Hlavní navigace

Bezpečnostní střípky: předmětem útoků hackerů jsou bezpečnostní firmy

28. 3. 2011
Doba čtení: 14 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne upozorníme na první hodnocení bezpečnosti nových verzí prohlížečů IE9 a Firefox 4 a na informace k bezpečnostním rizikům mobilů. Hackeři nezahálí, i počítače Evropské komise byly napadeny.

Konference

Videa z konference Outerz0ne 2011 Hacker Con najdete na stránce Outerz0ne 2011 Hacker Con. Jedná se celkem o deset takto zdokumentovaných vystoupení (tématy jsou např. moderní typ hackera, penetrační testy sítí IPv6, mobilní zařízení, politiky pro práci s hesly).

Obecná a firemní bezpečnost IT

Na stránkách csoonline.com najdete příručku Security 2011: Knowing Where to Look. Z obsahu:

  • Your Guide to the Seven Types of Malicious Hackers
  • Social Engineering: Three Examples of Human Hacking
  • Seven Cyber Crime Facts Executives Need to Know
  • Security Lessons in the Cloud
  • Report: Insider Attacks Costly, But There’s a Silver Lining
  • Security Resources

Cesty k obcházení politicky motivovaného blokování přístupu k internetu existují, říká autor článku Unorthodox links to the internet. Signalling dissent a poukazuje na některé možnosti.

Listen: Secret Libya Psyops, Caught by Online Sleuths aneb co vše dnes mohou online špioni – ve vztahu např. k informacím, které se týkají takových témat jako: Libye a spojenecké armády, Severní Korea, Pákistán atd. Odposlechy neutajovaného vysílání mohou poskytnout spoustu informací.

Společnost Google viní Čínu za problémy s Gmailem – Google blames China for Gmail problems. Někteří uživatelé si stěžují, že nemohou ze svého účtu odesílat e-maily a ani je přijímat, přitom příčinou nemají být technické problémy.

Společnost Google dostala od Francouzů pokutu za sběr osobních dat z bezdrátu na ulicích (Street View) – Google fined €100k by French data protection authority, její výše je 100 000 euro.

Ztracená USB klíčenka obsahovala informace pro přístup k vstupním dveřím, týkalo se to 4000 zranitelných osob – USB key to 4,000 vulnerable people's front doors lost. Stalo se to v Leicesteru (Velká Británie), data ztratila městská pečovatelská služba.

Nepřehlédněte zajímavou studii, která je věnována bezpečnosti domácích počítačů – Folk Models in Home Computer Security (16 stran). Na svém blogu ji komentuje Bruce Schneier. Připojená rozsáhlá diskuze obsahuje zmínky o celé řadě problémů, se kterými se domácí uživatelé setkávají.

Rise of a Cybered Westphalian Age aneb přichází nová doba – éra kybernetická vestfálská. Autoři Chris C. Demchak a Peter Dombrowski se ve své studii (30 stran) pokouší charakterizovat dnešní situaci z pohledu vztahu počítačové bezpečnosti a mezinárodní politiky.

Brouzdejte po internetu bezpečně, říká Rich Mogull, ukazuje na číhající nebezpečí a dává sadu doporučení (spolu s potřebnými odkazy) – Protect your privacy: Browse the Web safely.

Velká Británie: poskytovatelé internetu a držitelé práv diskutují o tom, zda budou blokovat cca 100 pirátských webů – UK ISPs and Rights Holders Debate Voluntary Block of 100 Piracy Websites. Jejich seznam, na kterém jsou takové weby jako The Pirate Bay, NewzBin2 a snad také Rapidshare, byl již zpracován. V článku je však také rozebírána skutečnost, že prosazení těchto záměrů nebude jednoduché.

Jaký je rozdíl mezi hrozbou a zranitelností? Na tento – Being Vulnerable to the Threat of Confusing Threats with Vulnerabilities – zajímavý článek upozornil Bruce Schneier na svém blogu – Threats vs. Vulnerabilities.

USA: útoky na federální vládu vzrostly v roce 2010 celkem o 39 procent – Federal Cyber Attacks Rose 39% In 2010. Elizabeth Montalbano komentuje nedávno zveřejněné výsledky zprávy (Office of Management and Budget – OMB). Nepřehlédněte přiložený odkaz na tuto slideshow: 10 Massive Security Breaches.

Extrémní kyberterorizmus: připravme se na to nejhorší, říká známá komentátorka Deb Shinder – Extreme cybercrime: Preparing for the worst. Vysvětluje, jak počítačoví teroristé hledají cesty k narušení kritických systémů a šíření paniky. Jaký význam tato hrozba má pro IT profesionály a jak se vyškolit na obranu proti počítačovému terorizmu?

Váš online život – nenechte se špehovat svým šéfem – Stop your boss from spying on you. Robert Strohmeyer chce pomoci najít trochu svobody. V závěru článku ale říká – neobviňujte vaši firmu z toho, že vás chce sledovat. A platí následující: přece jen váš čas v práci patří šéfovi.

Špehují nás? Kdepak, ta data jim poskytujeme sami a dobrovolně, Jan Handl na Lupě (k problematice data-mining): Proč zajímá poskytovatele kreditek, zda se rozvedeme? Jak to, že velký americký operátor pomáhá sledovat miliony lidí? Víte, že americká armáda chce bojovat na sociálních sítích pomocí falešných identit? Jde o data, ta mají cenu zlata…

Anonymous, HBGary

Greg Hoglund ze společnosti HBGary: Lidé z Anonymous nejsou takoví, jak si je mnozí představují. Jsou to kriminální hackeři, nikoliv Jánošíci – tak by se dalo ve stručnosti popsat jeho vyjádření – HBGary's Hoglund: Anonymous ‚not at all what people think they are‘.

Anonymous draws Congressional attention; battles disgruntled members, Anonymous a americký kongres, Tim Greene rozebírá složitosti stávající právní situace. Jsou zde zmíněna vystoupení kongresmana Hanka Johnsona a také poslední aktivity skupiny Anonymous (Operation Metal Gear, Backtrace Security). Další podrobnosti jsou obsaženy v článku Congressman Probing HBGary Scandal Fears ´Domestic Surveillance´.

Sociální sítě

Provoz na Facebooku záhadně procházel přes čínského poskytovatele, není to první přesměrování tohoto typu – Facebook traffic mysteriously passes through Chinese ISP. Není jasné, zda to tentokrát byla náhoda či záměr.

Software

Evropou obchází strašidlo cookies, Jiří Peterka na Lupě: Ve Velké Británii se už děsí důsledků nové eurodirektivy, která chce zásadně změnit fungování cookies v browserech. U nás jsme celý problém hodili pod stůl.

Adobe vydalo záplatu na nedávno oznámenou kritickou chybu ve Flashi, Acrobatu a Readeru – Critical Security Updates for Adobe Acrobat, Flash, Reader. Tato zranitelnost již byla zneužívána. V článku jsou vysvětleny okolnosti okolo instalace této záplaty.

K systémům SCADA byly publikovány tucty zranitelností – Dozens of exploits released for popular SCADA programs. Agora SCADA+ Pack – moskevská firma Gleg prodává balík, který má soubor zranitelností tohoto typu obsahovat.
Viz komentář – Russian Firm Dumps SCADA Zero-Day Exploits into the Wild.
Další informace – Industrial Control Systems: security holes galore.

Publikované zranitelnosti pro systémy SCADA by měly být výstrahou pro vládu USA, konstatuje ve svém článku Jeremy Kirk – SCADA vulnerabilities prompt US government warning. Bezpečnostní problémy byly nalezeny v systémech SCADA (supervisory control and data acquisition), jejichž autory jsou společnosti Siemens, Iconics, 7-Technologies a Datac. Viz také informaci (Brian Prince): US-CERT Issues Warnings On SCADA Security Vulnerabilities.

Populárni vysvětlení toho, co je firewall, jak funguje a proč ho musíte používat, najdete na stránce What Is A Firewall, How a Firewall Works, and Why You Must Use One. Určeno je to těm, kteří se s touto problematikou teprve seznamují. Dole na stránce najdete odkazy na další související články (k problematice firewallů).

K bezpečnosti nové verze prohlížeče Firefox (4.0) se obrací v článku Analysts: Firefox 4 security a step up Bob Violino, přichází s prvními pohledy věnovanými tomuto tématu.

Firefox 4 Security Features aneb bezpečnostní vlastnosti Firefoxu 4. Johannes Ullrich uvádí cesty, kterými se nový Firefox brání proti některým notorickým útokům. Viz také komentář – Analysts: Firefox 4 security a step up.


Komentář shrnující pohled na obě nové verze (Firefox 4, IE 9) si lze přečíst zde – Two good resources on Firefox 4, IE9 security.
Mj. ve vztahu k IE9 zde najdete odkaz na tuto stránku – IE9 Introduces New Security Features.

Co byste měli vědět o rootkitech pro Linux, Bill Keys v stručném přehledu What You Need to Know About Linux Rootkits uvádí tyto body:

  • Typy rootkitů
  • Techniky používané v rootkitech
  • Detekce a odstraňování rootkitů
  • Prevence a monitoring

Malware

Homegrown: Rustock Botnet Fed by U.S. Firms, americký hosting a botnet Rustock, Brian Krebs ve svém článku sděluje další podrobnosti k nedávné akci amerických úřadů (proběhla na základě podnětu od Microsoftu).

A ještě jednou pád botnetu Rustock, jak k němu došlo? Podrobnosti celé operace popisuje John Leyden – RUSTOCK TAKEDOWN: How the world's worst botnet was KO'd.

Stuxnet: důležitým momentům jeho historie se v pěkném přehledu věnuje Larry L. Constantine – As the Worm Turns: The Stuxnet Legacy.

Falešný poplach o výpadku elektřiny v Japonsku obsahuje malware – Fake Japan blackout alerts cloak Flash malware. E-mail obsahuje excelovský soubor s exploitem pro Flash.

Kuchařka pro zacházení s malware Zeus se prodává na fórech počítačového podzemí – ZeuS cybercrime cookbook on sale in underground forums. O příslušných okolnostech informuje John Leyden.

Viry

Čínská bezpečnostní firma NetQin byla obviněna z přidávání malware do antivirového SW – NetQin Accused of Bundling Malware with Antivirus Software. NetQin spolu s jinou firmou Feiliu záměrně infikuje chytré mobily. Dříve než je malware odstraněno, musí uživatelé zaplatit. Informovala o tom čínská státní televize. Reakce firmy je komentována v článku – NetQin denies claims that it uploads malware with its antivirus software.

Hackeři

Hacknut byl web skupiny pro PHP (wiki.php.net) – The PHP Group confirms that its wiki.php.net box was hacked over the weekend. PHP Group oznámila, že pečlivě prověřuje, zda nedošlo k nežádoucím úpravám publikovaných kódů.

Mich Kabay připravil třídílný seriál s názvem Ruská počítačová mafie. Pomohl rozpracovat studentskou práci, která byl věnována tomuto zajímavému tématu. V prvním díle se autoři vrací až k roku 1994 – The Russian cybermafia: Beginnings. V druhém dílu The Russian Cybermafia: Boa Factory & CarderPlanet Mich Kabay a Bradley Guinen rozebírají aktivity Romana Vegy z Ukrajiny (boafactory.com) a dalších jeho „spolupracovníků“ (CarderPlanet.com).

Špionáž? Hackeři napadli evropské instituce. Podezřelá je Čína. Z úvodu: Kvůli úniku citlivých dat přerušila Unie vnější přístup k emailovým účtům a k vnitřní síti institucí. Instituce Evropské unie se ve středu staly terčem vážného útoku počítačových hackerů. Informoval o tom internetový server EUobserver. Počítačový útok, při němž se hackeři zaměřili především na počítače Evropské komise a unijní diplomatické služby, se odehrál jen den před zasedáním summitu EU, který má přijmout celou řadu zásadních rozhodnutí pro budoucnost evropské sedmadvacítky. Podezření ze zorganizování útoku podle serveru padá na Čínu.
Viz původní informace – EU institutions hit by ´major´ cyber attack ahead of summit.
EU připouští hluboký počítačový útok v předvečer summitu – EU admits deep impact cyberattack in run-up to key summit. Také zde příslušná místa nepodávájí podrobné informace. Možné je však, že zde existoval problém již podstatně delší dobu. K spekulacím o původu útoku se obrací článek – European Commission hit By serious cyberattack. S dalšími podrobnostmi k tomuto útoku přichází Fahmida Y. Rashid – EU Commission Disables Remote Email Access After Massive Malware Attack (Komise EU zastavila veškerý vzdálený přístup do svého intranetu – po útoku malware).

Hackeři útočí na bezpečnostní firmy – Hackers Step Up Attacks on Security Firms, Robert Lemos shrnuje dění posledních týdnů.

Průnik do systémů společnosti RSA

NSS Labs: přišly s analýzou průniku do společnosti RSA – Analytical Brief: RSA Breach. Informace ve stručnosti shrnuje důležité momenty, které by organizace měly vzít do úvahy při zvažovaní možných dopadů tohoto průniku.
Viz také :

K problémům souvisejícím s průnikem do serverů společnosti RSA se obrací Wayne Rash a poukazuje na to, že opatrní musíme být všichni – RSA SecurID Breach Shows Why Everybody Must Stay Vigilant. Samozřejmě média se tomuto průniku a jeho dopadům věnují velice široce:

Zákazníkům SecureID je doporučováno připravit se na to nejhorší – SecurID Customers Advised To Prepare For Worst Case. Společnost RSA (EMC) nedala ve svém oznámení podrobné informace k tomu, co bylo ukradeno, proto bezpečnostní odborníci doporučují uživatelům, aby vycházeli z toho, že může nastat to nejhorší. Viz k tomu komentář Bruce Schneiera a připojenou diskuzi (na jeho blogu) – RSA Security, Inc Hacked.

Společnost RSA je kritizována za to, jak informuje veřejnost – RSA hack – a lesson in how not to handle a PR disaster! Pravděpodobně se jedná o nejvážnější hack dodavatele bezpečnostních technologií v historii vůbec a autor poznamenává -PR firmy okolo této situace je ostudné. Doporučení přichází od odborníků z jiných firem…
Viz také komentáře:

Podrobnosti k možným problémům se SecurID obsahuje článek RSA compromise: Impacts on SecurID. V článku je vysvětleno, jak SecurID funguje a jaké možné dopady průniku do serverů RSA lze očekávat. V závěru je připojena sada užitečných odkazů. Z jiného pohledu se na SecurID dívá Ellen Messmer v článku Does RSA SecurID have a US gov´t-authorized back door?

RSA won't talk? Assume SecurID is broken – RSA se nevyjadřuje? Musíme předpokládat, že SecurID je rozbito. Dan Goodin se pokouší rozebrat se v skoupých informacích, které přišly ze společnosti RSA. Viz také informaci ke spekulacím – Is EMC/RSA poised to buy NetWitness?

„Comodogate“

Společnost Comodo oznámila: vydány byly falešné SSL certifikáty – Phony SSL Certificates issued for Google, Yahoo, Skype, Others. Jedná se o celkem 9 certifikátů k sedmi doménám (včetně např. pro Google.com, Yahoo.com a Skype.com). Došlo k tomu díky bezpečnostní kompromitaci v přidružené firmě. Útok přišel z IP adresy v Íránu. Útočník dokázal získat jméno a heslo k registrační autoritě, která je umístěna někde v jižní Evropě. Comodo si je vědomo toho, že se jedná o vážný incident.
Doporučení Microsoftu ohledně této události jsou na těchto stránkách: Fraudulent Digital Certificates Could Allow Spoofing a Microsoft Advisory about fraudulent SSL Certificates (komentář).

Viz také komentáře:

F-Secure se k případu „Comodogate“ vyjadřuje na stránce Rogue SSL Certificates („Case Comodogate“). Zajímavý je v závěru uvedený seznam zemí, které figurují v projektu Mozilly – Root CA Store. Slovensko je zde uvedeno, Česko nikoliv.
Hezký článek k celé problematice je na stránce How the Comodo certificate fraud calls CA trust into question, doporučuji.
Dopadům problému na situaci v Íránu je věnován článek Delay in disclosing SSL theft put Iranian activists at risk, says researcher, dále také také spekulace v článku Expert: Iran might be stealing passwords from citizens to tighten censorship a komentář na blogu New York Times – Iranian Hackers Suspected in Recent Security Breach.

Komentář Briana Prince věnovaný problému s falešnými certifikáty si můžete přečíst na stránce – Comodo Attack Sparks SSL Certificate Security Discussions, další komentář pak zde – SSL meltdown: a cyber war attack?.
Vyjádření společnosti Comodo jsou komentována v článcích Fake SSL Certificate Incident Highlights Flaws in DNS: Comodo CEO a In Iran, new attack escalates ongoing cyberconflict.

Hardware

Sony tvrdí: PS3 hacker utekl do Jižní Ameriky – PS3 Hacker GeoHot Fled to South America, Sony Claims. Podle společnosti Sony se tak George Hotz chce vyhnout soudním dopadům žaloby. Hotz měl sebou vzít i disky svého počítače. Viz ale – US hacker denies fleeing justice. Hotz říká, že svou cestu plánoval již delší dobu.

Emerging iPhone, iPad 2 App Enables Remote Surveillance aneb nový iPad a jeho vojenská využití. Tom Kaneshige popisuje možné scénáře.

Bezdrát

Holandský soud rozhodl, že hackování bezdrátu je legální – Dutch Court Rules WiFi Hacking Is Now Legal. Jedná se o jeho využití pro připojení k internetu. V řadě zemí (třeba i v USA) jsou však podobné aktivity považovány za nezákonné.

Mobilní telefony

Jak mohou vypadat tzv. smrtící textové zprávy popisuje článek How to slay a cellphone with a single text. Dan Goodin vysvětluje možnosti jednoho nepříjemného útoku. Informuje o výzkumu, který provádí Collin Mulliner (Berlin Institute of Technology).

Většina uživatelů chytrých mobilů si není vědoma řady vážných bezpečnostních rizik – Most users unaware of smartphone security risks. Tento článek informuje o výsledcích průzkumu, který provedl Ponemon Institute. Podrobněji se s jeho výsledky lze seznámit v tomto dokumentu – Smartphone Security. Survey of U.S. consumers (28 stran).

Mobily z druhé ruky obsahují citlivá data – Second hand phones contain extensive personal data. Podle zprávy CPP (Certified Protection Professional) se to týká až 54 procent takovýchto mobilů. Senior Vice President of CRYPTOCard Jason Hart doporučuje: zničte zcela SIM kartu a důkladně se přesvědčte, že v mobilu nic nezůstalo. Nové chytré mobily jsou v tomto ohledu ještě větším rizikem.

Jak vymazat osobní data z vašeho mobilu, devítka doporučení pochází od CPP – How to wipe personal information off your mobile phone.

Stačí do mobilu říci zakázané slovo a čínští cenzoři hovor vypnou, z úvodu: Protesty v arabském světě vyvolaly ozvěny i v Číně a zdejší vládci utužili cenzuru nad elektronickými médii. Nyní stačí v miliardové zemi pronést do mobilního telefonu slovo protest – čínsky nebo anglicky – a hovor je přerušen.

Autentizace, hesla

Jak ve Windows 7 používat Password Safe – How to use Password Safe on Microsoft Windows 7. Chad Perrin vysvětluje práci s tímto správcem hesel.

Elektronický podpis

Digitální certifikáty jsou používány stále v širším měřítku – The expanding role of digital certificates… in more places than you think. Scott Shetler v šikovně napsaném článku vysvětluje principy digitálních certifikátů a popisuje stav, ve kterém se dnes jejich praktické využívání nachází.

Normy a normativní dokumenty

Existující problémy v normě ISO 27001 popisuje Dejan Kosutic v článku The biggest shortcomings of ISO 27001. Tuto vysoce aktuální normu pečlivě rozebírá na svém blogu, uvádí, co by bylo podle jeho názoru třeba změnit.

root_podpora

Kryptografie

Meze dnešní kryptografie jsou tématem článku The Clock is Ticking for Encryption. Lamont Wood vysvětluje populární formou, jaké jsou potřebné délky dnes používaných algoritmů a zeširoka komentuje, jaký dopad na jejich bezpečnost mohou mít kvantové počítače.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?