Hlavní navigace

Bezpečnostní střípky: proč nejsou tradiční firewally úspěšné?

13. 9. 2010
Doba čtení: 11 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme na rychle se šířícího červa Here You Have, hacknutí iOS 4.1 a nové přehledy společností Cisco a Symantec. Dozvíte se také, proč a jak by se měly firewally změnit.

Konference a přehledy

Společnost Cisco vydala v minulém týdnu svou pravidelnou čtvrtletní zprávu Cisco 2Q10 Global Threat Report. Komentář k této zprávě najdete na stránce SQL injections dominated malware in 2010, as Gumblar botnet named as ´the most significant malware development in years´. Je v ní konstatován podstatný nárůst útoků typu IPS SQL vedoucí k analogickému nárůstu počtu stránek takto kompromitovaných. Pokud se týká malware, největší změnu přinesl botnet Gumblar.

Nový přehled Symantecu říká, že počítačová kriminalita se týká téměř dvou třetin uživatelů – The Norton Cybercrime Report: The Human Impact. Komentáře k této zprávě jsou na stránkách:

Pokud si tedy myslíte, že váš počítač nebyl nikdy hacknut, výše uvedený výsledek zprávy vás může překvapit. Zpráva byla zpracována na základě odpovědí 7000 uživatelů z celého světa. V USA je procento uživatelů, kterých se týká počítačová kriminalita, ještě vyšší – 73 procent. Na prvním místě ale v tomto ohledu je Čína (83 procent), následovaná Brazílií a Indií (76 procent).

Přehled společnosti Forrester Research si kladl za cíl najít hlavní IT priority organizací pro rok 2011 – Survey: BC/DR a top IT priority in 2011. Byl zpracován na základě odpovědí od 2803 respondentů (osob, které jsou spojené s rozhodováním). Jeho výsledky říkají, že na prvních místech bude kontinuita podnikání a obnova po havárii.

Obecná a firemní bezpečnost IT

K hacku vojenské sítě USA z roku 2008 se vrací článek Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack (Updated). Noah Shachtman se zde zmiňuje o pochybnostech, že hack provedl někdo ze zahraničí, spíše to byl někdo zevnitř.

Vztah IT bezpečnosti a odpovědností (na různých pozicích) studuje v zajímavém zamyšlení Michal Zalewski – Barbers and security professionals.

Kybernetická válka může být horší než cunami, říká Hamadoun Touré, hlava mezinárodní telekomunikační unie (International Telecommunications Union) – ITU head: Cyberwar could be ‚worse than tsunami‘. Po zkušenostech z Estonska a Gruzie si musíme uvědomit, jaký je tento svět křehký.

Policejní disk s množstvím citlivých dat nalezen mimo policejní stanici (UK) – USB stick with anti-terror training found outside police station. John Leyden informuje o události v Manchesteru (původní informace z novin Daily Star je zde – Manchester Police Dump Terror Secrets in the Street).

Můžete důvěřovat tomu, kdo obnovuje vaše data? Akce, které umožní znovu získat data z rozbitého notebooku, nemusí firmu z finančního hlediska nijak zatížit. Na druhou stranu takováto externí operace může vést k rozsáhlé kompromitaci firemních dat. Henry Kenyon se proto ve svém článku Can you trust your data recovery vendor? obrací k nedávno vydané příručce NIST (Special Publication 800–34 Rev 1, Contingency Planning Guide for Federal Information Systems).

Může mě můj příbuzný či spolubydlící sledovat? Lincoln Spector v Can a Relative or Roommate Spy on Me? vysvětluje, proč je žádoucí mít svůj vlastní počítač. Používat některá opatření (soukromý mód pro brouzdání internetem) nemusí stačit.

Policejní razie Evropou, Pirate Bay neběží – Pirate Bay down, police raids across Europe. Podle této informace ze sedmého září probíhaly razie paralelně v 14 zemích (i v Česku, jak zaznamenaly již úterní večerní zprávy).
Další informace:

Stuart Turton popisuje na stránce Dubai’s dubious internet “censorship” své zkušenosti s cenzurou internetu v UAE.

Security vs. popularity aneb bezpečnost versus popularita (softwaru). Často tradovaná myšlenka říká, že bezpečnost SW se odvíjí od jeho popularity, existuje zde obrácená korelace. Chad Perrin v článku dokumentuje, že to až tak úplně pravda není.

Právníci prohrávají kvůli potížím s vytvořením digitálních důkazů – Difficulties producing ‚digital evidence‘ cause lawyers to lose cases. Článek informuje o výsledcích šetření, které provedl Symantec mezi 5000 právníky (EMEA).

Správa rizik v podniku: šest jednoduchých kroků pro začátek, formuluje je Derek Slater – Enterprise risk management: Get started in six steps:

  1. Vytvořte pracovní skupinu, ve které jsou zastoupena všechna oddělení, která mají v těchto souvislostech význam.
  2. Brainstorming, práce se scénáři, které mohou vést k rizikům.
  3. Uspořádejte rizika podle pravděpodobnosti a dopadu na organizaci.
  4. Zpracujte seznam potřebných kontrol.
  5. Vyberte vhodné osoby, které budou odpovídat za implementaci prioritních kontrol.
  6. Najděte cesty k tomu, jak měřit efektivitu každé nové kontroly.

USA, jak je to nyní s hraničními kontrolami a cestováním s daty? Tony Bradley přichází s několika doporučeními – Getting Your Data Safely Across the Border . Viz také informaci – ACLU Sues Over Laptop Border Searches.

Vládní bezpečnostní summit v USA – NSA načrtává plány pro kybernetickou bezpečnost – Gov 2.0 Summit: NSA Chief Outlines Cybersecurity Plans. V článku jsou obsaženy některé výňatky z vystoupení generála Keitha Alexandera (NSA director and commander of the U.S. Cyber Command). Viz také komentář – Pentagon Cybersecurity Boss Vows Privacy Protections. Problémům vládních sítí v USA (DHS) je věnován článek DHS Cybersecurity Watchdogs Miss Hundreds of Vulnerabilities on Their Own Network.

Google a další : sběr dat z bezdrátu pokračuje – After Google incident, Wi-Fi data collection goes on. Robert McMillan informuje o trendu, na kterém se podílí více řada společností.

Jaké typy útoků jsou zamířeny na rozvodné sítě? Mich Kabay v třetím pokračování své série článků (orientované na problematiku bezpečnosti IT infrastruktury rozvodných sítí) se věnuje těmto bodům:

  • Únik dat
  • Průmyslová špionáž
  • Hrozby zevnitř
  • Sabotáž

Jednotlivé díly seriálu jsou zde:

Jak chránit svoji společnost při stěhování – Moving day: How to protect your company during a relocation. Mary Brandel přichází s doporučeními, která se hodí pro tyto situace:

  • Plán připravte včas
  • Vytvořte stěhovací tým
  • Minimalizujte potřeby stěhování
  • Vybírejte pečlivě stěhováky
  • Bezpečně zapečeťte krabice
  • Pečlivě vše sledujte
  • Vytvořte řetězec úschovných míst
  • Vyvarujte se nebezpečí pocházejících z cizích stran
  • Zabezpečte stěhovací vůz při převozu
  • Nedělejte reklamu svým plánům na stěhování
  • Stěhování provádějte mimo čas dopravních špiček
  • No a oslavte výsledek

Own your Space – to je sada příruček, která má pomoci mladým uživatelům – Own Your Space–Keep Yourself and Your Stuff Safe Online. Digital Book for Teens . Jsou obsaženy celkem v 18 souborech (formátu pdf). Jsou zde samozřejmě témata jako malware, hackeři, phishing atd.

Správa zranitelností, její základy najdete na stránce Vulnerability management: The basics. Je to první část třídílné série článků, kterou přípravil Bill Brenner, druhé pokračování je na této stránce:

Německá Pirate Party publikovala (utajované) dokumenty o plánech EU k sledování občanů – Your Rights Online: EU Surveillance Studies Disclosed By Pirate Party on Friday September 10, @01:44AM . Na německém serveru Pirate Bay jsou dva z devíti dokumentů.

Sociální sítě

Untangling the social web aneb o software dolujícím data ze sociálních sítí. Zajímavá analýza, která ukazuje možnosti, které dnešní data na internetu poskytují.

Objevil se další podvod na Facebooku – Facebook scam: „10 Things Adults Never Tell Their Kids“. Například odkaz na stránku „10 Things Adults Never Tell Their Kids“, o němž vás informuje váš „přítel“, vás přivede k požadavku vyplnit určitý přehled (za jehož vyplnění získá podvádějící strana nějaké peníze). Tentokrát vás naštěstí o peníze neokradou, jen přijdete o nějaký svůj čas (a možná o důvěru přátel, kterým stránku doporučíte). Viz také – Facebook survey spam worm spreads like fire.

S jakými phisherskými útoky se můžeme setkat na Facebooku a dalších sociálních sítích? Phishing attacks target users of Facebook, other social networks – Robert Westervelt klade v tomto směru otázky Paulu Woodovi (senior analyst at Symantec´s Mes­sageLabs Intelligence).

How your identity could be stolen on Facebook – jak na Facebooku může být ukradena vaše identita? V tomto článku je vysvětlena podstata útoku a také jsou ukázány cesty k obraně. Viz také článek – Tips for safer social networking.

Software

Flash Player as a spy system aneb Flash Player jako špionský systém. Článek obsahuje komentář k vystoupení Alexandra Klinka (How trusting the wrong certificate can affect your privacy… and other fun with Adobe products) na konferenci MetaRheinMain Chaosdays (konala se ve dnech 5.-7. září 2010).

Microsoft se vyjádřil k bezpečnostním problémům s nahráváním knihoven dll – Je k dispozici nová položka registru CWDIllegalInDllSe­arch pro řízení algoritmu vyhledávací cesty knihoven DLL. Je to informace k nedávné aktualizaci.

Dále ve vztahu k dll zranitelnosti – byl vydán přehled postižených aplikací. Seznam stále roste, momentálně je v něm více než 100 aplikací – Digital Forensics Practitioners Take Note: MS DLL Hijacking.

Vydán byl TrueCrypt ve verzi 7.0a – TrueCrypt 7.0a released. Provedeny byly některé drobnější opravy.

Síťová bezpečnost: proč tradiční firewally nejsou úspěšné – Re-Inventing Network Security. Sedmnáctistránková studie společnosti Palo Alto Networks poukazuje na problémy, které vznikají při využívání tradičních síťových firewallů (blokace portů). Autoři materiálu říkají, že je třeba se orientovat na aplikace, uživatele a obsah, nikoliv na porty a protokoly.

Attackers Exploiting New Acrobat/Reader Flaw – Brian Krebs k nově zjištěnému bezpečnostnímu problému Adobe Reader a Acrobatu. Říká – raději používejte alternativní čtečky pdf. Viz také článek New Adobe Reader, Acrobat Security Flaw Under Attack.

Firefox 3.6.9 má být bezpečnější – Firefox 3.6.9 fixes numerous security issues. Je opraveno několik bezpečnostních problémů.

Malware

Nové malware přichází s jakoby varováním od Microsoft Sesurity Essentials – Rogue:MSIL/Zeven wants a piece of the Microsoft Security Essentials pie. Pečlivě připravený trik sociálního inženýrství může oklamat i zkušeného uživatele - Browser security warning lookalike pushes malware.

Červ Here You Have se rychle šíří internetem – Email worm wants to party like it's 1999 (almost). Začal se šířit ve čtvrtek a zasáhl nyní již stovky tisíc počítačů. Šíří se jako spořič obrazovky (scr soubor), uživatel je přitom lákán ke stáhnutí pdf souboru. Červ, jak se zatím zdá, nedělá nic jiného než, že rozešle sám sebe na uživatele v seznamu kontaktů oběti. Viz také – ´Here you have´ e-mail worm spreads quickly.

Tony Bradley se vyjadřuje k červu Here You Have v článku „Here You Have“ a Reason to Improve Malware Security . Rozebírá, proč vlastně tato hrozba, která je ve svém jádře desítku let stará, funguje ještě dnes.
Viz také:

Hackeři

Hackers – 25th Anniversary Edition, to je recenze stejnojmenné knihy. Tehdy, před 25 lety, ještě slůvko hacker neoznačovalo osobu spojenou s počítačovou kriminalitou… 

Knihu lze zakoupit zde – Hackers: Heroes of the Computer Revolution – 25th Anniversary Edition.

Tvrdý trest pro hackera – http://www.com­puterworld.com/s/ar­ticle/9184179/­Report_RBS_Wor­ldPay_hacker_get­s_four_years_pro­bation, Victor Pleshchuk (28 let) byl odsouzen ke čtyřem létům vězení a musí zaplatit cca 9 miliónů dolarů poškozené firmě (RBS WorldPay, the payment processing division of the Royal Bank of Scotland). V tomto případě se kriminální straně podařilo proniknout do zálohovacího systému společnosti a stáhnout si data, která jim umožnila vyrobit si falešné platební karty.

Wikileaks chystá zveřejnění dalších dokumentů – Wikileaks will soon post biggest military leak ever. Informuje o tom Dan Goodin.

Hackeři se sekli – Hackers Miss Their Target – By About 2,000 Miles. Alžírská skupina hackerů Dz-SeC zaútočila na webové stránky, ale popletla cíl, místo stránek izraeleské pevnosti Belvoir Fortress se obětí staly stránky britské turistické atrakce Belvoir Castle.

Hardware

Ještě k bezpečnostnímu problému s HP Officejet All-in-One – HP Officejet All-in-One: An unlikely spy tool. Michael Kassner si pohrál s problémem, o kterém nedávno informoval Michael Sutton (Zscaler). Uvádí jeho jednoduché řešení (administrátorské heslo na webovém serveru).

Mobilní zařízení

Zařízení společnosti Apple, hacknut byl iOS 4.1 (téměř okamžitě po jeho vydání) – Jailbreak hole in iOS 4.1 will be hard to close. A zdá se, že tento hack (umožňující tzv. jailbreak zařízení, tj. uživatel pak může spouštět v něm libovolné programy) je takový, že další úprava operačního systému jen tak na světě nebude, dokonce snad Apple bude muset sáhnout úpravám HW.

Spam

Spam, pošta nevyžádaná. Ale hlavně nebezpečná. Pavel Čepský na Lupě: Statistika nemusí být vždy nuda, navíc pokud její čísla popisují něco z každodenního života. Na chmurné okamžiky počítačového bytí se podíváme v dnešních komentářích, zdrojem se nám stane aktuální MessageLabs Intelligence Report. Lepší zítřky nás ve světě počítačové bezpečnosti zřejmě ještě dlouho nečekají.

Elektronické bankovnictví

Platební karty zákazníků hotelového řetězce mohou být kompromitovány – Hotel operator warns of data breach. HEI Hospitality rozeslal v tomto smyslu varování 3 400 zákazníkům svých hotelů (Marriott, Sheraton, Westin a dalších), viz také informaci – Hotel systems breached and card info stolen all over the U.S..

Autentizace, hesla

Password Exploitation Class, cesty k rozkrývání hesel, trojice delších videí popisuje rozsáhlou množinu technik.

Phishing

Phisheři útočí na Gmail – Gmail phishing campaign is under way. Je proto třeba si dát pozor, pokud přijde výzva k aktualizaci vašeho účtu.

Kryptografie

Ještě k hacknutí komerční kvantové kryptografie se vrací článek Quantum key distribution in superposition of „insecure“ and „unneeded“. Chris Lee podrobně a srozumitelnou cestou vysvětluje, jak to vlastně zafungovalo.

Autorem třídílné série: Kryptografie pro zabudované systémy je Timothy Stapko. Jednotlivé tři díly (i s názvy):

Různé

Ve dnech 15.-16.09.2010 (09:00–17:00) je pořádán v rámci Akademie CZ.NIC kurz „Problematika infrastruktury veřejných klíčů (PKI)“.
 

Garantem kurzu je Pavel Vondruška. Časová náročnost: dvoudenní kurz.

 

Pozor! : registrovaní odběratelé e-zinu Crypto-World mají slevu 50%!
Na vyžádání zašleme slevový kód, který lze při registraci využít. Napište
si o něj na adresu, ze které jsou zasílány údaje ke stažení e-zinu.

root_podpora


Cíle kurzu:
  • rozumět principu asymetrických šifer
  • znát základní informace k budování PKI a CA
  • znát vybrané aspekty zákona o el. podpisu (typy certifikátů, podpisů, certifikačních autorit atd.)
  • umět vygenerovat certifikát a zacházet s ním a příslušným soukromým klíčem
  • pochopit princip důvěry v PKI a certifikáty
  • mít základní přehled o možných útocích na PKI a použité šifry
  • pochopit princip důvěry v PKI a certifikáty
  • mít základní přehled o možných útocích na PKI a použité šifry

Cena: 4 000,00 Kč

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?