Hlavní navigace

Bezpečnostní střípky: kdo sleduje historii vašeho prohlížeče?

13. 12. 2010
Doba čtení: 10 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne upozorníme na předpovědi pro rok 2011, které se vztahují k IT bezpečnosti, pokračující scénář dění okolo známého serveru WikiLeaks a na přehled volně dostupných antimalware nástrojů.

Přehledy

Top bezpečnostních předpovědí pro rok 2011 připravil Tony Bradley – Top Security Predictions for 2011. Vyjmenovává:

  • Precizované útoky
  • Směry podle událostí v titulcích médií
  • Pozor na internet (nové platformy – chat, sociální média, e-mail)
  • Nízko visící a tudíž snadno dostupné ovoce
  • Mobilní výpočty

What's in store for 2011? More scams and identity theft – co bude nového v roce 2011? Více podvodů a krádeží ID. Komentář k informacím z dokumentu 2011 Identity Theft Assistance Center Outlook (ITAC review) najdete na stránkách Help Net Security. Objevují se zde:

  • Nové podvody sociálního inženýrství
  • Nové iniciativy v rámci boje proti podvodům a krádežím ID
  • Vlna počítačové kriminality nebude klesat
  • Nové formy krádeže identit v malém podnikání
  • Podvody týkající se zdravotní reformy (USA) a krádeže zdravotních identit
  • Nárůst bankomatových podvodů (typu skimming)

A ještě bezpečnostní trendy pro rok 2011 jak je vidí společnosti Fortinet (Increased collaboration on cybercrime syndicate crackdowns):

  • Poroste globální spolupráce v boji proti malware syndikátům
  • Inflace infikovaných počítačů
  • 32-bitové se prohloubí na 64-bitové infekce
  • Hlavy počítačové kriminality budou stále více na seznamech vyhledávaných
  • Šíření zdrojů malware (publik source, ukradené soukromé zdroje)

Obecná a firemní bezpečnost IT

Odborník říká – změny v koncepcích počítačové bezpečnosti Pentagonu jsou jen velmi základní a velmi opožděné – Expert: Pentagon cybersecurity changes ‚very basic, very late‘. Po zveřejněních, která přinesl server WikiLeaks se objevuje celá řada kritik. Viz také popis stávajících změn v článku – U.S. works to secure networks as hackers advance.

Kdo v Číně nařídil útok proti společnosti Google? Po roce a po zveřejněních WikiLeaks přichází rozbor celé situace – U.S. cable: China leaders ordered Google hacking.

Čínská společnost Huawei zřizuje centrum kybernetické bezpečnosti ve Velké Británii – China's Huawei sets up cyber security center in Britain. Chce zde testovat své produkty a software.

How to Exercise Security Diligence When Outsourcing IT aneb outsourcing a bezpečnostní požadavky. Rob White formuluje deset otázek týkajících se bezpečnosti, na které byste se měli ptát každého dodavatele před outsourcingem.

Esej Bruce Schneiera se tentokrát věnuje tématu Kybernetická válka a budoucnost kybernetických konfliktů – Cyberwar and the Future of Cyber Conflict. Není to jednoduché rozebrat se ve vztahu ke konkrétnímu útoku – kdo je zamýšleným cílem, kdo útok nařídil, kdo ho provedl atd.

Top 10 – problémy podnikové bezpečnosti zveřejnila IID (Growth in social networking, mobile and infrastructure attacks):

  1. Bank-oriented social networking attacks
  2. Mobile malware
  3. Infrastructure hijackings
  4. Growing pains with DNSSEC
  5. Zeus reborn
  6. Sophisticated mule recruitment
  7. ACH fraud growth
  8. Law enforcement busts
  9. Extended enterprise problems on the rise
  10. Malvertising growth

Sedm důvodů, proč bezpečnostní profesionálové chybují – Why security pros fail (and what to do about it) . Dan Lohrmann je autorem článku i této slideshow – 7 reasons security pros fail, obě části jsou v lecčems poučné.

Falešné dokumenty na internetu, k aktivitám Scanlab se obrací autor článku Reintroducing Scanlab (a.k.a Scamlab). Pochopíte zde, proč nestačí věřit zaslanému oskenovanému průkazu.

You Better Watch Out! 12 Insidious Christmas Scams  – 12 záludných vánočních podvodů. Ne všechny, které ukazuje tato slideshow, jsou běžné v našich podmínkách, přesto je lépe se mít na pozoru.

Potřebujeme druhý internet? Chad Perrin odpovídá – Shadow DNS is in the works: Do we need a second Internet? – ve světle současného dění – ano!

WikiLeaks

Holandští novináři spustili vyhledávač pro zveřejněné dokumenty WikiLeaks – Reporters group launches full-text search engine of WikiLeaks cables. CableSearch hostuje na německém serveru (Hetzner Online AG).

K zatčení Juliana Assange ve Velké Británii najdete informaci v tomto článku – The arrest of Julian Assange: as it happened. Je zde popsán časový popis událostí okolo WikiLeaks se spoustou dalších odkazů. Bill Brenner – The WikiLeaks drama: A timeline – slibuje aktualizace obdobného přehledu.

O odvetě stoupenců WikiLeaks – útocích DDoS – informuje pracovník PandaLabs – WikiLeaks furor spawns rival DDOS battles. Útoky se týkají např. PayPal či švýcarské firmy PostFinance.

Bylo zablokování účtu WikiLeaks společností PayPal legální? Zdá se, že se okolo toho strhne větší diskuze – PayPal VP On Blocking WikiLeaks: State Department Said It Was Illegal. Viz také – WikiLeaks payment service threatens to sue Visa, MasterCard.

WikiLeaks: Moving Target aneb WikiLeaks jako pohybující se cíl. Zajímavý pohled na dění okolo serverů, kde jsou stránky WikiLeaks rozmisťovány. Viz také:

Hackeři útočí na ty, kdož jsou chápáni jako nepřátelé WikiLeaks – Hackers Attack Those Seen as WikiLeaks Enemies. Článek v New York Times shrnuje tento aspekt dění okolo WikiLeaks. Viz také komentář (Brian Prince) – WikiLeaks Supporters´ Attacks Show Power of Opt-in Botnets.

Ross Anderson na svém blogu se vyjádřil k dění okolo WikiLeaks – Wikileaks, security research and policy. Proč špatně organizujeme práci s velkým množstvím citlivých dat? Proč Manning v Iráku měl přístup k datům, které se týkaly (například) Koreje? Také Bruce Schneier se na blogu obrací k tomuto tématu – WikiLeaks.

Uvězněn byl 16letý Holanďan za útoky na podporu WikiLeaks – 16-year-old Dutch teenager arrested for pro-WikiLeaks cyber attacks. Jednalo se o útoky na stránky Visa a MasterCard.

Sociální sítě

Osama Wants To Be Your Facebook Friend  – Usáma chce být vaším přítelem na Facebooku. Spencer Ackerman se zamýšlí nad extremisty na Facebooku a komentuje výsledky studie amerického ministerstva národní bezpečnosti (DHS) – Terrorist Use of Social Networking Facebook Case Study.

Bezpečnostní odborníci varují – aktualizované profily na Facebooku budou prozrazovat o uživateli dokonce ještě více informací – Facebook revamp gives away even more info, warn pros. John Leyden zmiňuje např. zkušenosti, zájmy atd. Ale – Facebook bude ještě více zajímavý – zejména pro inzerenty …

Software

Byla nalezena nová cesta, která umožňuje obejít tzv. Protected Mode pro IE – Researchers bypass Internet Explorer Protected Mode . Pro provedení útoku stačí, aby existoval exploit nezáplatované zranitelnosti. Příslušná studie je zde – Escaping from Microsoft´s Pro­tected Mode Internet Explorer.

Co byste měli vědět o sledování historie (vašeho prohlížeče) – What You Should Know About History Sniffing. Brian Krebs na svém blogu shrnuje informace existující k této problematice. Viz také článek – History stealing for ad networks.

Jak na tom bude IE9 s problémem sledování (historie prohlížeče) – IE9 and Privacy: Introducing Tracking Protection? IE9 nabídne jako ochranu nový mechanizmus. Budou také publikovány seznamy stránek, které se takovýmto sledováním zabývají.

Otestujte si svůj DNS jmenný server – Test your DNS name servers for spoofability. Michael Kassner vysvětluje možné problémy (útok Dana Kaminského – cache poisoning) a uvádí cesty použitelné k testům (a jak tedy zabránit nechtěným přesměrováním).

DNSSec je tady, ale uživatelé s ním neumí zacházet – DNSSEC Adoption Jumps, but Users Fail to Maintain It Properly: Survey. Společnost Infoblox vydala malý přehled o situaci, jeho výsledky komentuje Fahmida Y. Rashid.

Česko: počet infikovaných webů se proti loňsku zdvojnásobil. Počet webových stránek v Česku, které mohou poškodit data v počítačích uživatelů, se od loňska zvýšil o 111 procent. Každý pátý odkaz ve vyhledávačích odkazující na zábavu vede k infikovaným stránkám. Vyplývá to z údajů společnosti AutoCont.

Securing Windows 7 desktops in 5 quick steps – aneb zabezpečení desktopu s Windows 7 v pěti krocích. Brian Posey připravil následující doporučení, týkají se:

  • Zpracování lokální bezpečnostní politiky pro váš desktop
  • Nastavení UAC (User Account Control)
  • Práv uživatelů
  • Ochrany před malware
  • Využití nástroje AppLocker

Nová verze OpenSSL opravuje dvě zranitelnosti – New version of OpenSSL fixes two vulnerabilities. Jedná se o verzi 1.0.0c.

Malware

Desítku volně dostupných antimalware nástrojů, které stojí za vyzkoušení připravil Brian Posey (10 free anti-malware tools worth checking out):

  1. AVG Anti-Virus Free Edition 2011
  2. Comodo Antivirus
  3. PC Tools AntiVirus Free 2011
  4. Avast Free Antivirus
  5. Ad-Aware Free Internet Security
  6. HijackThis
  7. Microsoft Security Essentials
  8. Windows Defender (pro XP)
  9. Malicious Software Removal Tool
  10. McAfee virus removal tools

Incidenty s malware zvedají náklady na IT – Malware incidents drive up IT costs, survey finds. Článek informuje o výsledcích analýzy, kterou provedl Ponemon Institute.

Aktuální pořadí botnetů říká, že na jeho čele je Rustock – Latest botnet rankings: Rustock still mother of them all. John Leyden komentuje výsledku studie společnosti Symantec. Za botnetem Rustock následují Grum a Cutwail. Rustock nyní rozesílá 44 miliard e-mailových spamů denně a sestává nejméně z jednoho miliónu zombíků. Viz také další komentáře k této studii:

Asi je na mém počítači malware. Co mám dělat? Chris Byers dává několik rad spolu s odkazy na příslušné programy – How to find out if malware has infected your PC.

Stuxnet

Irán oznámil zatčení podezřelých z atentátu na experta pro Stuxnet – Stuxnet expert nuke-boffin killing: Iran claims arrests . Majid Shahriari měl šéfovat týmu, který měl za úkol zbavit průmyslové systémy účastnící se nukleárního programu červa Stuxnet.

Viry

Srovnání volně dostupných a placených antivirů provádí ho Nick Mediati (PCWorld) – Free vs. Fee: Free and Paid Antivirus Programs Compared. Zároveň ukazuje tyto dva seznamy:

Článek Test antivirů: jak si poradí s neznámými viry? obsahuje výsledky testů, které provedl Andreas Clementi.

Hackeři

LOIC, to je aplikace vyvinutá hackery pro útoky DoS na weby – What is LOIC?. Low Orbit Ion Cannon (LOIC) může být kontrolována centrálním uživatelem.

Masivní použití LOIC komentuje Gregg Keizer v článku – Pro-WikiLeaks cyber army gains strength; thousands join DDoS attacks.

Viz také – Operation Payback: protests via mouse click.

Jaké to je – být pod útokem DDoS? Bill Brenner v článku What it's like to get hit with a DDoS attack hovoří o zkušenostech zákazníků Akamai Technologies.

Anonymous hájí WikiLeaks, ale co je to vlastně za skupinu? Rozebrat se v tom pokouší Josh Halliday a Charles Arthur – WikiLeaks: Who are the hackers behind Operation Payback?.

Hackeři zaútočili na systém České pošty. Rozsáhlý útok hackerů postihl vnitřní systém České pošty. Internetoví piráti zaútočili na část internetových stránek pošty, jejímž prostřednictvím firmy podávají online hromadné objednávky, uvedl ve čtvrtek server Lidovky.cz.

Hardware

Zajistěte svůj iPad zámkem – Secure your iPad with a lock. Na obrázku v článečku uvidíte jak.

VoIP

Top 5 technik vishingu, aneb jak se vás mohou pokusit oblafnout prostřednictvím hlasového spojení. Informace k tomu najdete na stránce Top 5 Vishing Techniques.

Mobilní telefony

Autorem zadních vrátek v Symbian firmware je indický hacker Atul Alex – Hacker plants back door in Symbian firmware. Chytré mobily, kterých se zranitelnost dotýká, lze dálkově kontrolovat a to i včetně kamery. K modifikaci OS je však nutné, aby útočník na pár minut získal fyzický přístup k mobilu (a připojil ho k počítači). Ukradená data z mobilu jsou přenášena na server útočníka.

Elektronické bankovnictví

Počítačový gang infikoval všechny bankomaty v ruském městě – Cybergang infects all ATMs in Russian city. Jednalo se o Jakutsk, hlavní město Jakutské republiky, město s asi 210 000 obyvateli.

Americká U.S. Bank údajně zatajila datový průnik – U.S. Bank allegedly concealed data breach. Jak to vlastně bylo, rozhodne projednání žaloby poškozených před soudem.

Zavádění standardu PCI v.2.0 je věnován článek PCI Basics: What it Takes to Be Compliant. Přehledný materiál společnosti Tripwire obsahuje mj. i 12 kroků – jak splnit 12 hlavních požadavků standardu.

Jak banky rozpoznají účty soumarů při jejich otevření – Stopping The Next Money Mule: How Banks Can Identify Mule Accounts as They are Opened. Idan Aharoni se ve svém článku zabývá postupy při náboru soumarů a některými doporučeními pro pracovníky poboček.

Největší hrozbou pro online bankovnictví jsou trojané jako je ZeuS – ZeuS-Style Attacks Trump Phishing as Greatest Threat to Online Banking. Podle společnosti PhoneFactor toto nebezpečí nyní daleko převyšuje hrozby, které pochází z phishingu. Článek pak popisuje další klíčové body přehledu, který Phone Factor zpracoval v listopadu 2010.

Caving to pressure from supporters, PayPal releases WikiLeaks’ funds [Update: PayPal down] aneb PayPal v nesnázích. A byl, i když nakonec vydal peníze, které zbývaly na účtu WikiLeaks.

Keep Your Credit Cards Safe From Skimmers – hlídejte si své platební karty! Robert Vamosi v článku ukazuje, kde všude číhá nebezpečí (restaurace, pumpy, bankomaty) a dává některá doporučení.

Phishing

První hodina phisherské kampaně je nejvíce „produktivní“. Polovina všech obětí reaguje během této hodiny existence phisherské stránky. Pak se teprve začínají objevovat reakce bezpečnostních firem. Během pěti hodin reagovalo 80 procent všech obětí, říkají výsledky analýzy, kterou provedla společnost Trusteer – The first hour of a phishing campaign is the most effective, as calls made for detection and removal of malicious websites to be reduced.

Normy a normativní dokumenty

Americký NIST vydal v minulém týdnu tři drafty:

UX DAy - tip 2

Kryptografie

Do finále SHA-3 postupuje BLAKE, Grostl, JH, Keccak a Skein.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?