Bezpečnostní přehled: Vypukne kybernetická válka omylem?

Jak ošálit čtečku prstů v iPhonu. Nové verze Javy nabízejí řadu mechanismů na ochranu proti exploitům. Šifry RSA a AES jsou bezpečné. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.

Armando Orozco ze společnosti Malwarebytes uvádí, že dosud nebyl zaznamenán jediný bankovní malware pro iOS, pravděpodobně díky přísné politice v Apple AppStore. De facto ale klasický bankovní malware nefunguje ani pro Android. Známé kódy (ZitMo, SpitMo, CitMo, nově Hesperbot…) víceméně jen prostě zachytávají SMS zprávy používané k autorizaci transakce, jedná se tedy o doplněk samotného trojana pro Windows (Zeus, SpyEye, Citadel). (Poznámka: Opravdu se to tak dá říct?) I když se dnes neustále opakují čísla o růstu malwaru pro Android, vlastně je z tohoto hlediska bezpečnější než Blackberry nebo J2ME – pro starší mobilní platformy totiž byly vytvořeny i „nativní“ bankovní trojany.

Jak funguje prolomení ochrany čtečky otisků prstů v nejnovějším iPhonu?
Podle Chaos Computer Club je hlavní problém asi s nedostatečným rozlišením skeneru čtečky, lze ji ošálit otiskem vytištěným na fólii, stačí rozlišení 2 400 dpi.
Postup ukazuje následující video na YouTube

Též v přecházejícím bezpečnostním přehledu byla zmíněna zero day zranitelnost v MS Internet Exploreru (CVE-2013-3893). Microsoft zatím vydal pouze opravu typu Fix It. Novinkou je, že útoky zneužívající tuto chybu jsou rozšířenější, než se dosud zdálo, navíc mají probíhat už asi 3 měsíce. Výzkumníci z AlienVault a Websense např. uvádějí, že kódy pokoušející se o zneužití se objevily i na webu tchaj-wanské vládní agentury. Kampaň cílící na zneužití se označuje (FireEye) Operace DeputyDog.

Internet (©iStockphoto.com)

Výzkumníci Daniel Kharitonov ze Stanford University a Oscar Ibatullin z TraceVector tvrdí, že struktura internetových směrovačů a přepínačů je k bezpečnostních problémům zvlášť náchylná. Demonstrovali útok, jehož provedení nevyžaduje speciální znalosti síťových technologií ani programování. Alespoň to uvádí preprint na Arxiv.

Ke sledování nebo podvržení provozu musí mít zařízení další chybu, umožňující vzdálené spuštění kódu, dále zde ale využívat už samotných funkcí síťových komponent.

hongkongská burza (©iStockphoto.com)

Neil Johnson z University of Miami (UM). Johnson upozorňuje na to, že ultrarychlý svět jednoduchých algoritmů s sebou nese zvýšení riziko extrémních událostí („černých labutí“). Automatizované systémy jsou navrženy tak, aby fungovaly co nejrychleji, proto musí být co nejjednodušší (alespoň to má platit pro systém okamžité odezvy) a tudíž zase toto stádní chování snadno vyvolává sebeposilující efekty. Johnson se primárně zabývá finančními trhy, ale upozorňuje, že podobně mimo lidskou kontrolu a tradiční zákony může fungovat i kybernetická válka. Přeloženo do normální jazyka: facka eskaluje, až je výsledkem světová válka.

Zdroj: Phys.org

Axelle Apvrille ze společnosti Fortinet uvádí, že kauza Snowden by neměla vést k panice. Samotná kryptografie má poměrně solidní matematické základy, zranitelné mohou být konkrétní implementace, eventuálně představují riziko útoky postranním kanálem. Správně implementované šifře RSA 1024 bit a více a AES 128 bit a více lze stále důvěřovat. Doporučit lze nicméně přechod ze starších verzí SSL na TLS.

Zdroj: Fortinet Blog

V uplynulém roce Oracle zvýšil zabezpečení Javy. Podepisování aplikací umožňuje identifikovat autory kódu, a zvyšuje tak důvěru při spouštění aplikací. Server JRE, nová distribuce Javy pro servery, odstraňuje funkce využívané pouze na straně klienta (zbytečná bezpečnostní rizika pro servery). Uvolněný odinstalační nástroj dovoluje odstranit neaktuální verze Javy. Funkce Dynamic Blacklists umožňuje blokovat škodlivé kódy nebo kódy podepsané nedůvěryhodnými stranami. V JDK 7 upadate 40 se jako nová bezpečnostní funkce objevila i možnost Deployment Rule Set, které správcům umožňuje nastavit, jaké applety či javové aplikace může koncový uživatel spouštět a jakou verzi interpreteru Javy (JRE) k tomu smí používat.

Zdroj: tisková zpráva Oracle.sk

Firma ZScaler upozorňuje na zvýšený výskyt bankovního trojana Caphaw (Shylock), který právě zneužívá zranitelností ve starších verzích Javy (ale i jiné vektory). Hlavními ohroženými jsou zatím uživatelé v západní Evropě.

APMS varuje před novými triky podvodníků, zneužívajících důvěřivosti uživatelů mobilů. Podvodník si na číslo oběti např. objedná zboží nebo službu, potřebuje však pro autorizaci zadat kód zaslaný jako SMS. Proto zavolá na číslo oběti a pod nějakou záminkou (vydává se např. za operátora s nabídkou slevy, za člověka, který omylem zadal špatné číslo pro zaslání autorizačního kódu apod.) se pokusí zařídit, aby mu oběť kód sama prozradila.

Zdroj: tisková zpráva APMS (Asociace provozovatelů mobilních sítí)

Eset upozorňuje nárůst výskytu malwaru Filecoder – trojského koně, který šifruje uživatelské soubory, a následně po uživatelích požaduje výkupné za jejich opětovné dešifrování. Od července byl zaznamenán nárůst detekcí hrozby Win32/Filecoder oproti průměrnému výskytu od ledna do června o téměř 200 %. Obzvlášť vysoký podíl detekcí (44 %) pochází z Ruska, nezanedbatelné počty výskytu tohoto škodlivého kódu byly zaznamenány i ve střední a východní Evropě včetně ČR, ale i na jihu Evropy a v USA.

Zdroj: tisková zpráva společnosti Eset

Eset vydává nové verze svých produktů určených pro domácnosti – NOD32 Antivirus 7 a Eset Smart Security 7. Novou funkcí je např. Exploit Blocker, která sleduje pokusy o útok na zranitelné aplikace, jako jsou webové prohlížeče nebo prohlížeče PDF. Exploit Blocker chrání uživatele před vyspělými, cílenými, ne-generickými webovými útoky malwaru, eliminuje zamykání obrazovky, GPcode (malware zašifruje uživatelská data) a ransomware.

Funkce Advanced Memory Scanner (pokročilá kontrola paměti) zasahuje zpětně a snaží se vyhledávat malware, který jiné technologie dosud nezachytily. Funkce Vulnerability Shield chrání před zneužitím známých zranitelností v síťových protokolech.

Vylepšení obou produktů podle dodavatele pomáhají uživatelům např. při odhalování šifrovaného malwaru. Sedmá verze produktů Eset pro domácnosti nabízí také vylepšenou ochranu pro používání sociálních sítí.

Zdroj: tisková zpráva společnosti Eset

Avast koupil společnost Jumpshot, která nabízí jednoduše použitelné nástroje pro zvýšení výkonu počítače. Tyto funkce chce Avast integrovat do svých bezpečnostních řešení. Jumpshot je start-up založený v Texasu v roce 2010. Finanční podrobnosti transakce oznámeny nebyly.

Zdroj: tisková zpráva společnosti Avast

Společnost GFI zveřejnila výsledky nezávislého průzkumu (realizovala agentura Opinion Matters), který sledoval využívání mobilních zařízení koncovými uživateli v práci a při cestách do práce. Výsledky ukázaly, že lidé dojíždějící do zaměstnání ve velké míře využívají k přístupu k citlivým podnikovým datům bezplatné, nezabezpečené a neznámé Wi-Fi sítě. 96 % respondentů sdělilo, že využívají otevřené, veřejné Wi-Fi připojení alespoň jednou týdně pro takové aktivity, jako je přijímání e-mailů, kontrola a úprava dokumentů a připojování k podnikovým serverům. 83 % respondentů používá své mobilní zařízení při cestování veřejnou dopravou, 61 % respondentů přiznává, že využijí jakoukoliv Wi-Fi zdarma, kterou najdou. 97 % využívá své soukromé mobilní zařízení i pro řešení pracovních záležitostí.

Zdroj: tisková zpráva společnosti GFI Software

Společnost Axis Communications vstupuje na trh přístupových systémů a představuje síťovou dveřní jednotku Axis A1001 s vestavěným webovým rozhraním. Pro společnost Axis má jít o logický krok vzhledem k tomu, že mezi kontrolou přístupu a dohledovým videem existuje velmi silné propojení.
Zdroj: tisková zpráva společnosti Axis

Publikovány byly informace o APT útoku Icefog (Fucobha, název příslušného kitu použitého k útoku), který se soustředil na cíle zejména v Jižní Koreji a v Japonsku a zasáhl i dodavatelské řetězce západních firem. Operace začala zřejmě v roce 2011 a v posledních letech se rozšířila a zintenzivnila. Hlavními cíli byli dodavatelé pro obranný průmysl Lig Nex1 a Selectron Industrial Company, loďařské společnosti DSME Tech či Hanjin Heavy Industries, telekomunikační firma Korea Telecom, mediální společnost Fuji TV a organizace Japan-China Economic Associatio. Odcizeny byly e-maily, hesla i produktové plány. Útočníci šli za konkrétními informace, oběti byly infikovány postupně a pachatelé vesměs dokázali nenápadně mizet. Malwarem byly infikovány i počítače s Mac OS X.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Většina společností (v ČR 60 %. celosvětově 65 %) zadává školení bezpečnosti v IT pro zaměstnance svému IT oddělení, místo aby si na to najali externí odborníky. Průzkum uskutečnily Kaspersky Lab a B2B International Global Corporate IT Security Risks 2013. Zúčastnilo se ho 3 000 IT podnikových profesionálů z 24 zemí včetně ČR. Čísla od nás ukazují, že u 26 % společností účastnících se průzkumu nechali zaměstnanci uniknout záměrně firemní data.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Exit mobile version