Hlavní navigace

Bezpečnostní střípky: evropský parlament zamítl ACTA

9. 7. 2012
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého prázdninového týdne vás upozorníme především na některá bezpečnostní doporučení, na zkušenosti předávané bezpečnostními profesionály a také na zajímavé informace k mobilnímu malware.

Přehledy

Společnost Dimension Data vydala zprávu Network Barometer Report 2012. Z obsahu zprávy:

  • Security Vulnerabilities
  • Configuration Issues
  • Operating System Environment
  • Technology Lifecycle Management
  • Architecture Based Refresh versus Obsolescence Based Refresh

Zprávě je věnován komentář Half of enterprise networks will be obsolete within five years.

Dále – byla vydána zpráva Hacktivism. Cyberspace has become the new medium for political voices (jejím autorem je Francois Paget ze společnosti McAfee). Je to rozsáhlý dokument (36 stran), který mapuje (i historicky) problematiku hacktivismu.
Komentáře k němu jsou na stránkách Hacktivism: Anonymous and Beyond a Disorganized hacktivist movement may give rise to ”digital civil war“.

Obecná a firemní bezpečnost IT

Úniky týkající se národní bezpečnosti jsou pravděpodobně nejhorší v celé historii USA – Rogers: National-Security Leaks ‘Probably the Most Damaging’ in U.S. History. V tomto smyslu se vyjádřil Mike Rogers (House Intelligence Committee Chairman).

Twitter zveřejnil, jaké požadavky má vláda USA na data z jeho sítě – Twitter exposes Gov't requests for user data. Kromě americké vlády se na Twitter takovýmto způsobem obrací i další vlády (Japonsko, Velká Británie).

VMware chystá certifikaci pro cloud – VMware's First Cloud Certification. Viz informaci na – VMware Education and Certification Blog.

Americký armádní dodavatel porušil embargo – US defence biz fined for busting China arms embargo. Prodal do Číny software důležitý pro útočné helikoptéry. Autor článku poznamenává: pak Čína kybernetickou špionáž ani nepotřebuje.

Evropský parlament zamítl ACTA velkou převahou hlasů – European Parliament easily rejects ACTA copyright treaty. Poměr hlasů byl 478 ku 39.
Viz také další komentáře:

Google přichází s návrhy k EU (ohledně antitrustové regulace) – Google Offers Proposals to European Antitrust Regulators. Společnost v nich oznamuje navrhované změny pro cesty, kterými funguje její vyhledávač, tak, aby vyhověly oficiálnímu dohledu EU.

Bezpečnostní tipy – k tomu, abyste zůstali toto léto v bezpečí – Security tips to stay safe this summer. Tato doporučení pochází od PandaLabs:

  • Opatrně na sociálních sítích
  • Instalujte rodičovské kontroly
  • Pokud se tomu můžete vyhnout, nikdy nepoužívejte sdílený počítač
  • Opatrně při práci s e-mailem
  • Vyvarujte se veřejných bezdrátových sítí
  • Udržujte počítač v aktualizovaném stavu
  • Chraňte svůj počítač

Gen Y: The insecure generation? – lze generaci Y (younger) charakterizovat jako nechráněnou generaci? Článek se přidává k nedávným výsledkům ukazujícím rozdíly přístupu různých věkových skupin k problémům IT bezpečnosti. Druhou polovinu článku tvoří názorná infografika.

Jak velkým problémem jsou interní hrozby? Větším než si mnozí představují. Incidentů, kde dochází k záměrným poškozením (interního původu) je sice málo. Ale ve skutečnosti interní hrozby převládají, ať už jsou to chyby zaměstnanců, nebo náhodné incidenty – Danger within: Insider threat.

Olympiádu ohrožují kybernetické hrozby, varují britští oficiální činitelé – Olympics facing threat from cyberattacks, says UK official.
Viz také komentář – Olympic experts sure they can repel cyber threats .

An Unhappy Birthday For Uncle Sam On Cyber Security – USA jako cíl kybernetických útoků. Džin byl z láhve vypuštěn, konstatuje autor článku. Článek obsahuje řadu dalších odkazů, které charakterizují současnou situaci USA v tomto směru.

Na WikiLeaks bude postupně zveřejňováno množství e-mailů, které mají vztah k syrské vládě – Wikileaks releases Syria Files, 2.4 million government related emails. A to z celkového počtu 2,4 miliónu e-mailů, které má WikiLeaks k dispozici. Jsou tam informace ze syrských politických kruhů, ale také informace ukazující, že západ a západní firmy říkají jedno a dělají druhé.
Viz také komentář – WikiLeaks Starts Releasing 2.4 Million Emails Linked to Syrian Government.

Jak nastartovat svoji kariéru jako bezpečnostní profesionál – How to start your career as a security pro. Toto téma zde již bylo zmíněno vícekrát, tentokrát se s ním vypořádává Dominic Vogel.

BT to patrol MoD's cyber borders for another 7 years – ke spolupráci ministerstva obrany a BT k ochraně britských kybernetických hranic. Britský Telecom (BT) má ve svých řadách k dispozici také Bruce Schneiera.

Jak se pustit do bezpečnosti – zkušenosti Terry Zinka najdete na stránce Breaking into the security field. Autor komentuje seriál Briana Krebse na toto téma (zatím byl o zkušenostech Thomase Ptaceka a Bruce Schneiera) a přidává vlastní postřehy.

Roste potřeba bezpečnostních profesionálů IT – Ease the Need for IT Security Pros by Writing More Secure Code. Lze ji zmírnit psaním bezpečného SW říká autor a rozebírá celkovou současnou situaci na tomto poli. Dnes ve světě pracuje okolo 2,2 miliónu lidí pracovně zaměřených jako bezpečnostní profesionálové IT, za tři roky (2015) je očekáváno, že jich bude třeba 4,25 miliónu. Dnes 41 procent organizací hlásí nedostatečné (mírné či význačné) pokrytí svých potřeb ohledně takto kvalifikovaných zaměstnanců.

Technologické firmy to nemají jednoduché, když chtějí spolupracovat s represivními režimy – Ease the Need for IT Security Pros by Writing More Secure Code, to je komentář ke zprávě Corporate responsibility: How far will tech firms go in helping repressive regimes? (Pew Research Center’s Internet and American Life Project, 36 stran).

Korupce, porno a spam jsou cestami k tomu stát se bohatým ve světě aplikací, s neveselou situací nás seznamuje Ryan Tate – Bribery, Porn, and Spam Are the Path to Riches in the App World.

Software

Byl vydán ZoneAlarm Free Antivirus + Firewall v10.2.064.0. Stránka obsahuje také potřebné základní informace.

What's real and what's not in web security – bezpečnost webů – co je reálné a co není. Na otázky odpovídá Jeremiah Grossman (founder and Chief Technology Officer of WhiteHat Security). Vyjmenovává podstatné faktory, které tuto problematiku ovlivňují, charakterizuje současný stav. Za nejvážnější zranitelnosti považuje: Cross-Site Scripting, SQL Injection, Cross-Site Request Forgery, and Information Leakage. Vyjadřuje se k problémům hacktivismu.

Soubor nástrojů pro útoky na weby (Blackhole) obsahuje exploit pro Microsoftem nezáplatovanou zranitelnost XML. Informuje o tom společnost Sophos – Web attack toolkit exploits unpatched Microsoft XML flaw.

RIPS je volně dostupný bezpečnostní skener pro PHP – RIPS: Free PHP security scanner. RIPS vyhledá zranitelnosti v PHP aplikacích. Nabízí také auditní rámec pro další manuální analýzu.

OpenSSL 1.0 má nyní certifikát FIPS – OpenSSL 1.0 now with FIPS certification. Certifikát neplatí pro celé OpenSSL, nýbrž pouze pro OpenSSL FIPS Object Module (tento nabízí určitou podmnožinu vlastností OpenSSL). Certifikát nepokrývá využívání takových kryptografických algoritmů jako jsou Blowfish, CAST, IDEA a RC4/5.

John the Ripper, jeho nová verze umí cracknout soubory office – John the Ripper now able to crack office files and use GPUs. Kromě dokumentů office (Office 2007/2010 a OpenDocument) umí cracknout i další, např. hesla (master) pro Firefox, Thunderbird a SeaMonkey.

