Bezpečnostní střípky: počítačová kriminalita je globálním problémem

Jaroslav Pinkava 9. 5. 2011

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na doporučení NSA pro zabezpečení domácí sítě, na informace k ochraně osobních dat online a na neustávající proud informací okolo hacku sítí společnosti Sony.

Obecná a firemní bezpečnost IT

Europe-wide firewall mooted in Council of the EU – Bude celoevropský firewall? Navrhnout to má v úmyslu maďarské předsednictví Rady EU. Viz také komentář – Europe´s ´single secure cyberspace´ plan under attack.

Jak se vyhnout sdílení osobních informací online – How to avoid sharing personal info online. Dennis O´Reilly uvádí některá doporučení. Zda jsou využitelná pro čtenáře, je ponecháno jeho vlastní úvaze. Viz také jiný článek na příbuzné téma – How to disappear completely.

USA a nedostatečné zabezpečení technologií používaných policií – Hacker pwns police cruiser and lives to tell tale. Penetračnímu testerovi (Kevin Finisterre) to umožnilo napojit se přímo na videorekordér v policejním autě a zobrazit dění na obrazovce svého počítače. Viz také článek – Hacking to pwn a cop car.

Video s Brucem Schneierem: The Mirage of Security je z jeho vystoupení (21 minut) na konferenci TEDxPSU. Na stránce jsou uvedeny také dva další odkazy na související materiál.

Příručka: Security 2011: Knowing Where to Look rekapituluje významnější informace, které mají dopad na dnešní situaci v bezpečnosti IT.

Studie, kterou připravil Symantec, je věnována tématu Teorie chaosu a správa bezpečnosti IT – Managed Chaos: IT Security Management. Materiál především rozebírá koncept využití SW jako služby – Software as a Service (SaaS). Autoři vysvětlují jeho užitečnost v současných podmínkách.

Pronajali si počítač, ten byl špionem – Suit against PC renter raises privacy questions. Jeho SW obsahoval keylogger, dokázal také obrazy snímané webkamerou odesílat nájemní firmě. Ta (chybně) usoudila, že majitel pronajatého počítače neplatí účty – a tak se to provalilo… Přepokládaný soud bude jistě centrem pozornosti. Autor článku zmiňuje ještě některé další podobné případy.

Útoky na vládní stránky Bahrainu mají íránský původ – Fighting cyber crime. Podle vládního mluvčího poslední útoky (defacement) ukazují jednak na Írán a jednak na Hizballáh.

Počítačové útoky na půdě USA – FBI je stále ještě uspokojivě nezvládá – Report: FBI needs more skills for national security cases. Robert Lemos komentuje zprávu The FBI´s Ability to Adress the National Security Cyber Intrusion Threat. Mj. je ve zprávě konstatováno, že všeobecně chybí dostatek zkušeností (říká to více než třetina agentů).

Počítačová kriminalita je globálním problémem – Weekend Read: Cyber crime goes global. Ať už se to dotklo společnosti Sony anebo jiných firem, ukradená data, napadené servery nebývají problémem jedné země. Autor uvádí příklad jednoho Australana, který žije v Jižní Africe. Nigerijští hackeři z amerického e-mailového účtu získali dostatek informací k tomu, aby prodali jeho dva domy v Austrálii. Peníze převedli do Číny. Budou policisté všech těchto zemí spolupracovat?

Deset hlavních věcí, které byste měli zvažovat při vytváření bezpečnostní politiky – Top 10 Considerations for a Security Policy. Je zapotřebí krátká registrace. Jednoduše formulované otázky (materiál připravil Focus Research) mají za cíl pomoci při vašich rozvahách.

Severokorejští hackeři jsou důstojným soupeřem pro CIA – N.Korea's Highly Trained Hacker Brigades Rival CIA. Podle této informace (pochází z čínského webu) zde funguje okolo 1000 hackerů, jsou školení na zdejší Pyongyang Automation University (dřívější název – Mirim University). Každým rokem z této školy vychází cca 100 absolventů, proškolených hackerů.

Izrael detekoval útoky na svou kritickou infrastrukturu – Shin Bet: Critical infrastructure targeted by cyber-warfeare. Tato informace pochází od šéfa Shin Bet (Israel Security Agency). Není specifikováno, zda bylo zjištěno, odkud útoky pochází.

SCADA Software Systems – studii k jejich bezpečnosti (krátký, čtyřstránkový dokument k této významné problematice) připravil Dmitriy Pletnev (Secunia Research Security Specialist) – The (In) Security State of SCADA Software Systems.

Usáma

Smrt Usámy bin Ládina je šancí pro spammery, pro nabídky falešných antivirů atd. – Osama Bin Laden's Death a Party for Spammers, Fake AV Scammers. A podvodníci se již do práce pustili, Fahmida Y. Rashid v tomto článku na některé jejich aktivity upozorňuje. Viz také – Osama Bin Laden news spurs wave of scams, malware a Osama lives again on Facebook.

FBI varuje, pozor na podvržené video – FBI warns that fake bin Laden video is a virus a také Bin Laden corpse pics will be malware, says FBI. Miloslav Fišer na Novinkách – Na internetu číhají zákeřné hrozby kvůli smrti Usámy bin Ládina, uvádí také Desatero bezpečného internetu.

Dohady okolo obsahu disku počítač bin Ládina, byl šifrován? Is there anything to find on bin Laden's hard drive? – zkoumají ho nyní stovky zpravodajců…

Usáma se vrací v podobě počítačového viru – Usama bin Laden Comes Back to Life as Computer Virus. Varuje Internet Crime Complaint Center (IC3) a uvádí několik doporučení.

Sociální sítě

Průzkum: Více než 75 % českých uživatelů sociálních sítí se snaží chránit si své soukromí. Heureka.cz: Přes tři čtvrtiny tuzemských uživatelů sociálních sítí se snaží chránit si své soukromí, tento podíl v posledních dvou letech mírně roste. Slovenští uživatelé jsou sdílnější, soukromí si chrání o 10 procentních bodů méně uživatelů. Hesla partnerů do internetových služeb zná asi třetina uživatelů.

Facebook se stává žumpou spamu – Facebook becomes a spam cesspool. Bill Brenner přenáší svůj komentář ze stránek Facebooku na stránky csoonline.com. Minulý týden jsem se na Facebook přihlásil – kvůli informacím, které se týkají chovu sibiřských koček…

Software

Jak vytvořit bezpečnou firewallovou politiku pro velkou společnost – Creating a secure firewall policy for a large company. Reuven Harrison říká, že je třeba mít přístupně deklarovaná pravidla, rozebírá pak následující body:

  • Easy to troubleshoot for connectivity problems
  • Easy to reverse changes when necessary
  • Self-documenting and usable by all
  • Easy to learn and understand
  • Consistent across firewalls, even from different vendors
  • Well documented
  • Justified by the business
  • A manifestation of high-level security policy

Měřící a forenzní nástroj pro sítě Trisul je ve volně dostupné verzi – Network metering and forensics tool Trisul gets new UI. Funkčnost této verze (Trisul Network Metering and Forensics) je omezena na 3 dny.

NSA: nejlepší postupy pro zabezpečení domácí sítě najdete na stránce – Best Practices for Keeping Your Home Network Secure. Tipy od odborníků na osmi stranách – lze jen doporučit.

Jak vybrat a nakonfigurovat vaši VPN – How To Select and Configure Your VPN. Pat Brans přichází s několika srozumitelnými doporučeními.

Rozhovor s Ivanem Risticem o projektu IronBee najdete na stránce IronBee, Community and SSL. IronBee je open source projekt – firewall pro webové aplikace. Rozhovor se týká také budoucnosti SSL.

Metasploit je ve verzi 3.7 – Metasploit 3.7 released. Tento open source nástroj slouží pro penetrační testy. V článku jsou shrnuty novinky této verze.

Google’s Image Search využívají podvodníci – Scammers Swap Google Images for Malware. Výsledky vyhledávání vedou na stránky s podvodnými antiviry.

Malware

PDF malware, objevily se nové triky – PDF Malware Using New Tricks to Exploit Vulnerability. PDF dokument v příloze e-mailu obsahuje malware, ale může projít kontrolou bezpečnostních (antivirových, antimalware) skenerů. Tuto situaci konstatují pracovníci společností Avast a Sophos.

Otrávené výsledky vyhledávačů – královská svatba, Obamův narozeninový certifikát – Royal Wedding, Obama Birth Certificate Search Poisoned with Fake AV Links. Útočníkům není svaté nic (Steve Ward: Birthers beware! Nothing sacred, nothing shocking in Infosec).

Nový směr vývoje rootkitů je rozebírán v článku – Forged memory fools antimalware: A new development in rootkits. Michael Kassner diskutuje s odborníkem (Rachit Mathur, Senior Antivirus Researcher, McAfee) k nedávným informacím o tom, jak některé rootkity pracují s falešnou pamětí.

Viz také – TDL4 rootkit is coming back stronger than before.
Dále pak je rootkitům  věnována jiná stránka Marca Giuliani (technický rozbor je v studii ZeroAccess – an advanced kernel mode rootkit).

Soubor kriminálních nástrojů pro Mac imituje vlastnosti trojanů Zeus a SpyEye – Crimeware Kit Targeting Mac OS X Mimics Zeus and Spyeye Features. Prodává se na některých fórech počítačového „podzemí“ pod názvem Weyland-Yutani Bot – podle zjištění jedné dánské firmy.

Hackeři

Celková cena průniku do sítě společnosti Epsilon dosáhne 4 miliard dolarů – Total cost of Epsilon breach could reach $4 billion. Toto (mimo jiné) konstatuje zpráva společnosti CyberFactors, která je věnována právě tomuto průniku.

Advanced Persistent Tweets: Zero-Day in 140 Characters – Brian Krebs zahajuje novou sérii článků, která má být (i v návaznosti na průnik do společnosti RSA) věnována hrozbám APT (Advanced Persistent Threats). Vysvětluje jejich podstatu, návaznost na útoky nulového dne. Uvádí zde některá zajímavá fakta související s útokem na servery RSA.

RSA – jedna z tuctů firem, které se staly obětí útoku nulového dne – RSA Among Dozens of Firms Breached by Zero-Day Attacks. Brian Krebs se v tomto svém ohlédnutí zabývá doménami, ze kterých byl útok proveden a široce cituje vyjádření zástupce bezpečnostní firmy Damballa (Gunter Ollmann).

X-Factor v USA – hacknuta databáze s údaji o 250 000 přih­lášených – The X Factor hit by database breach, leading to quarter of a million personal details being stolen. Kompromitovaná data obsahují: jména, e-mailové adresy, poštovní adresy, telefonní čísla, data narození a pohlaví. Podle dotčené počítačové firmy neobsahují finanční údaje (platební karty a čísla úřtů). Andy Kemshall (technický ředitel, SecurEnvoy): poslední měsíce ukazují jasně současnou strategii útočníků. K finančním datům se dostávají tak, že nejprve získávají e-mailové adresy a jejich prostřednictvím (metodami phishingu) pak míří na finanční prostředky obětí.

Služba LastPass Forces – průnik do její databáze (obsahující 1.25 miliónu uživatelů) – LastPass Forces Users to Pick Another Password. Tato služba umožňuje svým uživatelům přistupovat k různým stránkám chráněným heslem pod jedním společným heslem. Průnik byl uskutečněn toto úterý ráno, firma o něm informovala hned příští den – ve středu v pozdních hodinách.

Sony

Sony se omlouvá – poněkud pozdě – Sony apologizes: A little late? Podle tohoto článku byla ukradena platební data 10 miliónů hráčů a již byla oznámena zneužití jejich platebních karet. Přehled podstatných informací přineslo F-Secure – Questions and Answers on the Sony PSN Hack.

Šéfové Sony slibují, že jejich herní síť spustí – Sony Execs Promising Phased PlayStation Network Restoration This Week. Stále není jasné (a zřejmě dlouho nebude), zda v ohrožení jsou data všech 77 miliónů uživatelů herní sítě, nebo se útočníci dostali jen k jejich části (zmiňováno je, že na černém trhu se objevila nabídka 2,2 miliónů dat k platebním kartám).

Viz také informace:

Hezký přehled zpracoval Chad Perrin – What to do about the PlayStation Network breach.

Zjištěn další průnik do sítě Sony, celkový objem je tedy větší: týká se 101 milionů uživatelů – Sony Data Breach Tally Rises to 101 Million Users. Útočníci se podle všeho dostali také k datům z Sony Online Entertainment. Viz také – Sony cuts off Sony Online Entertainment service after hack.

Související informace: Společnost Sony najala vyšetřovatele (detektivy ze soukromé formy Data Forte – tj. mimo společnost Sony) k tomu, aby dopadli autory průniku – Sony hires cyber sleuths to catch hackers. Viz také – Sony Brings In Forensic Experts On Data Breaches.

EU : Sony a Apple musí znovu vybudovat svoji důvěru u zákazníků – EU official says Sony, Apple need to rebuild trust. Viz také – Sony, Apple Must Fix User Trust in Privacy, EU Official Says.

Deset možných dopadů průniku do sítí společnosti Sony je formulováno na stránce IT Security & Network Security News Sony's PlayStation, Entertainment Network Breaches: 10 Possible Results . Don Reisinger promýšlí, co bude dál, co lze očekávat ve vztahu k společnosti Sony, k jejím uživatelům, popřípadě k situaci na internetu.

V dalších dnech pak Sony mění názor, byly nalezeny důkazy vedoucí k Anonymous – Sony implicates Anonymous in PlayStation Network hack. Informace o jejich nálezu je součástí dopisu, který šéf Sony Kazuo Hirai zaslal americké Sněmovně reprezentantů – Sony letter. Hirai píše: „What is becoming more and more evident is that Sony has been the victim of a very carefully planned, very professional, highly sophisticated criminal cyber attack designed to steal personal and credit card information for illegal purposes.“ Informace z hackerských kruhů komentuje Kevin Poulsen – Chat Log: What It Looks Like When Hackers Sell Your Credit Card Online.

Anonymous odpovídá na obvinění Sony – Anonymous hits back at Sony's claims about its part in the PlayStation breach, podle vyhlášení se skupina podílela na útoku proti Sony, nikoliv však na krádeži dat platebních karet. Toto vyhlášení si lze přečíst celé na této stránce – The Anonymous statement in full.

DDoS útok na Sony maskoval útok na data – Sony Data Breach Was Camouflaged by Anonymous DDoS Attack. Celá akce byla velmi dobře naplánována, říká Hirai, šéf společnosti Sony.

Sony to nebude mít lehké, viz informaci – New York attorney general escalates Sony attack probe.

Bezdrát

Domácí bezdrátová síť, 4 cesty k tomu, jak se vyhnout problémům – Home Wi-Fi Network Security: 4 Ways to Avoid Big Trouble. Bill Snyder (i v reakci na zprávy, které se nedávno objevily v médiích – Nebezpečí nedostatečně chráněného bezdrátu) rozebírá tato doporučení:

  • Nastavte vaši bezdrátovou síť na nejvyšší možnou úroveň, kterou váš router a vaše PC umožňují (WPA2)
  • Vytvářejte silná hesla
  • Opatrně s bezdrátovým připojením internetu
  • Pozor na soubory sdílené v síti

VoIP

Rizika VoIP jsou často přehlížena – VoIP security risks are often overlooked, says Forrester analyst. Autor článku komentuje výsledky zprávy Forrester Research (ta je za peníze). Hovoří se zde o dvou typech útoků – „hopping“ a „sniffing“ (jsou ve stručnosti popsány).

Mobilní telefony

Lokační data jsou důležitá i pro Google – Google Tracks You Too, Internal E-mails Show. Další ze série článků, které se zabývají problémem odesílání informací o pohybu uživatele, se tentokrát věnuje tomu, co v tomto směru provádí společnost Google. Autor také vysvětluje, proč je o tato data ze stran společností takový zájem.

Nový volně dostupný nástroj pro bezpečnost a ochranu soukromí na Androidu – New WhisperMonitor Tool Gives Users Control of Android Security and Privacy Options. Jmenuje se WhisperMonitor, s jeho pomocí může uživatel kontrolovat nainstalované aplikace. Viz také – Personal firewall for Android.

Elektronické bankovnictví

Jak zůstat v bezpečí při používání účtu PayPal se dozvíte na stránce 9 Ways to Stay Safe Using PayPal. Je zde obsaženo devět nepochybně užitečných doporučení.

Bankomatové hrozby se vyvíjejí – ATM Skimming Threats Evolve. Tracy Kitten uvádí případy, které skončily u soudu a ve stručnosti komentuje současné triky podvodníků. Každým rokem mizí v kapsách podvodníků 350 000 dolarů. Podrobně sleduje tuto problematiku Brian Krebs All About ATM Skimmers.

Autentizace, hesla

Schneier se obrací k informaci o cracknutí NIAS (Nikon Image Authentication System) – Nikon Image Authentication System Cracked. Jak je podotknuto v diskuzi: K soukromému klíči musí mít kamera nějaký přístup a pokud je tomu tak, lze ho z RAM přečíst.

Phishing

Objevil se nový trik šiřitelů malware, falešný e-mail pocházející jakoby od FBI – Fake FBI Email Fans Fears of ‚Illegal‘ Websites. Oznamuje: máme vaši IP, navštívil jste 40 ilegálních webů. Zastrašený příjemce, když otevře přílohu document.zip získá – nežádoucí přírůstek do svého počítače – malware, které otevře zadní vrátka do počítače.

Kryptografie

Volně dostupné: Memorizable Public-Key Cryptography & Its Applications, to je zajímavě pojatá doktorská práce.

widgety

Pohled do budoucnosti kryptografie je předmětem článku A Peek Into the Future of Cryptography. Populární formou je zde ve stručnosti vysvětlen náhled na některé klíčové body.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Našli jste v článku chybu?
Lupa.cz: Facebook dva roky falšoval čísla videí

Facebook dva roky falšoval čísla videí

Root.cz: Podívejte se na shořelé Samsung Note 7

Podívejte se na shořelé Samsung Note 7

Root.cz: Hořící telefon Samsung Note 7 zapálil auto

Hořící telefon Samsung Note 7 zapálil auto

Lupa.cz: Odkazy na pirátský obsah mohou být nelegální

Odkazy na pirátský obsah mohou být nelegální

Podnikatel.cz: Nemá dluhy? Zjistíte to na poště

Nemá dluhy? Zjistíte to na poště

Vitalia.cz: Tohle všechno se dá usušit

Tohle všechno se dá usušit

Lupa.cz: Cimrman má hry na YouTube i vlastní doodle

Cimrman má hry na YouTube i vlastní doodle

Lupa.cz: Další Češi si nechali vložit do těla čip

Další Češi si nechali vložit do těla čip

DigiZone.cz: Parlamentní listy: kde končí PR...

Parlamentní listy: kde končí PR...

DigiZone.cz: Nova opět stahuje „milionáře“

Nova opět stahuje „milionáře“

120na80.cz: Co je padesátkrát sladší než cukr?

Co je padesátkrát sladší než cukr?

120na80.cz: Nejsilnější alergeny jsou pryč

Nejsilnější alergeny jsou pryč

Vitalia.cz: Test dětských svačinek: Tyhle ne!

Test dětských svačinek: Tyhle ne!

Vitalia.cz: Jak Ondra o astma přišel

Jak Ondra o astma přišel

120na80.cz: Galerie: Čínští policisté testují českou minerálku

Galerie: Čínští policisté testují českou minerálku

Vitalia.cz: Vodárny varují: Ve vodě z kohoutku jsou bakterie

Vodárny varují: Ve vodě z kohoutku jsou bakterie

Lupa.cz: Patička e-mailu závazná jako vlastnoruční podpis?

Patička e-mailu závazná jako vlastnoruční podpis?

DigiZone.cz: Budoucnost TV vysílání ve Visegrádu

Budoucnost TV vysílání ve Visegrádu

DigiZone.cz: Regionální tele­vize CZ vysílá "Mapu úspěchu"

Regionální tele­vize CZ vysílá "Mapu úspěchu"

Vitalia.cz: Voda z Vltavy před a po úpravě na pitnou

Voda z Vltavy před a po úpravě na pitnou