbuotoju seka iš paskos tikram darbuotojui ir prašo palaikyti duris, kol jis pateks vidun. Arba apsimeta, kad pamiršo įėjimo kortelę, ar ją kažkas pavogė. O jau patekus į vidų „kolegos“ galima prašyti pasiskolinti kompiuterį ir jame įdiegti kenkėjišką programinę įrangą.

=== Literatūros sąrašas ===
1. https://us.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html

2. https://en.wikipedia.org/wiki/Social_engineering_(security)

3. http://psichika.eu/blog/kas-yra-socialine-inzinerija/

4. https://www.csoonline.com/article/2123704/fraud-prevention/social-engineering--anatomy-of-a-hack.html?nsdr=true

5. http://searchcio.techtarget.com/definition/pretexting
https://www.vz.lt/technologijos-mokslas/2019/09/25/ismanioji-lora-ateina-i-lietuvos-miestus

LoRa

LoRa yra trumpinys, reiškiantis ilgą atstumą (angl. „long range“). Ji paremta specialia radijo bangų moduliavimo technologija, leidžiančia tam tikro dažnio signalus paskleisti su itin mažomis energijos sąnaudomis itin dideliu atstumu. Dėl šios ypatybės LoRa tinkle ir LoRa protokolu veikiantys jutikliai ir davikliai pasižymi išskirtinai mažu energijos eikvojimu – jų baterijos dirba 10 ir daugiau metų, o radijo signalas sklinda 15 km ir didesniu atstumu. LoRa pliusų sąrašą papildo duomenų telemetrijai naudojamas nelicencijuojamas 868 MHz dažnis (nereikia SIM kortelių) ir duomenų šifravimas AES-128 raktu. Dėl šių ir kitų ypatybių LoRa yra vienas labiausiai pasaulyje paplitusių daiktų interneto sprendimų. Bemaž 90 mln. įrenginių dirba LoRa tinkluose 142 pasaulio valstybėse.

LoRa WAN

„LoRa WAN“ technologija yra perspektyviausia ir plačiausiai naudojama vadinamojo daiktų interneto (angl. „Internet of Things“, IoT) technologija – tai mažai elektros energijos naudojantis, saugus, plačiojo (LPWAN) tinklo protokolas, skirtas belaidį baterijomis veikiančių daiktų internetą sujungti į regioninius, nacionalinius ar pasaulinius tinklus. Pagrindinis „LoRa“ technologijos pranašumas – duomenų perdavimas dideliais atstumais, jam nereikia jokių sudėtingų sprendimų. Prie „LoRa“ modulio galima jungti įvairius daviklius ir stebėti matuojamus dydžius tinkle arba bevieliu ryšiu.

„LoRa“ technologija leidžia perduoti vandens ar energijos skaitiklių duomenis šimtais kilometrų. Mieste patogiose vietose įrengiami „LoRa“ maršrutizatoriai, per kuriuos duomenys iš skaitiklių keliauja į duomenų apdorojimo serverius. Nebereikia kiekvienoje daugiabučio namo laiptinėje įrengiamų antenų, pakanka keleto maršrutizatorių visam vidutinio dydžio miestui“.

Dar vienas technologijos privalumas – „LoRa“ ryšys yra dvikryptis. Juo galima perduoti ne tik apskaitos duomenis (suvartoto vandens kiekį), bet ir pranešimus apie gedimus, pvz., trūkusį vamzdį arba nuotėkį vandentiekio sistemoje. Tada serviso tarnybos gali operatyviai reaguoti, ir pašalinti gedimus.

Įrenginių kiekis naudojantis LoRa

„Statista“ duomenimis, 2015 m. pasaulyje prie daiktų interneto tinklo buvo prijungta 15,41 mlrd. prietaisų, 2018 m. – 23,14 mlrd., o 2025 m. prognozuojamas net 75,44 mlrd. prietaisų apimantis tinklas.

Naudota literatūra

https://en.m.wikipedia.org/wiki/LoRa

https://axiomametering.com/lt/naujiena/axioma-metering-oficiali-lora-aljanso-nare

https://www.vz.lt/technologijos-mokslas/2019/09/25/ismanioji-lora-ateina-i-lietuvos-miestus