Bezpečnostní přehled: Proč Stuxnet neuspěl v Severní Koreji?

Pavel Houser , 08. červen 2015 09:00 0 komentářů
Rubriky: Security
Bezpečnostní přehled: Proč Stuxnet neuspěl v Severní Koreji?

Útoky ve firmách začínají hlavně v pondělí ráno. Botnety a DdoS útoky v číslech. Microsoft opravil Skype. Podniky často používají bezpečnostní software jen „aby se neřeklo“. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Analýza Lieberman Software: 69 % respondentů v podnicích tvrdí, že nejsou schopni využít plného potenciálu bezpečnostních produktů. Například je nedokáží efektivně škálovat nebo vůbec mají problémy s nasazením. 62 % respondentů zjišťuje v průběhu implementace, že nasazení je časově náročnější, než předpokládali, nebo že nemají dostatečné odborné znalosti. 61 % respondentů připustilo, že jejich podnik používá alespoň jeden bezpečnostní software čistě „aby se neřeklo“, protože to vyžadují nějaké regulace/předpisy (ať už legislativa či vnitrofiremní směrnice), ale z hlediska samotné bezpečnosti je tento produkt podle nich k ničemu.

Microsoft opravil chybu, která umožňovala posláním speciálního URL zhavarovat aplikaci Skype. K úniku dat při tom nemělo docházet, nicméně hrozilo, že Skype bude havarovat i při opětovném spouštění, tj. šlo o trvalé vyřazení z provozu.

Výzkum University of Darmstadt uvádí, že až 56 milionů účtů na Googlu, Facebooku a Amazonu jsou ohroženy krádeží identity. Na vině mají být mobilní aplikace (pro Android a iOS) a způsob, jakým nakládají s přihlašovacími údaji při jejich sdílení mezi aplikacemi a zařízeními, automatickém přihlašování apod. Data si aplikace např. ukládají v cloudových službách, ovšem v otevřené podobě.

Alexey Tyurin ze společnosti ERPScan upozornil na řadu bezpečnostních zranitelností v implementacích Oracle-PeopleSoft, druhém nejpoužívanějším ERP řešení na současném trhu. Situace nemá být o nic lepší než v případě SAPu (viz také: Implementace SAP jsou náchylné k útokům). Zmiňuje se např. zbytečně povolený vzdálený přístup, slabá hesla a zneužití přes eskalaci oprávnění. Speciálně se uvádí, že chybně nastavený přístup k PeopleSoft Enterprise Service Automation dovoluje útočníkovi podvrhnout data o implementaci řešení, následně se třeba celý proces musí provést znovu, tj. celkem snadno lze takto prý provést rozsáhlou sabotáž.

Americké tajné služby se údajně pokusily použít červ Stuxnet nejen proti odstředivkám uranu v Íránu, ale i v jaderných zařízeních v Severní Koreji. Byla vyvinuta upravená verze Stuxnetu cílená na korejské prostředí. (Poznámka: Co to přesně znamená? Jiný SCADA systém než ten od Siemensu, který se používal v Íránu?) V Íránu podle všeho došlo k útoku na systém nepřipojený k Internetu tak, že agenti rozhazovali USB klíčenky se Stuxnetem. Pokud se podobný pokus uskutečnil i v Severní Koreji, nebyl úspěšný. Jen velmi málo lidí zde má počítače, není tedy motivace klíčenky vůbec sbírat, odnést si ji domů nebo do práce by se každý bál. Prostředí je oproti Íránu neskonale zaostalejší a represivnější. Tolik alespoň uvádí Reuters a The Register; u informací týkajících se činnosti tajných služeb je samozřejmě z podstaty věci vždy otázka, zda/nakolik tomu věřit.

V rámci diplomové práce jednoho ze španělských studentů bylo publikováno více než 60 zranitelností ve směrovačích určených pro segment SOHO, které umožňují např. eskalaci práv, útok na dostupnost služby nebo i úplné vzdálené ovládnutí zařízení. Postiženy jsou mj. modely D-Link, Belkin, Huawei, Linksys, Netgear, Zyxel a Sagem. Richard Chirgwin na The Register je skeptický k tomu, že by samotní dodavatelé těchto řešení dokázali zákazníkům zajistit rozumnou míru zabezpečení; navrhuje, aby logo na tato zařízení dávali spíše poskytovatelé internetu a ti si pak také vzali na starost poskytování oprav, vstupní konfiguraci nebo existenci zadních vrátek.

CSIRT.CZ varuje

U sítových pevných disků a sítových videorekordérů D-Link bylo nově objeveno na 50 bezpečnostních chyb.

Výzkumník Pedro Vilaça odhalil zero day zranitelnost v zabezpečení starších počítačů Mac, která umožňuje privilegovaným uživatelům instalovat EFI rootkity. Zdroj: Národní centrum kybernetické bezpečnosti

Ze světa firem

Botnety/DDoS útoky v číslech za 1. čtvrtletí 2015. Nejdelší zaznamenaný botnetový útok prvního čtvrtletí 2015 trval téměř šest dní. Nejvyšší zaznamenaný počet útoků na jeden webový cíl dosáhl ve stejném období čísla 21 – tedy okolo dvou útoků týdně. Pro srovnání: ve čtvrtém kvartálu 2014 to bylo o pět útoků méně. Za první tři měsíce roku 2015 proběhlo celkem 23 095 útoků, které postihly cíle v 76 zemích. To je o 15 % více než ve čtvrtém čtvrtletí roku 2014, kdy byly napadeny zdroje v 66 státech. DDoS útoky trpěly v prvním kvartálu 2015 nejvíce informační systémy v Číně, USA a Kanadě. Zdroj: tisková zpráva společnosti Kaspersky Lab

MasterCard začala podporovat platby mobilním telefonem pomocí technologie Android Pay. Zdroj: tisková zpráva společnosti MasterCard

D-Link přidal do svojí produktové řady EyeOn novou Wi-Fi kameru DCS-855L. Zdroj: tisková zpráva společnosti D-Link

Z technologického hlediska lze v ČR očekávat stále masivnější nasazení síťových úložišť typu NAS nebo zálohování dat v cloudu v menších firmách, zatímco větší firmy se vydají buď cestou inovace a rozšiřování svých stávajících diskových polí, nebo začnou přesouvat stále větší objemy dat do cloudu. Zdroj: tisková zpráva společnosti Servodata

Ponemon Institute a IBM uvádějí ve studii Cost of Data Breach Study: na základě srovnání 350 firem z 11 zemí se ukázalo, že celkové průměrné náklady na datové úniky představují 3,8 milionu dolarů, tedy nárůst o 23 % od roku 2013. Vyšší náklady jsou dány tím, že v souvislosti s útoky firmy ztrácí stále více zákazníků a také je více stojí následné právní kroky/vyšetřování. Zdroj: tisková zpráva společnosti IBM

Každý týden dochází v pondělí ráno, když se uživatelé připojují prostřednictvím svých zařízení k podnikové síti, k masivnímu nárůstu množství zjištěného škodlivého softwaru. Tento trend potvrzuje domněnku, že tzv. bezpečnostní perimetr v rámci jednotlivých organizací přestává plnit svou funkci. Infekce koncových zařízení zřejmě ve velké míře nastávají o víkendu, když jsou koncoví uživatelé a jejich zařízení z dosahu bezpečnostních mechanismů podnikové sítě. Zdroj: tisková zpráva společnosti Dimension Data

Psali jsme na ITBiz

Na téma bezpečnosti na ITBiz viz také:


Komentáře


RSS 

Komentujeme

Chatbot mluví za mrtvého – od nápadu k realizaci

Pavel Houser , 30. listopad 2016 13:00
Pavel Houser

Na webu The Verge popsala Casey Newton příběh dvou přátel (Eugenia Kuyda a Roman Mazurenko). Peripet...

Více





Kalendář

RSS 

Zprávičky

Porozumění větám, konkurence pro Turingův test

Pavel Houser , 06. prosinec 2016 18:00

Konverzační roboti mají stále problémy pochopit věty, kde smysl nelze vyvodit ze samotné gramatické ...

Více 0 komentářů

Americká GoDaddy koupí evropský webhosting Host Europe

ČTK , 06. prosinec 2016 16:00

Americký registrátor internetových domén GoDaddy, který je ve svém oboru největší na světě, se dohod...

Více 0 komentářů

Ruská Centrální banka oznámila masivní útok hackerů

ČTK , 06. prosinec 2016 11:00

Do systému ruské Centrální banky se letos dostali hackeři a s pomocí zfalšovaných hesel se pokusili ...

Více 0 komentářů

Starší zprávičky

CETIN vydal dluhopisy za 25 miliard Kč

ČTK , 05. prosinec 2016 18:00

Česká telekomunikační infrastruktura (CETIN) upsala dluhopisy v eurech a korunách v celkovém objemu ...

Více 1 komentářů

Nahradí otisky prstů přístupová hesla?

ČTK , 05. prosinec 2016 14:30

Zní to jako skvělý nápad: zapomeňte na hesla a zamykejte telefon místo nich otiskem svého prstu. Je ...

Více 1 komentářů

Počítač a internet má na jižní Moravě více než 75 pct domácností

ČTK , 05. prosinec 2016 10:30

Počet jihomoravských domácností, které mají počítač a přístup k internetu, se loni přehoupl na jižní...

Více 0 komentářů

Vodafone zvýšil do září počet zákazníků na 3,54 milionu

ČTK , 04. prosinec 2016 18:00

Mobilní operátor Vodafone zvýšil do konce září počet zákazníků na českém trhu meziročně o 146.000 na...

Více 0 komentářů