Bezpečnostní perličky – duben 2013


připravil Tomáš Přibyl, konzultant v oblasti ICT bezpečnosti

Útoky DDoS jsou čím dál silnější. Počátek letošního března byl ve znamení bezprecedentních DDoS útoků na české zpravodajské servery, banky či mobilní operátory. V této souvislosti stojí za zmínku nejnovější statistika společnosti Prolexic, která konstatuje, že intenzita DDoS útoků dramaticky roste. V prvním čtvrtletí letošního roku představovala průměrně 48,25 Gbps, což je oproti poslednímu kvartálu loňského roku nárůst o 718 procent! Při útoku pak k oběti směřuje průměrně 32,4 miliónu paketů za sekundu: právě tato hodnota je přitom důležitější, než datový tok. Ten jsme totiž schopní ošetřit, ale i velmi kvalitní síťové prvky nejsou schopné zvládat takto vysoká množství paketů. Pro úplnost: typický DDoS útok dnes trvá 34,5 hodiny (v předchozím čtvrtletí 32,2 h), přičemž celkový objem narostl jen o 1,75 procenta.

Jak si útočníci vybírají tu správnou „díru v plotě“? Podle zprávy 2012 Data Breach Investigations Report společnosti Verizon využívá 81 procent průniků do systémů nějakou formu hackingu a 94 procent útoků není klasifikováno jako „obtížné“. Je to dáno tím, že většina útočníků využívá nástroje všeobecně známé a dostupné na internetu: kdekdo tak může připravit útok nebo vytvořit malware s velkou šancí na úspěch. Dle zprávy jsou přitom nejčastějším cílem uživatelské aplikace a známé zranitelnosti. Jinými slovy: naším laxním přístupem, lhostejností a nedbalostí útočníkům jejich roli značně zjednodušujeme.

Čína má zájem o bezpilotní letouny – jen se to stydí přiznat. Po zprávě společnosti Mandiant (rozkryla tajemství kolem čínské vojenské jednotky 61398, která organizuje masovou kybernetickou špionáž) přišla další podobná informace: bezpečnostní firma FireEye zveřejnila informace o cílené kampani vůči americkým společnostem vyrábějícím bezpilotní letouny UAV (Unmanned Aerial Vehicles). Útoky se přitom zaměřily hlavně na menší společnosti a dodavatelské firmy, u kterých se nepředpokládal takový bezpečnostní dohled: navíc využily velmi sofistikovaných nástrojů (ty si byly navíc v jednotlivých případech podobné, což svědčí o společném jmenovateli útoků). Síť byla pojmenována BeeBus, přičemž FireEye ji dokázala odhalit již loni v březnu. Od té doby bedlivě monitorovala další pokusy o průnik do systémů: ty se pravidelně opakovaly. Celkem bylo do útoku zapojeno nejméně 214 serverů s šedesáti unikátními IP adresami.

Škodlivý kód s platným certifikátem. Certifikáty jsou základním stavebním kamenem bezpečnosti v kybernetickém prostoru. Přes všechny nedostatky a problémy s nimi spojené zkrátka nic lepšího nemáme. Jsou známé problémy s podvrženými (falešné certifikáty akceptované díky neznalosti uživatele nebo chybě v programu), nepatřičnými (vystavenými k jinému kusu programového kódu) nebo neplatnými certifikáty (byly odvolány, ale software se jejich platnost neobtěžoval ověřit), ale organizace Malwarebytes nyní objevila něco, co tu ještě nebylo. Škodlivý kód s naprosto regulérním certifikátem. Jedná se o trojského koně, který se šíří v PDF souborech a který odcizuje přihlašovací jména a hesla k internetovému bankovnictví. Certifikát je vystavený na brazilskou firmu Buster Paper Comercial Ltda a ručí za něj certifikační autorita DigiCert. Útočníci podle všeho dokázali napadnout systém brazilské firmy a jako by od ní poslat požadavek na certifikační autoritu. Zde byl následně bez bližšího zkoumání akceptován. Certifikáty jsou holt zase o něco méně důvěryhodnější – ale stále platí, že nic lepšího dnes nemáme.

Ukradené a nebezpečné. V souvislosti s pirátským softwarem se nejčastěji hovoří o protiprávním jednání. Mnohem méně pak už o tom, že v rozporu s licencemi používané aplikace představují bezpečnostní riziko. Útočníci zkrátka vědí, že po podobném software existuje poptávka, a tak toho patřičným způsobem zneužívají. Organizace IDC provedla analýzu 533 aplikací z různých nelegálních zdrojů a P2P sítí a zjistila, že 36 procent obsahuje nebo minimálně vede k trojským koním. V případě pirátských DVD je to dvacet procent. Dle zprávy přitom je zhruba polovina „kradeného“ software stažena z internetu, pětina zakoupena ve formě zkopírovaných DVD a šestina nainstalována v rozporu s licencí po zapůjčení. Zpráva zároveň upozorňuje na rozmach falešných antivirových programů, které podvodníci nabízejí: ty neposkytují žádnou ochranu, ale uživatelé zpravidla nevěnují žádnou pozornost ověření jejich funkčnosti.

Těžím, těžíš, těžíme (Bitcoiny). Zatímco před třemi lety byla open-sourceová měna Bitcoin prakticky bezcenná (za 10 tisíc Bitcoinů se daly koupit dvě pizzy), o rok později dosáhla parity s dolarem a letos v dubnu dokonce dosáhla rekordních hodnot (1 Bitcoin stál 266 dolarů!). Není se tak čemu divit, že možnost získávání Bitcoinů pomocí složitých výpočtů nebo rovnou jejich odcizením láká stále více živlů. Botnet ZeroAccess byl například v prvním čtvrtletí letošního roku dvacetkrát (!) aktualizován s cílem provádět početní úkony, a tedy realizovat „těžbu“ Bitcoinů. Stejně tak se v dubnu začal šířit trojský kůň, který uživatelům komunikačního programu Skype zobrazuje odkaz se zprávou „this is my favorite picture of you“: po kliknutí na něj ovšem dochází k instalaci aplikace, která počítač zapojuje do sítě těžící Bitcoiny. Úspěšnost trojského koně přitom byla mimořádně vysoká: v době svého vrcholu získával každou hodinu dva tisíc nových počítačů! Inu, za vším hledej peníze.

Vzpomínáte na „Cimrmanův nešťastný den otevřených dveří“? Není nad vzdělávací programy pro odsouzené: bohulibá myšlenka, která jim má po propuštění pomoci v návratu do běžného života se ovšem někdy lehce vymkne kontrole. Britský deník The Daily Mail informuje o případu, kdy se odsouzení Nicholas Webber (21) a Ryan Thomas (18) přihlásili ve výkonu trestu do rekvalifikačního kurzu informatiky. Nikoho v tu chvíli jaksi nezkoumal, že oba „sedí“ za zločiny v oblasti počítačové kriminality (neoprávněný přístup do počítačových systémů, odcizování identit, platba údaji z kradených kreditních karet aj.) se škodou 18 miliónů dolarů. Oba také vzápětí pronikli do hlavního informačního systému věznice: v tu chvíli ale byli odhaleni a další „rekvalifikace“ jim byla znemožněna. Není to první podobný případ ve Velké Británii: v roce 2005 byl ve věznici ve skotském městě Glenochil instalovaný systém využívající k otevírání dveří otisků prstů a PINů. Vězni ale brzy přišli na to, jak jej oklamat, a tak se brzy začali pohybovat po prostorách věznice zcela v rozporu s původními plány. Zařízení se následně vrátilo k osvědčeným (a levnějším) klíčům.

Comments (0)

Skip to main content