Postřehy z bezpečnosti: 20 let za ransomware a 25 let za další podvody

10. 10. 2022
Doba čtení: 4 minuty

Sdílet

Ilustrační obrázek Autor: Depositphotos.com, podle licence: Rights Managed
Ilustrační obrázek
V dnešním díle Postřehů se podíváme na vysoké tresty pro kybernetické zločince, zranitelnosti nejčastěji využívané čínskými APT aktéry nebo další vývoj okolo Microsoft Exchange a ProxyNotShell.

Vysoké tresty pro kybernetické zločince

V uplynulém týdnu byly v USA odsouzeni k vysokým trestům dva kybernetičtí útočníci z různých stran pomyslného kyber-kriminálního spektra.

První z nich – Sebastien Vachon-Desjardins, Kanaďan vydaný ke stíhání do Spojených států – byl za svůj podíl na operacích ransomwarové skupiny Netwalker odsouzen k celkem 20 letům odnětí svobody, přičemž současně mu byl uložen i významný trest propadnutí majetku, který čítal 21,5 milionů dolarů.

Druhým odsouzeným byl Elvis Eghosa Ogiekpolor, občan USA, který byl za „romantické“ podvody a BEC (Business Email Compromise), při nichž své oběti připravil o více než 9,5 milionů dolarů, odsouzen k celkem 25 letům odnětí svobody.

Přestože podobných situací, kdy se podaří kybernetické zločince soudně potrestat, stále není příliš mnoho, v posledních letech se jejich počet v důsledku silnější mezinárodní spolupráce policejních orgánů citelně zvýšil. Lze předpokládat, že tento trend bude do budoucna pokračovat, což by spolu s vysokými tresty, k nimž se soudy (mj.) ve Spojených státech začaly uchylovat, mohlo mít citelné pozitivní dopady i v oblasti prevence kybernetického zločinu.

Zranitelnost nejčastěji využívané čínskými APT

CISA spolu s FBI a NSA publikovaly seznam dvaceti zranitelností, které dle jejich zjištění využívali kybernetičtí aktéři s vazbami na Čínskou lidovou republiku v posledních třech letech nejčastěji.

Přestože aktivity skupin APT (Advanced Persistent Threat), včetně těch čínských, jsou zpravidla rozdílné v různých geografických regionech, lze publikovaný seznam považovat za dobré vodítko pro prioritizaci záplat i pro české organizace, zejména pokud nemají formálně zavedený proces pro pravidelnou aplikaci updatů pro jimi využívaný software.

Stále aktuální zranitelnosti serverů Exchange

Několik novinek nastalo v uplynulém týdnu také ve vztahu ke dvěma nedávno zveřejněným a aktivně zneužívaným zranitelnostem v Microsoft Exchange (CVE-2022–41040 a CVE-2022–41082), o nichž se kolegové zmiňovali již v minulém dílu Postřehů.

S pomocí uvedených zranitelností, dohromady označovaných jako ProxyNotShell (v důsledku k podobnosti s vloni publikovanými zranitelnostmi nazvanými ProxyShell) může hypotetický útočník potenciálně získat schopnost vzdáleně spouštět na zranitelném serveru libovolný kód.  Společnost Microsoft prozatím nepublikovala odpovídající záplaty, nicméně již v předminulém týdnu zveřejnila doporučení pro „hardening“ serverů, která měla úspěšný útok znemožnit.

Jak se však v minulém týdnu ukázalo, ani první, ani druhá verze doporučení nebyla dostatečná pro efektivní ochranu zranitelných systémů a Microsoft tak v průběhu uplynulého týdne svá doporučení několikrát doplnil a upravil.

Jejich současná podoba by snad již měla být finální a poskytovat dostatečnou ochranu zranitelných systémů, alespoň do publikace relevantních záplat. Administrátorům on-premise Exchange serverů tak lze doporučit ověřit, zda konfigurace jejich systémů odpovídá aktuální podobě doporučení.

Zmínku zaslouží, že v průběhu uplynulého týdne se rovněž objevila řada podvodných nabídek nabízejících funkční exploity pro výše zmíněné zranitelnosti.

Kritická zranitelnost v produktech Fortinet

V oblasti zranitelností si zaslouží krátké pozastavení také zranitelnost CVE-2022–40684, která postihuje firewally FortiGate a webové proxy servery FortiProxy, a o níž koncem týdne informovala společnost Fortinet s doporučením na okamžitou aplikaci záplat na všechny zranitelné systémy.

Zmíněná zranitelnost umožňuje s pomocí specificky formátovaných HTTP požadavků obcházet autentizační mechanismy administračního rozhraní zmíněných systémů a přestože přístup k těmto rozhraním bývá obvykle dobře řízený, její urychlené záplatování je bezpochyby na místě.

Nedostatečná pravidla pro výměnu osobních údajů mezi USA a EU

Prezident Biden v pátek podepsal příkaz k formální implementaci nového rámce pro výměnu osobních dat mezi EU a USA v souladu s předběžnými dohodami obou stran učiněnými v průběhu tohoto roku.

Privacy Shield, předchozí (a v pořadí již druhý) rámec, který výměnu osobních dat umožňoval a vymezoval požadavky na jejich ochranu, byl zneplatněn rozhodnutím Soudního dvora Evropské unie (SDEU) v roce 2020 v souvislosti s nedostatečnými restrikcemi stran možného využívání dat (nejen) ze strany amerických zpravodajských služeb.

bitcoin_skoleni

Dle vyjádření Maxe Schremse, právníka, který inicioval původní soudní přezkoumání Privacy Shieldu, nemusí být ani aktuálně připravovaný rámec stále dostatečný z pohledu ochrany práv občanů Evropské unie a zdá se tak možné, že i o osudu nového rámce bude v dohledné době rozhodovat SDEU.

Další zajímavosti

Pro pobavení

Our company can be your one-stop shop for decentralization.

Our company can be your one-stop shop for decentralization.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.