Hlavní navigace

Bezpečnostní střípky: politicky motivované útoky jsou stále častějším jevem

11. 10. 2010
Doba čtení: 10 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na dvoudílný seriál k bezpečnosti koncového bodu, na příručku, která by měla napomoci zvýšit vaši bezpečnost na Facebooku a média pokračují v zveřejňování informací k červu Stuxnet a botnetu ZeuS.

Konference a přehledy

Konference HacKid je věnována ochraně dětí na internetu – Security starts with your children, so get to HacKid con! (komentář Billa Brennera, konference probíhala v Bostonu ve dnech 9. a 10. října). Stránky samotné akce (první tohoto typu vůbec) jsou zde – The HacKid Conference. O potřebách ochrany dětí z obdobného pohledu (obrana proti kyberšikaně) si můžete přečíst v tuzemském článku Kyberšikana je tu, ale ví se o ní málo.

Článek The rise of crimeware shrnuje výsledky šetření CA směrované na analýzu stávajících kategorií hrozeb. Je zde vyjmenováno sedm nejvýznačnějších současných trendů (Rogue or fake security software, Crimeware, Cloud-based delivery, Social media as the latest crimeware market, Spamming Through Instant Messaging (SPIM), Email spam trends, Mac OS X threats).

Zpráva Symantecu Symantec 2010 Critical Infrastructure Protection Study. Global Results konstatuje – polovina společností z kritické infrastruktury byla předmětem politicky motivovaného útoku. Komentář k výsledkům této studie je obsažen v článku Symantec Finds Half of Critical Infrastructure Companies See Political Cyber-attacks.

Obecná a firemní bezpečnost IT

Něco se přihodilo? Stal jste se obětí počítačové kriminality? Tipy a triky přináší Security Monkey ve svém novém seriálu. Radí, jak v takových případech pokračovat. Dvě pokračování tohoto seriálu najdete na těchto stránkách:

Americké námořnictvo hledá odborníky pro kybernetickou válku – Cyber warriors could see less time at sea. Autor článku komentuje vystoupení viceadmirála Barry McCullougha před kongresem.

Stručná informace říká, že také Kanada má již svou strategii kybernetické bezpečnosti – Feds detail cyber security strategy.

ENISA – tuto evropskou organizaci je třeba posílit a modernizovat – EU member states must increase collaboration to fight cyber crime. Článek obsahuje komentář k vystoupení evropských komisařů jmen Cecilia Malmström a Neelie Kroes. Ve vystoupení bylo také vyzýváno k zlepšení spolupráce evropských států (v tomto směru).

Výpočty v cloudech – i dále je poukazováno na to, že bezpečnost je zde velkým problémem – Novell Finds Widespread Concern About Cloud Security. V článku jsou uvedeny výsledky šetření, které provedl Harris Interactive pro společnost Novell (dotázáno bylo 210 IT specialistů). Výsledná čísla svědčí o obavách odborníků ve vztahu k zabezpečení dat.

AVG : chceme lidi vést k tomu, aby chránili sami sebe – AVG's challenge: Getting people to protect themselves (Q&A). CEO AVG – J. R. Smith – zde odpovídá na otázky, které kladl Lance Whitney.

Politically motivated cyber attacks aneb k politicky motivovaným kybernetickým útokům, to je stručná informace výsledcích šetření, které provedl Symantec (viz výše). Obsahuje několik doporučení, jež by při jejich respektování měla vést k vyšší odolnosti proti kyberútokům.

Sofistikovanost současných útočníků vytlačuje hackery z prvního místa v žebříčku hrozeb – Symantec Vision: Attackers are becoming so sophisticated that hackers are no longer seen as the biggest problem. Francis deSouza na konferenci Symantecu v Barceloně vidí čtyři hlavní trendy v oblasti hrozeb:

  • útočníci
  • složitá heterogenní infrastruktura
  • informační exploze
  • rostoucí cena bezpečnostního průniku

Aby na internetu byly bezpečné i masy – Keeping the masses safe on the Internet. Článek Elinor Mills se věnuje americké kampani Stop. Think. Connect., kterou spouští tento měsíc organizace National Cyber Security Alliance, Anti-Phishing Working Group (APWG) a další dva tucty vládních agentur a společností (podílí se na ní také Microsoft, Google, PayPal, RSA, Facebook, Visa a Wal-Mart). Viz také komentář (Joan Goodchild) – ´Stop.Think.Con­nect.´ campaign launched to curtail risky online behavior.

Jak probíhaly nedávné kyberválečné hry Pentagonu? Účastnil se jich Tom Patterson a tak vypovídá o svých poznatcích – Inside the Pentagon's cyber war games.

V boji proti malware se objevuje nový plán Microsoftu – izolovat infikovaná PC – Microsoft: Keep internet healthy by isolating infected PCs. Scott Charney z Microsoftu přednesl tuto myšlenku na ISSE 2010 computer security conference v Berlíně minulou středu.

Nejlepší postupy pro bezpečnost koncového bodu formuluje ve dvoudílné sérii článků Lindy Musthaler:

Sociální sítě

Facebook security and privacy hardening guide, to je příručka, která pomůže upevnit vaši bezpečnost na Facebooku. Claudio Popa uvádí excelovský dokument, ke kterému získáte přístup kliknutím na přiložený obrázek.

Social engineering via Social networking aneb sociální inženýrství prostřednictvím sociálních sítí, to je druhé pokračování dvoudílné série článků, ve které Mich Kabay představuje jako autora Jana S. Buitrona. Tento se ve svém závěrečném doporučení přiklání k používání Linkedln (raději než Facebook, Twitter či Friendster).

Britské ministerstvo obrany varuje své zaměstnance, aby nepoužívaly jednu ze služeb Facebooku (Places) – MoD urges staff not to use Facebook Places. Jedná se o službu, která určí zeměpisné místo (geolokaci) uživatele.

Software

Schováváte se před Google ? Znáte nástroj GoogleSharing? Článek A Better Way To Hide From Google informuje o nové verzi tohoto nástroje, jehož autorem je Moxie Marlinspike. Podrobnosti k nástroji jsou na stránce:

Nástroj THC-Hydra ve verzi 5.8 (crackování login/hesel) – THC-Hydra 5.8 Released – Extremely Fast Multi-Threaded Login/Password Cracker. Jeho podpora se váže k široké řadě přihlašovacích protokolů.

Zamykáte svoji obrazovku, pokud odcházíte od počítače? Jaké máte možnosti? V článku Lock your screen while away from the computer je Chad Perrin rozebírá pro různé OS.

Analýze problematiky CAPTCHA je věnována čtrnáctistránková studie Attacks and Design of Image Recognition CAPTCHAs. Její autoři rozebírají existující schémata. Rozebírají také různé typy útoků a uvádí, jaká z nich vyplývají doporučení. Diskuzi k studii najdete na Schneierově blogu – Analyzing CAPTCHAs.

Vydán byl Snort ve verzi 2.9.0 – Snort 2.9.0 released. Snort je systém pro prevenci průniků. Na stránce jsou uvedeny nové vlastnosti této verze (a také odkaz, odkud lze Snort stáhnout).

Software security basics for application development managers, zde čtenář najde základy bezpečnosti SW pro manažery vývoje aplikací. Mark S. Merkow a Lakshmikanth Raghavan vychází v tomto rozsáhlejším článku ze své knihy Secure and Resilient Software Development (vyšla v červnu 2010).

Podvržené hlášky prohlížečů, to je nyní aktuální trik podvodníků, který má uživatele přivést k stáhnutí scareware – Phony Browser Alerts Trick Users into Downloading ‚Scareware‘: Symantec. V článku Fahmida Y. Rashid komentuje nedávnou informaci na blogu Symantecu – Misleading Apps Push Browser Security Update Trick.

Images and dm-crypt and LVM2… Oh my! (Linux a dm-crypt a LVM2), Hal Pomeranz ukazuje, jak se rozebrat v nastaveních, jak ověřit, jak to vlastně je nakonfigurováno na počítači uživatele.

Malware

Zloději okrádají zloděje – Software Theft a Problem for Actual Thieves. Jeremy A. Kaplan to dokumentuje na příkladu botnetu ZeuS, jehož verze jsou kradeny i přes velmi opatrný obchodní model.

Zeus, Koobface and Zero-Day Exploits Dominate First Half of 2010 – malware v prvním pololetí 2010. Dominovaly ZeuS, Koobface a exploity nulového dne. V článku Fahmida Y. Rashid komentuje výsledky přehledu společnosti TrendMicro.

Studie Stealing Reality říká: V budoucnu bude malware umět vyhledat obrazce chování a vztahů. Malware, které umí vytěžovat informace o vztazích v sociálních sítích – není tak vzdálenou budoucností, konstatují autoři.

Červ Stuxnet

V Iránu byli zatčení nukleární špioni – Iran ‚Arrests Nuclear Cyberspace Spies‘ . Zprávy jsou však dosti nejasné, stejně tak jestli existuje vazba na červ Stuxnet.
Viz také:

S červem Stuxnet jsou problémy také v Číně  – Nationwide holiday ups China's risk to Stuxnet. Infikovaných počítačů jsou velká množství, ale snad neměly být způsobeny žádné velké škody.

Stuxnet: A possible attack scenario aneb Stuxnet a možný scénář útoku. Určeno těm, kdo přemýšlí, jak tento červ vlastně funguje, v čem je jeho úspěšnost.

Mystery delay unrelated to Stuxnet infection, claims minister, Irán a červ Stuxnet, John Leyden se pokouší zhodnotit, jaká je vlastně aktuální situace (výsledek infekce červem Stuxnet). Viz také článek – Iran blames Stuxnet worm on Western plot.

Bruce Schneier napsal esej, kterou věnoval červu Stuxnet – Stuxnet. Schneier soudí, že to, kdo je autorem Stuxnetu a i jeho cíl, zůstane navždy zahaleno tajemstvím. A samozřejmě je k tomuto „žhavému“ tématu připojena na Schneierově blogu rozsáhlá diskuze.

Objevil se volně dostupný nástroj k odstranění červa Stuxnet – Free Stuxnet removal tool. Nabízí ho společnost BitDefender a lze ho stáhnout zde – Stuxnet Removal Tool.

Hackeři

Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques, to je recenze stejnojmenné knihy, která je určena penetračním testerům. Kniha vyšla v září 2010, jejími autory jsou Thomas Wilhelm a Jason Andress. Má 376 stran a najdete ji třeba zde – Amazon.

K hacknutí stránek Cryptome došlo minulý víkend – Secret-Spilling Sources at Risk Following Cryptome Breach. Stránky Johna Younga jsou známé zveřejňováním materiálů, které nejsou příliš dostupné. Viz také články:

Russian Cybercrime Thrives as Soviet-Era Schools Spawn Hackers aneb ruská počítačová kriminalita a osud Viktora Pleščuka. Na příkladu tohoto studenta, hackera, který se účastnil rozsáhlého podvodu s platebními kartami, dokumentuje autor situaci v této sféře v současném Rusku.

Hardware

Průmyslová špionáž a odposlech datových kabelů ve firmách, tato problematika je předmětem článku The growing security risk of fibre tapping. Příslušná zařízení jsou stále levnějšími, říká v něm Stuart Sumner, a tyto cesty získávání (kradení) dat nejsou vůbec nereálné.

VoIP

Nový nástroj proti ´vishingu´ nese označení PinDr0p a prostřednictvím analýzy různých charakteristik zkoumá zvuky, které se objevují v signálu VoIP – Voice-routing call fingerprint system fights ‚vishing‘. Lze tak zjistit cesty signálu (podvodníci, aby zabránili zjištění zdroje svého volání, nechají ho putovat sítěmi různých typů). Příklad vishingu najdete na této stránce – Black hat tricks used by hackers.

Mobilní Zařízení

Co se týká mobilního malware – exploity jsou na cestě, říká komentář Granta Grosse – Mobile malware exploits on the way, experts say. Podvodníci již hledají cesty, jak vydělat peníze hacknutím mobilních zařízení.

Jak spravovat mobilní bezpečnost v organizacích? Brian Prince (Dealing with Enterprise Mobile Security) ukazuje používané cesty a věnuje se také rizikům mobilního malware.

Elektronické bankovnictví

Payment Card Security: Risk & Control Assessments  – Bezpečnost platebních karet: zhodnocení rizik a kontrol. Autorem krátké studie, ve které jsou shrnuty důležité momenty této problematiky, je Gideon T. Rasmussen.

I když proběhlo velké zatýkání, ZeuS nám i nadále bude znepříjemňovat život – Despite recent busts, ZeuS Trojan will be around awhile. Tim Greene tlumočí názory některých odborníků.

Nedávný osud peněžních soumarů diskutuje Jaikumar Vijayan v článku Money mule arrests highlight banks' efforts to fight fraud. Zatčení, která proběhla v USA, Anglii a dalších zemích, by měla být varováním každému, koho by takovýto „snadný“ výdělek mohl zlákat.

Russian ‚Hackers‘ Busted by FBI, tj. k ruským „hackerům“, které v USA zatklo FBI. Jedná se o jedenáct ruských studentů. Hackeři mailem rozesílali trojana Zeus, který krade hesla k bankovním účtům. Rusové sloužili jako prostředníci (soumaři) pro převod peněz.

Bankovní podvody byly odhaleny také v Rusku – Russian authorities detain suspected bank carding kingpin. Oznámeno bylo zatčení Ukrajince. Není jasné, zda se jednalo o člověka z téhož okruhu lidí, který byl předmětem zatýkání v USA, ve Velké Británii a na Ukrajině. Zároveň bylo ministerstvem vnitra oznámeno, že byly zastaveny aktivity gangu, který ukradl více než 660 000 dolarů z účtů 17 ruských bank.

Podvodníci budou i nadále používat trojana ZeuS a to i přes nedávná zatčení, říkají odborníci na počítačovou bezpečnost – Criminals will continue to use Zeus Trojan, expert says.

FBI dopadlo jen soumary, skuteční organizátoři podvodů jsou v bezpečí  – The Russian Hacker Bust: Is the FBI Chasing Mules?. Praví viníci zřejmě sedí stále kdesi u svých počítačů a chystají se poslat nový vir a znovu tankovat z amerických bankovních účtů.

Aldi data breach shows payment terminal holes aneb hackeři a platební terminály. Jaikumar Vijayan popisuje rostoucí pozornost kybernetických podvodníků, kterou věnují této problematice. Uvádí příklad diskontního řetězce Aldi (USA). Viz také – Grocery terminals slurped payment card data. wo months undetected.

Autentizace, hesla

Zadní vrátka k heslu pro BIOS v noteboocích pomáhá nají autor stránky BIOS Password Backdoors in Laptops. Ukazuje prostředky, které používají různí výrobci (starší materiál).

Phishing

Phisherský útok velkého rozsahu se objevil na iTunes – Massive iTunes phishing attack. Oběť dostane e-mail, ve kterém je jí sděleno, že provedla drahý nákup na iTunes, oběť ve snaze zjistit, o co jde, klikne na přiložený odkaz. Má si pak stáhnout falešný prohlížeč pdf, až nakonec je její počítač infikován trojanem Zeus, který krade osobní data.

Poučný phishingový e-mail je rozebírán na stránce A phishing e-mail to learn from. Dosti dokonalá imitace může řadu lidí oklamat.

Normy a normativní dokumenty

Pracovní skupina IETF TLS vydala v minulém týdnu draft:

CS24_early

Kryptografie

Na stránce Q&A: The encryption pioneer who was written out of history najdete rozhovor s pionýrem kryptologie, o kterém historie mlčela. Angličané James Ellis, Clifford Cocks a Malcolm Williamson pracující pro britskou vládu (Government Communications Headquarters – GCHQ), přišly s principy kryptografie s veřejným klíčem již na počátku sedmdesátých let. V článku na otázky odpovídá Clifford Cocks.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku