Bezpečnostní přehled: Firewall pro kardiostimulátory

Šifrování v Google Apps pro firmy. Budeme si nosit s sebou i firewall pro naše tělo? Webové aplikace mohou skoro za třetinu všech zranitelností. O botnetu Flashfake/Flashback. Následuje pravidelný čtvrteční bezpečnostní přehled.

USA a Čína uspořádaly společné „kybernetické válečné cvičení“, které mělo za cíl předejít válce skutečné. Akci zprostředkoval americký think-tank Center for Strategic and International Studies. Cílem bylo ověřit si reakce druhé strany v kauzách, jako je Stuxnet. Samozřejmě je otázka, nakolik obě strany budou ochotny v rámci takových akcí předat tomu druhému nějaké relevantní informace a nakolik spíše mást nebo prostřednictvím „spolupráce“ proniknout do cizích systémů.

Zdroj: The Register

Po koupi Instagramu ze strany Facebooku se objevily falešné aplikace tohoto typu (tj. vydávající se za Instagram) pro platformu Android. Společnost Sophos uvádí, že aplikace šířené z ruského webu obsahuje trojského koně (respektive virus Lynchpins), který mj. zasílá bez vědomí uživatele SMS na speciálně zpoplatněná čísla. Ve stejné době byla objevena i další falešná aplikace pro Android, tentokrát se vydávající za hru Angry Birds in Space.

Zdroj: The Register, HelpNet Security

Irští vědci vyvinuli způsob šifrování dat v Google Apps. K zašifrování dojde ještě před přenosem na servery Google. Podle autorů metody by se tím Google Apps mohly stát přitažlivější i pro firmy vyžadující zvýšenou úroveň zabezpečení. Při komunikaci se servery Googlu se standardně sice používá protokol https, ale samotná data Google ukládá v otevřené podobě.

Pro přístup k nim proto stačí ukrást příslušné uživatelské jméno a heslo. Software CipherDocs je prozatím z hlediska funkčnosti omezen, nicméně nakonec by měl nabízet zašifrování prakticky v reálném čase. Implementován by byl v podobě plug-inu do webového prohlížeče.

Zdroj: The Register

HP vydala studii The 2011 Mid-Year Top Cyber Security Risks Report, která mapuje vývoj hrozeb v loňském roce. Na rozdíl od jiných přehledů tohoto typu se zde hlavní důraz klade na analýzu zabezpečení webových aplikací. Většina údajů pochází z programu Tipping Point Zero Day Initiative (Tipping Point se pod křídla HP dostal spolu s firmou 3Com).

Nicméně se zdůrazňuje, že zranitelností ve webových aplikací je mnohem více, než uvádějí jakékoliv reporty/přehledy. Proto se např. z faktu, že počet nově oznámených zranitelností webových aplikací v roce 2011 poklesl meziročně asi o čtvrtinu, nedá mnoho vyvozovat. I tak mimochodem tvoří webové aplikace až 31 % všech reportovaných zranitelností.

Studie mj. analyzuje, jak se liší dopady útoků XSS a SQL injection (ve druhém případě se kromě přesměrování/phishingu může rovněž krást i obsah databází) a jak se vyvíjí obliba jednotlivých technik zneužití.

Zdroj: HelpNet Security HP (studie v PDF)

Flashback/Flashfake, poslední hrozba pro Mac OS X, opět vyvolala otázku, za jakých okolností se v počítači vyplatí zakázat Javu (první verze tohoto malwaru zneužívala právě zranitelnosti Javy v systémech Apple). Potíž má být v tom, že ve firmách se často používají aplikace ve starších verzích Javy, takže Java pak nebývá aktualizována kvůli problémům s kompatibilitou. Protože webové prohlížeče mají Javu defaultně povolenou, k úspěšnému průniku pak stačí prostě návštěva webu s podvodným appletem.

Dnes již ale Java v prohlížeči není potřeba zdaleka tak nutně jako dejme tomu před 7 lety. Jedním z řešením je proto zakázat applety a ponechat si runtime na úrovni operačního systému (ten je navíc potřeba i pro Adobe Photoshop, Illustrator nebo InDesign) a zakázat applety, nebo je povolit jen v jednom prohlížeči a ten nepoužívat standardně, ale jen pro stránky s Javou.

Zdroj: SecurityNewsDaily

Lidé používající kardiostimulátory a další implantáty (elektroniku v mozku, inzulínové pumpy, ale např. i chytré protézy) by s sebou mohli nosit speciální osobní firewall, který by chránil zařízení před útoky. V případě detekce problémů by firewall prostě rušil přicházející elektromagnetický signál. S nápadem přišli na univerzitách Purdue a Princeton. Prototyp firewallu MedMon by podle výzkumníků mohl být nošen např. jako součást náhrdelníku či jiného šperku nebo zabudovaný do mobilního telefonu. Pro praktické použití musí být zařízení ještě minimalizováno, byl nicméně již podán návrh na patent.

Zdroj: SecurityNewsDaily

Dostanou v USA zadržení členové skupin LulzSec a Anonymous tvrdé tresty? Na jednu stranu by politicky motivované akce mohly být v kyberprostoru posuzovány přísněji než prosté majetkové kriminální delikty (protože tam lze pachatele snadněji odradit prostě tím, že se mu to nevyplatí). Druhá otázka ale je, zda eventuální exemplárně přísné postihy hacktivisty odradí – jde totiž o to, že pravděpodobnost chycení je stále celkem nízká. Chce to asi spíše snížit u pachatelů pocit beztrestnosti…

Zdroj: CNet

Společnost Kaspersky Lab uvedla nové podnikové bezpečnostní řešení určené speciálně pro virtualizovaná prostředí – Kaspersky Security for Virtualization. Nástroj sleduje, skenuje, aktualizace a dezinfikuje virtuální stroje v síti.

Trend Micro vydala analýzu vývoje v tomto čtvrtletí: Q1 2012 Security Roundup Report.

Mezi pokročilými APT útoky je zmiňována akce Luckycat. Největší počet nahlášených bezpečnostních chyb se týkal produktů Applu. Zmiňují se i bezpečnostní problémy spojené s novou sociální sítí Pinterest.

Zdroj: tisková zpráva společnosti Trend Micro

Eset souhlasí s velkým rozšířením botnetu Flashfake/Flashback. „Můžeme potvrdit rozsah infekce, o které informovaly jiné firmy. Zaznamenali jsme více než 491 793 nakažených klientů. Komunikace k našemu serveru přicházela z více než 749 113 unikátních adres,“ uvedl Pierre-Marc Bureau, manažer bezpečnostního výzkumu společnosti ESET.

Zdroj: tisková zpráva společnosti Eset

K tomu dle Symantecu (zdroj: HelpNet Security) ještě zbývá dodat, že i přes množství bezplatných nástrojů pro detekci a odstranění tohoto malwaru se příslušný botnet zmenšuje mnohem pomaleji, než se čekalo. Adresy řídicích serverů se stále mění a infikované počítače jsou na ně přesměrovávány podle instrukcí z Twitteru.

BetaNews.com pak uvádí, že infekce se šířila především pomocí podvodných nebo kompromitovaných blogů postavených na WordPressu. Dále se zde pomalý ústup botnetu dává do souvislosti s tím, že nástroj Applu pro odstranění malwaru pořádně nefunguje.
CNet pak upozorňuje na další novou variantu tohoto malwaru – Flashback.S.

Nově uvedené procesory Intel Core třetí generace nabízejí nové bezpečnostní funkce včetně funkcí Secure Key a OS Guard, které slouží k lepšímu zabezpečení osobních dat a identity. Intel Secure Key sestává z náhodného generátoru čísel, který posiluje šifrovací algoritmy. Intel OS Guard je zase obranou proti přímým útokům, při nichž hacker vzdáleně převezme kontrolu nad cizím systémem (mj. slibuje zneprůhlednit pro spyware část obrazovky, takže se útočník nemůže tak snadno dostat k přihlašovacím údajům).

Zdroj: tisková zpráva společnosti Intel

Exit mobile version