margin-top: 125px; border: 1px solid gray; } -->

Bezpečnostní přehled: Honeypot do každé firmy

Pavel Houser , 19. červenec 2012 08:00 0 komentářů
Bezpečnostní přehled: Honeypot do každé firmy

Vytvořte falešnou identitu správce sítě; obecněji, pasti (honeypoty) prý mají smysl i pro zabezpečení běžné firmy, nikoliv jen jako součást výzkumných projektů. Hacknut byl prodejní systém pro Apple iOS. Kde jsou dnes nejlepší světoví hackeři a pro koho pracují? Následuje pravidelný čtvrteční bezpečnostní přehled.

Na světě údajně existuje asi stovka opravdu špičkových hackerů. USA by se v době kybernetických konfliktů měly snažit, aby je získali do svých služeb. John Arquilla, profesor US Naval Postgraduate School, uvádí, že je efektivnější tyto lidi najmout než se snažit si špičkové odborníky vychovat. Problém zatím spočívá v tom, že v „tradiční kultuře“ institucí může být tyto lidi obtížné zaměstnat, protože třeba ani nesplňují potřebná prověření.

Arquilla se domnívá, že většinu špičkových hackerů, schopných vlámat se prakticky kamkoliv, bychom dnes našli v Rusku a ve východní Asii. Arquilla se neobává ani tak „kybernetického Perl Harboru/11, září“, očekává spíše celou sérii menších útoků, jejichž celkové škody se však rychle mohou vyhoupnout na stovky miliard dolarů.

Zdroj: CNet

Významným bezpečnostním incidentem byl únik dat Yahoo. Publikovány byly přihlašovací údaje ke 450 000 uživatelských účtů.

Hesla byla navíc uložena v nešifrované podobě. Firma Yahoo chybu, která únik umožnila, už opravila. Problém se měl týkat uživatelů původně s účtem ve službě Associated Content, kterou Yahoo koupilo v roce 2010. Pokud se tito lidé teď přihlásí na Yahoo, bude jim před přístupem k datům pro jistotu položena řada doplňujících autorizačních otázek. Samotná krádež údajů byla provedena pomocí SQL injection.

Zdroj: The Register, HelpNet Security

Conrad Constantine, bezpečnostní výzkumník z firmy AlienVault, podrobně rozebírá funkci honeypotů (neboli návnad na útočníky, především záměrně jakoby špatně zabezpečených systémů, které umožňují identifikaci útoků). Domnívá se, že mají svůj smysl nejen pro výzkumné projekty bezpečnostních firem, ale i jako součást standardního zabezpečení organizace.

Řada správců zabezpečení se honeypotů bojí. Systém může opravdu padnout útočníkovi do rukou, navíc nemusí být neprostupně oddělen od zbytku infrastruktury. Honeypoty ale mohou mít celou řadu výhod; obecně identifikují různé podezřelé aktivity, takže kromě nepřátelských akcí mohou odhalit i nefungující podnikové aplikace, alespoň to tvrdí C. Constantine. Hodí se pro podporu systémů SIEM (správa bezpečnostních informací a událostí), když vylepšují korelaci mezi jednotlivými incidenty. Honeypoty lze prý s výhodou nasazovat v podobě minimalistických virtuálních strojů na každý hypervisor. Mohou mít i podobu fiktivních osob – např. lze takto vytvořit fingovaný profil „správce celého systému“, na něhož pak budou podvodníci cílit při sofistikovaném (spear) phishingu.

Vytvářet podobné fiktivní osoby včetně jejich historie by již dnes mělo jít poměrně rychle. Constantine doporučuje jako honeypot používat i neexistující webové stránky (tarpitting). Namísto běžné chybové hlášky 404 File not found stojí za pokus generovat kód 500 naznačující, že došlo k chybě serveru. Automatický skenovací nástroj podvodníků (i útočník osobně) se pak namísto přechodu dál může na tomto místě nějak zavařit nebo o svých tvůrcích a jejich aktivitách alespoň poskytnout další informace.

Všechny uvedené metody by pro firmy měly být celkem bezpečné a především nijak složité na implementaci...

Zdroj: HelpNet Security

Ruský hacker prohlašuje, že naboural mechanismus prodeje aplikací pro iOS. Výsledkem je, že se k placeným aplikacím lze dostat zadarmo. Hacker vystupující pod přezdívkou ZonD80 (jiné zdroje ho přímo jmenují: Alexey Borodin) požaduje, aby mu lidé posílali peníze za asistenci s tímto trikem.

Metoda má fungovat na iOS 3 a novější, není ovšem univerzální a některé aplikace tímto způsobem údajně nabourat nejde. Není nutné, aby zařízení bylo „odblokováno“ pomocí jailbreakingu, nicméně postup je poměrně technicky náročný, vyžaduje falešné certifikáty a vlastní DNS server. Apple se k problému zatím nevyjádřil, vývojáři/firmy závislé na prodeji aplikací budou Apple ovšem jistě tlačit k urychlenému řešení problému.

Kauza dále pokračuje, samotný problém se Applu dosud vyřešit nepodařilo. Nicméně z toho, že ne všechny aplikace lze takto získat zdarma, zřejmě vyplývá, že zabránit celému postupu mohou na své straně i samotní tvůrci aplikace...

Zdroj: The Register a další

Google se snaží omezit množství škodlivých doplňků pro prohlížeč Chrome. Jedním z kroků je i změna způsobu jejich instalace. Doplňky, které nepocházejí z Google Web Store, bude třeba instalovat méně pohodlně a webové servery je nebudou moci uživateli servírovat napůl automaticky. Neschválené rozšíření je třeba stáhnout jako soubor a pak ručně postupovat dalšími několika kroky, odškrtat oprávnění apod. Neautorizované doplňky zakázat natvrdo se ale Google zřejmě nechystá.

Zdroj: ZDNet

Eset uzavřel partnerství s neziskovou organizací StopBadware, která se zabývá prevencí a léčením webových stránek napadených škodlivým kódem. Organizace StopBadWare vznikla jako projekt Berkmanova centra pro internet a společnost na Harvardově univerzitě.

Zdroj: tisková zpráva společnosti Eset

Společnost TrendMicro spustila web věnovanými kybernetickým rizikům londýnské olympiády, projekt Race To Security. V již odhalených hrozbách vztahujících se k letošním olympijským hrám zmiňuje TrendMicro spamové i phishingové kampaně...

Zdroj: tisková zpráva společnosti Trend Micro

Kaspersky Lab nabízí zdarma svůj nový nástroj pro kontrolu zabezpečení počítačů Security Scan. Jedná se o prostředek pro základní zabezpečení (nedetekuje např. rootkity a bootkity). Zkontroluje nastavení Windows, přítomnost malwaru a slabá místa v používaných programech, tyto problémy ale přímo neřeší (zobrazí odkaz, jak dále postupovat).

Zdroj: tisková zpráva společnosti Kaspersky Lab

Viz také zde.

Výzkumníci Kaspersky Lab společně s bezpečnostní firmou Seculert odhalili Madi – nový špionážní program napadající systémy na Blízkém východě. Malware se šíří hlavně prostřednictvím sociálních sítí. Cílí především na firmy provozující infrastrukturu, dále např. na finanční instituce. Nejvíce nakažených počítačů má být v Izraeli a Íránu. Špionážní software odposlouchává např. e-maily, ale funguje i jako keylogger, odposlouchává zvuk, snímá screenshoty a dokáže krást data i z ERP systémů.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Bezpečnostní firma Avast chce na NASDAQu provést primární úpis akcií. Viz také zde.

A na závěr ještě jedna zpráva obchodního typu týkající se IT bezpečnosti. Cisco oznámilo koupi soukromě vlastněné firmy Viruata, která se specializuje na zabezpečení virtuálních strojů. Finanční podmínky transakce zveřejněny nebyly.

Zdroj: The Register, ZDNet


Komentáře


RSS 

Komentujeme

Chatbot mluví za mrtvého – od nápadu k realizaci

Pavel Houser , 30. listopad 2016 13:00
Pavel Houser

Na webu The Verge popsala Casey Newton příběh dvou přátel (Eugenia Kuyda a Roman Mazurenko). Peripet...

Více





Kalendář


RSS 

Zprávičky

Telefony Nokia se příští rok vrátí na trh

ČTK , 02. prosinec 2016 10:30

Chytré telefony se značkou Nokia se objeví zpátky na trhu v příštím roce. Finská společnost Nokia dn...

Více 2 komentářů

CETIN nabídne příští rok operátorům připojení až 250 Mbit/s

ČTK , 01. prosinec 2016 17:00

Společnost Česká telekomunikační infrastruktura (CETIN) zvýší od května příštího roku rychlost inter...

Více 0 komentářů

Akcie Samsungu stouply na nový rekord

ČTK , 01. prosinec 2016 12:00

Akcie jihokorejské společnosti Samsung Electronics dnes stouply o více než čtyři procenta na nový re...

Více 0 komentářů

Starší zprávičky

FBI bude moci s povolením soudu pronikat do jakýchkoli počítačů

ČTK , 01. prosinec 2016 10:30

V americkém Senátu dnes selhal poslední pokus o zablokování rozšířených policejních pravomocí, které...

Více 2 komentářů

Gartner:Prodej tabletů v ČR letos klesne o osm procent na 1,1 mil

ČTK , 30. listopad 2016 14:00

Zájem o tablety letos dále klesá. Prodej tabletů a hybridních notebooků na českém trhu se letos sníž...

Více 0 komentářů

Grafen opracovaný laserem

Pavel Houser , 30. listopad 2016 11:00

Na Iowa State University přišli s další metodou pro tištění grafenových součástek. V tomto případě j...

Více 0 komentářů

GFI Software přichází s beta verzí pokročilé cloudové ochrany e-mailu

Petr Velecký , 29. listopad 2016 18:00

Beta verzi své nejnovější cloudové platformy pro zajištění bezpečnosti a kontinuity provozu podnikov...

Více 0 komentářů