Hlavní navigace

Bezpečnostní střípky za 1. týden roku 2006

9. 1. 2006
Doba čtení: 7 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: obecná a firemní bezpečnost IT, software, malware, hackeři, rootkity, hardware, autentizace a kryptografie.

Obecná a firemní bezpečnost IT

Deset novoročních předsevzetí, které se týkají bezpečnosti vaší komunikace se sítí, s internetem, pro Vás připravil Tony Bradley – Top 10 Things You Can Do To Be More Secure. Jsou následující:

  • Nastavte si nové resp. lepší heslo.
  • Udržujte svůj systém záplatami.
  • Nainstalujte antivirový software a aktualizujte ho.
  • Nainstalujte si personální firewall.
  • Neotvírejte neznámé přílohy.
  • Vypněte aktivní kódy vašeho prohlížeče (javascript, vbscript).
  • Používejte šifrování.
  • Zálohujte všechny své důležité soubory.
  • Absolvujte vhodný kurs (popř. certifikaci).
  • Čtěte, čtěte a ječtě více čtěte. Na netsecurity.a­bout.com najdete recenze k celé řadě knih o IT bezpečnosti.

K jednotlivým doporučením najdete v samotném článku navíc ještě odkazy, které vás nasměrují na další informace.

Joanne VanAuken říká – All the Rage: It's 2006: Do You Know Where Your Security Policies Are? – začátek roku, to je vhodná doba k zamyšlení se nad potřebnými změnami vaší bezpečnostní politiky. Identifikujte a zadokumentujte pracovníky, kteří odpovídají za bezpečnost ve vaší organizaci. Proveďte aktuální analýzu rizik, zhodnoťte změny, které se v poslední době ve vaší organizaci udály.

Pokud se k zaměstnancům vaší organizace nedostanou potřebné informace, které se vztahují k jejich úloze při dodržování zásad IT bezpečnosti, pak samozřejmě jednotlivá bezpečnostní rizika narůstají. O tom hovoří Stephanie D.Hight v článku The importance of a security, education, training and awareness program.

Problematikou IT bezpečnosti, která se týká samotného koncového uživatele, se zabývá Paul Henry v Endpoint Security: the biggest threat to your organisational flexibility. Autor zdůrazňuje, že bezpečnost koncového bodu začíná být v mnoha organizacích strategickou prioritou.

Strategií podniku vzhledem k IT bezpečnosti se také zabývá Steven Drew v článku Why Asset-Based Security Makes Sense. Zamýšlí se nad vazbou existujích aktiv organizace a odpovídajícího programu firemní bezpečnosti.

Oliver Rist doplňuje svůj soubor administrátorských nástrojů z loňského roku (Stock your Windows administration tooolkit for free) v článku Restock your IT toolbox for 2006. Např. je to Ultimate boot CD for windows : the perfect sysadmin suite for problems diagnostics – bootovatelné CD s celou řadou utilit, bezplatně – download. Zde je obsah CD. (Pěkné, ale mě přeci jen poněkud odrazuje pracnost vytváření samotného CD – How To Build the CD – JP.)

IT bezpečnost v roce 2006 – Computerworld publikoval dva obdobné články na toto téma – Reporter's No­tebook: Security (Jaikumar Vijayan) a Security: Fast and Furious (Bob Violino). První z nich je orientován na konkrétnější problémy – legislativa, malware, záplaty, druhý přináší spíše obecnější zamyšlení.

O neuspokojivé situaci v ochraně dat hovoří článek Sad State Of Data Security (autory jsou Tony Kontzer a Larry Greenemeier). Incidenty loňského roku (nebylo jich málo) jsou varováním pro manažery IT a autoři říkají – není potřeba další legislativa, otázkou je spíše přístup organizací k těmto problémům. Například v článku uvedená cifra – 99 procent organizací své zálohy nešifruje – je až zarážející.

Software

A jestliže jsme se zmínili o šifrování, pak je tu odkaz na článek Implementing EFS in a Windows Server 2003 domain . EFS = Encrypting File System (Microsoft) na operačních systémech Windows 2000, XP a Server 2003.

Podle osobní zkušenosti autora – Geoff Kuenning – také dokumenty pdf mohou obsahovat skrytá data (obrázky) – PDF documents can leak image data.

Diskutuje se (Insecure Security Software?), zda bezpečnostní software (např. antivir) bude v roce 2006 cílem útoků. Např. v SANS Top 20 je již citováno 14 antivirových produktů, a to včetně těch, které pocházející od firem jako Symantec, McAfee a Trend Micro.

Pozornost a následnou diskusi vzbudilo hodnocení US-CERT v  – Cyber Security Bulletin 2005 Summary, a to i zde na Rootu – Je Linux čtyřikrát méně bezpečný?. Kritikové poukazují na opravdu nevhodné interpretace statistik (řada článků, z posledních např. Experts question Windows win in flaw tally. A odvozovat z takovýchto čísel vztah bezpečnosti operačních systémů Windows a Linux (Unix) je opravdu poněkud odvážné. Je to možná zajímavé téma pro novinové články, ale objektivní přístup k této otázce by měl vycházet z poněkud jinak definovaných výchozích podmínek. Například určitě větší vypovídací schopnost by mělo porovnání situací, kdy např. jedno PC s konkrétním operačním systémem Windows a druhé s konkrétním operačním systémem Linux jsou nasazeny v obdobných podmínkách, s obdobnými úkoly po období jednoho roku. Ale i tak by výsledek charakterizoval pouze toto jedno konkrétní nasazení. Pokud uživatel stojí před volbou výběru operačního systému pro konkrétní nasazení, lze některá výchozí doporučení najít v Linux vs. Windows security.

Relevantněji se k problematice bezpečnosti Linuxu vyjadřuje David Humphrey (senior technology advisor for Ekaru, a Westbrook, Mass.-based technology services company) v článku – Why Linux Is More Secure Than Ever.

Interview s tvůrcem Linux Netwosix (systém nabízí alternativu k BSD) najdete v Linux Netwosix Creator Discusses 2.0 Vision, Future.

V listopadu 2005 vyšla kniha Administrator s Guide to VPN and Remote Access, 3rd Edition – na uvedené adrese o ní najdete základní informace a zde pak její obsah.

December IM Attacks Jump 826 Percent Over ‚04 – Gregg Keizer hovoří o dramatickém nárůstu útoků, které se dotýkají IM (Instant Messaging). V prosinci 2005 bylo takovýchto útoků o 800 procent více oproti prosinci 2004 (podle zprávy IMlogic‘s Threat Center).

Jak správně nakonfigurovat přístupové body vaší bezdrátové sítě (včetně bezpečnostních prvků) se lze dozvědět z volně přístupné kapitoly Maximize WLAN performance by correctly installing and configuring your access points knihy Cisco 802.11 Wireless Networking Quick Reference. Bezpečnosti bezdrátu se také týká kapitola Wireless Security knihy Network Security Fundamentals, kteroužto kapitolu lze rovněž volně stáhnout.

Malware, hackeři

Bude rok 2006 rokem hackera? Na to se ptá článek 2006: Year of the Hacker? obsahující výpovědi Mikko Hypponena (F-Secure).

Popis nové techniky typu Google hacking najdete v DNS Name Prediction With Google. Konkrétně se tyká predikce DNS jména.

Jako spíše zajímavost lze uvést odkaz popisující „šmírujícího“ červa Rbot-GR – The Peeping Tom Worm. Umí využít vaši webovskou kameru (pokud ji máte připojenou). Asi opravdu je lepší mít takovou kameru, u které lze zakrýt zorné pole v čase, kdy ji nepoužíváte.

Zranitelnost WMF byla i nadále v tomto týdnu jedním z nejdiskutova­nějších témat (WMF exploit – zůstává hrozbou, WMF zranitelnost – odborníci doporučují instalaci neoficiální záplaty, Záplata Microsoftu pro WMF zranitelnost – únik předběžné verze). Microsoft nakonec vydal záplatu ke zranitelnosti WMF – Microsoft backtracks on WMF patch – a to dokonce před původně oznámeným termínem.

K obecnějšímu problému, kdy téměř souběžně s oznámenou zranitelností se objeví její exploit (zero-day exploit) se vyjadřuje Martin Kelly v Zero-day holiday.

Přes existující poměrně četná varování před chystanou aktivitou viru Sober (Sober to strike again this week) – a možná právě proto – neobjevily se zatím žádné konkrétní hrozby  – All quiet on the Sober front

New threats increase by 48% in 2005 as cybercriminals turn to targeted attacks najdete informaci k výroční zprávě firmy Sophos. Mj. zde najdete top žebříček virů za rok 2005:

  • 1. W32/Zafi-D
  • 2. W32/Netsky-P
  • 3. W32/Sober-Z
  • 4. W32/Sober-N
  • 5. W32/Zafi-B
  • 6. W32/Mytob-BE
  • 7. W32/Mytob-AS
  • 8. W32/Netsky-D
  • 9. W32/Mytob-GH
  • 10. W32/Mytob-EP

Některá čísla k rhybaření v roce 2005 najdete v Phishing By The Numbers: 41,000 Blocked Sites in 2005. V průběhu roku 2005 například rychle rostl počet blokovaných URL (v červnu 2005 to bylo cca 3000 adres, koncem roku pak již 8000 adres).

Rootkity

Třetí část článku Jamese Butlera (Windows rootkits of 2005, part three) o problematice rootkitů se zabývá jejich detekcí, popisuje v tomto směru celkem pět různých technik. Předešlé části článku najdete zde – Part One, Part Two.

Základy problematiky rootkitů vysvětluje Fernando de la Cuadra (Panda Software) v What are Rootkits?.

Hardware

Jak deaktivovat čip RFID, navrhuje článek RFID-Zapper(EN). Viz také Schneierův blog.

Emulátor karty s magnetickým proužkem zase popisuje článek Magnetic stripe card emulator.

Autentizace

Návrh detailní terminologie, která se týká takových pojmů, jako jsou anonymita nebo pseudonymy obsahuje článek známých německých odborníků v bezpečnosti IT (Andreas Pfitzmann, Marit Hansen) – Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminolgy

Kryptografie

Crypto Law Survey – zde najdete přehled legislativy vztahující se ke kryptografii v jednotlivých zemích světa, autorem je Bert-Jaap Koops.

Vlastimil Klíma (Další příspěvek českých kryptologů v archivu mezinárodní organizace pro kryptologický výzkum) komentuje nový článek Tomáše Rosy One-Time HNP or Attacks on a Flawed El Gamal Revisited.

Tomáš Rosa (Komparativní útok postranním kanálem – primitivní, leč účinné!) pak upozorňuje na velice zajímavý článek Blind Attacks on Engineering Samples. Zcela neznámý kryptografický algoritmus a útok pomocí postranního kanálu, navíc ověřeno i prakticky!

Popis testu prvočíselnosti vhodného k implementaci na čipových kartách najdete v článku Martina Seysena A Simplified Quadratic Frobenius Primality Test.

CS24_early

Odposlechy NSA, po Bushově vystoupení se objevila řada článků k tomuto tématu. Obsáhleji k této problematice hovoří James Risen na Cryptome.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku