Bezpečnostní perličky – prosinec 2009


:: připravil Tomáš Přibyl, konzultant v oblasti ICT bezpečnosti ::



  • Servery ve službách botnetů. Botnety (sítě „unesených“ počítačů, které jsou kromě legitimního uživatele ovládané ještě někým neoprávněným) byly ještě nedávno považované za problém především domácích uživatelů, kteří totálně selhávají v ochraně svých zařízení. Fakt, že cca třicet procent zombie počítačů, ze kterých se skládají botnety (dle Symantecu), se nacházel v podnikových sítích, byl často velkoryse přehlížený. Dle společnosti F-Secure ale začínají zločinci čím dále častěji využívat jako součást botnetů také servery – jejichž většinová příslušnost k podnikovému sektoru je nade vší pochybnost. Servery jsou atraktivní (a jak ukazuje nejnovější vývoj, i dostupnou) komoditou, protože často obsahují platné certifikáty a další technologie, které usnadňují průniky dále.

  • Pohled pod pokličku testování ICSA. „Testováno ICSA Labs“ – označení, kterým se hrdě pyšní nejeden bezpečnostní produkt. Nově publikovaná zpráva „ICSA Labs Product Assurance Report“ shrnující dvacetileté zkušenosti z testování tisíců bezpečnostních řešení ovšem toto ocenění lehce demýtizuje. Zpráva totiž ukazuje, že 78 procent bezpečnostních řešení (která certifikaci později dostanou) selhává při prvním pokusu o její získání. Produkty typicky vyžadují dva až čtyři cykly (= pokusy) pro svoji certifikaci. Nejčastějším důvodem selhání v testech je skutečnost, že produkt neplní deklarovanou funkci. Na druhém místě je to generování nepřesných nebo neúplných logů (týká se 58 procent software), na místě třetím bezpečnostní chyby v aplikacích (44 procent z nich). Zpráva dále kritizuje velmi nekvalitní dokumentaci u produktů (což ale zpravidla není důvodem odmítnutí certifikace) a problémy s aktualizacemi, které má přes dvacet procent bezpečnostních řešení.

  • Regulérní, přesto nebezpečné. Čím dál větší bezpečnostní problém dnes představují naprosto regulérní a legálně používané aplikace. Dle amerického úřadu U.S. National Institute of Standards and Technology's (NIST) bylo v roce 2009 z tohoto úhlu pohledu (tedy z hlediska množství zranitelností, jejich závažnosti a kvality odstranění) nejhorší kvarteto aplikací Adobe: Acrobat, Flash Player, Reader a Shockwave. Stejný úřad pak vydal varování před následujícími aplikacemi, které v právě uplynulém roce také způsobily nemalé vrásky na čele administrátorům: Apple Quicktime, Mozilla Firefox, Opera, RealPlayer, Sun Java a Trillian. (Upozornění: posuzovány byly jen běžně rozšířené aplikace běžící na systému Windows, nedají se záplatovat pomocí nástrojů SMS a WSUS apod.)

  • Další gang rozprášen. Dva roky trvala operace Phish Phry, kterou řídila americká FBI: jejím cílem bylo monitorovat aktivity a následně zlikvidovat skupinu jednoho sta internetových podvodníků. Nyní americké síly ve spojení se svými egyptskými kolegy (47 členů gangu bylo z této země) udeřily. Z 53 členů skupiny zdržujících se na americkém území se podařilo 33 zatknout, zbytek je momentálně na útěku. Za internetové a bankovní podvody jim hrozí až dvacetileté vězení.

  • Šmírák, který šifroval. O tom, že šifrování funguje, se mohl na vlastní kůži přesvědčit Rohan James Wyllie (39) z Austrálie, který se „bavil“ velmi prazvláštním způsobem: v bytě, který sdílel s ještě jedním mužem a dvěma ženami rozmístil sofistikovanou síť špehýrek a špionážních minikamer a věnoval se intenzivnímu pozorování svých spolubydlících ve chvílích intimních a nejintimnějších. Když tito zařízení odhalili, přivolali policii. Soud sice Wyllieho shledal vinným, ale mohl mu udělit pouze podmíněný trest: policii se totiž nepodařilo prokázat, že by svůj šmírovací systém skutečně použil. Všechny dráty od kamer i další stopy sice vedly k jeho počítači, ale data na něm byla bezezbytku zašifrovaná – a počítač nebyl v okamžiku příchodu policie ke kamerovému systému připojený. Wyllie heslo odmítl prozradit, takže soudce musel vycházet z presumpce neviny a uložil mu pouze dvouletý ochranný dohled.

  • Desítky trendů roku 2010. Chtěl jsem vzít do ruky pomyslnou křišťálovou kouli a zkusit nastínit to, co nás v oblasti informační (ne)bezpečnosti v roce 2010 nejspíše nemine. Pár bodů jsem sepsal a následně je chtěl na různých bezpečnostních serverech či v časopisech konfrontovat s dalšími členy bezpečnostní komunity. Když jsem ale všechna nejčastěji desatera (i jedno patnáctero jsem našel) seřadil, zjistil jsem, že těch hlavních trendů bude ne méně než půl sta... A vlastně je to pravda: hrát si na proroka se asi nemá a průšvih může v dnešním kyberprostoru přijít absolutně odkudkoliv. Trend netrend. Takže v roce 2010 mějte oči otevřené a uši nastražené – na všechny strany!

Comments (0)

Skip to main content