Bezpečnostní přehled: Zero day útoky se přeceňují, častějším cílem jsou staré zranitelnosti?

Google nabízí za prolomení Chrome OS přes 3 miliony dolarů. Jak poznat pokročilé útoky APT? Z jakých zemí vychází nejvíc útoků? Následuje pravidelný čtvrteční bezpečnostní přehled vytvářený především podle bezpečnostních rubrik webů ZDNet, CNet, The Register a HelpNet Security.
Studie Solutionary tvrdí, že různé dady/kity exploitů používané dnes podvodníky míří nejčastěji na staré a již dávno (v řádu let) opravené zranitelnosti. Z druhé strany ale tyto útoky již stihly „zapadnout“ a antivirové produkty je detekují s poměrně malou úspěšností. Staré chyby proto ohrožují celkově více než ty zero day, které výrobci antivirů a dalších bezpečnostních produktů obvykle rychle řeší. Z analýzy Solutionary tak podle serveru The Register vlastně vyplývá nečekaný závěr: aktualizace softwaru znamenají pro zabezpečení více než specializovaný bezpečnostní produkt.

Google na soutěž Pwnium (součást konference CanSecWest na počátku března) věnuje více než 3 miliony dolarů jako ceny za prolomení Chrome OS. Konkrétně bude testován chromebook Samsung Series 5 550 s nejnovější stabilní verzí ChromeOS. Proti systému bude možné zaútočit v několika verzích (v režimu přihlášeného uživatele, prostřednictvím webové stránky apod.).

Na téže konferenci bude nezávisle probíhat i soutěž Pwn2Own, kde se hackeři opět soustředí na lámání webových prohlížečů a v rámci toho dojde i na Chrome. Zde je hlavním sponzorem HP (respektive TippingPoint).

Skype se v poslední době stal nebezpečným prostředím. Pomocí této služby se totiž šíří např. bankovní trojský kůň Shylock, ale i další malware: zaznamenány byly červy Bublick a Phorpiex. Uživatelé se infikují prostřednictvím odkazů ve zprávách služby. Microsoft se mimochodem chystá vypnout Windows Messenger a přimět uživatele přejít právě na Skype.

V zařízeních Barracuda Networks (včetně Spam and Virus Firewall, Web Application Firewall, Web Filter a SSL VPN) byla objevena zadní vrátka. Jedná se o natvrdo „zadrátované“ účty, které nejde zakázat. Tyto účty umožňují vzdálený přístup přes SSH, povolený z IP adres, které částečně (nikoliv však výlučně) vlastní Barracuda. Nicméně lze si snadno představit třeba scénář, kdy bude hacknuta síť výrobce a útočník tím rázem získá přístup ke všem zařízením po celém světě. Podle firmy byly účty určeny pro vzdálenou technickou podporu, společnost však připustila, že se dopustila chyby a hledá postup, jak související rizika minimalizovat.

Množství DDoS útoků mělo loni stoupnout až o 170 %, alespoň to tvrdí studie společnosti Radware. Zdvojnásobil se i počet útoků trvajících déle než týden. Podniky vesměs nemají prostředky, které by jim umožňovaly vzdorovat dostatečně vytrvalým útokům. Rozšířily se i útoky v protokolu SSL a také nástroje umožňující spouštět DoS/DDoS útoky jako službu i pro uživatele bez technických znalostí.

Jak rozpoznávat pokročilé útoky APT? Několik tipů dle HelpNet Security: Podezřelé mohou být např. procesy spouštěné pomocí příkazového řádku. V systémech lze zkoušet sledovat, zda soubory nemají neobvyklé názvy nebo falešné přípony. Podezřelé bývají přenosy FTP, pokud směřují „ven“ a přitom přenášejí větší množství dat (FTP se v rámci podniků jinak používá spíše na úrovni intranetu, směrem ven spíše pro download než upload).

Výzkumník Sebastian Guerrero ze společnosti viaForensics uvádí, že v softwaru HP JetDirect je bezpečnostní chyba ohrožující síťové tiskárny. Výsledkem může být sledování provozu, obnova dříve vytištěných dokumentů, obejít lze i biometrickou identifikaci nebo autorizaci čipovou kartou nebo tiskárny vyřadit z provozu. JetDirect používají jako software tiskového serveru nejen HP, ale i další dodavatelé tiskáren.

Zdroj: Information Week

Akamai Technologies uvádí, že plná třetina útoků provedených pomocí internetu vychází z Číny. Na druhém místě jsou USA s 13 %. Na tři země (ještě navíc Rusko) připadá více než polovina útoků. Jako další „zdrojové země“ na žebříčku se umístil Tchaj-wan, Turecko a Brazílie. Akamai interpretuje data zhruba takto: pozice USA je dána tím, že k akcím se často používají serverové farmy v Americe. U Číny zase může hrát roli, že se místní útočníci nepokouší svůj původ skrývat, schovávat se za proxy apod.

Zdroj: TechNewsDaily

V Číně byl objeven botnet, jehož součástí je až milion infikovaných zařízení se systémem Android. Trojan Android.Troj.mdk začal být aktivní v roce 2011 a dnes se šíří pomocí více než 7 000 aplikací, k nimž patří i oblíbené hry. Hlavním vektorem jsou neoficiální tržiště s aplikacemi, ale malware se objevil i na serverech China Mobile a China Telecom. Pro srovnání velikosti botnetu: odhaduje se, že Android má dnes v Číně asi 150 milionů uživatelů, jediným botnetem je infikováno tedy řádově až 1 % všech zařízení.

Analýza společnosti TrendMicro (Security Threats to Business, the Digital Lifestyle, and the Cloud) uvádí, že množství škodlivých kódů pro Android dosáhlo za 3 roky úrovně, která ve světě PC trvala 14 let.

„Nejzávažnější hrozby během roku 2013 budou zřejmě škodlivé a vysoce rizikové aplikace pro platformu Android. Trend Micro předpovídá, že se jejich počet zvýší z 350 000 na konci roku 2012 až na 1 milion.“

„Dalším místem, kde naleznou bezpečné útočiště kyberzločinci na útěku, se pravděpodobně stane Afrika,“ praví též studie.

Zdroj: tisková zpráva TrendMicro a další

Symantec oznámil novou strategii, jejímž cílem je zjednodušení a zefektivnění společnosti. „Symantec připravuje jednodušší organizační strukturu, snížení počtu zaměstnanců ve středním managementu a sjednocení vývojových pracovišť… V nové strategii a operačním plánu se zavázal Symantec k více než 5% organickému růstu výnosů a zlepšení provozní marže o 30 % v průběhu dvou až tří let. Ve fiskálním roce 2014 je očekáván organický růst výnosů mezi 0 % a 2 % . Odhadem 275 milionů dolarů vyplacených na odstupném ovlivní cash flow v průběhu fiskálního roku 2014.“

Zdroj: tisková zpráva společnosti Symantec

McAfee uvádí řešení Deep Command pro centrální správu stanic a vynucení zabezpečení. Organizacím umožňuje spravovat jednotlivé počítače, plánovat aktualizace operačního systému i antivirových nástrojů a provádět bezpečnostní skeny v době, kdy nehrozí omezení výkonnosti uživatelů. Další novinkou vyvinutou ve spolupráci s Intelem je McAfee Deep Defender, antivirový a antimalwarový nástroj pro real-time detekci a blokaci rootkitů za použití hardwarových technologií Intel vPro. Aplikace díky tomu dokáže detekovat malware běžící na stejné úrovni jako operační systém.

Zdroj: tisková zpráva společnosti Comguard
Fortinet uvádí zařízení FortiGate-3600C, firewall určený pro velké firmy a poskytovatele služeb/datová centra. Dodavatel u produktu vyzdvihuje nízkou dobu odezvy. Technologie FortiASIC zajišťuje propustnost 60 Gb/s na úrovni firewallu. V případě VPN je propustnost 17 Gb/s a u IPS 14 Gb/s. Zařízení je integrováno se službami FortiManager a FortiAnalyzer, takže poskytuje centrální možnost nastavení politik stejně jako reportování.“

Zdroj: tisková zpráva společnosti Fortinet

Exit mobile version