Bezpečnostní střípky: konference Black Hat Europe

Jaroslav Pinkava 20. 4. 2009

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne lze upozornit především na průběh konference Black Hat Europe, na informace k novým útokům na online bankovnictví a dále třeba na rekapitulaci základů fyzické bezpečnosti IT.

Přehledy a konference

2008 Internet Crime Report, to je 28-stránkový přehled, který vydalo středisko Internet Crime Complaint Center (vychází již osmým rokem). Stručný komentář k němu lze nalézt na stránce 2008 Internet Crime Report Available.

JACK LOO v článku The dangerous Web komentuje výsledky zprávy Symantec´s Internet Security Threat Report Volume XIV. Brouzdání internetem v roce 2008 zůstalo primárním zdrojem infekcí, objevují se sofistikované, specifické hrozby. Viz také – Threat report finds malicious activity continues to grow at a record pace. Samotnou zprávu si lze stáhnout z odkazu Internet Security Threat Report Volume XIV.

Ve čtvrtek a v pátek minulý týden proběhla v Amsterodamu konference Black Hat Europe 2009 (na této stránce je umístěn program konference).

Novou techniku útoků na jádro Linuxu prostřednictvím rootkitů prezentoval na konferenci Anthony Lineberry – A new Linux rootkit technique presented , viz také Attack Sneaks Rootkits Into Linux Kernel. Podrobný popis je pak obsažen ve studii Malicious Code Injection via /dev/mem.

Nástroje demonstrované na konferenci umožňují útoky na páteř internetu, o kterých se dosud předpokládalo, že jsou spíše jen teoretické – Hacking internet backbones – it's easier than you think.

Jedna z chystaných prezentací na této konferenci byla zastavena – Black Hat ´supertalk´halted due to vendor concerns. Příčinou jsou obavy dodavatele z nebezpečných důsledků po zveřejnění zranitelnosti. Dokonce ani nebylo zveřejněno jméno dodavatele – aby hackeři nezkoušeli hledat chyby v konkrétní aplikaci či OS. Záplata bude do několika měsíců.

Obecná a firemní bezpečnost IT

Jakým způsobem nepřenášet tajné dokumenty, ukázal světu vysoký důstojník britské protiteroristické policie. How Not to Carry Around Secret Documents. Na Schneierově blogu k této nedávné aféře, kdy byl vyfotografován obsah stránky, kterou nesl v ruce dotyčný důstojník, proběhla rozsáhlá diskuze. Kompromitované informace prozrazovali obsah velké protiteroristické operace (samozřejmě utajované) – Major MI5 operation against al-Qaeda endangered by security breach.

Na deset otázek, které byste si měli zodpovědět dříve, než začnete shromažďovat utajovaná data, poukazuje CHAD PERRIN v užitečném přehledu – blogs.techrepu­blic.com.com/se­curity/?p=1337.

Co se týká současných investic do IT projektů, pak na čele žebříčku je bezpečnost – Report: Security Tops IT Budget Priorities. Vyplývá to z přehledu, který zpracovala společnost Robert Half Technology (na dalších místech jsou virtualizace, efektivnost datových středisek, VoIP atd.).

Čína a Rusko jsou hlavním zdrojem pokusů o proniknutí do IT amerických rozvodných sítí – Report: China, Russia Top Sources of Power Grid Probes. BRIAN KREBS v tomto článku komentuje výsledky zprávy Who is looking for your SCADA infrastructure?

Pět cest, jak „přežít“ vyšetřování datového průniku, uvádí BILL BRENNER na csoonline.com (5 Ways To Survive a Data Breach Investigation):

  • Mějte připravenu rychlou odpověď
  • Nedotýkejte se ničeho
  • Zapojte právníky
  • Rozhodněte, zda chcete „tiché“ či „hlasité“ vyšetřování
  • Vychovávejte zaměstnance

Ghostnet: Proč je to vážná věc – GhostNet: Why it's a big deal. MICHAEL KASSNER zde rozebírá situaci. Internet začíná být válčící zónou.

V loňském roce bylo kompromitováno přes 280 miliónů záznamů – Over 280 million records compromised last year. Vyplývá to ze zprávy (Data Breach Investigations Report) společnosti Verizon Business. Průměrná cena za ukradenou informaci o platební kartě klesla z 10 dolarů v roce 2007 na dnešních padesát centů. Za většinu průniků přitom ale mohou chyby uživatelů – Study: Mistakes, Not Malicious Insiders, to Blame for Most Breaches.

K fyzické stránce IT bezpečnosti se vrací článek The Physical Side of IT Security. Je v něm obsažena rekapitulace základních bezpečnostních požadavků v tomto směru, která je provedená JOHNEM EDWARDSEM:

  • Zamykejte dveře
  • Instalujte dohlížecí systém
  • Používejte upevněná zařízení
  • Ochraňte svá přenosná zařízení (bezpečně uzamčené prostory)
  • Volte vhodné zálohování
  • Uzavřete otevřené porty
  • Zabezpečte zranitelné pracovní stanice (zejména na veřejných místech)
  • Uzamykejte počítačové skříně
  • Chraňte své tiskárny

Bílý dům oznámí v příštím týdnu svoji novou strategii kybernetické bezpečnosti – Control of Cybersecurity Becomes Divisive Issue . Její přípravu doprovází celá řada diskuzí, článek o nich informuje.

Software

Ghostscript, byla zde nalezena zranitelnost prostřednictvím speciálních pdf souborů – Ghostscript comes unstuck with PDFs too. Varování vydala společnost Secunia, týká se to aktuální verze 8.64. Záplatovaná verze k dispozici není, ale distributor Red Hat Linux vydal záplatu ve své chybové databázi – patch.

Útoky na servery, ke kterým jsou použity slabá hesla v SSH, se opět vracejí -The slow brute zombies are back. PETER HANSTEEN v článku (s množstvím dalších odkazů) popisuje svůj pohled na stávající situaci.

Malware

Prostřednictvím červa Conficker může stále ještě být hacknut každý pátý počítač – 1 in 5 Windows PCs still hackable by Conficker. And about 5% of business machines infected with the worm, says Qualys.

Nová verze červa Conficker má mít vazbu na botnet Storm – New Conficker variant has ties to Storm botnet. Conficker E (označení této nové verze některými bezpečnostními firmami) se váže s červem Waledac (o kterém se soudí, že je spojen se Stormem), který je používán k šíření spamu. Viz také Conficker malware poses as antivirus software.

Objevila se nová verze rootkitu mebroot – New variant of mebroot detected that is harder to find and destroy. Napadá MBR (Master Boot Record), umí se ještě lépe skrýt. Detekovat a odstronit ho umí Prevx 3.0. Viz také – ´Mebroot´ rootkit slides further under the security radar, researcher says.

Twitter Worm: A Closer Look at What Happened – červ v Twitteru – co se vlastně stalo? IAN PAUL v článku rekapituluje dění uplynulých dní.

Množství spyware narůstá – Spyware levels soar to new heights in 2009. V prvních třech měsících roku 2009 se jeho objem zvětšil o 10 procent – podle zprávy bezpečnostní firmy Panda Labs.

Botnety: 4 důvody proč je těžší je nalézt a bojovat s nimi, uvádí BILL BRENNERBotnets: 4 Reasons It's Getting Harder to Find and Fight Them:

  • Řada velkých botnetů uniká pozornosti médií
  • Malware chrání sám sebe (např. používáním silné kryptografie)
  • Populární aplikace nejsou pod kontrolou IT
  • Sociální sítě – problém s jejich monitoringem

Jak FBI využívá spyware, to se dozvíte v článku Documents: FBI Spyware Has Been Snaring Extortionists, Hackers for Years. KEVIN POULSEN v něm popisuje, k čemu a jak je používán specifický program CIPAV (computer and internet protocol address verifier).

Nová verze červu Waledac nabízí (naivním) uživatelům sledování SMS zpráv – New variant of Waledac offers technology that allows SMS viewing ability. Místo toho však nainstaluje exe soubory, které uživatelův počítač učiní součástí botnetu Waledac.

Hackeři

Hacker vs. Cracker aneb k používání pojmů hacker a cracker. CHAD PERRIN se zde přimlouvá za pečlivější rozlišování.

Bezdrát

Recenzi knihy „The Book of Wireless“ najdete na stránce Review: The Book of Wireless. Autorem knihy (336 stran) je JOHN ROSS, kniha vyšla v lednu 2008 v naklada­telství No Starch Press. Ze stránek nakladatelství si lze stáhnout druhou kapitolu – Introduction to Wireless Networks.

Mobilní telefony

Chytré mobily v organizacích a bezpečnost jsou předmětem článku 3 Smartphone Security Considerations for Enterprises. BRIAN PRINCE v něm uvádí tři doporučení:

  • Vztáhněte plánování problému k předmětu podnikání
  • Připravte plán pro konfigurace
  • Nastavte pravidla pro implicitní nastavení povolení v prohlížečích

Spam

Stav spamu v roce 2008 je vyhodnocován v článku The state of spam 2009, Part 2. Je to pokračování informace z odkazu Spam – aktuální situace.

Jaké jsou dopady spamu na životní prostředí? O tom se dozvíte z komentáře k výsledkům rozboru společnosti McAfee – Carbon Footprint of Spam – The environmental impact of spam.

Forenzní analýza

Microsoft dodává Interpolu forenzní nástroj Cofee – Microsoft supplies Interpol with DIY forensics tool. Cofee je zkratkou pro Computer Online Forensic Evidence Extractor. Nástroj je obsažen ve flash disku, jeho součástí je více než 150 aplikací, které slouží pro vlastní vyšetřování, k tomu, aby policie mohla posbírat digitální důkazy z místa činu.

Elektronické bankovnictví

PINy, nové techniky k jejich hacknutí ohrožují bezpečnost bankovních karet – PIN Crackers Nab Holy Grail of Bank Card Security. Ukradené zašifrované bloky s PIN jsou složitými postupy dešifrovány. V článku je poukazováno na to, že tyto vysoce nebezpečné postupy mohou vést k tomu, že bude třeba vytvořit novou koncepci bezpečnosti platebních karet.

How secure is your bank card? – jak bezpečná je vaše platební karta? CHAD PERRIN se obrací k možným útokům na platební karty, zejména pak rozebírá nedávnou informaci k nalezeným zranitelnostem modulů HSM.

Česká spořitelna zvyšuje zabezpečení svého online bankovnictví – Spořitelna chce více chránit klienty před hackery. Pomůže jedna SMS navíc. Pro vstup do servisu 24 bude uživatelům nabízena přihlašovací SMS zpráva. V ní obsaženým kódem je pak potvrzeno přihlášení.

Normy a normativní dokumenty

Pracovní skupina IETF S/MIME vydala v uplynulém týdnu tři následující drafty:

Pracovní skupina IETF pkix vydala draft:

widgety

Kryptografie

Zajímavou historickou exkurzi, věnovanou zašifrovaným dopisům francouzské královny Marie-Antoinetty si můžete přečíst v studii I shall love you up to the death. Jejími autory jsou VALERIE NACHEF a JACQUES PATARIN.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Našli jste v článku chybu?
Vitalia.cz: dTest odhalil ten nejlepší kečup

dTest odhalil ten nejlepší kečup

DigiZone.cz: Rapl: seriál, který vás smíří s ČT

Rapl: seriál, který vás smíří s ČT

Lupa.cz: Hackeři mají data z půlmiliardy účtů Yahoo

Hackeři mají data z půlmiliardy účtů Yahoo

Podnikatel.cz: Zorientujte se. Odkdy se vás týká EET?

Zorientujte se. Odkdy se vás týká EET?

DigiZone.cz: Světový pohár v přímém přenosu na ČT

Světový pohár v přímém přenosu na ČT

Vitalia.cz: Jak Ondra o astma přišel

Jak Ondra o astma přišel

Podnikatel.cz: Dva měsíce na EET. Budou stačit?

Dva měsíce na EET. Budou stačit?

Podnikatel.cz: Instalatér, malíř a elektrikář. "Vymřou"?

Instalatér, malíř a elektrikář. "Vymřou"?

Vitalia.cz: Test dětských svačinek: Tyhle ne!

Test dětských svačinek: Tyhle ne!

Vitalia.cz: Jsou vegani a vyrábějí nemléko

Jsou vegani a vyrábějí nemléko

Lupa.cz: Jak se prodává firma za miliardu?

Jak se prodává firma za miliardu?

Lupa.cz: Další Češi si nechali vložit do těla čip

Další Češi si nechali vložit do těla čip

Vitalia.cz: Kterou dýni můžete jíst za syrova?

Kterou dýni můžete jíst za syrova?

Lupa.cz: Aukro.cz mění majitele. Vrací se do českých rukou

Aukro.cz mění majitele. Vrací se do českých rukou

Vitalia.cz: Muž, který miluje příliš. Ženám neimponuje

Muž, který miluje příliš. Ženám neimponuje

DigiZone.cz: Ginx TV: pořad o počítačových hráčích

Ginx TV: pořad o počítačových hráčích

Podnikatel.cz: Byla finanční manažerka, teď cvičí jógu

Byla finanční manažerka, teď cvičí jógu

Vitalia.cz: Tahák, jak vyzrát nad zápachem z úst

Tahák, jak vyzrát nad zápachem z úst

DigiZone.cz: DVB-T2 ověřeno: seznam TV zveřejněn

DVB-T2 ověřeno: seznam TV zveřejněn

Podnikatel.cz: Udělali jsme velkou chybu, napsal Čupr

Udělali jsme velkou chybu, napsal Čupr