Hlavní navigace

Bezpečnostní střípky za 52. týden

2. 1. 2006
Doba čtení: 6 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: konec roku 2005 a bezpečnost IT, obecná a firemní bezpečnost IT, software, malware, hardware, autentizace a kryptografie.

Konec roku 2005 a bezpečnost IT

Zpravodajství k IT bezpečnosti posledního týdne roku 2005 je ve své velké části zaměřeno na hodnocení událostí končícího roku. Článek Roberta Lemose na SecurityFocus Data security moves front and center in 2005 je toho dobrým příkladem. Zainteresovaný čtenář zde kromě souhrnného přehledu najde i celou řadu odkazů na zdroje dalších informací. Jako příklad může sloužit podrobný chronologický přehled úniků dat v roce 2005 – na A Chronology of Data Breaches Reported Since the ChoicePoint Incident.

Dalšími obdobnými přehledy opublikovanými v minulém týdnu jsou články Johna Leydena Rootkits, cybercrime and OneCare a Todda R. Weisse A look back at a tumultuous year in IT.

Počítačové bezpečnosti, tedy z pohledu Microsoftu, se věnuje článek Microsoft and Computer Security in 2005 (je to víceméně PR článek, obsahující zejména vyjádření Mikea Nashe – corporate vice president of Microsoft's Se­curity Technology Unit).

O tom, že bezpečnost IT dnes i ve vztahu k motivacím hackerů začíná být především o penězích, vypovídá článek Roberta McMillana Security Trends: Follow the Money.

Hrozby IT v roce 2006, bezpečnostní trendy  – jaké budou? Ptá se autor článku Top Security Trends for 2006 a odpovídá – především budou sofistikovanější. Podle autora pak bezpečnostní odborníci pro rok 2006 vidí následujících osm hlavních trendů bezpečnosti:

  • Rhybaření (phishing frenzy) – objeví se nové cíle, nebudou to již jen velké banky
  • Útoky červů zaměřené na byznys – nebudou tedy směrovány již jen na domácí uživatele
  • Hrozby zevnitř (sítí společností)
  • Větší kontrola sítě
  • Orientace na bezpečnost bezdrátu
  • Růst legislativy, která se vztahuje k bezpečnosti
  • Začíná se objevovat spam, který používá VoIP
  • Malý a střední byznys se stane ve větší míře cílem bezpečnostních ú­toků

Také článek IT threats in 2006 (Panda software) se zabývá předpovědí pravděpodobných hrozeb pro IT v roce 2006. Je orientován konkrétněji – především na hrozby typu malware, kde vyjmenovává následující:

  • trojani a zadní vrátka
  • trojani a keyloggery
  • trojani a boty, resp. další červi, kteří umožňují stažení jiných typů malware
  • spyware
  • rhybaření a pharmaření

Hlavním hráčem pak v tomto směru (Luis Corrons) budou tiché hrozby, situace, kdy uživatelé neví o jejich přítomnosti. Uživatelé proto budou potřebovat aktivní technologie, které budou schopny blokovat malware bez potřeby updatů, na základě analýzy jeho chování. Antivirové programy v tomto ohledu nejsou dostatečným nástrojem.

Obecná a firemní bezpečnost IT

Objevily se informace vztahující se k chystaným konferencím Black Hat v roce 2006 – Black Hat Federal and Europe Call for Papers. Pokud se týká konference Black Hat Federal 2006 (23–26.leden) – již byli vybráni zvaní řečníci – (mj. Dave Aitel, Simson L. Garfinkel, Tzi-cker Chiueh, a Dan Kaminsky)

Ondřej Bitto se věnoval na Lupě v článku Svět bezpečnosti v podání McAfee prosincovému setkání novinářů se společností McAfee a informacím zde předneseným.

Na adrese Bruce Perens – Open Source Series lze nalézt informace o knihách nakladatelství Prentice Hall, řadu z nich přitom lze volně stáhnout (Open Publication License), k bezpečnosti IT se vztahuje titul Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID.

Recenzi knihy Paula Piccarda – Securing IM and P2P Applications for the Enterprise – najdete na Slashdotu. Samotná kniha je na Amazonu.

Software

Bezpečnosti VoIP (architektura, politiky, hrozby a doporučení) se věnuje Dan Sass v článku Voice over IP Security Planning, Threats and Recommendations. Ve svých závěrečných doporučeních se autor odkazuje zejména na příručku NIST Security Considerations for Voice Over IP Systems – Special Publication 800–58.

Nejčastějších sedm chyb při programování v PHP, které mohou vést k bezpečnostním dírám – to je tématem článku Paxe Dickinsona Top 7 PHP Security Blunders.

Možnosti firewallů, které si pamatují IP adresy útočníků (adaptivní firewally), vyhodnocuje autor článku Adaptive firewalls with iptables.

Malware

Mark Ward analyzuje průběh roku 2005 z hlediska vlastností počítačových virů, které se objevily v tomto roce – Criminals target viruses for cash. V roce 2004 (podle dat firmy Symantec) bylo celkem 34 vážných výskytů virů, v roce 2005 jich bylo pouze šest. Na druhou stranu počet různých programů typu malware vzrostl oproti minulému roku o 40 procent (Sophos hlásil v prosinci 2005 celkem 1940 takových „programů“). Mění se taktika tvůrců tohoto malware, útoky jsou zaměřeny na konkrétnější cíle.

Vánočním malware je nazýván trojský kůň MerryX.A – Santa delivers more Christmas malware. Přenese informace o napadeném počítači na vzdálený server a pak se pokouší stáhnout další soubory, které mohou obsahovat jiný malware.

Přehled, jak rychle reagují nejznámější antivirové programy, je obsažen v článku Briana Krebse a Andrease Marxe z Av-Test.org – Survey Ranks Response Times for Anti-Virus Programs. Z uvedených čísel:

průměrná doba reakce v roce 2004:

  • 0–2 hodiny......nikdo
  • 2–4 hodiny......Bit­Defender, Kaspersky
  • 4–6 hodin.......An­tiVir, Dr.Web, F-Secure, Panda, RAV

průměrná doba reakce v roce 2005:

  • 0–2 hodiny......Kas­persky
  • 2–4 hodiny......Bit­Defender, Dr. Web, F-Secure, Norman, Sophos
  • 4–6 hodin.......An­tiVir, Command, Ikarus, Trend Micro

Pravděpodobně největší pozornost v posledních dnech vzbudilo oznámení o nalezené zranitelnosti wmf souborů (a následném zero-day exploitu) – i pro plně záplatovaná Windows XP a Windows Server 2003 – Malicious hackers exploit zero-day Windows flaw, viz také Trojan programs exploiting the latest Windows vulnerability. Informuje o tom také řada českých serverů – Jak se bránit před zneužitím díry ve WMF souborech? (drobná záplata v podobě postupu, který by vás měl před případným nebezpečím v této díře číhajícím ochránit), Kritická chyba u WMF ohrožuje uživatele Windows, Zabraňte nebezpečí z WMF souborů, Červ nadělil Microsoftu hektické Vánoce. A o tom, že hackeři v takovéto situaci okamžitě chopili příležitosti, hovoří článek Hackers seize on newfound flaw in Windows

Samba Financial Group – přední banka v Saudské Arabii se stala předmětem útoku rhybářů – Phishers Finally Cast a Long Line to Banking Customers.

Nejčastější spam v roce 2005, přehled o něm vydalo AOL (top ten):

  • 1) Donald Trump Wants You – Please Respond
  • 2) Double Standards New Product – Penis Patch
  • 3) Body Wrap: Lose 6–20 inches in one hour
  • 4) Get an Apple iPod Nano, PS3 or Xbox 360 for Free
  • 5) It's Lisa, I must have sent you to the wrong site
  • 6) Breaking Stock News, Small Cap Issue Poised to Triple
  • 7) Thank you for your business. Shipment notification
  • 8) (IMPORTANT) Your Mortgage Application is Ready
  • 9) Thank you: Your $199 Rolex Special Included
  • 10) Online Prescriptions Made Easy

V článku The Different Shades of Hackers je probíráno časté téma – různé typy hackerů, různost jejich motivací, cílů. Autor článku využívá a rozebírá jejich typová označení barvou od bílé přes šedou k černé.

Hardware

Xbox přišel na trh koncem roku 2001. Podrobný článek Michaela Steila – 17 Mistakes Microsoft Made in the Xbox Security System – obsahuje jednak pohled na samotnou koncepci Xboxu, jednak podrobný přehled úspěchů hackerů.

A jak je to s Xboxem 360? Skupina Pi vydala Self-booting Xbox 360 kiosk demo disk ISO . Co vše tento disk umožní je zatím předmětem spekulací. Viz také Hackers find first Xbox 360 cracks.

Autentizace

Článek Dereka Melbera popisuje základní vlastnosti anonymního spojení – Anonymous Connections. Co vše lze přečíst z mého počítače při uskutečnění takového spojení? Jak takové anonymní spojení provést a jak se naopak proti němu chránit? Uživatelům Windows 2000 autor doporučuje přesun na Windows Server 2003.

Kryptografie

Interview s autorem (Roland Dowdeswell) systému Crypto-Graphic Disk v NetBSD (od verze 3.0) najdete v článku Inside NetBSD's CGD. Informace obsažené v článku jsou autorem doporučovány k seznámení každému majiteli notebooku.

CS24_early

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Všechno nejlepší v novém roce, pevné zdraví vám i vašim počítačům přeje Jaroslav Pinkava.

Byl pro vás článek přínosný?

Autor článku