Bezpečnostní přehled: Proč jsou zranitelné podnikové databáze?

Z hlediska zabezpečení databází se jako hlavní problém zdá být přílišná složitost podnikové IT infrastruktury. Operace TeamSpy kolem nás probíhá údajně už asi 10 let. Ze zařízení přístupných přes Internet a používajících výchozí hesla představují největší problém routery.
Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Výzkumníci CrySyS Lab upozorňují na akci TeamSpy; má jít o už asi 10 let trvající průmyslovou špionáž zaměřenou proti vládám a firmám ve střední a východní Evropě. Na mapování tohoto fenoménu se přímo podílelo i Maďarsko – poté, co bylo zjištěno, že infikovány jsou některé počítače ve vládním sektoru. Malware instalovaný prostřednictvím cíleného phishingu kradl z infikovaných počítačů soubory i přístupové údaje. Team Spy se srovnává s operací Red October, i když neexistují žádné důkazy o tom, že by za oběma akcemi stáli stejní lidé a odlišné jsou i použité nástroje. Ve druhé polovině roku 2012 prý aktivita TeamSpy zesílila a v rámci operace se útočníci pokoušeli infiltrovat i mobilní OS.

Až 1,2 milionu zařízení přístupných z Internetu používá výchozí hesla. K těmto údajům dospěli výzkumníci provozující botnet Carna (ilegální projekt, nicméně neškodící, neb záměrem jeho provozovatelů bylo právě získávat údaje tohoto typu a nijak dále nezasahovat do zařízení; naopak Carna se snažila likvidovat jiný malware, i když to je poněkud v rozporu s předcházejícím tvrzením). Ke zranitelným zařízením patří především směrovače. K dalším motivacím tvůrců botnetu patřila analýza toho, jak jsou využívány přidělené adresy IPv4. Aktivně se prý používá 591 milionů IP adres protokolu IPv4, s reverzními DNS záznamy 1,3 miliardy. Dalších asi 2,3 miliardy adres je ve skutečnosti nevyužitých.

Objevil a rozšiřuje se se trojský kůň označovaný jako Trojan.Yontoo.1 – jde o nový malware pro operační systém MacOS X (nicméně má jít ne o bankovního trojana, ale o adware, tj. relativně neškodnou kategorii malwaru).

Jaké jsou hlavní příčiny nedostatků v zabezpečení podnikových databází? Většina respondentů uvádí přílišnou složitost IT prostředí ve firmě. Dalším problémem je cena bezpečnostních řešení; IT specialisté mají špatnou zkušenost s velkými implementačními projekty, protože při nich cena obvykle výrazně vzroste nad částku, kterou dodavatel sliboval na začátku. Ochrana a monitoring databází paradoxně nemusí být v souladu s předpisy/standardy (compliance), nástroje pro ochranu databází si také mnohdy moc nerozumí s jiným bezpečnostním softwarem, především SIEM (správa bezpečnostních informací a událostí).

Zdroj: DarkReading.com

Na kybernetických útocích, organizovaných čínskou vládou/armádou, se údajně podílí i šanghajská Jiatong University. Dokonce má právě odtud vycházet i většina „čínských“ ataků. Tvrdí to alespoň studie společnosti Mandiant.

Microsoft upozorňuje na rizika botnetu Ramnit. Jeho tvůrci software aktualizovali tak, že se nyní dokáže vyhnout řadě antimalwarových nástrojů. Samotný malware Ramnit se objevil v roce 2010 a funguje především jako trojský kůň kradoucí přístupové údaje k internetovému bankovnictví.

Zdroj: eWeek

Podniková IT bezpečnost dnes do značné míry stojí na tzv. řízených (managed) bezpečnostních službách. „Ve své podstatě představují řízené bezpečnostní služby speciální variantu monitorovacích služeb doplněných o outsourcing proaktivních i reaktivních postupů. Na základě identifikovaných hrozeb jsou aplikována předdefinovaná pravidla.“ Dimension Data ve své nabídce využívá i produkty společnosti AirWatch.

Zdroj: tisková zpráva společnosti Dimension Data

Trusport a Cleverlance vydaly aplikaci Pictura, která umožňuje šifrovat a pomocí hesla zabezpečit obrázky a dokumenty v mobilním telefonu. Aplikace je mj. zamýšlena na ochranu firemních dat v souvislosti s trendem BYOD.

Zdroj: tisková zpráva společnosti TrustPort

Trend Micro uvádí novou verzi svého řešení Custom Defense. Inovace mají zahrnovat především identifikování a blokování komunikací malwaru s řídicími (C&C, command and control) servery.

Zdroj: tisková zpráva společnosti Trend Micro

Barracuda Networks představuje jako svůj nový produkt firewall založený na cloudových technologiích. Je k dispozici ve čtyř různých modelech, které se liší svou kapacitou z hlediska propustnosti a počtu sessions.

Zdroj: tisková zpráva společnosti Gesto Communications

Netgear představil další generaci svých síťových datových úložišť ReadyNAS, běžících na nově vyvinutém operačním systému ReadyNAS OS 6. V oblasti zabezpečení nabízejí úložiště šifrování dat a antivirovou ochranu v reálném čase.

Zdroj: tisková zpráva společnosti Netgear

GFI Software zveřejnila přehled shrnující vývoj zabezpečení v posledním roce. Vloni bylo zjištěno 4 347 nových bezpečnostních zranitelností, což je nejvyšší počet za poslední 3 roky. V porovnání s rokem 2011, kdy bylo objeveno 3 532 zranitelností, se jedná o více než 20% nárůst. V roce 2012 ohlásilo zranitelnost celkem 1 107 výrobců softwaru, z toho 10 největších dodavatelé hlásilo 41 % všech zranitelností (vloni 50 %), což svědčí o stále širším záběru hackerů zaměřujících se na software od více a více dodavatelů. Mezi aplikacemi jsou nejvíce ohroženy webové prohlížeče, přičemž Firefox je aplikací s vůbec nejvíce zranitelnostmi za rok 2012.

Zdroj: tisková zpráva společnosti GFI Software

Nejrozšířenější celosvětovou hrozbou se i v únoru stal škodlivý kód INF/Autorun, který je v čele malwarového žebříčku už bezmála rok. Tentokrát dosáhl podílu 3,32 %. Pravidelné statistiky počítačových hrozeb podle systému Eset Live Grid ukazují, že v těsném závěsu za hrozbou INF/Autorun je malware HTML/Iframe.B s podílem 2,99 %. Do první trojky počítačových hrozeb se dostal i malware Win32/Sality s podílem infekce 2,71 %. Odsunul na čtvrtou pozici hrozbu HTML/ScrInject.B se zastoupením 1,96 %. Nováček v žebříku Win32/Sality je polymorfní hrozba napadající soubory.

Prostřednictvím screenshotů rozesílá informace, stahuje soubory ze vzdálených počítačů a internetu a vypíná a restartuje počítač.
Zdroj: tisková zpráva společnosti Eset

Trend Micro analyzovala více než 2 miliony mobilních aplikací (pro srovnání, Google Play jich obsahuje nějakých 700 tisíc). 293 091 aplikací bylo klasifikováno jako otevřeně škodlivé a dalších 150 203 jako vysoce rizikové. Z těchto 293 091 škodlivých aplikací jich 68 740 pocházelo přímo z Google Play. Zdrojem mobilního malwaru tedy zdaleka nejsou jen (např.) čínské a ruské appstory.

U 22 % aplikací byl zjištěn neoprávněný únik uživatelských dat, přes síť, SMS nebo telefon. Tato data zahrnovala nejčastěji kódy IMEI, ICCID, kontakty a telefonní čísla uživatele. U některých aplikací byl zjištěn i únik dat za použití mikrofonu a kamery. 32 % aplikací bylo vyhodnoceno jako „špatné“ z hlediska spotřeby baterie, 24 % ve spotřebě kapacity sítě a 28 % ve spotřebě paměti telefonu.

Zdroj: tisková zpráva společnosti Trend Micro

Citrix uvádí NetScaler Insight Center, nové řešení založené na cloud networkingové platformě společnosti, která má umožňovat lepší dohled a kontrolu nad kritickými business aplikacemi a mobilními službami napříč veřejným a privátním cloudovým prostředím.

Zdroj: tisková zpráva společnosti Citrix

Podle průzkumu Citrix se na mobilních zařízeních ve firmě (ať už ve vlastnictví organizace nebo jednotlivce) stále více využívají blacklisty – seznamy zakázaných aplikací. Z výzkumu vyplynulo, že takovou politiku zavedlo 18 firem. Nejčastěji dávají organizace na blacklist aplikace, u kterých cítí možnost hrozby pro data nebo bezpečnost sítě. To se týká třeba aplikací synchronizujících data a sdílejících soubory mimo podnikovou síť. Některými zakázanými aplikacemi jsou také ty, které mohou negativně ovlivňovat produktivitu – hry a sociální média. Nejčastěji uváděnými aplikacemi na blacklistu byly: Angry Bird, Facebook, Dropbox a You Tube.

Zdroj: tisková zpráva společnosti Citrix

Na téma zabezpečení na ITBiz. viz také: Nešifrované údaje na datových úložištích jsou bezpečnostní hazard

K tématu „kauzy hasičů“ viz také vyjádření společnosti Safetica: „Safetica by tomuto jednak zabránila tak, že by nedovolila soubor (ani kdyby byl zabalen nebo naopak rozbalen) vynést z určené oblasti (což by byly kupříkladu počítače členů dané organizace), ale ani z nich by nedovolila neschválené akce – nahrání na webový server, stažení na nezabezpečený flash disk a podobně.“

K nedávným D(D)oS útokům v ČR upozorňuje pražská ČVUT, že na její Fakultě informačních technologií existuje i studijní obor zaměřený přímo na bezpečnost IT. „Jeho profilujícími předměty spadajícími do problematiky bezpečnosti počítačových a komunikačních systémů jsou Pokročilá kryptologie, Bezpečnost a technické prostředky, Bezpečnost a bezpečné programování, Síťová bezpečnost, Moderní technologie Internetu a Matematika pro kryptologii.“ První absolventi tohoto oboru opustili FIT již v roce 2012 a uplatňují se jako bezpečnostní analytici, vývojáři bezpečnostních řešení (SW/HW), administrátoři a konzultanti.

Zdroj: tisková zpráva ČVUT

Exit mobile version