Hlavní navigace

Bezpečnostní střípky: John McAfee jako špion

14. 1. 2013
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na dokument ENISA a zprávu společnosti Sophos (oba se věnují hrozbám), na spuštění evropského centra pro kybernetickou kriminalitu a nezapomeňte si všimnout nové nebezpečné zranitelnosti Javy.

Přehledy

ENISA vydala dokument ENISA Threat Landscape. Tento 96ti-stránkový materiál je komentován v článku ENISA summarizes 120 threat reports, identifies top trends. V dokumentu jsou identifikovány a popisovány hlavní hrozby spolu s jejich trendy. Z obsahu:

  • 3. Scope and Definitions
  • 4. Top Threats: The Current Threat Landscape
  • 5. Overview of Threat Agents
  • 6. Threat Trends: The Emerging Threat Landscape

Objevila se zpráva Internet Crime Complaint Center's (IC3) Scam Alerts, January 2013. Komentář k jejím výsledkům najdete v článku New twists to previously-existing cyber scams.

Společnost Sophos vydala zprávu Security Threat Report 2013*/9*/. Dokument má 44 stran. Z jeho obsahu:

  • 2012 in Review (New platforms and changing threats, Blackhole: Today´s malware market leader, Java attacks reach critical mass, Java attacks reach critical mass, Android: Today´s biggest target, Diverse platforms and technologies widen opportunities for attack, OS X and the Mac: More users, emerging risks, Authorities make high-profile malware arrests and takedowns, Growth of dangerous targeted attacks, Polymorphic and targeted attacks: The long tail)
  • What to expect in 2013.

Obecná a firemní bezpečnost IT

John McAfee vytvořil svůj vlastní botnet. Úkolem tohoto botnetu bylo špehovat vládní činovníky Belize – John McAfee Created His Own Botnet to Spy on Belizean Officials. Rohn McAfee rozdával notebooky (celkem jich koupil 75) – nainstaloval na ně nejprve spyware, pak je znovu zabalil jako nové.
Viz také komentář – John McAfee claims Belize is helping terrorists enter the US.

Tech pioneer John McAfee uses low-tech social engineering to spy on Belize heavyweights – jaké postupy použil John McAfee při svých špionážních aktivitách? Především to bylo sociální inženýrství a to na nijak vysoké úrovni sofistikovanosti. Technických zkušeností stačilo málo.
Viz také komentář – McAfee Takes Belize: Social Engineering Lesson.

Bezpečnosti zdravotních záznamů v USA je věnován článek Your medical records, HIPAA, and the illusion of privacy. V něm na existující problémy v této oblasti poukazuje Michael Kassner.

Data security tips for healthcare organizations – doporučení ohledně bezpečnosti dat určená zdravotnickým organizacím. Autor článku jich posbíral 11, pochází od různých odborníků.

K podvodu na Amazon Marketplace se obrací stránka Internet Theft and the Holidays. Zajímavé zkušenosti jsou komentovány také na Schneierově blogu Details of an Internet Scam.

M-2-M (Machine-to-machine) technologie a internet věcí – M2M and the Internet of Things: How secure is it?. Jak je to zde s bezpečností? Na tyto otázky se pokouší odpovědět několik odborníků.
Viz také komentář – The Internet of Things Has Arrived — And So Have Massive Security Issues.

USA – v rámci opatření proti terorizmu je chystána obří databáze – U.S. Terrorism Agency to Tap a Vast Database of Citizens. Viz k tomu diskuzi na Schneierově blogu – DHS Gets to Spy on Everyone.

Bezpečnostní šéf (CISO) rezignoval ze svého zaměstnání – pro výkon funkce neměl dostatečnou podporu – Airing Out Security's Dirty Laundry. Ericka Chickowski popisuje situaci v Jižní Karolině. Bývalým šéfem bezpečnosti na zdejším ministerstvu byl Scott Shealy.

Byznys příliš spoléhá na to, že jeho prostředky kybernetické obrany jsou postačující – Businesses overconfident about cyber security. Konstatují to výsledky zprávy společnosti Deloitte.
Viz také komentář – Businesses overconfident about cyber security, says Deloitte<a>. 

Europäisches Cybercrime-Zentrum kurz vor dem Start. Jeho činnost byla zahájena o minulém pátku (jeho sídlo je v Haagu). Centrum je podřízeno Europolu. V tomto zařízení bude v současnosti fungovat 30 pracovníků, v průběhu roku má být jejich počet zvýšen na 40. Šéfem centra je Dán Troels Oerting.
Viz také komentáře:

Pětici dotěrnějších bezpečnostních otázek (a doporučení, jak na ně odpovídat) najdete na stránce 5 more tough security questions (and tips on answering them). Ucházíte se o místo? Možné otázky ”na tělo“ připravila Joan Goodchild:

  • How do you collaborate?
  • Why do you want this job?
  • What questions do you have for me?
  • How will you earn and keep your seat at the table with other senior executives?
  • What are ways you´ve prioritized and shepherded information security projects through your previous organization?

Poslední dvě otázky patří zájemcům o vysoká místa v hierarchii.

Zápisky z cvičení: Co budou dělat média, až skutečně dojde ke kybernetickému útoku?, Jiří Peterka na Lupě: Spolupráce s médii a jejich pravděpodobná reakce na zprávy o kybernetickém útoku byla jednou z náplní kombinovaného aliančního cvičení NATO CMX 12 (Crisis Management Exercise 2012) a CC 12 (Cyber Coalition Exercise 2012). Jak takové cvičení probíhá a co a jak se na něm cvičí?

Britské ozbrojené síly mohou být fatálně kompromitovány kybernetickým útokem, říká oficiální zpráva – UK armed forces could be 'fatally compromised’ by cyber attack. Zprávu Defence and Cyber-Security vydal Commons´ Defence Committee.

Rizika společností, kde leží nejvíce ožehavé body? Přehled Corporate risk hotspots identified v osmi bodech připravil Riskskill:

  • Fraud
  • Cyber crime attacks
  • Social and other media related risks
  • Silo mentality
  • Big data risks
  • Credit risk losses vs. profitable lending
  • Legal claims
  • Environmental, CSR and sustainability risks

Security Operations Center: Not just for huge enterprises – jaká je role bezpečnostního operačního centra v organizaci? Security Operations Center (SOC) – nyní je možné jejich zavedení i v malých společnostech. Patrick Lambert vysvětluje funkce tohoto centra, uvádí cesty k jeho implementaci.

Yours, Mine, but Not Ours, to je esej na téma politika a filosofie národní bezpečnosti. Diskuzi k ní otevřel Bruce Schneier na svém blogu.

Pětice ověření, které musíte provádět, abyste se ujistili o bezpečnosti vaší sítě – 5 Checks You Must Run To Ensure Your Network Is Secure. Wang Wei – následující kontroly provádějte pravidelně:

  1. Hodnocení zranitelností
  2. Oskenování portů
  3. Defaultní přístup heslem
  4. Běžící služby
  5. Vzdálený přístup

Google, Facebook budou v Evropě nejspíše čelit přísnějším omezením ohledně práce s osobními daty uživatelů – Google, Facebook May See Tougher Data Use Rules in Europe

Případ Bradley Manning, americká vláda bude předkládat nové důkazy – Bradley Manning: US-Regierung will neue Beweise vorlegen. V důsledku toho bude hlavní jednání posunuto na začátek června 2013.

Rok 2013

Bezpečnostní barometr pro rok 2013 připravily G Data SecurityLabs – Mehr gezielte Attacken, mehr Mac-Schädlinge und mehr Bedrohungen für Android. Co pro rok 2013 vidí ve svém hledáčku odborníci z této laboratoře?

Dvanáct bezpečnostních předsevzetí pro rok 2013 připravila redakce PCWorldu – 12 Security Resolutions for 2013.

Dvě pětice trendů pro rok 2013 – ve vztahu k hrozbám a ve vztahu k cestám obrany, tyto předpovědi připravil Avi Chesla – 5 Threat Trends and 5 Defense Trends for 2013.

Ellyne Phneah (5 key security threats in 2013) vidí následující pětici klíčových hrozeb v roce 2013:

  • HTML5 rozmezí pro nové hrozby
  • Hacking jako služba bude více anonymní
  • Zabudovaná zařízení se stanou častým cílem
  • Nárůst preciznosti cíleného malwaru
  • Nárůst sociálního inženýrství s pokročilejšími technikami

Budou prioritami CISO v roce 2013 BYOD a sociální sítě? Joan Goodchild – CISO priorities in 2013: BYOD and social networking? – zmiňuje předpovědi, které učinil Chris Christiansen (Program Vice President, Security Products and Services).

Mobilní útoky jsou na čele seznamu hrozeb pro rok 2013 – Mobile attacks top the list of 2013 security threats. Thor Olavsrud shrnuje názory obsažené v předpovědích.
Hrozbám roku 2013 se také věnuje článek Tracy Kitten – FS-ISAC on DDoS, Account Takeover.

Legislativa, politika

John Brennan nominovaný Obamou na šéfa CIA je zastáncem regulačních opatření v kybernetické bezpečnosti – Obama's CIA nominee an advocate for federal cybersec regulations. Brennan předtím čtyři roky fungoval jako Obamův poradce v boji proti terorizmu.

Software

20+ best FREE security tools – dvacet jedna nejlepších volně dostupných bezpečnostních nástrojů. V slideshow jejich vlastnosti ve stručnosti popisuje Bill Brenner. Jsou to následující:

XSS zranitelnost na Yahoo Mail může ovlivnit milióny uživatelů – Yahoo Mail XSS Vulnerability Could Affect Millions of Accounts. Upozornil na to bezpečnostní odborník Shahin Ramezany. Oprava se ukázala neefektivní – Yahoo email patch ineffective, security researchers say.

What is an SQL Injection? SQL Injections: An Introduction. SQL injections – úvod do problematiky připravil InfoSec Institute (je to rozsáhlejší podrobně zpracovaný materiál).

Muž přiznal svou vinu za pirátské škody (SW v rozsahu nejméně 100 miliónů dolarů) – Man pleads guilty to selling $100M worth of pirated software. Prodával cracknuté kopie SW.

Při stahování SW je vám často vnucován ”toolbar“. Na co si je třeba dát pozor? Dopady tohoto (obvykle nechtěného) ”toolbaru“ vysvětluje Christian Remse – Downloads mit Nebenwirkungen. Uvádí příklady.

Knihu o XSS zranitelnostech (v češtině) lze bezplatně stáhnout – Cross-Site Scripting v praxi. Roman Kümmel uvolnil svou knihu v elektronické podobě volně ke stažení. Jde o nejobsáhlejší publikaci věnovanou problematice XSS v českém jazyce, která by neměla uniknout pozornosti žádného webmastera. Knihu najde na stránkách serveru SOOM.cz.

Objevila se nová zranitelnost nulového dne pro Javu – Kill that Java plugin now! New 0-day exploit running wild online. Nejlepší obranou je vypnout plugin Javy v prohlížeči.
Viz také komentář – Attackers are now exploiting a Java zero-day vulnerability.
Využívání této zranitelnosti hackery se rychle šíří – Java zero-day infections pick up steam, upozorňuje společnost Kaspersky Labs.

Proč a jak odpojit Javu na vašem počítači – právě nyní – Why and How to Disable Java on Your Computer Now. Paul Wagenseil důrazně připomíná – odpojte ji, alespoň dočasně.
Viz také informace v článku Homeland Security Warning: Disable Java from Browsers .
Některé technické podrobnosti k využívané zranitelnosti Javy najdete na stránkách:
Exploit Packs updated with New Java Zero-Day vulnerability a Malicious DIY Java applet distribution platforms going mainstream.

Nejlepší bezpečnostní nástroje pro notebooky a netbooky, slideshow Die besten Sicherheits-Tools für Notebooks und Netbooks připravil Michael Rupp.

Malware

Neue Hilfe gegen den „BKA-Trojaner“: Anti-Botnet-Beratungszentrum empfiehlt „Hitman.Pro Kickstart“ – je nabízena pomoc proti trojanu BKA (ransomware). Řeč je o programu Hitman.Pro Kickstart (30 dní bezplatného používání).

Crimeware autor (souboru exploitů Blackhole) sbírá exploity pro svůj další ”ještě lepší“ produkt – Crimeware Author Funds Exploit Buying Spree. Informuje o tom na svém blogu Brian Krebs. Nový soubor s názvem Cool Exploit Kit se má v širší míře podílet na schématech, kde je použit ransomware. Krebs doporučuje uživatelům aktualizovat své systémy do nejnovější podoby a z počítačů odstranit nevyužívané programy.
Viz také komentáře:

What to Expect from Toolkits and Exploit Kits this 2013 – co můžeme očekávat od útočných souborů nástrojů (Toolkits + Exploit Kits) v roce 2013? Jsou zde ve stručnosti rozebírány změny týkající se nástrojů jako jsou: Zeus, SpyEye, Citadel a Ice IX, Blackhole exploit kits.

Malware-Trends 2013: Sieben Prognosen belegen sowohl qualitative wie quantitative Umwälzungen in der Bedrohungslandschaft – jaké jsou trendy malwaru pro rok 2013 podle F-Secure? Společnost zformulovala celkem sedm základních trendů:

  • Das Ende des Internets, so wie wir es kennen?
  • Zunahme staatlich geförderter Spionage-Tools
  • Mobile-Malware-as-a-Service für Android
  • Malware-Ausbrüche in der Mac-Welt
  • Malware auf dem Bildschirm
  • Mobile Spy-Software Mainstream
  • Kostenlose Tablets zur Köderung von Premium-Content-Kunden

Viry

Anti-Virus Comparative. summary Report 2012 – jaké jsou nejlepší antiviry roku 2012 podle AV-Comparative? Označení produkt roku získal Bitdefencer. Komentář k této rozsáhlé 180stránkové zprávě najdete na stránce Security-Software: AV-Comparatives kürt Produkt des Jahres 2012.

Hackeři a jiní útočníci

‘Value of a Hacked PC’ Graphic Goes Global – co vše se může dít s vaším hacknutým počítačem? Tuto infografiku připravil SANS Institute na základě podkladu od Briana Krebse.

US Dept for Homeland Security shafted by trivial web bug – americké ministerstvo národní bezpečnosti a elementární chyba webu. Hackerská skupina NullCrew oznámila, že kompromitovala (v pátek) stránku studyinthestates.dhs.gov. Na stránce byla nalezena tzv. directory traversal zranitelnost.

Japonská honička za anonymním hackerem – Japanese cops cuff cat carrying remote control virus – zatím byla dopadena jen kočka (!) s virem v paměťové kartě na svém obojku. Neznámý troufalec nabízí odměnu 3 milióny jenů za své (!) dopadení. Má se však jednat o kybernetického zločince, který prezentuje velice nebezpečné teroristické hrozby (bombové hrozby školám, školkám, císařské rodině). Viz také komentář Japanese Cat Carries Clues to Bomb Hacker Case.

Wahrnehmung von Informationsrisiken: Führungskräfte bewerten Informationssicherheit länderübergreifend als größtes Geschäftsrisiko – útoky hackerů v Německu. Sedmdesát procent malého a středního podnikání je považuje za ohrožení svého byznysu. Článek obsahuje komentář k studii společnosti McAfee – Geschäftliche Risiken für Europäische KMU.

Police Arrest Alleged ZeuS Botmaster “bx1” – k významnému hackerovi, který byl tento týden uvězněn v Thajsku. Alžířan Hamza Bendelladj byl podle Microsoftu hlavním operátorem, který stál za botnety s bankovním trojanem Zeus.

Globální bezpečnostní průniky mají nyní epidemický charakter – Global security breaches are now an ‚epidemic‘: report. K situaci se vyjadřuje Pieter Danhieux (SANS Institute). Útočníci těží z toho, že fundamentální chyby provedli programátoři před desítkou let a tyto chyby jsou stále těžištěm útoků.

Cílené útoky v roce 2013, budou méně cílené? Alespoň tak se domnívá autor článku Expect Less Targeting From This Year's Targeted Attacks Robert Lemos. Popisuje jejich variantu, tzv. ”watering hole attacks“, kdy cílem není konkrétní jednotlivec, ale určitá (zájmová) skupina jednotlivců.

Stránky Panasonic Czech Republic and Slovakia byly hacknuty, pozměněny a došlo k úniku některých dat (databáze serveru, zřejmě kompletní) – Panasonic Czech Republic and Slovakia Hacked, Defaced & Data Leaked.

Hackeři zaútočili na stránku indonéského prezidenta – Hackers deface Indonesian president’s website. K odpovědnosti za pozměnění webu se přihlásil Jember Hacker Team.

Global Payments: datový průnik zjištěný v dubnu 2012 nás stál 94 miliónů dolarů. Článek Global Payments Breach Tab: $94 Million obsahuje shrnutí výsledků rozboru tohoto průniku.

Anonymous

Anonymous chtějí, aby DDoS útoky byly Obamovou vládou rozpoznávány jako legální forma protestu – Anonymous wants DDoS attacks recognized as speech. S tímto cílem byla vydána petice.

Hardware

Američané (Los Alamos National Laboratory) nahrazují čínský HW – US nuke lab drops Chinese networking kit. Jedná se o síťovou soupravu od čínského výrobce H3C.
Viz také komentář – Huawei gear discovered, removed from U.S. nuclear lab.

Hacker našel cestu, jak spouštět desktopové aplikace na Windows RT – Hacker finds way to run desktop applications on Windows RT. Dokumentoval to na této stránce – Circumventing Windows RT’s Code Integrity Mechanism.
Viz také komentář – New tool jailbreaks Microsoft Surface slabs in 20 SECONDS.

Desítku rozdílností bezpečnostních postupů pro servery vs. notebooky shromáždil Chris Preimesberger – Security Differentiators for Servers, Laptops: 10 Best Practices.

O „bezpečnosti“ SmartTV od Samsungu informuje článek Dirty note on Samsung Smart TV Security. Viz také komentář Samsung-TVs: Smart, aber unsicher.

Bezdrát

Bezpečnost veřejného bezdrátu – 10 věcí, na které byste měli pamatovat. V podobě slideshow – Public WiFi Security: 10 Things to Remember Before Signing On – je objasňují Chris Preimesberger a Jim MacLeod.

Mobilní zařízení

Množství útoků na chytré telefony tento rok poroste – Smartphone cyberattacks to grow this year. David Goldman shrnuje vyjádření předních bezpečnostních firem a jejich odborníků.

Infographic: Is your device safe at CES?. CES – jak bezpečné by zde bylo vaše zařízení? Infografiku (rozklikněte obrázek) doprovází několik čísel z loňského roku.

Hlavním problémem aplikací pro chytré mobily je zneužívání osobních dat uživatele – Angriffe auf Smartphones: Sicherheitsrisiken durch von Benutzern selbst heruntergeladene Apps. Dalším rizikem jsou ”trojanské“ aplikace, které například vedou k tomu, že z mobilu jsou odesílány zlodějské SMS na drahá čísla. Anebo jsou kradena data k online bankovnictví.

Mobilní útoky tvoří rostoucí hrozbu – Mobile Attacks Pose Increasing Threat.

Mobilní malware

Nový malware pro Android krade osobní data – New Android Malware Steals Personal Data. Tento nový malware (označovaný jako Android.Exprespam) detekovala společnost Symantec. Šíří se prostřednictvím podvodných stránek Google Play.

99 procent mobilního malwaru cílí na Android – 99% of mobile malware targets Android. V článku jsou komentovány výsledky přehledu, který připravila Kaspersky Lab – 99% of all mobile threats target Android devices.

Elektronické bankovnictví

Hackerům se podařilo ukrást velké sumy z účtů saudských bank – Hackers dip into Saudis’ bank accounts. Informace pochází z webu v Saudské Arábii.

Velikost platebních podvodů v EU dosahuje 1,5 miliardy euro (za posledních 12 měsíců) – EU payment card fraud nets 1.5 billion euros a year to cybercriminals. Za těmito podvody stojí organizovaná kriminalita. S informacemi přichází Europol.

DDoS útoky na americké banky

Írán stupňuje kybernetické útoky na americké finanční instituce – Iran steps up cyber attacks on U.S. financial institutions. Mezi oběťmi útoků jsou jmenovány: JPMorgan Chase & Co., Bank of America Corp, Citigroup Citibank, Wells Fargo & Company, U.S. Bancorp, PNC Financial Services Group, BB&T Corporation, SunTrust Banks a Regions Financial Corporation.

Skrytý pěšák cílící na banky ukazuje tvář útoků DDoS – Secret footsoldier targeting banks reveals meaner, leaner face of DDoS. Dan Goodin informuje o zjištěních společnosti Incapsula. Nebezpečí přichází z kompromitovaných webů.
Viz také komentáře:

Jak objasňovat útoky DDoS zákazníkům bank – Explaining DDoS to Consumers. Tracy Kitten ve svém seriálu článků, který je věnován útokům DDoS, se tentokrát zabývá důležitými praktickými dopady.

Americká vláda obviňuje Írán z kybernetického útoku na americké banky – US gov blames Iran for cyberattacks on American banks. Podle amerického vládního činitele je za útoky daleko spíše íránská vláda než muslimští aktivisté (James A Lewis, the Center for Strategic and International Studies in Washington).
Viz také komentáře:

Citovaný článek v New York Times:

Hacktivisté předpovídají pokračování DDoS útoků proti americkým bankám – Hacktivists forecast continued DDoS campaign for banks. Skupina Martyr Izz ad-Din al-Qassam Cyber Fighters zveřejnila vyhlášení na Pastebin – P2/W5, Operation Ababil : 2*2 == 4.
Viz také komentář – Wave of hacking attacks on US banks continues, with botnet addition.

Massive DDoS-Angriffe auf US-Banken – k probíhajícím masivním DDoS útokům na americké banky. Již třetí vlnu probíhajících útoků komentuje Annika Kremer.

Může být americko-íránská kybernetická válka férovým bojem? Eric Chabrow Would U.S.-Iran Cyberwar be Fair Fight? komentuje nejnovější informace a v interview zpovídá Martina Libicki (Rand Corp.). Jsou útoky DDoS odpovědí na Stuxnet?
Viz také komentáře:

Bezpečnostní odborníci si nejsou jisti, zda za útoky DDoS na americké banky je skutečně Írán.

Autentizace, hesla

Přehled moderních autentizačních postupů obsahuje článek Moderne Authentifizierungssysteme im Überblick. Autoři (Simon Hülsbömer a Anne Gimbut) rozebírají čtveřici následujících skupin postupů:

  • Zašifrované paměťové úložiště
  • Kontrola přístupu prostřednictvím RFID
  • Biometrické rozpoznávací metody
  • Vícefaktorová autentizace

Mýty okolo SSO (Single-Sign-On), Ericka Chickowski – Single Sign-On Mythbusting – rozebírá následující tvrzení:

  • SSO Solves All IAM Ills
  • Security Is A Gimme With SSO
  • SSO Is Only A Tool Of Convenience
  • SSO Eliminates Need For Passwords

Elektronický podpis

Nedávný problém s digitálními certifikáty znovu ukazuje na možná úskalí – Wayward security certificates raise question of SSL reliability. John P. Mello Jr. (PC World) se vrací k turecké CA TurkTrust, která vydala v srpnu 2011 dva zneužitelné digitální certifikáty (TURKTRUST: No harm from fake digital certificates). Zmiňuje skutečnost, že jsou hledány cesty k nápravě celkové situace.

CS24_early

Normy a normativní dokumenty

Web Cryptography Working Group zveřejnila tři dokumenty. Jsou to:

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku