Hlavní navigace

Bezpečnostní střípky: v Evropě přibývá bankomatových podvodů

29. 11. 2010
Doba čtení: 11 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na standardně se v této době objevující doporučení ohledně bezpečného nakupování online, na některé informace o situaci na poli boje s malware a na stránku se zdroji informací pro forenzní analýzu.

Obecná a firemní bezpečnost IT

Spolupráce EU, USA a NATO v oblasti kybernetické bezpečnosti, tomuto tématu je věnován článek EU, US and NATO to work together on cyber defense. Evropská komise oznámila v pondělí 22.11.2010 své návrhy na chystaný vývoj tří systémů. Tyto systémy mají napomoci chránit občany a podnikání. Jedná se o

  • E.U. cybercrime centre
  • European information sharing and alert system
  • Network of Computer Emergency Response Teams (CERTs)

První dva systémy mají být spuštěny v roce 2013, síť CERTů má být funkční v každé zemi od roku 2012. Článek zmiňuje také chystané aktivity NATO (Strategic Concept) a směry spolupráce.

USA – nový zákon dává právo Ministerstvu národní bezpečnosti prosazovat bezpečnostní opatření i v určitých částech soukromého sektoru – House bill would give DHS authority over private sector networks. Týká se to těch částí, které mají vztah ke kritické infrastruktuře země a jsou tudíž významné z hlediska národní bezpečnosti. Musí zde být využívány federální standardy pro počítačovou bezpečnost.

Čínská krádež internetových komunikací je silně nadhodnocena – China Internet ‚hijack‘ hugely exaggerated, says researcher. Říká to společnost Arbor Networks na základě analýzy provozu. Jedná se o situaci, která nastala 8. dubna 2010. Viz také články:

Studená válka – kdysi to bylo SSSR versus USA a nyní je to počítačová válka. Takové srovnání provádí v článku jeden z ředitelů NSA (Dickie George – Information Assurance Technical Director NSA). Dnešní veliký problém – je obtížně stanovit, kdo je vlastně útočníkem – The Cold War: Then and now.

Ideální sestava znalostí pro penetrační testování – Ideal Skill Set For the Penetration Testing, to je hezký přehled ze srpna 2010.

Informaci o krádeži průmyslových tajemství společnosti Ford je věnován článek Chinese National Stole Ford Secrets Worth More Than $50 Million. Dokumenty v ceně 50 miliónů dolarů ukradl bývalý zaměstnanec čínské národnosti (zkopíroval 4000 dokumentů na externí pevný disk) a předal je svému novému zaměstnavateli, kterým je čínský konkurent Beijing Automotive Company (Shenzhen).

Security: Cyber-Security's New Global Battlefield: U.S., Russia, China aneb USA, Rusko a Čína a kybernetická bezpečnost jako nové globální válečné pole. Brian Prince se obrací k incidentům na poli kybernetické bezpečnosti, těm, které svým významem mají globální charakter (slideshow).

Kyberkriminalita – nachystána byla nová past na děti – Parent-thwarting bypass tool takes kids to internet badlands. Podvodná služba slibuje, že umožní obejít rodičovské ochrany na počítači, přivede však nešťastníka na stránku s bohatým obsahem malware.

Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques, to je recenze stejnojmenné knihy. Jejími autory jsou Thomas Wilhelm and Jason Andress, kniha má 376 stran, vyšla nyní v listopadu 2010 v naklada­telství Syngress a zakoupit ji můžete třeba zde – Amazon UK.

Jak změřit úspěšnost vaší bezpečnostní strategie, takto položenou otázkou se zabývá autor článku How to measure the success of your security strategy? Jsou to zajímavé úvahy, které jsou zaměřené na konkrétní procesy ve společnosti (instituci).

Nakupování na netu: 10 pastí, kterým je dobré se umět vyhnout, z úvodu: Kdo o nástrahách e-komerce ví, nemá se čeho bát. Některé pasti navíc patří spíše do oblasti obecně oblíbených omylů.

5 tips for safe online holiday shopping, to je zase pětice doporučení pro online sváteční nákupy. Tentokrát jsou rozebírány následující tipy, dávejte si pozor na:

  • Nevyžádané e-maily
  • Nefér výsledky vyhledávačů
  • Neznámé online obchodníky
  • Od přátel pocházející nevyžádané odkazy
  • Nezabezpečené bezdrátové body připojení

Viz také příbuzný článek – Shop safely online. Peter Thomas upřesňuje některá související fakta.

Sociální sítě

Strategie pro redukci rizik na Facebooku je tématem článku Risk Reduction Strategies on Facebook. Pracovnice Microsoftu Danah Boyd vysvětluje přístupy teenagerů na dvou příkladech.

Studie říká, pětina uživatelů Facebooku je vystavena útokům malware – Study: Fifth of Facebook users exposed to malware. V článku Caroline McCarthy informuje o výsledcích analýzy, získaných společností Bit Defender pomocí nástroje Safego.

Brand Impersonations On-Line: Brandjacking and Social Networks aneb falešné firmy a sociální sítě. Podvržení webu známé firmy (osoby atd.) je jednou z častých taktik různých podvodníků. Lenny Zeltser ve svém článku rozebírá cesty, kterými se to děje i způsoby, kterými se firmy brání.

Lawsuit says Facebook plunders user names, photos – Facebook byl žalován. Žaloba obsahuje obvinění, že Facebook krade fotky, jména uživatelů – týká se to služby Facebook's Friend Finder.

Software

Příručka Advanced Tutorial: Man in the Middle Attack Using SSL Strip – Our Definitive Guide je věnována, jak již název napovídá, tématu SSL a útoky typu man-in-the-middle. Na odkazu najdete několik názorných videí včetně demonstrace útoku.

Firesheep – jak se bránit útoky tohoto typu – Defending against Firesheep: How to prevent a session hijacking attack. Mike Chapple vysvětluje, jak útok funguje, jaká je to hrozba zejména pro středně veliké podniky a uvádí čtyři doporučení:

  • Vyžadujte použití SSL šifrování na všech stránkách vašeho webu či minimálně na těch stránkách, kde jsou přenášeny cookies.
  • Ujistěte se, že vaše bezdrátová síť používá WPA šifrování
  • Poskytujte VPN těm uživatelům, kteří jsou mimo vaše kanceláře
  • Opatrně s účty sociálních sítí ve vaší organizaci, poskytněte přístup jen dostatečně kvalifikovanému personálu.

Viz také – Až se budete hlásit na Facebook nebo e-mail, kdokoliv vám může ukrást identitu.

Adobe Reader X: Seeking Safety in the Sandbox aneb Adobe Reader X a nová bezpečnostní koncepce – tzv. Sandboxy. Brian Krebs zde ve stručnosti uvádí několik informací. Kompletní přehled nových vlastností je na této stránce – Adobe Reader X / Features.

10 tipů pro bezpečnější správu e-mailů přínáší Leon Rishniw (senior vice president of engineering, Cloudmark) – 10 tips for securely managing e-mail.

Jaký skener zranitelnosti webů si vybrat? V interview odpovídá na otázky s tímto tématem související Robert Abela (Technical Manager at Acunetix) – How to choose a web vulnerability scanner.

Vytvořte si jednoduchou simulovanou síť s lákadlem – Create a simple, simulated network with the honeyd tool, Chad Perrin popisuje využití nástroje honeyd obsaženém ve FreeBSD.

HTTP Anti-Virus Proxy (HAVP) jako ochrana před útoky z webů je popisována v článku Using the HAVP anti-virus proxy to protect from web attacks. Daniel Bachfeld se věnuje využitelnosti tohoto volně dostupného nástroje, vysvětluje podrobně postup pro jeho konfiguraci.

Devět volně dostupných bezpečnostních nástrojů, za které jsme vděčni, vyjmenovává Brian Prince – Security: 9 Free Security Tools to Be Thankful For:

  • Microsoft Security Essentials
  • Red Alert
  • volně dostupné AVG
  • Panda Cloud Antivirus
  • Comodo System-Cleaner
  • Trend Micro Browser Guard
  • Antivir Personal (Avira)
  • No Script rozšíření pro Firefox
  • Avast

HTTPS Everywhere, byla zde aktualizována ochrana proti Firesheepu – Browser add-on updated to slaughter Firesheep. HTTPS Everywhere je plugin pro Firefox. Autentizační cookies díky němu putují jen prostřednictvím SSL komunikací.
Viz také článek – Top 10 Firefox Add-ons to Make Browsing Safe, Secure and Private Once Again.

How To Submit Your Firewall Logs To DShield – k bezplatné službě D-Shield, to je platforma pro uživatele firewallů, která umožňuje sdílení informací o pokusech o průnik prostřednictvím logů firewallů.

K pochopení nedostatečně bezpečných principů pro směrování internetu se obrací autor článku Understanding the Internet's insecure routing infrastructure Iljitsch van Beijnum. Vysvětluje, jak směrování vlastně funguje, jaké jsou zde problémy. Zmiňuje také případ s přesměrováním části internetu do Číny, který se udál v dubnu 2010. K článku je také připojena obsažná diskuze.

Jak obejít UAC ve Windows Vista/7? Popis v článku Bypassing UAC with User Privilege under Windows Vista/7 se týká situace, kdy dotyčný má k dispozici pouze uživatelská práva.

Malware

Jak začít s analýzou malware – 12 Nov 2010 How to Get Started With Malware Analysis. Lenny Zeltser na základě svých zkušeností uvádí některá doporučení.

Malware, které infikuje jiné malware, antiviry detekují s obtížemi – Malware Infecting Other Malware Can Complicate Antivirus Detection. Brian Prince informuje o zjištěních společnosti Trend Micro a dalších bezpečnostních firem.

How to Remove Rootkit.Dropper aneb jak odstranit Rootkit.Dropper. Vysvětlení vlastností tohoto rootkitu s podrobným návodem, jak ho odstranit z počítače.

Rootkit může být i na síťové kartě – Network card rootkit offers extra stealth. O tom, že je to reálně možné, přesvědčuje veřejnost francouzský odborník Guillaume Delugré (Sogeti ESEC). Prezentoval své výsledky na konferenci Hack.lu minulý měsíc – viz komentář Presentation at Hack.lu: Reversing the Broacom NetExtreme´s fir­mware.

Prostřednictvím malware je infikováno více než 1,2 miliónu webů – Malware Infects More than 1.2 Million Web Sites: Dasient. Čísla pocházejí z bezpečnostní firmy Dasient. Oproti situaci před rokem (třetí čtvrtletí 2009) se počet infikovaných webů zdvojnásobil.

VinSelf – A new backdoor in town! aneb Vinself, opravdu hustý kousek malware. Atif Mushtaq v článku předkládá podrobnou analýzu těchto zadních vrátek. Díky jim může útočník získat kompletní kontrolu nad počítačem oběti.

Autoři malware pilně pracují – Malware Authors Crank Engines, Reach 20 Million Mark in 2010. Brian Prince informuje o datech ze zprávy společnosti Panda Security. Malware vytvořené v tomto roce tvoří třetinu veškerých škodlivých programů.

ZeuS – jeho varianta infikuje pouze superrychlá PC – ZeuS variant only infects super-fast PCs. Pracovník společnosti F-Secure vysvětluje, proč tomu tak je.

ZeuS a SpyEye – k současnému vývoji se vrací článek SpyEye Features Being Ported to ZeuS. Podle pracovníků firmy Trend Micro na poli dalšího vývoje těchto malware dochází k určitým posunům. Slavik (hacker stojící za malwarem ZeuS) přenechává ZeuS osobě s přezdívkou Gribodemon (resp. Harderman) a objevují se dohady, že rozpracovává nové malware pro movité zájemce.

Stuxnet

Stuxnet – může být jeho novým cílem Severní Korea? Kim Zetter a Spencer Ackerman ve svém článku Could Stuxnet Mess With North Korea’s New Uranium Plant? zvažují tuto možnost.
Za zmínku stojí také nedávná diskuze k červu Stuxnet na Schneierově blogu – Stuxnet News.

Bojí se SAP obdobného útoku, jako byl červ Stuxnet? Jeremy Kirk na stránkách Computerworldu Is SAP afraid of a Stuxnet-style attack? rozebírá současnou situaci.

Útoky malware typu Stuxnet – bylo zjištěno, že byly adresovány na 4 konkrétní společnosti – Stuxnet malware threatens multiple industries. Podle pracovníka SANS Institute zde vyhledávaly konkrétní cíle, byly velmi dobře organizovány a metodické.

Hackeři

Proběhl útok typu SQL injection na stránky britského námořnictva – Royal Navy Attack Stresses SQL Injection Dangers. Ericka Chickowski na tomto příkladě shrnuje nebezpečí útoků SQL injection. Cituje doporučení některých odborníků.

V USA zatčený hacker z Malajska měl na svém počítači čísla 400 000 platebních karet – Sting Lures Alleged Malaysian Hacker to U.S. for Arrest. Tento muž byl označen jako vysoce sofistikovaný hacker, který dokázal získat přístup do počítačových systémů řady institucí (systémy FedComp, Federal Reserve Bank in Cleveland, Ohio, atd. ).

Hackeři šmírují: Sedíte v obýváku u počítače a kdosi vás sleduje webkamerou, přibližně 200 tisíc obětí nalákal Brit e-mailem s příslibem ochrany jejich počítače proti virům. Místo toho je šmíroval webkamerou a kradl jim data.

Hardware

Woman admits she helped sell bogus chips for military gear aneb padělaný hardware přichází z Číny. Čipy pocházející z Číny a Hongkongu nesly označení, že jsou určeny pro průmysl a armádu a vyrobila je např. společnost Texas Instruments. Přitom svoji kvalitou vůbec nevyhovovaly (pro prostředí, pro které byly nakoupeny).

Mobilní telefony

Nebezpečí vzdáleného výmazu vašeho chytrého mobilu popisuje autor článku Wipeout: When Your Company Kills Your iPhone. Martin Kaste jednak informuje o konkrétním případu (někdo z firmy neúmyslně vymazal data na uživatelčině soukromém mobilu) a jednak vysvětluje, proč v takových situacích může stačit jeden e-mail.

Spam

Díra v G-mailu umožňovala rozesílání spamu, a to i bez znalosti e-mailové adresy uživatele G-mailu. Stačilo v době, kdy uživatel je přihlášen do G-mailu, navštívit určitou webovou stránku. Chyba má být již opravena – Spam hole in Google Mail.

Forenzní analýza

Pokud se zajímáte o problematiku forenzní analýzy, najdete na stránce Open Source Digital Forensics množství využitelných odkazů. Viz také stránku s příbuznou problematikou – Digital Forensics How-To: Memory Analysis with Mandiant Memoryze.

Elektronické bankovnictví

Objevil se nový typ bankomatových podvodů – skimming využívající audio – Crooks Rock Audio-based ATM Skimmers. Prostřednictvím audia jsou zaznamenávána data z magnetického proužku platební karty. V článku je několik obrázků.

V USA byla podána žaloba na banku pro nedostatečnou ochranu finančních transakcí – Escrow Co. Sues Bank Over $440K Cyber Theft. Žaloba říká, že banka nedodržovala v tomto ohledu dostatečně existující federální předpisy.

V Saudské Arábii zase mělo dojít k využití herních karet k vybrání peněz z bankomatu – Saudi cops cuff four for mad bank card scam. Není jasné, jak to dotyční mladíci technicky provedli.

Byla vydána zpráva EAST k bankomatovým podvodům v Evropě – European Fraud Update 3–2010 (to je krátká informace, kompletní text je placený). Viz také komentář – Report: European ATM skimmer attacks on the rise.

Phishing

Zahraniční špioni pomocí phishingu zaútočily na vyššího úředníka britského ministerstva obrany – Foreign cyber spies target British defence official. Cílem akce byla krádež vojenských tajemství. Za útokem byla pravděpodobně Čína.

Spear Phishing Attacks Snag E-mail Marketers aneb jsou zde cílené phishingové útoky proti zaměstnancům poskytovatelů e-mailových služeb. Smyslem útoků je pochopitelně proniknout do systémů s e-maily. Tyto útoky již trvají několik měsíců. Viz také článek Lennyho Zeltsera – Adobe Acrobat Spam Going Strong – More to Come?.

Svou sbírku příkladů phisherských e-mailů roku 2010 věnuje Joseph Webster ke dni Díkuvzdání – Thanks for all the phishing in 2010.

Phishing nevymírá, ale nabaluje na sebe další útoky, Ondřej Bitto: Jedním z útoků, na které podvodníci na první pohled nedají dopustit, je bezesporu phishing. Čas od času na sebe výrazně upozorní, jeho tvůrci se snaží být stále rafinovanější.

root_podpora

Normy a normativní dokumenty

Americký NIST vydal v uplynulém týdnu dokument:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?