Hlavní navigace

Bezpečnostní střípky: jak se naplňují bezpečnostní předpovědi pro rok 2010?

30. 8. 2010
Doba čtení: 11 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit na rekordní hodnocení počtu zranitelností za první pololetí 2010, přehled (top ten) webových hrozeb a na zveřejnění informace o dosud nejvážnějším průniku do amerických vojenských počítačových systémů.

Obecná a firemní bezpečnost IT

Německo připravuje zákon k ochraně soukromí na pracovišti – Your Rights Online: Germany To Grant Privacy At the Workplace on Monday August 23, @01:02AM . Krátká informace se odkazuje na strojový překlad návrhu – Chefs are not allowed to spy on toilets.

Koncern Nokia Siemens je obviňován z dodání sledovací techniky do Íránu – Nokia Siemens slammed for supplying snoop tech to Iran. Podle uvězněného ránského novináře právě toto bylo příčinou jeho uvěznění.

Policie zatkla muže, který zveřejnil díry v elektronickém hlasovacím systému  – Cops cuff man who exposed holes in ‚perfect‘ voting machines. Hari Prasad (ředitel Netindia LTD), tento indický počítačový odborník byl zatčen tuto sobotu.

Baidu obviňuje čínskou bezpečnostní firmu – Baidu sues Chinese security company. Baidu je největší čínský vyhledávač. SW firmy 360 označuje jako malware Baidu Toolbar a Baidu Address Bar.

Symantec se vrací k svým bezpečnostním předpovědím pro rok 2010 – Symantec: A mid-year status check on security predictions. Vincent Weafer ze Symantec vyhodnocuje situaci vztahující se k celkem k 11 předpovědím:

  • Antivir to nezvládne.
  • Přijdou poskytovatelé zlodějského software.
  • Aplikace třetích stran pro sociální sítě se stanou cílem podvodů.
  • Bude více botnetů rychlého běhu (fast flux).
  • Phisheři budou používat zkrácené url častěji.
  • Bude více malware pro Macy a mobilní zařízení.
  • Spameři narušují pravidla.
  • Úroveň spamu bude kolísat.
  • Technologie CAPTCHA bude lepší.
  • Více IM spamu.
  • Více neanglického spamu.

Podnikání a jeho vztah ke kybernetické válce, toto téma je obsahem článku How Your Business Can Avoid Being Collateral Damage In A Cyber War. Autor článku Richard Power diskutuje k tomuto tématu s Larry Dietzem (General Counsel and Managing Director of Information Security for TAL Global Corporation). Problematika je zde poměrně podrobně rozebrána (terminologie, úkoly managementu, kterých odvětví se problémy týkají nejvíce, existující scénáře kybernetických konfliktů, jak se mění v této souvislost pole informační bezpečnosti, existující doporučení, ochrana důkazů a jejich sběr).

Německo: policie konfiskovala HW poskytovatele VPN – Police confiscate hardware from VPN provider. Podle uvedených informací neznámí aktéři využívaly servery v Erfurtu ke kriminální komunikaci.

Defense official discloses cyberattack – byly zveřejněny informace k dosud nejvážnějšímu průniku do amerických vojenských počítačů (v roce 2008). Příčinou byl flash disk vsunutý do vojenského notebooku na Středním Východě. Škodlivý kód se pak šířil jak utajovanými, tak i neutajovanými systémy. Data mohla být pak převáděna na servery, které jsou pod kontrolou jiného státu. Informace o této události z roku 2008 byla nyní zbavena stupně utajení a zveřejněna. Viz také komentáře:

USA – vláda může sledovat své občany pomocí GPS – The Government Can Use GPS to Track Your Moves. Stačí připevnit zařízení s GPS na spodek auta. Je to legální v Kalifornii a osmi dalších amerických státech.

Wikileaks zveřejnilo tajný dokument CIA. Sice by to nemělo být nic takového, kvůli čemu by CIA nemohla spát, stále však je tu hrozba zveřejnění jiných utajovaných dokumentů, které (snad) Wikileaks má k dispozici – Wikileaks publishes secret CIA memo.

Bezpečnostní šéfové a jejich chování ve své domácnosti, to je určitě zajímavé téma. Rozsáhlý článek Security chiefs at home: No such thing as ‚off duty‘ poskytuje detaily ze soukromí pěti bezpečnostních manažerů. Rozhovory s nimi připravila Mary Brandel.

Bezpečný internet: další pokus o edukaci uživatelů, Martin Vyleťal na Lupě: Projekt třech soukromých firem má ambici posunout vzdělanost v oblasti bezpečnosti na Internetu a napomoci tak ke snížení míry internetové kriminality. Podle Ministerstva vnitra statistiky ukazují, že čeští rodiče podceňují možná rizika. Samotný portál s informacemi ale nestačí, je potřeba dlouhodobá koncepce. Odpovědnost totiž leží nejen na rodičích, státu a policii, ale také na provozovatelích internetových služeb.

David Ignatius v článku Pentagon's cy­bersecurity plans have a Cold War chill komentuje současné dění, které se týká plánů Pentagonu vztahujících se ke kybernetické bezpečnosti.

Čínská politika směruje k tomu, aby ze země odešly zahraniční bezpečnostní firmy – China policy could force foreign security firms out. Robert McMillan v článku komentuje snahy Číny podřídit firmy schématu Multi-Level Protection Scheme (MLPS).

Největší hrozbou cloudům jsou bezpečnostní faktory – IBM: Biggest threat to the cloud could be security issues. Matthew Lynley napsal další komentář k nedávné zprávě IBM.

Network security challenges faced by universities, v článku jsou rozebírány výzvy síťové bezpečnosti, kterým čelí univerzity. Vysokoškolské sítě mají svá specifika, H. Peter Felgentreff uvádí některé zkušenosti ze situací v USA.

Cybercrime terminology and the evolution of language aneb jaký je vývoj terminologie počítačové kriminality? Deb Shinder se mj. také vypořádává s pojmem „hacker“.

Americká armáda chce rozšířit svůj vliv na soukromou počítačovou infrastrukturu – U.S. military wants to exert influence over private cyber infrastructure. Jedná se zejména o části citlivé z hlediska národní bezpečnosti (energetika, doprava a finanční systémy).

Software

Objevena další vážná zranitelnost nulového dne Windows – An old-new 0day Windows flaw on the horizon? Marco Giuliani – měla by umožnit spouštění libovolného kódu na počítači (po nahrání škodlivého souboru). Jedna z prvních zpráv, které se této zranitelnosti věnovaly, další informace pak přicházely postupně.

Zveřejněn byl nástroj, který obsahuje exploit týkající se dll ve Windows – Hacking toolkit publishes DLL hijacking exploit. Zveřejnil ho HD Moore, tvůrce nástroje Metasploit. Zveřejněním vzniká problém, který se týká stovek aplikací pro Windows. Moore zároveň vydal auditní nástroj, který umožňuje zjistit, které aplikace jsou zranitelné vůči tomuto exploitu.

Windows dll exploit – hackeři zveřejnili útoky na více než 40 aplikací – Windows DLL exploits boom; hackers post attacks for 40-plus apps. Mj. se to týká takových aplikací jako Firefox, Chrome, Word, Photoshop, Skype. Viz také článek – Scope of DLL security problem widens – Update.

A objevují se stále nové dll exploity – Attackers exploit DLL vulnerability in Office and other applications. Přicházející zprávy říkají, že útoky se týkají Microsoft Office, WindowsMail a uTorrent.

Útokům na výsledky vyhledávačů se věnuje článek SEO security: How to stop search engine optimization security attacks. Tom Chmielarski zde diskutuje cesty k optimalizaci, kterou provádí autoři stránek ve vztahu k vyhledávačům (SEO – search engine optimization) a fakt, že obdobnou cestou jdou i autoři stránek s malware.

Bylo vydáno OpenSSH ve verzi 5.6 – OpenSSH 5.6 released. V článku jsou uvedeny změny obsažené v této nové verzi OpenSSH.

První pololetí roku 2010 je rekordní z hlediska počtu nalezených zranitelností. Vyplývá to ze zprávy IBM (X-Force security team). Oproti loňskému roku 2009 došlo k nárůstu o 35 procent – 2010 smashes vulnerability records. Viz také – The dramatic increase of vulnerability disclosures.

Attack of the Flash Cookie Zombies aneb útok (Flash cookies) zombíků. Již tři soudní pojednání se zabývají či budou zabývat žalobami, které říkají, že s pomocí těchto cookies firma porušuje práva uživatelů na soukromí a tyto cookies pomáhají sledovat chování uživatele na internetu.

10 aktivit databází, které by jejich provozovatelé měli monitorovat, popisuje článek Ten Database Activities Enterprises Need to Monitor (nezbytná je registrace). Autorem dokumentu je Jeffrey Wheatman (research director within Gartner's Infor­mation Security, Risk Management and Privacy research group). Aktivity doporučované k monitorování jsou rozděleny do čtyř skupin, podle role toho, koho se to týká:

  1. Privilegovaní uživatelé,
  2. Koncoví uživatelé,
  3. Vývojáři, systémoví analytici a administrátoři,
  4. IT operace.

Top ten webových hrozeb a cesty k jejich eliminaci najdete na odkazu White paper: Top ten web threats and how to eliminate them (opět – registrace je nezbytná). Zmíněná témata:

  1. Plýtvání časem na sociálních sítích a podobných stránkách (86 procent),
  2. Posazování akceptovatelných politik užívání a výzev (53 procent),
  3. Schopnost monitorovat používání internetu zaměstnanci (52 procent),
  4. Udržovat bezpečnostní systémy v aktualizované podobě (49 procent),
  5. Legální rizika typu – zaměstnanci navštěvují nevhodné weby (44 procent) a náhodná prozrazení důvěrných informací online (57 procent),
  6. Udržení propustnosti internetu pro legitimní podnikatelské použití (44 procent),
  7. Ochrana vzdálených a doma pracujících zaměstnanců (42 procent),
  8. Zaměstnanci používají neautorizované webové aplikace (42 procent),
  9. Ochrana organizace před spyware a malware (40 procent),
  10. Ochrana více úřadů a míst (obecně 19 procent, ale až 76 procent u firem s více než 500 zaměstnanci).

Malware

Španělsko: trojan v letištním systému mohl být příčinou pádu letadla – Trojan-ridden warning system implicated in Spanair crash. Jedná se o situaci z 20. srpna 2008, kdy spadlo letadlo letící z Madridu se 172 cestujícími na palubě, jen 18 z nich havárii přežilo.

Brian Krebs se na svém blogu obrací ke konferenci Malcon – MalCon: A Call for ‘Ethical Malcoding’. Tato konference (Malcon) se koná v prosinci 2010 v Indii (Bombai) a to letos poprvé. Má zajímavě formulované cíle (budování malware nové generace, vybudování společné platformy pro tvůrce malware), Krebs ve svém komentáři se ptá – potřebujeme takovéto konference?

Nový volně dostupný nástroj pomůže v boji proti malware – Free tool from Team Cymru aims to help fight malware. Chicagská firma Team Cymru přichází s řešením (dostupné bude příští měsíc) jehož ústředním článkem je tzv. Malware Hash Registry. Tato databáze signatur souborů, ve kterých bylo zjištěno malware, bude stále obnovována, nebude třeba stahovat aktualizace signatur. Přes internet nebudou zasílány soubory, pouze jejich signatury.
Viz také článek (Joan Goodchild) – Free tool from Team Cymru aims to help fight malware.

Zprávy o „úmrtích“ celebrit při haváriích v letadlech a autech slouží jako vnadidlo pro botnet Zeus – Hackers bait Zeus botnet trap with dead celeb tales. Zprávy jsou doplněny zazipovanou přílohou. Pokud ji příjemce otevře a spustí exe soubor, který je uvnitř archivu, stává se jeho počítač součástí botnetu Zeus.

Za více než 40 procent spamu je odpovědný botnet Rustock – Rustock botnet responsible for 40% of spam. Vyplývá to z posledních statistik společnosti Symantec. Viz také související informaci – Rustock botnet ditches encryption to ramp spam.

Podle bezpečnostní firmy se nyní každý čtvrtý červ šíří infikovanými USB zařízeními – 1-in-4 worms spread through infected USB devices. Zástupce PandaLabs potvrdil, že mnoho malware je konstruováno tak, aby se mohlo šířit prostřednictvím těchto zařízení.

Rootkit pro 64 bitové Windows nese označení TDL3. Jeho nové vlastnosti komentuje Marco Giuliani v článku TDL3 rootkit x64 goes in the wild . Další komentář, který je tomuto rootkitu věnován napsal Greg Keizer – Rootkit with Blue Screen history now targets 64-bit Windows.

Jak se vyhnout kompromitaci malwarem, který přichází z přenosných médií, k tomu uvádí Chad Perrin (U.S. military compromised by removable media malware: Five ways to avoid the same fate) pět následujících cest:

  1. Zakažte AutoRun.
  2. Zaveďte restriktivní politiku pro vyjímatelná media.
  3. Prověřte všechna vyjímatelná media v chráněných systémech před jejich použitím.
  4. Zvolte zákaz všech vyjímatelných médií.
  5. Vraťte se k základům.

Kaspersky varuje před červy, které se šíří IM klienty – Kaspersky Lab warns of advanced instant messenger threat. Objevila se zde nová (multilinguální) rodina červů. Detekovány byly zatím čtyři varianty červa IM-Worm.Win32.Zeroll. Červ se z infikovaného počítače sám odešle na zde obsažené IM adresy. Infekce nastane po kliknutí na něco, co se zdá být zajímavým obrázkem.

Viry

Nejlepší antivir podle čtenářů Živě.cz, Josef Kraus : Který antivirus používají, vychvalují a doporučují diskutující na fóru Živě.cz? Nechte se inspirovat několika nejpopulárnějšími nástroji a ochraňte tak svůj počítač vůči digitální hrozbě.

Brian Krebs se vrací ke zprávě NSS Labs (Anti-virus Products Struggle Against Exploits) : antiviry se neumí vypořádat s exploity. Autor uvádí další podrobnosti z této zprávy.

Hackeři

Inside the Russian Cyber-Underground aneb jaké je ruské kybernetické podsvětí? Známý komentátor Brian Prince seznamuje čtenáře se zkušenostmi dvou bezpečnostních odborníků – Fyodor Yarochkin a „The Grugq“. Tito pracovali na projektu, který zahájili před 18 měsíci. Obrázek, který získali, nehovoří o velkých organizacích gangsterského typu, ale místo toho je zde sada hackerských fór, většina hackerů jsou podivíni (geeks) nikoliv gangsteři.

Hackeři zasílají své kódy Microsoftu  – Hackers accidentally give Microsoft their code. Hovořil o tom jeden z bezpečnostních architektů Microsoftu Rocky Heckman na konferenci Microsoft Tech.Ed 2010 k hackování. Viz top five hacking methods.

Mobilní telefony

Hackeři začínají útočit na chytré mobily – iPhone jailbreaking exploit sparks mobile security concerns. V krátkém článku se autor zamýšlí nad dopady nedávného proniknutí do iPhone (jailbreak), které umožňuje spouštět zde libovolné aplikace.
Podrobnější komentář napsal Chad Perrin – Smartphone jailbreaking, and what vendors are doing about it.

BlackBerry – nebude žádný hlavní klíč (master key) pro přístup k zašifrovaným datům – BlackBerry says no ‚master key‘ to access encrypted data. Oznamuje to výrobce – Research In Motion (RIM). Viz také informace – RIM proposes crypto forum to dodge India BlackBerry ban.

Spam

Botnet Pushdo byl téměř neutralizován – Once-prolific Pushdo botnet crippled. Podle informace byl zodpovědný za 20 procent existujícího spamu.

Yemeni assassin hits York man with spam death threat, Výhružka smrtí se objevila ve spamu. Za 50 tisíc dolarů vás ušetříme…

Amerika chce zasáhnout proti lupičským online lékárnám – White House Calls Meeting on Rogue Online Pharmacies. Obamova administrace k tomu připravuje jednání. Snad tedy se změní do budoucna současná situace, kdy jsou ve spamu hromadně nabízené různé „léky“ (většinou padělky).

Elektronické bankovnictví

VISA vydává bezpečnostní doporučení pro prodejce platebních aplikací – Visa Releases Security Advice for Payment Application Vendors. Příručka Visa Top 10 Best Practices for Payment Application Companies, Version 1.0 byla zpracována ve spolupráci s institutem SANS. Dokument je míněn jako doplněk k právě vydávané normě PCI (Payment Application Data Security Standard – PA-DSS).
Viz také článek – Top 10 best practices for payment application companies.

Autentizace, hesla

Německo vydává ID karty se zabudovaným čipem RFID – Germany to roll out ID cards with embedded RFID. Základní část dat, které karta obsahuje (jméno, fotografie) je tak dosažitelná bezkontaktně.

Is U.K.'s New Passport Design More Secure Than the Last? aneb k bezpečnosti nových britských pasů. Tyto pasy nyní obsahují dvě fotografie uživatele, čip RFID uvnitř, grafické bezpečnostní prvky atd.

Elektronický podpis

Datové schránky: kde ještě po roce zeje díra, Jiří Peterka: Ani více než rok po spuštění datových schránek není zcela jasno ani v tak zásadní věci, jako kdy je učiněno podání, realizované prostřednictvím datové schránky. Když musíte stihnout nějaký termín, rozhodujete o tom vy, okamžikem, kdy podání odešlete, nebo příjemce tím, kdy se přihlásí do datové schránky? Řešit to teď musel až Nejvyšší správní soud. A jak rozhodl?

Normy a normativní dokumenty

Americký NIST vydal v uplynulém týdnu následující dokument:

CS24_early

Byl vydán nový draft pracovní skupiny TLS:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku