Hlavní navigace

Bezpečnostní střípky: FBI „ukončila“ Megaupload

23. 1. 2012
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na aktivity okolo chystaného kontroverzního amerického zákona SOPA, na informace k zavádění DNSSec a aktivity hackerů (různorodého typu), které nelze přehlédnout.

Přehledy

K výsledkům přehledu 2012 Endpoint Security Best Practices Survey se obrací článek Survey: Security deployments, training reduce cyberattack wipeouts, downtime. Tento komentář napsala Ellen Messmer. Na přehledu (zpracovala ho společnost Applied Research a financoval ho Symantec) se podílelo 1425 manažerů z 32 zemí. Vyzdvižen (v podtitulku článku) je tento jeho výsledek: průměrná cena kyberútoků za 12 měsíců činí 470 000 dolarů.

Ohlédnutí za loňskými předpovědmi společnosti Trend Micro přináší v malém přehledu článek 2011: The Year of Data Breaches. Podrobnější informace jsou ve zprávě A Look Back at 2011. Information Is Currency.
Viz také komentář – Threat incidents and security wins in 2011.

Obecná a firemní bezpečnost IT

Zatímní výsledky kybernetické obrany amerických armádních dodavatelů mají smíšenou podobu – Cyber defense effort is mixed, study finds. Komentář na stránkách Washington Post hodnotí výsledky pilotního programu Pentagonu zaměřeného tímto směrem. Je zde poukázáno na existující problémy.

Tech tips that are Good to Know – také Google se obrací ke kampani “Good To Know”. Google k ní přichází s vlastními doplněními. Je zde k tomu uvedena celá řada odkazů. Viz také komentář Unusual Google Ad Blitz Tackles Online Privacy.

Obnova po živelné pohromě aneb čím je třeba se zabývat při tvorbě plánu obnovy v tomto směru v první řadě – Top disaster recovery issues. Philip Lieberman (Lieberman Software) formuluje těchto šest bodů:

  • Back up activation keys and licensing
  • Securely store encryption keys
  • Account for application customizations
  • What if the super user is incapacitated?
  • Don´t let VMs prevent partial recovery
  • The cloud can´t save you

Jak prodávat informační bezpečnost managementu – How to sell information security to management. Alfonso Barreiro k tomu stručně rozebírá čtyři okruhy:

  • Know your audience
  • Bundle security with other projects
  • Fear-mongering can backfire
  • Windfall

Sběr informací klíčových k odvrácení hrozeb APT, o něm se píše v článku Collection of information key to thwarting APT attacks. Tento informuje o studii Security for Business Innovation Council sponzorované společností RSA. Konstatuje se zde, že většina společností nemá dostatek informací k pokročilým hrozbám a na základě toho je zde uvedeno několik doporučení.

Desítka počítačových hrozeb, o kterých jste nevěděli – 10 Computer Threats You Didn't Know About. Tuto slideshow méně často diskutovaných hrozeb připravil Geoph Essex.

IT bezpečnost – je čas přestat se jenom bránit – Enough defense: Is it time for an IT security offensive?. George V. Hulme se proto pokouší ukázat možné cesty v tomto směru.

Proč se bezpečnostní hrozby v letošním roce budou významně orientovat na mobilní technologie? Don Reisinger k tomu uvádí a rozebírá deset důvodů – IT Security & Network Security News Smartphones, Tablets, Android Are Why Malware Is Going Mobile in 2012 .

Desítku doporučení k tomu, abyste zabránili, že vaše zařízení bude zabaveno americkými celníky, najdete na stránce Slideshow: Ten Tips For Protecting Your Devices From Seizure By U.S. Customs. Tato slideshow samozřejmě může pomoci cestovatelům.

Může vůbec někdy být Internet zničen? Internet asi sotva, ale jeho otevřenost ano, cituje autorka článku Could the Internet Ever Be Destroyed? Williama Lehra (MIT).

Chris King (Software Engineering Institute, Carnegie Mellon University) zpracoval studii, kde rozebírá problematiku organizované kriminality a škodících interních zaměstnanců, přitom vychází ze skutečných zdokumentovaných případů – Spotlight On: Malicious Insiders and Organized Crime Activity. V závěru uvádí několik doporučení.

SOPA (Stop Online Piracy Act, návrh amerického zákona)

Anonymous a spol. “haraší” okolo šéfa Time Warner kvůli jejich podpoře zákona SOPA – Anonymous Harasses Time Warner Chief Over SOPA, Reports Say (zpráva z počátku týdne). Jeffrey Bewkes obdržel v posledních dnech několik výhrůžných telefonátů a e-mailů. Podle New York Times – Fighting Antipiracy Measure, Activist Group Posts Personal Information of Media Executives – Anonymous také zveřejnili osobní data řady představitelů mediálních společností.

Bílý dům je proti blokování DNS v SOPA – White House Opposes DNS Blocking in SOPA. V diskuzi okolo chystaného zákona získali protivníci jeho současné podoby novou (možná nečekanou) podporu. Několik komentářů se objevilo na stránkách csoonline.com:

USA: protesty proti SOPA se šíří – Protests against SOPA, PIPA go viral. Řada webů zůstala 18.1.2012 tmavá. Například se připojil i Bruce Schneier.
Viz také komentář – SOPA shelved for now, but what does the future hold?. Dále pak – SOPA, PIPA Still Threaten Internet Operations Even Without DNS Filtering.
K hodnocení průběhu celé akce se vrací článek SOPA blackout? We know who you are.

Den, kdy internet (jeho část) ztmavl – The Day (Some Of) The Web Went Dark. To je další komentář k probíhajícím protestům.

Anonymous plánují odvetu společnosti Sony – Anonymous plant Vergeltungsschlag gegen Sony. Prý proto, protože Sony je zastáncem SOPA.

Software

DNSSec, jak zjistíte, že funguje? DNSSec není jednoduché pochopit a implementovat. Jak zjistit, že daný web skutečně DNSSec používá? Autor článku DNSViz: Intimate view of a website's DNS security v této souvislosti informuje o nástroji DNSViz.

Will 2012 be the dawn of DNSSEC? – bude rok 2012 rokem úsvitu DNSSec? Autorka popisuje, proč se DNSSec objevilo, co řeší a celkovou situaci s jeho zaváděním.

V produktu McAfee byla nalezena díra, která umožňovala šíření spamu – Vulnerabilities Patched in McAfee SaaS for Total Protection. Jedná se o produkt SaaS for Total Protection. K problému již byla vydána záplata. Viz také komentář Spam-squirting hole found in McAfee antivirus kit.

Byly nalezeny vážné bezpečnostní díry v šesti systémech pro kritické infrastruktury – Hoping to Teach a Lesson, Researchers Release Exploits for Critical Infrastructure Software. Jedná se o zařízení PLC (programmable logic controller) společností General Electric, Rockwell Automation, Schneider Modicon, Koyo Electronics a Schweitzer Engineering Laboratories.

Většina provozu podnikových aplikací obejde bezpečnostní opatření pro port 80 – Most Enterprise Application Traffic Bypasses Port 80 Security Measures. Tj. ochrany zaměřené pouze na tento port nestačí, říká nedávná zpráva Palo Alto Networks.

Malware

AVAST varuje před malware na stránkách pro online hry – Avast warnt vor Malware auf Online-Gaming-Websites. Zejména nejmladší generace se může stát snadnou obětí.

Japonská kosmická agentura má problémy s malware – Japanese boffins fear virus nicked spacecraft blueprints. Na jednom z jejich počítačů byl nalezen trojan, který mohl zapříčinit únik citlivých dat.

Pět znaků toho, že vaše PC je infikováno – Five Signs Your PC is Infected – Davey Alba uvádí ty zřetelnější:

  • Útočí vyskakovací okénka
  • Váš online bankovní účet vykazuje tajemné výběry
  • Některá z vašich nastavení byla pozměněna bez vašeho zásahu
  • Váš notebook se zpomalil
  • Náhodně jste spojováni s různými weby

DoD ID cards under attack – Sykipot a ID karty zaměstnanců amerického ministerstva obrany, situaci hodnotí ve svém komentáři pro SC Magazine Stephen Lawton.

Byla nalezena virová infekce, která se ukázala, že je stará více než deset let – Decade-Long Virus Infection Discovered. Postižená instituce – City College of San Francisco – to zjistila v listopadu 2011. Infekce obsahovala trojany a další malware. Zjištěno, že byla ukradena bankovní data desítek tisíc studentů a zaměstnanců fakulty. Ukradená data byla zasílána do různých zemí, mj. do Číny a Ruska.

UPDATE – Stuxnet Expert: Analysis Shows Design Flaw, Not Vulnerability Sunk Siemens, informace k posledním výsledkům analýzy Stuxnetu (bude přednesena na každoroční S4 konferenci). Stuxnet se neopíral ani tak o chyby v samotném programu, ale využíval chybnou konstrukci celého systému Siemensu, říká Ralph Langner – odborník na Stuxnet. Z jeho analýzy také vyplývá jasný cíl Stuxnetu – íránské centrifugy.

Infekce, která neumírá: Conficker a Autorun – The Infections That Will Not Die: Conficker and AutoRun. Conficker nezmizel, snad jen ze zpráv, a to díky tomu, že se objevily větší problémy. Citovaná zpráva společnosti ESET říká, že v roce 2011 mohl Conficker za 4 procenta všech infekcí.

Viry

Potřebujete skutečně antivir? Do You Really Need Anti-Virus Software?, to je článek na tradiční téma. Podle nedávných studií 99 procent infekcí malware lze zastavit včasnými aktualizacemi SW.

Od prvního počítačového viru uplynulo 26 let, byl jím vir The Brain, který napadal sektor pro boot – Security history: Nothing like an old-fashioned boot sector virus.

Hackeři a jiní útočníci

Hackeři oznámili záměr zveřejnit kompletní zdrojový kód pro Norton antivirové řešení (Symantec) – podle tvrzení hackera, který sám sebe označuje jako Yama Tough. Veškerá data prý byla ukradena z vládních serverů Indie – Hacker To Release Full Norton Antivirus Code. Indičtí hackeři také oznámili, že mají databázi přístupových dat k americkým vládním zdrojům – Indian hackers claim US Government login list.

Hackeři získali přístup k účtům 24 miliónů zákazníků společnosti Zappos – Zappos Says Hackers Accessed 24 Million Customers' Account Details. Tato společnost provozující elektronický obchod patří Amazonu. Útočníci mohli získat:“names, e-mail addresses, phone numbers, addresses, the last four digits of their credit card numbers, and encrypted passwords.” Viz také:

A trochu z jiného klobouku. Objevila se hláška na Pastebin o hacknutí stránek GAME (dodavatel videoher) – GAME: Our website wasn't hacked! – ukázalo se, že je podvržená. Otázkou je, jaký měl motiv ten, kdo tam tuto informaci umístil.

Hackeři pronikli na oficiální server T-mobile (USA) – Hackers breach T-Mobile Web server, leak staff data, resp. server, který hostuje oficiální stránky společnosti. Hackeři na Pastebin zveřejnili informace asi 80 zaměstnanců. Data byla zveřejněna v sobotu, ale ke krádeži došlo nejspíše v říjnu 2011. Viz:

Šéf RSA Art Coviello odpovídá na otázky k loňskému průniku do RSA – Q&A: RSA's Art Coviello reflects on last year's big data breach. Viz také komentář – RSA chief: Last year´s breach has silver lining. Dále pak:

Symantec připouští, že byla hacknuta jeho vlastní síť – Symantec backtracks, admits own network hacked. Hackeři v roce 2006 ukradli zdrojové kódy některých jeho významných bezpečnostních produktů. Jedná se o Norton Antivirus Corporate Edition, Norton Internet Security, Norton Utilities, Norton GoBack a pcAnywhere.
Viz také komentář – Symantec says source code stolen in 2006 hack.
Dále pak – More source code stolen, says Symantec.

How Cybercrime Gang Stole $5 Million in 72 Hours – jak kyberkriminální gang ukradl 5 miliónů dolarů za 72 hodin. Autor článku popisuje “akci”, která skončila 3. ledna 2011. Obětí se stala jihoafrická banka. Viz také – Gang pulls off $5.2 million bank job via remote access.

V Japonsku bylo zatčeno 6 členů vyděračského gangu (ransomware) – Japanese cops cuff six smut-scam ransomware suspects. Malware umisťovali na některých webech. Pokud oběť klikla na tlačítko “Play” spustilo se video a na jeho konci pak program, který uzamkl počítač. Podvod byl víceméně omezen na japonské uživatele.

Za 97 procenty zjištěných průniků je SQL injection – Barclays: 97 percent of data breaches still due to SQL injection. S tímto údajem vystoupil Neira Jones (hlava platební bezpečnosti Barclaycard) na Infosecurity Europe Press Conference v Londýně. Samotná konference proběhne koncem dubna.

Co přiláká hackery ke kybernetickému útoku na vaší firmu? Ken Goldstein – Defending Your Firm Against Cyber-Attacks – rozebírá čtyři okolnosti:

  1. An army of road warriors
  2. Unencrypted data “at rest”
  3. Aggregated data (employees or customers)
  4. Inconsistent defenses

Útoky hackerů na dětské weby budí obavy – The Targeting Of Children’s Websites By Hackers Is A Worrying New Trend. To je další komentář k nedávné informaci společnosti Avast.

Koobface gang

Facebook, researchers turn up heat on Koobface gang – Koobface gang, byly informace o něm prozrazeny předčasně? Gang byl sledován FBI, bezpečnostními firmami a Facebookem. První “únik” informací proběhl 9. ledna (Dancho Danchev, o jeho příspěvku zde bylo již informováno). Nyní byly vydány další informace:

Komentáře:

Koobface – na zjištění viníků oficiální ruská místa stále nereagují – Koobface botnet goes down, suspects scurry to erase tracks. Bylo by prý třeba, aby stížnost podala některá z obětí – například Facebook. Viz také komentáře:

Kybernetická válka na Blízkém Východě

0×Omar zveřejnil na Pastebin data k dalším 200 platebním kartám – 0×Omar Makes Threats to Pastebin.com . Protože na Pastebin jsou jeho zprávy mazány, 0×Omar zároveň vyhrožuje, že jeho příští útoky budou zaměřeny na samotné Pastebin.

Pro-palestinští hackeři zaútočili na akciový trh v Tel Avivu – Hackers disrupt Tel Aviv Stock Exchange and El Al. A to cestou útoku DDoS. Útok se týkal i dalších izraelských webových stránek Hackers cripple more Israeli web sites.
Viz také jinou informaci o útoku protiizraelských hackerů – Anti-Israel Hackers Hit Yesha and Azerbaija<a>. 

<a>Kybernetická válka na Středním Východě eskaluje – Mideast Cyberwar Has Deadly Potential. Komentář k současnému vývoji napsal Adam Dickter.

Izraelský hacker ukradl a zveřejnil 85 000 arabských přístupových dat na Facebook – Israeli Hacker Steals 85,000 Arabs' Facebook Logins. Postupně se tato data objevila na Pastebin (ve třech dávkách). Hacker také tvrdí, že má 30 miliónů e-mailů, které bude také postupně zveřejňovat.

Anonymous a odveta za Megupload

Anonymous se mstí za uzavření stránek Megaupload – Anonymous retaliates for Megaupload shutdown, attacks DOJ, others. Jejich akce vedly k pádu webů Universal Music, the U.S. Department of Justice + the Recording Industry Association of America. Zatčeno bylo také 7 lidí, kteří se podíleli na pirátství chráněného obsahu – Feds charge 7 in ´massive´ case against Megaupload online piracy ring. Oficiální obvinění – Indictment.
Viz také komentáře:

Anonymous klamem zapojují uživatele do útoku Metaupload – Anonymous dupes users into joining Metaupload attack. Podle Anonymous se na současných DDoS útocích podílí 5600 osob, přičemž podle bezpečnostních odborníků někteří nechtěně (Graham Cluley, Sophos). Kliknutím na odkaz v Twitteru spustí webovou verzi nástroje LOIC. Viz také:

FBI uzavřením Megaupload odřízla některé lidi od osobních záznamů a pracovních dat – FBI Megupload Shutdown Cuts Off Users From Personal Files, Business Data. Na Twitteru se k tomu objevila řada připomínek a protestů.

Hardware

Je iPad 3 zřetelným novým terčem pro hackery? iPad 3 se podle (nepotvrzených Applem) zpráv má objevit někdy v březnu 2012. Autorka článku The iPad 3: A Shiny New Object for Hackers? hovoří jednak obecně o tom, jaké nové hrozby přináší do organizací zařízení typu BYOD, jednak se obrací v těchto souvislostech k očekávanému novému iPadu.

USB disky a s nimi související otázky bezpečnosti jsou rozebírány na stránce IT Security & Network Security News & Reviews: USB Drive Security: 10 Tips for Guarding Enterprise Data. Slideshow připravil Fahmida Y. Rashid, rozebírá v ní následující body:

  • Manage Authorized Devices
  • Block Unauthorized Devices
  • Develop an Encrypted USB Plan
  • Issue Company-Approved Devices
  • Pick the Appropriate Level of Security
  • User Training and Education
  • Set Clear Security Policies
  • Encrypt the Data
  • Secure the Endpoint
  • Remove Insecure Devices

Fenoménem BYOD se zabývá Ellen Messmer v článku Can employee-owned devices save companies money? Rozebírá otázky okolo tohoto jevu současné éry IT.

Mobilní zařízení

K malware na Android Market se vrací článek Fake Angry Birds Game spreading Malware from Android Market. Malware šíří podvržená hra Angry Birds a další aplikace (celkem 22, v článku jsou jmenovány).

NSA vydala Security Enhanced (SE) Android – Security Enhanced (SE) Android Released by National Security Agency (NSA). Jsou zde popsány jednak vlastnosti využívané z SELinuxu a jednak další vlastnosti samotného SE Androidu. Viz také komentáře:

Jak jsou na tom organizace s mobilnímu zařízeními, o tom hovoří výsledky zprávy společnosti Checkpoint – 74% believe mobile devices increase security incidents. Na stránce je uvedeno několik statistik a zjištění, například 74 procent respondentů se domnívá, že využívání mobilních zařízení přispívá k bezpečnostním incidentům. Šetření bylo prováděno ve Velké Británii.

Elektronické bankovnictví

Byl vydán dokument společnosti VISA, který se věnuje implentaci čipů v platebních kartách v USA – Visa Recommended Practices for EMV Chip Implementation in the U.S.. Komentář k tomuto jednáctistránkovému dokumentu je v článku Visa advises on more secure credit card transactions.

Dosahování PCI shody – desítka nejčastějších chyb, takovýto přehled – Top 10 PCI Compliance Mistakes – připravila Ericka Chickowski:

  • Not Following Rule Of Least Privilege
  • Ignoring Virtualization Compliance
  • Failing To Change Vendor Default Configurations
  • Failing To Properly Define Scope
  • Fixating On Putting Things Out Of Scope
  • Using Compensating Controls As A Crutch
  • Bringing PA DSS-Certified Software Out Of Compliance
  • Failing To Separate Duties
  • Poorly Managing Encryption Keys
  • Failing To Track Cardholder Data Flows

Podobný přehled je na stránce PCI pitfalls for retailers:

  1. Faulty firewall installation or configuration
  2. Relying on vendor supplied defaults for system passwords
  3. Failing to utilize IPS to protect stored cardholder data
  4. Not encrypting transmission of cardholder data across open, public networks
  5. Failing to use and regularly update anti-virus software or programs
  6. Not maintaining secure systems and applications
  7. Providing access to cardholder data to those who do not need to know
  8. Forgetting to track and monitor all access to network resources and cardholder data
  9. Not having an information security policy

Vyhledávač, který pomáhá karetním podvodníkům (“podzemní Google”), o jeho existenci se dozvíte na stránce ‘MegaSearch’ Aims to Index Fraud Site Wares. Brian Krebs popisuje MegaSearch.cc, který potenciálním kupcům ukáže, který podvodný web (obchod) nabízí karty, které hledají, a to bez toho, aniž by se museli na tomto webu registrovat. Zákazník si může vybrat karty od banky, která ho zajímá.

Současné bezpečnostní výzvy finančnímu sektoru najdete na stránce Security challenges for the finance sector. Společnost Avecto formuluje pět oblastí, kterým je třeba věnovat pozornost (zejména v souvislosti s přechodem na Windows 7).

Infographic: Online banking and security – to je infografika na téma: Online bankovnictví a bezpečnost. Vše důležité je zde na jednom plakátu.

Autentizace, hesla

Medusa 2.0 , to je další nástroj k rekonstrukci hesla. Stránka obsahuje několik poznámek ohledně praktických postupů při práci s tímto nástrojem. Viz také komentář Password guessing as an attack vector.

Google testuje nové postupy pro přístup ke svým službám – Google's ‚open sesame‘ login ditches passwords. Je zde mj. vyžadována QR čtečka. Viz komentář – Google briefly experiments with Sesame phone-based login.

Jak vytvořit a pamatovat si superbezpečná hesla – How to Create, Remember Super-Secure Passwords. Sue Marquette Poremba (i v reakci na průnik do účtů zákazníků společnosti Zappos) přichází s článkem se sebevědomým titulkem a některými doporučeními včetně odkazů na další stránky k problematice.

Mozilla nabízí alternativu k OpenID – Mozilla offers alternative to OpenID. Browser ID má být bezpečnější. Pro implementaci viz instrukce pro vývojáře webů – How to Use BrowserID on Your Site.

Phishing

Bogus Western Union notice leads to phishing, Western Union a phishing, pozor na podvržené oznámení.

Phishing – toolkit (soubor nástrojů) pomáhá odhalit lidské zranitelnosti – Phishing toolkit exposes human vulnerability. SP Toolkit je ve verzi 0.41 (je open source).

Elektronický podpis

K novým verzím OpenSSL se obrací stručná informace OpenSSL fixes DoS bug in recent bug fix (byly opraveny některé chyby).

Byla vydána zpráva (Gartner): X.509 Certificate Management: Avoiding Downtime and Brand Damage. Komentář k ní je na stránce – Managing X.509 certificates by spreadsheet too risky, says Gartner.

CS24_early

Normy a normativní dokumenty

Pracovní skupina IETF TLS vydala dva dokumenty

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku