Dokáže software pro analýzu kamerových záznamů předvídat problémy i bez lidského dozoru? Jaké novinky přinášejí Windows 8 v boji s malwarem? Přehled útoků podle portů, pojišťovna nabízí i kybernetická rizika. Následuje pravidelný čtvrteční bezpečnostní přehled.
První pohled na bezpečnostní funkce nových Windows 8. Wolfgang Kandek, CTO ve společnosti Qualys, vyzdvihuje náhradu BIOSu za UEFI (Unified Extensible Firmware Interface), které by zákazníkům mělo zaručit, že útočníci si nehráli s jádrem operačního systému. Mnohem komplexnější je nyní Windows Defender a je navíc přímo součástí systému.
Vylepšené řízení paměti by mělo také zdokonalit bezpečnostní techniky, které využívají např. její znáhodnění (ASLR apod.); většina útočných metod s porušením paměti používaných proti Windows 7 by ve Windows 8 neměla fungovat. Otázkou je dopad Windows Store; záleží na tom, zda uživatelé přijmou tento způsob jako hlavní metodu pro získávání aplikací. Centralizovaný způsob distribuce a kontroly by pak podle Kandeka představoval zřejmě také významnou bezpečnostní výhodu.
Zdroj: HelpNet Security
Zajímavá služba, skoro až s podivem, že taková nabídka byla jako novinka zaznamenána až nyní. Pojišťovna Farmers Insurance Group bude zákazníkům nabízet plnění škod také pro případ kybernetického útoku. Clancy Heather na ZDNet se domnívá, že problémem pro tento typ služeb je krajní relativita škod, které takto vzniknou. Problém s vyčíslením ztráty/pojistného plnění hrozí soudními dohrami. Nabídka Farmers Insurance Group je určena pro malé a střední firmy.
Zdroj: ZDNet
Google, Microsoft i Yahoo už neužívají pro identifikaci e-mailů pocházejících z jejich domén (DomainKeys Identified Mail, DKIM) klíče RSA kratší než 1 024 bitů. To je zhruba hranice, do které se pokládají klíče za rizikové a umožňující prolomení hrubou silou. US-CERT uvádí, že ale zbývají další hříšníci: eBay a Twitter (512 bitů) a PayPal a HSBC (768bitové klíče, což je zde tím rizikovější, že jde o finanční služby).
Zdroj: ZDNet
Adobe vydala balíček záplat 6 zranitelností pro Shockwave Player. Opravená verze přehrávače má číslo 11.6.8.638. Chyby, zahrnující přetečení zásobníku i další mezery umožňují vzdálené spuštění škodlivého kódu, se týkaly verze pro Windows i MacOS. Nebylo zaznamenáno, že by proti těmto chybám probíhaly útoky. Na problém podle Adobe upozornili výzkumníci z CERT a FortiGuard Labs.
Zdroj: The Register
Studie společnosti Verizon se zaměřila na analýzu tzv. oportunistických útoků – tedy necílených, kdy oběť nebyla vybrána předem, ale prostě na základě objevu nějaké zranitelnosti při plošném pátrání (mimochodem 79 % narušení dat v roce 2011 bylo ale klasifikováno právě jako tohoto původu).
Oportunistické útoky byly loni zřejmě založeny především na skenování portů. Útočníci údajně nejčastěji skenují tyto porty: TCP 3389, Microsoft Remote Desktop Protocol (RDP), MS SQL server (1433) a VNC a zkoušejí uhádnout hesla, především výchozí hesla standardních produktů. Zdrojem tohoto skenování je nejčastěji Čína, USA, Rusko a Jižní Korea. Podle Verizonu by obrana před těmito útoky neměla být příliš obtížná ani pro malé a střední firmy, které bývají jejich nejčastější obětí.
Zdroj: The Register
Vědci z Carnegie Mellon University tvrdí, že jejich software dokáže předvídat, co se člověk chystá udělat, na základě toho, co už udělal – konkrétně by to mělo znamenat, že záběry z bezpečnostních kamer už nebudou muset sledovat lidští operátoři. Pokud by takový systém fungoval, měl by být levnější a také spolehlivější (lidé jsou unavení, nepozorní, ospalí…).
Autoři přitom tvrdí, že jejich software rozpozná třeba riziko typu (záměrně?) odloženého zavazadla, ale měl by být schopen i mnohem sofistikovanějších odhadů. Nakonec jde prý vlastně o podobné technologie analýzy obrazu (a z toho vyplývající predikce, „trajektorie“), které používá i Google ve svých automaticky řízených automobilech. Na projektu s Carnegie Mellon University spolupracuje americká armádní agentura DARPA.
(Lingvistická metafora z původního zdroje: Počítačové vidění se dosud soustředilo na objekty – podstatná jména. Podezřelé chování znamená, že jako jednotka bude rozpoznávána činnost – „sloveso“, například „střílet“ apod.)
Zdroj: CNet
Společnost Iresoft uvádí na trh nový produkt pro rozsáhlejší a bezpečnější instalace přístupového systému. Přístupový kontrolér ACi je určen pro střední a větší firmy. Umožňuje připojení až 8 externích biometrických nebo čipových zařízení pro otevírání dveří. Díky přístupovému kontroléru a obslužnému programu jsou všechny údaje o přístupu zaměstnanců do jednotlivých místností či budovy k dispozici na jediném místě.
Zdroj: tisková zpráva společnosti Iresoft
Oracle vydal novou verzi operačního systému Oracle Solaris 11.1. V oblasti zabezpečení dodavatel deklaruje lepší podporu pro zajištění shody s předpisy. Obnova po havárii (disaster recovery) může nyní probíhat i mezi geograficky oddělenými datovými centry.
Zdroj: tisková zpráva společnosti Oracle
Trend Micro představuje Deep Security 9, nejnovější verzi serverové bezpečnostní platformy. Řešení je navrženo speciálně pro virtualizovaná a cloudová prostředí. Platforma zahrnuje antimalware, vyhodnocování bezpečnosti webů na základě reputace, firewall, prevenci neoprávněného vniknutí (IDP), monitorování integrity a inspekci protokolů (log inspection). K dispozici je verze s agentem i bez agenta. Z novinek verze 9 dodavatel uvádí:
- Integrace do vCloud Director a Amazon Web Services a unifikovaná konzole pro správu
- Podpora nejnovějších verzí produktů VMware – vSphere 5.1 a vCloud Networking and Security 5.1
- Zdokonalení bezagentové platformy
- Funkce pro monitorování integrity hypervisoru pomocí technologie Intel TPM/TXT
Zdroj: tisková zpráva společnosti Trend Micro
Celosvětový průzkum ukazuje, že 72 % firem vidí v konceptu BYOD budoucnost. Používání soukromých zařízení pro pracovní účely je z bezpečnostních důvodů častěji zakázáno ve větších firmách. 23 % dotázaných uvedlo, že jejich firma utrpěla vážnou ztrátu obchodních dat právě kvůli krádeži nebo ztrátě mobilních zařízení v soukromém vlastnictví zaměstnanců.
Zdroj: tisková zpráva společnosti Kaspersky Lab
Symantec představil nová hardwarová zařízení pro zálohování dat. NetBackup 5220 a Backup Exec 3600 obsahují nejnovější verze programů NetBackup 7.5 a Backup Exec 2012, které byly představeny již dříve. Součástí NetBackup 5220 je také zabezpečení kritických systémů proti zero day útokům a dalším hrozbám.
Zdroj: tisková zpráva společnosti Symantec
AVG vydala Zprávu o bezpečnosti na internetu za třetí čtvrtletí. Nově se v ní objevila také hrozba přicházející z České republiky: Z „lokálního“ malwaru je zmiňován ransomware LockScreen, který zamkne plochu a slibuje její odemčení až po zaplacení peněz (přes SMS nebo telefonát).
Nejoblíbenějším nástrojem útočníků je i nadále Blackhole Exploit Toolkit. Velmi rozšířené jsou útoky na mobilní bankovnictví pomocí malwaru Zimto (mobilní varianta známého bankovního trojana Zeus). Na podvodných nebo kompromitovaných webech se také ve zvýšené míře začaly objevovat infikované obrázkové soubory.
Zdroj: tisková zpráva společnosti AVG
Společnost Sophos oznámila uvedení volně dostupného nástroje UTM Manager určeného pro poskytovatele řešení. Díky tomuto nástroji mohou poskytovatelé svým zákazníkům nabídnout řízené bezpečnostní služby spolu s rychlou a jednoduchou správou všech zařízení využívajících jednotnou správu hrozeb.
Zdroj: tisková zpráva společnosti Sophos
Na téma podnikového zabezpečení na ITBiz viz také:
Mají spotřebitelé sílu ovlivnit práci manažerů informační bezpečnosti?. Článek popisuje roli, jakou mají dnes v organizacích ředitelé informační bezpečnosti (CISO).