Hlavní navigace

Bezpečnostní střípky: GhostNet - špionská síť

6. 4. 2009
Doba čtení: 8 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit především na nově se objevující informace k červu Conficker, dále třeba také na seznam hrozeb letošního roku podle Shniderové a na velkou aféru okolo špionážní sítě GhostNet.

Přehledy a konference

Společnost Scansafe vydala zprávu (přehled) k hrozbám v roce 2008 – Annual Global Threat Report (pro přístup k ní je nezbytné se registrovat). Například je zde konstatováno, že se bohužel naplnily pesimistické předpovědi z konce roku 2007, které říkaly, že rok 2008 bude rokem útoků na bezpečnost webů. Komentář k této zprávě je obsažen v článku 2008 was not a good year (jeho autorem je MICH KABAY).

Obecná a firemní bezpečnost IT

Kanaďané objevili špionážní síť počítačů – Canadians find vast computer spy network: report. Zprávu o této síti (s přezdívkou GhostNet) najdete na tomto odkazu – Tracking GhostNet: Investigating a Cyber Espionage Network. Informaci o zprávě uvedl deník New York Times minulou sobotu. Od té doby se v médiích k tématu objevila řada dalších článků a komentářů (včetně bulvárních):

Viz také paralelně vydanou zprávu (Cambridge):

Komentáře na SCHNEIEROVĚ blogu (a další související odkazy) k špionážní síti GhostNet najdete na stránce Massive Chinese Espionage Network.

Jeden z dalších komentářů se ptá: Špionáž prostřednictvím GhostNetu je dílem amatérů? Soudí tak PAUL HENRY (Lumension) – podle úrovně použité technologie – Application control of email attachments could have prevented the GhostNet infiltration.

Kybernetická špionáž řízená vládami? Nenechte se překvapit – Cyber Espionage From State Governments? Don't Be Surprised. ELLEN MESSMER (i v reakci na některé články, které následovaly po zveřejnění informace o existenci GhostNetu) poukazuje na to, že již dávno je kybernetická špionáž součástí výzvědných aktivit států. Viz také – China Denies Any Role in ´GhostNet´ Computer Hacking.

BRUCE SCHNEIER připravil novou esej na téma: Kdo má odpovídat za kyberbezpečnost USA? Mimo jiné zde rozebírá i roli NSA. Následuje zajímavá diskuze – Who Should be in Charge of U.S. Cybersecurity?.

V dokumentu 7 Requirements of Data Loss Prevention , který vydala společnost Symantec (nezbytná je registrace) je zformulováno sedm podmínek, které by společnosti měly naplnit v rámci prevence ztráty dat:

  • Najděte a zabezpečte důvěrná data, ať již jsou kdekoliv
  • Monitorujte veškerá použití dat a neumožni výstup důvěrných dat přes bránu sítě nebo v koncovém bodu
  • Přesnost je kritickou záležitostí
  • Zautomatizujte prosazované politiky
  • Mějte přehled o šifrovaných datech a kontrolujte je
  • Zajistěte soukromí zaměstnanců
  • Ověřte, zda řešení odpovídá škále potřeb vaší organizace a jeho architektuře

Britain could be shut down by hackers from China, intelligence experts warn – Velká Británie – kritické služby mohou být ohroženy čínskými hackery – varuji tak zpravodajské služby. Může se jednat o dodávky potravin či energetických zdrojů, které mohou být takto znemožněny.

Time lawyers got to grips with encryption, JEREMY PHILIPS rozebírá nejednoduchou pozici právního pohledu na problematiku šifrování. Tento nástroj má svá legální, ale i nelegální využití a to je to, co právníky často frustruje.

ANDREW JAQUITH ze společnosti Forrester Research se ptá bezpečnostních ředitelů, zda znají svoji roli – Data Security: Whose Job Is It Really?. V článku přichází se sérií doporučení. Změny v charakteru bezpečnostního klimatu přináší nové potřeby ve vztahu k řízení informační bezpečnosti.

Podle FBI za poslední rok vzrostla počítačová kriminalita o 33 procent – Internet Crime Up 33 Percent, FBI Reports. Na stránce je obsaženo shrnutí některých údajů ze zprávy, která byla vydaná v pondělí 29. března.

Evropská Unie formuje strategii na ochranu kritických informačních infrastruktur – Critical Information Infrastructure Protection – a new initiative in 2009. Celý dokument (11 stran) najdete na tomto odkazu

Komentář si lze pak přečíst v tomto článku – EU tells members to get ready for disaster.

Další esej BRUCE SCHNEIERA je na téma : Soukromí a čtvrtý dodatek (americké ústavy) – Privacy and the Fourth Amendment. Esej je zaměřena na právní problematiku v USA (ve vztahu k soukromí), v diskuzi se pak často objevuje problematika odposlechů.

USA – nová legislativa umožní bezprecedentní kontroly internetu – Cybersecurity law would give feds unprecedented net control. Zákon je nyní projednáván senátem. Zde – working draft – je pracovní draft tohoto chystaného dokumentu.
Viz také komentář BILLA BRENNERA na csoonline – Federalizing Cybersecurity: Necessary or Nitwitted? a také – Senators ready bills to beef up cybersecurity.

Deník účastníka vyšetřování datového průniku si můžete přečíst na stránkách csoonline – Diary of a Data Breach Investigation. Praktické zkušenosti stojí nepochybně za povšimnutí.

Deset bezpečnostních hrozeb, na které bychom si v průběhu roku 2009 měli dávat pozor, zformulovala DEBRA LITTLEJOHN SHINDER (10 security threats to watch out for in 2009):

  • Sociální sítě jsou cestou k útokům
  • Více útoků se bude týkat integrity dat (modifikace dat)
  • Útoky na mobilní zařízení
  • Virtualizace
  • Cloud computing
  • Bude více útoků na ostatní (ne-Windows) operační systémy
  • Útoky na slabě zabezpečené aplikace třetích stran (např. freeware)
  • Boční dopady zelené IT
  • IP konvergence (nové technologie)
  • Přílišná důvěra v naše bezpečnostní řešení

Tři jednoduché (a bez nákladů) cesty k ochraně vaši sítě zase popisuje ZACK STERN (Three Free, Easy Ways To Protect Your Network):

  • Používejte Open DNS
  • Aktualizujte firmware vašeho routeru
  • Zakažte vzdálenou administraci

Software

Google přichází s obranou proti XSS ve webových aplikacích – Reducing XSS by way of Automatic Context-Aware Escaping in Template Systems. Podrobnosti jsou pak na stránce – Guide to using Auto Escape.

Rozsáhlá 130 stránková zpráva z února 2009 (CPNI – Centre for the Protection of National Infrastructure) se věnuje bezpečnostnímu hodnocení protokolu TCP, jejím cílem je doplnit specifikace IETF – CPNI Technical Note 3/2009. Security assesment of the Transmission Control Protocol (TCP).

Doporučované nejlepší postupy pro využívání a správu šifrování na noteboocích najdete v materiálu Data Encryption Is Hard To DO. Best practices for successfully deploying and managing data encryption on laptops společnosti Fiberlink, který obsahuje řadu užitečných postřehů a doporučení.

Bezplatný bezpečnostný nástroj od HP má chrániť weby, z článku: Spoločnosť HP informovala o tom, že ešte koncom marca uviedla bezplatný bezpečnostný nástroj HP SWFScan.

Malware

Spyware Terminator: Zatočte s parazity v počítači, to je recenze programu, který je pro nekomerční použití volně dostupný.

OLDŘICH KLIMÁNEK na dsl.cz: Nebezpečný červ napadá modemy a routery: Internetem se šíří červ napadající ADSL modemy, routery i modemy pro kabelové připojení. Zatím není důvod panikařit? ochrana je snadná.

Conficker

Conficker – je či není to aprílový žertík? S blížícím se datem rostly i počty různých dohadů (MICHAEL KASSNER) – Conficker.C: April Fools or maybe not.

Tools, Tools, Tools – skener pomůže detekovat červa Conficker. Viz také – Taming Conficker, The Easy Way. Na stránkách DANA KAMINSKÉHO najdete také možnost ověřit své DNS – resp. jeho zranitelnost (upozornil Jaroslav Vorlíček). 

Komentář a další odkazy jsou na stránkách – Researchers find way to detect Conficker a Busted! Conficker´s tell-tale heart uncovered.

Pozor na falešné odkazy zneužívající situaci okolo červa Conficker – Conficker Hype Used by Rogue Gangs . Je zde uveden příklad – remove-conficker.org, čerstvě registrovaná doména. Inzerují nástroj MalwareRemovalBot – přitom je to ale podvrh.

GREGG KEIZER připravil k červu Confickeru přehledný FAQ (soubor často kladených otázek) – FAQ: What You Need to Know About Conficker – Right Now.

Conficker Update: Methods to combat the malware, předmětem tohoto článku jsou cesty boje s tímto malware.

Také nová verze Nmap detekuje červa Conficker – New Nmap version detects the Conficker worm.

Tvůrci červa Conficker budou zřejmě rozčarováni – Conficker's makers lose big, expert says. Podle ALFREDA HUGERA (Symantec) přišla jejich práce vniveč a na vině byla právě velká publicita okolo tohoto červa, kterou autoři zřejmě neočekávali. Rozsáhlý seznam odkazů na stránky, které se tímto červem zabývají najdete zde – Third party information on conficker.

F-Secure: červ Conficker aktivován, nic se neděje a také Conficker po 1. dubnu – otázky a odpovědi (a také test) – F-Secure.> Podle odpovědí zafungovala skupina Conficker Working Group, které se podařilo eliminovat registrace domén, které měl červ využít.
Na druhou stranu však první duben umožnil společnosti IBM provést odhad, podle kterého jsou pod kontrolou červa Conficker.c čtyři procenta infikovaných počítačů – Conficker.c controls 4% of all infected PCs, IBM says.

Jednoduchý test pro koncové uživatele (ohledně toho, zda váš systém byl infikován některou verzí červa Conficker) najdete na stránce Conficker Test, viz také komentář k této stránce – Simple Conficker test for end users .

Hackeři

40 procent teenagerů je hacknuto – 40% of teenagers have hacked. Krátký komentář k přehledu společnosti Trend Micro. Profily mladých lidí na sociálních sítích jsou špehovány a to s cílem získat podrobnosti o e-mailových či bankovních účtech.

Spam

Množství spamu se vrátilo na úroveň před uzavřením hostingu společnosti McColo – Spam back up to pre-McColo levels . Po čtyřech měsících jsme zpátky. Podle pracovníka společnosti Google (AMANDA KLEHA) jsou nyní voleny „lepší“ strategie tak, aby se situace se společností McColo neopakovala.

Elektronické bankovnictví

Diskuze na SCHNEIEROVĚ blogu se věnuje útokům na čtečky karet pro online bankovnictví – More European Chip and Pin Insecurity. O nedávno zveřejněné studii DRIMERA, MURDOCHA a ANDERSONA jsme již informovali – Ross Anderson a další – studie k možným útokům na čtečky karet pro online bankovnictví.

Ve městě Washington docházelo k podvodnému klonování platebních karet zákazníků v restauracích – Washington D.C. Restaurants Become Credit Card Cloning Hot Spots. Jedná se o čtyři místní restaurace, jejichž zaměstnanci byli usvědčeni (a také na Floridě byl zjištěn obdobný problém s jedním grilem).

Phishing

Spojené státy odsoudily prvního cizince za phishing – U.S. sentences first foreigner for phishing. Jde o 23letého Rumuna, uvězněného v Bulharsku a vydaného v listopadu 2007 do USA.

Biometrie

Pasy se nově rozšiřují o otisky prstů, od úřadů to vyžaduje vyšší zabezpečení dat, to je informace PAVALA LOUDY na stránkách Computerworldu: Lidé žádající o cestovní doklad budou ode dneška mít ve svém cestovním pase další biometrický údaj – otisk prstu. Děje se tak na základě Rozhodnutí Komise EU, podle kterého jsou všechny členské státy EU povinny zavést otisky prstů nejpozději do 28. června 2009.

Normy a normativní dokumenty

Pracovní skupina IETF pkix vydala draft:

CS24_early

Kryptografie

VLASTIMIL KLÍMA informuje o fotografiích rekonstrukce Enigmy, známého luštitelského zařízení – The Wider View: Nazi codebreaker which shortened the Second World War by two years.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku