Přehledy
Malé podnikání stále podceňuje náklady spojené s bezpečnostními průniky – Small businesses still underestimate cost of security breaches, to je komentář ke zprávě Ponemon Institute – State of Cyber Security Readiness (tento dokument má 37 stran).
Online boje o data eskalují – Battles over online information control to escalate. Článek obsahuje některé informace ze zprávy Georgia Tech Emerging Cyber Threats Report for 2013 (14-tistránkový dokument). Příští rok nás mj. čekají následující hrozby:
- Cloud-based botnets
- Search history poisoning
- Mobile browser and mobile wallet vulnerabilities
- Malware counteroffensive
Studie ENISA se věnuje vlastnostem honeypotů – Proctive detection of security incidents II – Honeypots. Studii (má 183 stran) připravil CERT Polska (NASK). Komentář k jejímu obsahu je v článku Understanding basic honeypot concepts.
Obecná a firemní bezpečnost IT
Polovina podnikatelských informací sídlí vně firewallu – Half of business information resides outside the firewall. Symantec zveřejnil svůj první „Digital Information Index“. Ten má ukázat jak cloud a mobilita ovlivňují podnikání. Ve světle svých zjištění dává Symantec některá doporučení (jsou uvedena v závěru článku).
How teens hide their online activity – jak teenageři skrývají své online aktivity. V článku jsou komentovány výsledky evropského přehledu, který připravila společnost McAfee.
Viz také komentář – Four in five teenagers ´hide internet activity from parents´.
Bruce Schneier: čím více mačkáte kyberkriminalitu, tím více se tato vyvíjí – Anticipating threats ineffective in enhancing security. Hovořil k tomu na semináři v Singapuru.
Čtyři cesty, které pomohou z vašich zaměstnanců udělat vaše aktiva – Four Ways To Turn Insiders Into Assets. Robert Lemos je rozebírá v následujících bodech:
- Koncentrace na měnící se chování uživatele
- Testovat a znovu testovat
- Poučit jednotlivce
- Dokonce i nezdar může být úspěchem
Olympijské hry (Londýn 2012) a kybernetická bezpečnost – BT: Olympics cyber attackers were amateurs, shrnutí situace konstatuje, že k žádnému vážnějšímu ohrožení nedošlo. Zmíněn je dvanáctiletý hacker a infikované notebooky novinářů – jako největší hrozby (podle BT).
Internet je v roli zesilovače hlouposti – The Internet Plays Role of Stupidity Amplifier, to je zamyšlení nad tím, proč není vhodné svěřovat citlivé informace e-mailu.
Bezpečnost e-mailu je podrobně rozebírána také na blogu Bruce Schneiera (s řadou dalších odkazů) – E-Mail Security in the Wake of Petraeus.
The Petraeus scandal and computer ethics – skandál generála Petraeuse a počítačová etika. V dalším z komentářů doporučuje mj. autor seznámit se s článkem (EFF) – When Will our Email Betray Us? An Email Privacy Primer in Light of the Petraeus Saga.
Nepřehlédněte také odkaz Cyber Safety & Ethics & Stuff for Kids, Parents & Teachers.
Soukromí: sedm technik k tomu, abychom se vyhnuli potížím – Petraeus Affair: 7 Privacy Techniques To Avoid Trouble. Mathew J. Schwartz (i v návaznosti na aféru generála Petraeuse) rozebírá tyto body:
- Techniques For Swapping Secret Messages Abound
- Burner Phones Make Traceability, Attribution Difficult
- Numerous Technologies Offer Secure Communications
- Hide Data In Pictures, Videos
- Beware VPNs
- Avoid Free Webmail Services
- With Eavesdropping, All Bets Are Off
Kaspersky říká k definicím kybernetické války – hrozby kybernetických zbraní jsou podceněny – Eugene Kaspersky: Definition Of ‚Cyberwar‘ In Flux, Threat Of Cyber Weapons Underestimated. Kaspersky k těmto bodům vystoupil na studentské kyberbezpečnostní konferenci (NYU-Poly).
Infografiku, která se týká bezpečných svátečních nákupů, připravila Selena Frye – Infographic: Holiday shopping safety.
Google hlásí: vlády vyžadují velké množství informací o uživatelích – Google Transparency Report for the first half of 2012. Komentář k této zprávě najdete v článku Google reports .govs requesting lots of user information.
Legislativa, politika
USA: zamítnutý kyberbezpečnostní zákon dělá cestu vyhlášce – Demise of cybersecurity bill means executive order on the way. Článek obsahuje komentář k poslednímu vývoji ohledně americké legislativy v tomto směru.
Sociální sítě
Facebook chce přejít na spojení https u všech uživatelů – Facebook to roll out HTTPS by default to all users. Zatím s tím začal u uživatelů ze Severní Ameriky.
Viz také komentář – Facebook Enables HTTPS By Default for North America.
Software
Tipy a triky pro práci s Windows 8 – Tipps und Tricks zu Windows 8, tentokrát jsou pro čtenáře ovládající německý jazyk.
81 procent IT profesionálů nedůvěřuje bezpečnosti cloudu – 81% don't trust cloud security. Přehled s tím související připravila společnost GreenSQL.
Volně dostupná e-kniha pomůže usnadnit správu síťových zranitelností – Free ebook identifies easy to manage network security vulnerabilities. S knihou Just Turn it Off přichází společnost nCircle. Samotný článek je vlastně její určitou recenzí.
Microsoft nechtěně umožnil volný přístup k Windows 8 Pro – Microsoft gives away Windows 8 Pro to pirates by accident. Zajímavý exploit na stránkách Microsoftu umožnil získat bezplatnou kopii Windows 8 Pro.
Bezpečnostní firma ukázala zranitelnosti v SW pro SCADA systémy, nechce o nich informovat dodavatele – Security firm showcases vulnerabilities in SCADA software, won't report them to vendors. Jedná se o firmu ReVuln z Malty. Zranitelnost ovlivňuje SW firem General Electric, Schneider Electric, Kaskad, Rockwell Automation, Eaton a Siemens.
Viz také komentáře:
- Info about 0-day SCADA flaws offered for sale
- Exploit broker releases EXPLICIT VIDS of holes in industrial control kit
Malware
What is Malware? – Co je malware? Populární článek je určený široké vrstvě čtenářů.
Malware používá Google Docs jako proxy ke svým c&c serverům – Malware uses Google Docs as proxy to command and control server. Podle Symantecu tento nově objevený malware patří do rodiny označované jako Backdoor.Makadocs.
Objevil se prototyp nového malwaru (rootkit) pro Linux (64-bit GNU) – linux rootkit in combination with nginx. Další podrobnosti sděluje Marta Janus na blogu New 64-bit Linux Rootkit Doing iFrame Injections společnosti Kaspersky Lab.
Komentář k těmto zjištěním je v článku Evildoers can now turn all sites on a Linux server into silent hell-pits.
Viz také komentáře:
- IFRAME-injecting Linux rootkit discovered
- New Linux Rootkit Discovered Injecting iFrames
- Rootkit infects Linux web servers
Malware PASSSTEAL se objevuje na stránkách pro sdílení souborů – PASSTEAL Malware Lurking on File Sharing Sites. Šíří se jako generátor klíčů pro placené aplikace.
Viz informaci společnosti Trend Micro – PASSTEAL Sneaks into Users Systems via File Sharing Sites.
K vývoji „policejního“ ransomwaru se obrací blog společnosti Trend Micro – Police Ransomware Bears Fake Digital Signature. Jsou zde uvedeny informace k současné podobě tohoto ransomwaru. Přidávány jsou audio soubory a dokonce jsou využity podvržené digitální certifikáty.
Špionážní malware
Sacre Bleu! US fingered for Flame attack on Élysée Palace – Sacre Bleu! Američané použili Flame k útoku na Elysejský palác. Informují o tom takto francouzské noviny L’Express.
Viz také komentáře:
- Report: French officials accuse US of hacking Sarkozy´s computers
- Hackers broke into Paris Presidential Palace
Američané kategoricky popírají, že hackovali počítače v Elysejském paláci – .S. denies hacking computers in the Élysée Palace. Útok měl být proveden prostřednictvím malwaru Flame.
Viz také komentář – US rejects report of hacking at French presidency.
A odborníci jsou ve vztahu k americkému původu tohoto útoku skeptičtí – Expert skeptical of alleged U.S cyberattack on French computers . Americký útok by nebylo tak jednoduché odhalit.
Lessons Learned From Duqu – jaká poučení vyplynula z analýzy malwaru Duqu? Pro přístup ke kompletnímu materiálu je nezbytná registrace. Z obsahu 12stránkového dokumentu (je z července 2012, zpřístupněn byl později):
- Lessons Learned From Duqu
- Deconstructing Duqu
- ‘Flam’-ing the Fire
- Location Is Key
- Don’t Blindly Trust Digitally Certified
- Packages
- Scrutinize System
Symantec objevil malware, který ničí databáze a cílí na Írán – Symantec spots odd malware designed to corrupt databases. Malware s označením W32.Narilam byl objeven 15. listopadu, podrobnosti jsou zde – W32.Narilam – Business Database Sabotage. Symantec vřele doporučuje provozovatelům databází – zálohujte!
Viz také komentáře:
- Iran-focused malware tampers with business databases
- Symantec Warns of New Malware Targeting SQL Databases
Hackeři a jiní útočníci
Georgian police chiefs cuffed in cyber spy plot – k hackování opozice v Gruzii, několik policejních úředníků a bývalý náměstek ministra vnitra byli v souvislosti s tím uvězněni.
Hackeři získali přístup na servery FreeBSD – Hackers obtained access to FreeBSD servers. Průnik byl detekován 11. listopadu (ukraden byl klíč SSH od vývojáře, který měl regulérní přístup).
Viz také komentář – Hackers break into two FreeBSD Project servers using stolen SSH keys.
Pakistánští hackeři pozměnily (defacement) množství izraelských webů – Pakistan hackers deface Israel Web pages. Zmíněny zde jsou weby společností Amazon Unbox, BBC, Bing, Citibank, CNN, Coca Cola, Coke, Intel, Mastercard, Microsoft a Phillips.
Má to být také reakce na vystoupení izraelského ministra financí – Minister: Israel deflected ´44 million´ cyberattacks over Gaza.
Viz také komentáře:
- Anonymous escalates its ´cyberwar´ against Israel
- Israel Draws Ire Of Anonymous
- Steinitz: Israel beat back 43,999,999 and a half cyber attacks
- How Israel withstood major Anonymous attack using a little Foresight
- Israel comes under cyber-attack from multiple opponents
Varování IT administrátorům, dejte si pozor na oznámení typu „nepřítomnost na pracovišti“ – Thwart attackers' search for info by ditching out-of-office notifications. Někteří útočníci vyhledávají informace tohoto typu s cílem usnadnit si svůj útok.
South Carolina Offers Details of Data Theft and Warns It Could Happen Elsewhere – New York Times k velkému hacku osobních dat v Jižní Karolině. Úředníci této země neučinili dost k tomu, aby tato data ochránili, konstatuje se v článku. Byly používány zastaralé počítače obsahující bezpečnostní chyby.
Viz také komentáře:
- South Carolina faults IRS standard in massive data breach
- S.C. tax breach began when employee fell for spear phish
Vysvětlení toho, jak k hacku došlo, se věnuje článek Stolen Password Led to South Carolina Tax Breach.
The Man Who Stole Greece: Cuffed chap had data on most of country – muž, který ukradl Řecko. Pětatřicetiletý programátor je podezřelý z toho, že ukradl osobní data tří čtvrtin řecké populace. Devět miliónů záznamů obsahovalo: data ID karty, adresy, daňová identifikační čísla a čísla řidičských průkazů. Zatím není jasný zdroj těchto dat.
Viz také komentář – Greek man arrested over theft of 9 million personal data details.
Co je nejvíce žádoucím cílem kybernetických útočníků? Podle analýzy provedené Cyber-Ark labs to jsou body s privilegovaným přístupem. V článku What's the most coveted target for cyber attackers? jsou vyjmenovány některé nedávné příklady.
Slide Show: 2012 Pastebin Pinups aneb nejvíce nepříjemná zveřejnění roku 2012 na Pastebin. Slideshow připravila Ericka Chickowski. Najdete tu: Stratfor, Symantec PCAnywhere, Military Singles, LinkedIn, Project Hellfire, Apple ID Dump, 53 Universities Pwned a Adobe.
Ukrajina je rájem pro hackery – Ukraine: Hacker haven. Státní instituce v této zemi mají v tomto směru vliv pranepatrný, konstatuje se v článku.
Ke krádežím e-mailových účtů Yahoo se obrací článek Briana Krebse Yahoo Email-Stealing Exploit Fetches $700. Zranitelnost nulového dne prodává egyptský hacker na kyberkriminálním fóru za 700 dolarů.
Izraelský místopředseda vlády se stal obětí propalestinských hackerů – Israeli deputy PM's social media hacked by pro-Palestine group. Řada jeho účtů byla hacknuta skupinou ZCompany Hacking Crew (ZHC) – Israeli Vice Premier Minister Gmail, Facebook, Twitter accounts hacked.
Hacknuté stránky Go Daddy infikují uživatele ransomwarem – Hacked Go Daddy sites infecting users with ransomware. Autor článku vysvětluje, jak celý útok funguje.
Darkmarket: How Hackers Became the New Mafia, to je recenze stejnojmenné knihy. Autorem knihy je Misha Glenny, vydalo ji v červenci 2012 nakladatelství Vintage. Kniha má 432 stran a najdete ji na Amazonu.
Anonymous a spol.
Byla hacknuta VŠB (Technická Universita v Ostravě) – AnonPaste Archive. Hack má být součástí OpBigBrother – VeriFi CCTV & VŠB-Technical University, Data Leaked.
1,000,000 Accounts Leaked By Hannibal in retaliation for #OpIsrael – hacker Hannibal, že by nejlepší hacker světa? Na stránce je zveřejněno jeho vyhlášení, ve kterém hrozí i skupině Anonymous. Jako odvetu za útok na Izrael (#OpIsrael) měl zveřejnit na počátku roku data k jednomu miliónu arabských účtů na Facebooku. Nyní hrozí zveřejněním dalších účtů (amerických).
O úniku, kterým se chlubil Hannibal, bylo prokázáno, že je podvržený – Hannibal account leak proven as false. Zpráva na Pastebin je podepsána jako #OpIsrael Anonymous. Hannibalovi asi „sláva“ Anonymous nedala spát.
Hardware
Italians deploy fearsome SPY MANNEQUINS to win Fashion Wars aneb špionážní manekýni (figuríny) ve světě módy. Italská společnost Almax využitím technologií, které jsou používané na letištích, dodává EyeSee manekýny, kteří zjišťují pohlaví, rasu a věk lidí, kteří přichází do obchodu. Sledují pohyb zákazníků v obchodě, sbírají informace k tomu, co návštěvníky zajímá. Viz tuto zprávu (Bloomberg) – Bionic Mannequins Spy on Shoppers to Boost Luxury Sales.
Heslo pro bezdrát u routerů Belkinu lze jednoduše odvodit z MAC – Hexing MAC address reveals Wifi passwords. Jedná se o defaultní WPA2-PSK heslo (passphrase).
Viz také komentář – Default WPA2 password on Belkin routers is easily worked out.
VoIP
Lokalizovaná varianta malwaru Dorkbot se šíří Skypem – Localized Dorkbot malware variant spreading across Skype. Informace přichází ze stránek společnosti AVAST – Avast Virus Lab analysis of Dorkbot with Skype hijacker. Oběť phishingu se (kliknutím na odkaz) stává součástí botnetu.
RFID
Texaská školačka byla vyloučena kvůli odmítnutí nosit čip RFID – Texan schoolgirl expelled for refusing to wear RFID tag. O programu „Student Locator Project“ již zde bylo informováno.
Viz také komentář – Student Suspended for Refusing to Wear a School-Issued RFID Tracker.
Mobilní zařízení
Lze si stáhnout příručku BYOD Policy Implementation Guide. Absolute Software v ní rozděluje postupy do tří kroků, které pak rozebírá:
- Define Your IT Requirements
- Define Your Legal Requirements
- Implement MDM Softwa re
Devět cest k tomu, jak ochránit svůj iPad, takovouto slideshow připravila Linda Rosencrance – 9 Ways to Keep Your iPad Secure.
Společnost Trend Micro vydala dokument Security in Evolving Mobile platforms. Šestistránkový materiál zkoumá tyto tři platformy: iOS 6, Android 4.2 Jelly Bean a Windows Phone 8.
Forenzní analýza
Co je smyslem počítačové forenzní analýzy? Alfonso Barreiro vysvětluje základy této problematiky, objasňuje to, co by měl znát každý IT profesionál – Making sense of computer forensics.
NIST nabízí forenzní nástroje k různým funkcionalitám – Forensic Tool Functionalities, jedná se o tyto:
- Disk Imaging
- Deleted File Recovery
- Hardware Write Block
- Media Sanitization/Drive Re-use
- Mobile Device Acquisition and Analysis
- String Search
- Memory Capture and Analysis
- Hash Analysis
Elektronické bankovnictví
Pozor na pasti (na karty i na peníze) na bankomatech – Beware Card- and Cash-Trapping at the ATM. Brian Krebs informuje o zjištěních European ATM Security Team (EAST). Incidenty tohoto typu se vyskytly v pěti evropských zemích.
Hurikán Sandy: jak přežila banka, popisuje článek Surviving Sandy: A Bank's Story. Jednalo se o North Jersey Community Bank, její CEO Frank Sorrentino v interview rozebírá klíčové momenty pro kontinuitu podnikání.
Hackeři vyvinuli trojana, který cílí na evropské účty SEPA (tyto pracují s velkými obnosy) – Cyber blaggers autoplunder bulging accounts on Euro pay network. Platební síť SEPA (Single Euro Payments Area) pokrývá 27 členských zemí EU. Nerozlišuje transakce uvnitř jedné členské země a transakce mezi dvěma členskými zeměmi. Útočnici se o to opírají při využití peněžních mezků (mules).
Viz také komentáře:
- „High Roller“ op turns to Europe´s SEPA system
- Cyber blaggers autoplunder bulging accounts on Euro pay network
A Hacker in a Candy Store aneb hacker v cukrárně. Alan Wlasuk popisuje své vlastní zkušenosti, kdy jeho úkolem bylo posoudit bezpečnostní situaci IT jedné malé rodinné banky. Jeho zjištění jsou poučná.
Normy a normativní dokumenty
Americký NIST v uplynulém týdnu vydal následující dokument:
Kryptografie
NIST vydal také dokument:
Quantum crypto – with nothing more than STANDARD broadband fibre aneb kvantová kryptografie, která používá jen standardní širokopásmové kabely. Článek informuje o výsledcích výzkumu, který provádí Toshiba´s Cambridge Research Laboratory – Quantum Cryptography Goes Mainstream.
Viz také článek v Scientific American – Quantum Cryptography At The End Of Your Road.
Další komentář je na stránce Quantum keys sent over ordinary fibre connection.
Rozbita byla 250 let stará šifra, odhaleno bylo tajné společenství – They Cracked This 250-Year-Old Code, and Found a Secret Society Inside. Jedná se o manuskript, jeden z mnoha, které v 18. a 19. století vyprodukovala tajná společenství (většinou svobodní zednáři). Rozsáhlý článek popisuje celou historii, která vedla k zjištění jeho obsahu.
Viz také diskuzi na Schneierově blogu – Decrypting a Secret Society´s Documents from the 1740s.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.