Hlavní navigace

Bezpečnostní střípky: je důležité školit zaměstnance v otázkách bezpečnosti?

8. 4. 2013
Doba čtení: 13 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu, tentokrát se dozvíte o podvodech na sociálních sítích, v Německu bylo vydáno varování ohledně odkazů na inzertních sítích, které vedou k malwaru a elektronické bankovnictví je předmětem stále se rozšiřující škály útoků.

Přehledy, konference

Byla vydána zpráva společnosti FireEye Advanced Threat Report – 2H 2012. Výsledky obsažené v tomto 18stránkovém dokumentu jsou komentovány v článku Companies experience a malware event on their systems every three minutes, report says. Z obsahu zprávy:

  • 1. On average, malware events occur at a single organization once every three minutes
  • 2. Technology is the most targeted vertical
  • 3. Some industries are attacked cyclically, while some verticals experience erratic attacks
  • 3A. High volatility verticals: banking, business services, and legal
  • 3B. Medium volatility verticals: energy, entertainment/media, government, healthcare, logistics, and manufacturing
  • 3C. Low volatility verticals: technology and telecommunications
  • 4. Attackers use common business terms used in the file names as spear phishing bait
  • 5. Zip files remain the preferred file of choice for malware delivery by email
  • 6. Malware writers have focused significant effort on evasion
  • 7. Attackers are increasingly using DLL files to improve persistence

Viz také další komentáře k této zprávě:

Dále se objevila zpráva společnosti PwC: Risk in review 2012. Rethinking risk management for new market realities. Pro přístup k ní je nezbytná registrace. Komentář k výsledkům zprávy najdete v článku PwC report highlights some of the biggest global market risks for 2013. Dokument má 32 stran, z jeho obsahu:

  • The heart of the matter. Rethinking risk management for new market realities
  • An in-depth discussion. A time of reckoning for risk management
  • What this means for your business. Coping with the new realities

Viz také komentář – PwC report highlights some of the biggest global market risks for 2013.

2012 Norton Cybercrime Report, April 2013, tento stručný dokument (vlastně slideshow) je komentován v článku Studie: Gut jeder Dritte nutzt mobiles Gerät ohne Passwort. Je zde popsána situace ohledně mobilní kybernetické kriminality v devíti evropských zemích.

Dále se v minulém týdnu objevil dokument od společnosti Protiviti: 2013 Internal Audit Capabilities and Needs Survey. Komentář k jeho výsledkům (z pohledu významu interních auditů) připravila Ericka Chickowski – Internal Audit Teams Target IT Security in 2013.

Obecná a firemní bezpečnost IT

How a cyberwar was spun by shoddy journalism aneb jak ve vztahu ke kybernetické válce zklamala žurnalistika. Při líčení situací okolo přemrštěně hodnoceného útoku, jehož cílem byl Spamhaus, chyběla novinářům zdravá skepse.

Aktivace gTLD proběhne nejspíše nejdříve v srpnu – ICANN under fire as Verisign warns of rushed domain-name expansion. gTLD activation unlikely before August, ICANN confirms. Původně předpokládané datum (23. duben) se odkládá, je třeba vyřešit některé bezpečnostní problémy (ke gTLD).
Problému se podrobně věnuje Dan Goodin – Possible security disasters loom with rollout of new top-level domains.

Šestice evropských regulátorů ochrany soukromí zahájila vyšetřování Google – Six European privacy regulators launch investigations of Google's privacy policy. Jedná se o následující země: Francie, Německo, Italie, Nizozemsko, Španělsko a Velká Británie. Problémem je, zda Google se řídí zákony při zpracování osobních dat.
Viz také komentář – Google in EU Crosshairs for Imminent Privacy Actions.

USA: ministerstvo národní bezpečnosti a FBI varují před TDoS útoky na tísňová volání – DHS, FBI warn over TDoS attacks on emergency centers. V poslední době jsou zaplavována vymyšlenými voláními vyděračů.
Viz také komentář – Ransom scheme targets emergency communications. Viz také DHS Warns of ‘TDos’ Extortion Attacks on Public Emergency Networks. Tyto útoky mohou být namířeny proti veřejným pohotovostním sítím. Zmíněny jsou zejména tzv. PSAP (public safety answering points). Je zde vysvětleno také, jaké techniky jsou v těchto útocích používány.

Pakistánec byl zatčen v Německu kvůli vojenské špionáži – Pakistani man arrested for military espionage in Germany. Pracoval v německém výzkumném technologickém centru v Brémách. Umar R se dostal nepovoleně k studiím ohledně pilotování a navigaci dronů.

Americké společnosti v Číně se obávají krádeží dat – US companies in China worried about data theft. Podle přehledu americké obchodní komory (American Chamber of Commerce) čtvrtina v Číně podnikajících subjektů má zkušenost s krádeží dat či obchodních tajemství.

DDoS útok na Spamhaus ukázal na nezbytnost opravit chybu DNS (open resolver) – DDoS strike on Spamhaus highlights need to close DNS open resolvers. Patrick Lambert popisuje podrobnosti k útoku, jak probíhal, o co se opíral i co je třeba vyřešit.
Útoku na Spamhaus (jeho možnému původci) je věnován článek Spamhaus-DDoS von Russland aus durchgeführt?
Tématicky obdobně je zaměřen článek Lessons Learned in Historic DDoS Attack on Spamhaus.
Obviňovaný Cyberbunker svoji roli v útoku popírá – Cyberbunker´s Sven Kamphuis denies unleashing DDoS attacks on Spamhaus.

How To Improve DBA And Security Team Relations – jak zlepšit vztahy mezi administrátory databází a bezpečnostními profesionály. Ericka Chickowski v tomto článků uvádí a rozebírá pět následujících námětů:

  • Build Consensus Through Collaborative Environment
  • Be Open To DBAs´ Education And Input
  • Use Security Reviews As An Educational Tool
  • Make Controls and Documentation Your Common Language
  • Become An Ally

What Is Doxing? – co je doxing? Český překlad tohoto pojmu zatím asi neexistuje. Doxingem je nazývána činnost, která je prováděna na internetu se snahou získat osobní data jednotlivce. Cílem zde je pochopitelně škodit.

Doxing celebrit má pokračování: Angelina Jolie, Lady Gaga a další – Celebrity ‚Doxers‘ Return, with Dangerous Results. Tentokrát byla zveřejněna data 15 významných Američanů.

Americký NIST říká: průmysl by měl být na čele při vytváření rámce kybernetické bezpečnosti – US NIST: Industry should lead creation of cybersecurity framework. S novými normami (jejich návrhy) by měly přicházet podniky, neměly by to nechávat jen na americké vládě.

Zveřejněna byla nová esej Bruce Schneiera: IT for Oppression – aneb k čemu jsou prostředky IT také používány.

Hacking The User Security Awareness And Training Debate – je důležité školit zaměstnance v otázkách bezpečnosti? V článku je mj. reagováno na názory Bruce Schneiera – On Security Awareness Training.

Německo: BSI varuje před malwarem na inzertních serverech – BSI warnt vor erneuten Angriffen über Anzeigen. V inzerátech se objevují odkazy na weby, které, pokud je navštívíte, infikují váš počítač.

Legislativa, politika

Etiopie používá spyware proti aktivistům – Report says Ethiopia employs spyware against activists. V článku je citována nedávná zpráva Citizen Lab, která říká, že vláda v Addis Abebě používá pro tyto účely FinSpy.

Zákony nemohou ochránit banky před útoky DDoS – Laws Can't Save Banks From DDoS Attacks. Mathew J. Schwartz – politici diskutují v rámci projednávání návrhu zákona CISPA.

Sociální sítě

Podvody na sociálních sítích jsou rozebírány v článku Social Scams – Part 1: Reusing Old Scams to Push Browser Extensions. Nesporně užitečný přehled připravil Satnam Narang. Druhou část článku najdete zde – Social Scams – Part 2: How to Clean Up Your Browser and Facebook Timeline – je věnována technikám obrany proti těmto podvodům.

Answering Your Questions on Home and Privacy, v článku najdete odpovědi na otázky okolo soukromí, které se týkají novinky Facebooku označovanou jako Home. Viz také komentář v článku Facebook weighs in on Home's privacy implications.

Software

Záplatujte PostgreSQL – Patch time for PostgreSQL. Existující zranitelnost umožňuje dálkově shodit servery.

Volně dostupný Online Scanner od F-Secure byl přepracován, o jeho nových vlastnostech informuje článek – F-Secure rebuilds free Online Scanner.

Google Uses Reputation To Detect Malicious Downloads – k systému Content-Agnostic Malware Protection (CAMP), který používá Google k detekci škodlivých vykonatelných souborů. Jedná se o soubory stahované prostřednictvím prohlížeče Chrome.

Příručka: The SCADA Security Survival Guide obsahuje odkazy na soubor článků na csoonline.com, které jsou věnovány této problematice.

Malware

Ransomware využívá historii prohlížeče, aby zvýšil svoji věrohodnost – Ransomware leverages victims' browser histories for increased credibility. Autoři policejního ransomwaru tak přichází s ”vylepšením“ svých postupů.

Kdo napsal červa Flashback OS X? S tradiční pečlivostí se v tom rozebírá Brian Krebs – Who Wrote the Flashback OS X Worm? Viz také komentář – Krebs outs Flashback author.

What Is Ransomware? – co je ransomware? Populárně napsaný článek vysvětluje obsah tohoto pojmu.

Carna Compromise Delivers Data, But Casts Suspicions aneb ještě k dopadům zjištění (nelegálního) botnetu Carna. Robert Lemos shrnuje tyto dopady do tří bodů:

  • 1. The Internet of Things is Vulnerable
  • 2. Don´t Expect ISPs to Fix the Problems
  • 3. Device Makers Must Build for the Future

Malware in a Jar – jar a malware v něm. Joshua Cannell provádí podrobnou analýzu souboru jar (java archive) obsahujícího malware.

Na Ukrajině byli uvězněni tvůrci trojana Carberp – Carberp Trojan developers arrested in Ukraine. Jedná se o šéfa skupiny a dalších jeho dvacet spoluviníků. Carberp je bankovní trojan. Viz také informace na stránkách:

Německý ransomware hrozí dětským pornem – German ransomware threatens with sick kiddie smut. Výhružky se schovávají pod hlavičkou German Federal Criminal Police (Bundeskriminalamt). Nejhorší, co může uživatel počítače v dané situaci provést – je zaplatit. Jeho počítač se pak stává cílem dalších útoků.

Hackeři a jiní útočníci

Symantec vidí shody mezi útoky na Jižní Koreu v roce 2011 a v roce 2013 – Symantec Sees Links Between 2011, 2013 Cyber-Attacks on South Korea. Nalezené obdobné charakteristiky jsou v článku popsány.

Brian Krebs bojuje s podzemními fóry, v článku Fool Me Once… se dělí se svými velice zajímavými zkušenostmi.

Nová hrozba typu APT monitoruje klikání myší – aby zabránila detekci – New APT malware monitors mouse clicks to evade detection, researchers say. S tímto zjištěním přišla bezpečnostní firma FireEye. Malware je šířen wordovskými dokumenty. Cílem mají být vlády na Středním Východě a centrální Asii. V článku je popsáno, jak celý útok funguje.
Viz také komentáře:

Hackeři soutěží, jak vytvořit co nejvíce úskočný kód programu – Hackers Compete to Create the Most Insidious Code. Soutěž s názvem Underhanded C Contest pořádá profesor a bezpečnostní odborník Scott Craver z binghamtonské univerzity.

Warum exe-Dateien bei Cyberkriminellen weniger beliebt sind. 91 Prozent aller gezielten Angriffe beginnen mit einer E-Mail – proč kybernetická kriminalita má exe soubory v menší oblibě? Článek je věnován zjištěním společnosti Trend Micro.

Tisíce kompromitovaných serverů Apache šíří malware – Exclusive: Ongoing malware attack targeting Apache hijacks 20,000 sites. Je za tím Darkleech, ”tajemný“ toolkit exploitů. Okolo celé situace je zatím řada nejasností. Viz také komentáře:

Největší světová knihovna digitálních dokumentů Scribd byla hacknuta – World's largest Digital documents library ‚Scribd‘ Hacked. Hackeři mohou potenciálně zneužít osobní informace uživatelů této knihovny.
Viz také komentáře:

Japonské webové portály hacknuty, unikly informace až k 100 000 účtům – Japanese web portals hacked, up to 100,000 accounts compromised. Uniklá data obsahují i finanční údaje. Jedná se o portály Goo a Yahoo Japan.

Anonymous

Anonymous tvrdí, že ukradli 15 000 osobních dat ze severokorejského webu – Anonymous claims it stole 15,000 user records from North Korea site. Jedná se o web Uriminzokkiri.com (jakýsi polooficiální severokorejský web), který hostuje v Číně.

Mezinárodní hackeři zveřejnili hrozbu, 7. dubna hodlali zaútočit na Izrael – International Hackers to target Israel on April 7. Podle plánu mělo být zaútočeno na sto největších webů v zemi. Podtitulek říká, že se Írán tváří jako Anonymous.
Viz také komentář – On eve of attack, Israel preparing for the cyber-worst.

Anonymous útočí na Severní Koreu – Anonymous joins forces with arch-enemy The Jester against Norks. Spolu s hackerem ”th3j35t3r“ (”the Jester“) spustili útok DDoS na severokorejské vládní stránky a Air Koryo (letiště).
Viz také článek – Anonymous versorgt Nordkorea mit “richtigem Internet”.

Anonymous: 10 Things We've Learned In 2013 – Anonymous – desítka věcí, které se jich týkají v roce 2013. Slideshow je sice z konce února, ale obsahuje užitečný přehled nedávných aktivit Anonymous.

Hardware

Taping over prying eyes of web spies – ochrana před špionským zrakem webových kamer. Mezi těmi, kdo se takto brání, je i Mikko Hypponen (F-Secure). Jiní jako obranu před útokem hackera odinstalují drivery pro kameru a mikrofon.

Bezdrát

Bezpečnostní rizika používání bezdrátového připojení v londýnském metru popisuje článek The security risks of using Wi-Fi on the Tube. Přenosy nejsou šifrovány a rizika útoků hackery jsou vysoká. Bezpečnostní doporučení pro tuto situaci najdete v článku Tips for securely using free Tube Wi-Fi.

VoIP

Skypem se šíří množství různorodého malwaru – Wide variety of malware lurking in Skype messages. Informuje o tom Dancho Danchev – Madi/Mahdi/Flashback OS X connected malware spreading through Skype.

Mobilní zařízení

Bezpečnostní profesionálové se neumí bezpečně chovat při práci s mobilními zařízeními – Security professionals don't have secure mobile habits. Vyplývá to z přehledu společnosti Ping Identity, který byl proveden na základě odpovědí 198 účastníků RSA Conference 2013.

Mobilní malware

Narůstá množství agresivního adwaru a malwaru pro Android – Aggressive Android adware and malware on the rise. Na stránce jsou komentovány výsledky, se kterými přišly Bitdefender Labs.

Spam

Spammeři zneužívají Google Translate – Merde! Dummkopf! Google Translate used as spam cloak. Chtějí tak oklamat filtry spamů.

Elektronické bankovnictví

DDoS – co lze očekávat od budoucích útoků? Tracy Kitten shrnuje dosud známá fakta a pokouší se odhadnout budoucí dění – DDoS: What to Expect From Next Attacks.

“Funded hacktivism” or cyber-terrorists, AmEx attackers have big bankroll aneb útok na American Express jako součást útoků proti finančním institucím. Organizace Izz ad-Din al-Qassam k těmto útokům využívá skripty běžící na kompromitovaných webových serverech (Anonymous v minulých útocích se opírali o využití botnetů).

Hackeři útočící na americké banky jsou velmi dobře financováni – Hackers attacking US banks are well-funded, expert says. Třetí fáze Operation Ababil proběhla minulý týden (26. až 28. března) v pracovních hodinách. Cílem byly mj. weby následujících bank: Bank of America, Capital One, Citibank, PNC Bank, Union Bank and Wells Fargo a také American Express.

Phisherský trojan sbírá informace o platebních kartách prostřednictvím podvržené stránky Facebooku – Trojan phishes for credit card info through fake Facebook page. Jedná se o malware označený jako TSPY_MINOCDO.A. Pokud uživatel infikovaného počítač chce navštívit Facebook, je přesměrován na falešnou Facebook Security Check stránku.

Jak se kdokoliv může stát hackerem okrádajícím banky – How anyone can be a bank-robbing hacker. Skupina LatinHackTeam group oznámila, že hackla banku (Commonwealth Bank of Australia – CBA) a jako důkaz předložila e-mailoové adresy, hashe hesel a jména uživatelů. Problémem však bylo, že data nepatřila uživatelům banky. E-mailové adresy však platí a patří občanům Velké Británie a Austrálie. Není jasné, kde hackeři tato data získali (bance však zcela jistě nepatří).

Ruský malware slídí v amerických bankomatech – Russian malware spies on US ATMs. Dump Memory Grabber v nich krade data k platebním kartám, informuje o tom bezpečnostní firma Group-IB.

EU: karetní podvodníci cílí nejen na bankomaty – Card skimmers targeting more than ATMs, says EU. Crooks claw cash creatively, con consumers. V tomto článku najdete ještě jeden komentář k nedávné zprávě European ATM Security Team (EAST) – viz předchozí Bezpečnostní střípky.

Služba pro ukládání bitcoinů, Instawallet, je předmětem databázového útoku – Bitcoin storage service, Instawallet, suffers database attack. Služba neoznámila, kolik bitcoinů bylo ukradeno.
Bitcoinů se týkají také informace:

Banking Trojan disguised as innocuous Word and WinHelp files – k novému bankovnímu trojanu. Používá help soubory pro Windows a Word. Trojan útočí na brazilské uživatele online bankovních systémů. Viz podrobnosti na stránce Blaze´s Security Blog.

Kopie platebních karet mizí často ve světě, policie je denně v kontaktu s FBI, z úvodu: Zjistili jste, že z vašeho účtu zmizely všechny peníze, protože je vybral někdo v Dominikánské republice, v USA nebo v Keni? Možná jde o omyl, ale mnohem spíše jste se stali obětí tzv. skimmingu a částečně i své neopatrnosti. Policie při vyšetřování této trestné činnosti spolupracuje se zahraničními kolegy i agenty FBI. Objasněnost je poměrně vysoká.

Bankovní trojan Shylock byl aktualizován – Shylock Banking Trojan Upgraded Again: New Modules Boost Functionality. Další podrobnosti najdete na blogu Symantecu – Merchant of Malice: Trojan.Shylock Injects Phone Numbers into Online Banking Websites.

Autentizace, hesla, ID

Přehled moderních autentizačních postupů obsahuje článek Moderne Authentifizierungssysteme im Überblick. Simon Hülsbömer a Anne Gimbut rozebírají následující čtveřici:

  • Verschlüsselte Datenspeicher
  • Zugriffskontrolle über RFID
  • Biometrische Erkennungsverfahren
  • Mehrfaktor-Authentifizierung

Phishing

Společnost testuje své zaměstnance ve vztahu k odolnosti vůči cílenému phishingu – This Defense Contractor Is Repeatedly Spear-Phishing 68,000 Innocent People. Jedná se o firmu Northrop Grumman, jednoho z největších amerických armádních dodavatelů. Toto cvičení je prováděno od roku 2009, nyní každého čtvrt roku.

Americké národní bezpečnosti vydalo varování ohledně cíleného phishingu proti energetickým společnostem – DHS warns of spear-phishing campaign against energy companies. Cílený phishing se ukazuje jako efektivní útočná zbraň.

CS24 tip temata

Cyberkriminelle locken mit neuer Kreation: „Mobile Phishing“ kommt in Mode. Nach Recherchen von Trend Micro waren 2012 ein Prozent aller Phishing-Seiten auf mobile Geräte zugeschnitten – mobilní phishing přichází do módy. Trend Micro poukazuje na rostoucí trend v tomto směru.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku