Hlavní navigace

Bezpečnostní střípky: zkuste hacknout sami sebe

28. 1. 2013
Doba čtení: 16 minut

Sdílet

Pravidelný pondělní přehled informací vztahujících se k problematice bezpečnosti IT. Z novinek právě uplynulého týdne vás upozorníme na přehled autentizačních technologií (je v němčině) a informace, které se týkají hackerských útoků. I nadále jsou žhavými tématy Red October a zranitelnosti Javy.

Přehledy, konference

Situace okolo počítačové bezpečnosti v Německu se týká zpráva Secunia PSI Country Report – Q4 2012. Komentář k této zprávě najdete v článku Secunia: Deutsche PCs sind besonders anfällig. Jednotlivé body zprávy jsou následující:

  • Characteristics of average PC user in Germany
  • Origin of Vulnerabilities
  • Top 10 Most Exposed Programs
  • Top 10 End-of-life (EOL) Programs

The arrival of the post-PC threat era, zde najdete komentář k těmto dvěma zprávám společnosti Trend Micro:

V článku samotném jsou pak shrnuty některé statistiky z těchto zpráv.
Viz také další komentáře:

Dnešní Asie a Internet – Asian countries improve connection speeds despite global decline. Asie se pokouší urychlit internet. Také však je odpovědná za více než polovinu provozu kybernetických útoků. V článku jsou komentovány výsledky zprávy Akamai Third Quarter 2012 State of the Internet Report.
Další komentář k této zprávě je na stránce One-Third of All Cyberattacks Come From China.
Tiskovou zprávu k dokumentu najdete zde – January 23, 2013 – Akamai Releases Third Quarter 2012 ´State of the Internet´ Report .

Obecná a firemní bezpečnost IT

Kybernetická bezpečnost je záležitostí na úrovni představenstva – Cyber security needs to be a board level issue. Článek je věnován výsledkům rozboru, který ve Velké Británii provedla společnost Trustwave.

What makes a good information security professional? – kvalitní bezpečnostní profesionál, které vlastnosti ho tvoří? Rozebrat se v této nikoliv jednoduché otázce se pokouší Mirko Zorz.

Velká Británie, země konstatuje ostrý nárůst e-kriminality – The sharp rise of UK e-crime. Každý šestý dnes prodávaný produkt je padělek. E-kriminalita činí přitom 37 procent veškeré obchodní kriminality.

Kybernetická válka – její problematický současný stav je předmětem článku Uncertain State Of Cyber War. Mathew J. Schwartz se pokouší získat určitý globální nadhled nad celou problematikou. Kdo vyvíjí kapacity potřebné k aktivitám kybernetické války? Tématu se věnuje také článek DLD 2013: Der Cyber-Krieg ist nur eine Frage der Zeit.

Investigating clever scamming techniques and their evolution, tento článek se obrací k vlastnostem a vývoji (v čase) technik chytrých podvodů. Na otázky k této problematice odpovídá Christopher Boyd (GFI Software). Zmiňuje nejvíce sofistikované podvody nedávného období, uvádí srovnání současné situace se situací před deseti lety a hovoří o možných cílech dnešních podvodníků.

Zkuste hacknout sami sebe – Go Hack Yourself. Ericka Chickowski hovoří o momentech, kde nestačí penetrační testování a bezpečnostní monitoring, resp. ukazuje, co může vykonat kvalitní interní auditní tým. Funkcí auditu není jen dosahování shody, ale také bezpečnost.

Nejdůležitější pravidla pro ochranu PC, notebooku či chytrého mobilu – Die wichtigsten Regeln zum Schutz von PC, Notebook oder Smartphone. V článku jich je vyjmenováno devět (měňte hesla, používejte silná hesla, chraňte je, neklikejte na zkrácené odkazy, povolte automatické aktualizace atd.).
Viz také další článek obdobného zaměření – 8 Simple Tips for Securing Your Computer.

Nikdo není bezpečný před hackery – Niemand ist sicher vor Hackern. V rozsáhlejším článku odpovídají na otázky Carlos Solari (CSC) a bývalý agent FBI Joseph Pistone.

Legislativa, politika

K chystanému evropskému zákonu ke kybernetické bezpečnosti diskutuje autor článku Proposed EU cyber security law will require proactive network security. Ross Brewer (LogRhythm) se rozebírá v tom, co přijetí zákona přinese podnikům a organizacím.
Viz také komentář – EU´s data breach cybercrime proposals draw fire before their release.

Putinův příkaz: po špionážních útocích – ruské počítače musí být chráněny – Putin orders Russian computers to be protected after spy attacks. Je to reakce na nedávná zjištění společnosti Kaspersky ohledně malwaru Red October.

NATO cyber-defence centre – v roce 2013 se k němu připojí Velká Británie – UK to join Nato cyber-defence centre in 2013. Mezi členy je jmenováno Slovensko, nevidím tam Českou republiku.

Svého státního trojana budou Němci schopni využít na konci roku 2014 – Staatstrojaner: Fachgruppe für die Entwicklung einer Software zur Quellen-Telekommunikationsüberwachung. Bundeskriminalamt (BKA) vytvořil za tímto účelem speciální odbornou skupinu.
Viz také komentář (pohled právníků) – Staatstrojaner: Bundesanwaltschaft sieht keine Grundlage für Quellen-TKÜ.

Jaké byly požadavky na data společnosti Google od vlády USA a vlád dalších zemí v roce 2012, tomuto tématu se věnuje článek Google Complied With 88 Percent of U.S. User Data Requests. Je zde konstatováno, že množství těchto požadavků narůstá.

Kybernetické 11. září bezprostředně hrozí, říká šéfka amerického ministerstva národní bezpečnosti (DHS) – ‚Cyber 9/11 imminent‘ warns DHS chief; suggests CISPA-like laws. Janet Napolitano chce, aby kongres schválil legislativní obdobu CISPA.
Téhož tématu se dotýká článek – Former NSA Director: U.S. facing crippling cyber attack, long-term cyber espionage
Senate Democrats introduce 2013 Cybersecurity Act – projde třeba tento návrh?
Viz také komentáře:

K otevření evropského centra pro boj s kyberkriminalitou se zase vrací článek Europäisches Zentrum zur Bekämpfung der Cyberkriminalität eröffnet – Täglich sind etwa eine Million Menschen weltweit Opfer einer Form von Cyberkriminalität. Na stránce jsou (ve stručnosti) rozebírány úkoly tohoto nově otevřeného střediska.

John Kerry: kybernetické hrozby jsou nukleární zbraně moderní epochy – John Kerry: Cyber threats are ‚modern-day nuclear weapons‘. Hovořil o tom před americkým senátem.

Sociální sítě

Chyba v Twitteru umožňuje třetím stranám neautorizovaný přístup k soukromým zprávám – Twitter flaw gave third-party apps unauthorized access to private messages, researcher says. O chybě v API informuje Cesar Cerrudo (IOActive).
Viz také komentář – Twitter flaw gave private message access to third-party apps, researcher says.

Have you reviewed your social media policies lately? – prověřovali jste v poslední době svoji politiku pro sociální média? Joan Goodchild uvádí k tomu ve svém článku několik tipů a odkazů na další relevantní informace.

Software

Die besten Netzwerk-Tools – nejlepší síťové nástroje, i tuto slideshow připravil Bernhard Haluschak.

eToolz, to je volně dostupný nástroj k analýze problémů sítě – eToolz – Netzwerkprobleme analysieren. Článek obsahuje stručný popis vlastností tohoto nástroje (funkcionalita, instalace a obsluha).

Odborníci varují: Mega – nově zašifrovaný cloud nesplňuje své Megabezpečnostní sliby – Researchers Warn: Mega's New Encrypted Cloud Doesn't Keep Its Megasecurity Promises. Použité šifrovací postupy jsou kritizovány, odborníci poukazují na celou řadu bezpečnostních děr.
Viz také komentář – Review: What to expect from Mega´s free 50GB of cloud storage.
Mega pomáhá crackerům tím, že posílá hashe hesel v e-mailech v otevřeném tvaru – Cracking tool milks weakness to reveal some Mega passwords.
Viz také komentáře:

70 procent kitů s exploity přichází z Ruska – Report: 70% Of Exploit Kits Out Of Russia. Dalších téměř osm procent pochází z Číny. V článku jsou komentovány výsledky studie (SERT Quarterly Threat Intelligence Report Q4 2012, nezbytná je registrace), kterou připravil Solutionary´s Security Engineering Research Team (SERT).
Exploits Kits Target Old Vulnerabilities More Than Zero Days, Research Finds – kity exploitů častěji cílí na staré zranitelnosti než na zranitelnosti nulového dne.

Na pomalé záplatování databází poukazuje článek You Still Stink At Patching Databases. Jen 19 procent organizací záplatuje svou databázi dříve než vyjde nová CPU (Critical Patch Update) od Oracle (čtvrtletní záplata).

Wordpress je ve verzi 3.5.1, opraveny byly tři bezpečnostní chyby – WordPress releases version 3.5.1, fixes 3 security issues. V stručné informaci jsou tyto chyby vyjmenovány.

Java

Oracle's Latest Java Update Comes With Security Holes, Researchers Say – ještě k poslední aktualizaci Javy od Oracle, která obsahuje bezpečnostní díry. Situaci komentuje Brian Prince.

Pět cest, jak se pokusit vyhnout exploitům Javy (a s tím související problémy), takovéto tipy připravil na stránce Tech Insight: 5 Approaches To Decaffeinating Java Exploits John H. Sawyer:

  • Install Java 7 Update 11
  • Uninstall Java
  • Allowing Java Only in Restricted Virtual Machines
  • Decouple Java From the Web Browser
  • Use Separate Web Browsers; Only One with Java Enabled

Odborníci tlačí na Oracle, aby opravil bezpečnost Javy – Experts prod Oracle to fix broken Java security. V článku jsou tlumočeny názory řady expertů.

A close look at how Oracle installs deceptive software with Java updates – Java je nový král foistwaru (podsouvaného SW). Předběhla tak Adobe i Skype. Autor článku se rozebírá v postupech společnosti Oracle.

Java, kritika Oracle narůstá – Java unsicher – Kritik an Oracle wächst. Například Andrew Stroms (nCircle Security) doporučuje Oraclu kompletně nový design Javy.
Viz také komentář – Oracle, please stop sneakily foisting third-party toolbars on us with your Java updates.

Oracle slibuje, opravíme Javu, budeme lépe komunikovat – Oracle's Java security head: We will ‚fix Java,‘ communicate better. Vyjádřil se tak Milton Smith (šéf bezpečnosti Javy ve společnosti Oracle).

Systémy SCADA

Sergey Gordeychik (Positive Technologies) zveřejnil nástroj pro crackování hesel programovatelných logických kontrolérů Siemensu S7 – SCADA Password-Cracking Tool For Siemens S7 PLCs Released. Bylo to na konferenci S4 2013, která se konala předminulý týden v Miami. V článku je mj. poukázáno na významnou skutečnost – problematické záplatování systémů SCADA.
SCADA password-cracker targets Siemens gear – nástroj SCADA password-cracker cílí na produkty Siemensu. ICS-CERT k tomu vydal své varování – Alert.
Viz také komentář – Password Cracker Targets Siemens S7 PLCs.

Systémy SCADA – bezpečnostní firma připravuje produkt, který by měl zmírnit celou třídu zranitelností – Securing SCADA systems still a piecemeal affair. Jedná se o firmu ReVuln, která má svou základnu na Maltě. V současné době firma vyvíjí a prodává záplaty zranitelnosti pro systémy SCADA (těch zranitelností, které dosud nebyly záplatovány oficiálními dodavateli).

SCADA Security 2.0, Siemens by měl zvážit, zda vyhlásí program pro ”lov“ zranitelností.

Malware

Trendy malwaru v roce 2013 popisuje článek Malware im Jahr 2012: Neu waren Android-Apps, die die Zwei-Faktor-Authentifizierung beim Online-Banking aushebeln können. Objeví se viry pro Windows 8, očekávejte ransomware a cílené útoky, říká Snorre Fagerland (Norman AS).

Autor článku Security researchers cripple Virut botnet přináší další podrobnosti k rozbití botnetu Virut. Vychází z informací organizace Spamhaus (ta se věnuje boji proti spamu). Podrobnosti k zásahu proti botnetu Virut obsahuje článek Virut Botnet Crippled in Multinational Takedown Effort. Na akci spolupracovalo více zemí – Polsko, Rusko a také Virus Total.

Gozi Trojan – tvůrci a distributoři obviněni – Three Charged in Connection with ‘Gozi’ Trojan. Jedná se o trojici mužů, jeden je ruské národnosti, jeden z Litvy a třetí muž je Rumun. Dotyční byli již zatčeni. Jejich obvinění bude projednávat soud v New Yorku.
Viz také komentáře:

Špionážní malware – Red October

Red October byl prozrazen díky chybám lidského faktoru – Red October closes as Kaspersky publishes more details. Jeho operátoři například zanechali na infikovaných webech zdrojový kód.

Útočníci operace Red October využívali cílený phishing – Operation Red October Attackers Wielded Spear Phishing. Kaspersky lab při analýze tohoto malwaru rozdělila existující více než 1 000 modulů do devíti skupin. Zatím ještě nebyly všechny moduly zanalyzovány.

Red October, zveřejněny byly další podrobnosti – Two security firms disclose „Red October“ details. Kaspersky Lab a jejich partner AlienVault zveřejnily dokument Operation Red October. Indicators of Compromise and Mitigation Data. Viz také komentář:

The Hunt for Red October: Virus Hunters Try to Catch Diplomatic Time Bomb – Red October, jak probíhal jeho lov. Překlad článku z německého Spiegelu rekapituluje zjištěné informace.

Viry

Jsou hodnocení efektivnosti antivirů férová? Patrick Lambert shrnuje skutečnosti okolo používaných metodik. Některá fakta poukazují na to, že jejich hodnocení nemusí být objektivní – New controversy on the effectiveness of antivirus software.

Jaký dopad mají nedostatky antivirů na malé a střední podnikání? Situaci hodnotí Ericka Chickowski – What Antivirus Shortcomings Mean For SMBs. V závěru článku cituje Michaela Cobba, který menším organizacím doporučuje outsourcing bezpečnosti.

Hackeři a jiní útočníci

Hackování e-mailů, chcete znát ceny? Dancho Danchev v třetí části svého seriálu zmiňuje například cenu za hacknutí G-mailu – 230 dolarů (ruská ”služba“) – Email hacking for hire going mainstream – part three.

Kanadský student byl vyloučen, protože si hrál na bílého hackera (white hat) – Update: Canadian student expelled for playing security “white hat”. Zkoumal bezpečnost studentského informačního systému (používá ho 250 000 studentů), spolu se svými kolegy našel bezpečnostní chybu (aplikace Omnivox). Administrace školy (Dawson College) to považuje za prohřešek a vyloučila ho. Studenti na podporu Ahmeda Al-Khabaz sepsali petici.

Útoky DDoS, analýza 4. čtvrtletí 2012 – DDoS Attackers, Network Defense Firms Record Banner Year. Společnost Prolexic vydala 17. ledna zprávu, která je v tomto článku komentována. Velký podíl na existujícím vzrůstu má islamistická skupina Izz ad-Din al-Qassam Cyber Fighters, která útočí na americké finanční instituce. Počet útoků vzrostl oproti předchozímu čtvrtletí o 28 procent.
Viz také komentář – DDoS tools fuel growth in large attacks, says Prolexic.

How to spot APT attacks aneb jak si všimnout útoků APT. Pracovník společnosti Trend Micro Roland Dela Paz přináší v tomto směru několik doporučení.

Útoky DNS vzrostly v roce 2012 o 170 procent – DNS attacks increase by 170%. Článek uvádí informace pocházející od společnosti Radware. Je v něm uvedeno následujících pět klíčových zjištění:

  • Server-based botnets represent a new and more powerful order in the DDoS environment
  • The number of DDoS and DoS attacks lasting more than one week doubled in 2012
  • Encrypted layer attacks fly below the radar – and can’t be ignored
  • In today’s security environment, most organizations are bringing a knife to a gunfight.
  • The DIY phenomenon

Stránky webu Reporters Without Borders byly zasaženy malwarem – Reporters Without Borders site hit in malware campaign. Informuje o tom společnost Avast. K útoku na webové stránky byly využity zranitelnosti IE a Javy (záplaty k nim přitom již vyšly).
Viz také komentář – RAT-flingers target human right activists in watering-hole attack.

Fünf Hacker Trends 2013: Vor allem die Nutzung von Cloud Computing für Angriffe wird sich verfeinern – aneb hackerské trendy v roce 2013. Podle Impervy se především rozšíří využívání cloudu hackery. V článku jsou rozepisovány následující trendy:

  • Regierungs-Malware wird kommerziell
  • Schwarze Wolken am Horizont
  • Mehr ist manchmal mehr
  • Immer auf die Kleinen
  • Die Evolution des Hackers

Íránští hackeři zaútočili na turkmenské weby velkých firem (Gmail, Microsoft, YouTube) – Turkmenistan Gmail, Microsoft, Youtube Domains Hijacked. Jednalo se o útok typu DNS poisoning.

Anonymous

Anonymous hackli (Defacement) oficiální web U.S. Sentencing Commission, v rámci kampaně Operation Last Resort (na památku Aarona Schwartze) – Anonymous hackers deface United States Sentencing Commission website. Zároveň vyhrožují, že zveřejní (ve stylu WikiLeaks) masivní množství citlivých amerických vládních dat.

Anonymous hackli e-mailové servery University of Western Sydney – ‘Anonymous’ hacks Oz Uni’s email to protest bulk iPad buy. A to kvůli hromadnému nákupu iPadů pro zaměstnance a 10 000 nastupujících studentů.

Britský člen Anonymous je potrestán kvůli útokům na PayPal, VISA a Mastercard – it mastermind of Anonymous PayPal attack gets 18 months' porridge. Christopher Weatherhead (22 let) stráví ve vězení 18 měsíců. Zmíněné útoky byly součástí tzv. Operation Payback.

Hardware

Bezpečnostní chyba mající dopad na síťové tiskárny – Security Flaws Leave Networked Printers Open To Attack. Autor článku poukazuje na HP JetDirect software, který používá kromě HP další řada výrobců tiskáren. Bezpečnostní analýzu problému najdete na této stránce – Exploiting printers via Jetdirect vulnerabilities (Sebastián Guerrero).

Ztracený USB disk se stal zdrojem úniku osobních zdravotních dat tisíců pacientů v Utahu – Lost USB drive source of breach for Utah Medicaid patients. Zaměstnanec společnosti Goold Health Systems měl (neoprávněně) na svém přenosném USB disku nezašifrovaná data 6 000 pacientů. Disk ztratil při cestování.

Společnost Barracuda, její síťová zařízení obsahují zadní vrátka – Backdoors Found in Barracuda Networks Gear. Jsou propojena s internetovými adresami, které patří společnosti, ale fakticky tento přístup mohou získat i jiné společnosti a vlastníci sítí.
Viz také komentáře:

VoIP

Skype becomes a malware minefield – Skype se stává malwarovým minovým polem. Autor článku shrnuje nedávná zjištění.
Viz také komentář – More Malware Moving on Skype.

Aktivisté se obrací na Skype, řekněte nám, kdo nás sleduje – Activists urge Skype: Tell us who is spying on us. Byl k tomu zveřejněn následující otevřený dopis – Open letter to Skype.
Další komentář k němu je na stránce Groups raise questions about privacy on Skype.

Mobilní zařízení

Přijměte BYOD nebo padnete – Embrace BYOD or die. Společnost Dell Quest Software oznámila výsledky přehledu, na kterém se podílely šéfové IT. V článku jsou shrnuty pozitiva práce s BYOD a také, jak se využívání BYOD ve světě vyvíjí.

USA: federální organizace bojují s tím, zda svým zaměstnancům povolit personální zařízení – Are federal agency workers going rogue with personal devices?. S problémem související informace obsahuje komentovaný zde přehled společnosti Telework Exchange.

Deset doporučení pro bezpečné používání mobilních zařízení připravil Stonesoft – Smartphones und Tablets: Zehn Tipps für die sichere Nutzung mobiler Geräte.

Mobilní malware

Trend Micro: malwaru pro Android v roce 2013 bude více než jeden milión – Android malware cases to hit one million in 2013. Množství malwaru pro Android narůstá rychleji než tomu bylo kdysi s malwarem pro PC. Viz – Evolved Threats in a “Post-PC” World.

Elektronické bankovnictví

Ruská kybernetická kriminalita se orientuje především na banky – Gozi malware arrests, report highlight Russian cybercrime.

Indičtí podvodníci obešli dvoufaktorovou autentizaci banky – Fraud cops collar two blokes accused of dodging bank's 2-factor auth. Indické policii se přesto podařilo je odhalit a zatknout. Komentář k bezpečnostním aspektům celé situace najdete na stránce Indian two-factor authentication fraudsters busted by Delhi cops (Sophos).

More DDoS Attacks on the Way? – další DDoS útoky na americké banky? Skupina Izz ad-Din al-Qassam Cyber Fighters oznámila, že minulý týden útočila na PNC Financial Services Group, Fifth Third Bank a JPMorgan Chase & Co. Další útoky prý přijdou.
Současná situace ohledně útoků DDoS je komentována v článku DDoS Attacks Widespread in Financial Industry, Survey Finds – shrnuje informace z některých nedávných přehledů.

Na většinu amerických bank byly provedeny v roce 2012 útoky DDoS – A Study of Retail Banks & DDoS Attacks. Říká to přehled společnosti Corero Network Security a Ponemon Institute (dokument má 12 stran). Komentář k jeho výsledkům najdete v článku ´Most US banks´ were DDoSed last year – survey.

Autentizace, hesla

Konec hesel, takovéto předpovědi jsou předčasné – ‚End of passwords‘ predictions are premature – Cambridge boffin. Alespoň to říká Joseph Bonneau (Cambridge University). Míní, že ukládání ”osolených“ hashí hesel ochrání před útoky, které používají duhové tabulky. V článku najdete také odkaz na nedávnou studii společnosti Deloitte.

Osolte hesla – Password Salt, článek věnovaný témuž tématu je uveden jako první díl třídílné série věnované práci s hashováním hesel.

Přehled aktuálních autentizačních technologií obsahuje článek Aktuelle Authentifizierungs-Technologien im Überblick.

K snahám společnosti Google o nové cesty autentizace se obrací autor článku First Google wants to know all about you, now it wants a RING on your finger. Na stránce je mj. komentován článek Authentication at Scale, jehož autory jsou pracovníci Google – Eric Grosse a Mayank Upadhyay (pro přístup k němu je nezbytné zaplatit 19 dolarů).
Viz také komentář – In Google´s Future, You May Log in with Your Ring.

Elektronický podpis

Co můžete najít, pokud do vyhledávače zadáte: BEGIN RSA PRIVATE KEY – Silly gits upload private crypto keys to public GitHub projects. Člověk je tvor omylný, ale vkládat do přístupných dat své soukromé klíče? Přesto část programátorů takto se svými SSH klíči naložila.
Viz také blog společnosti Sophos – Do programmers understand the meaning of PRIVATE?.

CS24_early

Implementace SSH se zadními vrátky a vazba na linuxový rootkit, o tomto problému informuje článek SSH Backdoor Linked to Linux Rootkits. Autor v něm tlumočí výsledky nedávných analýz.

Různé

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Byl pro vás článek přínosný?

Autor článku