Bezpečnostní přehled: Vypukne kybernetická válka omylem?

Pavel Houser , 03. říjen 2013 08:00 0 komentářů
Bezpečnostní přehled: Vypukne kybernetická válka omylem?

Jak ošálit čtečku prstů v iPhonu. Nové verze Javy nabízejí řadu mechanismů na ochranu proti exploitům. Šifry RSA a AES jsou bezpečné. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Armando Orozco ze společnosti Malwarebytes uvádí, že dosud nebyl zaznamenán jediný bankovní malware pro iOS, pravděpodobně díky přísné politice v Apple AppStore. De facto ale klasický bankovní malware nefunguje ani pro Android. Známé kódy (ZitMo, SpitMo, CitMo, nově Hesperbot...) víceméně jen prostě zachytávají SMS zprávy používané k autorizaci transakce, jedná se tedy o doplněk samotného trojana pro Windows (Zeus, SpyEye, Citadel). (Poznámka: Opravdu se to tak dá říct?) I když se dnes neustále opakují čísla o růstu malwaru pro Android, vlastně je z tohoto hlediska bezpečnější než Blackberry nebo J2ME – pro starší mobilní platformy totiž byly vytvořeny i „nativní“ bankovní trojany.

Jak funguje prolomení ochrany čtečky otisků prstů v nejnovějším iPhonu? Podle Chaos Computer Club je hlavní problém asi s nedostatečným rozlišením skeneru čtečky, lze ji ošálit otiskem vytištěným na fólii, stačí rozlišení 2 400 dpi. Postup ukazuje následující video na YouTube

Též v přecházejícím bezpečnostním přehledu byla zmíněna zero day zranitelnost v MS Internet Exploreru (CVE-2013-3893). Microsoft zatím vydal pouze opravu typu Fix It. Novinkou je, že útoky zneužívající tuto chybu jsou rozšířenější, než se dosud zdálo, navíc mají probíhat už asi 3 měsíce. Výzkumníci z AlienVault a Websense např. uvádějí, že kódy pokoušející se o zneužití se objevily i na webu tchaj-wanské vládní agentury. Kampaň cílící na zneužití se označuje (FireEye) Operace DeputyDog.

Internet (©iStockphoto.com)
Internet (©iStockphoto.com)
Výzkumníci Daniel Kharitonov ze Stanford University a Oscar Ibatullin z TraceVector tvrdí, že struktura internetových směrovačů a přepínačů je k bezpečnostních problémům zvlášť náchylná. Demonstrovali útok, jehož provedení nevyžaduje speciální znalosti síťových technologií ani programování. Alespoň to uvádí preprint na Arxiv.

Ke sledování nebo podvržení provozu musí mít zařízení další chybu, umožňující vzdálené spuštění kódu, dále zde ale využívat už samotných funkcí síťových komponent.

hongkongská burza (©iStockphoto.com)
hongkongská burza (©iStockphoto.com)
Neil Johnson z University of Miami (UM). Johnson upozorňuje na to, že ultrarychlý svět jednoduchých algoritmů s sebou nese zvýšení riziko extrémních událostí („černých labutí“). Automatizované systémy jsou navrženy tak, aby fungovaly co nejrychleji, proto musí být co nejjednodušší (alespoň to má platit pro systém okamžité odezvy) a tudíž zase toto stádní chování snadno vyvolává sebeposilující efekty. Johnson se primárně zabývá finančními trhy, ale upozorňuje, že podobně mimo lidskou kontrolu a tradiční zákony může fungovat i kybernetická válka. Přeloženo do normální jazyka: facka eskaluje, až je výsledkem světová válka.

Zdroj: Phys.org

Axelle Apvrille ze společnosti Fortinet uvádí, že kauza Snowden by neměla vést k panice. Samotná kryptografie má poměrně solidní matematické základy, zranitelné mohou být konkrétní implementace, eventuálně představují riziko útoky postranním kanálem. Správně implementované šifře RSA 1024 bit a více a AES 128 bit a více lze stále důvěřovat. Doporučit lze nicméně přechod ze starších verzí SSL na TLS.

Zdroj: Fortinet Blog

V uplynulém roce Oracle zvýšil zabezpečení Javy. Podepisování aplikací umožňuje identifikovat autory kódu, a zvyšuje tak důvěru při spouštění aplikací. Server JRE, nová distribuce Javy pro servery, odstraňuje funkce využívané pouze na straně klienta (zbytečná bezpečnostní rizika pro servery). Uvolněný odinstalační nástroj dovoluje odstranit neaktuální verze Javy. Funkce Dynamic Blacklists umožňuje blokovat škodlivé kódy nebo kódy podepsané nedůvěryhodnými stranami. V JDK 7 upadate 40 se jako nová bezpečnostní funkce objevila i možnost Deployment Rule Set, které správcům umožňuje nastavit, jaké applety či javové aplikace může koncový uživatel spouštět a jakou verzi interpreteru Javy (JRE) k tomu smí používat.

Zdroj: tisková zpráva Oracle.sk

Firma ZScaler upozorňuje na zvýšený výskyt bankovního trojana Caphaw (Shylock), který právě zneužívá zranitelností ve starších verzích Javy (ale i jiné vektory). Hlavními ohroženými jsou zatím uživatelé v západní Evropě.

APMS varuje před novými triky podvodníků, zneužívajících důvěřivosti uživatelů mobilů. Podvodník si na číslo oběti např. objedná zboží nebo službu, potřebuje však pro autorizaci zadat kód zaslaný jako SMS. Proto zavolá na číslo oběti a pod nějakou záminkou (vydává se např. za operátora s nabídkou slevy, za člověka, který omylem zadal špatné číslo pro zaslání autorizačního kódu apod.) se pokusí zařídit, aby mu oběť kód sama prozradila.

Zdroj: tisková zpráva APMS (Asociace provozovatelů mobilních sítí)

Eset upozorňuje nárůst výskytu malwaru Filecoder – trojského koně, který šifruje uživatelské soubory, a následně po uživatelích požaduje výkupné za jejich opětovné dešifrování. Od července byl zaznamenán nárůst detekcí hrozby Win32/Filecoder oproti průměrnému výskytu od ledna do června o téměř 200 %. Obzvlášť vysoký podíl detekcí (44 %) pochází z Ruska, nezanedbatelné počty výskytu tohoto škodlivého kódu byly zaznamenány i ve střední a východní Evropě včetně ČR, ale i na jihu Evropy a v USA.

Zdroj: tisková zpráva společnosti Eset

Eset vydává nové verze svých produktů určených pro domácnosti - NOD32 Antivirus 7 a Eset Smart Security 7. Novou funkcí je např. Exploit Blocker, která sleduje pokusy o útok na zranitelné aplikace, jako jsou webové prohlížeče nebo prohlížeče PDF. Exploit Blocker chrání uživatele před vyspělými, cílenými, ne-generickými webovými útoky malwaru, eliminuje zamykání obrazovky, GPcode (malware zašifruje uživatelská data) a ransomware.

Funkce Advanced Memory Scanner (pokročilá kontrola paměti) zasahuje zpětně a snaží se vyhledávat malware, který jiné technologie dosud nezachytily. Funkce Vulnerability Shield chrání před zneužitím známých zranitelností v síťových protokolech.

Vylepšení obou produktů podle dodavatele pomáhají uživatelům např. při odhalování šifrovaného malwaru. Sedmá verze produktů Eset pro domácnosti nabízí také vylepšenou ochranu pro používání sociálních sítí.

Zdroj: tisková zpráva společnosti Eset

Avast koupil společnost Jumpshot, která nabízí jednoduše použitelné nástroje pro zvýšení výkonu počítače. Tyto funkce chce Avast integrovat do svých bezpečnostních řešení. Jumpshot je start-up založený v Texasu v roce 2010. Finanční podrobnosti transakce oznámeny nebyly.

Zdroj: tisková zpráva společnosti Avast

Společnost GFI zveřejnila výsledky nezávislého průzkumu (realizovala agentura Opinion Matters), který sledoval využívání mobilních zařízení koncovými uživateli v práci a při cestách do práce. Výsledky ukázaly, že lidé dojíždějící do zaměstnání ve velké míře využívají k přístupu k citlivým podnikovým datům bezplatné, nezabezpečené a neznámé Wi-Fi sítě. 96 % respondentů sdělilo, že využívají otevřené, veřejné Wi-Fi připojení alespoň jednou týdně pro takové aktivity, jako je přijímání e-mailů, kontrola a úprava dokumentů a připojování k podnikovým serverům. 83 % respondentů používá své mobilní zařízení při cestování veřejnou dopravou, 61 % respondentů přiznává, že využijí jakoukoliv Wi-Fi zdarma, kterou najdou. 97 % využívá své soukromé mobilní zařízení i pro řešení pracovních záležitostí.

Zdroj: tisková zpráva společnosti GFI Software

Společnost Axis Communications vstupuje na trh přístupových systémů a představuje síťovou dveřní jednotku Axis A1001 s vestavěným webovým rozhraním. Pro společnost Axis má jít o logický krok vzhledem k tomu, že mezi kontrolou přístupu a dohledovým videem existuje velmi silné propojení. Zdroj: tisková zpráva společnosti Axis

Publikovány byly informace o APT útoku Icefog (Fucobha, název příslušného kitu použitého k útoku), který se soustředil na cíle zejména v Jižní Koreji a v Japonsku a zasáhl i dodavatelské řetězce západních firem. Operace začala zřejmě v roce 2011 a v posledních letech se rozšířila a zintenzivnila. Hlavními cíli byli dodavatelé pro obranný průmysl Lig Nex1 a Selectron Industrial Company, loďařské společnosti DSME Tech či Hanjin Heavy Industries, telekomunikační firma Korea Telecom, mediální společnost Fuji TV a organizace Japan-China Economic Associatio. Odcizeny byly e-maily, hesla i produktové plány. Útočníci šli za konkrétními informace, oběti byly infikovány postupně a pachatelé vesměs dokázali nenápadně mizet. Malwarem byly infikovány i počítače s Mac OS X.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Většina společností (v ČR 60 %. celosvětově 65 %) zadává školení bezpečnosti v IT pro zaměstnance svému IT oddělení, místo aby si na to najali externí odborníky. Průzkum uskutečnily Kaspersky Lab a B2B International Global Corporate IT Security Risks 2013. Zúčastnilo se ho 3 000 IT podnikových profesionálů z 24 zemí včetně ČR. Čísla od nás ukazují, že u 26 % společností účastnících se průzkumu nechali zaměstnanci uniknout záměrně firemní data.

Zdroj: tisková zpráva společnosti Kaspersky Lab


Komentáře


RSS 

Komentujeme

Chatbot mluví za mrtvého – od nápadu k realizaci

Pavel Houser , 30. listopad 2016 13:00
Pavel Houser

Na webu The Verge popsala Casey Newton příběh dvou přátel (Eugenia Kuyda a Roman Mazurenko). Peripet...

Více





Kalendář

RSS 

Zprávičky

Tchajwanský Foxconn jedná o rozšíření svých aktivit v USA

ČTK , 07. prosinec 2016 15:00

Tchajwanská společnost Foxconn jedná o rozšíření svých aktivit ve Spojených státech. Oznámila to dne...

Více 0 komentářů

Nejvyšší soud USA se postavil na stranu Samsungu proti Applu

ČTK , 07. prosinec 2016 12:30

Americký nejvyšší soud se v mnohaletém patentovém sporu mezi výrobci chytrých telefonů Apple a Samsu...

Více 0 komentářů

Evropská komise Microsoftu schválila převzetí sítě LinkedIn

ČTK , 07. prosinec 2016 10:30

Evropská komise schválila americké softwarové společnosti Microsoft záměr koupit za 26 miliard dolar...

Více 0 komentářů

Starší zprávičky

Porozumění větám, konkurence pro Turingův test

Pavel Houser , 06. prosinec 2016 18:00

Konverzační roboti mají stále problémy pochopit věty, kde smysl nelze vyvodit ze samotné gramatické ...

Více 0 komentářů

Americká GoDaddy koupí evropský webhosting Host Europe

ČTK , 06. prosinec 2016 16:00

Americký registrátor internetových domén GoDaddy, který je ve svém oboru největší na světě, se dohod...

Více 0 komentářů

Ruská Centrální banka oznámila masivní útok hackerů

ČTK , 06. prosinec 2016 11:00

Do systému ruské Centrální banky se letos dostali hackeři a s pomocí zfalšovaných hesel se pokusili ...

Více 0 komentářů

CETIN vydal dluhopisy za 25 miliard Kč

ČTK , 05. prosinec 2016 18:00

Česká telekomunikační infrastruktura (CETIN) upsala dluhopisy v eurech a korunách v celkovém objemu ...

Více 1 komentářů