Hlavní navigace

Bezpečnostní střípky: botnety okolo nás

18. 5. 2009
Doba čtení: 8 minut

Sdílet

Přinášíme vám pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne lze upozornit především na kapitolu knihy Hacking Exposed (s názvem Web Hacking), novou verzi nástroje Nmap a novou verzi šifrovacího programu TrueCrypt.

Obecná a firemní bezpečnost IT

Autorem pěti jednoduchých doporučení pro bezpečnou práci s PC je Dennis O´Reilly (Five simple PC security tips):

  • Používejte firewall, který máte po ruce (doporučuje nyní firewall ve Windows)
  • Neváhejte vyzkoušet i jiný antivirový program
  • Změňte své heslo
  • Pro bezpečný e-mail používejte šifrování
  • Aktualizujte pravidelně svůj prohlížeč

Šest cest k tomu, jak chránit své soukromí před Google, zase popisuje Robert L. Mitchell (6 ways to protect your privacy on Google):

  1. Znejte svá práva. Využívejte Google Privacy Center (najdete zde jednak veškeré politiky Google vztahující se k soukromí, jednak i doporučované postupy pro jednotlivé produkty a služby)
  2. Chraňte své informace v používaných službách
  3. Vypněte v prohlížeči Chrome vlastnost navrhování (suggestion)
  4. Vypněte historii prohlížeče
  5. Vypněte zájmové kategorie Google
  6. Pro G-mail používejte SSL

Viz také související další dva články téhož autora:

Sandra Gittlen (reportérka) se účastnila průběhu auditu ve farmaceutické firmě v Bostonu – Inside a data leak audit. Popis jejích zkušeností z auditu, který trval 15 dní, není rozhodně bez zajímavosti.

Kybernetický útok může vést k vojenské odpovědi USA, to zaznělo na tiskové konferenci s generálem amerických leteckých sil Kevinem Chiltonem – Cyber attack could bring U.S. military response.

Současná epocha, to je kritická doba kybernetické bezpečnosti – This Profound Moment in Cybersecurity, and Three Challenges that Frame It. Richard Power rozebírá v rozsáhlejším článku dnešní problémy a diskutuje směry, kterými by se počítačová bezpečnost měla ubírat.

Muzeum tajných služeb ve Washingtonu učí, jak vyluštit šifrovanou zprávu, máte-li cestu kolem…

Web Security SaaS: The Next Generation of Web Security aneb bezpečnost webů pojímaná jako služba. Článek (sponzorovaný společností Webroot, tj. částečně P.R.), rozebírá problematiku SaaS (software as a service) ve vztahu k bezpečnosti webů. Jsou zde charakterizovány a roztříděny současné hrozby a ukázány možnosti, kde všude může SaaS pomoci.

Cloud computing se rozmáhá, ale kdo bude ověřovat bezpečnost poskytovatelů těchto služeb? Tim Greene jako další z řady se zamýšlí nad bezpečnostními dopady raženého trendu – Who will check the security of cloud providers?. Jinak – americký NIST vydal v tyto dny materiál, který má sloužit jako pracovní definice pro cloud computing – Draft NIST Working Definition of Cloud Computing.

Jak se chrání před kybernetickými útoky americké námořnictvo? Článek Is the U.S. ready for government-sponsored cyberattacks? byl napsán na základě rozhovoru s Jimem Grangerem (Navy Cyber Defense Operations Command, Norfolk).

Software

Evropská komise a návrh nové legislativy: tvůrci SW budou muset odpovídat za své programy – EC: Software makers must be held responsible for code. Jsou v tomto směru chystány úpravy evropské legislativy. Existují zde však kritiky a pochybnosti. Například – neutrpí tím interoperabilita programů? A jak to bude se softwarem typu open source?

Byla vydána nová verze 6.2 populárního šifrovacího programu TrueCrypt – TrueCrypt 6.2 is available. Jak TrueCrypt pracuje si můžete přečíst v tomto článku -Safeguarding Your Data With TrueCrypt a stáhnout si novou verzi můžete zde – D o w n l o a d s .

Web Hacking – kapitolu 11. knihy Hacking Exposed, 6th Edition si můžete stáhnout zde – eBook Chapter: „Web Hacking“ from Hacking Exposed, 6th Edition. K stáhnutí kapitoly je nezbytná registrace. Najdete zde informace mající aktuální hodnotu.

Upravte si Firefox – změňte nastavení about:config  – 10 handy Firefox about:config hacks. Jack Wallen přichází s několika doporučeními. Zvažte, která z nich můžete s výhodou využít.

Pangolin, to je nástroj pro automatizované SQL injection, tj. penetrační nástroj, který detekuje a využije zranitelnosti (typu SQL injection) ve webových aplikacích – Pangolin – Automatic SQL Injection Tool.

Top ten bezpečnostních hrozeb databázím najdete na odkazu Top Ten Database Security Threats. How to Mitigate the Most Significant Database Vulnerabilities. Jsou zde rozebrány následující hrozby:

  1. Excessive Privilege Abuse
  2. Legitimate Privilege Abuse
  3. Privilege Elevation
  4. Database Platform Vulnerabilities
  5. SQL Injection
  6. Weak Audit Trail
  7. Denial of Service
  8. Database Communication Protocol Vulnerabilities
  9. Weak Authentication
  10. Backup Data Exposure

Objevila se nová verze (s označením 4.85BETA9) populárního nástroje Nmap – Nmap 4.85BETA9 released. Obsahuje některé novinky a opravuje chyby minulého vydání. Odkaz pro stáhnutí – Download Nmap 4.85 BETA9.

Bezplatný SW pro zálohování a obnovu dat připravila pro uživatele GFI – Free backup and recovery software from GFI. Přímý odkaz na stránku výrobce je pak tento – GFI Backup 2009 for FREE.

Malware

The 10 faces of computer malware aneb jakých je deset podob počítačového malware? Michael Kassner po úvodních definicích pojmů malware, malcode a antimalware vyčleňuje následujících deset typů malware a uvádí jejich charakteristiky (komponenty, příklady):

  1. Nechvalně známý počítačový vir
  2. Stále populární počítačový červ
  3. Skrytá zadní vrátka
  4. Tajnůstkářský trojský kůň
  5. Adware/Spyware
  6. Rootkity – v uživatelském módu
  7. Rootkity – v módu jádra
  8. Rootkity ve firmware
  9. Škodlivé mobilní kódy
  10. Smíšené hrozby

Rootkit pro Windows 7 je na světě (proof-of-concept) – Researchers release Win 7 rootkit exploit code. Indičtí odborníci Vipin Kumar a Nitin Kumar demonstrovali svůj soubor nástrojů Vbootkit 2.0 na konferenci v Dubai (Hack in the box security conference) v dubnu, nyní svůj nástroj zpřístupnili veřejnosti.

Weby Economia (opět) napadl virus – Respekt, iHNed.cz, M&M a další napadají návštěvníky, informuje o tom Daniel Dočekal.

Botnety

Botnet Zeus zlikvidoval sám sebe a 100 000 jím infikovaných počítačů – ZeusTracker and the Nuclear Option . Jejich majitelé uviděli již jen modrou obrazovku a byli nuceni celý počítač přeinstalovat. Byl k tomu využit příkaz „kill operating system“ obsažený v SW botnetu. Není jasné proč k tomu došlo (likvidace stop, konkurence?).
Viz k tomu také diskuzi na Schneierově blogu – Zeus Trojan has Self-Destruct Option.

Pirátské Windows 7 RC vystavěly botnet – Pirated Windows 7 RC builds botnet. Již zde na těchto stránkách bylo zmíněno, že tato pirátská Windows 7 obsahují trojana. Ukazuje se, že s jeho pomocí byl vybudován botnet s tisíci počítačů (odhad z 10. května – 27 000 počítačů).

Přehled informací, které se týkají botnetů (válek botnetů) najdete na stránce Botnet War: The Story So Far. Toto pondělí se má objevit další článek na stránkách csoonline.com, který bude věnován analýze této problematiky. Bill Brenner proto uvádí shrnutí odkazů na dosud zde publikované informace.

Hackeři

160 000 účtů s daty studentů university v Berkeley bylo kompromitováno. Průnik do databáze univerzity byl uskutečněn v říjnu 2008, teprve však nyní (!) v dubnu se na to přišlo – Update: 160,000 accounts breached at UC Berkeley. Student, alumni Social Security numbers, health insurance information compromised.

Čína zpřísňuje zákony proti hackerům, vyžaduje si to už i počítačové prostředí v samotné Číně – As Hacking Hits Home, China Strengthens Cyber Laws.

Útoky prostřednictvím sociálních sítí jsou pro hackery efektivnější – Social Networks 10 Times as Effective for Hackers, Malware. Malware v takových sítích jako Facebook a MySpace infikuje uživatele desetkrát více úspěšněji než útoky prostřednictvím e-mailu – podle analýzy společnosti KasperskyLab.

Ve Spojených státech byla hacknuta síť ministerstva národní bezpečnosti – Information-sharing platform hacked. Jedná se o platformu pro sdílení citlivých (nikoliv však s klasifikovaným stupněm utajení) informací.

Gumblar, tak je nazývána nová série XSS útoků – Large amount of cross-site scripting attacks see websites compromised. Informuje o ní společnost Scansafe. Sofistikovaný útok zatím postihl 1500 populárních webů, jsou prováděny manipulace s výsledky vyhledávání Google.

Hacker tvrdí, že hacknul účet šéfa Apple na Amazonu – Did Hacker Infiltrate Steve Jobs' Amazon Account?. Líčí pak, co vše si zde Steve Jobs za posledních deset let kupoval. Útok se mu měl podařit díky tomu, že s pomocí phishingu přesvědčil Jobse, aby na falešnou stránku vložil svá přístupová data (jméno, adresu, číslo platební karty, telefon a jméno a heslo pro přístup na Amazon).

Bezdrát

Odpovědnostem za využívání bezdrátu v organizaci je věnován článek Accountability in Enterprise Wireless Deployments. Sunil Cherian rekapituluje existující rizika a uvádí některá doporučení.

RFID

EU zveřejnila doporučení pro využívaní technologií RFID – New EU recommendations make sure smart chips respect privacy. Využívání těchto čipů by mělo být v budoucnu podřízeno určitým principům, které jsou v článku popsány.

Mobilní zařízení

Mobilní bezpečnost – co je vlastně obsahem této problematiky? John EdwardsNail Down Mobile Security popisuje hlavní hrozby mobilním zařízením a cesty, jak se s nimi vypořádat.
Podrobnější článek na obdobné téma zpracoval Robert Zhang – 5 Steps for Achieving Effective Mobile Security Governance.

Forenzní analýza

Úvod k prohlížeči Autopsy Forensic Browser najde čtenář na stránce A Step-by-Step introduction to using the AUTOPSY Forensic Browser. Tento forenzní prohlížeč vyžaduje ke své instalaci již nainstalovaný The Sleuth Kit.

Elektronické bankovnictví

PayPal je opět zranitelný vůči útoku XSS – PayPal again vulnerable to XSS. Jedná se tentokrát o registrační stránku – registration.pa­ypal.com.

VISA testuje nové platební karty s displejem – Credit card code to combat fraud. Na displeji se (po vložení PINu) pro každé použití karty zobrazuje jiný unikátní kód.

Za podvody s platebními kartami jsou především hromadné kompromitace sítí obchodníků – Mass Network Compromise Cause of Most Online Fraud. V daleko menší míře za ně mohou pak takové typy podvodů jako phishing.

Budoucí čipy platebních produktů MasterCard budou chráněny proti DPA útokům – MasterCard Worldwide says all chip-based payment products must be DPA-protected by Cryptography Research. Vyplývá to z uzavřené smlouvy mezi společnostmi MasterCard a CryptographyRe­search. DPA (Differential Power Analysis) útoky využívají pro kryptoanalýzu metody založené na měření spotřeby proudu.

Autentizace, hesla

How To Choose And Remember Secure Passwords aneb jak vybírat a pamatovat si bezpečná hesla. Další článek na tradiční téma. Angus Kidman v něm uvádí i odkazy na některé pomůcky.

Phishing

Zranitelnosti na stránkách šesti dodavatelů antivirů umožňují phishingový útok – Vulnerabilities in Websites of 6 Antivirus Vendors enable Phishing Attacks. Na citované stránce najdete popis těchto zranitelností.

Anti Phishing Working Group (APWG) připravila nový přehled – Global phishing survey: Trends and domain name use. Zpráva obsahuje data získaná za období 1. červenec 2008 až 31. prosinec 2008. Ze získaných poznatků např.: Phisheři v rostoucí míře využívají subdomény, na které umístí a kde spravují své phisherské stránky. Takové stránky nemohou být zastaveny prostřednictvím registrátorů domén. Odkaz na samotnou zprávu je pak tento APWG Global Phishing Survey, second half of 2008.

Normy a normativní dokumenty

Pracovní skupina IETF pkix vydala draft:

root_podpora

Pracovní skupina IETF S/MIME vydala draft:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?