margin-top: 125px; border: 1px solid gray; } -->

Bezpečnostní přehled: Hacking lidského mozku

Pavel Houser , 30. srpen 2012 08:00 0 komentářů
Bezpečnostní přehled: Hacking lidského mozku

Jak chybový byl kód pro vozítko Curiosity a jak na tom byl software urychlovače v CERNu? Platí, že pokud antivir nepozná nově objevený malware rychle, nedetekuje ho už nikdy? Hacking mozku a sociální inženýrství. Následuje pravidelný čtvrteční bezpečnostní přehled.

Blížíme se možnosti zaznamenávat mozkové vlny a získávat z nich informace? Příslušné techniky ještě sice nefungují dostatečně přesně, ale i tak se zde již určité možnosti otevírají. Tvrdí to alespoň Ivan Martinovic z University of Oxford. Pomocí EEG snímače (obdoba zařízení, které se používá k řízení kurzoru) lze prý rozlišit emoční odezvu na dění na obrazovce. Pokud zde nepoběží přestřelka, ale čísla, nemohlo by být číslo s odezvou prostě PIN? Martinovic se domnívá, že pro zkušeného sociálního inženýra by tyto postupy mohly být nějak užitečné už nyní.

Zdroj: SecurityNewsDaily

Poznámka: Odposlech vyžaduje připojení dráty. Dala by se mozková aktivita zaznamenávat i bezdrátově?

Ve 2 milionech řádků kódu, který pohání sondu Mars Curiosity, bylo údajně až 2 000 chyb. Software byl vytvořen v jazyce C, částečně v C++. NASA si ještě před samotnou misí kód nechala prozkoumat od společnosti Coverity. Podle jejích údajů je 1 chyba na zhruba 1 000 řádek kódu celkem standardním výsledkem. Podobné postupy (statická analýza) byly použity i pro kontrolu řídicího softwaru urychlovače LHC v CERNu. Zde se takto objevilo v 3,5 milionech řádků kódu údajně až 40 000 chyb.

Zdroj: The Register

Antiviry a podobné nástroje bývají rychle aktualizovány, aby chránily proti novým útokům. Pokud se ale stane, že aktualizace riziko nezachytí rychle, zpravidla se už na něj „zapomene“ a přeskočí se. Firma Carbon Black na základě svého průzkumu dokonce tvrdí, že když antivir nezačne detekovat nový malware do 6 dnů od jeho objevu, už ho nerozpozná nejspíš nikdy. Testovány bylo celkem 43 různých antivirů. Není pravda, co se často soudí – že antiviry postupně rozpoznají prakticky veškerý malware, jde jen o to, jak rychle.

Bezpečnostní výzkumník David Harley z Esetu ovšem tvrdí, že studie má několik nedostatků (zaměřuje se např. pouze na signatury/statické metody detekce, tj. pouze jeden ze způsobů, které dnešní bezpečnostní nástroje při zjišťování malwaru používají) a její závěry jsou proto zavádějící.

Carbon Black provedla ještě jeden experiment, jehož výsledky jsou opět překvapivé. Některé balíčky měly po měsíci menší úspěšnost v rozpoznávání určité kolekce malwaru. Snad bezpečnostní firmy dokonce čistí databáze a odstraňují z nich signatury kódů, které již nejsou v oběhu?

I zde ale Harley polemizuje, dodavatelé nemusejí tak strašně šetřit místem na discích. Podle jeho názoru, dojde-li k popsanému chování, se děje něco jiného – například z databáze byla odstraněna falešně pozitivní detekce, změna klasifikace nějakého softwaru z nebezpečného na potenciálně nežádoucí apod. Zdroj: The Register

Intel a VMware oznámily partnerství v oblasti zabezpečení cloudu. Společná platforma by měla kombinovat Intel TXT (Trusted Execution Technology) a VMware vSphere 5.1. Zdroj: HelpNet Security

Po BYOD (používání soukromých zařízení pro pracovní účely) se objevil další trend, pro nějž někomu stálo za to vymyslet zkratku: BYON, tedy Bring Your Own Network. Mobilní bezdrátová zařízení kolem sebe vytvářejí „dynamické sítě“. Forrester Research v této souvislosti tvrdí, že bezpečnost je třeba budovat na základě dat, nikoliv sítí, zařízení nebo koncových bodů...

Zdroj: Dark Reading

Poznámka: Ovšem bankovní trojany např. ukazují, že při kompromitaci koncového bodu je zabezpečení transakce velmi problematické.

Analýza společnosti Gartner je poměrně skeptická k známému trendu BYOD – ve smyslu jeho výhodnosti pro podniky. Úspora nákladů na zařízení a větší efektivita zaměstnanců jsou sice pozitiva, ale proti tomu stojí zdaleka nejen zabezpečení. S BYOD prý porostou náklady na podporu, softwarovou infrastrukturu i související služby. Navíc trend BYOD přináší další komplikace tím, že je třeba vše konzultovat s HR oddělením, právníky, firemní politikou třeba v oblasti ekologie...

Zdroj: HelpNet Security

Společnost McAfee najala tým výzkumníků, kteří se mají speciálně zabývat zabezpečením chytrých automobilů. Mezi nimi je např. Jack Barnaby, který v minulosti vyvolal značnou mediální pozornost ukázkou, jak hacknout inzulínovou pumpu.

Pokusy nějak napadnout vestavěné procesory v automobilových systémech se již objevily, použít lze bezdrátové technologie, ale i speciálně upravené médium do hudebního přehrávače. Šlo ovšem opět o demonstrace, nikoliv útoky probíhající v reálném světě (nebo o takových se alespoň neví).

Odborníky na IT bezpečnost ve stejné době a za obdobným účelem najímají i Ford a Toyota.

Zdroj: The Register

Firma FireEye stáhla své tvrzení, podle něhož by kódy Gauss a Flame mohly být propojeny. Ukázalo se totiž, že „řídicí server“, s nímž komunikují oba typy malwaru, byl zřízen v rámci výzkumného projektu Kaspersky Lab (na její žádost byl proveden zásah do DNS, který přesměrovával komunikaci s původními řídicími servery).

Zdroj: CNet

AVG publikovala přehled aktuálních hrozeb. Sociální síť Pinterest.com je v současné době nejrychleji rostoucí webovou službou a také ona se tedy logicky stala terčem kyberzločinců. Objevily se zde pokusy manipulovat s účty, šířit spam a podezřelé odkazy – například na phishingové weby, které už součástí Pinterestu nebyly a obsahovaly mj. různé formuláře k vyplnění. Nová vlna podvodů (nabídky přátelství od neznámých atraktivních žen) zasáhla Facebook. Rozšiřují se e-maily nabízející dárkové certifikáty, jejichž přílohou je soubor s koncovkou PDF, ve skutečnosti ovšem spustitelný soubor.

Zdroj: tisková zpráva společnosti AVG

Průzkum společnosti GFI Software ukázal, že lokalizační funkce na mobilních telefonech jsou mezi běžnými uživateli velmi populární – avšak nejen k vyhledávání ztracených zařízení. V rámci dotazování více než 1 000 respondentů 12 % z nich uvedlo, že by lokalizačních funkcí využilo k určení aktuálního místa pobytu svého partnera a 31 % k získání informací o místě pobytu svých dospívajících dětí během víkendových večerů.

Zdroj: tisková zpráva společnosti GFI

TrustPort uvedl novou aplikaci Skytale, nástroj pro šifrování e-mailů a SMS zpráv. Skytale je samostatná freewarová aplikace pro Android, iPhone a OS X, nabízí se i jako součást dalších produktů TrustPort.

Zdroj: tisková zpráva společnosti TrustPort

Check Point oznámil hospodářské výsledky za účetní druhý kvartál letošního roku. Celkové příjmy: dosáhly 328,6 milionu dolarů, což představuje 9% nárůst v porovnání s 300,6 milionu dolarů v druhém čtvrtletí 2010. Zisk byl 150 milionů dolarů (meziročně nárůst o 17 %). Firma realizuje zpětný odkup akcií – do dvou let až do výše 1 miliardy dolarů.

Zdroj: tisková zpráva společnosti Check Point Software


Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

20. 03.

24. 03.
CeBIT 2017
25. 03. INSPO 2017
28. 04. Oracle Code 2017
RSS 

Zprávičky

NetBotz 250 usnadňuje monitoring datových center

Pavel Houser , 28. únor 2017 15:00

Schneider Electric uvádí do ČR produktovou novinku NetBotz 250 pro jednoduché fyzické zabezpečení a ...

Více 0 komentářů

SpaceX příští rok dopraví dva lidi k Měsíci

ITBiz.cz , 28. únor 2017 12:00

Soukromá americká společnost SpaceX příští rok uskuteční let k Měsíci, do jehož blízkosti dopraví dv...

Více 0 komentářů

Tech Data roste akvizicí divize Technology Solutions společnosti Avnet

Pavel Houser , 28. únor 2017 09:57

Cena při uzavření transakce byla 2,6 miliardy dolarů....

Více 0 komentářů

Starší zprávičky

Ford chce v roce 2021 komerčně nasadit plně autonomní vůz

ČTK , 28. únor 2017 09:44

Ford rovněž očekává, že do 15 let přesáhne nabídka elektrifikovaných automobilů auta s konvenčním mo...

Více 0 komentářů

Kybernetické útoky proti Rakousku prováděl Turek žijící v USA

ČTK , 28. únor 2017 07:00

Za nedávnými kybernetickými útoky proti klíčovým institucím v Rakousku stojí turecký nacionalista ži...

Více 0 komentářů

Procesor Exynos 9 Series má zvýšit výkon mobilních zařízení

Pavel Houser , 27. únor 2017 14:43

Procesor je vyrobený 10nm FinFET technologií.

...

Více 0 komentářů

Navrhované daňové změny mohou způsobit odliv IT specialistů

ITBiz.cz , 27. únor 2017 12:00

Návrh ČSSD na zavedení daňové progrese by mohl výrazným způsobem ohrozit oblast podnikových služeb, ...

Více 8 komentářů