Hlavní navigace

Bezpečnostní střípky: domácí počítač a bezpečnost práce s ním

10. 9. 2012
Doba čtení: 12 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne upozorníme především na přehledy společností McAfee a Symantecu (Norton), nový (bezpečný) OS týmu Joanny Rutkowské a na výběr článků zaměřených na bezpečné programování (Bill Brenner).

Přehledy, konference

V minulém týdnu byl vydán přehled McAfee Threats Report: Second Quarter 2012. Společnost McAfee zde mj. konstatuje, že roste množství ransomware. V druhém čtvrtletí roku 2012 byl zaznamenán jeho nárůst (oproti prvnímu čtvrtletí 2012) o padesát procent. Komentáře k přehledu jsou v článcích:

Také společnost Symantec vydala svůj přehled – Norton Cybercrime Report 2012. Výsledky této zprávy (která je prezentována v poněkud nezvyklém formátu) jsou komentovány v článku Cybercrime costs consumers $110 billion.
Další komentáře jsou pak na stránkách:

Ve dnech 23.-25. října se bude v Praze konat Cyber Defence Forum. Brožuru s programem (osm stran) si můžete stáhnout ze stránky Download the 2012 Cyber Defence Forum Programme (nezbytná je registrace).

Obecná a firemní bezpečnost IT

Jak integrace fyzické a informační bezpečnosti zmírňuje rizika – How Integrating Physical and Information Security Mitigates Risks. Na několika příkladech autor ukazuje výhody tohoto přístupu.

Torrent users are being monitored – uživatelé torrentů jsou monitorováni. Článek informuje o výzkumu pracovníků birminghamské univerzity.


Viz také komentář – You´ll be on a list 3 hrs after you start downloading from pirates – study.

Jak se chovat při datovém průniku, pět tipů pro malé podnikání obsahuje článek How To Handle A Data Breach: 5 Tips For SMBs. Kevin Casey uvádí a ve stručnosti rozebírá tato doporučení. Zamyslete se nad následujícím:

  1. Jaká máte data?
  2. Jaká regulační ustanovení se vás týkají?
  3. Koho budete informovat?
  4. Kdy je budete informovat?
  5. Co jim řeknete?

Společnost HP zveřejnila studii Examining Intrusion Prevention System Events from Worldwide Networks, aneb – jak to vidí systémy pro prevenci průniků. Komentář k výsledkům studie najdete v článku What The IPS Saw.

Penetrační testy, úvod k základním čtyřem technikám najdete na stránce PenTesting: From Low Risk Issues to Sensitive Data Compromising. Penetrační tester Bruno Oliveira zde sděluje něco ze svých zkušeností.

You Never Type Alone – Your Home Computer's Five Worst Bad Habits, chyby při práci s domácím počítačem. Alan Wlasuk kromě jejich přehledu uvádí i svá doporučení.

Trojice bezpečnostních chyb, které právě teď dělá váš management, je popsána na stránce 3 security mistakes your management is making now. Roger Grimes poukazuje na následující momenty:

  • Nákup triků dodavatele bez toho, aby byly otestovány
  • Orientace na špatné priority
  • Nejsou brány do úvahy nezbytné změny

Desítku podstatných počítačových bezpečnostních znalostí pro středoškoláky prezentovanou v podobě slideshow najdete na stránce 10 Computer-Security Essentials for High School Students.

The top Internet dangers for kids aneb Největší internetová nebezpečí pro děti. Autor článku se obrací k výsledkům získaným z Kaspersky Security Network (KSN). Rodičovská kontrola nejčastěji ukazuje tyto tři kategorie nežádoucích přístupů: pornografie (erotické materiály), sociální sítě a nelegální software.

Zakladatel Pirate Bay byl uvězněn v Kambodži – Pirate Bay Founder Arrested in Cambodia. Gottfrid Svartholm Warg byl zadržen na základě mezinárodního zatykače.

Legislativa, politika

The Tallinn Manual on the International Law Applicable to Cyber Warfare, komentář k tomuto rozsáhlému dokumentu (knize, má 215 stran, je zatím ve formě draftu) najdete na stránce Cybersecurity manual examines how international law applies to cyberwarfare. Vydalo ho tallinské středisko Cooperative Cyber Defense Center of Excellence (CCDCOE) spolupracující s NATO.

Velká Británie: GCHQ bude pomáhat britskému průmyslu v boji proti hackerům – GCHQ spooks give biz chiefs crash course in thwarting hackers. S tímto cílem byl zahájen výchovný program Cyber Security for Business.
Viz také komentáře:

Je dnešní kyberprostor dějištěm nové studené války? Autor článku Has the next Cold War already begun in cyberspace? v této souvislosti poukazuje na některé incidenty nedávné doby.
Tématu studená válka, špionáž a warfare se věnuje rozsáhlejší článek Cyber cold war: Espionage and warfare.

Does a Cyber-9/11 Loom? – čeká se na kybernetické 9. září? Autor článku komentuje situaci s otálením přijeti odpovídající legislativy pro kybernetickou bezpečnost v USA.
Viz také komentář ohledně možného přijetí odpovídající vyhlášky – Executive order would not allow ´meaningful leap´ on cybersecurity. Další komentář – Obama Considering Unilateral Action to Protect Critical IT Infrastructure.

Ukradeným daňovým záznamům amerického prezidentského kandidáta Mitta Romneyho je věnován článek Hackers claim to have Mitt Romney's tax records. Soubory jsou k dispozici komukoliv, kdo zaplatí milión dolarů (v měně bitcoin).

Huawei chce globální bezpečnostní normy – Huawei Calls for Global Security Standards. Kompletní zprávu si lze přečíst zde – Cyber Security Perspectives.
Viz také komentář – Huawei Denies Stealing State Secrets or Supporting Cyber Espionage.

Sociální sítě

Facebook bojuje s falešnými ”Like“ (To se mi líbí) – Facebook to Crack Down on Fake ‚Likes‘ . Jsou hledány cesty, jak bojovat s těmito likes na stránkách patřících podvrženým účtům.

Software

76 procent IT profesionálů neví, jak se neautorizované aplikace dostávají do jejich sítí – 76% of IT pros in the dark about unauthorized application downloads. V článku jsou tlumočeny výsledky přehledu, který provedla společnost Avecto.

Hledá německý úřad pro kriminalitu BKA vývojáře trojanů? Autorka článku BKA: Trojaner-Entwickler gesucht? tak usuzuje na základě zadání vypsaného konkursu.

Joanna Rutkowska a její tým přichází s bezpečným novým OS – Qubes OS bakes in virty system-level security. Jeho charakteristiku najdete na stránce Qubes OS: Security by Isolation, Based on Fedora. Pojetí tohoto OS (označovaným jako Qubes) vychází z využívání virtuálních strojů. Projekt je v počáteční fázi, zdrojový kód může obsahovat chyby, upozorňuje Rutkowska. Ze stránek její společnosti (Invisible Things Lab – ITL) si lze stáhnout ISO.
Viz také komentář – Security-through-isolation: Qubes 1.0 released.

K chybě v nedávné záplatě Javy, kterou provedla společnost Oracle, se obrací informace Oracle Java Patch Has Security Flaw, Researchers Say. Oracle informaci polské společnosti studuje.

Kritika Javy (nikoliv první) se objevuje v článku Time to Give Java the Boot?. Existující rizika nevyváží výhody.

Pětici volně dostupných nástrojů pro obnovu dat (recovery tool) na disku najdete v slideshow Five free recovery tools you can carry with you. Jsou zde zmíněny nástroje Portable Data Recovery, TestDisk, Recuva, Wise Data Recovery a Restoration.

Byla vydána nová příručka pro vývojáře mobilních aplikací – Marketing Your Mobile App: Get It Right from the Start. Dokument (má osm stran) je komentován v článku FTC offers guidance for mobile application development.

WordPress v nové verzi 3.4.2 má být bezpečnější – WordPress 3.4.2 hardens security. V článku jsou zmíněny chyby, které byly opraveny.

The Secure Coding Collection: Volume 2 – bezpečné programování, výběr článků, část 2. Bill Brenner zde navazuje na svůj předchozí výběr – Code Security: A survival guide.

Malware

Informaci k jedné rootkit infekci, která vznikla díky Javě, najdete na stránce Thanks ever so much Java, for that biz-wide rootkit infection. Jedná se o rootkit Zeroaccess, v článku jsou popsány jeho nepříjemné vlastnosti, ale i podrobný postup pro dezinfekci.

Pro PC vir je obtížné skrýt se natrvalo – Difficult for PC viruses to stay invisible indefinitely. Autorka článku hovoří o vlastnostech viru s označením Rakshasa – což jsou zadní vrátka v čipu BIOSu.

Nový nestoudný vir putuje do počítačů v USA, tváří se, že je od FBI – FBI computer virus sweeping across nation. FBI Moneypak Virus vyžaduje 200 dolarů za odemknutí PC. Jak se zdá, objevil se i ve Francii.

Maskování botnetu vede k problémům malých webů – Botnet Masquerade Leads to Disruption at Small Websites. Software Pushdo infikuje počítače malwarem Cutwail (populární program pro vytváření spamovacích botnetů). Útočníci se pokouší skrýt svou komunikaci odesíláním podvržených zpráv na zcela nevinné adresy. Pokud na takovouto legální adresu přichází zprávy z tisíců, nezbytně ji zahltí.

Spustit botnet je jednodušší, než si myslíte – Setting up a botnet is easier than you think. Vysvětlení je v článku, jeho autorem je Etay Maor (Online Threats Managed Services group of RSA).

Špionážní malware

Iran still on target of ‚Mahdi‘ malware after detection – Írán je stále cílem malwaru Mahdí. I po zjištění jeho existence útoky nadále pokračují.

V oběhu je nová varianta malware Shamoon – New Shamoon malware variant in the wild. Varuje před ní Symantec. Malware maže a ničí soubory a také MBR, mění aktivní oddíly na infikovaném zařízení.
Viz také komentář – Shamoon attacks persist.

Vlastnostem špionážního malwaru Gauss se věnuje autor článku Gauss malware: My take on its mystery components. Popisuje některé jeho vlastnosti, které zaujaly odborníky.

Viry

Počítačový vir infikoval bankovního trojana, přesto oba zůstaly funkční – Virus infects a banking Trojan, leaving both operative. Informují o tom Spider Labs na svém blogu – How Antivirus Saved the Day…Sort of.

Hackeři a jiní útočníci

Web Sony Mobile byl hacknut – Sony Mobile website hacked by NullCrew. Skupina NullCrew zveřejnila kompletní ukradenou databázi na internetu (Pastebin).
Viz také komentář – Sony Allegedly Hacked By NullCrew.

Stále častější jsou útoky malwaru na žurnalisty, tisk – Malicious malware targets journalists, free press organizations. Zabývá se tím i CPJ (Committee to Protect Journalists).

Hackeři zaútočili na švédské vládní weby (podpora Juliana Assange) – Hackers hit Swedish Web sites in support of Assange. K útoku se přihlásila skupina podporující WikiLeaks.

Hackeři využívají nástroj pro vzdálenou údržbu NetWire – Hackers turn remote maintenance tool into trojan. Antivirové společnosti reagují tím, že program označují jako malware.

Vězni hackli systém vězeňských záznamů – Inmates Hacked Prison’s Record System. Stalo se to v New Hampshire (USA).

Také Al Jazeera se stala předmětem DNS útoku – Broadcaster Al Jazeera Knocked Offline with DNS Attack. Stanice byla v pozdním úterý minulého týdne offline.

Dynamic hacking risks target web application security – k útokům na webové aplikace typu dynamický hacking. Tři ze čtyř síťových průniků začínají zneužitím nezabezpečené webové aplikace, říká Chris Rodriguez, analytik společnosti Frost & Sullivan.

Elitní hackerský gang má neomezené dodávky zranitelností nulového dne – Elite hacker gang has unlimited supply of zero-day bugs. S touto informací přichází Symantec na svém blogu – The Elderwood Project.
Viz také komentáře:

Útoku na Saudi Aramco pomáhal někdo zevnitř – Saudi Aramco Attack Plot Reveals Possible Inside Help. Vyplývá to z provedené forenzní analýzy.

Anonymous

K útokům Anonymous na MI5 a MI6 se obrací autor článku What the Anonymous attacks on MI5 and MI6 tell us. Podle této informace to bylo v rámci operace OpFreeAssange. Oba weby byly hodinu mimo provoz. Ukazuje to na fakt, že málokterý web dokáže odolat soustředěnému útoku DDoS.

Hardware

AntiSec zveřejnil identifikátory (UDID) jednoho miliónu zařízení společnosti Apple – AntiSec claims to have snatched 12M Apple device IDs from FBI. UDID = Unique Device Identifiers. Data byla ukradena z notebooku agenta FBI. Ukradeno bylo celkem více než 12 miliónů těchto identifikátorů.
Viz také komentáře:

FBI však popírá, že by kdy měla takovéto informace, o její notebook rozhodně nešlo – FBI says Apple ID heist claim is TOTALLY FALSE.
Viz také komentář – FBI finds no evidence that AntiSec hacked its laptop.

FBI denies it was source of leaked Apple device ID data – FBI k uniklým ID pro zařízení společnosti Apple, objasňuje, že data zřejmě unikla od vývojáře aplikací, je poukazováno na aplikaci AllClearID.
Viz také komentář – Apple: We didn´t pass iPhone, iPad device IDs to FBI.

Nedokumentovaný účet kritického routeru (s defaultním heslem) vystavuje elektrárny hrátkám – Secret account in mission-critical router opens power plants to tampering. Jedná se o routery, které vyrábí společnost GarrettCom. Tyto routery jsou konstruovány tak, aby byly odolné v obtížných podmínkách (extrémní horko, mráz, vlhko, prach). Některé z nich jsou připojeny k internetu.
Viz také komentář – Insecure SCADA kit has hidden factory account, password.

Mobilní zařízení

Přehled, který se zabýval otázkou, jak mobilní uživatelé pečují o bezpečí svých dat – Survey: Mobile users care about data privacy. V článku jsou komentovány výsledky přehledu, který připravil Pew Internet and American Life Project. Byl prováděn v březnu a dubnu 2012 mezi více než dvěma tisíci dospělými uživateli (USA).

Laboratoř AV-Comparatives otestovala bezpečnostní programy pro Android – AV test lab examines Android security programs. Bylo jich celkem 13 pro chytré mobily s Androidem. V článku jsou shrnuty výsledky těchto testů.
Kompletní výsledky jsou pak zde – Mobile Security Review.

Kyberkriminalita orientovaná na uživatele mobilů zneužívá volání na prémiová čísla – Phone-Focused Cyber-Criminals Move to Premium Scams. Článek obsahuje komentář ke zprávě společnosti Lookout – State of Mobile Security 2012 report.
Viz také komentář – Security firm warns of Android mobile toll fraud in latest mobile malware report.

Má za politiku pro práci s BYOD odpovídat bezpečnost? Joan Goodchild – Should security be responsible for BYOD policy? – komentuje výsledky přehledu společností KnowBe4 a ITIC – study.

Spam

Podvodné e-maily obsahující Microsoft Services Agreement vedou k nejnovějšímu exploitu Javy – Rogue Microsoft Services Agreement emails lead to latest Java exploit. Nenechte se tedy zlákat na oznámení tohoto typu, dostanete se na stránky s tímto exploitem.

Pozor také na podvodné varování ohledně vašeho účtu na Gmailu – Google suspicious sign-in alert contains a trojan. Příloha obsahuje trojana, který je zatím detekován jen asi polovinou antivirů.

Elektronické bankovnictví

A Handy Way to Foil ATM Skimmer Scams – bankomatový skimming a skryté kamery. Brian Krebs ukazuje několik videí z těchto kamer (patřících podvodníkům).

Směnárna Bitcoinu okradena – Bitcoin exchange shuts after heist. Jedná se o Bitfloor, kde se zloděj dostal k zálohám jeho dat. Škoda činí zhruba 248 000 dolarů.

Studie Insider Threat Study: Illicit Cyber Activity Involving Fraud in the U.S. Financial Services Sector je zaměřena na postupy v hrozbách interního charakteru (ve finančním sektoru). Komentář k tomuto dokumentu najdete v článku Insider Fraud: The ´Low, Slow´ Approach.

Autentizace, hesla, ID

Selena Frye v infografice Infographic: 2012, the year of password theft (rok 2012, rok krádeží hesel) ukazuje přehled incidentů letošního roku tohoto typu.

Phishing

Firefox a Opera umožňují podvodníkům skrýt do odkazu celý phisherský web – Firefox, Opera allow crooks to hide an entire phish site in a link. Jedná se o URI, která může být skrytá při použití takových služeb jako TinyURL. Celý popis útoku je v studii Phishing by data URI.

Elektronický podpis

Nový útok proti přenosům https využívá únik informaci z SSL/TLS (problematická implementace AES) – New Attack Uses SSL/TLS Information Leak to Hijack HTTPS Sessions.
Viz také komentář – Security researchers to present new ´CRIME´ attack against SSL/TLS.

Biometrie

Objevil se nový biometrický systém – zachycuje pohyby očí – Shifty, but Secure Eyes: New Biometric Security System. Diskuzi k tomuto systému otevřel i Bruce Schneier na svém blogu – Eye Twitch Patterns as a Biometric.

Ještě k bezpečnostní chybě skenerů otisků prstů na noteboocích se vrací článek UPEK fingerprint scanners insecure, says Elcomsoft. Viz k tomu stránku společnosti Elcomsoft – UPEK Fingerprint Readers: a Huge Security Hole.

Normy a normativní dokumenty

Americký NIST v uplynulém týdnu vydal následující dokumenty

ict ve školství 24

Kryptografie

Fyzickými útoky proti kryptografickým implementacím se zabývá studie Physical Attacks against Cryptographic Implementations. Autoři článku, který obsahuje stručný přehled problematiky, dělí fyzické útoky do dvou částí, útoky s využitím postranních kanálů a útoky využívající chybové stavy.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku