Hlavní navigace

Bezpečnostní střípky: jaký je vývoj ochrany soukromí v EU?

31. 1. 2011
Doba čtení: 13 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na informace z konference Shmoocon 2011 (třeba na přednášku k infikovaným USB zařízením) a na zprávy společností Cisco a McAfee. Také se objevily nové verze řady používaných utilit.

Přehledy

V minulém týdnu byla vydána zpráva Cisco 2010 Annual Security Report. Má celkem 44 stran, z jejího obsahu:

  • Money Miles: The Linchpins of Cybercrime Networks
  • Social Engineering: Taking Advantage of Trust
  • Risks and Vulnerabilities: The Most Lucrative Targets
  • Worldwide Government Trends
  • The Tipping Point: Cybercriminals Targeting Mobile Platforms

Výsledky zprávy jsou komentovány v článku Cisco 2010 Annual Security Report (Fabio Semperboni).

Is retaliation the answer to cyber attacks? aneb je odveta odpovědí na kybernetický útok? Zajímavé zamyšlení Elllen Messmerové popisuje diskuzi na konferenci Black Hat. Jednou z diskutovaných myšlenek bylo zmínění o využití existujících zranitelností v útočných nástrojích a botnetech.

Zpráva společnosti McAfee k uplynulému desetiletí, které nazývá dekádou kybernetické kriminality je komentována v článku A good decade for cybercrime. Jsou v něm shrnuty top exploity (I love You, My Doom, Conficker) a top podvody (falešné antiviry, phishing, padělané weby). Samotná zpráva je na tomto odkazu A Good Decade for Cybercrime (11 stran).

Mobily otevírají hackerům přístupy k citlivým datům – Mobiles offer hackers ´open door´ to sensitive data, says report. Článek obsahuje komentář ke zprávě 2011 Global Security Report from Trustwave (Trustwave´s Spi­derLabs) včetně shrnutí jejích hlavních bodů.

Komentář k průběhu konference ShmooCon 2011 najdete na stránce ShmooCon 2011: A paranoid schizophrenia-based model of data security. Bill Brenner se zde zabývá vystoupením s názvem A paranoid schizophrenia-based model of data security (Marsh Ray). Stručné abstrakty jednotlivých vystoupení jsou zde – Speakers.

Obecná a firemní bezpečnost IT

Security fail: When trusted IT people go bad aneb když se důvěryhodní pracovníci překloní na špatnou stranu. Tam Harbert uvádí několik příkladů z praxe. Zabývá se také problémem, který odsud vyplývá – jak se organizace může bránit?

Irán má svou kybernetickou policii. Podle článku Iranian Police Sets Up Cyber Force zahájila svou práci 23. ledna 2011. Jejím cílem má být prevence špionáže a sabotáže v nástrojích informačních technologií.

Bezpečnostní odborník Dancho Danchev se našel – Great News: Missing Cybersecurity Expert Dancho Danchev Is No Longer Missing. Jak to vlastně bylo, slíbil, že napíše na svém blogu (ne ale se všemi podrobnostmi, citlivé detaily vynechá). Diskuse pod článkem je plná velice různorodých dohadů.

USA a snahy o větší soukromí zaměstnancům – Tide turns for US employee privacy?. Podle komentáře se blíží doba, kdy již zaměstnavatelé nebudou moci monitorovat vše, co jejich zaměstnanec dělá na pracovním počítači či v sociální síti.

Odborníci k současné situaci říkají – útoky jsou rychlejší a širší – Researchers: Attacks getting faster, wider. George V. Hulme v článku shrnuje některá vyjádření odborníků z poslední doby. Slůvko širší v nadpisu označuje fakt, že předmětem útoků není již jen bezprostředně uživatelovo PC, ale také mobilní telefony a sociální sítě.

USA – republikáni chtějí, aby poskytovatelé zaznamenávali data uživatelů – GOP pushing for ISPs to record user data. Společnosti by měly ukládat IP adresy po dva roky. Anebo dokonce sledovat e-mail, IM (instant messaging) a jaké stránky uživatel navštěvuje. Viz také komentář – DOJ seeks mandatory data retention requirement for ISPs.

K objasnění prosincového průniku k datům společnosti Honda se vrací článek Honda Data Breach Highlights Need to Set Strong Cloud Security Policies. Služby v cloudech musí mít přísné bezpečnostní politiky. Je třeba omezit data, která organizace sdílí se svým poskytovatelem cloudu. V tomto případě došlo ke kompromitaci databáze uživatelů, kterou Honda sdílela s (e-mail) marketingovou společností. Celkem se to týkalo přes 2 miliónů zákazníků, kompromitovaná data obsahovala přihlašovací data, e-mailové adresy a speciální 17místné čislo (Vehicle Identification Number).

Američtí senátoři chtějí ochranu soukromí ve vztahu k lokaci zařízení – Senator wants privacy protections for device location. Takovéto informace by měly být dostupné jen na základě soudního příkazu.

Proč se legislativa týkající se počítačové kriminality jen obtížně prosazuje ? Deb Shinder v What makes cybercrime laws so difficult to enforce shrnuje současný kritický stav a zamýšlí se nad existujícími nemalými problémy.

Během nepokojů v Egyptě jsou zjišťovány poruchy s připojením na Facebook a Twitter – Egypt internet outages hit Facebook and Twitter (a nejenom to). Podrobněji situaci Elinor Mills komentuje zde- Internet disruptions hit Egypt. Například také majitelé mobilů BlackBerry se nemohli připojit k internetu. Brian Krebs připojuje i statistiky – Egypt Unplugged from the Internet.

Nejnovější esej Bruce Schneiera má název Whitelisting vs. Blacklisting. Obě cesty budou spolu dále koexistovat, shrnuje Schneier své úvahy.

K tomu, jaký je vývoj ochrany soukromí v EU, byla zmapována situace – Worrying increase in surveillance across Europe. Článek shrnuje výsledky studie European Privacy and Human Rights (EPHR) 2010. Studie vychází z analýzy soukromí v 31 zemích (členských a žádajících o přijetí).

Shmoocon 2011 a MacGyverův přístup k bezpečnosti – ShmooCon 2011: The MacGyver approach to faster, more nimble security. S příspěvkem takovéhoto zaměření vystoupil Richard Rushing. Idea totální bezpečnosti je podle něho mrtvá. Místo toho je třeba hledat rychlé cesty k odstraňování zranitelností a vytvořit pro takovéto postupy vhodné prostředí.

Sociální sítě

Bezpečnostní hrozby v sociálních sítích, takto zaměřenou slideshow najdete na stránce Social Networking Security Threats: A Look At Sophos' Security Report. Vychází z nedávno zveřejněné zprávy společnosti Sophos, obsahuje grafy spolu se stručnými komentáři.

Rizika aplikací pro sociální média jsou rozebírána na stránce Riskiest social media applications. Společnost Watchguard jednak popisuje důvody, které jsou příčinou těchto rizik a jednak vyjmenovává rizikové aplikace (Facebook, Twitter, YouTube, Linkedln, 4chan a Chatroulette). Pro každou z nich jsou nazvána příslušná rizika.

4 tips for Facebook from security and privacy experts – 4 tipy od odborníků pro bezpečnost na Facebooku uvádí Joan Goodchild:

  • Přístup obezděné zahrady
  • Dejte uživatelům větší možnost kontroly
  • Hodnotící systém
  • Požadujte auditovatelné prohlášení k soukromí

Facebook, byla hacknuta stránka fanoušků Zuckerberga – Facebook CEO Zuckerberg's Fan Page Reportedly Hacked. Na stránce se objevil následující text: Let the hacking begin: If Facebook needs money, instead of going to the banks, why doesn´t Facebook let its users invest in Facebook in a social way? Why not transform Facebook into a ‘social business’ the way Nobel Prize winner Muhammad Yunus described it? http://....... What do you think? #hackercup2011. Viz také – How was Mark Zuckerberg´s page hacked? Vysvětlení obsahuje zřejmě článek – API bug responsible for Zuckerberg page hack.

K Facebooku lze nyní přistupovat prostřednictvím SSL – Facebook offers 500 million users SSL crypto. Půl miliardy uživatelů Facebooku by nyní mělo mít lépe ochráněnu svoji komunikaci s Facebookem. Není to však automatické, uživatel sám to musí vyžádat. Nástroj také bude uvolňován postupně během několika příštích týdnů.

WikiLeaks

Britská policie uvěznila pět „účastníků“ Anonymous DDoS útoku – U.K. Police Arrest 5 in ‚Anonymous‘ DDoS Attacks . I když to nebylo oficiálně sděleno, předpokládá se, že se jedná o tytéž lidi, kteří se podíleli na útocích proti společnostem, které přestali spolupracovat s WikiLeaks.

FBI a 40 soudních příkazů k domovním prohlídkám aktérů útoků Pro WikiLeaks – FBI Executes 40 Warrants Tied to Pro-WikiLeaks Cyber-Attacks. Viz také článek FBI serves 40 search warrants in Anonymous crackdown. Rovněž tak v Nizozemsku proběhla zatčení aktérů těchto aktivit.

Software

Kritická zranitelnost VLC playeru je již záplatována – Critical vulnerability in VLC player. Stáhněte si verzi 1.1.6 – VLC Media Player 1.1.6 fixes critical vulnerabilities.

Po Firefoxu se také Chrome bude bránit proti sledovacím cookies – Google jumps into ‚Do Not Track‘ debate with Chrome add-on. Příslušné rozšíření lze již volně stáhnout zde – Keep My Opt-Outs.

Nástroj pro rozkrytí hesel OS Microsoftu Cain & Abel je v nové verzi 4.9.37 – Cain & Abel 4.9.37 released. V krátké informaci jsou stručně popsány přidané vlastnosti a je zde odkaz, odkud lze nástroj stáhnout.

Open SSH je ve verzi 5.7. V článku OpenSSH 5.7 released jsou shrnuty nové vlastnosti přidané v této verzi – Open SSH (odkaz na stránky produktu).

Google ve výsledcích vyhledávače filtruje torenty – Google begins censoring torrent queries in searches. Podle zprávy společnosti Mountain View se to týká BitTorrent, torrent, utorrent, RapidShare a Megaupload. Těm se to samozřejmě nelíbí a protestují – Google Starts Censoring BitTorrent, RapidShare and More.

Vydána byla také nová verze Nmap 5.50 – Nmap 5.50 released. Tato bezplatná open source utilita je určena pro analýzy sítě a pro bezpečnostní audity.

Malware

Bankovní malware Carberp se aktualizuje – tak aby bylo lépe ukryto – Carberp banking malware upgrades itself. Současná verze je cílena na ruské uživatele (dřívější verze byla cílena na banky v Nizozemí a USA). Tomuto malware je věnován také článek – Carberp malware sniffs out antivirus use to maximize attack impact.

DDoS botnet Darkness – nástroje k jeho použití jsou volně dostupné – Active ‚Darkness‘ DDoS Botnet's Tool Now Available For Free . Jedná se tedy o starší verzi kódu. Tento botnet pochází z Ruska a jeho cíle leží primárně v Evropě. Patří k nejaktivnějším botnetům. Ceny pronájmu botnetů jdou dolů, alespoň v některých případech – Digital black market offers cheap botnets for hire. Joan Goodchild komentuje závěry zprávy, kterou připravily PandaLabs.

Porno na internetu je stále hlavním zdrojem hrozeb. Podle společnosti BitDefender až 63 procent uživatelů z těch, kteří na internetu vyhledávají lechtivý obsah, kompromituje svůj počítač – Internet porn still main source of threats.

Na světě je dítko spojení ZeUs a SpyEye – Bastard child of SpyEye/ZeuS merger appears online. V titulku článku je označeno bastardem. První ovoce již dříve avizovaného spojení nese označení SpyEye 1.3.05. O sofis­tikovanosti tohoto malware informuje zpráva společnosti Trend Micro – SpyEye/ZeuS Toolkit v1.3.05 Beta.

Čemu nás naučil červ Conficker – Conficker Working Group: Lessons Learned – to je rozbor, který byl připravený pracovní skupinou. Materiál má 59 stran, komentář k němu je na stránce Conficker: Lessons learnt. Další komentář – Conficker Working Group says worm is stopped, but not gone.

Reklamy v ICQ slouží k šíření malware – ICQ ads found to be serving malware. Podle Kasperského v reklamách obsažené scareware obsahuje linky na falešný antivir (Antivirus 8).

Japonsko – jsou zde šířeny falešné diagnostické nástroje – Fake System Tools Spread to Japan. To lze ocharakterizovat vlastně jako další krok, první v tomto směru učinily falešné antiviry. V článku je uveden seznam jmen, pod kterými se tyto falešné nástroje šíří.

Obchodníci se scareware zaplatí 8 miliónů dolarů jako pokutu – Scareware mongers cough up $8m to settle fraud charges . Jedná se o zisky z takového „zboží“ jako Winfixer, Drive Cleaner a Antivirus XP.

Stuxnet

Ruský velvyslanec v NATO Dmitrij Rogozin: Stuxnet může způsobit jadernou katastrofu obdobnou jako byl Černobyl – Stuxnet could have caused „new Chernobyl,“ Russian ambassador says. Podle Rogozina by NATO tento případě mělo vyšetřit.

Stuxnet: Hunting for the Malware's Origins – Stuxnet a s tím související honička ohledně původu tohoto malware. Brian Prince připravil slideshow, která shrnuje existující hypotézy.

Viry

Efektivní prevence virů a jejich odstranění, to je téma článku Effective Virus Prevention And Removal . Herry Wilson ve stručnosti shrnuje podstatná fakta, který by měl znát každý běžný uživatel.

Počet virů přesáhl číslo 50 miliónů a stále roste – 50 million viruses and rising. IT bezpečnostní laboratoř AV-Test oznámila minulý týden registraci padesátimiliontého viru.

Hackeři

Hacknuté významné weby, které jsou nabízeny k prodeji – Major websites (gov,mil,edu) are Hacked and Up for Sale. Imperva předkládá celý seznam (samozřejmě podrobnosti jsou zamazány). John Leyden v komentáři Hackers sell access to hacked .mil and .gov sites ale mj. upozorňuje, že to celé může být také podvrh (ze strany tzv. hackerů).

Microsoft kontaktuje hackera, který rozbil ochrany PS3 – Microsoft woos hacker George Hotz. George Hotz a vývojář Microsoftu Brandon Watson diskutují o možné spolupráci. Tato strategie Microsoftu může něco přinést oběma stranám.

Přišlo pak ale následující. Soud přikázal konfiskaci počítače hackera PS3 – Court orders seizure of PS3 hacker's compu­ters. Dočasný příkaz také zakazuje další zveřejňování nástrojů pro průnik do jádra PS3. Podle soudu jde o porušení amerických zákonů ohledně autorských práv.

Účet na Facebooku francouzského prezidenta Nicolase Sarkozyho byl o předešlém víkendu hacknut – French president recovers from Facebook hack. Byla zde vložena podvržená informace – prezident prý nebude kandidovat v nadcházejících volbách – díky výjimečným okolnostem, kterým země musí čelit. Není jasné, jak k hacku došlo, nejpravděpodobnější se jeví útok přes bezpečnost hesla (formulace v článku – dá se to pochopit tak, že prezident používal buď příliš jednoduché heslo anebo ho někde nechtěně prozradil).

Man knows when you're signed in to GMail, Twitter, Digg – muž umí detekovat, zdali jste přihlášeni do G-mailu, Twitteru, Facebooku atd. A k dalším tisícům stránek. Mike Cardwell to umí zjistit, pokud jste návštěvníkem jeho stránek. Jeho postup využívá kousek kódu v JavaScriptu. Funguje pro prohlížeče Firefox, Safari či Chrome, ne však pro IE a Operu. Pokud takto někdo zjistí, že jste přihlášen na stránky porna či warez – může vzniknout problém. Původní text – Abusing HTTP Status Codes to Expose Private Information.

Oznámen byl průnik do serverů Fedora Project – Fedora servers breached after external compromise . Během předešlého víkendu neznámý hacker získal přístup využitím účtu člena týmu (zřejmě díky ukradeným přihlašovacím datům). Není to první útok tohoto typu na projekty open source.

Hackeři se vrací k útokům přes Telnet. Informuje o tom Akamai Technologies. Touto cestou je útočeno na servery společností přes mobilní sítě – Hackers turn back the clock with Telnet attacks.

Hardware

Robota crackující kombinační zámky trezorů postavili dva studenti MIT – Safe Cracking Robot. Viz také komentář – Cracking a manipulation-proof, million combination safe.

Jak kompletně vyčistit pevný disk, ukáže názorné video – How to Completely Erase a Hard Drive. PC World v něm objasňuje několik jednoduchých technik.

Infikovaná USB zařízení byla předmětem přednášky Plug and Prey: Malicious USB Devices, kterou Adrian Crenshaw prezentoval na akci Shmoocon 2011. Z obsahu této velmi zajímavé přednášky:

  • 2.1 USB mass storage containing malware
  • 2.2 U3 thumb drives with evil autorun payloads
  • 2.3 Why this paper will focus on the last two categories
  • 2.4 Hardware key loggers
  • 2.5 Programmable HID USB Keyboard Dongle Devices
  • 3.1 Locking down Windows Vista and Windows 7 against Malicious USB devices
  • 3.2 Locking down Linux using UDEV
  • 4. Tracking and scanning for malicious USB devices in Windows environments
  • 5. Possible extensions to the USB standards

Mobilní telefony

Zneužití zranitelnosti poslední verze Androidu je rozebíráno na stránce Drive-by exploit slurps sensitive data from Android phones. Nalezená zranitelnost může být využita ke krádeži citlivých dat uživatele. S podrobnostmi se lze seznámit na této stránce – Android 2.3 (Gingerbread) Data Stealing Vulnerability.

Slabiny Androidu byly také předmětem vystoupení na konferenci Shmoocon 2011 – Your Android´s dirty little secret.

Spam

Botnet Bagle předběhl Rustock v množství generovaného spamu. Měřeno to je od počátku ledna – Bagle shoots ahead of Rustock in spam-pumping triumph. Procenta jsou následující: Bagle 20 procent, Rustock 17,5 procenta.

Elektronické bankovnictví

Připravována je nová příručka pro bankovní transakce – Banks may soon require new online authentication steps. Novinky v ní obsažené se zřejmě budou týkat autentizačních kroků. Příručku vydává Federal Financial Institutions Examination Council (FFIEC). Viz také komentář – Banks may soon require new online authentication steps.

Plzeňačkám někdo z USA vysál účty. Zkopíroval jejich karty a zjistil si PIN, z úvodu: Vykradači bankovních účtů, kteří se k penězům dostávají po zkopírování bankovních karet, úřadovali v Plzni. Nejméně dvěma ženám podvodníci vysáli z účtů všechny peníze. Případy už vyšetřuje policie.

Investiční fondy a současná kybernetická rizika, to je téma článku Hedge funds unprepared for cyber attack. Tento článek pojednává o tzv. hedge funds (Hedge Fund). Podle autora zde úroveň ochran není zdaleka taková, jako je tomu u jiných běžných finančních institucí.

Režisér Pána prstenů se stal obětí podvodu s platebními kartami – Hobbit helmsman Jackson hit by $190K credit card scam . Richard Berry, majitel společnosti Michigan Toy Soldier Company, ve které režisér nakupoval, použil jeho data k falešným fakturám. Beery nyní čelí soudu, může dostat maximálně 18 měsíců. Polovinu peněz již vrátil a slíbil zaplatit zbytek.

Autentizace, hesla

Chytré karty nezabránily útokům online špionů – Smart cards no match for online spies . Během posledních 18 měsíců bylo zjištěno několik takových případů. V článku je popsán postup útočníků.

Tuniská vláda použila keylogger – Tunisia plants country-wide keystroke logger on Facebook. Kousek kódu (JavaScript) vložený do tuniských verzí Facebooku, G-mailu a Yahoo kradl přihlašovací data uživatelů, kteří se kriticky vyjadřovali k vládě.

CS24_early

Phishing

Phishingové útoky se stále více opírají o využití formulářů – An increase in form-based e-mail phishing attacks. Zřejmě je pak pravděpodobnější, že případná oběť podlehne podvodu.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku