Hlavní navigace

Bezpečnostní střípky: straší nás kybernetickou válkou?

7. 12. 2009
Doba čtení: 7 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit na některé diskuze na Schneierově blogu, doporučení k ochranám před hrozbami, které souvisí s nadcházejícími svátky. Počínají se objevovat hodnocení situace IT bezpečnosti v roce 2009 a také jsou vyslovovány také názory, které se týkají předpovědí na budoucí roky.

Obecná a firemní bezpečnost IT

Government net disconnections could scupper free Wi-Fi and breach EU laws, says expert – ve Velké Británii se objevují problémy s chystanou legislativou. Jedná se o zákon Government's Di­gital Economy Bill, který podle odborníků může jednak být narušením evropské legislativy a jednak jeho důsledným využíváním může být i narušena svoboda běžných uživatelů. Například používání bezdrátové sítě bude tyto uživatele vystavovat velkému riziku (když třeba někdo zneužije uživatelův nedostatečně chráněný bezdrát).

Podvody na webe pribúdajú, z úvodu (Adam Valček): Nakupovanie a využívanie služieb má aj nevýhody. Ak budete príliš dôverčiví, môžete prísť o stovky eur.

Výpočty v oblacích a související rizika velkých podniků jsou předmětem článku Cloudy issues around risk: the large enterprise user perspective. Poskytovatelé technologií pro výpočty v oblacích zatím nedávají dostatečné záruky bezpečnosti těchto výpočetních prostředků. Chybí také odpovídající normy.

Šedý internet – jaký je vlastně? Kromě prostoru na internetu, který se dá prozkoumat pomocí vyhledávače Google je odhadováno, že je zde ještě další online prostor, snad až 500krát větší – říká Oliver Marks – Dark Internet Fundamentals.

Elektronický Pearl Harbour nejspíš nastane – I Was Wrong: There Probably Will Be an Electronic Pearl Harbor. Ira Winkler na csoonline.com opravuje své původní předpovědi a vysvětluje proč. Varuje – rozvodné sítě elektrického proudu jsou chráněny naprosto nedostatečně.

Národy potřebují doktrinu pro kybernetickou válku, konstatuje to William Jackson, vychází přitom z nedávných výsledků studie společnosti McAfee. Prostředky kybernetické války jistě existují, nejsou však zatím správně pojmenovány – The nation needs a clear cyber war doctrine.

Cyberdeterrence and Cyberwar, jaké jsou pohledy na kybernetickou válku v existujících studiích? Odkaz vede na 240 stránkovou studii RAND Corporation (Martin C. Libicki). Spolu s dalšími materiály je komentována na Schneierově blogu – Cyberwarfare Policy.

Na stránce Top 10 holiday threats je vyjmenováno top 10 hrozeb pro blížící se svátky. Jsou zde nazvány následující:

  1. Hrozby související s online nákupy
  2. Sezónní spyware
  3. Ne až tak sociální sítě
  4. Pozor na bankomatové podvodníky
  5. Falešné online platební weby
  6. Pozor na zloděje zneužívající charitu
  7. Zloději dárků
  8. Ochraňujte i svůj nový notebook
  9. Hackování ve (volně dostupných) bezdrátových sítích
  10. Ověřování účtu a phishing

M.E. Kabay se v rozhovoru se Stephenem Northcuttem SANS official talks security věnuje souvislostem informační bezpečnosti a podnikatelských strategií. Je to druhá část interview, první část je na této stránce Information security and business strategy Part 1.

The future of IT security, to je kulatý stůl odborníků na téma: jaká je budoucnost IT bezpečnosti? Šest odborníků v něm odpovídá na otázky Briana Corrigana.

IT bezpečnost v roce 2009 – jak se naplnily předpovědi – Security review: Good riddance to 2009. Svou loňskou předpověď – On botnets, encryption and mega-worms: Security predictions for 2009 – vyhodnocuje Andreas M. Antonopoulos.

Top 10 historií z IT bezpečnosti v roce 2009, přehled, který je podán v podobě deseti slajdů, najdete na stránce The Top 10 Security Stories Of 2009.

Únik důvěrných zpráv v logu z 9.11. 2001 – Egads! Confidential 9/11 Pager Messages Disclosed. Declan McCullagh se zde vyjadřuje k informacím, které ve středu byly (anonymně) zveřejněny na internetu. Publikovaný soubor má 6,4 miliónů slov. Autor článku komentuje některé dílčí momenty těchto informací.

Software

Deset důvodů, proč Windows 7 jsou lepší než Windows Vista – Ten Ways Windows 7 Is Better than Vista. Mark Edward Soper v tomto článku uvádí i argumenty související s bezpečností.

Stránky Microsoft Technet jsou zranitelné vůči útokům CSS – Microsoft Technet Vulnerable to Cross-Site Scripting – i mistr tesař se utne.

Podvodníci začínají využívat lepší nástroje pro sledování dění v sociálních sítích – Scammers get better tools for tapping social networks. Jaikumar Vijayan ukazuje na nástroje společností Core Security Technologies Inc.(Exomind) a Paterva (Maltego) a vysvětluje, co tyto nástroje umí.

Chyba ve FreeBSD umožňuje nekontrolovaný přístup k rootu. Týká se to posledních verzí FreeBSD. Existuje záplata, ale nemusí být stoprocentní (Colin Percival, bezpečnost FreeBSD) – FreeBSD bug gives untrusted root access.

Nessus – vydána nová verze 4.2 – Nessus 4.2 released. V článku jsou popsány změny proti minulé verzi. Stáhnout si novou verzi lze zde – Nessus 4.2.0.

MS Windows a černá obrazovka smrti, Don Reisinger v článku 10 Reasons Why the New Windows Black Screen of Death Is Alarming. který je věnován tomuto jevu, popisuje deset důvodů, proč by nás černá obrazovka měla znepokojit. Avšak postupně se objevily následující informace:

Nástroj (pro bezdrát) Kismet 2009–11-R1 byl vydán v nové verzi – Wireless network detector Kismet 2009–11-R1 released. Stáhnout si tento skener bezdrátových sítí lze zde – Kismet 2009–11-R1.

Komentář k nové databázi zlodějského software najdete na stránce Rogue security software database. Lavasoft nyní přichází s přehledem těchto „aplikací“ – The Rogue Gallery.

NSA aktualizovala příručku pro bezpečnou konfiguraci Red Hat Enterprise Linux 5 – Guide to the Secure Configuration of Red Hat Enterprise Linux 5. Materiál má nyní 182 stran.

Schneier na svém blogu poukázal na problém, který souvisí s bezpečnostními dopady Windows Volume Shadow Copy – The Security Implications of Windows Volume Shadow Copy. Pokud používáte Volume Shadow Copy, nejde bezpečně odstranit dokument, který chcete ochránit před cizíma očima.

Nejvíce nebezpečné domény na internetu, s údaji ze zprávy 2009 Mapping the Mal Web se můžete seznámit na stránce Most dangerous web domains.

Passware obejde šifrování Bitlockeru v MW Windows – Break Microsoft BitLocker encryption. Tento program (Passware Kit Forensic 9.5) skenuje obraz fyzické paměti cílového počítače a získá tak všechny klíče používané BitLockerem pro zašifrovaný disk.

Malware

Malware může být skryto v (anglickém) textu – Malware can be hidden in English language text, say US scientists. Tým amerických odborníků nalezl cestu, jak skrýt malware do vět, co jinak vypadají jako spam v angličtině. Odborný článek je na této stránce:

Další vyděračské malware – Ransomware Blocks Internet Access, Komentář k tomuto popisu je v článku Johna Leydena Russian ransomware blocks net access. New social engineering wheeze appears in east.

Viry

Comparative test of anti-virus products on Windows 7 – zde najdete informaci o provedeném srovnávacím testu antivirů na počítačích s Windows 7. Jsou zde komentovány výsledky testů, které prováděl Virus Bulletin (metodologie RAP – Reactive and Proactive).

Hackeři

Počítačový hacker byl uvězněn (v reálném světě) za krádeže (ve světě virtuálním) – Computer hacker arrested (in real life) for theft in online medieval fantasy game RuneScape. Kradl identity, zkušenosti, zbraně a virtuální peníze.

Jaká nebezpečí pocházející od hackerů hrozí elektrickým rozvodným sítím – Opinion: The hackability of the smart grid? Ira Winkler poukazuje na to, že hackeři mají prostředky, s jejichž pomocí se mohou stát teroristy. Ukazuje to na šesti možných typech útoků.

Hackeri sa vysmiali drahému webu, z úvodu: BRATISLAVA. Nadpis „Tunel?“ a pod ním fotografia tunela a videoklip „hiphopovej hymny“ redaktora denníka SME Tomáša Hudáka.To všetko sa predvčerom zobrazovalo na stránkach www.nsrr.sk a www.ropka.sk, za ktoré ministerstvo výstavby a regionálneho rozvoja zaplatilo 90–tisíc eur, teda niekoľkonásobne viac ako iné ministerstvá.

Hardware

Data na disku nemusíte ničit pouze kladivem, Jakub Dvořák na Technetu: Při likvidaci starého disku či pouhém mazání citlivých dat nestačí jen vysypat virtuální koš ve Windows. Pro opravdu důkladnou likvidaci je třeba využít tzv. elektronické skartovačky.

RFID

Schneierův blog se věnuje také otázkám souvisejícím s otisky RFID čipů – Fingerprinting RFID Chips. Na stránkách Crypto-Worldu již byl tento nový výzkum zmíněn – V Arkansasu vyvinuli technologii, která činí RFID čipy odolné proti klonování.

Spam

Objevuje se spam, který je konstruován s cílem připravit půdu pro krádeže přihlašovacích dat k World of Warcraft – Smut-ladened spam disguises WoW Trojan campaign. Jak se zdá, nejde již jen o snahu vyniknout jako hráč. Hackeři vyměňují virtuální aktiva jako brnění, peníze a zbraně za reálné peníze.

Další diskuze na Schneierově blogu je věnována studii o psychologii obětí spamu – Pochopme oběti spamu – sedm principů systémové bezpečnosti. Názory diskutujících však určitě nejsou bez zajímavosti – The Psychology of Being Scammed.

Autentizace, hesla

Microsoft se vyjadřuje k používaným heslům – Do and don’ts for p@$$w0rd$. Prostřednictvím podvrženého ftp serveru byla rok sbírány data resp. hesla používaná uživateli. V článku jsou uvedeny získané statistiky. Např. nejčastěji používaná hesla jsou password, 123456. Kdy se lidé poučí? Viz také článek – word attacks, tips and tricks anebo článek Character limitations in passwords considered harmful – je omezování množiny symbolů, které lze v hesle použít,rozumné?

Biometrie

Na britských hranicích začínají s ověřováním otisků prstů – Fingerprint checks to begin at UK border controls. V tom samém dni (30. listopadu 2009) začínají platit ID karty pro britské občany.

Nová biometrická čítačka pre PC skenuje žily, z úvodu: Spoločnosť Sony dnes predstavila novú biometrickú čítačku FVA-U1 určenú pre overenie identity človeka na PC, ktorá je založená na jedinečnosti štruktúry siete žíl v prste každého jedinca.

ict ve školství 24

Kryptografie

Útokem na AES pomocí diagonálních poruch se zabývá studie A Diagonal Fault Attack on the Advanced Encryption Standard (Dhiman Saha, Debdeep Mukhopadhyay a Dipanwita RoyChowdhury). Autoři ukazují uskutečnitelnost tohoto útoku na HW implementaci algoritmu AES na platformě Xilinx FPGA.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku