Bezpečnostní přehled: Ransomware je pro útočníky snadný

Pavel Houser , 29. srpen 2016 14:00 0 komentářů
Bezpečnostní přehled: Ransomware je pro útočníky snadný

Rozbor popularity ransomwaru v porovnání s konkurenčními typy malwaru. Tři kritické záplaty Applu. Co přináší Android 7.0 Nougat. Manažeři IT věří cloudu víc než lidem z vlastního oddělení. Proč řídit botnet pomocí Twitteru.

Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Vysoká důvěra v cloud

Průzkum SADA Systems mezi manažery podnikového IT vede k závěru, že veřejný cloud je vnímán jako technologie bezpečnější než vlastní (on-premise) datová centra. 51 % respondentů pokládá veřejný cloud za typ infrastruktury nejbezpečnější, 58 % pak za řešení nejvhodnější i s přihlédnutím k dalším faktorům (flexibilita, cena…). Na důvěryhodné dodavatele veřejného cloudu by se IT manažeři ve firmách byli ochotni spolehnout více než na své oddělení. Obavy ani ne tak z bezpečnosti, ale spíše v to, aby poskytovatel cloudu dokázal stabilně nabízet své služby, nezkrachoval apod. Přechod služeb do veřejného cloudu trvá nejčastěji 3–6 měsíců (45 % respondentů), ve 23 % případů se migrace stihne do 3 měsíců.

Ransomware je snadnější než bankovní trojany

David Emm z Kaspersky Lab podává na ZDNet následující pohled na růst popularity ransomwaru mezi podvodníky. (Mimochodem se zde připomíná, že první ransomware PC Cyborg se měl objevit už v roce 1989; dejme tomu, že útočník mohl tehdy hrozit uživateli „vypršením licence“ apod. a požadovat platbu; jak ale mohl oběť přesvědčit, aby uvěřila, že před internetovou komunikací počítač pak odemkne? To se třeba slibovalo poslání záchranné diskety poštou? Nebo šlo pouze o „policejní“ ransomware ve smyslu vydírání, který ale data nešifroval?)

Hlavní motivace: bankovní trojany, které také umožňují bezprostřední zisk, je mnohem těžší naprogramovat a přizpůsobovat jednotlivým finančním institucím/službám. Malware je stejně třeba stále obměňovat, aby se úspěšněji vyhýbal detekci. Ransomware je až na samotné šifrování prostě celkem primitivní, nesofistikovaná, a proto efektivní metoda. Plus lze spojit s bitcoinem a podvodníci se tak mohou snadno anonymizovat.

V poslední době se navíc ransomware používá i pro cílenější útoky na větší organizace; v takovém případě se pak za odemknutí dat požaduje velká částka. Stále více lidí bude také ochotno platit vyděračům, kteří jim zablokují chytrá mobilní zařízení; kde přitom uživatelé navíc podstatně méně dodržují nějaké bezpečnostní zásady, nemají nainstalováno speciální zabezpečení atd.

Penetrační test spojený s opravami

Publikován byl zdrojový kód aplikace Mechanical Phish. Jedná se o nástroj pro penetrační testování a hledání chyb (jako je Metasploit), měl by ovšem objevené zranitelnosti také automaticky látat. Jedná se o program ze Santa Barbara University (hlavní autor Giovanni Vigna), který vznikl v rámci soutěže americké armádní agentury DARPA; prozatím je ke kódu ale k dispozici jen velmi nedostatečná dokumentace, není jasné, co přesně tedy dokáže automatizovat.

Android, nové verze a rychlost aktualizací

Studie firmy Apteligent analyzuje, jak rychle přecházejí na nové verze jednotliví výrobci zařízení s Androidem. Konkrétně studie mapuje upgrade z Android 5.x Lollipop na Android 6.0 Marshmallow v letošním roce. Ze srovnání vyšla špatně ZTE (prakticky ignorování nové verze) a Sony (upgrade začal pozdě a probíhal pomalu). Rychle nasazovala Motorola (u malé sady zařízení vůbec jako první), HTC a LG, Samsung začal později, ale postupoval rychle - aktuálně mají všichni tito 4i dodavatelé zhruba stejný počet zařízení na nové verzi.

(Poznámka: Důležitější z pohledu rizik pro uživatele je ovšem aplikace bezpečnostních záplat než upgrade na novou verzi OS.)

Google již začal dodávat Android 7.0 Nougat, v příštích týdnech budou aktualizovány telefony Nexus. V září se pak na trhu objeví LG 200, první smartphone, kde bude Android 7 již předinstalovaný. V nové verzi operačního systému jsou inovovány některé bezpečnostní funkce. Direct Boot/Secure Boot by mělo umožnit spuštění aplikací ještě předtím, než uživatel zařízení odemkne po restartu nebo novém bootování. Šifrování je implementováno na úrovni jednotlivých souborů. K dispozici je také větší kontrola uživatelů nad aplikacemi spuštěnými s maximálními oprávněními (aplikace nemohou měnit PIN/hesla a mělo by být také snazší je odinstalovat). Pro podnikové uživatele lze zapnout i funkci, která umožňují realizovat spojení pouze prostřednictvím VPN.

Zranitelnosti a opravy. 3 kritické chyby v iOS

Apple vydal mimořádné bezpečnostní záplaty pro zařízení se systémem iOS. Údajně je již zneužíval např. exploit kit Pegasus, který si kupují i vlády. Konkrétně byly zalátány následující zranitelnosti: CVE-2016-4655 (chyba ověření vstupu, která aplikacím umožňuje získat přístup k jádru systému), CVE-2016-4656 (porušení paměti umožňuje vzdálené spuštění kódu) a CVE-2016-4657 (chyba v jádru prohlížeče WebKit, umožňuje vzdálené spuštění kódu už při návštěvě podvodného webu). Opravená verze iOS má číslo 9.3.5.

Opravy se dočkala chyba v knihovně GnuPG, konkrétně v generátoru náhodných čísel. Nicméně dle tvůrců projektu nešlo o tak vážný problém, generované šifrovací klíče by i tak měly být dostatečně odolné proti útokům hrubou silou.

CSIRT varuje/oznamuje

Objevil se nový ransomware Alma. Dešifrovací program rychle dala k dispozici společnost PhishLabs.

Ze světa firem

Panasonic Business vyvíjí technologii pro vyhledávání dronů. Každý senzor může díky síti 32 mikrofonů a PTZ CCTV kameře detekovat dron na vzdálenost až 300 m v zorném úhlu 150°. Vyhledávač dronů analyzuje okolní zvuky, které vylučuje z vyhledávání. (Zdroj: tisková zpráva společnosti Panasonic)

Podíl spamu v celkovém objemu e-mailové komunikace se ve druhém čtvrtletí tohoto roku zvýšil na 57,3 % (meziročně o 4 %, o 1 % ve srovnání s předcházejícím čtvrtletím). Hlavní témata spamu: politika (prezidentské volby v USA), sport (olympiáda). V červnu došlo k poklesu phishingu (detekováno jako pokles souborů ZIP v přílohách e-mailu), což zřejmě souviselo s technickými problémy, které měly údajně provozovatelé botnetu Nercus. (Zdroj: tisková zpráva společnosti Kaspersky Lab)

Kaspersky Lab rozšířila svou spolupráci s firmou VMware. Nejnovější verze Kaspersky Security for Virtualization má díky spolupráci s platformou VMware NSX zajistit vyšší bezpečnost softwarově definovaným datovým centrům. (Zdroj: tisková zpráva společnosti Kaspersky Lab)

Probíhá nová kampaň využívající škodlivého kódu Nemucod. V aktuální verzi instaluje do infikovaných zařízení backdoor Kovter. Malware skrytě před uživatelem otevírá okna a kliká na reklamu, může takto současně otevírat až 30 oken prohlížeče. Intenzitu své aktivity malware přizpůsobuje tomu, jak se zařízením pracuje uživatel. Kovter se šíří především phishingovými e-maily s přílohou ve formátu ZIP, která obsahuje škodlivý javascript. (Zdroj: tisková zpráva společnosti Eset)

Analytici Esetu objevil první botnet, který ovládá zařízení s Adroidem pomocí příkazů v podobě tweetů – malware Android/Twitoor je aktivní od letošního července. Příkazy z Twitteru obvykle aktivují stahování dalších škodlivých aplikací nebo mění řídicí účet. Podle Esetu se komunikační kanály škodlivých aplikací založené na sociálních sítích špatně detekují a lze je obtížně blokovat – a zároveň je pro podvodníky snadné převést komunikaci na jiný účet v rámci téže sociální sítě. To vše znamená výhody oproti klasickému řízení ovládaných zařízení pomocí C&C serverů. Twitter v této roli podvodníci zneužili poprvé již v roce 2009. (Zdroj: tisková zpráva společnosti Eset)

České firmy trápí v oblasti sdílení dat hlavně nepřehlednost a roztříštěnost informací (54 %), neexistující bezpečnostní politika pro správu dat (53 %), nekontrolovaný přístup z různých zařízení (45 %) a ukládání dat do externích úložišť typu Dropbox či Google Drive (23 %). Při používání BYOD zařízení mají firmy obavy především z krádeže či úniku citlivých dat (73 %) a nakažení malwarem (54 %). (Zdroj: průzkum společnosti Acronis)

Česká spořitelna varuje před novým podvodných profilem na Facebooku, který imituje její Servis 24. (Zdroj: Česká spořitelna)

Psali jsme na ITBiz.cz

Na téma zabezpečení na ITBiz:

Zaveďme software poznávající obličeje, navrhuje německý ministr

Bezpečnostní přehled: Shadow Group vs. Equation Group


Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

22. 02. IT mezi paragrafy
20. 03.

24. 03.
CeBIT 2017
25. 03. INSPO 2017
RSS 

Zprávičky

Verizon koupí aktivity Yahoo za sníženou cenu 4,48 miliardy USD

ČTK , 21. únor 2017 16:05

Americký telekomunikační operátor Verizon Communications se dohodl na nových podmínkách převzetí zák...

Více 0 komentářů

Jen desetina SMB firem těží z digitální transformace

ITBiz.cz , 21. únor 2017 09:00

Studie IDC a SAP ukázala, že čtyři z pěti SMB firem vidí v digitální transformaci značné výhody včet...

Více 0 komentářů

Trump si nechal registrovat tisíce internetových domén

ČTK , 21. únor 2017 08:30

Málokterá veřejná osoba je tak aktivní ve skupování internetových domén jako americký prezident Dona...

Více 3 komentářů

Starší zprávičky

Mall Group ovládla internetový obchod s elektrem CZC.cz

ČTK , 20. únor 2017 16:39

Skupina Mall Group se stala jediným vlastníkem e-shopu CZC.cz. Od zakladatele obchodu Josefa Matějky...

Více 2 komentářů

Eurowag dokončil akvizici firmy Princip

Pavel Houser , 20. únor 2017 16:12

W.A.G. payment solutions proniká na trh telematických služeb....

Více 0 komentářů

Samsung zpřístupňuje nové čipy 5G RFIC

Pavel Houser , 20. únor 2017 16:01

Čip dokáže poskytnout větší pokrytí v pásmu milimetrových vln (mmWave)....

Více 0 komentářů

Soud povolil vydání Dotcoma do USA, ten se znovu odvolá

ČTK , 20. únor 2017 12:00

Novozélandský soud zamítl odvolání internetového magnáta německého původu Kima Dotcoma proti jeho vy...

Více 0 komentářů

AbcPráce