BEZPEČNÁ POČÍTAČOVÁ SÍŤ
část 2, díl 2, str. 1
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ A KOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ Zhruba po roce se společným mezinárodním úsilím podařilo najít a dopadnout známého hackera Edwina Peňu, který z Mexika napadal ústředny telefonních operátorů a jejich zákazníků. O těchto problémech jsme psali i v minulé aktualitě. Jednalo se o volání z Mexika do lokalit jako Haiti nebo Kuba.
Telekomunikace
Originální zpráva je zde: „As you are aware since last two years some of you reported to ETNO WG and FIINA lots of intrusions in PBX being most of calls to Cuba. In general the origin of such intrusions were numbers in Mexico (CC +52). Probably you are remeber you own report and if you pay attention to the reports of the Organisations mentioned above may you remember situations reported by other. kvûten 2009
část 2, díl 2, str. 2
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
Now the probably change: Recently the famouse Edwin Pena, has been arrested in Mexico. This hacker cheated at least 15 telecom companies millions of dollars in stolen minutes. Assistant U.S. Attorney Erez Liebermann has told tem that Edwin Pena was located and arrested in Mexico on Friday 13 February and arrested. U.S. is now seeking extradition.“ Snad bude nějakou dobu klid. Je ovšem žádoucí zůstat ve střehu, protože co obvykle dokáže jeden člověk, dokáže mnoho druhých také. Takže je nutné sledovat provoz na ústřednách. SPAM
Objem spamu výrazně poklesl ve chvíli, kdy poskytovatelé internetu na konci loňského roku odpojili hostingové servery společnosti McColo, které byly celosvětově zdrojem více než 60 % spamového provozu. K tomuto kroku došlo na nátlak bezpečnostní komunity a organizací bojujících proti internetové kriminalitě. V letošním roce budeme svědky toho, že podobné akce proti podvodníkům budou pokračovat. Kromě pasivního vynucování zákona bude stále více organizací aktivně spolupracovat s poskytovateli internetu i globálními internetovými institucemi, jako je ICANN (Internet Corporation for Assigned Names and Numbers, mezinárodní organizace pro přidělování a správu IP adres a doménových jmen). Organizace zabývající se internetovou bezpečností budou ve větší míře veřejně odhalovat původce malwaru, budou jim bránit v přístupu k síťové infrastruktuře jejich systémů. Na závěr již méně optimismu - k 31. 3. se stav SPAMu opět vrátil k dřívějším hodnotám, takže tato akce pomohla jen dočasně...
Bezpečný internet
kvûten 2009
V Evropském parlamentu se ozývá volání po bezpečném internetu - EU call for urgent action to safeguard
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
část 2, díl 2, str. 3
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
internet privacy while combating cyber-crime. Evropská legislativa by měla plně chránit základní práva občanů v elektronickém věku, včetně práv na volný přístup k internetu a práva na soukromí a zároveň umožňovat efektivní boj proti kybernetické kriminalitě. Výše uvedený článek komentuje vystoupení řeckého zástupce Stavrose Lambrindse, který se obrátil na EU s tím, aby EU napomohlo při vytváření globálních norem pro ochranu dat, bezpečnost a svobodu vyjádření. Je otázkou, zda takové normy již neexistují v rámci např. ISO norem. Je také pochopitelně otázkou, jak bude toto „napomáhání“ pochopeno. Může být pochopeno jako systém zákazů a restrikcí, což nápravě reálné situace nejspíše nepomůže. Čtyři časté chyby mobilních pracovníků při používání komunikačních technologií zformulovala Joan Goodchildová (4 Telecommuting Security Mistakes): • Bezstarostně používají WiFi a přístupy do nezabezpečených sítí (obecně lze používat nezabezpečené sítě jako např. internet, ale je potřeba se chránit minimálně rozumným personálním firewallem a dobrým nastavením). • Nechají rodinné příslušníky a přátele používat zařízení, která jsou určena pro pracovní činnosti (opět hlavně neumožnit stahovat nebo nahrávat neznámý software). • Mění bezpečnostní nastavení pro internet tak, aby mohli přistupovat i na stránky, které jsou společností blokované (to by pochopitelně firemní notebook vůbec neměl umožnit). • Odloží zařízení, které je určené pro pracovní činnost, na nezabezpečené místo.
Práce kdykoliv odkudkoliv
kvûten 2009
část 2, díl 2, str. 4
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
Pravděpodobně bychom mohli zformulovat desítku dalších chyb. Velmi častými se stávají krádeže přenosných zařízení, např. z budov nebo automobilů, typicky při výměně pneumatiky, při nákupu v supermarketu apod. Kuriózní byla i krádež notebooku v restauraci mezi nohama majitele. Ve většině případů nejde o data, ale pouze o krádež HW, přesto je opatrnost na místě. Doporučenými opatřeními je fyzické zajištění zařízení, např. připoutání notebooku lankem ke karoserii nebo k rezervě vozidla, případně k radiátorům v místnosti. Z hlediska obsahu je rozumné šifrování disku ať už komerčními nebo nekomerčními SW (v knize zmiňované PGP nebo TrueCrypt apod.). Hardware
Věříte svému hardwaru? Kdo ví, co v něm najdete... Známá polská odbornice na bezpečnost Joanna Rutkowska se tentokrát zaměřuje na problém důvěry v používaný HW. I zde podle autorky existuje potenciál pro útočníky - Trusting Hardware. Útok typu studený boot po roce - Cold-boot attacks change the data leakage landscape. Článek je rekapitulací informací k tomuto útoku a hledání odpovědí na otázku: Existují již nějaká protiopatření? Pokračování článku je pak na stránce Cold-boot attacks: The ∞frozen cache’ approach. Likvidujete počítač? Deset doporučení, jak to provést bezpečně, přináší Chad Perrin na stránkách blogu TechRepublic - 10 tips for secure computer disposal. 1. Zkontrolujte, že jsou odstraněny všechny již nepotřebné účty, vzdálené přístupy apod. 2. Neodkládejtre použité pevné disky na skládky. Pokud jsou na nich citlivé údaje, musíte je zlikvido-
kvûten 2009
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
část 2, díl 2, str. 5
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
vat ještě před vyřazením počítače. Mohou pomoci programy pro bezpečný přepis dat, ale je třeba je obvykle použít několikrát, šifrování disku apod. Dobrým počinem je i fyzická likvidace média. 3. Pro fyzické ničení dat existují i specializované firmy. 4. Je dobré mít celý proces likvidace dostatečně dobře popsán a postupovat bod po bodu. 5. Je dobré počítače určené k likvidaci uchovávat v jiných prostorách než běžné počítače. 6. O likvidaci počítače by měl být proveden zápis a pracovník provádějící likvidaci by se na něj měl podepsat. 7. Na vyřazené a nepotřebné zařízení by se nemělo zapomenout, nemělo by zůstat např. na síti. 8. Měl by být stanoven i fyzický postup, kdo se na likvidaci bude podílet, a nikdo jiný by se k zařízení neměl dostat. 9. Nezapomeňte, že i v RAM počítače mohou zůstat citlivá data. 10. Rozumným postupem je i dobrá ochrana dat v počítači během jeho životnosti. Může znesnadnit získání dat z vyřazeného počítače. Společnost BeyondTrust, která se zabývá problematikou uživatelských práv na platformě MS Windows (k jejím produktům patří třeba Privilege Manager), přišla s analýzou chyb, které Microsoft v loňském kalendářním roce musel ve svých operačních systémech záplatovat. Došla přitom k závěru, že 92 procent ze všech kritických zranitelností by nebylo možné zneužít, kdyby uživatelé běžně nepracovali s účtem administrátora. Nebo by se alespoň riziko zneužití výrazně snížilo.
Bezpečnost v MS Windows
kvûten 2009
část 2, díl 2, str. 6
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
Víceméně se tím potvrzuje nutnost pokračovat ve vývoji adekvátnější správy uživatelských práv na platformně MS Windows. Řada uživatelů totiž na podobné analýzy odpovídá, že práce s právy řadového uživatele je pro ně nepohodlná, ne-li přímo nemožná. Změnu slibovala funkce UAC ve Windows Vista, ovšem pro příliš časté dotazy na dočasné povýšení práv si ji řada uživatelů vypíná. Funkce UAC pro řízení uživatelských práv s nastavitelnou citlivostí měla být ve Windows 7 jedním z hlavních bezpečnostních pilířů a na rozdíl od Windows Vista neměla uživatele obtěžovat při běžné práci s počítačem. V betaverzi se však při výchozím nastavení ukázala funkce User Account Control jako až příliš letargická. Potenciální útočník ji v současnosti může velmi snadno deaktivovat, aniž by o tom uživatel věděl. Microsoft na první zmínky o možném nedostatku reagoval konstatováním, že jde o plánovanou funkci, nicméně přišly další problémy a Microsoft se rozhodl jednat. UAC bude ve Windows 7 předělána. Proces UAC poběží s vysokou prioritou. Uživatel bude muset vždy autorizovat změnu nastavení UAC, což Microsoft nyní přirovnává ke změně hesla, kdy je obvykle také nutné zadat stávající heslo. Upravená funkce UAC má být součástí RC verze Windows 7, stejně tak nový Internet Explorer 8. Faktem je, že autor Windows 7 v beta verzi vyzkoušel a jedná se skutečně o podstatně rychlejší OS, než jsou Windows Vista. Viry
kvûten 2009
Poměrně velký rozruch se rozvinul kolem aktivace viru Conficker. Conficker, digitální červ, který má údajně miliony infikovaných počítačů (byl uváděn počet 12 000 000 počítačů) na celém světě s operačním systémem MS Win-
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
část 2, díl 2, str. 7
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
dows, byl široce rozebíraný v médiích, zejména v New York Times, hovořilo se o bezmála nevyhnutelné katastrofě a fatálních důsledcích pro celý internet. Co se stalo? Jako obvykle se nestalo nic. Podobný poprask se již objevil několikrát, vzpomeňme např. problém přechodu počítačů na rok 2000 apod. Jediným, co se stalo, byla změna aktualizačního mechanismu viru. Více méně se jedná o evoluční změnu ve vývoji červa. Důsledky a možnosti použití tohoto viru prostě momentálně nejsou známy. Asi podle rozkazu může zaútočit na nějaké servery nebo body infrastruktury, třeba DNS servery. Záplaty a aktualizace firmy Microsoft existují a fungují, antiviry ho také umí odstranit. Z druhé strany - víme, co dřímá v používaných systémech skutečně? Společnost TrendMicro upozornila na další případ softwaru, který uživatele vydírá (tzv. ransomware) a nutí ho zakoupit si software odstraňující potíže. V tomto případě však malware není podvodníky deklarován jako antivirus, ale jako aktualizace softwaru.
Trojský kůň zašifruje soubory a vydírá
Pokud uživatel tento program spustí, do počítače se mu nainstaluje trojský kůň, který zašifruje běžně používané soubory (např. formáty DOC a PDF) a taktéž uživateli skryje složku Dokumenty. Pokud se uživatel pokusí zašifrovaný soubor otevřít, zobrazí se mu oznámení, že obsah lze dekódovat pomocí utility FileFix Pro 2009. Dialog se ovšem snaží tvářit, jako by se jednalo o hlášení operačního systému (Windows detected that some of your MS Office and media files are corrupted. Click here to download and install recommended file repair application). Stažený program ovšem rozšifruje pouze jeden soubor, následuje výzva k zaplacení 50 dolarů za „plnou verzi“. kvûten 2009
část 2, díl 2, str. 8
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
Celý útok není v principu ničím novým, podle TrendMicro však vyniká mírou své sofistikovanosti. Bezpečnostní firmy již nabízejí dva nástroje, jak zašifrované soubory obnovit a neplatit přitom podvodníkům (nástroj od Bleeping Computer, on-line fungující nástroj od FireEye). Vlastní šifru lze tedy poměrně snadno prolomit, nicméně útočníci mohou snadno algoritmus aktualizovat a přijít se silnější verzí. AutoEscape jako obrana proti XSS
Firma Google zavedla režim AutoEscape jako obranu proti XSS. AutoEscape je volitelný režim výkonu v šabloně systému vyvinutý s cílem zajistit lepší obranu proti Cross-site scripting (XSS) ve webových aplikacích. V tomto režimu přebírá systém šablon odpovědnost za správné uplatnění escape modifikátoru pro každou proměnnou ve vaší šabloně. Na takové šablony už musejí vývojáři ručně použít escape modifikátory pro každou proměnnou, což je proces, který se opakuje a je náchylný k chybám, zejména ve větších a složitějších aplikacích. Aby šablona systému správně určila escape modifikátory vztahující se na proměnné, aktivuje se uvnitř HTML zabudovaný parser během inicializace šablony. Tento parser prohledává šablonu a určuje kontext, v němž chápe každou proměnnou. Parsování se provádí při inicializaci a nepřispívá na náklady na zpracování v šabloně expanze času.
Aktuální stav
kvûten 2009
AutoEscape nyní podporuje i HTML a Javascript šablony. Poskytuje také základní podporu CSS JSON a XML šablon, kde se uplatňuje odpovídající modifikační escape sekvence, ale ty nevyužívají parser. V budoucnosti bude možné poskytnout parsery pro konkrétní souvislosti a modifikátory pro ně.
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
část 2, díl 2, str. 9
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
V minulém období se rozhořel velký skandál ohledně napadení státních a diplomatických institucí a konzulátů ve Spojených státech, Kanadě a Evropě prostřednictvím špionážní sítě GhostNet.
GhostNet špionáž - Čína nebo amatéři?
Podle bezpečnostního specialisty Paula Henryho, který pracuje jako forenzní analytik firmy Lumension, to odpovídá spíše čistě amatérské práci než nějaké promyšlené špionážní činnosti. Jednoduše odhalitelné rootkity, použitelné za předpokladu, že je stroj ovládán prostřednictvím Management Console, sociální e-maily s nakaženými přílohami apod. Rootkity byly snadno detekovatelné obvyklými nástroji, nijak se nesnažily maskovat. Jinými slovy, kdyby byly v těchto organizacích zodpovědně řešeny zranitelnosti a byla řízena rizika, nikdy tento problém nemohl vzniknout. Spíše než důmyslná špionáž je to problém nedbalosti některých zaměstnanců těchto institucí. Česká reakce na sebe nenechala dlouho čekat. Bezpečnostní informační služba (BIS) se v souvislosti s víkendovými útoky hackerů do počítačů státních úřadů zabývá bezpečností českého kyberprostoru. Agentuře Mediafax to řekl mluvčí BIS Jan Schubert.
BIS prověřuje bezpečnost vládních počítačů
„Udělali jsme určité preventivní kroky, ale nemůžeme prozradit bližší informace,“ uvedl Schubert a dodal, že tuto oblast už experti BIS dlouhodobě sledují. „Na Bezpečnostní informační službu jsou proto v celé této oblasti kladeny velmi specifické, vysoce kvalifikované, náročné úkoly a požadavky,“ dodal Schubert. Jestli hackeři napadli i české vládní počítače, nechce potvrdit ani vyvrátit vedoucí oddělení informační kriminality Karel Kuchařík. „Nemůžu tedy ani komentokvûten 2009
část 2, díl 2, str. 10
BEZPEČNÁ POČÍTAČOVÁ SÍŤ
díl 2, Přehled zajímavostí v oblasti informační a komunikační bezpečnosti za poslední období
vat, jaké mohou být následky. Záleží na tom, jestli se hackeři jen pokoušeli anebo se jim to opravdu povedlo. Také je důležité, co chtěli získat,“ uvedl pouze obecně Kuchařík. Čeká nás doba křičících kradených notebooků?
Jistá softwarová firma vyvinula program, který dokáže křikem upozornit okolí na zloděje notebooku. Program může nenechavce diskrétně varovat zprávou nebo z plných plic ječet, že byl odcizen. Napsal to britský list The Daily Telegraph. Program Retriever společnosti Front Door Software Corporation je prý poslední odpovědí na krádeže přenosných počítačů, kterých ročně zmizí tisíce. Retriever využívá hlasový výstup, který může majitel ztraceného stroje aktivovat. Na trhu s výpočetní technikou existuje software, který dokáže zloděje vystopovat, již dlouho. Tohle je podle The Daily Telegraph první program, který umožní okradenému aktivovat přednastavené zprávy. Jiné programy dovolí majiteli vzdáleně vymazat všechna data na pevném disku či počítač zcela uzamknout. Majitel nahlásí ztrátu tak, že se přihlásí na webovou stránku služby. Ta pak dále zajistí odeslání příslušných zpráv na počítač. Na výběr je i zvukové varování. Retriever prý také monitoruje, zda se někdo s ukradeným notebookem připojí k internetu. Podle získaných dat pak může policie zjistit, odkud k internetu zloděj přistupuje. Software stojí 21 liber (asi 660 korun). Pochopitelně pro zloděje existuje docela triviální postup, jak se takovýmto praktikám bránit. O tom už ovšem zpráva nepíše.
kvûten 2009