Hlavní navigace

Bezpečnostní střípky: Windows 8 - jak na tom budou s bezpečností?

29. 10. 2012
Doba čtení: 15 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme především na studie PwC a ENISA, na dokument obsahující popis nejlepších postupů pro zacházení s BYOD a také na to, že kybernetické útoky (včetně aktivit Anonymous) pokračují.

Přehledy

Most effective ways to stop insider threat – jaké jsou nejefektivnější cesty k zastavení interních hrozeb? Článek obsahuje shrnutí nejdůležitějších poznatků nové zprávy společnosti Imperva – An Inside Track on Insider Threats (nezbytná je registrace).

Byla vydána studie (PWC/CSO): The Global State of Information Security® Survey 2013. Komentář k jejím výsledkům najdete na stránce Global infosec survey finds more talk – but not more action. Celkovou situaci odráží konstatování – více mluvíme, málo konáme.

Dále se objevila zpráva evropské bezpečnostní agentury ENISA: On National and International Cyber Security Exercises. Survey, Analysis and Recommendations. Komentář k této zprávě je v článku The anatomy of cyber security exercises. Kromě jednotlivých zjištění obsahuje zpráva také sedm doporučení.

Trend Micro's Q3 threat report: Mobile malware surged from 30K to 175K, to je komentář ke zprávě společnosti Trend Micro: Q3 threat report (dokument má 18 stran). Nejvýznamnější změny se odehrávají na mobilní frontě. Na přiloženém grafu jsou vidět markantní rozdíly mezi predikovaným vývojem a vývojem skutečným. 25 procent malwaru pro Android tvoří agresivní adware.

Obecná a firemní bezpečnost IT

K aktivitám u příležitosti prvního evropského měsíce kybernetické bezpečnosti se obrací článek First European Cyber Security Month going well. Česká republika je mezi osmi organizátory.

Top 5 doporučení pro ochranu sítě společnosti Nowadays najdete na stránce Top five tips for network protection:

  • Připravte si obrannou strategii pro zero-day útoky
  • Když je třeba zastavit sofistikovaný útok, orientujte se na lidi a ne pouze na technologii
  • Nemyslete jen na hranici
  • Poučte své uživatele
  • Naplánujte si, jak budete chránit vyvíjející se infrastrukturu

Strategies to Mitigate Targeted Cyber Intrusions, zde najdete australský seznam 35 zmírňujících strategií ohledně dopadů kybernetických průniků. Komentář k němu je pak na stránce DSD re-ranks security strategies to mitigate intrusions.

Five Habits Of Companies That Catch Insiders – pětice typů chování společností, kterým se daří dopadnout interního škůdce. Na základě přehledu zpracovaného z informací ze 40 společností se ukazuje, že řešení je třeba hledat méně v technologiích a více psychologicky. Zmíněná pětice:

  • Vychovávejte zaměstnance ve vztahu k podnikatelské etice
  • Monitorujte zaměstnance, ale nechť o tom vědí
  • Do bezpečnostních týmů zařaďte netechnologické pracovníky
  • Sledujte odchylky
  • Pomáhejte bezpečnostnímu týmu pochopit podnikání

Další noviny spadly do skandálu s hackováním telefonátů – Now Piers Morgan’s Mirror and The People accused of phone hacking. Šetření ve Velké Británií pokračují.

Verizon: zhruba polovina krádeží intelektuálního vlastnictví pochází z interních rukou – Verizon DBIR Data: Roughly Half of IP Theft Comes From The Hands of Insiders. Verizon se v nové zprávě zaměřil na některá data ze své roční zprávy – Data Breach Investigations Report.
Viz také komentář – Cyber-Threats Affect Industries Differently: Verizon Report.

Jaká kybernetická kriminalita je typická pro jednotlivá odvětví ? Verizon (From Verizon, industry-by-industry snapshots of cybercrime) rozebral situaci v těchto oborech:

  • Finančnictví a pojišťovnictví
  • Zdravotní péče
  • Obchod
  • Služby a stravování
  • Krádeže intelektuálního vlastnictví

Hackers, Security Pros Talk Penetration Testing, Social Engineering – hackeři a bezpečnostní profesionálové k penetračnímu testování a sociálnímu inženýrství. Článek informuje o průběhu (méně známé) akce GrrCON. Konala se koncem září 2012.

Ohodnocení zranitelnosti či penetrační testy – co je pro vás vhodnější? Autor článku Vulnerability assessment vs. penetration test: Which is right for you? charakterizuje rozdíly těchto dvou přístupů. Uvádí pak čtyři otázky, jejich zodpovězení by mohlo napomoci příslušné volbě.

Jaké mají dopady na správu rizik změny v mobilitě ? Ericka Chickowski – How Does Mobility Change IT Risk Management? – upozorňuje na problém, kterým se zatím organizace zabývají v nedostatečné míře.

BYOD, cloud security conerns make military and intelligence agencies hesitate – zpravodajské agentury versus nové technologie: BYOD a cloud. Přesun k využívání těchto technologií motá hlavou tradičním firmám. Situace v složkách, kde otázky utajení hrají prvořadou roli, je však ještě daleko složitější.

Legislativa a politika

Americké ministerstvo národní bezpečnosti doporučuje sdílet informace kvůli zmírnění dopadů kybernetických útoků – DHS official suggests sharing resources to mitigate cyberattacks. Měly by tak činit skupiny společností, které fungují ve stejném odvětví, branži.

Chystaná vyhláška Bílého domu bude nařizovat zpravodajským agenturám sdílet informace ohledně kybernetických hrozeb – Security Order Calls for Cyberthreat Info Sharing, v článku je komentován její obsah.

Nizozemská vláda chce dát pořádkovým silám právo hackovat zahraniční počítače – Dutch government to give law agencies powers to hack foreign computers. A to s cílem vyhledat a zjistit důkazy ve vztahu k vyšetřování kybernetické kriminality.

Izrael hodlá zdvojnásobit velikost své jednotky pro kybernetický boj – IDF To Double Unit 8200 Cyber-War Manpower – OpEd. Jedná se o jednotku Unit 8200, která hraje obdobnou roli jako NSA v USA.

OSN: K boji proti kyberterorismu je zapotřebí užší mezinárodní spolupráce." – UN: More international cooperation needed to fight cyberterrorism. Článek obsahuje komentář ke zprávě The use of the Internet for terrorist purposes.

Jak pravděpodobný je kybernetický Pearl Harbor"? Patrick Lambert (How likely is a cyber ‚Pearl Harbor‘?) se vrací k nedávnému vystoupení amerického ministra obrany Leona Panetty.

Huawei, ZTE – čtyři bezpečnostní obavy – Huawei, ZTE: 4 Security Fears. Diskuze okolo bezpečnosti zařízení těchto firem pokračuje.

Partner Huawei zamýšlí prodat americkou techniku Íránu – ‚Huawei partner‘ tried to sell US tech to Iran. Prodávané antény byly součástí větší dodávky.

Kdy se kybernetický útok stává válečným aktem? Autorkou rozsáhlejší analýzy – When is a cyberattack an act of war? – na stránkách Washington Post je Ellen Nakashima.

Varování amerického ministerstva národní bezpečnosti před útoky na kritickou infrastrukturu - Increasing threat to industrial control systems. Dokument DHS rozsáhle komentuje na svém blogu Brian Krebs.

Software

Kaspersky's exploit-proof OS leaves security experts skeptical – kritika myšlenky Kasperského ohledně bezpečného OS. V článku je shrnuto několik takovýchto pohledů. Kasperskému jsou vyčítány jeho názory na svobodu v internetu.

Jaké jsou rozdíly mezi Windows 8 a Windows RT? Tyto informace mohou mít v blízké době význam např. pro ty, kdo uvažují o koupi Windows Surface – The Differences Between Windows 8 and Windows RT Explained.

How a Google Headhunter’s E-Mail Unraveled a Massive Net Security Hole – jak e-mail od lovců mozků pro Google odhalil závažnou chybu. Matematik Zachary Harris na pro něj zvláštní nabídku zareagoval hlubší analýzou jejího původu. Zjistil pak, jak snadné je podvrhnout zdroj zprávy (díky používané slabé kryptografii). A to platilo nejen pro Google, ale i pro celou řadu dalších firem.
Viz také komentář – Google, Microsoft and Yahoo fix serious email weakness.

Pětici hororových historií ohledně databází prezentuje Ericka Chickowski (Nightmare On Database Street: 5 Database Security Horror Stories) :

  • Credit Card Button Of Doom
  • FISMA Fright Night
  • Attack of the Killer Kiosk
  • PCI Ghost Database
  • Slaying With SQL Injection

Attacking TrueCrypt – Útok na TrueCrypt aneb co umí malá utilita TCHead. Poučení – používejte kvalitní hesla.

Zadní vrátka v SW pro kontrolní systémy otevírají kritickou infrastrukturu hackerům – Backdoor in computer controls opens critical infrastructure to hackers. Tentokrát se zjištění týkají nástroje CoDeSys software tool, který je používán v dlouhé řadě průmyslových kontrolních systémů.
Viz také komentář – Software backdoor makes critical infrastructure vulnerable to attacks.

Windows 8

Windows 8 As A Security Tool: Its Anticipated Effects And Risks – Windows 8 jako bezpečnostní nástroj, jeho předpokládané vlastnosti. Budou bezpečnější, říká v úvodu rozsáhlejšího článku jeho autor Ken Presti, ale útoky nezastaví. Uvádí pak srovnání některých nových vlastností (ve vztahu k Windows 7).

Bezpečnost Windows 8: Microsoft uvádí vlastní antivir i zákaz sledování v prohlížeči, Jiří Macich ml. na Lupě: Windows 8 přicházejí také se řadou novinek v oblasti bezpečnosti. Jak moc se ale půjde spoléhat na předinstalovaný antivirus, nakolik Internet Explorer 10 opravdu účinně ochrání soukromí svých uživatelů, a je Secure Boot jen past na Linux?

Bezpečnosti Windows 8 jsou věnovány také komentáře:

Malware

Localized Dorkbot malware variant spreading across Skype – o malwaru Darkbot, který se šíří Skypem, informovali pracovníci společnosti Avast.

Ruská kybernetická kriminalita vydala nový DDoS malware loader – Russian cybercriminals release new DIY DDoS malware loader. Dancho Danchev zde popisuje ve stručnosti jeho základní vlastnosti.

Roste množství malwaru, který je posílán e-mailem – Increase in drive-by attacks and infected emails. V srpnu a září 2012 to zjistila německá společnost Eleven. Je to zejména díky tomu, že odkazy v e-mailech vedou na infikované weby.

Lov botnetů ve větší škále – Hunting Botnets On A Bigger Scale. Mezinárodní skupina odborníků vytvořila prototyp systému k široké detekci botnetů a k nacházení jejich povelových a kontrolních serverů. S technickými podrobnostmi se lze seznámit v studii DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow Analysis.

Špionážní malware

Malware miniFlame pochází od americké vlády – MiniFlame Virus Allegedly Released by U.S. Government. Článek přináší rekapitulaci současných poznatků vzhledem k těmto typům špionážního malwaru.

V Česku se objevil případ špionážního viru. Denně odesílal gigabyty dat do Číny, z úvodu: Společnost AdvaICT odhalila v jedné z českých organizací špionážní virus, který odesílal gigabyty interních dat na čínské servery. Po případech nalezení škodlivého malwaru v oblastech Středního východu nebo Peru se tak špionážní malware objevuje také v Česku.

Za útokem na Saudi Aramco byl zřejmě někdo zevnitř – Insiders exploiting privileged accounts likely behind Saudi Aramco attack. Viz informace v článku v New York Times – In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back.

Hackeři a jiní útočníci

Služba nabízí přístupy (pochopitelně nelegální) k množstvím počítačů z celého světa – Service Sells Access to Fortune 500 Firms. Brian Krebs tentokrát zkoumal službu, která nyní nabízí přístup k 17 000 počítačů. Všechny tyto počítače mají svými vlastníky povolen vzdálený přístup prostřednictvím protokolu Remote Desktop Protocol.
Viz také komentáře:

Analýzu 15 miliónů kybernetických útoků provedla společnost FireHost, týká se to USA a Evropy v 3. čtvrtletí 2012 – Analysis of 15 million cyber attacks. Jako nejvýznamější se jeví čtyři následující hrozby: Cross-site Scripting (XSS), Directory Traversals, SQL Injections a Cross-site Request Forgery (CSRF).
Viz také komentář – Cross-Site Attacks Rise to The Top In Q3, Says FireHost.

Nebezpečí některých rozšíření prohlížečů – antiviry jsou obcházeny – ‚Looming menace‘ of evil browser extensions to be demo'd this week. Maďarský odborník Zoltán Balázs (Deloitte Hungary) bude své výsledky demonstrovat tento týden na konferenci Hacker Halted v Miami.
Viz také komentář – Researcher to demonstrate feature-rich malware that works as a browser extension.

Které porty hackeři skenují nejčastěji? Zpráva společnosti Verizon uvádá následující: TCP port 3389, Microsoft´s Remote Desktop Protocol (RDP), MS SQL server (port 1433) a VNC pro vzdálený desktop – Gaping network port with easy-to-guess password? You ARE the 79%.

Otevřené dekodéry DNS jsou zneužívání k zesílení útoků DDoS – Open DNS resolvers increasingly abused to amplify DDoS attacks, report says. Informuje o tom nedávná zpráva World Hosts Report 2012 Q3 (32 stran, HostExploit).

WikiLeaks zveřejnily tajné americké vojenské soubory ohledně zacházení s vězni – WikiLeaks publishes secret US military files on prisoner treatment. Soubory většinou pocházejí z Bushovy éry.

Jižní Karolina hlásí velký datový únik (čísla sociálního pojištění, data platebních karet) – South Carolina reveals massive data breach of Social Security Numbers, credit cards. Do serveru (Department of Revenue) se dostal mezinárodní hacker. Data platebních karet však měla být zašifrována – až na výjimku (16 000 karet).
Viz také komentář – Monster breach hits South Carolina taxpayers.

Anonymous

Anonymous tvrdí, že během útoku na banku HSBC ukradli podrobnosti k 20 000 platebních karet – Anonymous Hacker claims to have 20,000 debit card details from HSBC Cyberattack. K tomuto útoku se hlásí jedna ze skupin Anonymous – FawkesSecurity.

Anonymous vyhrožují bombou – Anonymous Offshoot Group Makes Bomb Threat. FawkesSecurity, hackerská skupina hlásící se k Anonymous, oznámila, že umístila bombu do vládní budovy USA. Bomba má vybuchnout 5. listopadu. Je otázkou, jestli je to podvrh anebo jakýsi typ žertu.

Anonymous chtějí spustit obdobu WikiLeaks – projekt s názvem Tyler – Anonymous going to lauch wikileaks like project called TYLER.

Anonymous zaútočili na britské policejní fórum – Anonymous deface UK Police forum and Dating Portal. Ukradli přitom soukromé maily některých jeho uživatelů (kromě pozměnění vzhledu stránky – defacement).

Italští Anonymous zveřejnili 1,35 GB dat italské státní policie – Anonymous Hackers leaks 1.35GB Italian State Police Data. Data jsou na torrentu a lze si je stáhnout. Získaná data jsou zřejmě velice různorodého typu.

Hardware

Hacking Hotel Locks in Seconds With Cheap Tools – hackování hotelových zámků během vteřin (video). Hotelům vznikl nemalý problém, zatím není ani vidět ochota ho řešit.

Hacknutým PS3 konzolím je věnován článek ‚Regular‘ PS3 gamers who've cancelled credit cards? You FOOLS!. Hacknutý byl firmware a zveřejněn byl dešifrovací klíč. Podle komentářů to však na samotné hraní mít velký dopad nebude.
Viz také komentář – Alleged ”final hack“ of PlayStation 3 surfaces.

Bezdrát

Jak cracknout WPA heslo bezdrátové sítě s pomocí programu Reaver – How to Crack a Wi-Fi Network’s WPA Password with Reaver. Podrobný návod kromě popisu samotného útoku obsahuje i doporučení k obraně před ním. A nezapomeňte na legálnost vašich případných experimentů.

Čipy pro Wi-Fi v mobilech, tabletech jsou zranitelné vůči útokům DOS – Wi-Fi chips in phones, tablets, vulnerable to DoS attack. S informací přišli bezpečnostní odborníci společnosti Core Security. Zranitelnost může vést i k rozkrytí chráněných informací.

Mobilní zařízení

Ještě k zranitelnému SSL v aplikacích pro Android se vrací stránka Android apps used by millions vulnerable to password, e-mail theft. Článek obsahuje další podrobnosti k výsledkům německých odborníků.
Viz také komentář – Android Apps Left 185 Million Users Vulnerable: Report.

Uživatelé nedodržují bezpečnostní opatření v podnicích ve vztahu k mobilním zařízením – Users neglect enterprise mobile device security measures, survey finds. Informují o tom výsledky nedávného přehledu společnosti Sophos (zpracovány byly informace od 1 008 spotřebitelů – Velká Británie).

Nejlepší postupy pro zacházení s BYOD najdete v studii Best Practices to Address Online and Mobile Threats. Dokument má 52 stran, připravily ho dvě britské průmyslové skupiny (The London Action Plan, the Messaging, Malware and Mobile Anti-Abuse Working Group). Zpráva se zabývá bezpečnostními strategiemi ve vztahu k malwaru, phishingovým podvodům, exploitům  internetových protokolů a DNS, a rozebírá mobilní hrozby ve vztahu k trendům v BYOD.

Spam

Spammeři ke svým podvodům zneužívají zkrácená url – Spammers abuse .gov URL shortener service in work-at-home scams. Zejména tedy ve vztahu k uživatelům v domácnostech, říká Symantec. Viz také – Redirect flaw on .gov sites leaves open door for phishers.

O tom, jaký byl spam v září 2012, informuje zpráva společnosti Kaspersky – Spam in September 2012. Spamem se škodlivým obsahem jsou nejvíce zasaženi uživatelé v Německu – viz komentář Germany gets the most malicious spam.

Elektronické bankovnictví

Banky nejsou připraveny na nového trojana – Gozi Prinimalka – Banks Not Prepared for New Trojan. Společnost RSA objevila tuto variantu trojana (pro útoky man-in-the-middle) Gozi na počátku října. Zatím však útoky zaznamenány nebyly.

Útoky na americké banky

Útoky na banky – odpovědi v sedmi krocích najdete na stránce Bank Attacks: 7 Steps to Respond. Tracy Kitten v článku tlumočí plán BITS (technologické divize americké organizace Financial Services Roundtable).

Kdo hackuje americké banky? Osm faktů informačně bohaté slideshow (Who Is Hacking U.S. Banks? 8 Facts) prezentuje Mathew J. Schwartz:

  • Operation Ababil Disrupts U.S. Bank Websites
  • Attackers Hit HSBC, Capital One
  • Hacktivists Renew Attack On Film
  • DDoS Attack Volume Increases
  • Deceptive Call To Arms?
  • Iran Denies Being Behind Bank Attacks
  • DDoS Attack Toolkit Tapped For Bank Attacks
  • Fraud Campaign Against Banks Launches Malware

Útokům na banky se také věnuje příspěvek DDoS attacks against banks raise question: Is this cyberwar? (Ellen Messmer).

Americké banky: útoky DDoS, první znamení podvodů? Tracy Kitten pokračuje v řadě článků, které jsou věnovány této aktuální tématice. Zde zpovídá Mikea Smithe (bezpečnostního specialistu Akamai) – DDoS Attacks: First Signs of Fraud?.

Autentizace, hesla

Velká Británie: 4 z 10 Britů si někdy museli změnit všechna hesla kvůli podvodníkům – Four in ten Brits have had to change all their passwords to foil crooks.

Sedm nákladných chyb ve správě identit a přístupů rozebírá Ericka Chickowski na stránkách Dark Reading – 7 Costly IAM Mistakes. Jsou to následující (IAM = Identity and Access Management): 24.10.2012

  1. Underestimating Mobility´s Impact On IAM
  2. Making Provisioning A Revolving Door That Spins Halfway
  3. Automating Bad Processes
  4. Thinking IAM Serves End Users Only
  5. Rushing Into Unsupportable Infrastructure
  6. Ignore Politics
  7. Not Knowing The Difference Between Authentication And Authorization

Nejhorší hesla roku 2012 – Worst passwords of 2012. Tradiční žebříček – zejména na čelných místech nedoznal velkých změn.
Otázkám okolo používání hesel se věnuje slideshow Password Security: Your Grandma´s More Password Savvy Than You.

Phishing

Why Phishing Works And How To Avoid Becoming a Victim – proč phishing funguje a jak se nestat jeho obětí. Jon-Louis Heimerl kromě popisu samotného fungování phishingu sepsal rozsáhlou sadu (12+5) doporučení.

Phishingové weby se množí rekordní rychlostí – Phishing websites proliferate at record speed. Další komentář k nedávné zprávě APWG upozorňuje na podoby současných aktivit phisherů. Napadány za tímto účelem jsou i servery sdílených hostingů.

Elektronický podpis

Role certifikační autority v PKI, popis této problematiky si přečtěte na stránce The Role of a Certificate Authority (CA) in PKI. Autor vysvětluje principy fungování CA, navazuje na svůj předchozí článek PKI: Public Key Infrastructure – The Bane of Many Systems Administrators. Zabývá se takovými pojmy jako je ověřování certifikátů, hierarchie CA atd.

Biometrie

Best Practices for Common Uses of Facial Recognition Technologies – to jsou doporučení FTC (americké federální obchodní komise) organizacím, které využívají technologie pro rozpoznávání obličejů. Komentář k tomuto 24stránkovému dokumentu je v článku FTC issues guidelines on facial recognition technology.
Viz také – FTC: Companies should limit facial recognition in some cases.

Kryptografie

Cryptography : A Basic Introduction of Hashing and HashAlgo class for beginners – Part 1 – základy práce s hashovacími funkcemi pro začátečníky. RaviRanjankr populární formou vysvětluje, jak hashovací funkce fungují a jak jsou využívány (na bázi starší, nyní již nedoporučované hashovací funkce MD5 – viz MD5. Wikipedia).

US Military Strip Ciphers – americké šifry v druhé světové válce. Autor článku se vrací k historickým šifrám M-94 a M-138.

Různé

Soukromé porno obrázky dlouho soukromými nezůstávají – Private Porn Pics Aren't Private for Long. 88 procent této pornografie se objeví na porno stránkách, často bez vědomí jejích vlastníků.

Boeing vyzkoušel zbraň EMP (elektromagnetický pulz) proti počítačům – Boeing zaps PCs using CHAMP missile microwave attacks. Obsahem Counter-electronics High-powered Advanced Missile Project (CHAMP) je vzdušný mikrovlnný útok. Ten byl v Utahu úspěšně vyzkoušen 16. 10 2012.
Viz také komentář (a video) – Modern Warfare Game Changer: Boeing´s CHAMP Missile Knocks Out Electronic Systems.

CS24_early

Schneier diskutuje k odsouzeným italským odborníkům na zemětřesení – The Risks of Trusting Experts. Ve středověku upalovali ty, co špatně předpovídali počasí, vracíme se do těchto dob?

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku