Hlavní navigace

Bezpečnostní střípky: WikiLeaks a zveřejnění uniklých amerických depeší

5. 9. 2011
Doba čtení: 16 minut

Sdílet

Pravidelný přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek týdne upozorníme na zprávu Symantecu informující o současných změnách bezpečnostních požadavků na organizace, na novou verzi programu TrueCrypt a na velký soubor recenzí produktů. Podvržené SSL certifikáty zaplňují stránky médií.

Přehledy

Fake Anti-Virus, Social Network Scams On The Rise: Report, k přehledu, který publikoval výrobce firewallů společnost SonicWall. Upozorňuje na nárůst falešných antivirů a na narůstající množství podvodů na sociálních sítích. Viz také komentář – Companies Need to Take A More Sophisticated Approach to Layered Security.

Co povolují administrátoři sítí svým uživatelům? V článku Survey: IT pros split on allowing end users to download, install software jsou komentovány výsledky nedávného přehledu společnosti Bit9. Další komentáře k tomuto přehledu obsahují články: 2011: Year of the hack a IT Security Pros Worry About APTs, but Can´t Change User Behavior.

Studie Tenable Network Security konstatuje, že většina bezpečnostních profesionálů si myslí, že průniky se jich nedotknou. Šetření bylo provedeno u účastníků akce 2011 Gartner Security & Risk Management Summit – Most security pros don't think a breach will happen to them.

Zpráva Symantecu: 2011 State of Security Report je věnována tomu, jak dnes organizace čelí změnám, které přichází s rostoucím využíváním mobilních prostředků a sociálních médií. Devatenáctistrán­kový dokument shrnuje své výsledky v těchto čtyřech bodech:

  • Kybernetická bezpečnost je pro podnikání důležitá
  • Mění se faktory, které bezpečnost ovlivňují
  • Podrobnosti ke kybernetickým útokům na podnikání
  • Co dělá podnikání ve vztahu k bezpečnosti

Materiál je uzavřen sadou doporučení, které se týkají nezbytností modernizace IT politik.
Související odkazy:

Zpráva FireEye Advanced Threat Report – 1H 2011 říká, že téměř 99 procent sítí (na podnikové úrovni) obsahuje vážný problém, který umožňuje šíření pokročilého malware. 13stránková studie obsahuje řadu statistik, které se týkají pronikání malware. Zpráva infomuje o alarmujícím množství situací, kdy se kybernetické kriminalitě daří prorazit tradiční cesty bezpečnostních o­bran.

Obecná a firemní bezpečnost IT

Příručka Expert Guide to web 2.0 Threats: How to Prevent an Attack, to je patnáctistránkový dokument SearchSecurity­.co.UK, který sponzorovala firma Arcsight. Je rozdělen do tří částí:

  • Web 2.0 security threats and how to defend against them
  • The threat landscape and Web 2.0 technologies
  • Resources

Tipy pro přípravu na živelnou pohromu připravila ISACA – Disaster preparedness tips for computers. Jedna z jejich dvou části je určena veřejnosti, druhá pak podnikání.

Why Pakistan's move against online crypto is a dangerous idea – proč je nebezpečná snaha Pakistánu zakázat používání online šifrování? Paul Ducklin informuje o tlaku na postupy pakistánského telekomunikačního operátora. Podle regulátora má být zakázáno používání VPN. V důsledku by nemělo být používáno SSH, SSL ani TLS, HTTPS, bezpečný nebude bezdrát.

Vytváření rovnováhy mezi potřebou zviditelnit se na internetu (reklama) a ochranou soukromí, toto téma si pro svůj článek Balancing the needs for online advertising and privacy vybral Michael Kassner. Konstatuje, že to není jednoduchá otázka a rozebírá ji s dvěma odborníky – Lenny Zeltserem a Dr. Aleeciou M. McDonald (v článku je uveden odkaz na její stránky, kde je celá řada studii věnovaných příbuzným tématikám).

How to Avoid 9/11 Anniversary Scams, aneb jak se vyhnout podvodům, které zneužívají desáté výročí 11.9. Matt Liebowitz zde aktualizoval svá doporučení s ohledem na toto datum.

Google zaplatí americké vládě půl miliardy dolarů za svá pochybení – Four Key Things Google Admitted to the Feds. A to za to, že společnost umožnila, aby její reklamní systém byl využit kanadskými online lékárnami, které ilegálně dodávají své zboží do země. John P. Mello Jr. si v článku chce posvítit na problematická jednání Google, která s tím souvisela.

Příručka Essential Guide to Data Protection má 48 stran a jsou v ní rozebírána tato témata:

  • Problematika systémů pro EDRM (Enterprise Digital Right Management)
  • PCI DSS v organizacích
  • Mobilní bezpečnost a hrozby
  • Šifrování dat v noteboocích
  • Audit databází

Pirate Bay přichází s konkurencí pro Rapidshare – Pirate Bay founders launch new cyberlocker. BayFiles má umožňovat vkládání souborů, a to aniž by bylo třeba mít vytvořený účet.

10 Ways the Government Watches You – 10 cest, kterými vás vláda sleduje. Slideshow vychází z podmínek USA, přesto zde najdete české zařízení pro odposlechy (ze šedesátých let).

Zpravodajci hledají nástroje s jejichž pomocí by šlo předpovídat globální události – Intelligence Agencies Seek Tools To Predict Global Events. Výzkum (Intelligence Advanced Research Project Agency's – IARPA), který slouží zpravodajským agenturám, připravuje projekt, který by dokázal vytěžit data z webů, blogů, sociálních médií a jiných veřejných zdrojů.

Počítačovým útokům Severní Koreje proti jihokorejským cílům je věnována stránka Major North Korean Cyber Attack on South. Autor článku vypracoval souhrnný pohled na tento vážný problém.

14 tipů pro bezpečnost podniků od hackera z Anonymous najdete na stránce Life After Anonymous – Interview with a Former Hacker. Komentář k tomuto interview je obsažen v článku 14 Enterprise Security Tips From Anonymous Hacker.

Jsou systémy pro energetické rozvody zabezpečeny proti kybernetickým útokům? Eric Niiler – Energy Grid: Safe From Cyber Attack? – se zabývá situací v USA.

Sociální sítě

Návod, jak zrušit svůj účet na Facebooku, Adam Beránek přichází s návodem, který se může hodit (trochu jsem musel poupravit jeho „nepřesný“ titulek).

Google+, čím vlastně bude? Autor článku Google+ is a goddam Trojan horse nijak neskrývá svůj kritický pohled na budoucnost Google+. Dle jeho názoru cílem Google je připrava „identity service“, k tomu mají sloužit reálná jména, která Google pro svou sociální síť prosazuje. Viz také – Google Confirms It Aims to Own Your Online ID.

Pozor na podvody okolo iPhone 5 na Facebooku – Scammers Prey On iPhone 5 Hype. Podvodníci využívají očekávání zájemců a na několika podvodných stránkách vyhlašují příležitost vyhrát iPhone5 (ještě dříve, než bude v obchodech).

Software

Facebook zaplatil za nalezené chyby 40 000 dolarů (za první tři týdny této akce) – Facebook pays bounties of $40,000 in first 3 weeks. Bezpečnostní ředitel (CSO) Facebooku Joe Sullivan informoval, že se přihlásili odborníci ze 16 zemí. Jedna osoba dokonce získala celkem 7 000 dolarů za oznámení šesti chyb.

WebSurgery v0.6, to je nástroj pro bezpečnostní testování webových aplikací. Dokumentaci k němu lze stáhnout zde – Documentation. Nástroj sestává z těchto částí:

  • WEB Crawler
  • WEB Bruteforcer
  • WEB Fuzzer
  • WEB Editor
  • WEB Proxy

Snort je tu v nové verzi 2.9.1 – Snort 2.9.1 improves protocol handling. Tento analyzér síťových protokolů má v nové verzi aktualizované preprocesory pro HTTP a DCE/RPC. Odkaz pro stáhnutí – download.

5 misconceptions about file transfer security aneb co je často špatně chápáno v souvislosti s přenosem souborů (ftp). André Bakken uvádí a rozebírá celkem pět problémových oblastí:

  1. All that matters in file transfer is getting data from point A to point B
  2. Homegrown FTP and/or encrypted email is ´good enough´
  3. My business doesn´t transfer any sensitive ´big data´
  4. Employees only use work email to transfer work files
  5. We have a file transfer policy and our employees follow it

Velký soubor recenzí produktů – bezpečnost IT a ochrana soukromí – najdete na stránce Security & Privacy Reviews. Takto rozsáhlý soubor informací si zaslouží výjimku (P.R. informace se na těchto stránkách obvykle nevyskytují).

Prověřte nezabezpečené komunikace – Unsecured connections: Checking the basics. Patrick Lambert se obrací k běžně používaným typům komunikace a ukazuje, co je třeba ověřit z hlediska zabezpečení těchto komunikací.

Kaminskyho nástroj pro testování neutrality sítě je předmětem článku Free tool for testing net neutrality. O nástroji N00ter Dan Kaminsky informoval již v létě na konferencích Black Hat a Defcon. Slouží k ověření toho, zda poskytovatelé internetového spojení uměle nezpomalují některý provoz.

TrueCrypt – byla vydána nová verze 7.1 – TrueCrypt 7.1 brings full Mac OS X Lion support. Nová verze obsahuje podporu Mac OS X Lion. Byla provedena také některá drobná vylepšení a opraveny menší chyby. Stránky, odkud lze SW stáhnout, najdete zde – TrueCrypt.

Malware

Státy s nízkou úrovní malware mají lepší poskytovatele internetového připojení – Nations with low malware rates have better ISPs, Microsoft research finds. Microsoft analyzoval 116 zemí. Dobře dopadlo Rakousko, následováno Finskem, Německem a Japonskem, naopak na dolním konci se objevují země jako Brazilie, Korea, Španělsko, Tajwan a Turecko – Lessons from Some of the Least Malware Infected Countries in the World – Part 6.
Odkazy na předešlé díly tohoto seriálu najdete na stránkách Lessons from Some of the Least Malware Infected Countries in the World .

Nový červ (Windows) využívá slabá hesla – New Windows worm spreads by attacking weak passwords. Červ (označovaný jako Morto) se šíří prostřednictvím RDP (Remote Desktop Protocol), protokolu, který slouží k ovládání jednoho počítače z jiného připojeného.
Viz také – ´Morto´ Worm Infects Windows Systems With Weak Passwords .
Vyjádření Microsoftu je komentováno v článku Death by Morto A? It´s your own fault, says Microsoft. V článku jsou také vyjmenována hesla, která červ využívá: 1234, 0, 111, 123, 369, 1111, 12345, 111111, 123123, 123321, 123456, 168168, 520520, 654321, 666666, 888888, 1234567, 12345678, 123456789, 1234567890, !@#$%^, %u%, %u%12, 1234qwer, 1q2w3e, 1qaz2wsx, aaa, abc123, abcd1234, admin, admin123, letmein, pass, password, server, test a user.

Hackeři

Po útoku hackerů (SQL injection) Nokia uzavřela své fórum – Nokia Shuts Down Forums After SQL Injection Exposes Developer Info. Byla prozrazena data vývojářů. Viz také komentáře:

Triky bezpečnostních útoků v 2. čtvrtletí 2011, takovýto přehled prezentovaný v podobě slideshow najdete na stránce New Tricks For Old Security Attacks: 8 Q2 Trends To Watch.

Muž, který hackoval iPhone, byl najat společností Apple – iPhone hacker golden boy hired by Apple. Nicholas Allegra (JailbreakMe), devatenáctiletý mladík není prvním hackerem, kterého společnost Apple vzala do svých služeb.
Informaci obdobného typu si můžete přečíst v článku – Google+ Hacker Florian Rohrweck Hired By Google for Security.

Diskuze na Schneierově blogu, která je věnována hacknutí RSA, obsahuje několik zajímavých informací – Details of the RSA Hack.

Hackeři tvrdí, že prorazili zabezpečení Xbox-360 – Hackers claim to have beaten Xbox 360 security. Podařilo se jim vložit a spustit vlastní programový kód. Nový útok je směrován na CPU a podle hackerů nepomohou jako obrana proti tomuto útoku ani budoucí aktualizace Microsoftu.
Viz také – Tricky Xbox 360 hack claimed to work 1 try in 4 a podrobnosti na stránce Reset Glitch Hack.

Pět věcí, které by šéfové (CIO) měli vědět o Anonymous – Five Things CIOs Need to Know about Anonymous. Robert McMillan rozebírá těchto pět bodů:

  • Nobody´s in charge
  • Their attacks seem random
  • They´re capable
  • They´re international
  • The P.R. motivates them

Hacknuto bylo úložiště Kernel.org Linux – Kernel.org Linux repository rooted in hack attack. 17 dní si toho nikdo nevšiml. V článku se říká – díky tomu řada serverů, kde je Linux provozován či distribuován, šiří malware, které umí získat přístup k rootu, modifikovat software systému a zaznamenávat hesla a transakce uživatelů. Viz také:

Další britský teenager byl uvězněn za podíl na aktivitách Anonymous – Teen Charged in Anonymous Hacks Is Latest in Series of Arrests. Sedmnáctiletý mladík je obviněn z podílu na útocích DoS. O dalších uvězněných informují články More arrests of suspected Anonymous/LulzSec members a Suspected LulzSec and Anonymous members arrested in UK.

Muž byl odsouzen za hackování dívek a vymáhání fotografií – Man gets 6 years for hacking victims' computers to extort photos. 32letý paraplegický muž infikoval více než 100 počítačů. Počítačový konzultant žil dvojím životem. Přestože obvyklou cestou vydělával 1000 dolarů týdně, k dalším 3000 dolarům přicházel hackováním a kradením finančních informací svých obětí.

Ukradený notebook, sledovací SW a sexuální záběry webkamerou – Laptop Tracking Software Faces New Privacy Heat. Obdobu případu, který byl nedávno diskutován v českých médiích, nyní řeší americká justice. Na firmu Absolute, která pořídila kritické záběry, byla podána žaloba.

Americké ministerstvo národní bezpečnosti (DHS) vydalo varování ohledně útoků, které chystají Anonymous – DHS warns of planned Anonymous attacks. Týká se plánů Anonymous v několika příštích měsících. Varování je směrováno na společnosti, které se zabývají finančními službami. Anonymous nedávno na Twitteru vyzývalo nespokojené zaměstnance finančních služeb, aby se podělili „informacemi“.

Jako odveta za zatčené hackery byly hacknuty stránky texaských policejních šéfů – Anonymous claims hack of Texas police chiefs website. Hacknuté stránky patří Texas Police Chiefs Association.

Deset největších počítačových útoků v srpnu 2011 – 10 Biggest Cyber Attacks In August. Také tento přehled je podán formou slideshow. Zmíněny jsou útoky, jejichž obětí se staly ManTech, WikiLeaks, Vanguard Defense Industries, San Francisco's Bay Area Rapid Transit, Nokia, Epson Korea/Gabia, Hong Kong Stock Exchange, Syrian Ministry of Defense, Libya´s Top Domain a RIM BlackBerry.

WikiLeaks

Nejprve – po měsících mlčení začala WikiLeaks zveřejňovat další uniklá data z diplomatické pošty USA – We didn't leak names of US agents, insists WikiLeaks. WikiLeaks sice tvrdí, že ona to nebyla, kdo zveřejnil jména amerických agentů, ale článek zároveň obsahuje informaci o úniku 1,73 Gb dat, který oznámily německé noviny Der Freitag. Tato data obsahují údaje o amerických agentech v Izraeli, Jordánsku a Íránu.
Viz také:

WikiLeaks se následně stala předmětem útoků – WikiLeaks weathers DDoS assault.

„Člen“ Anonymous se přihlásil k útoku na WikiLeaks – ‚Anon member‘ claims credit for WikiLeaks takedown. V úterý (30. 8.2011) v noci proběhl také útok (slabšího charakteru) na stránky Pastebin a 4Chan. Ozkoušen měl být nový nástroj pro útoky DDoS (v JavaScriptu) označovaný jako RefRef.

Všechna data, která měla WikiLeaks z utajovaných amerických depeší, jsou na BitTorrentu – All WikiLeaks' secret US cables are on BitTorrent in full. Heslo k zašifrované databázi zveřejnil novinář z Guardian ve své knize (David Leigh: Inside Julian Assange´s War on Secrecy). Materiál obsahuje nezpracované kopie více než 100 000 depeší. Viz také komentář WikiLeaks Battles Leaked Password, DDoS Attacks, diskuzi na Schneierově blogu – Unredacted U.S. Diplomatic WikiLeaks Cables Published a článek v Spiegelu – A Dispatch Disaster in Six Acts.

WikiLeaks tedy nakonec samy vydaly plný soubor uniklých amerických diplomatických depeší – WikiLeaks releases full searchable US secret cable files. Vysvětlují to tím, že data již byla stejně zpřístupněna (zveřejněním šifrovacího klíče v knize novináře).

Hardware

4 simple steps to bulletproof laptop security aneb 4 kroky k neprůstřelné bezpečnosti notebooků. Serdar Yegulalp uvádí následující (zjevně se nezabývá ochranou proti malware):

  1. Silná hesla
  2. Čtečky otisků prstů
  3. Šifrování celého disku
  4. Vyhledání při krádeži či ztrátě

Třem HW nástrojům, které lze využít pro penetrační testy se věnuje článek Tech Insight: Three Hardware Tools For Physical Penetration Testing. John Sawyer zmiňuje přístupový bod bezdrátu (bezdrátový router), notebook a HW dropbox (Pwn Plug). Vysvětluje jejich využití.

Mobilní telefony a zařízení

Android Devices Exposed: 7 Ways to Thwart Hackers – uživatelům Androidu připravil sedm tipů k obraně před hackery Bill Snyder:

Nové volně dostupné nástroje zjednoduší analýzu malware pro Android – New Free Tools Simplify Analysis Of Android Malware. Kelly Jackson Higgins informuje o nástrojích APKInspector a DroidBox, které vyvinuli studenti (Google Summer of Code project).

Microsoft je obviněn ze sběru dat k lokacím Windows Phone 7 – Microsoft Accused of Collecting Windows Phone Location Data. Data jsou sbírána, pokud je zapnuta kamera telefonu, a to i když uživatel data nezaznamenává. Problém se má týkat takových zařízení jako jsou HTC 7 Mozart a Samsung Omnia 7. Viz také – Microsoft ´intentionally designed software for phones to track customers without their consent´.

Spam

Pharma Wars: Purchasing Protection aneb k lékárenským online gangům. Brian Krebs si tentokrát z odchycených logů Dmitrije Stupina vybral tu část, která hovoří o pokusech uplácení ruských orgánů.

Elektronické bankovnictví

Peněžní soumaři, bývají potrestáni? Brian Krebs konstatuje, že většinou nikoliv, neboť bývá obtížné prokázat, že se nestali obětí obvodu. Uvádí ale a rozebírá jeden případ, kde by mělo být zřejmé, že dotyčný přesně věděl, co dělá – Experienced Money Mule, Will Travel.

Zaměstnankyně americké banky okradla osmdesátileté zákazníky o 100 000 dolarů – US Bank Employee Pleads Guilty to Robbing 80-Year-Olds of $100,000 . Brenda Bautista Hurtado (25 letá žena), její zavrženíhodný čin vyšetřovala FBI – Employee of Central Coast Bank Admits Stealing Nearly $110,000—Mostly from Accounts of Two Octogenarians.

Phishing

Mobily jsou k phishingu náchylnější než je tomu u PC – Mobiles more prone to phishing than PCs . Autor sděluje zkušenosti z Indie a jihovýchodní Asie.

Schémata používaná phishery a jejich nová vlna jsou předmětem článku Phishing Schemes: The New Wave. Tracy Kitten v něm hovoří o aktuálních cestách phishingu. Uvádí několik příkladů. V článku jsou také odkazy na další související informace.

Policejní web sloužil phishingu – Tyneside police website defaced, used to serve phish. Defacement stránky Northumbria Police Authority útočníkům nestačil, server navíc pracoval jako stránka pro phishing (PayPal).

Elektronický podpis

První informace oznámily – na internetu obíhá podvodný certifikát pro Google.com – Fraudulent Google credential found in the wild. Vydala ho nizozemská certifikační autorita DigiNotar a útočníkům dává možnost vytvářet klíče pro spojení SSL v podvodném zastoupení Google (útoky man-in-the-middle). V článku je vysloveno domněnka jednoho íránského uživatele („alibo“), že za útokem je íránská vláda.Viz také:

Společnost Google k tomu podotkla, útok je směrován především na uživatele G-mailu v Íránu – Google says Gmail attack focused on Iranian targets. Jedná se tedy o již zde zmíněný SSL certifikát vydaný nizozemskou CA DigiNotar. Útočníkům stačí „otrávit“ cache DNS, pak jiná adresa se může tvářit jako stránky Google. Microsoft oznámil, že vyřadí CA DigiNotar ze svého seznamu důvěryhodných autorit v IE.
Viz také:

V odkazu, který je uveden jako poslední, se hovoří o nebezpečích jinde málo zmiňovaných – vyplývajících z ovládnutí Google Analytics (upozornil Martin Hlaváč).

Od DigiNotaru se ale dozvídáme, že podvržených cerifikátů je více – Digital Certificate Authority Hacked, Dozens Of Phony Digital Certificates Issued. Hackeři se dostali k několika tuctům certifikátů. Ty jsou nyní již revokovány.

Mozilla byla objektem stejného útoku jako Google (podvržený certifikát) – Mozilla addons site targeted in same attack that hit Google. Jednalo se o zabezpečený web (https), který obsahuje doplňky (add-on) pro Firefox.
Viz také:

Mac OS X neumí pořádně revokovat riskantní digitální certifikáty – Mac OS X can't properly revoke dodgy digital certificates. Může za to zřejmě chyba v programu. K dalším reakcím – Updated Chrome and Firefox for fraudulent Google certificate available.

SSL Certificate Hack Could Result In Raised Security Standards: Partners aneb k čemu povede hacknutí SSL certifikátů? Autorka článku soudí, že je nezbytné zpřísnit bezpečnostní normy pro partnerské CA. Tlumočí názory několika bezpečnostních odborníků.
Shrnutí posledních informací obsahuje článek CA hack: more bogus certificates. Viz také:

Certifikační autority, jsou to domečky z karet? Formulace autora článku The DigiNotar Debacle, and what you should do about it: „The Certificate Authority system as it stands today is a house of cards and we´re witnessing in public what many have known for years in private“ (Jacob Appelbaum) je citována také v článku Comodo, DigiNotar Attacks Expose Crumbling Foundation of CA System. Je ale otázkou, zda vlna kritiky, která se na koncept certifikačních autorit nyní snáší, je skutečně zasloužená. Na druhou stranu však určitě nezaškodí promyslet takové cesty, které by mohly zaručit, že se obdobné situace již opakovat nebudou.

Normy a normativní dokumenty

Americký NIST vydal v minulém týdnu dokumenty:

Kryptografie

Cryptography in software or hardware: It depends on the need aneb kryptografie v SW či HW, čemu dát přednost? Záleží na potřebách, říká autor článku Yann Loisel (Maxim Integrated Products). Rozebírá základní kryptografické pojmy, vysvětluje vlastnosti zabudované kryptografie a objasňuje výhody obou přístupů.

ict ve školství 24

Zemřel Tony Sale, tvůrce repliky zařízení Colossus – Tony Sale, ‚Colossus‘ crypto machine rebuilder, dies at 80. Byl součástí týmu, který na počátku osmdesátých let bojoval za zachránu Bletchley Park.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku