Hlavní navigace

Bezpečnostní střípky: nepodceňujte náklady spojené s bezpečnostními průniky

26. 11. 2012
Doba čtení: 13 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na články věnující se bezpečnosti e-mailu a ochraně soukromí, informaci o malwaru Narilam (ničícím databáze) a „úspěchy“ hackerů nelze přehlédnout.

Přehledy

Malé podnikání stále podceňuje náklady spojené s bezpečnostními průniky – Small businesses still underestimate cost of security breaches, to je komentář ke zprávě Ponemon Institute – State of Cyber Security Readiness (tento dokument má 37 stran).

Online boje o data eskalují – Battles over online information control to escalate. Článek obsahuje některé informace ze zprávy Georgia Tech Emerging Cyber Threats Report for 2013 (14-tistránkový dokument). Příští rok nás mj. čekají následující hrozby:

  • Cloud-based botnets
  • Search history poisoning
  • Mobile browser and mobile wallet vulnerabilities
  • Malware counteroffensive

Studie ENISA se věnuje vlastnostem honeypotů – Proctive detection of security incidents II – Honeypots. Studii (má 183 stran) připravil CERT Polska (NASK). Komentář k jejímu obsahu je v článku Understanding basic honeypot concepts.

Obecná a firemní bezpečnost IT

Polovina podnikatelských informací sídlí vně firewallu – Half of business information resides outside the firewall. Symantec zveřejnil svůj první „Digital Information Index“. Ten má ukázat jak cloud a mobilita ovlivňují podnikání. Ve světle svých zjištění dává Symantec některá doporučení (jsou uvedena v závěru článku).

How teens hide their online activity – jak teenageři skrývají své online aktivity. V článku jsou komentovány výsledky evropského přehledu, který připravila společnost McAfee.
Viz také komentář – Four in five teenagers ´hide internet activity from parents´.

Bruce Schneier: čím více mačkáte kyberkriminalitu, tím více se tato vyvíjí – Anticipating threats ineffective in enhancing security. Hovořil k tomu na semináři v Singapuru.

Čtyři cesty, které pomohou z vašich zaměstnanců udělat vaše aktiva – Four Ways To Turn Insiders Into Assets. Robert Lemos je rozebírá v následujících bodech:

  1. Koncentrace na měnící se chování uživatele
  2. Testovat a znovu testovat
  3. Poučit jednotlivce
  4. Dokonce i nezdar může být úspěchem

Olympijské hry (Londýn 2012) a kybernetická bezpečnost – BT: Olympics cyber attackers were amateurs, shrnutí situace konstatuje, že k žádnému vážnějšímu ohrožení nedošlo. Zmíněn je dvanáctiletý hacker a infikované notebooky novinářů – jako největší hrozby (podle BT).

Internet je v roli zesilovače hlouposti – The Internet Plays Role of Stupidity Amplifier, to je zamyšlení nad tím, proč není vhodné svěřovat citlivé informace e-mailu.
Bezpečnost e-mailu je podrobně rozebírána také na blogu Bruce Schneiera (s řadou dalších odkazů) – E-Mail Security in the Wake of Petraeus.

The Petraeus scandal and computer ethics – skandál generála Petraeuse a počítačová etika. V dalším z komentářů doporučuje mj. autor seznámit se s článkem (EFF) – When Will our Email Betray Us? An Email Privacy Primer in Light of the Petraeus Saga.
Nepřehlédněte také odkaz Cyber Safety & Ethics & Stuff for Kids, Parents & Teachers.

Soukromí: sedm technik k tomu, abychom se vyhnuli potížím – Petraeus Affair: 7 Privacy Techniques To Avoid Trouble. Mathew J. Schwartz (i v návaznosti na aféru generála Petraeuse) rozebírá tyto body:

  • Techniques For Swapping Secret Messages Abound
  • Burner Phones Make Traceability, Attribution Difficult
  • Numerous Technologies Offer Secure Communications
  • Hide Data In Pictures, Videos
  • Beware VPNs
  • Avoid Free Webmail Services
  • With Eavesdropping, All Bets Are Off

Kaspersky říká k definicím kybernetické války – hrozby kybernetických zbraní jsou podceněny – Eugene Kaspersky: Definition Of ‚Cyberwar‘ In Flux, Threat Of Cyber Weapons Underestimated. Kaspersky k těmto bodům vystoupil na studentské kyberbezpečnostní konferenci (NYU-Poly).

Infografiku, která se týká bezpečných svátečních nákupů, připravila Selena Frye – Infographic: Holiday shopping safety.

Google hlásí: vlády vyžadují velké množství informací o uživatelích – Google Transparency Report for the first half of 2012. Komentář k této zprávě najdete v článku Google reports .govs requesting lots of user information.

Legislativa, politika

USA: zamítnutý kyberbezpečnostní zákon dělá cestu vyhlášce – Demise of cybersecurity bill means executive order on the way. Článek obsahuje komentář k poslednímu vývoji ohledně americké legislativy v tomto směru.

Sociální sítě

Facebook chce přejít na spojení https u všech uživatelů – Facebook to roll out HTTPS by default to all users. Zatím s tím začal u uživatelů ze Severní Ameriky.
Viz také komentář – Facebook Enables HTTPS By Default for North America.

Software

Tipy a triky pro práci s Windows 8 – Tipps und Tricks zu Windows 8, tentokrát jsou pro čtenáře ovládající německý jazyk.

81 procent IT profesionálů nedůvěřuje bezpečnosti cloudu – 81% don't trust cloud security. Přehled s tím související připravila společnost GreenSQL.

Volně dostupná e-kniha pomůže usnadnit správu síťových zranitelností – Free ebook identifies easy to manage network security vulnerabilities. S knihou Just Turn it Off přichází společnost nCircle. Samotný článek je vlastně její určitou recenzí.

Microsoft nechtěně umožnil volný přístup k Windows 8 Pro – Microsoft gives away Windows 8 Pro to pirates by accident. Zajímavý exploit na stránkách Microsoftu umožnil získat bezplatnou kopii Windows 8 Pro.

Bezpečnostní firma ukázala zranitelnosti v SW pro SCADA systémy, nechce o nich informovat dodavatele – Security firm showcases vulnerabilities in SCADA software, won't report them to vendors. Jedná se o firmu ReVuln z Malty. Zranitelnost ovlivňuje SW firem General Electric, Schneider Electric, Kaskad, Rockwell Automation, Eaton a Siemens.
Viz také komentáře:

Malware

What is Malware? – Co je malware? Populární článek je určený široké vrstvě čtenářů.

Malware používá Google Docs jako proxy ke svým c&c serverům – Malware uses Google Docs as proxy to command and control server. Podle Symantecu tento nově objevený malware patří do rodiny označované jako Backdoor.Makadocs.

Objevil se prototyp nového malwaru (rootkit) pro Linux (64-bit GNU) – linux rootkit in combination with nginx. Další podrobnosti sděluje Marta Janus na blogu New 64-bit Linux Rootkit Doing iFrame Injections společnosti Kaspersky Lab.
Komentář k těmto zjištěním je v článku Evildoers can now turn all sites on a Linux server into silent hell-pits.
Viz také komentáře:

Malware PASSSTEAL se objevuje na stránkách pro sdílení souborů – PASSTEAL Malware Lurking on File Sharing Sites. Šíří se jako generátor klíčů pro placené aplikace.
Viz informaci společnosti Trend Micro – PASSTEAL Sneaks into Users Systems via File Sharing Sites.

K vývoji „policejního“ ransomwaru se obrací blog společnosti Trend Micro – Police Ransomware Bears Fake Digital Signature. Jsou zde uvedeny informace k současné podobě tohoto ransomwaru. Přidávány jsou audio soubory a dokonce jsou využity podvržené digitální certifikáty.

Špionážní malware

Sacre Bleu! US fingered for Flame attack on Élysée Palace – Sacre Bleu! Američané použili Flame k útoku na Elysejský palác. Informují o tom takto francouzské noviny L’Express.
Viz také komentáře:

Američané kategoricky popírají, že hackovali počítače v Elysejském paláci – .S. denies hacking computers in the Élysée Palace. Útok měl být proveden prostřednictvím malwaru Flame.
Viz také komentář – US rejects report of hacking at French presidency.

A odborníci jsou ve vztahu k americkému původu tohoto útoku skeptičtí – Expert skeptical of alleged U.S cyberattack on French computers . Americký útok by nebylo tak jednoduché odhalit.

Lessons Learned From Duqu – jaká poučení vyplynula z analýzy malwaru Duqu? Pro přístup ke kompletnímu materiálu je nezbytná registrace. Z obsahu 12stránkového dokumentu (je z července 2012, zpřístupněn byl později):

  • Lessons Learned From Duqu
  • Deconstructing Duqu
  • ‘Flam’-ing the Fire
  • Location Is Key
  • Don’t Blindly Trust Digitally Certified
  • Packages
  • Scrutinize System

Symantec objevil malware, který ničí databáze a cílí na Írán – Symantec spots odd malware designed to corrupt databases. Malware s označením W32.Narilam byl objeven 15. listopadu, podrobnosti jsou zde – W32.Narilam – Business Database Sabotage. Symantec vřele doporučuje provozovatelům databází – zálohujte!
Viz také komentáře:

Hackeři a jiní útočníci

Georgian police chiefs cuffed in cyber spy plot – k hackování opozice v Gruzii, několik policejních úředníků a bývalý náměstek ministra vnitra byli v souvislosti s tím uvězněni.

Hackeři získali přístup na servery FreeBSD – Hackers obtained access to FreeBSD servers. Průnik byl detekován 11. listopadu (ukraden byl klíč SSH od vývojáře, který měl regulérní přístup).
Viz také komentář – Hackers break into two FreeBSD Project servers using stolen SSH keys.

Pakistánští hackeři pozměnily (defacement) množství izraelských webů – Pakistan hackers deface Israel Web pages. Zmíněny zde jsou weby společností Amazon Unbox, BBC, Bing, Citibank, CNN, Coca Cola, Coke, Intel, Mastercard, Microsoft a Phillips.
Má to být také reakce na vystoupení izraelského ministra financí – Minister: Israel deflected ´44 million´ cyberattacks over Gaza.
Viz také komentáře:

Varování IT administrátorům, dejte si pozor na oznámení typu „nepřítomnost na pracovišti“ – Thwart attackers' search for info by ditching out-of-office notifications. Někteří útočníci vyhledávají informace tohoto typu s cílem usnadnit si svůj útok.

South Carolina Offers Details of Data Theft and Warns It Could Happen Elsewhere – New York Times k velkému hacku osobních dat v Jižní Karolině. Úředníci této země neučinili dost k tomu, aby tato data ochránili, konstatuje se v článku. Byly používány zastaralé počítače obsahující bezpečnostní chyby.
Viz také komentáře:

Vysvětlení toho, jak k hacku došlo, se věnuje článek Stolen Password Led to South Carolina Tax Breach.

The Man Who Stole Greece: Cuffed chap had data on most of country – muž, který ukradl Řecko. Pětatřicetiletý programátor je podezřelý z toho, že ukradl osobní data tří čtvrtin řecké populace. Devět miliónů záznamů obsahovalo: data ID karty, adresy, daňová identifikační čísla a čísla řidičských průkazů. Zatím není jasný zdroj těchto dat.
Viz také komentář – Greek man arrested over theft of 9 million personal data details.

Co je nejvíce žádoucím cílem kybernetických útočníků? Podle analýzy provedené Cyber-Ark labs to jsou body s privilegovaným přístupem. V článku What's the most coveted target for cyber attackers? jsou vyjmenovány některé nedávné příklady.

Slide Show: 2012 Pastebin Pinups aneb nejvíce nepříjemná zveřejnění roku 2012 na Pastebin. Slideshow připravila Ericka Chickowski. Najdete tu: Stratfor, Symantec PCAnywhere, Military Singles, LinkedIn, Project Hellfire, Apple ID Dump, 53 Universities Pwned a Adobe.

Ukrajina je rájem pro hackery – Ukraine: Hacker haven. Státní instituce v této zemi mají v tomto směru vliv pranepatrný, konstatuje se v článku.

Ke krádežím e-mailových účtů Yahoo se obrací článek Briana Krebse Yahoo Email-Stealing Exploit Fetches $700. Zranitelnost nulového dne prodává egyptský hacker na kyberkriminálním fóru za 700 dolarů.

Izraelský místopředseda vlády se stal obětí propalestinských hackerů – Israeli deputy PM's social media hacked by pro-Palestine group. Řada jeho účtů byla hacknuta skupinou ZCompany Hacking Crew (ZHC) – Israeli Vice Premier Minister Gmail, Facebook, Twitter accounts hacked.

Hacknuté stránky Go Daddy infikují uživatele ransomwarem – Hacked Go Daddy sites infecting users with ransomware. Autor článku vysvětluje, jak celý útok funguje.

Darkmarket: How Hackers Became the New Mafia, to je recenze stejnojmenné knihy. Autorem knihy je Misha Glenny, vydalo ji v červenci 2012 nakladatelství Vintage. Kniha má 432 stran a najdete ji na Amazonu.

Anonymous a spol.

Byla hacknuta VŠB (Technická Universita v Ostravě) – AnonPaste Archive. Hack má být součástí OpBigBrother – VeriFi CCTV & VŠB-Technical University, Data Leaked.

1,000,000 Accounts Leaked By Hannibal in retaliation for #OpIsrael – hacker Hannibal, že by nejlepší hacker světa? Na stránce je zveřejněno jeho vyhlášení, ve kterém hrozí i skupině Anonymous. Jako odvetu za útok na Izrael (#OpIsrael) měl zveřejnit na počátku roku data k jednomu miliónu arabských účtů na Facebooku. Nyní hrozí zveřejněním dalších účtů (amerických).

O úniku, kterým se chlubil Hannibal, bylo prokázáno, že je podvržený – Hannibal account leak proven as false. Zpráva na Pastebin je podepsána jako #OpIsrael Anonymous. Hannibalovi asi „sláva“ Anonymous nedala spát.

Hardware

Italians deploy fearsome SPY MANNEQUINS to win Fashion Wars aneb špionážní manekýni (figuríny) ve světě módy. Italská společnost Almax využitím technologií, které jsou používané na letištích, dodává EyeSee manekýny, kteří zjišťují pohlaví, rasu a věk lidí, kteří přichází do obchodu. Sledují pohyb zákazníků v obchodě, sbírají informace k tomu, co návštěvníky zajímá. Viz tuto zprávu (Bloomberg) – Bionic Mannequins Spy on Shoppers to Boost Luxury Sales.

Heslo pro bezdrát u routerů Belkinu lze jednoduše odvodit z MAC – Hexing MAC address reveals Wifi passwords. Jedná se o defaultní WPA2-PSK heslo (passphrase).
Viz také komentář – Default WPA2 password on Belkin routers is easily worked out.

VoIP

Lokalizovaná varianta malwaru Dorkbot se šíří Skypem – Localized Dorkbot malware variant spreading across Skype. Informace přichází ze stránek společnosti AVAST – Avast Virus Lab analysis of Dorkbot with Skype hijacker. Oběť phishingu se (kliknutím na odkaz) stává součástí botnetu.

RFID

Texaská školačka byla vyloučena kvůli odmítnutí nosit čip RFID – Texan schoolgirl expelled for refusing to wear RFID tag. O programu „Student Locator Project“ již zde bylo informováno.
Viz také komentář – Student Suspended for Refusing to Wear a School-Issued RFID Tracker.

Mobilní zařízení

Lze si stáhnout příručku BYOD Policy Implementation Guide. Absolute Software v ní rozděluje postupy do tří kroků, které pak rozebírá:

  • Define Your IT Requirements
  • Define Your Legal Requirements
  • Implement MDM Softwa re

Devět cest k tomu, jak ochránit svůj iPad, takovouto slideshow připravila Linda Rosencrance – 9 Ways to Keep Your iPad Secure.

Společnost Trend Micro vydala dokument Security in Evolving Mobile platforms. Šestistránkový materiál zkoumá tyto tři platformy: iOS 6, Android 4.2 Jelly Bean a Windows Phone 8.

Forenzní analýza

Co je smyslem počítačové forenzní analýzy? Alfonso Barreiro vysvětluje základy této problematiky, objasňuje to, co by měl znát každý IT profesionál – Making sense of computer forensics.

NIST nabízí forenzní nástroje k různým funkcionalitám – Forensic Tool Functionalities, jedná se o tyto:

  • Disk Imaging
  • Deleted File Recovery
  • Hardware Write Block
  • Media Sanitization/Drive Re-use
  • Mobile Device Acquisition and Analysis
  • String Search
  • Memory Capture and Analysis
  • Hash Analysis

Elektronické bankovnictví

Pozor na pasti (na karty i na peníze) na bankomatech – Beware Card- and Cash-Trapping at the ATM. Brian Krebs informuje o zjištěních European ATM Security Team (EAST). Incidenty tohoto typu se vyskytly v pěti evropských zemích.

Hurikán Sandy: jak přežila banka, popisuje článek Surviving Sandy: A Bank's Story. Jednalo se o North Jersey Community Bank, její CEO Frank Sorrentino v interview rozebírá klíčové momenty pro kontinuitu podnikání.

Hackeři vyvinuli trojana, který cílí na evropské účty SEPA (tyto pracují s velkými obnosy) – Cyber blaggers autoplunder bulging accounts on Euro pay network. Platební síť SEPA (Single Euro Payments Area) pokrývá 27 členských zemí EU. Nerozlišuje transakce uvnitř jedné členské země a transakce mezi dvěma členskými zeměmi. Útočnici se o to opírají při využití peněžních mezků (mules).
Viz také komentáře:

A Hacker in a Candy Store aneb hacker v cukrárně. Alan Wlasuk popisuje své vlastní zkušenosti, kdy jeho úkolem bylo posoudit bezpečnostní situaci IT jedné malé rodinné banky. Jeho zjištění jsou poučná.

Normy a normativní dokumenty

Americký NIST v uplynulém týdnu vydal následující dokument:

Kryptografie

NIST vydal také dokument:

Quantum crypto – with nothing more than STANDARD broadband fibre aneb kvantová kryptografie, která používá jen standardní širokopásmové kabely. Článek informuje o výsledcích výzkumu, který provádí Toshiba´s Cambridge Research Laboratory – Quantum Cryptography Goes Mainstream.
Viz také článek v Scientific American – Quantum Cryptography At The End Of Your Road.
Další komentář je na stránce Quantum keys sent over ordinary fibre connection.

Rozbita byla 250 let stará šifra, odhaleno bylo tajné společenství – They Cracked This 250-Year-Old Code, and Found a Secret Society Inside. Jedná se o manuskript, jeden z mnoha, které v 18. a 19. století vyprodukovala tajná společenství (většinou svobodní zednáři). Rozsáhlý článek popisuje celou historii, která vedla k zjištění jeho obsahu.
Viz také diskuzi na Schneierově blogu – Decrypting a Secret Society´s Documents from the 1740s.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku