Bezpečnostní přehled: Zbraně z 3D tiskárny

Bezpečnostní tipy pro přechod na cloud. Počítačová kriminalita a olympiáda. Velmi persistentní malware ukrytý v BIOSu. Big data mohou zlepšit zabezpečení. Nástroj Microsoftu posoudí vliv aplikace na bezpečnost systému. Následuje pravidelný čtvrteční přehled.

Microsoft vydal nový bezpečnostní nástroj Attack Surface Analyzer. Slouží k posouzení, jak nainstalovaná aplikace ovlivní bezpečnost Windows. Nástroj mj. sleduje změněné nebo nově přidané soubory, klíče registru a komponenty ActiveX. Zahrnuje také analýzu spouštěných služeb a naslouchání na portech, detekuje spustitelné soubory a prověřuje ACL (acess control list, seznam řízení přístupu). Podle Microsoftu se nástroj hodí vývojářům i správcům firemního IT, vývojáři Microsoftu ho již údajně používají i interně. Attack Surface Analyzer 1.0 je zdarma ke stažení.

Zdroj: The Register

David Maman ze společnosti GreenSQL přináší 5 tipů pro zabezpečení cloudových aplikací. Než se firemní IT rozhodne nějakou část podnikové infrastruktury přesunout na cloud, mělo by se podle Mamana provést následující:

Zdroj: HelpNet Security

Organizace Information Security Forum vydala analýzu, podle které mohou podniky zlepšit své zabezpečení pomocí analýz velkých objemů dat. Tato oblast je prý přitom zanedbávána, na rozdíl od práce s velkými objemy dat např. v oblasti business intelligence. ISF doporučuje analýzu detailních dat o síťovém provozu, analýzu integrity dat, zmiňuje i možnost dopředu tímto způsobem odhadnout selhání hardwaru. Samozřejmostí je také využívat big data pro zpětnou analýzu bezpečnostních incidentů, pro forenzní účely atd.

Zdroj: HelpNet Security

Následující informace kombinuje rovněž IT a bezpečnost, ovšem značně nečekaným způsobem. Otázka zní: dají se na 3D tiskárnách vyrábět třeba střelné zbraně?

Prvnímu nadšenci (vystupujícímu pod přezdívkou HaveBlue) se to již údajně podařilo. Těžkou hlavu to dělá především policii, která se snaží oběh zbraní monitorovat. Dočkáme se snad doby, kdy bude výroba zbraně na 3D tiskárně tak rychlá a snadná, že je budou zločinci používat k tomu, aby prošli kontrolou a zbraň si vytiskli až na místě? To je asi sci-fi, nicméně další vývoj v této oblasti lze obtížně odhadnout.

Zdrojové soubory pro zbraně je možné stahovat zde.

Zdroj: Thingverse

Google aktualizoval svůj nástroj Bouncer, který slouží pro kontrolu aplikací v rámci Google Play. Podvodníkům se v minulosti podařilo toto ověřování několikrát obejít a propašovat tak do systému i malware. Google současně zpřísňuje i pravidla, která musejí vývojáři splnit, aby jejich aplikace nebyly z tržiště vyřazeny. Patří sem např. zákaz používání matoucích názvů a ikon (připomínající jiné známé aplikace, systémové nástroje apod.). Vývojáři musí podrobněji popsat chování aplikace, zpřísněna byla rovněž pravidla, jimiž se řídí reklama v aplikacích.

Pravidla platí pro všechny nové nebo aktualizované aplikace. Pokud Google zjistí, že nějaké starší aplikace porušují nové normy, bude kontaktovat vývojáře a dá jim čas na provedení nápravy. Jestliže aplikace opravena nebude, Google ji po cca měsíci ze svého systému odstraní.

Zdroj: HelpNet Security

Rakshasa je nový proof-of-concept typ zadních vrátek vsunutých přímo do hardwaru. Vytvořil ho (slovo má totiž v hindštině označovat démona) Jonathan Brossard a backdoor umožňuje vzdálený přístup k zařízení. Rakshasa sídlí přímo v BIOSu a přes rozhraní PCI může navíc infikovat firmware periferií a dalších součástí, třeba síťové karty. Tento typ malwaru lze jen velmi obtížně odstranit; je třeba obnovit původní BIOS, ale současně i firmware infikovaných komponent.

Rakshasa nesídlí v sektoru Master Boot Record, ale po spuštění počítače se vždy načte do operační paměti. Současná architektura počítačů neumožňuje kvůli zpětné kompatibilitě tomuto druhu útoků příliš efektivně bránit.

Brossard doporučuje před nasazením hardwaru/firmwaru provádět speciální bezpečnostní audit. Autor ke svému výzkumu dodává, že Čína je dnes spojována se státem podporovanou kybernetickou špionáží a k tomu je i největším výrobcem hardwaru.

Zdroj: Toucan-system.com

Analytici společnosti Kaspersky Lab se zaměřili na kybernetické podvody spojené s londýnskou olympiádou. Mj. upozorňují na množství falešných placených stránek předstírajících možnost živého vysílání sportovních přenosů. Od 22. do 30. července zaznamenali 80 nebezpečných domén s více než 38 tisíci přístupy.

Zdroj: tisková zpráva společnosti Kaspersky Lab

Statistika Zscaler tvrdí, že podvodných je až 80 % stránek/registrovaných domén s tematikou olympiády. Ještě nejmírnější z nich jsou weby s PPC reklamou parazitující pomocí typosquatingu (překlepů v adrese). Nejvíce překlepových domén se údajně odvozuje od projektu NBC pro olympijské hry – nbcolympics.com. Zscaler uvádí, že zatím ale jen minimum olympijských podvodů je spojeno s šířením malwaru nebo exploity zranitelností ve webových prohlížečích.

Zdroj: ZDNet

Průzkum McAfee/OnePoll pak ukazuje, že jen 13 % respondentů má o kybernetických podvodech a rizicích spojených s olympiádou přesnější představu. Dotazování bylo provedeno v Británii. Další odhad, tentokrát od firmy Venafi: v dějišti olympiády bude během jejího trvání ztraceno nebo ukradeno až 70 000 mobilních zařízení.

Zdroj: eWeek.com

TrendMicro vydala souhrnnou analýzu vývoje IT kriminality ve 2. čtvrtletí. Podvodníci se podle studie stále častěji zaměřují na krádeže informací z malých firem. Oblíbenou platformou počítačových zločinců v oblasti sociálních médií se stal Pinterest. Obrovský nárůst (přes 400 % oproti předcházejícímu čtvrtletí) podvodných aplikací byl zaznamenán u systému Android.

Zdroj: tisková zpráva společnosti TrendMicro

Společnost GFI nabízí cloudovou službu MAX MailArchive, která je určena pro archivaci podnikových e-mailů, jejich obnovování a splnění regulačních požadavků.

Zdroj: tisková zpráva společnosti GFI

Další novinky ze světa bezpečnosti na ITBiz: Dropbox resetoval hesla uživatelů kvůli úniku e-mailových adres

Exit mobile version