Understanding IPv6, 3rd Edition, to je recenze stejnojmenné knihy. Autorem knihy je Joseph Davies. Kniha má 716 stran, vyšla v červnu 2012 v nakladatelství Soft Press. Najdete ji na Amazonu.

Malware

Microsoft pojmenoval ty, co stojí za botnetem Zeus a vyzval FBI k akcím – Microsoft names Zeus ringleaders and notifies FBI. Označil tato dvě jména – Evžen Kulibaba and Jurij Konovalenko – jako klíčové hráče. Viz vznesené žaloby.
Další komentář – Microsoft Lawsuit Names Two Responsible for Zeus Botnet Attacks.

Botnet infections in the enterprise have experts advocating less automation – infekce botnety v podnicích. Situace, která není dnes nijak vzácná. Není jednoduché s infekcemi tohoto typu bojovat. V článku jsou proto k tomu diskutovány možné cesty.
Viz také jiný článek s příbuznou problematikou – To Stop Threats, First Know Your Traffic.

Červ W32.Printlove je další malware, které útočí na tiskárny – Security researchers link second malware program to rogue printing incidents. Následuje tak po trojanu označovaném jako Trojan.Milicenso. Se zjištěním přichází společnost Symantec.

Analýzu botu Zemra najdete na stránce Analysis of Zemra Bot. Vlastnosti tohoto nového botu dosud příliš známy nejsou.

Malware Sykipot útočí na letecký průmysl – Sykipot malware used in attacks on aerospace industry. Předpokládá se, že tyto e-mailové útoky mají původ v Číně, i když to zatím nelze říci se stoprocentní přesností (Jaime Blasco, AlienVault Labs).

Vývojáři malware Citadel omezují jeho dostupnost – Citadel Developers Restrict Malware's Availability on Underground Markets. Nebude již déle dostupné pro veřejnost a pouze stávající zákazníci budou dostávat aktualizace, oznamuje mluvčí fungující jako zástupce tvůrců tohoto trojana. Malware Citadel je postaveno na zdrojovém kódu malware Zeus, v současné době patří k nejvíce pokročilým nástrojům ohledně online bankovní kriminality.
Viz také – HURRY! CITADEL IS GOING OFF THE OPEN MARKET!.

Ransomware hrozí obviněním uživatele a oznámením policii – Ransomware threatens to frame user and inform police. Tentokrát požadovaná platba není nijak malá – 3 000 euro. Viz informaci společnosti Sophos – Ransomware makes child porn menaces in broken English.
Další komentáře jsou na stránkách Ransomware makes child porn menaces in broken English a Ransomware threatens victims with police reports for child pornography.

”Printer-Bomb“malware se šíří prostřednictvím kompromitovaných souborů .htaccess – ‚Printer Bomb‘ Malware Spread Via Compromised .htaccess Files, Says Symantec. Informuje o tom společnost Symantec – Trojan.Milicenso: Infection through .htaccess Redirection.

Zlodějská aplikace kradoucí kontakty a rozesílající spam byla nalezena jak na Google Play, tak i na Apple´App Store – Phonebook-slurping, spam-sending app found in App Store. Trojana objevili pracovníci KasperskyLab.
Viz také komentáře:

Pět důvodů, proč si oběti DNSChanger zaslouží přijít o internet, vyjmenovává autor článku Five reasons DNSChanger victims deserve to lose the internet. Je to připomenutí situace, která nastává počátkem tohoto týdne, přichází i s pohledem na oběti.

Stuxnet, Flame a spol.

Stuxnet, to je počítačový červ, který otevřel novou éru warfare – Stuxnet: Computer worm opens new era of warfare. Rozsáhlejší článek obsahuje přepis diskuze k tomuto tématu z března tohoto roku. Diskuze se zúčastnili mj. i ředitel FBI Robert Mueller a generál Mike Hayden (bývalý ředitel NSA).

Může útok typu Flame ohrozit vaši společnost? Článek informuje o výsledcích analýzy společnosti Venafi. Skoro 2000 organizací (zastřešovaných Global), tj. téměř všechny, používá snadno hacknutelné certifikáty s MD5 – Could a Flame-like Attack Burn Your Company?.

Symantec: některá řídící a kontrolní centra Flame vydaly příkaz k jeho sebevraždě – Flamer: Urgent Suicide. Příkaz ukládá plné vymazaní Flame z počítače.

Hackeři a jiní útočníci

Čínští hackeři se dostali do počítačů indického námořnictva – Chinese hackers penetrate Navy’s computer. Počítače Eastern Naval Command přitom obsahují strategické informace.
Viz také informace v článku Indian navy computers stormed by malware-ridden USBs. Jednalo se přitom o počítače v síti oddělené od internetu. Nalezeny byly infikované USB klíčenky.

Za krádež nahých fotek celebrit byl hacker potrestán – Naked Scarlett Johansson pic snatch ‚is worth 6 years‘ porridge'. Christopher Chaney hacknul jejich e-mailové účty a měnil nastavení těchto účtů tak, aby e-maily přicházely také na účty pod jeho kontrolou.

Zmírnění útoku DDoS je klíčovou komponentou síťové bezpečnosti – DDoS mitigation a key component in network security. Díky rychlému nárůstu množství sofistikovaných útoků DDoS vzniká nezbytnost, aby bezpečnostní odborníci nalezli vhodné odpovědi. V článku je zmíněn HW, který má za úkol zmírnit útoky DDoS a jejich dopady. Nemusí to však být postačujícím opatřením.

Člen týmu TeaMp0isoN čelí vězení – Brit anti-terror hotline hacker teen pleads guilty. Junaid Hussain (přezdívka TriCK) se přiznal mj. k proniknutí do e-mailového účtu bývalého britského premiéra Tony Blaira.

How to Prevent DoS Attacks – jak provádět prevenci před útoky DoS? Autor článku vysvětluje související pojmy, rozdíly mezi útok DoS a DDoS. Uvádí některá doporučení.

Kaspersky Lab objevily novou vlnu útoků na ujggurské aktivisty (prostřednictvím zadních vrátek v Mac OS) – Kaspersky Lab uncovers Mac OS X backdoor attacks against Uyghur activists. Cílené e-maily obsahující malware byly zaslány ujgurským představitelům (uživatelům Maců).

Hackování iOS bude předmětem zájmu na konferenci Black Hat – Black Hat: Hacking iOS Applications Under the Spotlight. Mezi jinými bude tomuto tématu věnováno vystoupení Jonathana Zdziarskiho.

10 Ways Companies Get Hacked  – 10 cest, kterými jsou společnosti hackováni. V slideshow jsou ukázány tyto cesty (a malinko rozebírány):

  • Email Social Engineering/Spear Phishing
  • Infection Via a Drive-By Web Download
  • USB Key Malware
  • Scanning Networks for Vulnerabilities and Exploitment
  • Guessing or Social Engineering Passwords
  • Wifi Compromises
  • Stolen Credentials From Third-Party Sites
  • Compromising Web-Based Databases
  • Exploiting Password Reset Services to Hijack Accounts
  • Insiders

6 new ways hackers are using malware – šest nových cest, kterými hackeři používají malware. Matthew Black rozebírá následující:

  • Break into your (Android) phone
  • Target you via social media
  • Hold your computer ransom
  • Direct you to money-making sites for hackers
  • Espionage
  • Hacktivism

Anonymous

Čínská firma byla obviněna Anonymous z podvržených statistik o svém provozu – China's internet wunderkind in the dock over alleged fraud. Společnost Qihoo 360 Technology může být, je-li to pravda, vyloučena z New York Stock Exchange.

Jak si Anonymous vybírají cíle, spouští útoky a shodí mocné organizace – How Anonymous Picks Targets, Launches Attacks, and Takes Powerful Organizations Down. Quinn Norton v rozsáhlejším článku analyzuje fungování a činnost Anonymous.

Mexičtí Anonymous říkají, že pronikli do ústředí hlasovacího systému a zjistili, že volby jsou zfalšované – Mexican election loser and Anonymous say vote was ‚fraudulent‘. Vítěz prezidentských voleb Pena Nieto se měl dostat k svým hlasům několika podvrhy.

Anonymous zveřejnili seznam těch, co hlasovali v EU parlamentu pro ACTA a hrozí pomstou – Anonymous hints at payback for pro-ACTA MEPs. Informace se objevila na jednom z účtů Twitteru, který patří zástupci (přívrženci) Anonymous.
Viz také komentář – Death of ACTA is celebrated.

Hardware

Trh s bezpečnostním zařízeními roste – Security Appliance Market Continues on Strong Growth Trajectory in First Quarter of 2012, According to IDC . Výsledky této zprávy IDC jsou komentovány v článku Security appliance market growing, report says.

Třináctka tipů k tomu, jak uchovat svá zařízení v bezpečí na cestách, tuto slideshow připravila Linda Rosencrance – 13 Tips to Keep Your Devices Safe While Traveling.

8 000 mobilních zařízení bylo zanecháno na amerických letištích – 8,000+ mobile devices left at top U.S. airports. Vyplývá to z výsledků průzkumu, který provedla společnost Credant Technologies na hlavních sedmi amerických letištích. Data jsou za rok 2011.

Auta budou po havárii automaticky volat o pomoc, říká EU – Cars should automatically call for help after crashes, EU says. Všechna nová auta by tuto službu eCall měla mít zabudovánu po roce 2015. Mělo by to zachránit až 2 500 životů ročně.

Zdánlivě bezvýznamná SQL injekce vede k nebezpečím pro routery – Seemingly Insignificant SQL Injections Lead To Rooted Routers. Bude to ukázáno na konferenci Black Hat (Zachary Cutlip, Tactical Network Solutions).

Mobilní zařízení

Asians more dependent on BYOD – asiaté jsou více závislí na BYOD. V článku jsou komentovány výsledky přehledu společnosti Fortinet.

Falšování GPS – většina chytrých mobilů má již zabudovanou obranu proti takovémuto typu podvodu – GPS spoofing countermeasures: Your smartphone already has them. Autor článku v něm objasňuje současný stav této problematiky.

Mobilní malware

Android 4.0 – bezpečnostní chyba umožňuje existenci nového malware – Researchers reveal new rootkit threat to Android security. Objevil ji tým odborníků z North Carolina State University vedený profesorem Xuxian Jiang. Chyba může být relativně snadno využita rootkitem, který může být distribuován škodící aplikací.

Android´s Bouncer lze obejít – Google Play: Android's Bouncer can be pwned. Bouncer je systém ochrany (na Androidu) proti malware. Článek obsahuje diskuzi s dvěma odborníky (Dr. Charlie Miller a Dr. Jon Oberheide), kteří umí tento systém oklamat. Své výsledky zveřejnily na akci SummerCon.
Viz také komentář – Security boffins brew devilish Android rootkit.

Android botnet vám chce prodat Viagru – Android botnet wants to sell you Viagra, penny stocks and e-cards – a další. Společnost Sophos objevila nejnovější způsob, jakým tvůrci malware pro Android ho chtějí finančně zúročit.

Trend Micro: malware pro Android roste pandemickou rychlostí – The true face of the Android threat. Viz komentář k této zprávě – Trend Micro warns of Android malware pandemic by Q4 2012. Na počátku roku bylo 5000 škodících aplikací, nyní toto číslo vzrostlo na 20 000. Společnost odhaduje, že koncem roku jich bude 130 000.
Další komentář je pak zde – Report: Android malware doubled in just one month.

Google popírá zprávu Microsoftu o spamujícím Android botnetu – Google denies Redmond report of a spamming Android botnet. Týká se to informace Spam from an Android botnet. Google říká, že uváděné důkazy nejsou dostatečné.
Autor z Microsoftu (Terry Zink) pak svou informaci aktualizoval – A bit more on that spam from an Android botnet.

Spam

Who Says Email Is Eating at Postal Revenues? – spam, padělané léky a poštovní zásilky. Brian Krebs komentuje stav této ”branže“. Viz studii věnovanou tomuto podnikání PharmaLeaks: Understanding the Business of Online Pharmaceutical Affiliate Programs.

Forenzní analýza

Mastering Windows Network Forensics and Investigation, to je recenze stejnojmenné knihy. Autory knihy jsou Steven Anson, Steve Bunting, Ryan Johnson a Scott Pearson. Kniha má 696 stran, vyšla 26. června 2012 v nakladatelství Sybex (je to druhé vydání). Najdete ji na Amazonu.

Elektronické bankovnictví

Zatýkání FBI neomezí karetní podvody, říká autorka článku FBI Takedown Won't Curb Card Fraud. Dnešní objemy podvodů s kartami nejsou nijak malé. Tracy Kitten se tuto situaci pokouší popsat a uvádí čtveřici doporučení:

  • Vychovávejte zaměstnance
  • Neukládejte data, která nepotřebujete
  • Šifrujte
  • Investujte do řešení na obranu proti podvodům

Viz také jiný článek na příbuzné téma – One Billion Creditcards Stolen.

The Double Edged Sword of Mobile Banking, tento dokument (studie) má 14 stran. Z jeho obsahu:

  • The Use of Mobile Banking is Expanding Rapidly
  • Mobile Devices Are Under Attack
  • Malware-Infected Mobile Apps
  • Impact on Financial Institutions
  • FIs Are Increasing Technology Budgets Allocated to the Online&Mobile Channels
  • Mobile Security Strategy
  • FFIEC Guidance Supplement – Mobile is Not Exempt
  • Apply Lessons Learned Hard Way From Online Banking Fraud
  • Anomaly Detection For Mobile Banking – Device Independent Protection
  • Fraudmap Mobile: Anomaly Detection for the Mobile Channel

Zeus – úvod k pětidílnému seriálu, který je věnovaný tomuto bankovnímu trojanu, najdete v článku Bank Trojan crooks trouser L800k from 30,000 Brits. Autor uvádí výsledky Trustwave SpiderLabs k této problematice. Samotný seriál najdete zde:

Autentizace, hesla

Databáze s daty studentů – sen zlodějů ID – Higher Education – The Perfect Security Storm. Zamyšlení nad tímto rostoucím problémem připravil Alan Wlasuk.

Softwarová autentizace je o 95 procent levnější než hardwarová – Software-based authentication 95% cheaper than hardware-based authentication, report shows. Článek informuje o výsledcích dvou nezávislých zpráv:

Holandský poskytovatel internetu zjistil, že 120 000 účtů ADSL používá defaultní hesla – Dutch ISP finds 120,000 ADSL accounts with default passwords. Jedná se tedy o dvě třetiny z celkového počtu 180 000 účtů.

Phishing

Phisher byl usvědčen za roli v masivním schématu – Phisher Convicted in Massive Scheme. Cílem podvodů byly Chase Bank, Bank of America, Branch Bank & Trust Co. a platební procesor ADP. Škody měly dosáhnout objemu 1,5 miliónu dolarů.

Phishing je stále nejspolehlivějším mechanizmem pro kybernetické podvody – Phishing remains most reliable cyber fraud mechanism. V článku jsou tlumočeny názory Dmitrije Bestuževa ze společnosti Kaspersky Lab.

Elektronický podpis

Jak poznat uznávaný elektronický podpis?, Jiří Peterka: Poznat, který elektronický podpis je pouze zaručený a který již uznávaný, nemusí být jednoduché. U podpisů založených na certifikátech tuzemské provenience to ještě jde. Ale u těch zahraničních jsou věci komplikovanější.

Kryptografie

Souboj s nacistickou Enigmou nastartoval éru počítačů, Ondřej Vrba, z úvodu: Muzeum v britském Bletchley Parku dokumentuje, jak spojenci během druhé světové války rozluštili a dokázali číst zprávy šifrované strojem Enigma.

FACTORISATION OF RSA-704 WITH CADO-NFS, byla uskutečněna faktorizace RSA-704 bit s pomocí CADO-NFS. CADO-NFS je veřejně dostupný nástroj pro NFS (number field sieve). Nejedná se o rekordní faktorizaci (je druhá největší, po faktorizaci RSA-768 bit v prosinci 2009).

CS24_early

Různé

Americké iniciativy v problematice kvantových počítačů ukazuje přehled Schrodinger’s Contracts: US Explores Quantum Computing. Přehled ukazuje, že v tomto směru se toho neděje málo. Pro čtenáře, kteří se chtějí s problematikou seznámit více, je na konci článku uvedeno několik užitečných odkazů.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku