Hlavní navigace

Bezpečnostní střípky: červ Conficker aktualizuje

16. 3. 2009
Doba čtení: 8 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit na aktualizace pro Adobe Reader a Acrobat, dále - BBC vypustila do světa vlastní botnet, a konečně - stále se hledá odpověď na otázku, kam směřují aktualizace červa Conficker.

Obecná a firemní bezpečnost IT

Spojené státy stojí při formulaci nové americké doktríny na rozcestí – Experts: U.S. needs to defend its „cyber turf“. ROBERT LEMOS popisuje v tomto článku dnešní diskuze v USA a to včetně existujících kritik skutečnosti, že vedením byla pověřena NSA.

Rezignoval ředitel – National Cybersecurity Center (USA)  – Cybersecurity chief resigns, dings NSA . A to právě proto, protože se mu nelíbí ustavení NSA do čela kybernetické obrany USA.

Sociální prvky bezpečnostních politik jsou rozebírány v článku Social Elements of Security Policy and Messaging. CHRISTOPHER BURGESS se zamýšlí nad otázkami souvisejícími se zabudováním sociálních aspektů do bezpečnostních politik takovou cestou, aby tyto politiky mohly být efektivní.

Sociální vyhledávače o vás zjistí ledasco a poví to komukoliv – People Search Engines: They Know Your Dark Secrets…And Tell Anyone. Lze zjistit vaše přání na Amazonu, najít fotografie vašich dětí, zjistit váš hudební vkus a kdoví co ještě. Autor článku zde zmiňuje pojem Deep Web, čímž je míněn potenciál těchto vyhledávačů (služeb), který často překonává i možnosti Google. V článku téhož autora People Search Engines: Slam the Door on What Info They Can Collect se pak dozvíte, jak se bránit a získat kontrolu nad informacemi o své osobě.

Ve Švédsku byl zajištěn server s 65 terabajty pirátských dat – Swedish police claim major internet-piracy bust . Se zjištěním jeho umístění napomohla Antipiracy Agency. Server obsahoval filmy, televizní seriály, počítačové programy a hudbu.

Techniky používané pro distribuci dětského porna jsou rozebírány v článku anonymního autora My life in child porn. Komentář a diskuze k tomuto článku jsou obsaženy na SCHNEIEROVĚ blogu – The Techniques for Distributing Child Porn.

Dnešní situaci na Internetu charakterizuje velký nárůst objemu malware a počtu napadených webů – Cybercriminals move into data harvesting and hitting popular websites. DAN RAYWOOD komentuje některá čísla ze zprávy ScanSafe's Annual Global Threat Report. Například v roce 2008 oproti roku 2007 narostl objem malware na 582 procent a od ledna 2008 do prosince 2008 tento nárůst činil 300 procent.

APWG chce navrhnout systém pro ohlašování počítačové kriminality – e-crime reporting system. Anti-Phishing Working Group vyvíjí pro tyto účely vhodný formát dat.

Jak odpovědět na nečekaný bezpečnostní incident, Joan Goodchild vybírá z přednášky LENNYho ZELTSERA na konferenci v Bostonu – How to Respond to an Unexpected IT Security Incident:

  • Porozumějte pozadí incidentu
  • Definujte parametry komunikace
  • Vyhodnoťte dopady incidentu
  • Rozeberte prvotní přehled informací k incidentu
  • Připravte další kroky k odpovědi na incident

Světová policejní síť pro počítačovou kriminalitu se rozšiřuje – Worldwide cybercrime police network grows . Podle informace FBI se na ní nyní podílí již 56 zemí. Z evropských zemí se již zapojila polovina (24 zemí), druhá polovina (23 zemí) čeká na ratifikaci národní legislativou.

Poradíme, čím ochránit děti před škodlivým internetem, to je článek Jakuba Dvořáka na Technetu: Nastavením rodičovského zámku či filtru odstraníte z dosahu dětí závadný internetový obsah, jako jsou stránky s pornem, warezem, viry, atd.

Potřebujeme lepší metriky pro měření bezpečnosti – Better metrics needed for security, says expert . AMIT YORAN, bývalý šéf National Cyber Security Directorate (DHS) se takto vyjádřil na konferenci v Bostonu.

Software

Michael Kassner popisuje možnosti zneužití zkrácených url v článku URL shortening: Yet another security risk.

Byly vydány aktualizace pro Adobe Reader a Acrobat odstraňující bezpečnostní problém – Adobe patches in-the-wild PDF bug, mum on details. Reader, Acrobat updates also block new ‚no-click‘ exploits. Exploit této zranitelnosti se objevil již v lednu tohoto roku.

Bezpečnějšímu softwaru má napomoci nový model – A New Hope for Software Security?. Bill Brenner zde komentuje tzv. Building Security In Maturity Model, který zpracovala společnost Cigital and Fortify. Samotný dokument, který tento model popisuje, si můžete (po registraci) stáhnout zde – BSIMM Web site.

Pohled na dnešní situaci v bezpečnostním softwaru přináší článek Stay Secure. V dnešní ekonomické situaci se úlohy dodavatelů trochu mění, článek analyzuje tyto změny.

Problematika skenování zranitelností sítě je tématem článku Scanning for Network Vulnerabilities. Experts provide some critical tips for evaluating and using network scanners. BOB VIOLINO vysvětluje vhodné postupy v několika krocích (volba vhodného produktu, předběžná analýza rizik, opatrnost při implementaci, pravidelnost).

JŰRGEN SCHMIDTFirefox and security certificates vysvětluje specifika Firefoxu 3 spojená s problematikou digitálních certifikátů a šifrování.

Malware

Computerworld rozebírá poslední aktualizaci červa Conficker v článku GREGGA KEIZERA Hackers update Conficker worm, evade countermeasures. New worm variant disrupts effort to sever comm links to infected PCs. Autor zde informuje o novinkách.

K nové verzi červa Conficker se také vrací článek ROBERTA LEMOSE na SecurityFocus – Conficker update attempts to foil Cabal . Aktivita Conficker Cabal nyní čelí problému – místo 250 stran je nutno blokovat 50000 stránek.

Top ten malware a spyware hrozby v únoru 2009 najdete na stránce Sunbelt names top ten malware threats in February. První tři místa podle Sunbelt Software jsou následující:

  1. Virtumonde 3.15 per cent
  2. Trojan-Downloader.Zlob­.Media-Codec 2.69 per cent
  3. Trojan.1 1.85 per cent

Viz také – Stále více počítačů se infikuje přes USB klíče.

Hackeři

Také Daily Telegraph hacknut (SQL injection) – Daily Telegraph hit by SQL hack attack (JOHN LEYDEN). Je za tím týž hacker, který nedávno hacknul stránky KasperskyLab a BitDefender. Dále titíž hackeři oznámili, že umí využít zranitelnosti webu BT.com – HackersBlog finds BT.com flaw (NICOLE KOBIE). Informovali, že úplnou informaci o zranitelnostech oznámí, teprve tehdy až je BT opraví.

BBC rozkrývá metody počítačové kriminality – http://news.bbc­.co.uk/2/hi/pro­grammes/click_on­line/7932816.stm. Pomocí programu Click byl vytvořen botnet (22 000 počítačů), který byl následně v rámci experimentu ukončen. Viz také – BBC Click botnet attack criticised by industry experts.

Hardware

Odborníci umí z papíru rozeznat, který konkrétní skener byl použit – Researchers: Cheap scanners can ‚fingerprint‘ paper. The technique can be used to stop counterfeiting or track documents. Každý skener vytváří cosi jako otisk prstu a lze tudíž jednoznačně z papíru skener identifikovat. Čtyři ze šesti autorů příspěvku se v loňském roce podíleli na popisu tzv. cold boot útoku.

Byly nalezeny nové cesty, jak odposlechnout stisky na vaší klávesnici – Researchers sniff PC keyboard strokes from thin air. A jsou to tedy cesty k prozrazení vašich hesel, popřípadě dalších citlivých dat. Dva týmy zkoumaly za tímto účelem elektromagnetické vyzařování.

VoIP

České firmy nepovažují VoIP za bezpečnou – DAVID ŠMAHEL na Lupě: V článku ukazujeme, že velký podíl českých firem nepovažuje plnohodnotnou VoIP za dostatečně zabezpečenou. Plnohodnotná VoIP (volání přes IP telefony, připojení ústředny či IP brány) je dokonce vnímána jako méně bezpečná než volání přes Skype či zabezpečení firemní WiFi sítě. Je tento negativní pohled firem na zabezpečení volání přes VoIP důvodem nízkého zájmu o tento způsob volání? Informace v tomto článku pochází ze studie „IT bezpečnost v českých firmách 1/2009“, kterou vydala agentura Digimark v lednu 2009.

Bezdrát

Jak sestavit kvalitní bezdrátovou síť, příslušný popis si můžete přečíst v článku How to build the ultimate wireless network. Je to rozsáhlejší článek ZACKA STERNA s komplexnějším pohledem na problematiku – včetně základních bezpečnostních otázek (šifrování, firewall).

Mobilní zařízení

Vytváření vhodných bezpečnostních politik pro mobilní zařízení je rozebíráno v materiálu (dvanáctistránkové příručce) společnosti BlackBerry – Mobile security policies.

Autentizace, hesla

Přehled problematiky dvoufaktorové autentizace najdete v podobě nedávného doplnění Security Reference Guide – Two Factor Authentication.¨Je zde přehled jednotlivých typů autentizace (co znám, co mám, čím jsem) a jednotlivých nejčastěji používaných autentizačních technik.

Do Strong Web Passwords Accomplish Anything?. Tato studie se zabývá otázkou: Silná hesla – jsou dostatečnou ochranou? Autoři v ní uvádí a analyzují různé cesty útoků na hesla.

Slabé heslo vedlo k prozrazení dokumentů NATO k Afganistánu – Wikileaks cracks NATO's Master Narrative for Afghanistan. Na stránce jsou umístěny čtyři takto dešifrované dokumenty. Viz také komentář na blogu BRUCE SCHNEIERA – Choosing a Bad Password Has Real-World Consequences.

Zpráva společnosti Sophos říká – třetina lidí používá totéž heslo na více stránkách – Very few properly protect their identities online. A skoro polovina dalších uživatelů připouští, že hesla vybírá z omezené množiny hesel, pouze 19 procent říká, že vždy používá různá hesla.

PandaLabs – výsledky jejich studie ke krádežím ID v roce 2008 komentuje článek 10 million actively exposed to identity theft in 2008. Krádež ID se dotkla (v roce 2008) 1,1 procenta populace uživatelů internetu (prostřednictvím infekce malwarem). Viz také článek – Growing number of PCs hit by ID fraud malware.

Phishing

Jaké jsou vlastně dopady phishingu, o tom se lze dozvědět z výsledků nedávné studie – New study details the dynamics of successful phishing. V citovaném článku jsou uvedeny některé získané statistiky.

Na klienty Citibank opět zaútočili internetoví podvodníci. Podvodný e-mail, jehož cílem je vylákat přístupové heslo k účtu, dostali v pátek dopoledne někteří klienti Citibank v Česku. Podle mluvčího Citibank Pavla Vlčka se podobné útoky dějí velice často a klienti banky jsou před podobnými akcemi varování.

Biometrie

Zavádíte biometrii ? Tři doporučení na základě praktických zkušeností najdete v článku Biometrics: Three tips for success. How one CTO got hospital staff onboard a new system. JOAN GOODCHILD popisuje zkušenosti z Parkview Adventist Medical Center.

Normy a normativní dokumenty

Pracovní skupina IETF S/MIME vydal v uplynulém týdnu následující draft

Pracovní skupina IETF pkix pak vydala

V rámci IETF byl také vydán draft

Dále vyšlo rfc k eliptické kryptografii

CS24_early

Kryptografie

Ve dnech 23.-26. června 2009 proběhne v Třebíči 9. středoevropská kryptografická konference (CECC09). Série konferencí CECC je organizována každoročně od roku 2000 v jedné ze středoevropských zemí. Cílem konferencí je poskytnout platformu pro spolupráci odborníků a vědců zabývajících se nejrůznějšími aspekty kryptografie, teoretickými i aplikovanými, od matematického pozadí po užití při zabezpečení informačních systémů, apod. Účast na konferenci již přislíbili význační světoví odborníci z Francie, Norska, Kanady, USA, aj. Registrace bude otevřena do 20. května. (Doc. Mgr. MIROSLAV KUREŠ, Dr., VUT Brno Předseda organizačního výboru CECC09)

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku