- Výzkum -

Poslední aktualizace v 22.07.2014 21:22:02

Úvod  Aktualizace  Bezpečnost  Blog  Hacking  Hardware  Hrozby  Incidenty  IT  Kriminalita  Kyber  OS  Ostatní  Rizika  Software  Zabezpečení


 


Bezpečnost v chytrých městech? Vzniká expertní skupina

10.6.2015 Výzkum
Celosvětová nezisková iniciativa Securing Smart Cities má řešit kybernetickou bezpečnost v inteligentních městech.

Koncem května ji založily organizace IOActive, Kaspersky Lab, Bastille či Cloud Security Alliance a podle představitelů má širokou podporu bezpečnostních expertů. Sloužit bude jako komunikační uzel a také jako platforma pro spolupráci a sdílení informací.

Iniciativa je určena pro společnosti, vlády, sdělovací prostředky, neziskové organizace a jednotlivce po celém světě, kteří se budou podílet na vytváření, zlepšování a propagaci chytrých měst a bezpečných technologií pro moderní metropole.

Koncepty inteligentních měst jsou velmi aktuální. Mnoho organizací pracuje na jejich energetické efektivitě, pohodlí a šetrnosti k životnímu prostředí.

Daleko méně se prý ale uvažuje o jejich kybernetické bezpečnosti. Čím více IT firem je zapojeno do vytváření takovéhoto města, tím větší je potenciální riziko.

Iniciativa Securing Smart Cities usiluje o bezpečné chytré město pomocí několika aktivit:

Vzdělávání projektantů a poskytovatelů řešení pro chytrá města o důležitosti a nákladových přínosech osvědčených bezpečnostních postupů.
Spolupráce s partnery, sdílení nápadů a metodologií.
Zdůraznění přínosů a důležitosti zavedení bezpečnostních prvků již do rané fáze vývojového cyklu projektu nebo plánu.
Posílení partnerství mezi městy, poskytovateli a bezpečnostní komunitou.
Vytváření standardů, směrnic a prostředků, které pomohou zlepšit kybernetickou bezpečnost napříč všemi oblastmi souvisejícími s chytrými městy.


Výzkumný projekt lidem vyplatilo stažení, Run spustitelné
21.6.2014 Výzkum
To bylo dobře zdokumentováno, že lidé se vzdali své počítačové hesla kouskem čokolády . Ale co by byl ochoten vzdát se za dolar nebo dokonce penny?

Spousta jak to dopadá.

Motivováni o minimální částku v hotovosti, uživatelé počítačů, kteří se zúčastnili studie provedené odborníky z Carnegie Mellon University, NIST a Penn State University byli ochotni se dohodnout stáhnout spustitelný soubor, aby jejich stroje bez výslechu potenciální důsledky. Více peněz vědci nabídli, uzavírací ven na $ 1, tím více lidí splněny experimentu.

Více peněz vědci nabídli, uzavírací ven na $ 1, tím více lidí splněny experimentu.
Výsledky hodit velký kbelík studené vody na dlouholeté povědomí o bezpečnosti pokyny pro školení, která vybízí lidi, aby věřit třetích stran, ke stažení z neznámých zdrojů, aby střežil svatost svého počítače. Hershey bar nebo Kennedy půl dolarů, zdá se, že posílá lidi spirále z kurzu docela rychle a otevírá potenciální nový malware distribuční kanál pro hackery, kteří jsou ochotni kompenzovat uživatelům.

Studie byla vydána nedávno v dokumentu s názvem: " Je to všechno o královsky: empirická studie motivace uživatelů ignorovat bezpečnostní rady . "Zatímco méně než polovina lidí, kteří si prohlíželi úkol vlastně běžel benigní spustitelný soubor, když nabídl penny tak učinit, čísla vyskočila na 58 procent, když nabídla 50 centů, a 64 procent, když nabídl 1 dolar.

"Pro většinu účastníků, hodnota se extrahuje ze softwaru (přístup k bezplatné hudby nebo spořiče obrazovky) vykonstruovaném potenciálně nebezpečné bezpečnostní kompromisy a invaze o ochraně osobních údajů, které se usnadnil," vědci, Nicolas Christina, Serge Egelmanb, Timothy Vidasc, a Jens Grossklagsd, napsal ve svém příspěvku. Výsledky také ukazují, že by útočník mohl investovat relativně malé množství peněz pro přístup k oběti počítač-s jejich souhlasem.

Experiment byl proveden na Amazon Mechanical Turk, platforma sdružující firmy, které hledají pracovníky, často na světské úkoly. Lidé mohou hledat úkoly, které je zajímají, vyplňte je od domova, a musí být kompenzováno. Vědci v tomto experimentu také poukázat na to, že platforma byla použita také pro pro studie na lidských subjektech a chování.

Pro tento experiment, nazvaný CMU Distributed Computing Project, kdo se rozhodnou zúčastnit Bylo mi řečeno, že by bylo součástí výzkumného projektu a museli proklikat k formuláři souhlasu. Účastníci pracovali s doménou třetí strany a žádná zmínka o projektu byl nalezen na libovolné doméně Carnegie Mellon, což znamená, že hacker, například, byl vyslán na úkol, který je součástí malware.

Úkolem-li zobrazit, stáhnout a spustit spustitelný soubor, bylo převzato týdně po dobu pěti týdnů. Pokaždé, když to bylo převzato, pobídky vzrostl z 1 procenta, na 5 centů, 10 centů, 50 centů a nakonec 1 dolar. Účastníci se mohou zúčastnit pouze jednou, a to pouze Windows XP, Vista nebo 7 uživatelů bylo umožněno účastnit se za účelem měření účinnosti Uživatel Access Controls zabudovaných do systému Windows po Windows Vista.

Spustitelný výzkumníků byl benigní; jiné než sběr a vykazování verze Windows údajů, seznam procesních dat a zda aplikace byla otevřena ve virtuálním stroji. Pro uživatele, aplikace byla spuštěna jen časovač a pak ještě jednou kompletní, uživatel se ukázalo, platební kód.

Úkol byl viděn na strojní Turek 2854 krát, stáhli 1714 krát a popraven 965 krát. Podíl poprav, papír řekl, zvýšila se zvýšila motivace, i když 22 procent z těch, kteří proveden program, učinil tak za penny.

"To vyvolává otázky ohledně efektivity dobře známé bezpečnostní poradenství při soutěžení na nejmenší pobídek," napsali vědci.

Přítomnost upozornění UAC, že vědci, i učinil významný rozdíl na výsledky. Účastníci, bez ohledu na varování, byli stále ochotni stáhnout a spustit neznámý program, který jim udělil oprávnění správce, uvádějí vědci.

Ironií je, že výsledky také přinesl vhled do chování uživatelů, které se zdá být poněkud bezpečnost při vědomí. Ti, kteří běží antivirový program a plně záplatované stroje, například, byli více ochotni stáhnout spustitelný myšlení bezpečnostní software bude chránit své počítače.

Vzhledem k tomu, platby se vyšplhal na 50 centů, vědci řekl, 72 procent z těch, které platí 50 centů a 68 procent z nich zaplatil 1 dolar měl aktuální verzi systému Windows běhu, ve srovnání s 54 procent těch, které platí méně peněz. Také ti, kteří byli placeni více, provádí úkol pilně, což je nutné úlohu spustit plnou 60 minut, uvádějí vědci.

"I přesto, že kolem 70 procent všech našich účastníků průzkumu si uvědomit, že to bylo nebezpečné pro spuštění neznámé programy stažené z internetu, všichni z nich se rozhodli tak učinit, jakmile jsme jim zaplatil," řekl výzkumníci.


DARPA Grand Challenge Cyber ​​nabízí 3.750.000dolar v cenách
10.6.2014 Výzkum
Počítačová bezpečnost odborníci z akademické sféry, průmyslu a širší bezpečnostní komunity organizují sebe do více než 30 týmů soutěžit v DARPA Cyber ​​Grand Challenge , turnaj určený k urychlení vývoje automatizovaných bezpečnostních systémů schopný se bránit proti kybernetickým útokům tak rychle, jak by se na trh . DARPA Grand Challenge Cyber ​​si bere na mušku stále závažný problém: nedostatečnost stávajících systémů zabezpečení sítě, které vyžadují odborné programátory identifikovat a opravit systém slabiny - obvykle poté, co útočníci využili těchto slabých stránek, aby krást data nebo narušit procesy. Takové narušení představovat větší nebezpečí, než kdy jindy, jak více a více zařízení, včetně vozidel a domů, se sdružena v čem stal se známý jako "internet věcí". "metody zabezpečení Dnešní zapojit odborníky pracující s počítačovými systémy pro identifikaci útoků, řemesla nápravná patche a podpisy a distribuovat tyto korekční uživatelům všude, proces, který může trvat celé měsíce od doby, kdy útok je nejprve zahájena, "řekl Mike Walker, DARPA manažer programu. "Jediná efektivní přístup k obraně proti dnešním neustále se zvyšující objem a rozmanitost útoků je přejít na plně automatizovaných systémů, které jsou schopny objevit a neutralizovat útoky okamžitě." Chcete-li pomoci urychlit tento přechod, DARPA zahájila Cyber ​​Grand Challenge, první počítačové bezpečnosti turnaj určen pro testování důvtip strojů, nejsou odborníky. Challenge chce následovat "Capture the Flag" formát soutěže, které odborníci použít pro více než 20 let otestovat své kybernetické obranné schopnosti. Tento přístup vyžaduje, aby konkurenti zpětně analyzovat tento software vytvořený organizátory výzvou a najít a léčit své skryté nedostatky v živém soutěže síti. nejdelší roční capture-the-flag výzvou pro odborníky se koná výroční konferenci známý jako DEF CON, a za podmínek nové dohody je závěrečná soutěž Cyber ​​Grand Challenge naplánováno společně najít s Konferencí DEF CON v Las Vegas v roce 2016. V případě, počítačů, které dělal to přes sérii kvalifikačních akcí v průběhu příštích dvou let by konkurovat hlava-k-hlava na závěrečný turnaj. Vlastní vizualizace dat technologie je ve vývoji, aby bylo snadné pro diváky-jak žít publikum na konferenci a někdo sledoval události, streamované video po celém světě, následovat kroky. Od dnešního dne, 35 týmy z celého světa se zaregistrovali u DARPA na postavit a programové vysoce výkonné počítače schopné konkurovat v Cyber ​​Grand Challenge. Většina konkurentů vstoupili na "širé trati" k dispozici samostatně financované týmů. paralelní "Návrh track" se skládá z týmů pozvaných a částečně podporován DARPA vyvinout automatizovanou obranu síťové technologie. Tyto týmy představují směs účastníků z průmyslu a akademické obce a bude dostávat až do jejich výkon je testována v otevřeném výběrovém řízení za účasti všech týmů na hlavní kvalifikační akce plánované pro června 2015 finanční prostředky semena od DARPA. Dalšími týmy se mohou registrovat k účasti do 02.11.2014 . Vítězný tým z finále CGC stojí obdržet finanční odměnu ve výši 2 miliony dolarů. Druhé místo může získat 1 milionů dolarů a 750.000 třetí místo $.


Nový projekt IDS skvrny neobvyklé chování systému
25.4.2014 Výzkum

Tým výzkumníků z Binghamton University pracuje na novém přístupu, detekce narušení založené na sledování chování systémů a špinění, pokud se liší od té, která je považována za normální.

Projekt s názvem "Intrusion Detection Systems: Object Access grafy" a financován letectva Office vědeckého výzkumu, se provádí doktorandů Patricia příkop a Zachary Birnbaum, vědecký Andrey Dolgikh, a oni jsou mentored Victor Skormin, profesor elektrického a výpočetní technika. Oni rozhodli se soustředit na detekci malware, protože to může změnit rychleji než nových podpisů pro to může být vytvořen, ale o chování systémů. "To, co děláme, je vyfotit, co váš počítač dělá, a pak porovnat obraz počítač chová normálně do jednoho z infikovaného počítače. Pak se podíváme na rozdíly, "řekl Birnbaum. "Z toho můžeme vidět, pokud váš počítač má nějakou infekci, jaký typ infekce, a ze tam Víš, že jsi pod útokem a vy můžete jednat." Tyto fotografie jsou pořízena sledování systémových volání, které jdou ruku v ruce s každý počítač operace provedena. "Systémová volání nahromaděné za běžného provozu sítě jsou převedeny do grafu komponenty, a použít jako součást profilu IDS normálu," vysvětlili. Oni vyvinuli algoritmy najít profil systému normálnosti, najít neobvyklé odchylky, aby rozpoznat dříve zjištěny útoky, a real-time vizualizační systém pro prezentaci výsledků. "Naše IDS má možnost okamžitě přijmout změny v definici normality," oni poukázal . "Naše výsledky ukazují, že dosažení efektivní detekci anomálií je možný přes inteligentní aplikace pro zpracování grafů algoritmů do systému profilování chování." Více informací o projektu lze nalézt zde .


Pwn2Own 2014: 150.000 dolar za "zneužití jednorožec"
10.2.2014 Výzkum
Existuje několik nová pravidla pro letošním ročníku hackerské soutěže Pwn2Own a obrovské nové ocenění pro "Exploit Unicorn hodné mýtů a legend" - 150000 dolarů na realizaci systému na úrovni kódu v systému Windows 8.1 x64 pro Internet Explorer 11 x64 s Emet obtokem.

Zprávy byly oznámil manažerem HP ZDI Brian Gorenc, který vysvětlil, že "zkrocení exploit Jednorožec je proces, multi-step", která má následovat přísný pořadí:
Počáteční zranitelnost používaný při útoku musí být v prohlížeči. Pískoviště prohlížeče musí být odpojeny pomocí zranitelnosti v pískovišti. Samostatný zvýšení úrovně oprávnění Zranitelnost je nutné použít k získání SYSTEM-level spuštění libovolného kódu na cíl. Využití musí pracovat, když jsou zapnuty Microsoft Enhanced Mitigation Experience Toolkit (Emet) ochrany.
Bezpečnostní výzkumníci vzali na Twitter komentář k tomuto Unicorn cenu, některé komentoval sporný pořadí, a jiní o tom, zda cena stálo "pálení" tři zero-day exploity, když dva by mohlo být dost. Nicméně, problém je dobrý . k bubnování nadšení pro nadcházející soutěže, a pro testování dovedností soutěžících Další dvě kategorie soutěže jsou stejné jako v loňském roce: Prohlížeče a moduly plug-in. Výzkumníci, že se podaří rozlousknout Chrome nebo Internet Explorer v systému Windows 8.1 X64 dostane $ 100,000 těch, kteří úspěšně rozbít Firefox (také v systému Windows) nebo Apple Safari na Mac OS X Mavericks dostane 50.000 dolarů a 65.000 dolar, resp. Hacking Adobe Reader nebo Flash na IE 11 na Windows budou odměněni 75000 dolarů, zatímco obchází Java na stejné nastavení s 30.000 dolarů. Úspěšní soutěžící obdrží také notebook, na které prokáží kompromis, stejně jako 20000 ZDI věrnostní body, které se automaticky kvalifikuje pro jednorázové 5.000 dolarů v hotovosti výplatu, 15% peněžní bonus a 25% Odměnou bod bonus na všech zranitelností předložených ZDI během příštího kalendářního roku, a placených cestování a registraci, aby se zúčastnili v roce 2014 DEFCON konferenci v Las Vegas. Zájemci mohou najít kompletní pravidla letošního ročníku soutěže zde.


Router, který ochrání český internet, vyvíjí CZ.NIC

Bezpečný domácí router hodlá vyvinout český CZ.NIC. Podle jeho představitelů jde o součást většího projektu zaměřeného na zlepšení bezpečnosti v českém síťovém prostředí, a to pomocí aktivního monitoringu a analýzy síťového provozu.

Výzkum

Zmíněný router bude v rámci tohoto projektu plnit roli síťové sondy a zároveň aktivního prvku v ochraně koncových uživatelů, říká Bedřich Košata, vedoucí projektu a vývojového týmu.

Vzhledem k tomu, že většina domácích sítí je připojená k síti svého poskytovatele přes jeden přístupový bod, kterým je domácí router, a často používá NAT, který schovává celou domácí síť za jedinou IP adresu, vedou první útoky v podstatě vždy právě na domácí router.

Ten je tedy podle Košaty ideálním místem jak pro detekci pokusů o neoprávněný přístup do sítě, tak pro aktivní ochranu před nimi. Pokud by si navíc routery byly schopny mezi sebou informace o detekovaných útocích vyměňovat, mohlo by to vést ke zvýšení účinnosti ochrany jednotlivých strojů a zároveň detekci velkých útočníků.

Proto se CZ.NIC rozhodl vytvořit systém, který by s pomocí sítě domácích routerů dokázal monitorovat podezřelý síťový provoz a reagovat na zjištěné bezpečnostní hrozby úpravou pravidel pro přístup do sítě. Takto získané výsledky by pak byly k dispozici i pro ochranu dalších uživatelů internetu.

Systém označovaný jako distribuovaný adaptivní firewall, je v této chvíli ve fázi aktivního vývoje. Součástí systému je klientská část, která po aktivaci na domácím routeru monitoruje nevyžádané pokusy o přístup do sítě zastavené firewallem a také provádí analýzu protékajících dat.

V těch se podle Košaty pokouší odhalit anomálie, které by mohly být příznakem úspěšného útoku nebo již existující nákazy. Výsledky obou zmíněných částí klientského systému jsou nahrávány na druhou část systému, kterou je centrální server, kde jsou data dále zpracovávána a porovnávána s výsledky z ostatních sond.

Pokud je systémem některá část provozu vyhodnocena jako anomální a obsluha systému vyhodnotí danou anomálii jako potenciální útok, připraví pro ni nové pravidlo pro firewall. To je potom formou aktualizace nahráno zpět na všechna zařízení zapojená do sběru dat.

Pro případy, kdy je třeba o dané anomálii získat doplňující informace, je součástí systému také nástroj na spouštění specializovaných “mikrosond”, které je možné formou modulů nahrávat na sledovaná zařízení. Ty pak umožní zaměřit analýzu na konkrétní typ provozu a získat detailnější data o daném jevu, vysvětluje Košata.

Zmíněný router bude v rámci tohoto projektu plnit roli síťové sondy a zároveň aktivního prvku v ochraně koncových uživatelů, říká Bedřich Košata, vedoucí projektu a vývojového týmu.

Vzhledem k tomu, že většina domácích sítí je připojená k síti svého poskytovatele přes jeden přístupový bod, kterým je domácí router, a často používá NAT, který schovává celou domácí síť za jedinou IP adresu, vedou první útoky v podstatě vždy právě na domácí router.

Ten je tedy podle Košaty ideálním místem jak pro detekci pokusů o neoprávněný přístup do sítě, tak pro aktivní ochranu před nimi. Pokud by si navíc routery byly schopny mezi sebou informace o detekovaných útocích vyměňovat, mohlo by to vést ke zvýšení účinnosti ochrany jednotlivých strojů a zároveň detekci velkých útočníků.

Proto se CZ.NIC rozhodl vytvořit systém, který by s pomocí sítě domácích routerů dokázal monitorovat podezřelý síťový provoz a reagovat na zjištěné bezpečnostní hrozby úpravou pravidel pro přístup do sítě. Takto získané výsledky by pak byly k dispozici i pro ochranu dalších uživatelů internetu.

Systém označovaný jako distribuovaný adaptivní firewall, je v této chvíli ve fázi aktivního vývoje. Součástí systému je klientská část, která po aktivaci na domácím routeru monitoruje nevyžádané pokusy o přístup do sítě zastavené firewallem a také provádí analýzu protékajících dat.

V těch se podle Košaty pokouší odhalit anomálie, které by mohly být příznakem úspěšného útoku nebo již existující nákazy. Výsledky obou zmíněných částí klientského systému jsou nahrávány na druhou část systému, kterou je centrální server, kde jsou data dále zpracovávána a porovnávána s výsledky z ostatních sond.

Pokud je systémem některá část provozu vyhodnocena jako anomální a obsluha systému vyhodnotí danou anomálii jako potenciální útok, připraví pro ni nové pravidlo pro firewall. To je potom formou aktualizace nahráno zpět na všechna zařízení zapojená do sběru dat.

Pro případy, kdy je třeba o dané anomálii získat doplňující informace, je součástí systému také nástroj na spouštění specializovaných “mikrosond”, které je možné formou modulů nahrávat na sledovaná zařízení. Ty pak umožní zaměřit analýzu na konkrétní typ provozu a získat detailnější data o daném jevu, dodává Košata.