Hlavní navigace

Bezpečnostní střípky: hackeři a systémy SCADA

21. 11. 2011
Doba čtení: 15 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na články dotýkající se bezpečnostních předpovědí pro rok 2012, na některé příručky a sady doporučení a média se i nadále věnují malware Duqu. Neveselým zjištěním je velký nárůst malware pro Android.

Přehledy

Stuxnet 3.0 to be possibility released at MalCon? – MalCon – bude zde prezentován Stuxnet 3.0? Článek obsahuje několik poznámek k nadcházející akci – MalCon. Akce je věnována posledním výsledkům a výzkumu v oblasti malware.

Mobile devices, virtualization seen as biggest security challenges: Ponemon survey – to je informace k výsledkům nové studie Ponemon Instutute: „State of the Endpoint“. Výsledky zprávy (vydaná je v těchto dnech, zde je její shrnutí – 2012 State of the Endpoint) komentuje Ellen Messmer. Největšími bezpečnostními výzvami současnosti jsou mobilní zařízení a virtualizace.

Rok 2012

Jaké bezpečnostní hrozby budou ještě větší v roce 2012? Společnost Digital Assurance (Security threats to expand in 2012) rozebírá tyto trendy:

  • The human perimeter,
  • Media mining,
  • Bring your own device issues,
  • USB jacking,
  • Cloud concerns.

U každého z bodů jsou dána některá doporučení.

Očekávejte eskalaci cílených útoků – Expect an escalation in targeted attacks. Zástupci M86 Security Labs hovoří k trendům pro rok 2012. Mimo jiné – mobilní malware se stane reálnou hrozbou.
Kompletní zpráva je zde – M86 Security Labs: Threat Predictions 2012 (9 stran),
další komentář pak na tomto odkazu – M86 Security Labs starts the 2012 security prediction deluge.

Čeho se máme obávat od kybernetické kriminality v roce 2012? Předpovědi (Websense Security Labs) nepotěší … – Cybercriminals to turn mobile phones into ATMs.

Obecná a firemní bezpečnost IT

Hloupé představy a mýty, které se týkají počítačové bezpečnosti, o nich se dozvíte na stránce – Stupid Computer Security Myths, ‚Dumb Ideas‘ Keep Enterprises at Risk. Autor článku tlumočí poznatky bezpečnostního konzultanta Charlese Pfleegera. Tento sestavil svůj vlastní seznam bezpečnostních chyb, těch, které dělají organizace na celém světě.

Americký anti-hackerský zákon udělá z uživatelů kriminálníky, říká název článku US anti-hacking law turns computer users into criminals. Článek je věnován vyjádření profesora práva (Orin S. Kerr, George Washington University) – Testimony k současné verzi zákona Computer Fraud and Abuse Act (CFAA).
Viz také komentáře:

The US Stop Online Piracy Act is a threat to liberty and must be stopped – zákon US Stop Online Piracy Act je hrozbou svobodě a musí být zastaven. Tentokrát se k negativnímu názoru na chystaný americký zákon přidal i Bill Brenner na csoonline.com.

Zdravotnictví je dnes odvětvím, ve kterém bylo v roce 2011 nejvíce datových průniků – Healthcare ‚most breached industry in 2011‘. Bill Brenner na stránkách csoonline.com komentuje výsledky analýzy Healthcare most breached industry in 2011.

Problematice zdravotnictví vs. IT bezpečnost se věnují také články:

EU má nová pravidla pro bezpečnostní skenery na letištích – New anonymity rule on Euro airport body scanners. Má být zachována anonymita. Skenery nesmí ukládat, tisknout či jinak získávat obrázky a je zakázán libovolný neautorizovaný přístup a využití obrázků.

Step forward the chief information security officer aneb jak se dnes mění role bezpečnostního ředitele. CISO (chief information security officer) je stále více zatahován i do sféry samotného podnikání a souvisejících rizik. Nejde tedy již jen o samotné technologie.

Bezpečnost cloudů – nejlepší postupy a doporučení, takovýto přehled připravil Verizon – Cloud security best practices and tips.

Chystaná evropská směrnice k ochraně dat je v nesouladu s britským pohledem na tuto problematiku – Data Protection Directive revamp: UK looking sidelined?. Chystaná přísnější opatření Britům nevyhovují. V článku jsou odkazy na některá stanoviska.

The Basics of Hacking and Penetration Testing, to je recenze knihy, jejímž autorem je Patrick Engebretson, vydalo ji nakladatelství Syngress (180 stran, vyšla v srpnu 2011). Najdete ji na Amazonu – The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy.

Britský byznys – výsledky přehledu říkají, že šifrování používá zhruba polovina společností – Survey: UK biz is using more encryption. Komentář k přehledu společnosti Checkpoint napsal John Leyden.

Americká armáda může nyní legálně provádět ofenzivní operace v kyberprostoru – US general: ‚We‘re cleared to cyber-bomb enemy hackers'. Viz také dokument – A Report to Congress Pursuant to the National Defense Authorization.

Učte děti bezpečnosti online – příručku věnovanou této problematice najdete na stránce The Online protection Talk. Komentář k tomuto 13stránkovému dokumentu společnosti Trend Micro je pak zde – Teach children about online protection.

EU a USA uzavřely dohodu ohledně dat leteckých pasažérů – EU and US sign draft passenger data pact. Nahrazuje smlouvu z roku 2007. Článek obsahuje podrobnosti k jejímu obsahu.

Nejoblíbenější zakázané IT aktivity na pracovním místě, takovýto zajímavý a v některých směrech poučný žebříček najdete na stránce Most popular prohibited IT activities in the workplace.

Sociální sítě

Privacy: Will Facebook Ever Get It? – zajištěné soukromí: dosáhne na něj Facebook vůbec někdy? John P. Mello Jr. komentuje jednání Facebooku s americkou federální obchodní komisí (FTC – Federal Trade Commission).

Nezapomínejte, v sociálních sítích jsou kybernetičtí kriminálnici jejich součástí. Deb Shinder – Don't forget cybercriminals are part of the social network – se dívá na to, jaké příležitosti sociální sítě kyberkriminalitě poskytují. V závěru uvádí svá doporučení.

Facebook Hacked: Porn and Graphic Material Flood Users' Accounts – hacknutý Facebook, došlo k šíření porna a jiných grafických materiálů. Citace ukazuje, že někteří s tím měli vážné starosti: Courtney Zito: „I have 5000 friends. My feed is littered with porn. I can´t even check my news feed with anyone around because of it“.
Viz také komentáře:

Zdroj spamového útoku není jasný, ale Facebook oznámil existenci “self-XSS” zranitelnosti. Za útokem tedy zřejmě není vir Fawkes, jak se dříve někteří domnívali. Viz také komentáře:

Doporučení uživatelům k obraně (ve třech krocích):

Za vlnu porna na Facebooku nemohou Anonymous – Don't blame Anonymous for Facebook porn storm, says researcher. V tomto článku jsou předloženy názory odborníků ze společnosti BitDefender.

Facebook ví, kdo stál za tímto útokem a provede příslušné zákonné akce – Facebook to Porn Spammers: We Know Who You Are.

Software

Stunnel – Universal SSL tunnel for network daemons – Stunnel jako univerzální SSL tunel. Autor popisuje základní kroky po instalaci. Viz stránky programu – stunnel: stunnel – multiplatform SSL tunneling proxy.

Vyšla nová kniha (česky): Cross-Site Scripting v praxi. Internetový server SOOM.cz zaměřený na hacking a IT security vydal svou první tištěnou knihu. Autor Roman Kümmel jí věnoval nejrozšířenější zranitelnosti dnešních webových aplikací: Cross-Site Scriptingu (XSS). Se svými 332 stranami jde o nejobsáhlejší a nejucelenější publikaci, která kdy byla na toto téma v českém jazyce vydána.

Windows 8 by měly mít bezpečnostní aktualizace méně bolestivé – Windows 8 aims to make security updates less painful. Dojde k eliminaci pop-up okének a počet restartů by měl být minimalizován.

Přehled říká, že polovina pravidel firewallu bývá nesprávně nakonfigurována – Survey: Half Of Firewall Rules Improperly Configured. Kelly Jackson Higgins komentuje výsledky zprávy Tufin Technologies 2011 Firewall Management report (podílelo se na něm 100 síťových administrátorů).

Security 101, to je seriál na blogu McAfee , který připravuje Francisca Moreno. Zatím jsou zde následující články:

Soukromí prohlížečů v zaměstnání je věnován seriál, jehož autorem je Trevor Pott. Jednotlivé jeho díly:

Aktualizace BIND chrání servery před vážnými dopady – BIND security update protects against serious server crash. Okamžitou aktualizaci doporučuje Internet Systems Consortium.

Příručka Step-by-Step Guide: How to set up a VPN (jak krok po kroku nastavit VPN) obsahuje tyto body

  1. Setup requirements
  2. Implement DHCP services
  3. Create an enterprise certificate authority
  4. Install IAS
  5. Configure IAS
  6. Create a remote access policy
  7. Configure the VPN server
  8. Associate the VPN server with the DHCP server
  9. Configure your remote clients
  10. Test the client connection
  11. Alternate VPN configuration options

Malware

Šifrované malware přináší útočníkům větší úspěšnost – Attackers Get Sneakier With Encrypted Malware. Autor článku komentuje nedávné výsledky pracovníků společnosti KasperskyLab.

DNS Changer, to je nebezpečný trojan šířený rootkitem TDSS – World's steal­thiest rootkit pushes DNS hijacking trojan. Podle odborníků jím byly zasaženy již 4 milióny počítačů. Viz také – TDSS Rootkit and DNSchanger: An Unholy Alliance.

How to Remove Malware From Your Windows PC aneb jak odstranit malware z vašich Windows PC. Gregg Keizer rozdělil svá doporučení do několika etap:

  1. Enter Safe Mode
  2. Delete Temporary Files
  3. Download Malware Scanners
  4. Run a Scan With Malwarebytes
  5. Fix Your Web Browser
  6. Recover Your Files If Windows Is Corrupt

Duqu

Duqu byl detekován v Íránu – Duqu virus detected in Iran, to je informace z počátku minulého týdne. Zmíněn je také další vir “Stars”, který se objevil na jaře tohoto roku.
Duqu jsou věnovány také tyto články:

Na Duqu pracovali jeho autoři nejméně od roku 2007:

Vycházeje z posledních zjištění byl sepsán tento FAQ – FAQ: What's the big deal about Duqu?. Jaikumar Vijayan zde odpovídá na 11 otázek. V článku je i řada odkazů, které vedou k dalším informacím. Duqu je také věnován komentář Duqu Gang Working on Trojan for Years: Kaspersky.

7 Facts On Duqu Malware Attacks – to je přehled sedmi zjištěných skutečností ohledně útoků malware Duqu. Mathew J. Schwartz (InformationWeek) shrnuje dosud zjištěné informace.

Viry

Podnikový antivir, jak naplánovat jeho implementaci, k tomu přichází ze sadou doporučení Dominic Vogel – Enterprise antivirus: Best practices for smooth deployments

Hackeři a jiní útočníci

Hacker odhalil plány “occupy airwaves” – obsazení radiových a televizních kanálů – Hacker reveals plan to occupy airwaves. Lidé, kteří stojí za hnutím “Occupy” chtějí takto hlásat svoje názory. Mohou vyvolat v zemi paniku. Článek obsahuje rozhovor s jakýmsi počítačovým odborníkem, který se skrývá za přezdívkou Jake (je v kontaktu s Anonymous) a který zde hovoří o těchto plánech.

Anonymous versus město Toronto – Anonymous vows revenge over Occupy Toronto threats a také Group vows to hack Ford over Occupy threats, vyhrožují, že Toronto odříznou od internetu.
Viz také jejich výzvu (video) – Latest antiSec video calls for more hacks on governments .

Jedna z cest k vyvolání paniky – hacknutý účet Sky News na Twitteru informoval (falešně) o zatčení Murdocha – Hacked Sky News Twitter account falsely reports on Murdoch arrest .

Podzemní fóra, jak spolu kyberkriminalita komunikuje, na toto téma připravil interview Michail Kassner – Exploring Underweb forums: How cybercriminals communicate. Na otázky odpovídá Brian Krebs. Mj. jsou zde diskutovány i cesty k tomu, jak takovéto fórum infiltrovat.

Uplynulo osm měsíců po průniku do společnosti RSA – Gauging The Long-Term Effects Of RSA's Breach. Erika Chickowski se vzhledem k tomu, že nebyly zveřejněny podrobnosti (která citlivá data vlastně unikla), zamýšlí nad tím, zda zde existují možnosti budoucích útoků na zákazníky společnosti RSA. Tématu je věnován také rozhovor – RSA: Hack was like ´a spy novel´.

Hackeři pravděpodobně ukradli ID a hesla všech členů japonské dolní sněmovny – Hackers may have stolen IDs, PWs for all Japanese lower house members. A četli některé jejich e-maily. Takovouto informaci vydala minulý týden v pondělí dolní sněmovna (Japanese House of Representative lawmakers ).

Nezaměstnaný rumunský hacker obviněn z průniku do NASA – Unemployed Romanian hacker accused of breaking into NASA. 26letý Robert Butyka (Cluž) byl uvězněn rumunskými úřady.

Changing nature of DDoS attacks – podstata útoků DDoS se mění. Proolexic Technologies připravily zprávu DDoS Attack Mitigation Report(nezbytná je registrace), článek obsahuje z ní převzatá čísla a poznatky.
Viz také komentář – DDoS mitigation systems ´under attack´.

Systémy SCADA

USA, zničená vodní pumpa, hackeři pronikli do jedné ze součástí systémů kritické infrastruktury SCADA – Water utility hackers destroy pump, expert says. Neznámí útočníci použili IP adresu, která má původ v Rusku. Cíle a totožnost útočníků zůstávají být tajemstvím.

Brian Krebs se na svém blogu k útoku na vodárenství v Illinois obrátil v článku Cyber Intrusion Blamed for Hardware Failure at Water Utility. Krebs přináší další podrobnosti k tomuto útoku na SCADA systém (supervisory control and data acquisition system).
Viz také rozsáhlejší komentář – H(ackers)2O: Attack on City Water Station Destroys Pump a dále pak:

Druhá vodárenská služba zasažena hackerským útokem – Second water utility reportedly hit by hack attack. Tentokrát se to stalo v Texasu (City of South Houston). Kdosi, kdo sám sebe označil jako pr0f, zveřejnil dokumenty, ke kterým by neměl mít přístup. Viz také komentáře:

Jak se tedy zdá, zde úmyslem hackera bylo upozornit na nedostatečné zabezpečení, nikoliv tedy škodit.

Bezdrát

K tomu, jak zabezpečit svou bezdrátovou síť, rozebírá Alex Wawro – How To Lock Down Your Wireless Network – následující doporučení:

  • Change Your Passwords
  • Change Your SSID
  • Enable MAC Filtering
  • Limit DHCP Leases To Your Devices
  • Block WAN Requests

A také Peter Turner uvádí doporučení (je jich devět) k tomu, jak se ubránit před hackery bezdrátu – How to protect yourself from wi-fi hackers.

VoIP

Výzkum nalezl novou cestu, jak v systémech VoIP skrýt zprávy – Researchers find new way to hide messages in VoIP. TranSteg (transcoding steganography), tak říkají polští odborníci svému systému. V průběhu průměrného sedmiminutového rozhovoru odeslali touto skrytou cestou 2.2 MB dat (v každém směru). Viz také komentář – Hiding messages in VoIP packets a původní odbornou studii – Using Transcoding for Hidden Communication in IP Telephony.

Mobilní zařízení

Mobilní aplikace: společnost McAfee vydala top 5 tipů k tomu, jak se vyhnout těm špatným – McAfee Releases Top Five Tips To Avoid Bad Apps (ověřit si jejich vlastnosti a pověst, kde je získávat, opatrnost při instalaci atd.).

Nový trojan pro Android se maskuje jako knihovna Google – New Android Trojan Masquerades as Google Library, Taps Device Administration API. SMS trojan DroidLive se takto prezentuje a potom na základě pokynů z C&C provádí různé funkce (zasílání SMS atd.). Profesor Xuxian Jiang vysvětluje, jak trojan vlastně funguje.

Volně dostupné anti-malware skenery pro Android propadly testy – Freebie Android anti-malware scanners flunk tests. I ten nejlepší z nich Zoner Antivirus dokázal identifikovat pouze 32 procent ze současných 160 hrozeb pro Android. Ostatní na tom byly ještě podstatně hůře.
Výsledky testu laboratoře AV-Test.org jsou zde – Are free Android virus scanners any good?.
Viz také komentář – Free Android Anti-Virus Apps Fail Miserably.
Článek Android antivirus apps are useless, here’s what to do instead obsahuje některá doporučení uživatelům.

Desítka bezpečnostních aplikací pro iPhone a iPad, takovouto slideshow připravil Fahmida Y. Rashid – IT Security & Network Security News & Reviews: 10 iOS Security Apps to Protect Your iPhone, iPad from Hackers.

Android malware, za poslední tři měsíce došlo k jeho nárůstu o 472 procent (!) – Android Malware, Up 472 Percent, Seeing Fastest Growth Ever. Článek tlumočí zjištění společnosti Juniper Networks – Mobile Malware Development Continues To Rise, Android Leads The Way (je tu i odkaz na kompletní zprávu, zde je nezbytná registrace).
Viz také komentáře:

Elektronické bankovnictví

Title Firm Sues Bank Over $207k Cyberheist – kyberzlodějina a firma versus banka, Brian Krebs popisuje situaci pojišťovací firmy z Virginie.

Police Charge 3 in Huge Manhattan ATM Skimming Scam aneb velký bankomatový podvod na Manhattanu. Skryté videokamery a překrývající čtečky, s jejich pomocí tři muži ukradli data téměř 1 500 zákazníků Chase Bank na Manhattanu a získaná data použili k výběru téměř 300 000 dolarů.

Autentizace, hesla

Anonymous „dimnet“ tries to create hedge against DNS censorship, tento článek je věnován problematice domén Dot-BIT. Má tato snaha o anonymitu šanci na úspěch?

Phishing

Cílený phishing, čtyři jeho varianty zaměřené na svátky rozebírá Joana Goodchild – 4 spear-phishing hooks for the holidays.

Phisheři zaútočili na norská tajemství – Phishers net Norwegian secrets. Jedná se o data týkající se nafty, plynu a také o obranná data. Phisherské e-maily měly obsahovat virus, který zasáhne kompletní disky. Norská Národní bezpečnostní autorita oznámila, že data byla odeslána mimo zemi. Viz také:

Elektronický podpis

Best Practices and Applications of TLS/SSL – nejlepší postupy a využití pro TLS/SSL, Larry Selzer vysvětluje na dvanácti stránkách principy SSL, využití digitálních certifikátů a různé možnosti, jak lze SSL využít. To vše velice srozumitelně.

V Malajsii ukradený certifikát sloužil k podepisování malware – Certificate stolen from Malaysian gov used to sign malware. Certifikát patřil malajsijské vládě (Malaysian Agricultural Research and Development Institute). Další podrobnosti jsou na blogu společnosti F-Secure – Malware Signed With a Governmental Signing Key.

Jednu z cest obrany proti budoucím DigiNotar (podvržené certifikáty) prezentoval Ian Fette (ze společnosti Google) na shromáždění IETF v Taipei. Byl to návrh, který již byl částečně otestován v prohlížeči Chrome – Certificate fraud: Protection against future „DigiNotars“.

Normy a normativní dokumenty

Objevily se drafty norem W3C zaměřené na ochranu soukromí, typu “Do Not Track” – „Do not track“ privacy standards drafted by W3C. Normy by měly umožnit uživateli vyslovit své přání, že nechce být sledován a weby by pak měly jednat podle toho.

ict ve školství 24

Kryptografie

The Sheriff of Cyber City, Paul Kocher, jeden z představitelů moderní kryptografie. Hezký článek, na svém blogu na něj upozornil a diskuzi otevřel Bruce Schneier.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku