Přehledy
Rusko je za 12 procenty provozu škodících útoků – Akamai: Russia responsible for 12% of malicious attack traffic. Statistiky Akamai Technologies uvádí na špici svého žebříčku následující pětici zemí:
- Rusko: 12 procent
- Tajvan: 7,6 procent
- Brazílie: 7,5 procent
- Čína: 7,4 procent
- USA: 7,3 procent
Celou zprávu (32 stran) si lze stáhnout na tomto odkazu – State of the Internet.
Paul Wood ze Symantecu připravil rozbor cílených útoků v roce 2010 – Are You At Risk From Targeted Attacks? Lifting the Lid on Who Was Being Targeted in 2010. Jejich nárůst je komentován v článku Targeted Attacks Are on the Rise.
Obecná a firemní bezpečnost IT
Syna Kasperského zachránila moskevská policie razií v sauně – Kaspersky Son Home Safe After Police Raid Moscow Sauna. Zatčeno bylo pět individuí, v jejichž čele je profesionální únosce Nikolaj Saveljev. Policie je našla díky vysledovanému volání z mobilu, pomocí kterého únosci žádali výkupné. V gangu ještě byla Saveljevova manželka, jeho syn a dva kamarádi.
Is China winning the cyber war? – vyhrává počítačovou válku Čína? Na stránce najdete shrnutí několika komentářů z poslední doby, jsou zde citovány a jsou na ně uvedeny odkazy. Z uvedeného vyplývá – Čína je v tomto směru jednoduše dobrá.
Množství narušení politik zaměstnanci prostřednictvím e-mailů narůstá – Compliance violations via email increase. Článek informuje o výsledcích šetření, které provedla společnost VaporStream. Zaměstnanci často obchází existující firemní nařízení a vede to pochopitelně k rizikům.
Zpráva o svobodném přístupu k internetu – New Internet freedom report ranks Estonia first, Iran last – říká, že na prvním místě (z tohoto pohledu) je Estonsko, na posledním Írán. Freedom House (USA) analyzoval situaci v 37 zemích. Článek obsahuje některá čísla z této zprávy (ta má 410 stran).
Secure your life in 12 steps aneb 12 kroků pro váš bezpečný IT život. Nick Mediati rozebírá následující body:
- Používejte virtuální platební kartu k obchodování online
- Zabezpečte svůj bezdrát
- Zašifrujte své pevné disky
- Udržujte svůj SW v aktualizované podobě
- Používejte nejnovější antivirový SW
- Uzamkněte svůj chytrý mobil
- Nainstalujte Link-Checker Plug-In
- Nezanedbávejte fyzickou bezpečnost
- HTTPS je vaším přítelem
- Vyhýbejte se veřejným počítačům a bezdrátovým sítím
- Chytře pracujte s hesly
- Každým rokem prověřte zprávu o pohybech na svých účtech
Desítku největších interních hrozeb a cesty k jejich prevenci najdete zde – The Top Ten Inside Threats and How to Prevent Them. 14stránková studie společnosti Prism Microsystems (nezbytná je registrace) rozebírá následující hrozby:
- Úniky dat prostřednictvím USB zařízení
- Útok na lokální skupinu administrátorů
- Útok na doménovou skupinu administrátorů
- Neautorizovaná instalace (aplikace)
- Neautorizované použití (aplikace)
- Neautorizovaný výmaz dat společnosti
- Zneužití administrátorského účtu (lokálního či doménového)
- Přihlašovací chyby z administrátorského účtu (lokálního či doménového)
- Neautorizovaný přístup k něčí poštovní schránce
- Výrazné problémy při přístupu k zdrojům
Po průniku do sítě Sony pro PlayStation – co byste měli vědět o online bezpečnosti, následující malé desatero připravil Don Reisinger (Sony PlayStation Network Breach: 10 Things to Know About Online Security):
- Žádné firmě nelze věřit
- Sdílej informace, jen pokud je to nezbytné
- Některé věci jsou mimo kontrolu uživatele
- Bojuj s pohodlím
- Není offline svět lepším?
- Udržuj si přehled, je to důležité
- Budoucnost je děsivé místo
- Bezpečnostní nástroje jsou užitečné
- Nepřítel číhá všude
- Čím méně, tím lépe
Apple a Google budou vypovídat před americkým senátem ohledně sledování uživatelů – Apple, Google will testify to Senate on location tracking. Příští měsíc budou zástupci těchto společností odpovídat na otázky senátorů.
Schneier doporučuje k přečtení – Loving the Cyber Bomb? The Dangers of Threat Inflation in Cybersecurity Policy. Na jeho blogu (Schneier on Security) je doporučován a diskutován také článek Beyond Cyber Doom. Množství hrozeb v IT narůstá (a určitě nikoliv malou měrou) – reagujeme na tuto situaci správně? Viz také komentář – Report: U.S. Is Hyping Threat Of Cyber War.
USA a Rusko spolupracují na vytvoření terminologie kybernetické bezpečnosti – Russia-U.S. Bilateral on Cybersecurity: Critical Terminology Foundations. Dokument Critical Terminology Foundations (48 stran) obsahuje nyní dvacet termínů rozdělených do tří skupin – The Theatre, The Modes of Aggravation a The Art. Práce mají pokračovat v diskuzích ve vztahu k problémům mezinárodní politiky kybernetické bezpečnosti.
FBI vyšetřuje politicky motivovaný útok DDoS proti Change.org. Tento útok přišel z Číny – FBI to Investigate China-Based DDoS Attacks Against Change.org. Na stránkách Change.org byla zveřejněna petice „Human Rights Petition“, která vyzývala k osvobození prominentního čínského opozičního umělce Ai Weiwei. Kampaň je zřejmě odpovědí na toto zveřejnění.
Současné komplexní kybernetické hrozby a nezbytnost nových pozic pro efektivnější správu bezpečnostních rizik v organizacích jsou tématem článku Complex Cyber Threats Creating New Managed Security Services Opportunities. George V. Hulme se zamýšlí nad aktuálními problémy, zmiňuje řadu konkrétních situací z nedávné doby a ukazuje na některé postupy, kterými by se měla řídit opatření v organizacích.
Sociální sítě
Co by měl Facebook učinit pro bezpečnost a ochranu soukromí svých uživatelů, deset takovýchto doporučení uvádí Fahmida Y. Rashid v slideshow (IT Security & Network Security News & Reviews: Facebook Needs to Secure Privacy and Security: 10 Ways to Do It):
- Privacy by Default
- HTTPS by Default
- Vetting Applications
- Vetting Application Developers
- Two-Factor Authentication
- Delete Forever
- Controls for Photo Tagging
- Secure Facebook Connect
- Deciding What Apps Can Do
- Real-Time Web Application Protection
Tři věci, které musí mít podnik ošetřeny ve vztahu k používání sociálních sítí – Three Must-haves to Securing the Social Web. Krátký materiál společnosti Websense rozebírá následující tři body:
- Akceptovatelná kontrola používání (kontrola obsahu stránek v reálném čase)
- Ochrana před malware
- Prevence ztráty dat
Software
Deset hlavních hrozeb databázím je rozebíráno v dokumentu Top Ten Database Threats. Mezi hlavní hrozby (podle společnosti Imperva) patří:
- široké zneužívání práv
- SQL injection
- odepření služby
Jak používat volně dostupnou verzi skeneru eEye Retina – How to use the free eEye Retina scanner community edition. Peter Giannoulis vysvětluje postupy v přiloženém videu. Další jeho videa k bezpečnostním produktům najdete na stránce Screencasts: On-screen demonstrations of security tools.
Je IE9 nyní tím nejbezpečnějším prohlížečem? Zamyšlení nad současnou situací připravil Matt Liebowitz – Is Internet Explorer 9 Now the Safest Web Browser?
Malware
Šéf amerického ministerstva národní bezpečnosti – DHS chief: What we learned from Stuxnet – co nás naučil Stuxnet. Ve vystoupení před studenty (University of California, Berkeley) zdůraznil potřebu existence rychlé odpovědi (vztáhl svoje vyjádření především na soukromý sektor).
Poslední verze trojana SpyEye cílí i na uživatele Opery a Chrome – SpyEye Targets Opera, Google Chrome Users. O nových možnostech tohoto trojana informuje Brian Krebs.
Kdo prodává malware? Týká se to také bezpečnostních firem? Autor článku British firm offered spy software to Egypt přináší v tomto smyslu informace o jedné britské firmě – Gamma International. Není v tom však sama, zmíněny jsou dále firmy FinFisher, Endgame Systems a také HBGary. Viz také – Report: UK Firm Offered Custom Malware to Egyptian Security Services.
West is at Mercy of Stuxnet, German Analyst Hints aneb Stuxnet v očích odborníka. Německý bezpečnostní specialista Ralph Langner se analýzou tohoto červa zabývá již delší dobu.
Trojan Zeus nabízí také možnosti investic (samozřejmě podvodné) – Zeus trojan adds fake investment adverts. O nových konfiguracích tohoto nechvalně známého malware informuje Trusteer.
Podvodnému Windows Security Center je věnován článek How to Remove Fake Windows Security Center. Jeho autor vysvětluje, jak se zbavit vyskakujících okének ve vašem počítači, které odkazují na tento podvodný web.
IT Security & Network Security News & Reviews: Botnet Takedowns: Are They Really Dead or Will They Rise Again? aneb k likvidaci botnetů. Nevrátí se zpátky? Fahmida Y. Rashid připravil slideshow, která je věnována poslednímu vývoji v této problematice. Jsou zde zmíněny takové botnety jako Coreflood, Rustock, Bredolab, Cutwail/Pushdo, Waledac, Harnig/Piptea, Mariposa, Zeus/SpyEye, Win32/Swizzor a Mega-D.
Tématu se věnují také další články téhož autora – Microsoft, FBI Reprogram Botnet to Remove Coreflood Permanently a FBI Claims Victory in Neutralizing Coreflood, But Needs Time for Total Fix.
Viz také shrnutí ve vztahu k botnetu Coreflood – FBI vs. Coreflood Botnet: Round 1 Goes to the Feds.
Dálková odinstalace botu Coreflood z některých počítačů – Feds to remotely uninstall Coreflood bot from some PCs. Je prováděna v případě, že majitelé PC jsou identifikováni ministerstvem spravedlnosti USA. Uživatel pak musí nejprve podepsat souhlas k této akci FBI.
Viry
Objevily se falešné antiviry pro uživatele mobilních platforem – Fake AV for mobile platform detected. Bylo zneužito jméno Kaspersky Lab. Viz také články:
Hackeři
K současným velkým útokům se obrací článek Advanced Cyber-Attack Claims Are Usually False, Overhyped. Fahmida Y. Rashid se v něm domnívá, že firmy svádí nyní svá pochybení na tzv. APT (advanced persistent threat) místo toho, aby připustili, že jejich bezpečnostní opatření nebyla dokonalá. Přitom téměř všechny takovéto útoky mají u svého počátku cílený phishing.
Nedávné průniky (RSA, Epsilon) ukazují na nové cesty podvodníků – RSA, Epsilon Breaches Show Fraud Trends Pointing to Online and Mobile Channels. Natasha Chilingerian se ve svém článku pokouší zhodnotit současné trendy online podvodů.
Hackerství se stává lukrativní profesí – Hacking has become a lucrative profession. Bohužel…
Írán
Írán oznamuje, že detekoval druhý kybernetický útok – Iran says it has detected second cyber attack. Gholamreza Jalali oznámil, že jejich mladí odborníci našli a nyní zkoumají nový vir, který označili jako „Stars“. Viz také informace v článcích:
Samozřejmě díky skoupým informacím vznikají dohady, jak tento útok vypadal – Iran Claims Stars Virus a Second Cyber-Attack. Snad měl přijít v podobě legitimního wordovského dokumentu či dokumentu pdf či jiného dokumentu obdobného typu. Viz také – Security experts can´t verify Iran´s claims of new worm. Dokonce se také objevily titulky následujícího typu – Is the Stars Worm just a hoax?
Průnik do sítě společnosti Sony
Sony po externím vniknutí musela uzavřít síť pro PlayStation – Sony Scrambles After ‘External Intrusion’ Takes Down PlayStation Network. Tato situace trvá již od minulé středy (20.4.2011). Díky tomu hry v multiplayeru či online hry nelze provozovat.
Následovala informace – Sony unsure if PlayStation Network user data was stolen – Sony si není jistá, zda byla ukradena data jejích zákazníků (čísla karet a účtů a další osobní údaje).
Sony pak přeci jen varuje, v důsledku průniku jsou v ohrožení data miliónů uživatelů – Millions of Passwords, Credit Card Numbers at Risk in Breach of Sony Playstation Network. Průnik do sítě PlayStation (online game network) vážnějšího charakteru, než společnost Sony původně předpokládala. Hackeři se mohli dostat nejen k heslům, ale i k číslům platebních karet miliónů uživatelů. Také – Sony May Not Have Confirmed Customer Data Theft Until April 26 – Sony to trvalo, než ohlásila únik informací miliónů uživatelů, provedla to teprve 26. dubna, zatímco samotný průnik byl objeven o týden dříve.
Skupina Anonymous se ozvala: tentokrát za tímto průnikem my nejsme – Sony PlayStation Network Data Breach Compromises 77 Million User Accounts. Další podrobnosti k průniku obsahuje stránka PlayStation data theft hits 77m gamers. Z množství komentářů:
- Attack on the PlayStation Network: what customers should now watch out for
- Delay announcing Sony PlayStation Network breach may be linked to criminal investigation
Objevila se i informace o podvodech, které možná s tímto únikem osobních dat souvisí – Are fraud reports related to Sony breach?
Společnost Sony se také v této souvislosti zřejmě stane předmětem žalob (nedostatečná ochrana informací) – PSN hack triggers lawsuit a Suit charges Sony breach caused by poor security.
Rozsáhlé komentáře k celému problému přináší PCWorld – Sony´s PlayStation Network Disaster: What Happens Next?.
Vyjádření George Hotze (který hacknul PS3, pak se se Sony dohodl) k společnosti Sony ( a k nedávnému průniku) je v článku PlayStation hacker: Sony has only itself to blame for breach. Hotz kritizuje vedení společnosti.
Společnost Sony na stránkách CSOonline kritizuje také Bill Brenner – The lesson Sony didn´t learn 5 years ago.
Chris Kohler zase sepsal deset bodů, kterými by se podle jeho názoru měla společnost Sony řídit – Top 10 Things Sony Can Do to Make Up for PSN Hack.
Did PlayStation Network hackers plan supercomputer botnet? – plánovali ti, co hackli herní síť Sony, superbotnet z herních počítačů? Spekulace ohledně motivu hackerů vedou až k takovýmto představám. Některé další informace k tomuto hacku:
- US Congress wants answers from Sony on PlayStation hack
- Did hackers really get credit card numbers from Sony?
- PSN hackers claim to have 2+ million credit card numbers
- Sony hackers claim to have credit cards
Hardware
SW v automobilech je stále komplexnější a plní větší množství úloh – Software Takes On More Tasks in Today’s Cars. Přehled k tomuto vývoji je obsažen v daném článku. A pochopitelně, existují zde samozřejmě i nové bezpečnostní aspekty.
Benefits and risks of nanotechnology aneb užitečnost a rizika nanotechnologií. Pohled do zatím nepříliš tradiční oblasti počítačových technologií přináší Mich Kabay. Na stránce je uvedena také řada odkazů na články s příbuznou tématikou.
X-box a phishing, Microsoft zveřejnil varování hráčům hry Modern Warfare 2 před podvodnými zprávami, které se objevují v průběhu hry (vzniklo to díky módu, který umožňuje komunikaci s hráči) – Targeted phish frags XBox gamers
Bezdrát
USA, byl dopaden gang, který útočil na malé firmy prostřednictvím průniku do jejich bezdrátové sítě – Wardriving gang targeting small firms. Fungoval v okolí Seattle v průběhu posledních pěti let. Využíval skutečnost, že řada starších routerů funguje na bázi šifrování WEP, které lze rozbít. Jezdili po okolí v Mercedesu s anténou a notebookem. Kradli osobní a finanční informace.
Další informace k problematice nezabezpečeného bezdrátu jsou obsaženy v článku Bizarre pornography raid underscores Wi-Fi privacy risks a také na stránce NY case underscores Wi-Fi privacy dangers. Problematické situace jsou citovány a rozebírány na blogu Bruce Schneiera – Security Risks of Running an Open WiFi Network.
Mobilní telefony
K „objevu“ sledovacích vlastností iPhone se obrací článek 3 Major Issues with the Latest iPhone Tracking “Discovery”. Autor článku Alex Levinson vysvětluje, že sledovací soubory v iPhone byly jím objeveny již v roce 2010 (jako součást výzkumu, který byl prováděn na Rochester Institute of Technology).
Viz také článek – How police have obtained iPhone, iPad tracking logs.
Další informace přináší rozbor (Chad Perrin) – iPhone tracking only part of Apple´s security and privacy shortcomings.
Jak vymazat lokační data z iPhone, to se dozvíte na stránce Tools wipe location data from (some) iPhones. Ellinor Mills zde přichází s informací k několika námětům (iPhone resp. iPad musí být otevřeny – jailbreak).
Sledovací prostředky ve vašem mobilu značí, že můžete utíkat, ale neschováte se, říká Wayne Rash a rozebírá nedávné informace (Apple, Google). Poukazuje na to, že ve skutečnosti tyto informace nic nemění na tom, co již bylo známo delší dobu – Mobile Phone Geo-Tracking Means You Can Run, but You Can`t Hide.
Také mobily s MS Windows Phone 7 odesílají informaci o lokaci uživatele (Microsoftu) – Windows phones send user location to Microsoft. Viz k tomu informaci – Microsoft collects locations of Windows phone users.
Reakcí Microsoftu se zabývá článek – Microsoft explains its location data collection practices.
Co se týká malware pro Android, je konstatován jeho explozivní nárůst – Android Malware Sees Explosive Growth. Společnost Kaspersky v minulém měsíci rozpoznala 70 různých typů malware pro tento systém (v září loňského roku to byly pouze dva typy).
Autentizace, hesla
Where Did That Scammer Get Your Email Address? – kde podvodník získal vaši e-mailovou adresu? Brian Krebs rozebírá cesty, kterými se e-mailové adresy dostávají k autorům podvodných aktivit na internetu. Informuje např. o tom, že existují firmy, které e-mailové adresy prodávají (v miliónech kusů). Článek je doplněn odkazy na články, kde jsou rozebírána příbuzná témata (phishing, botnety rozesílající spam).
Důvěra v autentizační tokeny (metody vícefaktorové autentizace) klesla – RSA SecurID Breach Shakes Confidence in Token-Based Authentication: Survey. Autor článku informuje o výsledcích nedávného přehledu společnosti PhoneFactor.
90 procent organizací má problémy se změnami hesel – 90 % of organizations have problems with password resets. V článku jsou komentovány výsledky přehledu společnosti HTK.
Autentizační systém Nikonu byl cracknut – Nikon image authentication system cracked. Je to díky chybě v systému pro autentizaci označovaném jako Nikon´s Image Authentication System. Lze vytvářet podvržené obrázky, které projdou validačním testem. Chybu objevila společnost ElcomSoft. Na stránce Researchers crack Nikon image authentication system najdete i příklad pozměněného obrázku. Viz také – Signed Nikon images can be forged.
Phishing
Jak školit zaměstnance, aby byli schopní odolat phishingovým útokům – Phishing attacks: Training tips to keep users vigilant. Michael Kassner zde shrnuje doporučení z několika stran.
Peníze z phishingu odchází podle zjištění FBI do Číny – Feds finger China in wire fraud. Má se jednat o čínské společnosti, které sídlí blízko čínsko-ruských hranic. Jako používané malware jsou zmiňovány ZueS, Backdoor.bot a Spybot. K finálnímu převodu peněz jsou využívány účty z New Yorku.
Čínským „aktivitám“ je také věnován článek China Implicated In Hacking Of SMB Online Bank Accounts.
Novější informace jsou na stránce Scammers Transfer $11 Million Stolen from SMBs to China.
Byla vydána zpráva Global Phishing Survey: Trends and Domain Name Use in 2H2010. Komentář k jejím výsledkům je obsažen v článku Malicious use of subdomain services surges.
Viz také komentář z Nového Zélandu – New Zealand territory world leader in cybercrime .
Normy a normativní dokumenty
Americký NIST vydal několik dokumentů, jsou to:
- Report by the University of Maryland on ICT supply chain best practices
- DRAFT Common Platform Enumeration: Naming Specification Version 2.3
- DRAFT Common Platform Enumeration : Name Matching Specification Version 2.3
- NIST Special Publication 800–147, BIOS Protection Guidelines
Kryptografie
Úvod do eliptické kryptografie (včetně programu) najdete na stránce A free implementation of elliptic curve digital signatures. Kromě popisu, který je průběžně doplňován, lze ze stránky stáhnout i volně dostupný program, který obsahuje implementaci eliptické kryptografie.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.