Bezpečnostní střípky za 46. týden

21. 11. 2005
Doba čtení: 7 minut

Sdílet

Pravidelné informace z bezpečnosti IT, které se objevily v uplynulém týdnu: obecná a firemní bezpečnost IT, software, hackeři, malware, VoIP, Sony DRM rootkit, rootkity ve Windows, autentizace, elektronický podpis a kryptografie.

Obecná a firemní bezpečnost IT

Marcia J. Wilson popisuje své zkušenosti (How to become an information security professional) na cestě k povolání IT bezpečnostního profesionála. Existuje několik druhů certifikace odborníků v IT bezpečnosti, v posledních letech nejznámější je CISSP (Certified Information Systems Security Professional). Říká mimo jiné, že dnes (oproti situaci před několika lety) není problém nalézt zaměstnání v informační bezpečnosti.

Office systems undergoing big changes – častým cílem útoků, a to jak uvnitř podnikové sítě, tak i mimo její perimetr, se stávají výstupní zařízení (zapojená jako síťová zařízení) – tiskárny, kopírky a podobně. Některá (zejména multifunkční) zařízení mají svůj vlastní operační systém, a ten může obsahovat různorodé bezpečnostní zranitelnosti. Důležité však není pouze používání zabezpečených technologií, ale vytvoření komplexního systému správy dokumentů – tj. včetně souvisejících organizačních opatření. Tato opatření nabývají zásadního významu zejména v těch firmách a organizacích, kde práce s dokumenty tvoří významnou součást jejich aktivit.

Několik doporučení pro bezpečnou práci s vaším notebookem najdete v článku My security. My notebook. I když je článek orientován především na notebooky Fujitsu, některá doporučení mají obecnou platnost.

Chris Miller – Making Email Secure and Available – se zamýšlí nad dvěma protiřečícími si požadavky na práci s e-mailovou poštou – její bezpečností na straně jedné a snadnou dostupností na straně druhé.

Pokud firmy vyvozují svou bezpečnostní strategii především a hlavně na základě shody s legislativou a dalšími regulačními ustanoveními, mohou se dostat (z dlouhodobého hlediska) naopak do polohy, kdy bezpečnost IT bude oslabena – CSI: Corporate focus on compliance could undermine security Meeting regulatory requirements is only part of a broader security strategy, experts say. Shoda s regulacemi je totiž pouze částí celkového pohledu na bezpečnost.

Výňatek z knihy The Black Book on Corporate Security (ze druhé kapitoly – The Information Security Officer: A New Role for a New Threat) najdete zde. Autor (Joyce Brocaglia) tady popisuje vlastnosti podstatné pro efektivní práci bezpečnostního správce. Kniha samotná (vyšla v říjnu 2005) se v jednotlivých kapitolách zabývá různými aspekty firemní bezpečnosti.

Software

Víte, co na vás všechno může prozradit dokument MS Office (Word, Excel)? Problémem metadat v MS office se zabývá na svém blogu Bruce Schneier (viz také připojené komentáře).

Na Lupě vyšel článek Ondřeje Bitta k bezpečnosti ICQ – Jak ukrást ICQ informace?.

Hackeři, malware

Malware na botech bude šifrovaný, předpovídá v Bots may get cloak of encryption Joris Evers. Technologie k tomu jsou dostupné – SSH, SSL (Secure Sockets Layer), ROT-13 nebo jiné, např. proprietární postupy.

Stále frekventovanější jsou keyloggery – Update: Keystroke logging on the rise, says security firm. Tento rok je očekáváno celkem 6000 programů tohoto typu, to je nárůst o 65 procent proti předešlému roku. Pro hackery je to přitom bohužel poměrně nenáročná cesta k penězům – prostřednictvím citlivých dat obětí.

Možná, že se přeci jen něco povede udělat s viagra spamem – Pfizer takes on Viagra spam in Holland? V článku se mj. konstatuje, že až 97 procent nabízených pilulek jsou podvodem.

V čtvrtletním přehledu firmy Webroot software – The Ten Most Significant Emerging Spyware And Adware Threats – najdete deset nejvýznamnějších hrozeb typu spyware a adware:

  • AbetterInternet
  • CoolWebSearch (CWS)
  • EliteBar
  • ISTbar
  • Look2Me
  • ShopAtHomeSelect
  • SurfSideKick
  • Virtumonde
  • Web Search Toolbar
  • 180search Assistant

Další podrobnosti lze nalézt ve zprávě State of Spyware Report (nutná registrace).

Malware, který se objevuje na mobilních telefonech, diskutuje článek na stránce weblog f-secure. Graf obsažený v článku ukazuje vývoj v posledních dvou letech. Dnes už je známo okolo stovky variant. Postižen je zejména operační systém Symbian Series 60 (98 variant z celkového počtu 103). Nejčastější malware je Cabir (27 variant), potom Skulls (21 variant). Většina variant je zatím poměrně primitivní, poslední však ukazují na tendenci k sofistikovanějším modelům. V současnosti existují čtyři způsoby, kterými mobilní telefon může být infikován:

  • prostřednictvím Bluetooth
  • prostřednictvím MMS
  • prostřednictvím downloadu přes web
  • prostřednictvím paměťových karet

Zajímavá iniciativa – TRUSTe – Industry body to certify adware – vznikla díky skupině sponzorů (např. Yahoo!, AOL, Computer Associates, CNET Networks, Verizon) a má za cíl připravit certifikaci programů s ohledem na obsažený adware. Má být vytvořen seznam softwaru, tzv. Trusted Downloads Programs, který bude obsahovat pouze programy splňující určitá kritéria.

VoIP

Ross Armstrong z Info-Tech Research Group uvádí pět důvodů, proč by podniky měly zakázat Skype – Ban corporate Skype usage immediately:

  • Skype software nepracuje ve shodě s normami, umožňuje mj. průniky přes firemní firewall.
  • Šifrování ve Skype je proprietární a zranitelné prostřednictvím útoku man-in-the-middle.
  • Podniky, které používají Skype, riskují vznik komunikační bariéry se zeměmi a institucemi, kde je tato služba zakázána.
  • Používání Skype může organizace vést k problémům při auditech, při prokazování shody s regulačními ustanoveními.
  • Otázka, zda VoIP lze používat v obchodním styku, je sporná.

Zajímavou analýzu k Skype lze také nalézt v textu – Sky uncovered. Komentář Winna Schwartaua – With VoIP, it's déja vu all over again – autor zde v podstatě konstatuje, že bezpečnost VoIP se stává noční můrou.

Sony DRM rootkit, rootkity ve Windows

Popis aktuálního dění s mnoha dalšími odkazy najdete na blogu Bruce Schneiera.

Nově se objevily útoky využívající nástroj, který Sony vydala k odinstalaci svého rootkitu(!): Attack targets Sony ‚rootkit‘ fix.

A pokud vás téma ještě zajímá, jsou tu další odkazy:

Filip Hanker na Živě doporučuje v Ako odhaliť rootkity v operačnom systéme dvojici užitečných programů – RootkitRevealer 1.56 a F-Secure BlackLight 2.2.1007 Beta.

Pokud se chcete dozvědět něco více o rootkitech ve Windows, podívejte se na zatím dvoudílný seriál Jamese Butlera (celkem budou díly tři):

A také se můžete podívat na tyto stránky – Hacker Defender by Holy Father.

Autentizace, elektronický podpis

Uživatelé přestávají důvěřovat webovským stránkám, kde jsou vyžadovány osobní informace – vyplývá to z přehledu firmy SMSR Ltd. – Users don't trust websites with personal info.

Burt Kaliski (RSA Security) pokračuje v diskusi, kterou zahájil Bruce Schneier – k problémům dvoufaktorové autentizace – Man-in-the-Middle Attacks: Protection Through Best Practice. Kaliski zde diskutuje nebezpečí útoků typu man-in-the-middle. Konstatuje důležitost hledání nových cest při vytváření rozhraní pro autentizaci uživatele s cílem zajistit větší důvěryhodnost tohoto rozhraní.

Byla nalezena chyba ve Schneierově programu pro práci s hesly – PasswordSafe – Schneier's Pas­swordSafe password validation flaw . Usnadňuje útok hrubou silou, resp. slovníkový útok.

Slovenský Národní bezpečnostní úřad (NBÚ) zveřejnil aktualizované dokumenty, které upravují použití zaručeného elektronického podpisu:

Normy a normativní dokumenty

Amrický NIST na svých stránkách (Computer Security Resource Center – CSRC) zveřejnil tento týden následující čtyři dokumenty:

Kryptografie

Týden byl bohatý na dění vztahující se k hashovacím funkcím. Novinky komentuje Vlastimil Klíma na stránkách Crypto-Worldu:

Zbývá znovu zkonstatovat, že síla útoků se v čase vždy jen vylepšuje.

Různé

Konfererence IT SECURITY GigaCon Bezpečnost a spolehlivost informačních systémů se bude konat dne 23. listopadu 2005 v hotelu Step v Praze. Konference se zabývá různými aspekty informační bezpečnosti – od kryptologie, přes e-komunikaci až po řešení a technologie, které zajišťují spolehlivost a bezpečnost informačních systémů. Na konferenci je vstup zdarma, podmínkou účasti je pouze registrace.

ict ve školství 24

Na účastníky konference dále čekají (mimo zajímavých přednášek a materiálů konference) i další překvapení. Můžete se např. zúčastnit soutěže o tři libovolná linuxová školení z nabídky společnosti EIITE. Dále deset z vylosovaných účastníků získá knižní odměnu od vydavatelství Zoner Press (bestseller spisovatele Iona Ericksona – Hacking – umění exploitace).O­ficiální stránka konference.

Přehled vychází z průběžně publikovaných novinek na Crypto – News.

Autor článku