Hlavní navigace

Bezpečnostní střípky za 25. týden

Jaroslav Pinkava 27. 6. 2005

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: přehledy, obecná bezpečnost IT, spam, bezpečnost bankovních dat, software, hackeří a boti, hardware a bezpečnost, normy a drafty, kryptografie, generátory náhodných čísel.

Přehledy, obecná bezpečnost IT

Nejprve upozorníme na již třetím rokem pravidelně vydávaný každoroční přehled firmy Deloitte 2005 Global Security Survey . Současným největším nebezpečím v informačních systémech největších světových institucí jsou podle hodnocení interní hackerské aktivity. Třetina respondentů uvedla, že se stala obětí interního hackerského útoku v posledních dvanácti měsících (v loňském roce to bylo pouze 14 procent). Lidský faktor začal být chápán jako využitelná slabina bezpečnostního řetězce – projevem toho jsou postupy jako phishing a pharming. Studie poznamenává, že je to mj. i důsledek vydatnějšího používání IT bezpečnostních systémů. Tak například ve větší míře jsou používány antivirové programy (98 procent, loni to bylo 87 procent), VPN (79 resp. loni 75) a monitoring a filtrování obsahu (76 resp. 60 procent v roce 2004). Autoři studie také s povděkem poznamenávají, že zájem „šéfů“ o bezpečnost již zdaleka není pouze formální, naopak bezpečnost je dnes vyžadována jako jeden ze základních požadavků. Studie má 44 stran, shrnutí jejích výsledků najdete v článku Internal hackers pose the greatest threat.

Peter H. Gregory shrnuje své zkušenosti v článku 7 security mistakes companies make (sedm bezpečnostních chyb, které firmy dělají). Jsou to následující chyby:

  • 1. Chybně považují ochranu vnitřního perimetru za překonanou. Firewally jsou však stále podstatnou ochranou.
  • 2. Notebooky nejsou dostatečně chráněny (antiviry nestačí). Je třeba zvažovat antispyware, šifrování disků, firewall na notebooku atd.
  • 3. Význačné změny informačních systémů nejsou institucionali­zovány, tj. jsou prováděny často bez potřebného ověření, auditu, schvalovacího procesu.
  • 4. Není dostatečně formováno bezpečnostní povědomí pracovníků.
  • 5. Není zavedena strategie hloubkové obrany (více vrstev ochrany pro citlivé informace!).
  • 6. Spam a spyware jsou jako nebezpečí podceňovány.
  • 7. Není implementována strategie pro správu zranitelností. Patchování jen tak, jak to zrovna přijde pod ruku, je možná častý způsob, ale rozhodně ne dostatečný. Analýza rizik, záznamy logů, testování – tyto postupy často chybí v IT arzenálu firem či jsou tato opatření prováděna v nedostatečné mí­ře.

Příručka k ochraně osobních údajů vycházející z britského zákona Data Protection Act (zákon na ochranu osobních údajů), který zase navazuje na Evropskou směrnici o ochraně dat (95/46 EC), se nachází na Information Commissioner's Of­fice – zadejte do search název – Employment Practices Data Protection Code.

Spamu se v minulém týdnu věnovaly také dva české servery. V článku na Živě Spam: čtvrt miliardy e-mailů za 22 tisíc dolarů jsou uvedeny informace o spamu a dalších hrozbách, šířících se prostřednictvím e-mailů, které přinesl nedávno výzkum společností Mirapoint a Radicati Group (březen 2005). Především poznatky o chování uživatelů jsou alarmující. Článek uvádí i doporučení, jak se proti spamu bránit. Viz také článek na Lupě: Spam: odkud vítr vane? diskutující výsledky analýzy na portálu Atlas.

Bankovní data, karty

„Událostí týdne“ byla informace o krádeži osobních dat patřících ke 40 miliónům karet v CardSystens Solutions. Poté se na toto téma objevila celá řada článků:

Doporučuji podívat se také na Weblog – Schneier on Security. Ukradená data nebyla uložena odpovídajícím způsobem (podle CardSystems to bylo za výzkumným účelem), mj. nebyla šifrována. Infiltrátor umístil svůj program (skript) do sitě společnosti CardSystems. Kdy se to přesně stalo, po jaké období tento trojský kůň fungoval, kam putovaly kradené informace, je předmětem vyšetřování. Odhaduje se, že z celkového počtu 40 miliónů ohrožených karet byla ukradena data k 200 000 z nich.

Na tyto informace navazuje zajímavým způsobem sdělení britského novináře z deníku The Sun (Banks face prosecution over Indian call centre leak), že se mu podařilo realizovat nákup osobních dat jednoho tisíce zákazníků britských bank. Viz také původní článek Your life for sale.

V tomto ohledu je třeba poznamenat, že je připravována norma PCI Payment Card Industry Data Security Standard (A new data protection standard goes into effect next week). Norma má začít platit od 30. června tohoto roku a vznikla na základě sjednocení přístupů Visa a Mastercard – viz také výše zmíněný Schneierův weblog. Tady (i v návaznosti na výše popsané případy) je třeba také říci, že normy samotné mají smysl jen tehdy, pokud jsou v nich obsažená opatření důsledně realizována a kontrolována.

Software a bezpečnost

Pokud se příslušný software nějakým způsobem dotýká bezpečnostní problematiky a pokud je typu open source, vzniká logicky otázka, jakou důvěru lze vkládat v takovýto software a na čí ramena lze položit příslušnou odpovědnost. Tyto otázky si klade Mark Long v Top Open-Source Security Applications. Na druhou stranu uvádí deset příkladů, kdy je open source software naopak (pro bezpečnostní cíle) využíván s výhodou.

Ve dvoudílném článku Software Firewalls: Made of Straw? 1 a Software Firewalls: Made of Straw? 2 popisují autoři Israel G. Lugo a Don Parker základní koncepty softwarového firewallu jako filtračního prostředku. Ve druhé části se pak zabývají jeho možnostmi ochrany proti trojským koním.

Hackeři a boti

Na Technetu byl zveřejněn materiál Hackeři dávají přednost antivirům před Windows opírající se o původní článek Antivirus tools becoming hackers' new favourite na ZDNet. Podle firem Symantec, F-Secure a ChackPoint roste počet zranitelností spojených s antivirovými produkty. Oproti tomu klesá počet objevovaných zranitelností, které se týkají samotných Windows XP. To může vést k tomu, že hackeři se budou orientovat více na využití zranitelnějšího softwaru, tj. například antivirů (či jiného bezpečnostního softwaru).

Následující materiál Botnet: An Overview je pěkně zpracovaným přehledem problematiky – sítě botů (zombií počítačů). Autor uvádí možnosti propagačních mechanismů (tj. mechanismů, jejichž prostřednictvím se z počítače stane bot). Jsou jimi download prostřednictvím e-mailu či přes web, instalace softwaru s nedůvěryhodným původem, ale také prostřednictvím virů či trojských koní – již bez přímé účasti „oběti“. Existují i různé mechanismy pro kontrolu již vzniklé sítě botů. Autor uvádí jako často užívané IRC kanály a P2P sítě. V článku pak podrobněji popisuje, jak jsou pro ovládání sítě botů používány kanály IRC. Ve čtvrté části materiálu jsou zmiňovány jednotlivé „škodící“ aktivity sítě botů – útoky DoS (Denial of Service), phishing, spam, šíření dalšího malware. Následují doporučení jak pro domácího, tak i pro firemního uživatele.

Jako čerstvá se objevila informace Indian cracks Microsoft's anti-piracy program o cracknutí ochrany Microsoftu proti nelegálním kopiím Windows XP – Windows Genuine Advantage. Přitom byla tato informace již publikována dříve – viz např. Microsoft nepozná vlastníka pirátských Windows.

Hardware a bezpečnost

Souhrnný přehled otázek souvisejících s bezpečností notebooků (laptopů) uvádí Ramanujam Narasimman v Laptop Security. Zabývá se nejprve fyzickou bezpečností – krádeže notebooků jsou nejčastějším rizikem. Následuje informační bezpečnost a popis opatření na její podporu. Bezpečnost bezdrátového spojení je dnes již běžnou potřebou. Také samotní uživatelé notebooků by měli být příslušným způsobem vzděláváni – vždyť právě oni jsou těmi, kdo implementují jednotlivá opatření. V závěru článku autor uvádí příklady bezpečnostních politik pro práci s notebookem.

Riziky, která jsou spojena s přenositelnými paměťovými médii, se zabývá Lisa Dozois v Security Risks Associated With Portable Storage Devices. Paměťových uživatelsky přítulných médií přibývá (stačí zmínit USB Flash disky) a není pochyb o celé řadě jejich výhodných vlastností. Zároveň ale rostou rizika spojená s jejich neoprávněným použitím – přenos chráněných (např. firemních) informací mimo ochrannou zónu atd. Autorka analyzuje některá bezpečnostní opatření, v závěru pak doporučuje (z legislativních důvodů) existenci sepsané a závazné politiky pro práci s paměťovými médii.

Srovnání FAT a NTFS z hlediska bezpečnosti najde čtenář v článku NTFS Security Considerations, který napsal Mohammad Heidari. Autor nejprve popisuje historii vývoje obou systémů a ukazuje (bezpečnostní) cíle, se kterými bylo NTFS navrhováno. Zabývá se přístupovými (vlastnickými) právy i otázkami auditu.

Velkou pozornost vzbudil následující odkaz Default Passwords obsahující databázi defaultních hesel (1421 hesel od 283 výrobců).

Normy a normativní dokumenty

V prvé řadě je třeba zmínit vydání nové verze normy ISO 17799 – The Information Security Standard. Původní norma (z roku 2000) přestává platit. Nová norma má nyní jedenáct základních kapitol (minulá verze jich měla deset). Jsou to následující:

  • Security Policy
  • Organizaing Information Security
  • Asset Management
  • Human Resources Security
  • Physical and Environmental Security
  • Communications and Operations Management
  • Access Control
  • Information Systems Acquisition, Development and Maintenance
  • Information Security Incident Management
  • Business Continuity Management
  • Compliance

Nová norma také zavádí celou řadu nových kontrol (celkem sedmnáct), které pokrývají oblasti dříve v normě neobsažené (např. outsourcing, správu záplat – patchů atd.). Samotná norma by také nyní měla být více „user friendly“.

NIST vydal Draft Special Publication 800–79, Guidelines for the Certification and Accreditation of PIV Card Issuing Organizations k veřejným připomínkám.

IETF vydalo minulý týden celou řadu normativních dokumentů:

Kryptografie, generátory náhodných čísel

Bezpečný e-mail, instant messaging, šifrování celého pevného disku a práce s některými čipovými kartami – to jsou jen některé z vlastností nové verze PGP – viz recenzi na Review: PGP's PGP Desktop Professional 9.0. Jejím autorem je Christopher T. Beers.

Na stránkách ECRYPTu se objevil první popis k výsledkům projektu ECRYPT Stream Cipher Project. Na základě původní výzvy se přihlásilo celkem 34 kandidátů. Avšak vzhledem k připomínkám k původně navrženým dvěma profilům – nesly označení 1 a 2 – byla výzva rozšířena o další dva profily s označením 1A a 2A obsahující autentizační prostředky. Lze tedy i nadále zasílat nové návrhy.

V článku A Provably Secure True Random Number Generator with Built-in Tolerance to Active Attacks několika autorů (Waterloo University – Kanada aj.) lze nalézt zajímavý návrh generátoru náhodných čísel s prokazatelnou bezpečností založený na důkladné analýze problematiky.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Našli jste v článku chybu?

28. 6. 2005 15:12

uživatel si přál zůstat v anonymitě
... na co, kdyz na nem nebezi zadne sluzby? Nekdo tady ma
usta plna buzzwordu....
Root.cz: Vypadl Google a rozbilo se toho hodně

Vypadl Google a rozbilo se toho hodně

120na80.cz: Stoná vaše dítě často? Upravte mu jídelníček

Stoná vaše dítě často? Upravte mu jídelníček

Podnikatel.cz: Přehledná titulka, průvodci, responzivita

Přehledná titulka, průvodci, responzivita

120na80.cz: Rakovina oka. Jak ji poznáte?

Rakovina oka. Jak ji poznáte?

Vitalia.cz: Baletky propagují zdravotní superpostel

Baletky propagují zdravotní superpostel

Podnikatel.cz: Na poslední chvíli šokuje výjimkami v EET

Na poslední chvíli šokuje výjimkami v EET

120na80.cz: 5 přírodních tipů na bolest v krku

5 přírodních tipů na bolest v krku

Měšec.cz: U levneELEKTRO.cz už reklamaci nevyřídíte

U levneELEKTRO.cz už reklamaci nevyřídíte

Lupa.cz: Proč firmy málo chrání data? Chovají se logicky

Proč firmy málo chrání data? Chovají se logicky

Podnikatel.cz: Podnikatelům dorazí varování od BSA

Podnikatelům dorazí varování od BSA

DigiZone.cz: Flix TV má set-top box s HEVC

Flix TV má set-top box s HEVC

Vitalia.cz: Tesco: Chudá rodina si koupí levné polské kuře

Tesco: Chudá rodina si koupí levné polské kuře

DigiZone.cz: ČT má dalšího zástupce v EBU

ČT má dalšího zástupce v EBU

Podnikatel.cz: EET: Totálně nezvládli metodologii projektu

EET: Totálně nezvládli metodologii projektu

Měšec.cz: Jak vymáhat výživné zadarmo?

Jak vymáhat výživné zadarmo?

Lupa.cz: Google měl výpadek, nejel Gmail ani YouTube

Google měl výpadek, nejel Gmail ani YouTube

Vitalia.cz: Mondelez stahuje rizikovou čokoládu Milka

Mondelez stahuje rizikovou čokoládu Milka

Vitalia.cz: Láska na vozíku: Přitažliví jsme pro tzv. pečovatelky

Láska na vozíku: Přitažliví jsme pro tzv. pečovatelky

Lupa.cz: Seznam mění vedení. Pavel Zima v čele končí

Seznam mění vedení. Pavel Zima v čele končí

Lupa.cz: Teletext je „internetem hipsterů“

Teletext je „internetem hipsterů“