Bezpečnostní přehled: Honeypot do každé firmy

Pavel Houser , 19. červenec 2012 08:00 0 komentářů
Bezpečnostní přehled: Honeypot do každé firmy

Vytvořte falešnou identitu správce sítě; obecněji, pasti (honeypoty) prý mají smysl i pro zabezpečení běžné firmy, nikoliv jen jako součást výzkumných projektů. Hacknut byl prodejní systém pro Apple iOS. Kde jsou dnes nejlepší světoví hackeři a pro koho pracují? Následuje pravidelný čtvrteční bezpečnostní přehled.

Na světě údajně existuje asi stovka opravdu špičkových hackerů. USA by se v době kybernetických konfliktů měly snažit, aby je získali do svých služeb. John Arquilla, profesor US Naval Postgraduate School, uvádí, že je efektivnější tyto lidi najmout než se snažit si špičkové odborníky vychovat. Problém zatím spočívá v tom, že v „tradiční kultuře“ institucí může být tyto lidi obtížné zaměstnat, protože třeba ani nesplňují potřebná prověření.

Arquilla se domnívá, že většinu špičkových hackerů, schopných vlámat se prakticky kamkoliv, bychom dnes našli v Rusku a ve východní Asii. Arquilla se neobává ani tak „kybernetického Perl Harboru/11, září“, očekává spíše celou sérii menších útoků, jejichž celkové škody se však rychle mohou vyhoupnout na stovky miliard dolarů.

Zdroj: CNet

Významným bezpečnostním incidentem byl únik dat Yahoo. Publikovány byly přihlašovací údaje ke 450 000 uživatelských účtů.

Hesla byla navíc uložena v nešifrované podobě. Firma Yahoo chybu, která únik umožnila, už opravila. Problém se měl týkat uživatelů původně s účtem ve službě Associated Content, kterou Yahoo koupilo v roce 2010. Pokud se tito lidé teď přihlásí na Yahoo, bude jim před přístupem k datům pro jistotu položena řada doplňujících autorizačních otázek. Samotná krádež údajů byla provedena pomocí SQL injection.

Zdroj: The Register, HelpNet Security

Conrad Constantine, bezpečnostní výzkumník z firmy AlienVault, podrobně rozebírá funkci honeypotů (neboli návnad na útočníky, především záměrně jakoby špatně zabezpečených systémů, které umožňují identifikaci útoků). Domnívá se, že mají svůj smysl nejen pro výzkumné projekty bezpečnostních firem, ale i jako součást standardního zabezpečení organizace.

Řada správců zabezpečení se honeypotů bojí. Systém může opravdu padnout útočníkovi do rukou, navíc nemusí být neprostupně oddělen od zbytku infrastruktury. Honeypoty ale mohou mít celou řadu výhod; obecně identifikují různé podezřelé aktivity, takže kromě nepřátelských akcí mohou odhalit i nefungující podnikové aplikace, alespoň to tvrdí C. Constantine. Hodí se pro podporu systémů SIEM (správa bezpečnostních informací a událostí), když vylepšují korelaci mezi jednotlivými incidenty. Honeypoty lze prý s výhodou nasazovat v podobě minimalistických virtuálních strojů na každý hypervisor. Mohou mít i podobu fiktivních osob – např. lze takto vytvořit fingovaný profil „správce celého systému“, na něhož pak budou podvodníci cílit při sofistikovaném (spear) phishingu.

Vytvářet podobné fiktivní osoby včetně jejich historie by již dnes mělo jít poměrně rychle. Constantine doporučuje jako honeypot používat i neexistující webové stránky (tarpitting). Namísto běžné chybové hlášky 404 File not found stojí za pokus generovat kód 500 naznačující, že došlo k chybě serveru. Automatický skenovací nástroj podvodníků (i útočník osobně) se pak namísto přechodu dál může na tomto místě nějak zavařit nebo o svých tvůrcích a jejich aktivitách alespoň poskytnout další informace.

Všechny uvedené metody by pro firmy měly být celkem bezpečné a především nijak složité na implementaci...

Zdroj: HelpNet Security

Ruský hacker prohlašuje, že naboural mechanismus prodeje aplikací pro iOS. Výsledkem je, že se k placeným aplikacím lze dostat zadarmo. Hacker vystupující pod přezdívkou ZonD80 (jiné zdroje ho přímo jmenují: Alexey Borodin) požaduje, aby mu lidé posílali peníze za asistenci s tímto trikem.

Metoda má fungovat na iOS 3 a novější, není ovšem univerzální a některé aplikace tímto způsobem údajně nabourat nejde. Není nutné, aby zařízení bylo „odblokováno“ pomocí jailbreakingu, nicméně postup je poměrně technicky náročný, vyžaduje falešné certifikáty a vlastní DNS server. Apple se k problému zatím nevyjádřil, vývojáři/firmy závislé na prodeji aplikací budou Apple ovšem jistě tlačit k urychlenému řešení problému.

Kauza dále pokračuje, samotný problém se Applu dosud vyřešit nepodařilo. Nicméně z toho, že ne všechny aplikace lze takto získat zdarma, zřejmě vyplývá, že zabránit celému postupu mohou na své straně i samotní tvůrci aplikace...

Zdroj: The Register a další

Google se snaží omezit množství škodlivých doplňků pro prohlížeč Chrome. Jedním z kroků je i změna způsobu jejich instalace. Doplňky, které nepocházejí z Google Web Store, bude třeba instalovat méně pohodlně a webové servery je nebudou moci uživateli servírovat napůl automaticky. Neschválené rozšíření je třeba stáhnout jako soubor a pak ručně postupovat dalšími několika kroky, odškrtat oprávnění apod. Neautorizované doplňky zakázat natvrdo se ale Google zřejmě nechystá.

Zdroj: ZDNet

Eset uzavřel partnerství s neziskovou organizací StopBadware, která se zabývá prevencí a léčením webových stránek napadených škodlivým kódem. Organizace StopBadWare vznikla jako projekt Berkmanova centra pro internet a společnost na Harvardově univerzitě.

Zdroj: tisková zpráva společnosti Eset

Společnost TrendMicro spustila web věnovanými kybernetickým rizikům londýnské olympiády, projekt Race To Security. V již odhalených hrozbách vztahujících se k letošním olympijským hrám zmiňuje TrendMicro spamové i phishingové kampaně...

Zdroj: tisková zpráva společnosti Trend Micro

Kaspersky Lab nabízí zdarma svůj nový nástroj pro kontrolu zabezpečení počítačů Security Scan. Jedná se o prostředek pro základní zabezpečení (nedetekuje např. rootkity a bootkity). Zkontroluje nastavení Windows, přítomnost malwaru a slabá místa v používaných programech, tyto problémy ale přímo neřeší (zobrazí odkaz, jak dále postupovat).

Zdroj: tisková zpráva společnosti Kaspersky Lab

Viz také zde.

Výzkumníci Kaspersky Lab společně s bezpečnostní firmou Seculert odhalili Madi – nový špionážní program napadající systémy na Blízkém východě. Malware se šíří hlavně prostřednictvím sociálních sítí. Cílí především na firmy provozující infrastrukturu, dále např. na finanční instituce. Nejvíce nakažených počítačů má být v Izraeli a Íránu. Špionážní software odposlouchává např. e-maily, ale funguje i jako keylogger, odposlouchává zvuk, snímá screenshoty a dokáže krást data i z ERP systémů.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Bezpečnostní firma Avast chce na NASDAQu provést primární úpis akcií. Viz také zde.

A na závěr ještě jedna zpráva obchodního typu týkající se IT bezpečnosti. Cisco oznámilo koupi soukromě vlastněné firmy Viruata, která se specializuje na zabezpečení virtuálních strojů. Finanční podmínky transakce zveřejněny nebyly.

Zdroj: The Register, ZDNet


Komentáře

RSS 

Komentujeme

Další na řadě je bezpečnost

Richard Jan Voigts , 09. říjen 2017 00:00
Richard Jan Voigts

Co všechno lze automatizovat pomocí strojového učení? Larry Ellison, technologický ředitel společnos...

Více







Kalendář

21. 10. WordCamp Brno 2017
24. 10. VeeamON Forum 2017
25. 10.

26. 10.
Profesia days 2017
RSS 

Zprávičky

Dohoda o ochraně dat mezi EU a USA prošla první kontrolou

ČTK , 20. říjen 2017 08:00

Cílem dohody je chránit osobní údaje osob v EU předávané společnostem v USA. ...

Více 0 komentářů

Operátoři: Metro by mohlo být signálem pokryté do konce roku 2018

ČTK , 20. říjen 2017 08:00

Operátoři mají enormní zájem na pokrytí pražského metra, a to na vlastní náklady....

Více 0 komentářů

Firmu Moravia IT koupil britský konkurent RWS Holding

ČTK , 19. říjen 2017 21:26

Mezi zákazníky firmy specializující se na lokalizaci a testování softwaru patří např. Microsoft, IBM...

Více 0 komentářů

Starší zprávičky

Státní ústav pro kontrolu léčiv hájí elektronické recepty

ČTK , 19. říjen 2017 10:00

V ČR se vydá 60-70 milionů papírových receptů ročně. Podle ministerstva je elektronizace zdravotnict...

Více 0 komentářů

Ransomware Locky v září masivně útočil ve světě i v ČR

Pavel Houser , 19. říjen 2017 09:30

Locky se neobjevil v Top 10 škodlivých kódů od listopadu 2016....

Více 0 komentářů

Podnikové služby tvoří už 5 % českého HDP

Pavel Houser , 19. říjen 2017 09:00

Podnikové služby v ČR rostly o 19 %, největší boom zažívají centra poskytující IT služby....

Více 0 komentářů

Komárkova KKCG koupila 70 % firmy AutoCont

ČTK , 19. říjen 2017 08:00

Důvodem k prodeji byla možnost expanze AutoContu na další trhy....

Více 0 komentářů