Bezpečnostní přehled: Jak na virtuální stroje

Pavel Houser , 19. září 2014 07:45 0 komentářů
Bezpečnostní přehled: Jak na virtuální stroje

Novinky ze světa ransomwaru. Problémy internetu věcí, nositelné elektroniky i mobilních aplikací. Kde se v ruském fóru vzala hesla k účtům Gmailu? Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Zpráva Symantecu uvádí, že ransomware typu CryptoLocker je dnes 8krát rozšířenější, než tomu bylo na počátku roku 2014. Jen samotný Cryptolocker od září 2013 do června letošního roku infikoval přes půl milionu počítačů a oběti podvodníkům zaplatily kolem 27 milionů dolarů.

Finští výzkumníci Taneli Kaivola, Patrik Nisén a Antti Nuopponen zjistili, jak dešifrovat data zamknutá ransomwarem TorrentLocker. Stačí, aby uživatel měl alespoň jeden zašifrovaný soubor někde zálohovaný v původní podobě. Má-li tento soubor více než 2 MB, lze se dostat ke klíči. Ačkoliv podvodníci tvrdí, že užívají 2048bitovou šifru RSA, ale ve skutečnosti se používá algoritmus Rijndael a navíc chybným způsobem umožňujícím porovnáním nešifrovaného a šifrovaného souboru získat klíč. Na analýze malwaru TorrentLocker se podílela i společnost Trend Micro.

Výzkumníci z Context Information Security upozornili v Londýně na akci 44Con na zranitelnost tiskáren Canon Pixma. Firmware lze vzdáleně upravit a na ovládacím panelu tiskárny spustit Doom, stejně tak je ale možné (postup publikován jen jako proof-of-concept) začít tisknout nekonečné dokumenty. Obdobně by navíc mohlo jít i sledovat tištěné dokumenty nebo zkusit tiskárnu využít jako bránu pro přístup do zbytku podnikové sítě.

Výzkumníci Contextu již v minulosti upozornili na zranitelnosti dalších zařízení internetu věcí, úložišť NAS, ale např. i chytrých žárovek. V případě tiskáren má problém spočívat mj. v mechanismu aktualizace firmwaru. Canon slibuje nápravu.

Podle Gartneru až 75 % mobilních aplikací obsahuje bezpečnostní chyby. V případě používání v podnikovém prostředí jsou tím de facto často porušovány firemní politiky. Podniky mobilní aplikace třetích stran před jejich nasazením obvykle netestují, a pokud ano, děje se tak nedostatečně (např. zaměření na funkčnost, nikoliv zabezpečení; nezkoumá se zabezpečení na straně serveru apod.). Gartner současně předpovídá, že do roku 2017 bude většina zneužití důsledkem nikoliv technicky pokročilých útoků, ale toho, že mobilní aplikace používané v podnicích jsou špatně nakonfigurovány.

Jak zabezpečit virtuální stroje nebo obecně virtualizované prostředí? Tim Bramble ze společnosti CloudLink uvádí, že mnoho řešení je od základu navrženo pro fyzická prostředí/koncové body a do nové architektury se příliš nehodí. Například šifrování na úrovni operačního systému typu Windows BitLocker se nehodí do cloudových prostředí, kde správci nemají přímý fyzický přístup k zařízením. To ale neznamená, že by jednou rozšířená technologie měla být zahozena – spíše se vyplatí přidávat různé nadstavby a moduly, které stávající řešení rozšíří i do cloudu/virtualizovaných systémů. Příslušné nadstavby by ovšem měly být vybaveny např. přednastavenými šablonami, jinak hrozí, že složitost IT prostředí neúměrně vzroste. Bezpečnostní řešení pro cloud by měla zahrnovat správu šifrovacích klíčů a podporovat Key Management Interoperability Protocol (KMIP) a Microsoft Active Directory. Důležité jsou nástroje pro řízení služeb na virtuálních strojích, především automatizované restarty virtuálních strojů při splnění bezpečnostních politik.

V srpnu 2014 byl podle statistik sítě Eset Threat Sense celosvětově nejrozšířenější hrozbou červ Win32/Bundpil. Šíří se prostřednictvím přenosných médií a snaží se stahovat ze zadaných adres další malware. Může také v napadeném počítači smazat některé typy souborů. Na druhém místě žebříčku je JS/Kryptik.I. Jde o souhrnný název pro rodinu skriptů vložených do souborů HTML; typicky přesměrovávají prohlížeč na škodlivé stránky, snaží se o zneužití děr v zabezpečení prohlížeče atd. V ČR došlo v srpnu k poklesu aktivity bankovního trojana Elenoocka. Nejfrekventovanější srpnovou hrozbou byl v Česku trojan HTML/Fraud. Tento trojský kůň zobrazuje uživateli napadeného počítače výzvu k účasti v průzkumu, a to s cílem získat osobní údaje a odeslat je na řídicí server. Podobně jako Elenoocka je to hrozba specifická pro ČR.

Zdroj: Tisková zpráva společnosti Eset

Jak je to s bezpečností nositelné elektroniky? Existují dva způsoby, jak surfovat na internetu pomocí Google Glass – buď přes Bluetooth spárování s mobilem, nebo přímo přes Wi-Fi. Druhý případ ale zařízení vystavuje riziku útoku, při němž se někdo třetí napojí do komunikace mezi dvěma systémy, uvádí analýza Kaspersky Lab. Analytici to zjistili při experimentu, během něhož připojili zařízení do monitorované sítě a sledovali přenesená data. Zjistili, že ne všechny informace posílané mezi zařízením a přístupovým bodem jsou šifrovány. Bylo možné například odpozorovat, že napadený hledal letecké společnosti, hotely a turistické destinace.

Co se týče zařízení Samsung Galaxy Gear 2, dedikované aplikace jsou nahrávány na Galaxy Gear 2 pomocí speciální aplikace Samsungu Gear Manager. Při instalaci aplikace do chytrých hodinek se na jejich displeji nezobrazí žádné upozornění. To otevírá dveře tiché instalaci aplikací při cílených útocích bez vědomí uživatele.

Zdroj: Tisková zpráva společnosti Kaspersky Lab

Zaměstnanci hlásí odcizení služebního mobilu či tabletu se stále větším zpožděním. Pětina podniků, v nichž zaznamenali odcizení mobilního přístroje, navíc utrpěla ztrátu dat. Vyplývá to z průzkumu společnosti Kaspersky Lab a B2B International, kterého se zúčastnilo na čtyři tisíce IT manažerů z firem ve 27 zemích, včetně ČR. Více než třetina zaměstnanců (38 %) ohlásila odcizení mobilního přístroje do dvou dnů a 9 % čekalo tři až pět dní. Za poslední rok se počet zaměstnanců, kteří oznámili krádež jejich mobilního zařízení ve stejný den, snížil z 60 % na 50 %.

Zdroj: Tisková zpráva společnosti Kaspersky Lab

GFI Software oznámila restrukturalizaci. Značka LogicNow, která obsahuje produkty GFI MAX, cloudové zálohování IASO a další cloudové produkty, se zaměří na technologie SaaS dodávané prostřednictvím modelu předplatného. Značka GFI se soustředí na řešení privátního cloudu. V ČR bude nadále výhradním distributorem produktů LogicNow a GFI společnost PB Com, která je výhradním distributorem produktů GFI Software od roku 2003.

Zdroj: Tisková zpráva společnosti GFI Software

AVG do svých nejpopulárnějších mobilních aplikací (AVG AntiVirus for Android, AVG PrivacyFix a AVG Cleaner) přidala stručné přehledy zabezpečení soukromí. Zdroj: Tisková zpráva společnosti AVG Technologies

Avast oznámil, že má ve své databázi již milion vzorků mobilního malwaru.

Zdroj: Tisková zpráva společnosti Avast Software

Třetina zaměstnanců ČRa již splňuje podmínky zákona o ochraně utajovaných informací a o bezpečnostní způsobilosti. Zaměstnanci, jejichž výkon práce souvisí s provozem datového centra a cloudových služeb, ať už jde o servisní nebo dohledové činnosti, splňují podmínky přístupu k informacím stupně utajení Vyhrazené. „U pozic ze skupiny podpory ICT služeb usilujeme dokonce o vyšší stupeň prověrky, a to minimálně Důvěrné,“ uvádí Libor Kubišta, ředitel úseku provozu ČRa.

Zdroj: Tisková zpráva společnosti České radiokomunikace

AirWatch představuje AirWatch Chat, aplikaci pro bezpečné posílání zpráv ve firmách. Řešení dle dodavatele zahrnuje šifrování na úrovni koncové zprávy, detekci důvěryhodného zařízení, integraci s jednotným přihlášením a ověřování na úrovni aplikace.

Zdroj: Tisková zpráva společnosti AirWatch

Na téma bezpečnosti na ITBiz viz také: Na internet uniklo na pět milionů hesel k účtům na Gmailu

Google uvádí, že v jeho systému k narušení nedošlo, podvodníci se k údajům dostali na cizích službách (takže ve skutečnosti nemusí jít o hesla ke Gmailu, ale pouze možnost, že uživatelé měli stejné heslo u Gmailu a na jiné službě) nebo sociálním inženýrstvím. Část hesel již není aktuální (odhaduje se, že údaje by mohly být staré až 3 roky). Ke zveřejnění došlo na několika ruských fórech.

Současně došlo i k únikům adres/hesel služby mail.ru. Pro ověření, nakolik je daný účet ohrožen, lze zkusit např.: https://isleaked.com/index.php?lang=en.

NSA měla tajný přístup do sítě německých telefonních operátorů


Komentáře


RSS 

Komentujeme

Chatbot mluví za mrtvého – od nápadu k realizaci

Pavel Houser , 30. listopad 2016 13:00
Pavel Houser

Na webu The Verge popsala Casey Newton příběh dvou přátel (Eugenia Kuyda a Roman Mazurenko). Peripet...

Více





Kalendář

20. 03.

24. 03.
CeBIT 2017
RSS 

Zprávičky

Nový zákon o výzkumu chystá "blacklist" příjemců i ministerstvo

ČTK , 09. prosinec 2016 16:31

Velké změny ve fungování Grantové a Technologické agentury, novou vědeckou radu ČR i takzvaný "black...

Více 0 komentářů

Fitbit koupil průkopníka chytrých hodinek Pebble

ČTK , 09. prosinec 2016 15:00

Americký výrobce chytrých náramků a hodinek Fitbit koupil software, patenty a další aktiva duševního...

Více 0 komentářů

Američané možná umožní v letadlech telefonování přes wi-fi

ČTK , 09. prosinec 2016 13:00

Aerolinky ve Spojených státech by v budoucnu mohly umožňovat telefonování v letadle s použitím wi-fi...

Více 2 komentářů

Starší zprávičky

Česká pošta od ledna zdraží posílání do zahraničí o pět až 20 Kč

ČTK , 09. prosinec 2016 11:39

Česká pošta od ledna zvýší ceny za posílání listovních zásilek do zahraničí o pět korun, balíky podr...

Více 0 komentářů

Za vzněcováním smartphonu iPhone 6 jsou vnější vlivy, tvrdí Apple

ČTK , 08. prosinec 2016 11:30

Firma Apple odmítla podezření čínských uživatelů svého chytrého telefonu iPhone 6, že za problémy s ...

Více 0 komentářů

Verizon prodá firmě Equinix datová centra za 3,6 miliardy USD

ČTK , 08. prosinec 2016 10:00

Největší americký mobilní operátor Verizon Communications prodá specializované společnosti Equinix 2...

Více 0 komentářů

Tchajwanský Foxconn jedná o rozšíření svých aktivit v USA

ČTK , 07. prosinec 2016 15:00

Tchajwanská společnost Foxconn jedná o rozšíření svých aktivit ve Spojených státech. Oznámila to dne...

Více 0 komentářů