Hlavní navigace

Bezpečnostní střípky: bude rok 2012 rokem kybernetické e-špionáže?

16. 1. 2012
Doba čtení: 15 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na nové verze několika programů, na informace k zařízením typu BYOD („bring your own device“) a na některá doporučení (ochrana před kompromitacemi typu WikiLeaks, ochrana vašeho soukromí a dat).

Přehledy

At FBI's Cyber Crime Conference: Chest Thumping And Head Scratching In Equal Measure, tato informace obrací ke konferenci FBI (International Conference on Cyber Security), která byla věnována kybernetické kriminalitě (její třetí ročník proběhl minulý týden). Autor informace (Paul Roberts) komentuje některá vystoupení. Bylo zde například poukázáno na to, že rok 2012 bude přelomovým rokem v boji s počítačovou kriminalitou (Barry Green, Internet Systems Consortium).

V článku DNSSEC Adoption Needs to Grow to Secure Core Internet, Protocols je komentováno vystoupení Richarda Lamba (DNS security program manager at ICANN) k problematice DNSSec na akci International Conference on Cyber Security.

Obecná a firemní bezpečnost IT

2012: The year of cyber-espionage? – bude rok 2012 rokem kybernetické e-špionáže? Kara Reader se odvolává na některá vyjádření v nedávno zveřejněných zprávách (například 2012 Will See Rise in Cyber-Espionage and Malware, Experts Say).

5 reasons to enforce email monitoring – zde je zformulováno pět důvodů, proč by měl prosazován monitoring e-mailů. Christina Goggi (GFI Software) uvádí následující:

  1. Identifikace hojných uživatelů
  2. Správa příloh
  3. Vyhledání narušení politik
  4. Ukládání
  5. Retenční politika

Víte, které kybernetické hrozby se týkají právě vás? Michael Cooney – Do you know your cyberthreats? – k tomu zpracoval malý přehled, vychází přitom z loňské zprávy GAO (Government Accountability Office).

Co dělat, když vaše síť padne na kolena? Matt Prigge v článku Getting out of jail free rozebírá vhodné přístupy. Vyzdvihuje výhody sítí s izolovanou správou.

Organizacím: Jak se bránit před kompromitacemi typu WikiLeaks – How To Prevent An Illicit Data Dump. To je výňatek z materiálu “How to Prevent an Illicit Data Dump”, odkaz na celý dvanáctistránkový dokument je vpravo nahoře. Z obsahu:

  • K velkým ztrátám dat dochází, ať se škodícím záměrem či bez něho
  • Dělejte něco více než jen školit bezpečnostní povědomí
  • Znejte svoji síť
  • DLP není všehospasitel
  • Připravte se na nejhorší

Kybernetické hrozby – malý slovník pojmů používaných v těchto souvislostech najdete na stránce Do you know your cyberthreat terms?. Definice dvanácti pojmů, které se zde vyskytují častěji, připravil Michael Cooney.

Sadu doporučení k tomu, jak chránit své soukromí a svá data, obsahuje článek Easy ways to protect your privacy and data. Jsou rozdělena do sedmi bloků (včas aktualizujte, zkvalitněte svá hesla, prověřujte své zprávy, znejte své přátele, zabezpečte svá mobilní zařízení, sledujte, na co klikáte, sdílejte opatrně).

Kroll Ontrack vidí klíčový bezpečnostní vývoj (technologické trend) v roce 2012 takto: virtualizace, cloud computing, sociální sítě a efektivnost energií – Key security developments for 2012.

Na USA útočí nejenom Čína – China Not The U.S.'s Only Cyber-Adversary. Kelly Jackson Higgins zde říká: pro tuto diskuzi posloužila nedávná aktivita indických hackerů. Viz Indian Hackers Claim to Have U.S. Government Passwords.

Zformulována byly současná globální rizika 2012, ta kybernetická mezi ně patří. Global Risks 2012. Seventh Edition. Šedesátistránková zpráva je komentována v článku Davos report: Cyber-attack risk to global stability is real. Kybernetické útoky proti vládám a podnikům patří mezi čelných pět rizik globální stability (z hlediska jejich pravděpodobnosti).

Narůstají objemy a sofistikace útoků – Volume and sophistication of attacks to increase. Společnost Solera Networks v této souvislosti zformulovala pětici aktivit, které by v boji proti těmto hrozbám mohly pomoci:

  • Narůstají útoky prostřednictvím legitimních, ale kompromitovaných stránek
  • Scriptové exploity cílí na zranitelné pluginy prohlížečů
  • Roste škodící spam
  • Roste počet škodlivých aplikací pro chytré mobily

Článek doplňuje sada novoročních doporučení:

  • Měňte svá hesla častěji
  • Provádějte časté zálohování
  • Odstraňte co nejdříve ze svých zařízení jakýkoliv nadbytečný SW (tzv. bloatware)
  • Posilujte zabezpečení svého počítačového prostředí
  • Připravte se na pohotovou odpověď

Velká Británie: byla udělena vysoká pokuta za ukradená data pacientů nemocnic – NHS fined L375k after stolen patient data flogged on eBay. Data z nemocnic (Brighton and Sussex University) byla prodávána na aukci, a to tím, kdo podle smlouvy s nemocnicemi měl data zničit.

Generál Keith Alexander prohlašuje: současnou podobu vojenských sítí nelze bránit – Military Networks ‘Not Defensible,’ Says General Who Defends Them. Hlava NSA a U.S. Cyber Command má pod sebou tisíce hackerů, kryptologů a systémových administrátorů. Dnešních 15 000 různých sítí spadajících pod ministerstvo obrany však nelze plně ochránit, říká Alexander. Dnes prostě v bezpečí nejsou.

Vaše identita je objekt, který je vhodné ukrást – Your identity up for grabs. Článek obsahuje zamyšlení Marka Gibbse nad tím, jak snadno dnes se osobní data stávají předmětem úspěšných hackerských útoků, nad tím, jak firmy málo dbají na jejich ochranu a ani legislativa v tomto směru není efektivní. Je poukázáno na řadu známých událostí roku 2011 (Epsilon, RSA, Sony a mnoho dalších).

Pět principů, kterými by se měl řídit váš bezpečnostní monitoring, formuluje Robert Lemos (Five principles to better your security monitoring):

  • Znejte sami sebe
  • Znejte terén
  • Znejte, kde se bránit
  • Znejte protivníka
  • Měřte bezpečnost, nikoliv práci

Trends in Security, trendy v bezpečnosti, indický autor v tomto článku rozebírá tři následující:

  • Trend 1. Internacio­nalizace organizované kriminality
  • Trend 2. Nárůst sociálních médií
  • Trend 3. Objevují se pokročilé setrvávající útoky

Software

Google Chrome, nová verze (beta) obsahuje ochranu proti stahování malware – Google Chrome finally gets malware download protection. Verze 17 beta má zabudovanou ochranu proti stahování malware z webů detekovaných prostřednictvím Safe Browsing API. Zatím se to týká jen souborů s příponami .exe a .msi.

Open source firewall IPFire byl aktualizován – Two updates for IPFire open source firewall released. Jedná se o změny označené jako Core54 a Core 55 (ta obsahuje již aktualizované verze OpenSSL a OpenSSH), v článku jsou uvedeny veškeré potřebné odkazy.

Tři kroky pro lepší bezpečnost záplat – Three simple steps to better patch security. Tento desetistránkový materiál připravila společnost Sophos (je vyžadována registrace).

Byl zveřejněn exploit umožňující útoky při existující zranitelnosti ASP.NET DoS – Attack code published for serious ASP.NET DoS vulnerability. K této zranitelnosti (informace o ní se objevila na akci 28C3) již byla vydána (Microsoftem) záplata.

Na světě je nová (třetí) verze nástroje p0f (Michael Zalewski) – p0f v3 (release candidate 4). Komentář k vydání pasivního nástroje analyzujícího internetová připojení je v článku Researcher Releases New Version of P0f Fingerprinting Tool. Z popisu: “The tool is designed to run on a variety of platforms, including Unix, Mac OS X and Windows, and it has a number of functions that users can employ to find out what kind of machines are connecting to their system, what they´re doing and whether they´re lying about what they are.”

Také analyzér síťových protokolů Wireshark je v nových verzích – Wireshark 1.4.x and 1.6.x updates close security holes. Přidána byla možnost detekovat útoky v síťových systémech SCADA.

Vydáno bylo FreeBSD 9.0 – FreeBSD 9.0 released. Nová verze FreeBSD obsahuje mnoho přidaných vlastností, některé z nich jsou v článku vyjmenovány.

I Snort (systém pro detekci průniků) je v nové verzi – Latest Snort provides alarm for industrial control systems . Přidána byla možnost detekovat útoky v síťových systémech SCADA.

The myth of ‚bulletproof‘ Linux aneb pozor na mýty o bezchybném Linuxu. Autor článku ho uvádí citátem výroku bezpečnostního konzultanta: Uživatelé, kteří nespouští antivirový SW na Linuxu, podporují hackery.

Malware

Německé BSI varuje před trojanem DNS-Changer – BSI warnt vor Trojaner „DNS-Changer“. Útoky jeho prostřednictvím jsou v Německu časté.

Microsoft nabídne své zdroje informací k botnetům – Microsoft prepares botnet intelligence feed. Informuje o tom společnost Kaspersky.

Malware Sykipot nyní krade údaje chytrých karet – Sykipot Malware Now Steals Smart-Card Credentials. AlienVault: jsou zjišťována data z chytrých karet patřících úředníkům ministerstva obrany a dalším jejich uživatelům.

Viz také komentáře:

Stránky pro dětské hry šíří malware – Childrens' Malware Websites Spread to West. Nejprve se to objevilo v Číně, nyní se to objevuje i v dalším světě. Společnost Avast vyjmenovává řadu takovýchto webů.

Kdo je v pozadí botnetu Koobface? Dancho Danchev předkládá svoji OSINT analýzu. Vládce botnetu udělal jednu chybu, použil svoji osobní e-mailovou adresu k registraci domény, na které parkuje příkazové centrum botnetu. Danchev pak uvádí osobní informace této osoby ruského původu (Anton Nikolajevič Korotčenko) – Who's Behind the Koobface Botnet? – An OSINT Analysis.

Viry

Bitdefender nabízí svůj volně dostupný online virový skener – Free Online Virus Scan. Na stránce (kromě tlačítka pro spuštění skeneru) najdete informace o jeho základních vlastnostech.

Hackeři a jiní útočníci

Byl vyhlášen druhý ročník Facebook 2012 Hacker Cup – Facebook 2012 Hacker Cup announced! Vítěz obdrží 5000 dolarů, podmínky k soutěži jsou v článku.

Izrael chystá kroky proti hackerům (reakce na zveřejněné informace ohledně platebních karet) – Israel steps up fight against credit-card hackers. V tomto smyslu se vyjádřili čelní izraelští představitelé.
Viz také – In cyber revenge, Israeli hackers say they obtained Saudi credit card details a Pro-Israel hackers threaten tit for tat after credit card leak.
Komentář na stránkách New York Post – War 2.0: Attack of the ‘Saudi’ hacker.

Saudský hacker Mossadu – neztrácejte čas mým hledáním – The Saudi hacker to Mossad „Don’t waste your time by searching for me“! Jako odpověd izraelským hackerům zveřejnil xOmar data k 200 izraelským platebním kartám. Hrozí, že bude publikovat 200 karet (s platnými údaji) denně.
Viz také komentář – Israel: Weitere hacktivistische Angriffe nach Kreditkarten-Vorfall.

Také společnost DuPont byla předmětem útoků čínských hackerů – SEC Push May Yield New Disclosures of Company Cyber Attacks. A to nejméně dvakrát v letech 2009 a 2010. Cílem útoků bylo nepochybně získat přístup k technologickým tajemstvím, těm, které z firmy učinily jednoho z nejúspěšnějších světových výrobců chemikálií.

Operation 1M_vs_NATO – napadeno bylo 101 webů (defacement) – 101 Sites Defaced and threats of data leaks by Zhc in Operation 1m Vs NATO . Někde prý ukradli i čísla platebních karet. Podepsáni pod útokem jsou United Muslim Hackers.

Němečtí policisté byli hacknuti, byla to pomsta za to, že otec špiónil dceru – German cops hacked in revenge for dad spying on daughter. Jednalo se o German federal security system (stalo se to v loňském roce). Otec (policista) vložil do počítače své dcery trojana (aby mohl monitorovat, jak ona používá internet). Viz původní zpráva v časopise – der Spiegel (je v němčině).

Útočníci používají výsledky vyhledávačů k tomu, aby identifikovali weby napadené prostřednictvím SQL injection – Mass SQL Injection Attacks Uses Automated Tools, Search to Infect New Sites. Autor článku popisuje charakteristiky nedávno zjištěného útoku nesoucího označení Lilupophilupop.

Did Symantec source code hack reveal Indian phone surveillance? – pomohl zdrojový kód Symantecu odhalit indické odposlechy? Hackeři (The Lords of Dharmaraja) oznámili, že oni “discovered within the Indian Spy Programme source codes of a dozen software companies which have signed agreements with Indian TANCS programme and CBI”. Den poté pak bezpečnostní odborník v USA (Christopher Soghoian) oznámil “Hackers leak indian Military Intel memo suggesting Apple has provided intercept backdoor to govs”.

Jak se vypořádat s cílenými útoky? Mirko Zorz – How to foil targeted attacks – zmiňuje dva typy cílených útoků – na straně serveru a na straně klienta. Komentuje vystoupení na konferenci RSA Conference Europe 2011 – Bradley Anstis (VP of Technical Strategy at M86 Security),

Anonymous

Hackeři prozrazují informace k britským a americkým zpravodajcům – Hackers expose defence and intelligence officials in US and UK. Je to o jednom z dopadů hacknutí firmy Stratfor, zveřejněny byly informace k 221 britským vojenským pracovníkům a k 242 pracovníkům NATO. V článku jsou další podrobnosti.

Stránky společnosti Stratfor byly znovu spuštěny – Stratfor relaunches site; CEO accuses attackers of censorship. V článku je také komentováno vystoupení George Friedmana (CEO Stratforu) při této příležitosti.
Anonymous hodlají nyní zveřejnit více než 5 miliónů ukradených e-mailů – Stratfor returns as Anonymous readies 5M stolen emails.

WoW.de hacknut (jako součást další operace Anonymous – OpGoldenCoin) – WoW-Gold.de hacked by Anonymous in #OpGoldenCoin. Majitelé stránek pro online hráče nedbají o jejich soukromí: “The leaked data contains names, phones, emails, passwords and other personal information…”

Anonymous napadli stránky dvou antipirátských organizací – Pirate Bay block prompts Anonymous to launch DDOS. Stalo se tak den poté, co finský poskytovatel internetu Elisa zablokoval The Pirate Bay.

What does 2012 have in store for Anonymous? – Anonymous: co jim nabízí rok 2012? Článek tvoří úvod k materiálu Hacktivists vs. the World (11 stran), z jeho obsahu:

  • Anonymous attack on HBGary Federal didn´t ruin company
  • Anonymous´ Robin Hood campaign could hurt more than banks
  • Anonymous threatens to expose Mexican drug cartel
  • Anonymous breaches SF’s public transport site
  • The lesson of Anonymous? Corporate security sucks
  • FBI warns hacktivists: You´re breaking the law

Anonymous hackli izraelský SCADA systém – Israeli SCADA Systems Hacked by Anonymous. To byla stručná prvotní informace.
Viz – Anonymous publishes Israeli SCADA log-in details.

Další komentář je na stránce Anonymous Shows How to Hack Into Israeli Power Stations. Na Pastebin se mělo objevit 10 IP adres a přihlašovacích dat, která mají patři do izraelských systémů SCADA.

Hardware

Smart meter SSL screw-up exposes punters' TV habits aneb co všechno mohou prozradit inteligentní měřiče proudu. Článek obsahuje komentář k jednomu z vystoupení na 28C3 (Dario Carluccio a Stephan Brinkhaus).

Z análů společnosti Absolute Software Corporation: jak se našly ukradené notebooky. Neobvyklé historky k tomu najdete na stránce Most unusual laptop recovery stories.

Ohledně zařízení “bring your own device” (BYOD) – politiky pro jejich používání v organizacích se stávají nutností – Security Manager's Journal: BYOD Planning Gets a Big Boost. Mathias Thurman poukazuje na velký nárůst využívání těchto zařízení a na s tím související problémy.

Sci-fi v realitě? Americký drone byl sundán íránským létajícím talířem – Iran’s Flying Saucer Downed U.S. Drone, Engineer Claims. Drone (bezpilotní špionážní letoun) byl donucen přistát prostřednictvím silového pole… Má za tím být geniální (?) Mehran Tavakoli Keshe. Hodnocení v závěru “(I think that all three have about an equal probability of being true)”:

  • Keshe is the most important scientist in the history of mankind, and is about to push humanity into an amazing new era of almost “too good to be true” technology.
  • Keshe has a theory and is working on a product, but is exaggerating about what has been accomplished with the technology.
  • Keshe is delusional and needs mental help.

Nové hračky s dálkovým ovládáním mohou špiónit za vašimi sousedy – New Remote-Controlled Toys Let You Spy on Neighbors. Na akci CES se objevila například helikoptérka za 120 dolarů a autíčko za sto dolarů, obě mají video kameru a k ovládání i přenosu videa je použito bezdrátové spojení (aplikaci lze ovládat z mobilů, resp. tabletů Apple či mobilů s Androidem).

Mobilní zařízení

Podle indických hackerů, řada firem (mezi nimi RIM, Nokia, a Apple) vložila do svých zařízení zadní vrátka – Hacked memo leaked: Apple, Nokia, RIM supply backdoors for gov't intercept? Informace pochází od skupiny The Lords of Dharmaraja.
Viz informaci ohledně reakce v USA – US Commission probing if India intercepted its emails a dále také komentář Did Apple, RIM and Nokia Help The Indian Government Spy On The U.S.?

K certifikovanému Androidu pro americké ministerstvo obrany se obrací informace v článku DISA OKs secure Android mobile system for DOD. Certifikaci provedla Defense Information Systems Agency (DISA). Systém je určen pro zařízení (chytré mobily) Dell Streak 5. Zabezpečení využívá kryptografický modul s AES (hodnocený dle FIPS 140–2).

Popis volně dostupného bezpečnostní SW pro Android je obsažen v článku Mobile Security 6.0 for Android released. Kromě SW v článku (se kterým přichází společnost NQ Mobile) s ním přichází také společnost KasperskyLab – Kaspersky Mobile Security Lite available for free.
Viz také – Your Android really needs Antivirus Security?

Byla vydána studie Acquisition and analysis of volatile memory from android devices. Její stručné shrnutí je pak na stránce New Paper – Acquisition and Analysis of Volatile Memory from Android Devices. Materiál se dotýká jedné z oblastí forenzní analýzy (volatilní paměti Androidu).

Gangy odposlouchávají policejní radia s pomocí aplikací pro chytré mobily – Gangs Are Eavesdropping on Police Radios Via Smartphone Apps. Podle informace v článku si mohou vybrat z dvacítky dostupných aplikací (je zde zachycena situace v USA).

T-Mobile odchytával zabezpečené e-maily svých klientů, díky chybě – T-Mobile: We intercepted secure email from phones. Stalo se to v období září 2011 – leden 2012, informace se objevila na britských stránkách.

When Good Apps Go Bad aneb když se dobré aplikace stávají špatnými. Jinak obsahově i funkčně neškodné mobilní aplikace často chtějí přespříliš povolení od zařízení, a to vede k rizikům z hlediska ochran soukromí uživatele.

Mobilní malware

Existenci Carrier IQ zneužívá SMS trojan – Carrier IQ detection tool converted to premium SMS Trojan. Jedná se o tzv. Android.Qicsomos, maskuje se jako nástroj pro detekci Carrier IQ.

Osmice trojanů pro Android, na které byste si měli dávat pozor, informace k nim najdete na stránce 8 Android Trojans You Need to Watch Out For. V slideshow je popisuje Linda Rosencrance.

Spam

Spammeři a QR kódy – Spammers hit mobes with QR code junkmail jump pads. Ultimate URL obfuscator. Na již existující podvody v tomto směru upozornila společnost Websense.

Elektronické bankovnictví

Je vaše banka zranitelná vůči útokům typu zaokrouhlování kursů měn? Autor článku Is Your Online Bank Vulnerable To Currency Rounding Attacks? vysvěluje, jak takovéto útoky probíhají, diskutuje legalitu takovéhoto počínání a uvádí možná protiopatření.

Mobilní bankovnictví a priority: má jimi být funkčnost či bezpečnost? V článku Mobile Functionality or Security? jsou představeny pohledy Mary Monahan (Javelin Strategy & Research).

Autentizace, hesla

Virtual Sweatshops Defeat Bot-or-Not Tests – CAPTCHA – její rozbíjení jako prostředek výdělku. Je vytvářená řada pracovních pozicí (práce z domova, plný úvazek), ale nevyděláte si nic moc (respektive skoro nic), konstatuje Brian Krebs v tomto článku.

Patent společnosti Apple má pomoci při práci s hesly – Apple patent stashes passwords in chargers. Zajímavá myšlenka, čas ukáže, nakolik se osvědčí v praxi.

Současnému stavu samotné problematiky práce s hesly je věnován článek Passwords aren´t dead, though maybe yours should be.

K problémům souvisejícím s využívaním heslových frází (passphrase) se obrací článek na stránkách Dark Reading (Eicka Chickowski)Pas­sphrases A Viable Alternative To Passwords?

Phishing

Objevil se nový phishingový útok v chatu na Facebooku, útočníci se tváří jako, že jsou z bezpečnostního týmu Facebooku – Facebook chat phishing attack impersonates Facebook security team. Provádí to využitím ukradených účtů. Další podrobnosti jsou na stránce Facebook Security Phishing Attack In The Wild.
Viz také komentář – New Facebook Phishing Attack Found.

CS24_early

Normy a normativní dokumenty

IETF vydalo draft:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku