Hlavní navigace

Bezpečnostní střípky: konference Black Hat Europe

20. 4. 2009
Doba čtení: 7 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne lze upozornit především na průběh konference Black Hat Europe, na informace k novým útokům na online bankovnictví a dále třeba na rekapitulaci základů fyzické bezpečnosti IT.

Přehledy a konference

2008 Internet Crime Report, to je 28-stránkový přehled, který vydalo středisko Internet Crime Complaint Center (vychází již osmým rokem). Stručný komentář k němu lze nalézt na stránce 2008 Internet Crime Report Available.

JACK LOO v článku The dangerous Web komentuje výsledky zprávy Symantec´s Internet Security Threat Report Volume XIV. Brouzdání internetem v roce 2008 zůstalo primárním zdrojem infekcí, objevují se sofistikované, specifické hrozby. Viz také – Threat report finds malicious activity continues to grow at a record pace. Samotnou zprávu si lze stáhnout z odkazu Internet Security Threat Report Volume XIV.

Ve čtvrtek a v pátek minulý týden proběhla v Amsterodamu konference Black Hat Europe 2009 (na této stránce je umístěn program konference).

Novou techniku útoků na jádro Linuxu prostřednictvím rootkitů prezentoval na konferenci Anthony Lineberry – A new Linux rootkit technique presented , viz také Attack Sneaks Rootkits Into Linux Kernel. Podrobný popis je pak obsažen ve studii Malicious Code Injection via /dev/mem.

Nástroje demonstrované na konferenci umožňují útoky na páteř internetu, o kterých se dosud předpokládalo, že jsou spíše jen teoretické – Hacking internet backbones – it's easier than you think.

Jedna z chystaných prezentací na této konferenci byla zastavena – Black Hat ´supertalk´halted due to vendor concerns. Příčinou jsou obavy dodavatele z nebezpečných důsledků po zveřejnění zranitelnosti. Dokonce ani nebylo zveřejněno jméno dodavatele – aby hackeři nezkoušeli hledat chyby v konkrétní aplikaci či OS. Záplata bude do několika měsíců.

Obecná a firemní bezpečnost IT

Jakým způsobem nepřenášet tajné dokumenty, ukázal světu vysoký důstojník britské protiteroristické policie. How Not to Carry Around Secret Documents. Na Schneierově blogu k této nedávné aféře, kdy byl vyfotografován obsah stránky, kterou nesl v ruce dotyčný důstojník, proběhla rozsáhlá diskuze. Kompromitované informace prozrazovali obsah velké protiteroristické operace (samozřejmě utajované) – Major MI5 operation against al-Qaeda endangered by security breach.

Na deset otázek, které byste si měli zodpovědět dříve, než začnete shromažďovat utajovaná data, poukazuje CHAD PERRIN v užitečném přehledu – blogs.techrepu­blic.com.com/se­curity/?p=1337.

Co se týká současných investic do IT projektů, pak na čele žebříčku je bezpečnost – Report: Security Tops IT Budget Priorities. Vyplývá to z přehledu, který zpracovala společnost Robert Half Technology (na dalších místech jsou virtualizace, efektivnost datových středisek, VoIP atd.).

Čína a Rusko jsou hlavním zdrojem pokusů o proniknutí do IT amerických rozvodných sítí – Report: China, Russia Top Sources of Power Grid Probes. BRIAN KREBS v tomto článku komentuje výsledky zprávy Who is looking for your SCADA infrastructure?

Pět cest, jak „přežít“ vyšetřování datového průniku, uvádí BILL BRENNER na csoonline.com (5 Ways To Survive a Data Breach Investigation):

  • Mějte připravenu rychlou odpověď
  • Nedotýkejte se ničeho
  • Zapojte právníky
  • Rozhodněte, zda chcete „tiché“ či „hlasité“ vyšetřování
  • Vychovávejte zaměstnance

Ghostnet: Proč je to vážná věc – GhostNet: Why it's a big deal. MICHAEL KASSNER zde rozebírá situaci. Internet začíná být válčící zónou.

V loňském roce bylo kompromitováno přes 280 miliónů záznamů – Over 280 million records compromised last year. Vyplývá to ze zprávy (Data Breach Investigations Report) společnosti Verizon Business. Průměrná cena za ukradenou informaci o platební kartě klesla z 10 dolarů v roce 2007 na dnešních padesát centů. Za většinu průniků přitom ale mohou chyby uživatelů – Study: Mistakes, Not Malicious Insiders, to Blame for Most Breaches.

K fyzické stránce IT bezpečnosti se vrací článek The Physical Side of IT Security. Je v něm obsažena rekapitulace základních bezpečnostních požadavků v tomto směru, která je provedená JOHNEM EDWARDSEM:

  • Zamykejte dveře
  • Instalujte dohlížecí systém
  • Používejte upevněná zařízení
  • Ochraňte svá přenosná zařízení (bezpečně uzamčené prostory)
  • Volte vhodné zálohování
  • Uzavřete otevřené porty
  • Zabezpečte zranitelné pracovní stanice (zejména na veřejných místech)
  • Uzamykejte počítačové skříně
  • Chraňte své tiskárny

Bílý dům oznámí v příštím týdnu svoji novou strategii kybernetické bezpečnosti – Control of Cybersecurity Becomes Divisive Issue . Její přípravu doprovází celá řada diskuzí, článek o nich informuje.

Software

Ghostscript, byla zde nalezena zranitelnost prostřednictvím speciálních pdf souborů – Ghostscript comes unstuck with PDFs too. Varování vydala společnost Secunia, týká se to aktuální verze 8.64. Záplatovaná verze k dispozici není, ale distributor Red Hat Linux vydal záplatu ve své chybové databázi – patch.

Útoky na servery, ke kterým jsou použity slabá hesla v SSH, se opět vracejí -The slow brute zombies are back. PETER HANSTEEN v článku (s množstvím dalších odkazů) popisuje svůj pohled na stávající situaci.

Malware

Prostřednictvím červa Conficker může stále ještě být hacknut každý pátý počítač – 1 in 5 Windows PCs still hackable by Conficker. And about 5% of business machines infected with the worm, says Qualys.

Nová verze červa Conficker má mít vazbu na botnet Storm – New Conficker variant has ties to Storm botnet. Conficker E (označení této nové verze některými bezpečnostními firmami) se váže s červem Waledac (o kterém se soudí, že je spojen se Stormem), který je používán k šíření spamu. Viz také Conficker malware poses as antivirus software.

Objevila se nová verze rootkitu mebroot – New variant of mebroot detected that is harder to find and destroy. Napadá MBR (Master Boot Record), umí se ještě lépe skrýt. Detekovat a odstronit ho umí Prevx 3.0. Viz také – ´Mebroot´ rootkit slides further under the security radar, researcher says.

Twitter Worm: A Closer Look at What Happened – červ v Twitteru – co se vlastně stalo? IAN PAUL v článku rekapituluje dění uplynulých dní.

Množství spyware narůstá – Spyware levels soar to new heights in 2009. V prvních třech měsících roku 2009 se jeho objem zvětšil o 10 procent – podle zprávy bezpečnostní firmy Panda Labs.

Botnety: 4 důvody proč je těžší je nalézt a bojovat s nimi, uvádí BILL BRENNERBotnets: 4 Reasons It's Getting Harder to Find and Fight Them:

  • Řada velkých botnetů uniká pozornosti médií
  • Malware chrání sám sebe (např. používáním silné kryptografie)
  • Populární aplikace nejsou pod kontrolou IT
  • Sociální sítě – problém s jejich monitoringem

Jak FBI využívá spyware, to se dozvíte v článku Documents: FBI Spyware Has Been Snaring Extortionists, Hackers for Years. KEVIN POULSEN v něm popisuje, k čemu a jak je používán specifický program CIPAV (computer and internet protocol address verifier).

Nová verze červu Waledac nabízí (naivním) uživatelům sledování SMS zpráv – New variant of Waledac offers technology that allows SMS viewing ability. Místo toho však nainstaluje exe soubory, které uživatelův počítač učiní součástí botnetu Waledac.

Hackeři

Hacker vs. Cracker aneb k používání pojmů hacker a cracker. CHAD PERRIN se zde přimlouvá za pečlivější rozlišování.

Bezdrát

Recenzi knihy „The Book of Wireless“ najdete na stránce Review: The Book of Wireless. Autorem knihy (336 stran) je JOHN ROSS, kniha vyšla v lednu 2008 v naklada­telství No Starch Press. Ze stránek nakladatelství si lze stáhnout druhou kapitolu – Introduction to Wireless Networks.

Mobilní telefony

Chytré mobily v organizacích a bezpečnost jsou předmětem článku 3 Smartphone Security Considerations for Enterprises. BRIAN PRINCE v něm uvádí tři doporučení:

  • Vztáhněte plánování problému k předmětu podnikání
  • Připravte plán pro konfigurace
  • Nastavte pravidla pro implicitní nastavení povolení v prohlížečích

Spam

Stav spamu v roce 2008 je vyhodnocován v článku The state of spam 2009, Part 2. Je to pokračování informace z odkazu Spam – aktuální situace.

Jaké jsou dopady spamu na životní prostředí? O tom se dozvíte z komentáře k výsledkům rozboru společnosti McAfee – Carbon Footprint of Spam – The environmental impact of spam.

Forenzní analýza

Microsoft dodává Interpolu forenzní nástroj Cofee – Microsoft supplies Interpol with DIY forensics tool. Cofee je zkratkou pro Computer Online Forensic Evidence Extractor. Nástroj je obsažen ve flash disku, jeho součástí je více než 150 aplikací, které slouží pro vlastní vyšetřování, k tomu, aby policie mohla posbírat digitální důkazy z místa činu.

Elektronické bankovnictví

PINy, nové techniky k jejich hacknutí ohrožují bezpečnost bankovních karet – PIN Crackers Nab Holy Grail of Bank Card Security. Ukradené zašifrované bloky s PIN jsou složitými postupy dešifrovány. V článku je poukazováno na to, že tyto vysoce nebezpečné postupy mohou vést k tomu, že bude třeba vytvořit novou koncepci bezpečnosti platebních karet.

How secure is your bank card? – jak bezpečná je vaše platební karta? CHAD PERRIN se obrací k možným útokům na platební karty, zejména pak rozebírá nedávnou informaci k nalezeným zranitelnostem modulů HSM.

Česká spořitelna zvyšuje zabezpečení svého online bankovnictví – Spořitelna chce více chránit klienty před hackery. Pomůže jedna SMS navíc. Pro vstup do servisu 24 bude uživatelům nabízena přihlašovací SMS zpráva. V ní obsaženým kódem je pak potvrzeno přihlášení.

Normy a normativní dokumenty

Pracovní skupina IETF S/MIME vydala v uplynulém týdnu tři následující drafty:

Pracovní skupina IETF pkix vydala draft:

Kryptografie

Zajímavou historickou exkurzi, věnovanou zašifrovaným dopisům francouzské královny Marie-Antoinetty si můžete přečíst v studii I shall love you up to the death. Jejími autory jsou VALERIE NACHEF a JACQUES PATARIN.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku