Hlavní navigace

Bezpečnostní střípky: malware nadále straší

2. 2. 2009
Doba čtení: 8 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze kromě aktivit červa Downadup/Conficker upozornit také například na další článek věnovaný šifrování prostřednictvím programu Truecrypt a na nově zveřejněné materiály NSA k historii kryptologie.

Přehledy

Největší úniky dat minulých roků (2005–2009) uvádí ve stručném přehledu pěti slajdů Bill Brenner – Timeline: 4 Years of Data Breaches. V letošním roce (v lednu!) zde již figuruje „důstojný“ zástupce, únik dat z platebního systému Heartland – některá čísla uvádí, že se to mohlo týkat až 100 miliónů záznamů.

10 žalostných historií ztráty dat najdete na odkazu 10 woeful tales of data gone missing. Beth Schultz zde v deseti slajdech shromáždil(a) známé situace.

Obecná a firemní bezpečnost IT

Interview Bruce Schneiera k současné situaci v IT bezpečnosti najdete na stránce Safe, But Also Sorry. Security expert Bruce Schneier talks about privacy and property in the information state. Diskuse na Schneierově blogu pak k této eseji obsahuje komentáře. Schneier v tomto interview mj. poněkud kritizuje bezpečnostní priority, které zvolila americká TSA (Transportation Security Administration) v nedávné době, týkají se opatření v letecké dopravě (hrozeb prostřednictvím tekutin). Zabývá se pak některými obecnými principy, které je třeba dle jeho názoru aplikovat.

Šest bezpečnostních chyb, které zaměstnanci dělají každý den, popisuje v 6 Desk Security Mistakes Employees Make Every Day Joan Goodchild:

  • Napsání hesla na přilepený papírek
  • Psaní citlivých informací na tabuli
  • Ponechání citlivých dokumentů na stole
  • Ponechání kalendáře či plánovacího diáře na stole
  • Zapomenutí přístupové karty
  • Zapomenout na tiskárnu (její výstupy)

Analýza rizik, její výuku v britském školství komentuje článek Probability lessons may teach children how to weigh life’s odds and be winners. Komentáře k němu najdete na Schneierově blogu – Teaching Risk Analysis in School .

Co o vás vše lze na internetu zjistit? Robert L. Mitchell zkoumá různé zdroje na internetu, které poskytují údaje o vaší osobě. Rozsáhlejší článek, který je orientován na podmínky USA, si můžete přečíst zde  – What the Web knows about you.

There are three control elements in role-based access design aneb jakými postupy otestovat kontroly přístupu ve vaší organizaci? Tom Olzak poměrně podrobně rozebírá problematiku kontroly přístupu vázanou na role v organizaci (role-based access control – RBAC)

Nenastala doba vhodná pro Internetpol? Otázka takto formulovaná byla položena na blogu F-Secure – Is it Time for Internetpol?. Asi se s ní budeme setkávat stále častěji.

Is It Safe? Protecting Your Computer, Your Business, and Yourself Online, to je recenze stejnojmenné knihy. Jejím autorem je Michael Miller, vydalo ji nakladatelství Que v červnu 2008, má 384 stran. Koupit si ji můžete třeba na Amazonu.

Eight Question to Ask about Your Intrusion-Security Solution – ochrana před průniky, je vaše řešení vyhovující? Najdete zde sadu osmi otázek, na které byste si měli v této souvislosti odpovědět (materiál společnosti TippingPoint).

Sedm špinavých tajemství bezpečnostního průmyslu prozradí článek The 7 dirty secrets of the security industry. Joshua Corman konstatuje, že používaná bezpečnostní řešení nejsou vždy bez vady na kráse, např.:

  • Certifikace antiviru nebyla provedena správně
  • Nevhodná definice perimetru
  • Konkretizace vaší správy rizik nemusí být v souladu s produkty dodavatele
  • Existuje více rizik než jen slabý SW
  • Dosahování shody (s legislativními či normativními ustanoveními) nemusí vždy vést k lepší bezpečnosti

Kirgizie se ocitla pod útokem DDoS – Kyrgyzstan Under DDoS Attack From Russia. Zřejmě za ním stojí proruští hackeři. Další komentáře:

5 Musts for Advancing Video Surveillance in Security, k fyzické bezpečnosti a využívání videodohledu se v tomto článku vyslovuje Eric Eaton. Při rostoucím počtu kamer – co má umět IT řešení, které pomáhá analyzovat získané výsledky?

Nová esej Bruce Schneiera Helping the Terrorists je věnována otázce, jak informační technologie pomáhají teroristům. Následuje diskuze čtenářů Schneierova blogu.

Ekonomická krize vede k většímu počtu krádeží dat, toto tvrzení se objevuje nyní v řadě materiálů – With economic slump, concerns rise over data theft. Mj. jiné to konstatuje poslední přehled společnosti McAfee (odkaz na něj je v článku, nezbytná je registrace).

Krátkou příručku na téma, jak zabezpečit svoji síť, si můžete stáhnout na odkazu The Register Guide to securing your network (nezbytná je registrace). Jon Collins (Qualys) na pár stránkách vysvětluje základní postupy využívané v praxi.

Software

Tod BeardsleyManual Protocol Reverse Engineering rozebírá problematiku reverzního inženýrství protokolů. Navazuje na článek Automated Protocol Reverse Engineering, jehož autorem je Dustin D. Trammell.

Jaká metadata byla nalezena v oficiální fotografii Baracka Obamy? Zajímavá analýza – The Metadata of Politics: Obama's official digital photo – ukazuje co vše (např.) lze zjistit z digitální fotografie.

Šifrujeme údaje na disku: TrueCrypt. Autorem tohoto článku je Július Pastierik: „Potrebujete chrániť niektoré údaje na disku šifrovaním? Vytvorte si online šifrovaný disk alebo jeho časť pomocou programu TrueCrypt“.

Jak s pomocí Nmap oskenovat síť, ukazuje v tomto videu Network Security Tactics: How to scan with Nmap Peter Giannoulis.

I logické chyby programů skrývají nebezpečí – Following the White Rabbit. Zajímavý článeko tom, že ne vždy je spolupráce mezi podnikovým analytikem a programátorem ideální.

Web threats: Why conventional protection doesn't work – webové hrozby: Proč konvenční cesty ochrany nefungují? Pod odkazem najdete této problematice věnovaný materiál společnosti Trend Micro z prosince 2008 (nezbytná je registrace).

Fragmentace a její bezpečnostní rizika jsou tématem článku Filesystem fragmentation: security threat. Chad Perrin v něm zmiňuje tři typy možných problémů:

  • Obnova po havárii
  • I/O aktivity
  • Výkon systému

Malware

Co je třeba znát o malware – The Essential Guide to Malware . Další ze série základních příruček Johna Edwardse, sice staršího data (květen 2008), pokud se však problematikou speciálně nezabýváte, nezaškodí si zrekapitulovat základní terminologii.

When Cyber Criminals Eat Their Own – ke kybernetické kriminalitě z Ruska a Ukrajiny aneb když se kybernetičtí loupežníci perou mezi sebou. Původní verze červa Downadup šetřila počítače, na nichž zjistila ukrajinskou klávesnici. Novější verze tohoto červa však již tuto vlastnost nemá.

Downadup – jak se vyvíjí infekce tímto červem? Downadup infections appear to have peaked during the week – to je informace společnosti F-Secure k průběhu minulého týdnu. V žebříčku se objevuje Česká republika i Slovensko. Nejhůře je na tom Čína, Rusko a Brazilie. Viz také:

A trendy malware (geografické a vertikální) v lednu 2009? Ukazuje je několik statistik podle MessageLabs Intelligence – January 2009 malware and spam geographical and vertical trends.

Valentýnská přáníčka a botnet Waledec – New botnet resurrects Storm's Valen­tine's Day ruse. Přichází stejné varování jako v minulých letech, jen místo botnetu Storm se oběť stane součástí botnetu Waledec.

A ještě jeden článek. Downadup šíří Mal-entýnky – Conficker spreads as Waledec delivers mal-entine. Na stránce je příklad takovéhoto „lákadla“.

Software botu Ozdok zachytává obsah obrazovky oběti a odesílá ho na internetový server – Bot software peers at victims' screens .

Červ dodá na plochu vašeho počítače hlavu Baracka Obamy – Worm floats Obama´s head on your desktop. Anriviry tohoto „Obamova“ červa zatím nedetekují. Naštěstí zatím je jeho výskyt velice omezený (šíří se prostřednictvím USB disků a funkce Autorun). Viz také komentář – US school in toothless Obama worm infection.

Žebříček top 5 antispyware produktů pro rok 2009 sestavil Tony Bradley – Top 5 Anti-Spyware Products 2009. Software to Detect, Block, and Remove Spyware.

Viry

Také online antiviry jsou důležité pro bezpečnost, říká David Sillmen: Máte podezření na to, že váš počítač napadl nebezpečný škůdce? Není nic jednodušší než zavítat na stránky některého z online antivirových scannerů, které nejen detekují, ale většinou i likvidují.

Hackeři

Monster.com doporučuje svým uživatelům změnit hesla – Monster.com Reports Theft of User Data. Z databáze společnosti byla ukradena data zákazníků – e-maily, jména a čísla telefonů.

Hackeři číhají na Obamově webové stránce – Hackers Lurking in Obama's Web Site. Hackeři zde vytváří podvodné účty, zveřejňují v nich obrázky, které řetězovou cestou vedou až ke stáhnutí trojana a dalšího malware.

Výňatek z kapitoly 5. knihy Applied Security Visualization věnovaný otázce detekce útoku a analýza logů najdete na odkazu Security book chapter: Applied Security Visualization (nezbytná je registrace).

Jak probíhá clickjacking na stránkách Twitter? Podrobný popis najdete v článku Clickjacking Twitter (jeho autorem je James Padolsey). Viz také komentář – Clickjacking Twitter.

Stavební signalizace varuje před zombíky – Construction signs warn of zombies. Docela povedený vtípek hackerů vedl k řadě komentářů v médiích. Viz ale – „Zombies ahead!“ sign says something about SCADA security.

Hardware

Přichází technologie umožňující kompletní šifrování disků – Coming soon: Full-disk encryption for all computer drives. Šest největších výrobců pevných disků (The Trusted Computing Group – TCG) zveřejnilo její specifikace – BETTER DATA PROTECTION FROM CLIENT TO DATA CENTER MADE POSSIBLE WITH NEW TRUSTED COMPUTING GROUP STORAGE DEVICE SPECIFICATIONS. Před jakýmkoliv spuštěním disku bude nejprve zapotřebí zadat heslo.

Problémy vznikající při hodnocení bezpečnosti zabudovaných zařízení se pokouší formulovat Robert Danford – Embedded device security assessment. Pro takováto zařízení se obtížně provádí záplaty a vzniká tu celá řada dalších specifických otázek.

Autentizace, hesla

Nástroj, který porazí CAPTCHA (v Javascriptu), zkonstruoval Shaun Friedle – Javascript CAPTCHA decoder. Nasměroval ho na Megaupload.

Normy a normativní dokumenty

Bezpečnostní experti určují stávající priority pro chystané bezpečnostní normy – Security experts define new priorities for security standardization, to je informace z akce ETSI Security Workshop.

Kryptografie

Verisign chce koupit Certicom s jeho eliptickou kryptografií – VeriSign to Buy Security Software Maker Certicom (Update1) . Verisign je znám svým úzkým propojením s Microsoftem.

Některým útokům na RSA s malým soukromým exponentem je věnována studie Common Modulus Attacks on Small Private Exponent RSA and Some Fast Variants (in Practice). Popisovaný útok je analyzován pro některé rychlé implementace existující v praxi.

root_podpora

NSA zveřejnila dokumenty z historie kryptologie – Cryptologic Histories. Na stránce najdete následující odkazy:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?