Bezpečnostní přehled: Jsou bezpečnostní školení vyhazováním peněz?

Analýza útoků DDoS, zatčen údajný šéf LulzSec, malware na Google Play, vzdálený přístup do firemních sítí výrazně zvyšuje rizika kompromitace a mnoho dalšího. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.
Společnost Prolexic uvádí, že v 1. čtvrtletí letošního roku zabral průměrný DDoS útok 48,25 Gb/s, což je oproti situaci na konci loňského roku nárůst o 718 %. Otázkou je, zda statistiku výrazně neposunul jediný incident, masivní útok na Spamhaus.org. Podle studie nejde jen o to, že by útočníci měli k dispozici větší botnety, ale také své útoky lépe navrhují vzhledem ke znalosti cíle, infrastruktury internetu, fungování směrování atd. Samotný počet DDoS útoků vzrostl naproti tomu jen mírně, taktéž průměrná doba jejich trvání se příliš nezměnila (přes 30 hodin). Zdrojem DDoS útoků byla nejčastěji Čína, USA, Německo a poprvé se na čelná místa žebříčku dostal také Írán.

V souvislosti s DDoS útoky další číslo. Analýza Akamai uvádí, že v roce 2012 se jejich množství meziročně zvýšilo třikrát (Akamai vychází z údajů u svých zákazníků; do součtů zahrnuje pouze incidenty, které vyžadovaly speciální lidský zásah, nikoliv akce zastavené/vyřešené automaticky). Podle této studie vychází z Číny více než třetina všech útoků DDoS. Obecně Akamai dává nárůst DDoS do souvislosti s tím, že tento druh akce používá stále větší spektrum narušitelů, aktivisté, vyděrači a zřejmě i vládní agentury.

Verizon při shrnutí bezpečnosti v roce 2012 upozorňuje, že průniky a krádeže duševního vlastnictví už asi z 20 % osnují vlády, na „běžnou“, finančně motivovanou kybernetickou kriminalitu připadá přes 75 %. Aktivisté a další lidé s ideologickou motivací volí jako prostředek stále častěji místo toho právě útoky DDoS. Obětí narušení se stávaly firmy ze všech odvětví podnikání, včetně hotelů a restaurací. Vniknutí do firemních sítí bylo umožněno (podle pořadí četnosti): slabými/špatně nastavenými oprávněními, nákazou malwarem, fyzickým přístupem útočníka a sociálním inženýrstvím. Na incident se obvykle přijde až po měsících a letech a navíc na něj oběť zpravidla musí upozornit třetí strana.

Japonské úřady vyzvaly místní poskytovatele Internetu, aby začali společně blokovat anonymizační službu Tor.

Aktuální Microsoft Security Intelligence Report (díl 14) uvádí, že aktualizovaný antivirus chybí na každém čtvrtém počítači. U počítačů zcela bez antiviru je až 5,5krát vyšší pravděpodobnost, že budou infikovány malwarem. Microsoft také upozorňuje, že malware stále častěji obsahují nástroje pro generování produktových klíčů (tedy umožňující nelegální používání softwaru). Velmi rozšířená je rodina škodlivých kódů Win32/Keygen. V této souvislosti viz i nedávný výzkum AVG, podle kterého jsou malwaru plné také hacky her.
Zdroj: SecurityWeek

Australská policie zatkla ve městě Clare Point 24letého muže, který sám sebe prohlašuje za vůdce skupiny LulzSec. Nedávno se k provádění útoků přiznali tři členové této skupiny u britského soudu. (LulzSec ovšem měla existovat jen poměrně krátce a již v roce 2011 se měla rozpustit; ale vyznejte se v tom, respektive těžko odlišit skutečnost od fámy či dezinformace.)

Nejpoužívanější domácí Wi-Fi routery lze snadno hacknout, uvádí studie firmy Independent Security Evaluators. Firmware všech testovaných směrovačů prý obsahoval kritické bezpečnostní zranitelnosti. Uživatelé toho moc dělat nemohou, tedy kromě elementárních doporučení ve stylu změny výchozího uživatelského jména/hesla, aktualizací firmwaru a použití WPA2 namísto zastaralého šifrování WEP.

Americký bezpečnostní odborník Bruce Schneier se nebál prohlásit plošná školení zaměstnanců v IT bezpečnosti za ztrátu času a peněz. Prostředky lze podle něj vynakládat účinněji. Vyplatí se investovat spíše do technologie, např. do softwaru, který uživateli nedovolí obcházet bezpečnostní pravidla (zvolit si slabé heslo apod.). Schneier obecně uvádí, že školením lze získat pouze znalost. Naše chování se ovšem znalostmi neřídí, např. víme, že je zdravé sportovat nebo jíst zeleninu a přesto se vesele cpeme u televize chipsy.

Schneierova slova zazněla na poslední konferenci RSA a samozřejmě vyvolala polemiku. Někteří plošná školení hájili, jiní doporučovali je provádět na specializovaných pozicích, např. vývojářů a správců. Další namítali, že techničtí specialisté jsou často přesvědčeni o své neomylnosti a nedodržují bezpečnostní pravidla ne z neznalosti, ale z arogance, na čemž ovšem samotné školení sotvaco změní.

Adam Gowdiak z polské bezpečnostní firmy Security Explorations uvádí, že upozornil Oracle na další neopravené zranitelnosti v implementaci Javy (chyba je údajně v plug-inu do prohlížeče, v JDK i serverovém JRE). Oracle poslední záplaty pro Javu vydal asi před 14 dny.

Studie společnosti Webroot upozorňuje, že obětí kybernetické kriminality se mnohem pravděpodobněji stávají firmy, které umožňují zaměstnancům vzdálený přístup do svých sítí. Obětí infekce a příčinou kompromitace jsou stále častěji mobilní zařízení zaměstnanců, studie zdůrazňuje zejména špatné zabezpečení mobilních webových prohlížečů. 64 % společností zúčastněných v průzkumu navíc vzdálený přístup ke svým serverům umožňuje prakticky plošně (má ho 25-100 % zaměstnanců).

Asi 2 miliony uživatelů Androidu si z Google Play stáhlo software obsahující škodlivý kód. Rodina BadNews, předstírající, že jde o normální reklamní síť, byla podle společnosti Lookout připojena hned ke 32 aplikacím. Malware rozesílá SMS na speciálně zpoplatněná čísla (obsahuje mj. i škodlivý kód AplhaSMS). Systém se též snaží uživateli vnutit instalaci dalšího malwaru vydávaného za aktualizace, to však musí uživatel povolit, eventuálně pak tyto soubory detekuje bezpečnostní řešení; SMS se však odesílají zcela neviditelně. Google, respektive jeho automatický kontrolní systém Bouncer, zřejmě pokládal BadNews za standardní model, kdy je aplikace zdarma financována z reklamy.

AVG připravila další přehled aktuálních hrozeb. Mimo jiné upozorňuje, že podvodné e-maily lákající na nakažené stránky nebo obsahující malware v přílohách pracují také s tragédiemi v Bostonu a Texasu.

Zdroj: tisková zpráva společnosti AVG

V souvislosti s bostonským útokem CNet upozorňuje, jak práci policie velmi urychlily současné technologie pro rozpoznávání tváří.

Safetica představuje nejnovější verzi svého bezpečnostního softwaru. Novinkou je přepracované uživatelské rozhraní a podle dodavatele je nyní produkt vhodný i pro velké firmy nad 1 000 zaměstnanců.

Zdroj: tisková zpráva společnosti Safetica Technologies

Sophos oznamuje, že generálním manažerem nově ustanovené divize zaměřené na bezpečnost v cloudu se stal Bill Lucchini. Lucchini přichází do Sophosu s více než dvacetiletými zkušenostmi v oblasti obchodní strategie, managementu a provozního řízení.

Zdroj: tisková zpráva společnosti Sophos

Exit mobile version