Obecná a firemní bezpečnost IT
Neuvažujme o bezpečnosti jen ve vztahu k vnějším hrozbám – Security is Not Just External – Don't Forget the „Other“ Security. V článku je popsáno několik (desítka) situací, které se mohou přihodit téměř v každé organizaci.
Vzdálený přístup v síti – 10 známek toho, že je něco v nepořádku – Enterprise Networking: Remote Network Access: 10 Signs Its Time to Deploy Updated Control Software. Užitečnou slideshow připravil Chris Preimesberger.
Bezpečnostní inženýrství je potřebnou profesí – Security engineering: A needed profession. Michael Kassner uvádí několik příkladů a tlumočí názory dvou osobností – Cory Doctorow a Bruce Schneier.
Interní hrozby, jak se s nimi vypořádat? Této otázce je věnován dvoudílný seriál (zatím?):
- Countering insider threats: Part One of a series
- Insider threat behavior not just actions: Part two of a series
Viz také speciální číslo – SC Magazine – Spotlight on the Insider Threat.
Blízké problematice je věnován článek Companies Need To Watch The Watchers.
Interview s Eugenem Kaspersky najdete na stránce An Interview With Eugene Kaspersky. Kaspersky v něm odpovídá na otázky poté, co mu byl udělen čestný doktorát (Plymouth University, Anglie). Kasperskému je také věnován článek The Soviet spy inside the cyber security boom.
Server IEEE – veřejně dostupných bylo více než 100 000 osobních dat – IEEE slips up, leaks logins. FTP server logs unsecured, leaving Apple, Google, IBM and Oracle details exposed. Jména členů a hesla v otevřené podobě byla dostupná minimálně jeden měsíc. Analýzu situace (včetně nejčastěji používaných hesel) najdete na stránce IEEE log.
Viz také komentář – 100,000 IEEE User Passwords, IDs Exposed On Internet.
Zhruba padesát procent organizací má zkušenost se ztrátou dokumentů. V článku Nearly 50% organizations experienced document data loss jsou citovány výsledky přehledu společnosti Kroll Ontrack.
Byl kolaps hostingu GoDaddy skutečně překvapením? Zranitelné sítě jsou tikající bombou – Surprise at the GoDaddy outage? Vulnerable networks are ticking bombs. Autor článku Bob Eisenhardt je v tomto ohledu pesimistou.
Článek z Washington Post – In cyberattacks, hacking humans is highly effective way to access systems – říká, že hackování lidí je vysoce efektivní cestou pro kybernetické útoky. E-maily přichází jako otrávené šipky z kyberprostoru, takto uvádí svůj rozsáhlejší článek Robert O’Harrow Jr.. Hovoří v něm o cestách, které využívají sociální inženýrství, uvádí příklady.
Máte bezpečnostní politiky? Je veliká šance, že vaši zaměstnanci o nich nevědí – Got a data security policy? Chances are your IT bods don't know it. Vyplývá to z průzkumu ”Understand The State Of Data Security And Privacy: 2012 To 2013“ v němž bylo dotazováno 2 383 IT pracovníků. Jen 56 procent z nich říká, že si jsou vědomi současných bezpečnostních politik svého zaměstnavatele (ve vztahu k datům).
Elektronický dohled americkými agenturami prudce narůstá – ACLU: Electronic surveillance by US agencies skyrocketing. Jedná se o poslední dva roky, jak o tom informuje American Civil Liberties Union.
Pět škodlivých věcí, které provádí administrátoři, jejich přehled v přiloženém videu uvádí Philip Lieberman (President at Lieberman Software Corporation) a také uvádí cesty k tomu, jak se těmto problémům vyhnout – 5 bad things IT administrators do.
Jak hacknutelný je váš digitální život? Autor článku Just how hackable is your digital life? kromě zamyšlení nad celým problémem uvádí také řadu doporučení.
Kyberkriminálníci a kyberšpióni: jaký je jejich profil? Kelly Jackson Higgins se na stránce Profiling The Cybercriminal And The Cyberspy pokouší charakterizovat dnešní situaci na tomto poli.
Legislativa a politika
USA čelí kybernetickým útokům. Budou umět si s tím poradit? Článek The Case For A Cyber Arms Treaty je adresován především do politické a legislativní roviny. Mohou mezinárodní smlouvy zabránit takovýmto útokům? Je vhodné se podílet na jejich formování? Jak celý problém vztáhnout k soukromému sektoru?
Bílý dům požaduje na vládních agenturách, aby připravily kyberbezpečnostní příručku pro kritickou infrastrukturu – White House ‚wants Feds to draw up cyber-defences‘ for power plants. Mělo by tak být učiněno do 90 dnů.
Této problematice je také blízká informace Energy CSOs Meet To Focus On Emerging Technologies, Threats.
Kybernetické útoky – proč je Čína nejčastějším podezřelým? Rozbor situace v tomto směru připravil Oliver Rochford – A Convenient Scapegoat – Why All Cyber Attacks Originate in China.
Írán
Írán – v těchto dnech byly vládní agentury a úřady přepojeny na národní informační síť – Iran readies domestic Internet system, blocks Google. V druhé fázi se to má týkat všech íránských občanů.
Viz také komentář – Iran deploys domestic Internet system, blocks Google.
Írán tedy již blokuje přístup ke Google a Gmailu – Iran Blocks Access to Google and Gmail. Jak se ale zdá, otázka naprostého odpojení od internetu je zpochybňována.
Iran Pursues Stronger, More Restrictive Cyber Strategies – Írán a jeho strategie kybernetické obrany. Článek je věnován některým současným krokům íránské vlády. Podrobnější informace jsou zpracovány v této zprávě – Middle East and North Africa CyberWatch: September 8-September 21, 2012 (The University of Toronto and the Munk School of Global Affairs).
Sociální sítě
Facebook popírá zprávy o velkém datovém průniku – Facebook denies reports of major privacy breach. Totiž – uživatelům Facebooku se na jejich profilu objevily jejich vlastní starší zprávy jakoby pocházející od jejich přátel.
Facebook still a haven for criminals – Facebook je stále rájem kriminálníků. V článku je uvedena řada příkladů (a odkaz na další – Another Crook Caught Because of Posting on Facebook).
Software
Jaké volně dostupné (bezplatné) bezpečnostní produkty jsou dnes k dispozici? Malý přehled v tomto směru připravila Ellen Messmer – Free security products out there for the asking.
Internet Explorer 10 – jeho nové bezpečnostní vlastnosti popisuje Sue Marquette Poremba – Internet Explorer 10 Brings Added Security to Windows.
Oznámena byla nová kritická chyba Javy – New critical Java flaw claimed. Oznámil ji opět polský odborník Adam Gowdiak.
Viz také komentář – New Zero-Day Vulnerability Found in Java 5, 6 and 7; 1.1 Billion Desktops Affected.
Pronajaté počítače obsahovaly špionský software – FTC settles spying charges on rent-to-own computers. SW společnost DesignerWare prodávala firmám, které pronajímají počítače, programy, které nelegálně sledovaly chování uživatelů (například je fotily při sexu). SW byl nainstalován na zhruba 420 000 (!) počítačích v USA.
Viz také komentáře:
- FTC: Software used by rent-to-own stores spied on customers
- Rent-to-Own Laptops Secretly Photographed Users Having Sex, FTC Says
How to encrypt your cloud storage for free – jak zašifrovat váš cloud tak, aby vás to nic nestálo. Autor článku rozebírá využití programu BoxCryptor (co se týká komerčního využití, je však potřebná verze placená).
Je tu další článek k novým bezpečnostním vlastnostem Windows 8 – Windows 8's New Security Features Explained. Linda Rosencrance hovoří mj. o zabudovaném antiviru (Windows Defender), o bezpečnějším prohlížeči a vlastnosti označované jako sandboxing.
Internet Explorer zazářil v bezpečnostním testu prohlížečů, který provedly NSS Labs. Osvědčil se zejména v obraně proti klikacím podvodům a v opatřeních proti stahování škodlivého SW – Internet Explorer Shines in NSS Labs Browser Security Test.
Viz také komentář:
Top 10 issues eroding cloud confidence aneb top desítka problémů, které nahlodávají důvěru v cloud. Na přehledu spolupracovaly Cloud Security Alliance (CSA) a ISACA. Výsledky vychází z dat posbíraných v 50 zemích. Kompletní zpráva je na tomto odkazu – report: 2012 Cloud Computing Market Maturity Study Results (nezbytná je registrace).
Malware
Autoři virů experimentují s Google Go jako jazykem pro psaní malwaru – Google Go language gets used: For file-scrambling trojan, though. Encriyoko Trojan využívá komponenty napsané v Google Go. Pokud se nainstaluje na Windows PC, zašifruje (algoritmem Blowfish) všechny soubory určitého typu. Obnova zašifrovaných souborů je obtížná, ne-li nemožná, varuje Symantec. Malware se nabízí jako nástroj pro rootování chytrých mobilů Samsung Galaxy.
Další podrobnosti k botnetu ZeroAccess obsahuje článek Crooks can milk ‚$100k a day‘ from 1-million-zombie ZeroAccess army. Kromě odkazu na zde citovanou studii společnosti Sophos jsou v článku uvedeny i některé další odkazy – mapa (to je mapa zobrazující rozšíření této infekce v západní Evropě a v USA, připravila ji společnost F-secure).
5 Tips: How To Prevent Botnet Infection – pětice doporučení k tomu, jak se vyhnout infekci botnetem. Doporučení pocházející od německého týmu (The Research Team at eleven) se týkají následujících okruhů problémů:
- E-mail with malware as an attachment
- Drive-by malware
- Plug-in and application risks
- Hazard: data storage devices
- The best of all possible worlds: reliable spam and virus protection
Popis ransomware, které je označované jako FBI Ultimate Game Card virus, najdete v článku FBI Ultimate Game Card Virus Description. Objevil se další z řady podobných virů, v článku je popsáno jeho chování a také cesta k jeho odstranění z vašeho počítače.
Problematice současného ransomware se věnuje rozbor společnosti Trend Micro – Police Ransomware: How to Get Your Malware Noticed . Viz také komentář k tomu – The economy behind ransomware attacks.
Byla provedena analýza 1.7 miliardy zkrácených odkazů – Analysis of nearly 1.7 billion shortened URL links. Z jejích zjištění vyplývá, že jsou často zneužívány k tomu, aby vedly na stránky se škodlivým obsahem. V článku jsou také jmenovány domény, které jsou k tomu nejčastěji používány.
Špionážní malware
Dark Side of Shamoon – Shamoon – jeho temná strana. Kromě popisu vlastností tohoto malwaru najdete na stránce i video ukazující Shamoon v akci.
Kyberšpionážní kampani VOHO je věnován článek Vast Cyberespionage Campaign ‚Brazen‘ In Its Approach. V článku jsou tlumočena zjištění společnosti RSA. V posledních 8 měsících bylo tímto způsobem napadeno 900 organizací. Nestydatost útoku je právě v široké bázi obětí, říká se v článku (Alex Cox, RSA FirstWatch Threat Research). Kompletní zpráva je zde – THE VOHO CAMPAIGN: AN IN DEPTH ANALYSIS.
Viz také komentáře:
- Large-Scale Water Holing Attack Campaigns Hitting Key Targets
- ”Watering hole“ sites crucial to new cyber espionage campaign
Hackeři a jiní útočníci
How to recognize rogue online pharmacies – jak rozpoznat zlodějské online lékárny. Světová zdravotnická organizace odhaduje, že více než 50 procent takto nabízených produktů jsou podvrhy. Autor článku uvádí proto některá doporučení těm, kdo přeci jen touží tyto služby použít.
Nejfrekventovanější slova, která kyberkriminalita používá ve svých e-mailech najdete na stránce Top words cybercriminals use in fake emails. U nás jsme přeci jen opatrnější u e-mailů v angličtině, přesto jsou údaje společnosti FireEye užitečné.
Video: We Are Legion – The Story of the Hacktivists, dokument v délce 88 minut dokumentuje činnost a myšlení hacktivistického hnutí.
Arab hackers attack Western websites over film – stránka je věnována útokům Arab Electronic Army a rostoucím hrozbám pocházejícím ze Středního Východu.
Článek společnosti Trend Micro How to Thwart the Digital Insider – an Advanced Persistent Response to Targeted Attacks má za téma obranu proti cíleným útokům. Komentář k tomuto článku najdete na stránce Targeted attackers often gain upper hand once inside, says Trend Micro.
Chinese Hackers Blamed for Intrusion at Energy Industry Giant Telvent – čínští hackeři a kanadský energetický gigant Telvent, Brian Krebs informuje o kyberšpionážních kampaních prováděných čínskými hackery.
Kanadský energetický gigant pak potvrdil průnik do projektů zákazníků – Energy giant confirms breach of customer project files. Zákazníci, na které měl průnik dopad, byli o něm informováni.
Viz také komentáře:
- Maker of Smart-Grid Control Software Hacked
- Data theft at software forge for critical infrastructures
Kanada – následně byl oznámen kybernetický útok na další energetickou firmu – Canada aware of two cyber attacks, won't say if China involved.
Útoky DDoS si o svátcích dávají pauzu – Denial-of-Service Attacks Take Holidays Off. V článku se hovoří o výsledcích získaných v tomto směru počítačovou bezpečnostní firmou CloudFlare.
Útokům DDoS v obecnější poloze se také věnuje článek Some activist DDoS attacks growing in sophistication, expert says.
Mobilní zařízení
iPhone 5 je zranitelný vůči témuž exploitu, který byl použit při úspěšném hacknutí iPhone 4S – iPhone 5 and 4 Hacked with same Exploit. Z komentáře: dobrý zloděj se k vašim osobním datům dostane, pokud bude mít dostatek času, odhadem jeden pracovní den.
Complete guide to using iOS 6 (roundup) – kompletní průvodce pro používání iOS 6. Některá doporučení souvisí i z bezpečnostními vlastnostmi.
Dvacítka bezpečnostních a soukromí chránících aplikací pro Android a iPhone, Joan Goodchild ji uvádí v slideshow na stránkách csoonline.com – 20 security and privacy apps for Androids and iPhones.
Jediný webový odkaz vymaže chytrý mobil od Samsungu s Androidem – A single web link will WIPE Samsung Android smartphones. Chyba se nalézá v SW od Samsungu, který slouží pro vytáčení čísla.
O cestě k opravě problému informuje článek Researcher offers quick fix for Samsung remote wipe vuln.
Viz také komentář – USSD attack hit SIM cards and Samsung Android devices.
Přechod na využívání BYOD vyžaduje pečlivé promyšlení, implementaci – BYOD Initiatives Require Careful Thought, Implementation. V článku jsou citovány myšlenky ze zprávy poskytovatele IT služeb Grudi Associates.
Android adware v populárních aplikacích je stále více agresivní – Android adware in popular apps becoming more aggressive. Informaci k tomu podává bezpečnostní firma BitDefender. Uvedené příklady: Ant Smasher, Network Signal Booster a Galaxy S3 Go Launcher Ex.
Policie New Yorku – krádeže iPhonů rostou desetkrát rychleji než jiná kriminalita – NYPD: iPhone thefts rising ten times rate of other crimes. Týká se to zároveň také iPadů.
5 security apps for Android users – pětice bezpečnostních aplikací pro Android. Nejsou zdarma, ale zase ty ceny nejsou nijak přemrštěné. Jedná se o:
- mSecure-Password Manager
- AVG Antivirus
- Seal App Locker
- GadgetTrak Mobile Security
- NetQin Mobile Security and Antivirus
Zranitelnost kontrolního kódu Androidu dopadá na téměř všechny výrobce – Android control code issue affects almost all manufacturers . Opravená verze Androidu 4,1.1 je instalovaná jen na 1,2 procenta aktivních zařízení s Androidem.
Spam
Bruce Schneier: bezpečnostní firmy by měly vylepšit antispamový software – Bruce Schneier says security firms need to improve anti-spam software. Hovořil o tom na akci V3 Security Summit.
Elektronické bankovnictví
Nový e-shop prodává ukradená data platebních karet – New E-shop selling stolen credit cards data spotted in the wild. Dancho Danchev prezentuje e-shop, který prodává data karet patřící občanům USA. V době psaní článku byla na prodej data k 9 132 kartám, prodáno již jich bylo 3 292.
Viz také komentář – Stolen card data on sale on professional-looking e-shop.
Útoky na banky
Írán popírá, že by byl za útoky na americké banky – Iran's top brass deny nuking US bank websites. Vystoupil s tím Reza Jalali (hlava Civil Defense Organization Gholam).
Proč banky mohou očekávat více útoků? Odborníci k tomu podotýkají – banky by se měly umět bránit samy. Tracy Kitten v článku Why Banks Can Expect More Attacks shrnuje existující očekávané hrozby a uvádí několik doporučení (v návaznosti na dokument Fraud Alert – Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud).
Banks can only hope for best with DDoS attacks – americké banky a útoky DDoS. V úterý se staly další obětí útoků online stránky banky Wells Fargo & Co. K útoku se přihlásila islamistická skupina.
Viz také komentáře:
- Wells Fargo recovers after site outage
- DDoS attacks hit Wells Fargo, PNC Bank, U.S. Bancorp
- Hacktivists strike U.S. Bank with volunteer-powered DDoS
- As promised, Islamic hacktivists disrupt PNC Bank
- More U.S. Banks Report Online Woes
- Cyber Attacks on U.S. Banks Expose Computer Vulnerability
Evropské banky nejsou připraveny na útoky – EU Banks Not Prepared for Attacks. Autorka hodnotí situaci ve světle útoků na americké banky.
”Historické“ DDoS útoky proti americkým bankám pokračují – ‚Historic‘ DDoS Attacks Against Major U.S. Banks Continue. Skupinou, která sama sebe označuje jako Mrt. Izz ad-Din al-Qassam Cyber Fighters, byla již napadena řada čelných amerických bank.
Viz také komentáře:
- Zombies are attacking America – researchers
- Major U.S. banks still under DDoS attack
- Bank attackers more sophisticated than typical hacktivists, expert says
- Who´s Attacking the Major Banks, and Is My Money Safe?
Phishing
Bezpečnostní firma identifikovala nejčastější slova, která jsou používána při cíleném phishingu – Security Firm Identifies Top Words Used in Spear-Phishing Attacks. Zprávu na toto téma připravila společnost FireEye – Top Words Used in Spear Phishing Attacks to Successfully Compromise Enterprise Networks and Steal Data.
Viz také komentář – Time-sensitive keywords prominent in phishing attacks.
Elektronický podpis
Adobe musí odvolávat ukradené certifikáty – Adobe scrambles to revoke stolen cert. Kompromitovaný server měl přístup k podpisové infrastruktuře společnosti (podepisování SW). Podrobnější informace uvádí Adobe na stránce Security certificate updates.
Další komentáře:
- Hackers Breached Adobe Server in Order to Sign Their Malware
- Adobe code signing infrastructure hacked by ´sophisticated threat actors´
- Hackers raid Adobe, compromise certificate to sign malware
- Adobe to revoke certificate following fraudulent use
Kryptografie
NIST oznámí, který hashovací algoritmus bude SHA-3 – SHA-3 to Be Announced. Podle vyjádření Bruce Schneiera to bude trochu nadbytečné oznámení. SHA-2 se zdá být i dnes dostatečně bezpečnou alternativou.
Viz také komentáře:
- NIST´s Hash Algorithm Refresh Possibly Premature
- Forthcoming SHA-3 Hash Function May Be Unnecessary
- SHA-3 hash finalist Schneier calls for halt in crypto contest
Homomorfní šifrování, kvalitní článek shrnující tuto problematiku najdete na stránce Alice and Bob in Cipherspace. A new form of encryption allows you to compute with data you cannot read. Diskuzi k němu otevřel na svém blogu Bruce Schneier – Homomorphic Encryption.
Quantum cryptography: yesterday, today, and tomorrow – kvantová kryptografie včera, dnes a zítra. Rozsáhlý článek, také k němu otevřel B.Schneier diskuzi na svém blogu – Quantum Cryptography.
Různé
Přehled vychází z průběžně publikovaných novinek na Crypto – News.