Hlavní navigace

Bezpečnostní střípky: útok Aurora je i nadále v popředí pozornosti medií

25. 1. 2010
Doba čtení: 10 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek tohoto týdne lze upozornit především na komplexní přehled problematiky bezpečnost webů, varování před přetrvávajícím používáním IE 6 a zajímavý článek Joanny Rutkowské, který je věnován Bitlockeru.

Obecná a firemní bezpečnost IT

Američané připravují velké investice k ochraně infrastruktury své energetiky – US preps cyber outfit to protect national electric grid. Americké ministerstvo energetiky chystá spustit National Energy Sector Cyber Organization. Tato organizace má napomoci urychlit výzkum, vývoj a zavádění nových politik a procedur k ochraně proti kybernetickým útokům.

Ve Velké Británii vyšel přehled IT Security Market Report for 2009. Článek 2009 report on IT cyber-security offered obsahuje výtah informací z tohoto přehledu. Britské výdaje na produkty IT bezpečnosti vzrostly za rok 2008 celkem o 13,7 procenta. Je zde konstatováno, že ač jsme svědky ekonomického útlumu, společnosti si nemohou dovolit drasticky snižovat výdaje na bezpečnost. Autoři přehledu proto předpokládají, že i v roce 2009 trh IT bezpečnosti rostl (i když třeba menší rychlostí).

DarkMarket byl uzavřen, jeho zakladatel uvězněn – Welcome to DarkMarket – global one-stop shop for cybercrime and banking fraud. Je jím Renukanth Subramaniam, 33letý bývalý zaměstnanec pizza baru a spěšný kurýr. Viz také komentář – Online cybercriminal DarkMarket closed, founder arrested. Web DarkMarket umožňoval prodej a nákup osobních dat. Byla to fakticky nejdůležitější stránka kybernetické kriminality (v angličtině). Byly zde také k dispozici různé online příručky objasňující podvody s kartami a cesty k praní peněz či dokonce falešné bankomaty atd. K jejímu uzavření pomohla infiltrace FBI a americké tajné služby.

V rámci boje proti terorizmu přihlásila IBM nové biometricképatenty (Big Brother Blue seeks biometric anti-terror patents). Jsou to následující tři patenty:

Podvodníci agresivně útočí na podpory Haiťanům – Scammers aggressively targeting Haiti donations. V článku je uvedena sada doporučení, jak na takový podvod nenaletět (např. nereagovat na neověřené e-maily, spam tohoto typu).

Jen 19 procent organizací dostatečně monitoruje svoji síť – 81% of organizations lack visibility into network traffic. V článku jsou komentovány výsledky zprávy Enterprise Management Associates a uvedena jsou další čísla obdobného charakteru, např. 66 procent společností nemá dostatek monitorovacích nástrojů (a k tomu potřebnou část rozpočtu).

Válka v kyberprostoru je realitou – Hacks of war. Mezi cíle kybernetických útoků patří nyní i politika. Tom Young vychází z hodnocení v tomto směru dění ve světě a poukazuje na nezbytnost připravenosti Velké Británie. Podnikatelská sféra také patří mezi kritickou infrastrukturu a je proto nezbytná její úzká spolupráce s vládou směrovaná k odražení těchto útoků.

Nejzranitelnější vůči online podvodům jsou mladí lidé ve věku 16–24 let – Young facing online fraud risks . Autor článku komentuje závěry dvou přehledů (RSA a pojišťovací skupiny CPP). Typický objem takovéhoto podvodu na mladých lidech je 590 liber, přitom 35 procent z nich odpovídá, že ve vztahu k online bankovnictví se cítí bezpeční.

Jak školit zaměstnance ve vztahu k otázkám bezpečnosti? Materiál Useful Guidelined for Cybersecurity, který diskutuje tento problém, obsahuje následujících pět doporučení:

  • Testujte své zaměstnance jednoduše a rutinní formou
  • Prověřujte, co dělají, nejen to, co znají
  • Ukažte na důvody personálního charakteru
  • Vyvozujte důsledky za nepatřičné chování
  • Vždy si buďte vědomí toho, že školení má své limity

Čínský vyhledávač Baidu žaluje amerického doménového registrátora (po svém hacknutí) – China's Baidu sues US domain registrar after hack. Baidu.com byl minulý týden několik hodin nedostupný (netýkalo se to jeho zrcadla Baidu.cn).

Google a útok Aurora

Na stránkách Metasploitu zveřejněny podrobnosti k exploitu, který byl využit v útoku proti Google (nyní všeobecně označovaném jako Aurora). Zveřejněna byla také cesta k tomu, jak aktualizovat Metasploit o možnost ověřit okolí počítače (ve smyslu ochrany proti útokům tohoto typu) – Reproducing the „Aurora“ IE Exploit.

Společnost Google zkoumá, zda za nedávným hackem není také někdo z jeho interních zaměstnanců – Google ‚searches for hack attack insider‘ . Jedná se o zaměstnance jeho čínské kanceláře.

Zákazníci Google chtějí bezpečnost – We Want Protection, Google!. Jason Perlow se v tomto článku na současnou situaci s útoky na Google dívá z pohledu jeho uživatele. Všimněte si také připojené diskuze.

Objevila se otrávená pdf adresovaná dodavatelům americké armády – Poisoned PDF pill used to attack US military contractors. Zatím neidentifikovaní hackeři rozesílali v podobě pdf dokumentu pozvánku na skutečnou konferenci, která se bude konat v březnu v Las Vegas. Pokud příjemce otevřel pdf, spustil snahu o zneužití zranitelnosti Adobe Reader (která byla záplatována teprve 12. ledna) a na nezáplatovaných počítačích vznikla zadní vrátka dostupná serveru hostujícímu na Taiwanu.

Další z komentářů k nedávné události konstatuje, že čínský útok na Google je kybernetickou krádeží – Chinese Attack On Google Seen As Cybertheft. Autor také připomíná, že útok se netýkal jen společnosti Google, ale napadeno bylo dalších nejméně 30 firem, včetně firem podnikajících pro armádní sektor. Tyto pdf soubory vypadají, jako by to byly oficiální dokumenty přicházející z amerického ministerstva obrany. Informuje o tom šéf výzkumu F-Secure Mikko Hypponen – Military contractors targeted in Chinese attacks, says F-Secure.

K problému je také zaměřena diskuze na Schneierově blogu  – Google vs. China. Mj. je zde poukazováno na rozdílnou pozici, kterou zaujala společnost Google (ve vztahu k ostatním 30 firmám) – byly zveřejněny podrobnosti, pojmenován útočník a vysloveny chystané sankce. Schneier reaguje na článek na oficiálním blogu Google – A New Approach to China.

Byly objeveny nové důkazy v případu tohoto útoku proti Google – New evidence in Google attack points East. Joe Stewart (SecureWorks) říká, že z jeho analýzy SW, který byl v útoku použit, vyplývá, že zde byl využit algoritmus, který byl publikován pouze na stránkách v čínské řeči. Viz také:

Přehled historie vzájemných vztahů Google vs. Čína zpracoval JR Raphael – The Google-China Challenge: How It Came to This.

Další útoky pokračují ve stopách útoku na Google – China hacks used as lure for more targeted attacks. Jaikumar Vijayan na základě informací z blogu F-secure popisuje současné aktivity hackerů, které zneužívají zranitelnosti použité pro útok na Google. Některé útoky jsou směrovány do citlivých oblastí (dodavatelé armády, zpravodajské složky).

Deset nejvíce nebezpečných čínských útoků (o kterých víme), takovýto přehled zase zpracoval Josh Rogin – The top 10 Chinese cyber attacks (that we know of). První jmenovaný takovýto útok – Titan Rain – byl proveden v roce 2004 a útočníkům se podařilo ukrást značné množství informací z vojenských laboratoří, z NASA, ze Světové banky a odjinud. Je zde zmíněn také Ghostnet (útok z března 2009), o kterém byla řeč i na těchto stránkách.

Software

Nastal čas, kdy je třeba přestat používat IE 6 – It's time to stop using IE6. Reakce (Ed Bott) na nedávný exploit na sebe nedala dlouho čekat. Objevená zranitelnost bývá v krátkém čase záplatována, ale další se určitě zanedlouho objeví. Viz také Warning over using Internet Explorer from German Government as exploit goes public.

Díra v IE: dobré zprávy a špatné zprávy – Hole in Internet Explorer: Good news and bad news, na stránce najdete komentář k stávající situaci a řadu odkazů na související stránky. Je zde také obsažena informace o dalších exploitech (včetně těch, které fungují i pro IE 7 a IE 8).

Web Security: Are You Part Of The Problem? aneb čeho všeho se týkají otázky bezpečnosti webů? Je to hezký a podrobný přehled typů možných zranitelností a různých typů útoků. V druhé části článku najdete celou sadu doporučení pro zajištění bezpečnosti vašich webových stránek. Viz k němu také diskuzi na Schneierově blogu – Web Security.

OpenVAS, to je nový open source skener bezpečnosti sítě – Getting started with OpenVAS. James Turnbull ho uvádí jako reakci na komercializaci skeneru Nessus. V článku jsou k němu pak uvedena základní fakta – jak OpenVAS instalovat a spouštět. Čtenář pak najde i odkazy na další informace.

Pokud se týká útoků typu clickjacking, ukazuje se, že problémy přehlížečů přetrvávají – Clickjacking problem in browsers persists. Autor článku jako příklad uvádí současný problém na stránkách sociální sítě Facebook.

Díra ve Windows, která byly objevena až po 17 letech – Windows hole discovered after 17 years – Update. Microsoft to teď nemá jednoduché, kromě vážné zranitelnosti IE byla nyní zveřejněna díra, která umožňuje (ve všech 32-bitových verzích Windows, včetně Windows 7) eskalaci práv uživatele až na úroveň systému.

Novou, stabilní verze (5.20) Nmap si lze stáhnout z této stránky – Nmap. Stručný komentář k tomuto vydání je zde – Nmap 5.20 released.

K dispozici je volně dostupný SW pro zálohování a obnovu, v článku Free backup and recovery software jsou stručně vyjmenovány jeho základní vlastnosti. Tento nástroj Backup & Recovery 10.1 Free Edition je určen pro samostatná PC s Windows.

DNSSEC Compromised Again?  – také DNSSEC je zranitelná? Minulý týden bylo ukázáno, že existuje riziko útoku typu cache-poisoning.

Joanna Rutkowska zveřejnila na svém blogu informačně zajímavý článek věnovaný Bitlockeru (šifrování Microsoftu) – Why do I miss Microsoft BitLocker?. Joanna zde rozebírá jím používaný postup pro boot, tzv. Trusted Boot Process, podrobně vysvětluje řadu souvisejících vlastností.

John Edwards pokračuje ve svých stručných přehledech, tentokrát se věnuje základům šifrování – Encryption 101. Určeno je to pro méně zkušené uživatele. Najdou zde doporučované nástroje i přehled toho, co s jejich využitím šifrovat.

Malware

Botnets: „The Democratization of Espionage“ aneb botnety = demokratizace špionáže. Botnety umožňují „běžným“ hackerům používat takové prostředky na získávání informací, které byly dříve dostupné jen státům. Článek je zápisem rozhovoru Briana Krebse s Rolandem Dobbinsem (Arbor Networks, společnost se specializuje na pomoc zákazníkům v boji proti botnetům).

Viry

Jak fungují antiviry? Vyplatí se vůbec? Michael Kassner si dal za úkol prozkoumat metodologii, kterou používá antivirový software – How antivirus software works: Is it worth it?.

Virový útok položil síť britské univerzity – Virus attack hits Vista machines, cripples university network. Jedná se o univerzitu v Exeteru, její síť měla minulý týden velké problémy.

Hackeři

Hromadný hack webů hostujících u Network Solutions popisuje článek Hundreds of Network Solutions Sites Hacked. Obsah webů byl nahrazen antiizraelskými hesly a obrázky maskovaných ozbrojenců.

Hardware

Na blogu Bruce Schneiera najdete odkaz na záznam programu německé televize, který se zabýval nedostatky tělesných skenerů – German TV on the Failure of Full-Body Scanners. Skener sice zachytil nůž, mobil a mikrofon, ale už neobjevil samotnou bombu.

Spam

Facebook považoval akci na pomoc Haiti za spam, z úvodu: Také na Facebooku se s katastrofou na ostrově Haiti rozpoutala velká vlna solidarity. Uživatelé zakládají skupiny na pomoc postiženým obyvatelům a rozesílají si o tom zprávy. Jenže administrátoři je zablokovali. Viz také – Facebook users booted for hitting message limit.

ENISA připravila svůj třetí přehled k opatřením proti spamu  – Third ENISA Anti-Spam Measures Survey. Komentář k přehledu je na stránce 95% of email is spam.

Forenzní analýza

Forenzní analýze prohlížeče Google Chrome je věnován materiál Google Chrome Forensics. Na stránkách blogu SANS Institute Computer Forensic jsou vysvětleny cesty, kterými Google Chrome pracuje se svými soubory (ukládání historie).

Elektronické bankovnictví

Gartner varuje: hackeři dokáží obejít i složité autentizační postupy bank – Hackers are defeating tough authentication, Gartner warns. Jaikumar Vijayan v tomto článku komentuje prosincovou zprávu Gartnera – Where Strong Authentication Fails and What You Can Do About It .

Také Bruce Schneier se obrací k bankomatovým podvodům – ATM Skimmer. V diskuzi jsou probírány i některé zkušenosti z praxe (v různých zemích).

Autentizace, hesla

Byla provedena analýza 32 miliónů hesel prozrazených na Rockyou.com, celou zprávu společnosti Imperva lze nalézt zde – Consumer Password Worst Practices. Komentáře k této zprávě obsahují články:

Phishing

APWG zveřejnila svoji pravidelnou čtvrtletní zprávu Q3, 2009 Phishing Activity Trends Report. Komentář k ní a stručné její shrnutí najdete na stránce - E-crime gangs turn to expanded extortion model.

Elektronický podpis

PKI (Public Key Infrastructure) – jak a proč je důležitý tento pojem? Bryan Ichikawa vysvětluje (bez matematických vzorců) příslušné mechanizmy, ukazuje, co je jejich prostřednictvím umožněno – Public Key Infrastructure Primer: Why is PKI important ?.

Kryptografie

Byla zveřejněna studie (jejími autory jsou Junko Takahashi a Toshinori Fukunaga), která obsahuje popis útoku na AES (s klíčem 192 a 256 bitů) opírající se o diferenciální analýzu poruch – Differential Fault Analysis on AES with 192 and 256-Bit Keys. Je to první útok tohoto typu na AES s tímto delším klíčem.

Free Lunch 2010: Why Public Algorithms Beat the Alternative aneb proč používat veřejně známé algoritmy? Ben Rothke se obrací mj. ke Kerckhoffovu principu a vysvětluje, proč a kdy je třeba se vyhnout utajovaným algoritmům.

Návrháři kryptografických FPGA – pozor na DPA (Differential Power Analysis)! lan McGrath popisuje své setkání s Benjaminem Junem (vice president of technology at Cryptography Research Inc.) – Beware of DPA attacks.

Zajímavé odkazy

Jak pracují kvantové počítače? Joseph B. Altepeter přichází v článku A tale of two qubits: how quantum computers work s rozsáhlejším a přijatelně čitelným úvodem do této problematiky.

UX DAy - tip 2

Docela zajímavou diskuzi na téma odposlechy v bývalém Sovětském Svazu lze najít na Schneierově blogu – Eavesdropping in the Former Soviet Union.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?