Postřehy z bezpečnosti: 20 let za ransomware a 25 let za další podvody

10. 10. 2022
Doba čtení: 4 minuty

Sdílet

Ilustrační obrázek
Autor: Depositphotos.com, podle licence: Rights Managed
Ilustrační obrázek
V dnešním díle Postřehů se podíváme na vysoké tresty pro kybernetické zločince, zranitelnosti nejčastěji využívané čínskými APT aktéry nebo další vývoj okolo Microsoft Exchange a ProxyNotShell.

Vysoké tresty pro kybernetické zločince

V uplynulém týdnu byly v USA odsouzeni k vysokým trestům dva kybernetičtí útočníci z různých stran pomyslného kyber-kriminálního spektra.

První z nich – Sebastien Vachon-Desjardins, Kanaďan vydaný ke stíhání do Spojených států – byl za svůj podíl na operacích ransomwarové skupiny Netwalker odsouzen k celkem 20 letům odnětí svobody, přičemž současně mu byl uložen i významný trest propadnutí majetku, který čítal 21,5 milionů dolarů.

Druhým odsouzeným byl Elvis Eghosa Ogiekpolor, občan USA, který byl za „romantické“ podvody a BEC (Business Email Compromise), při nichž své oběti připravil o více než 9,5 milionů dolarů, odsouzen k celkem 25 letům odnětí svobody.

Přestože podobných situací, kdy se podaří kybernetické zločince soudně potrestat, stále není příliš mnoho, v posledních letech se jejich počet v důsledku silnější mezinárodní spolupráce policejních orgánů citelně zvýšil. Lze předpokládat, že tento trend bude do budoucna pokračovat, což by spolu s vysokými tresty, k nimž se soudy (mj.) ve Spojených státech začaly uchylovat, mohlo mít citelné pozitivní dopady i v oblasti prevence kybernetického zločinu.

Zranitelnost nejčastěji využívané čínskými APT

CISA spolu s FBI a NSA publikovaly seznam dvaceti zranitelností, které dle jejich zjištění využívali kybernetičtí aktéři s vazbami na Čínskou lidovou republiku v posledních třech letech nejčastěji.

Přestože aktivity skupin APT (Advanced Persistent Threat), včetně těch čínských, jsou zpravidla rozdílné v různých geografických regionech, lze publikovaný seznam považovat za dobré vodítko pro prioritizaci záplat i pro české organizace, zejména pokud nemají formálně zavedený proces pro pravidelnou aplikaci updatů pro jimi využívaný software.

Stále aktuální zranitelnosti serverů Exchange

Několik novinek nastalo v uplynulém týdnu také ve vztahu ke dvěma nedávno zveřejněným a aktivně zneužívaným zranitelnostem v Microsoft Exchange (CVE-2022–41040 a CVE-2022–41082), o nichž se kolegové zmiňovali již v minulém dílu Postřehů.

S pomocí uvedených zranitelností, dohromady označovaných jako ProxyNotShell (v důsledku k podobnosti s vloni publikovanými zranitelnostmi nazvanými ProxyShell) může hypotetický útočník potenciálně získat schopnost vzdáleně spouštět na zranitelném serveru libovolný kód.  Společnost Microsoft prozatím nepublikovala odpovídající záplaty, nicméně již v předminulém týdnu zveřejnila doporučení pro „hardening“ serverů, která měla úspěšný útok znemožnit.

Jak se však v minulém týdnu ukázalo, ani první, ani druhá verze doporučení nebyla dostatečná pro efektivní ochranu zranitelných systémů a Microsoft tak v průběhu uplynulého týdne svá doporučení několikrát doplnil a upravil.

Jejich současná podoba by snad již měla být finální a poskytovat dostatečnou ochranu zranitelných systémů, alespoň do publikace relevantních záplat. Administrátorům on-premise Exchange serverů tak lze doporučit ověřit, zda konfigurace jejich systémů odpovídá aktuální podobě doporučení.

Zmínku zaslouží, že v průběhu uplynulého týdne se rovněž objevila řada podvodných nabídek nabízejících funkční exploity pro výše zmíněné zranitelnosti.

Kritická zranitelnost v produktech Fortinet

V oblasti zranitelností si zaslouží krátké pozastavení také zranitelnost CVE-2022–40684, která postihuje firewally FortiGate a webové proxy servery FortiProxy, a o níž koncem týdne informovala společnost Fortinet s doporučením na okamžitou aplikaci záplat na všechny zranitelné systémy.

Zmíněná zranitelnost umožňuje s pomocí specificky formátovaných HTTP požadavků obcházet autentizační mechanismy administračního rozhraní zmíněných systémů a přestože přístup k těmto rozhraním bývá obvykle dobře řízený, její urychlené záplatování je bezpochyby na místě.

Nedostatečná pravidla pro výměnu osobních údajů mezi USA a EU

Prezident Biden v pátek podepsal příkaz k formální implementaci nového rámce pro výměnu osobních dat mezi EU a USA v souladu s předběžnými dohodami obou stran učiněnými v průběhu tohoto roku.

Privacy Shield, předchozí (a v pořadí již druhý) rámec, který výměnu osobních dat umožňoval a vymezoval požadavky na jejich ochranu, byl zneplatněn rozhodnutím Soudního dvora Evropské unie (SDEU) v roce 2020 v souvislosti s nedostatečnými restrikcemi stran možného využívání dat (nejen) ze strany amerických zpravodajských služeb.

Dle vyjádření Maxe Schremse, právníka, který inicioval původní soudní přezkoumání Privacy Shieldu, nemusí být ani aktuálně připravovaný rámec stále dostatečný z pohledu ochrany práv občanů Evropské unie a zdá se tak možné, že i o osudu nového rámce bude v dohledné době rozhodovat SDEU.

Další zajímavosti

Pro pobavení

Our company can be your one-stop shop for decentralization.

Our company can be your one-stop shop for decentralization.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.