Hlavní navigace

Bezpečnostní střípky: jaké jsou největší podvody na internetu?

6. 9. 2010
Doba čtení: 11 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit na dva nástroje pro monitoring sítě (Nagios a Wireshark), šestici nástrojů pro bezdrát a třeba na přehled nejvíce otravujících aplikací.

Obecná a firemní bezpečnost IT

House of Cards – článek se obrací k částečné havárii internetu z 27. srpna 2010, havárie postihla méně než 2 procenta Internetu a byla rychle vyřešena. Přesto připomněla křehkost jeho konstrukce (a autor mj. zmínil i událost před 18 měsíci, která se týkala českého poskytovatele SuproNet). Viz také – Research experiment disrupts Internet, for some.

Pentagon zvažuje preventivní údery jako součást kybernetické obranné strategie – Pentagon considers preemptive strikes as part of cyber-defense strategy. Ellen Nakashima v tomto článku na stránkách Washington Post komentuje plány amerického ministerstva obrany.

Společnost AVG vydala seznam nejvíce nebezpečných zemí pro internetové surfaře – AVG Lists Most Dangerous Countries for Web Surfers. Na prvním místě figuruje – Turecko. Útok je proveden na jednoho z deseti (zákazníků, kteří brouzdají po internetu v této zemi). Na předních místech se objevují dále Rusko (1 z 15), Arménie (1 z 24) a Azerbájdžan (1 z 39). Na opačné straně škály je Japonsko (1 z 403), Taiwan (1 z 248), Argentina (1 z 241) a Francie (1 z 224). Vede ovšem Sierra Leone (1 z 696).

Pozor na různá podvodná šetření. Jejich skutečným cílem je vytáhnout z vás citlivá osobní data – Fake surveys harvest personal information. Jejich organizátoři vám mohou nabízet přitom dokonce i různé odměny (dárkové certifikáty atd.).

Školáci jsou ohroženi kyberšikanou, informace jsou důležité i pro rodiče. Z úvodu: Blíží se začátek školního roku a na děti vedle spolužáků a nových zážitků číhá i zákeřný nešvar, s nímž bojují jak učitelé, tak i rodiče. Jedná se o kyberšikanu, jež zahrnuje zastrašování pomocí mobilních telefonů a internetu. Na budoucí školáky je proto zaměřená nová kampaň Minimalizace šikany.

E-mail zůstává i nadále čelným rizikem, které způsobuje ztrátu dat – Email still the top source of data loss. V článku jsou komentovány výsledky průzkumu, který provedla společnost Proofpoint.

Každý třetí člověk soudí, že webové stránky jsou nebezpečné – 1 in 3 people think all websites pose a security threat. A tento článek zase shrnuje výsledky průzkumu, který provedla společnost Avira.

Servery Wikileaks se stěhují do atomového krytu pod Stockholmem – Wikileaks servers move to nuclear bunker under Stockholm. Má to financovat pověstná Pirate Party.
Wikileaks se týká také následující informace – Rape case against WikiLeaks founder Assange will be reopened.

Jaké jsou největší podvody internetu? Takovýto přehled připravila společnost PandaLabs – Top scams on the web. V závěru článku je pak uvedeno několik doporučení – jak se nestát případnou obětí takovýchto podvodů. Jmenovány jsou tyto typy podvodů:

  • Nigerijské podvody
  • Loterie
  • Dívenky (hlavně z Ruska)
  • Nabídky zaměstnání
  • Facebook / Hotmail
  • Kompenzace
  • Jakoby chybou

IT bezpečnost a systémy SC jsou tématem článku Cyber situational awareness for the electric power industry. Je to první článek z chystané série. Autor (M. E. Kabay) uvádí čtenáře do problematiky a vysvětluje potřebné pojmy.

TopTen českých hoaxů a řetězových zpráv za srpen 2010, užitečný přehled, nezaškodí si tyto „také zprávy“ občas připomenout.

10 nejhorších věcí, se kterými se setká doma pracující – The 10 worst things about working from home (Becky Roberts). Trochu pro pobavení, ale je v tom pravda.

Sociální sítě

Příliš mnoho uživatelů sociálních sítí zde prozrazuje citlivé informace – Too many disclose sensitive information on social networks. Článek obsahuje komentář k výsledkům přehledu, který zpracovala společnost BitDefender.

Fiktivní osoba rozeslala v sociálních sítích žádost o přátelství – IT Security Workers Are Most Gullible of All: Study. Ze dvou tisíc oslovených osob tuto žádost přijalo 1872 (81 procent). Co je ještě horší, z těch, co žádost přijalo, jich 86 procent pracuje v odvětvích IT, 31 procent se dokonce zabývá něčím, co se vztahuje k bezpečnosti IT. Článek je dalším komentářem k výše uvedenému přehledu společnosti BitDefender.

Software

QuickTime (Apple) – nalezená zadní vrátka jsou vážným nebezpečím – Apple QuickTime backdoor creates code-execution peril. Chyba nevnikla špatným programováním, ale kdosi z vývojářů v programu ponechal možnost využít jistý parametr (_Marshaled_pUnk), zapomněl na něj? Nyní (po 9 letech!) ho objevil Ruben Santamarta z španělské bezpečnostní firmy Wintercore a zjistil, že tuto skutečnost lze využít k získání plné kontroly nad PC (včetně těch s Windows 7).
Viz také – Old Apple QuickTime code puts IE users in harm´s way.

Vulnerability trends: how are companies really doing? Aneb trendy zranitelností, jak se s nimi vypořádávají firmy? Bezpečnostní blog Google, autor článku Adam Mein poukazuje na cesty, kterými by se měla zlepšit práce s databázemi zranitelností.

Vydán byl Wireshark ve verzi 1.4.0 – Wireshark 1.4.0 released. V článku je uveden přehled nových vlastností této verze. Wireshark je populární analyzér síťových protokolů.

Jak funguje šifrování pevných disků – Hard Drive Encryption. Joe DiFiglia vysvětluje základní principy těchto postupů.

Září – měsíc okamžitého publikování exploitů k zranitelnostem nulového dne, s takovouto iniciativou přichází nezávislá skupinu bezpečnostních odborníků, která si říká Abysssec Security Team – 30 days of 0-days, binary analysis and PoCs. Dodavatelé SW z ní budou mít radost …

Výzva německé pošty: najděte chybu a můžete získat až 6400 dolarů – Deutsche Post kicks off bug bounty contest. Jedná se o službu E-Postbrief (bezpečné zasílání zpráv).

Nejvíce otravné webové aplikace, které to jsou? The Web's Most Annoying Apps – některé přichází nainstalované s novým počítačem, nutí vás instalovat nové aktualizace, restartovat počítač, koupit si placenou verzi atd. Mark Sullivan jmenuje tyto aplikace : AIM, iTunes, Adobe Reader (?!), RealPlayer, McAfee antivir, Adobe Flash Plug-In, Java Plug-In, The ASK Toolbar, MyWebSearch Toolbar, QuickTime, Desperate Social Networking Services.

Nagios, další nástroj pro monitoring sítě, přichází ve verzi 3.2.2 – Nagios monitoring system 3.2.2 released. Na stránce jsou popsány novinky, které tato nová verze obsahuje.

Bezpečnostní průšvih pro Windows jak hrom, říkají hackeři. Chybou související s DLL jsou postiženy stovky aplikací, Oldřich Klimánek: Spousta nejznámějších programů ve Windows představuje bezpečnostní riziko pro celý systém. Důvodem je chybná funkce nahrávání všudepřítomných knihoven DLL. Opravy nepřijdou jen tak – programy musí být opraveny jeden po druhém ze strany výrobců. Microsoft uživatelům poskytl dva nástroje, které by riziko infikování Windows měly snížit.

Malware

Pět doporučení k tomu, jak se vypořádat s rootkity, sepsal Jack Wallen (Five tips for dealing with rootkits):

  1. Chraňte své stroje
  2. Všímejte si znamének
  3. Vypínejte (jakmile jste infikováni)
  4. Vždy používejte Tripwire
  5. Zvažujte dump paměti

Ruský trojan má být viníkem krádeží z karet pro stravování v USA – Russian Trojan blamed for credit card losses at US diner. Toto malware přitom neumí žádný antivir zatím detekovat.

Platforma Google Code obsahovala program s malware – Google Code Discovered Serving Malware. Přišel na to Umesh Wanve, pracovník firmy ZScaler. Objevené malware obsahovalo škodící stahovače (downloaders), trojské koně, zadní vrátka a keylogery.

Web a malware – názory uživatelů podle přehledu, který zpracovaly SC Magazine a Symantec, shrnuje článek SC Studio: Web viewed as most likely route to malware infection, as visiting legitimate websites seen as best way to reduce the risk. Komentář k těmto výsledkům je obsažen také v článku User's opinions on malware infections revealed. Z výsledků např. vyplývá, že většina (67,6 procenta) se přiklání k tomu, že možným zdrojem infekce je používání internetu zaměstnancem (28,4 procenta říká, že zdrojem je e-mail).

Další podrobnosti k rootkitu TDL3 najdete na odkazu TDL3: The Rootkit of All Evil? Account of an Investigation into a Cybercrime Group. Studie společnosti Eset (31 stran, jejími autory jsou Aleksandr Matrosov a Eugene Rodionov) rozebírá celou řadu okolností, které s tímto rootkitem souvisí).

Viry

A working life: The computer virus expert aneb typický den bojovníka proti virům. Pracovník Symantecu Patrick Fitzgerald vypráví o své práci.

Falešné antiviry používají vyděračské hrozby – Fake antivirus software using ransom threats. John E. Dunn informuje o programu TotalSecurity a stručně i o dalších obdobných hrozbách (trojané Vundo, Krotten a Kenzero).

Hackeři

Iránská Cyber Army hacknula 1000 amerických, britských a francouzských vládních stránek – Iran's Cyber Army Hacks 1,000 US, British, French Gov't Websites. Oznámil to Behrouz Kamalian (Head of the Iranian Ashiyaneh (nest) cyber group).

Špatně nakonfigurované sítě jsou hlavním zdrojem průniků – Misconfigured networks main cause of breaches. Krátký článek informuje o výsledcích průzkumu, který proběhl na konferenci Defcon mezi jejími účastníky.

Moskevská policie vyšetřuje gang, který instaloval ransomware na tisících počítačů – Update: Moscow police investigate alleged ransomware gang. Vyžadoval pak na obětech zaslání SMS pro odemknutí jejich počítače. Oběťmi byly desetitisíce rusky mluvících uživatelů v Rusku, na Ukrajině a v Moldávii. Hrozba přitom nebyla nijak sofistikovaná (jednalo se o uzamčení obrazovky, bylo vyžadováno neznámé heslo). Viz také – Russian cops cuff 10 ransomware Trojan suspects.

Hacknuty byly e-mailové servery ruské vlády – Russian government email servers hacked. K souvisejícím problémům (nedostatky v SW) se pak vyjádřili pracovníci moskevské pobočky společnosti ESET a společnosti KasperskyLab.

Hardware

Velmi pomalé PC, co s tím? Lincoln Spector uvádí postup v šesti krocích (Very Slow PC) , který by měl pomoci najít řešení:

  1. Skenujte, zda za tím není malware
  2. Podívejte se zda neběží proces, který všechno ostatní zdržuje
  3. Zbavte se automatického spouštění programů (autoloaders)
  4. Dělejte si poznámky (kdy a za jakých okolností dochází k zpomalení)
  5. Změňte své pracovní chování
  6. HW upgrade

K bezpečným technikám pro výmaz dat na pevných discích se vrací článek Securely disposing data on hard drives and other storage media. Chad Perrin se v něm zamýšlí nad současnými přístupy k této problematice.

Jsou příštím cílem hackerů automobily? Elinor Mills v článku (Cars: The next hacking frontier?) říká: hackování aut přechází z teoretické podoby do praktických výsledků. Několikrát cituje dokument Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study a další výsledky získané v poslední době.

Některé HP skenery umožňuji sledování – Certain HP scanners can permit snooping and spying. Jedna jejich vlastnost, označovaná jako WebScan, umožňuje uživateli dálkově získávat skenované obrázky prostřednictvím webového prohlížeče. Tato vlastnost není obvykle zabezpečena heslem a tak je umožněno komukoliv v lokální síti se dostat k těmto informacím.

Bezdrát

6 Useful Wi-Fi Tools for Windows aneb šest užitečných nástrojů pro bezdrát (Windows). Preston Gralla uvádí podrobnosti k následujícím nástrojům:

Prvních pět nástrojů je volně dostupných (bezplatně), poslední umožňuje 30 dní na ozkoušení.

VoIP

Existují stovky obětí hacků hlasových zpráv, které prováděli Murdochovi reportéři (Velká Británie) – Murdoch Reporters’ Phone-Hacking Was Endemic, Victimized Hundreds. Týkalo se to i královské rodiny a řady dalších celebrit. Způsob odposlechu (přístupu k hlasovému účtu) byl jednoduchý, řada osob prostě nezměnila defaultní jednoduché heslo (např. 1111 či 4444). Ale i při změně hesla používali reportéři určitý trik (caller I.D. spoofing).

Mobilní telefony

Čína zpřísňuje svou politiku vůči uživatelům mobilních telefonů – China demands real names from mobile phone users. Jejich účty budou muset být registrovány pod skutečným jménem, na pouličních stáncích nebudou moci být prodávány SIM karty. Týká se to 800 miliónů uživatelů v Číně.

The Internet's Secret Back Door aneb Spojené arabské emiráty a ochrana dat na internetu. Danny O´Brien se vrací k boji tamějších úřadů s kanadskou firmou RIM, výrobcem BlackBerry. Poukazuje na skutečnost, že pro dnešní komunikaci na internetu je běžné, že probíhá šifrovaně. Autor diskutuje také některé problémy související s využíváním certifikačních autorit.
Viz k tomuto problému také diskuzi na Schneierově blogu – UAE Man-in-the-Middle Attack Against SSL.

Spam

Nastala chyba v G-mailu, nebyli jste minulý týden také mezi 4 milióny spamerů? Graham Cluley informuje o poměrně nešťastné chybě díky které docházelo k vícenásobnému odesílání zpráv z účtů G-mailu – Did Gmail make you look like a spammer this week?.

Elektronické bankovnictví

Čeká nás online bankovní revoluce? Michal Černý na Lupě: Zuno Bank má být další internetovou bankou na českém trhu. Co ale od internetových bank očekávat v budoucnosti? Jaké jsou a budou požadavky internetových uživatelů? A podaří se Google znovu nastartovat svůj projekt Checkout?

Ukraden byl jeden milión dolarů z americké univerzity a to pomocí bankovního malware – American university sees $1 million stolen after banking malware intercepts controller's cre­dentials. Jedná se o University of Virginia, útok byl proveden minulý týden. Jak k tomu vlastně došlo, je předmětem současného vyšetřování.

Autentizace, hesla

Nové elektronické občanské průkazy: budou přínosem, nebo noční můrou? Jiří Peterka na Lupě: Zatímco ve světě se prosazují osobní průkazy s elektronickými čipy, do kterých se přidávají další údaje a aplikace, u nás se chystáme vydat přesně opačným směrem, odebíráním údajů a jejich přesouváním do centralizovaného základního registru. Kdo pak bude potřebovat třeba údaj o bydlišti, získá ho jen v datové zprávě do své datové schránky. Co to obnáší?

German ID cards hacked – byly nové německé ID karty hacknuty (Chaos Computer Club)? Podrobnosti obsahuje článek – New government ID cards easily hacked.

Phishing

Phisheři útočí na milovníky McDonalda  – Phishing campaign targets McDonald's fans. Prý: vyplňte přehled o spokojenosti zákazníka se službami společnosti McDonald a získáte peníze (90 dolarů). Pochopitelně – je k tomu ještě přidáno: sdělte informace k vašemu účtu (číslo platební karty) …

Normy a normativní dokumenty

Americký NIST vydal v uplynulém týdnu následující dva dokumenty:

Kryptografie

Systémy komerční kvantové kryptografie hacknuty prostřednictvím laserů – Hackers blind quantum cryptographers. Po jejich zásahu nezůstává žádná stopa, vyplývá to z výsledku prací, které provedl Vadim Makarov (Norwegian University of Science and Technology in Trondheim) se svými spolupracovníky.
Viz také komentáře:

a diskuzi na Schneierově blogu – Successful Attack Against a Quantum Cryptography System. Technické podrobnosti jsou pak v článku:

CS24_early

Různé

Vyšlo nové číslo (In)Secure Magazine (Issue 27 – September 2010), z obsahu:

  • Review: BlockMaster SafeStick secure USB flash drive
  • The devil is in the details: Securing the enterprise against the cloud
  • Cybercrime may be on the rise, but authentication evolves to defeat it
  • Learning from bruteforcers
  • PCI DSS v1.3: Vital to the emerging demand for virtualization and cloud security
  • Security testing – the key to software quality
  • A brief history of security and the mobile enterprise
  • Payment card security: Risk and control assessments
  • Security as a process: Does your security team fuzz?
  • Book review: Designing Network Security, 2nd Edition
  • Intelligent security: Countering sophisticated fraud

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku