Jak je to s riziky starších verzí PHP. Další studie dokládá výnosnost ransomwaru. Vniknutí je mnohdy těžké zabránit, ale o lepší detekci průniků by se podniky pokoušet mohly. Ochrana pomocí rozhraní AMSI ve Windows 10. Následuje pravidelný bezpečnostní přehled vytvářený především podle webů ZDNet, CNet, The Register a HelpNet Security.
Aplikace kradoucí hesla propašována do obchodu Applu
V iOS i Mac OS X byla objevena zranitelnost, která útočníkům umožňuje krást hesla. Uživatel si nejprve musí malware sám nainstalovat, ten pak ale získá nenápadný přístup k systému pro správu hesel Keychain (hesla pro iCloud, Apple Mail…) i k heslům v jednotlivých aplikacích (demonstrováno na Google Chrome). Chyba umožňuje kompletně obejít ochranné mechanismy typu sandboxu a kontejnerů.
Zranitelnost objevili výzkumníci z Indiana University, Pekingské univerzity a Georgia Institute of Technology. Apple o problému údajně věděl půl roku, po celou dobu však přes původní ujištění nebyla vydána záplata, a tak se výzkumníci rozhodli záležitost zveřejnit. Google v Chrome prý alespoň upravil propojení s operačním systémem, což částečně problém vyřešilo na úrovni konkrétní aplikace.
Zachytávání hesel může být natolik nenápadné, že příslušnou demonstrační aplikaci objevitelé chyby dokázali dostat i do Apple App Store (včetně aplikace pro Mac OS X). To autoři výzkumu pokládají za snad ještě závažnější, protože kontrola nad ekosystémem aplikací by měla být hlavní bezpečnostní výhodou platformy iOS ve srovnání s Androidem.
Demonstrační video ukazující zneužití pro Mac OS X:
Další vrstva ochrany ve Windows 10
Ve Windows 10 Microsoft uvede další bezpečnostní vrstvu: Antimalware Scan Interface (AMSI). Má být určena především proti škodlivým skriptům a dalším spíše netradičním metodám útoků. V podstatě jde o rozhraní, jehož pomocí by bezpečnostní aplikace mohly žádat o náhled jinak nepřístupného kódu (obsah paměti apod.).
Na incident musejí upozornit třetí strany
Průzkum OnePoll a LogRhythm ukazuje, že v 70 % případů na únik dat či kompromitaci firemní sítě musejí upozornit třetí strany. Samotný subjekt by úspěšný útok nezaznamenal, eventuálně zaznamenal až později. Studie vede k závěru, že firmy by měly méně věřit v odolnost své infrastruktury a naopak se snažit nasadit nástroje, které průnik dokáží detekovat – a samozřejmě standardizovat reakce pro minimalizaci následků incidentu. Ve srovnání s minulými průzkumy stejných subjektů lze jako trend zaznamenat, že organizace berou vážněji hrozbu insiderů.
Kritické opravy pro routery
Cisco vydalo 16 záplat včetně opravy chyby, která v operačních systémech pro směrovače a přepínače (IOS a IOS XE) umožňovala vzdálené spuštění kódu. Zneužití lze provést posláním speciálního paketu, jiné z podobných triků umožňovaly docílit odepření služby.
Hrozí dávno opravené chyby
Průzkum NTT Innovation Institute/NTT Group: Při analýze podnikových sítí se ukázalo, že v roce 2014 až 76 % identifikovaných zranitelností byly více než 2 roky staré a téměř 9 % z nich byly starší než 10 let. Možná námitka zní, se studie počítá prostě přítomnost staré verze se známými zranitelnosti. Podniky si mohly udělat analýzu, že zranitelné části (konkrétně uváděny funkce v PHP) se v aplikacích nepoužívají a není proto třeba aktualizovat. Nicméně, dá se tomu věřit?
85 % zjištěných zranitelností bylo celkově na uživatelských zařízeních (včetně mobilních zařízení), nikoliv na serverech.
Ransomware: Opravdu vysoké marže
Firma Trustwave se pokusila vyčíslit výnosnost ransomwaru. Marže vyšla na velmi slušných 1 425 %. Základní výbava mohla podvodníky na černém trhu vyjít asi na 5 900 dolarů (ransomware CTB Locker, exploit kit RIG, přístup ke kompromitovaným a navštěvovaným stránkám a modul, který malware zkouší skrývat před antiviry…), výnosy mohou dosahovat až 84 000 dolarů měsíčně. Trustware při výpočtu odhadovala, že se podaří infikovat až 1 z 10 návštěvníků webu, z toho za šanci na dešifrování svých souborů zaplatí požadovaných 300 dolarů až 0,5 % obětí. Příslušné odhady mají být navíc konzervativní a podvodníci prý ve skutečnosti mohou vydělat i podstatně víc (v případě hotelů či obchodních řetězců byly údajně zaznamenány i případy, kdy oběti byly ochotny s nejistým výsledkem zaplatit vyděračům až 10 000 dolarů).
LastPass úspěšně napaden
Napadena byla služba LastPass sloužící ke správě hesel. Uživatelům se doporučuje změnit si pro jistotu hlavní heslo, i když samotné citlivé údaje by kompromitovány být neměly, protože eventuálně uniklá data jsou prý dostatečně silně šifrovaná. Za riziko se pokládá spíše únik kontaktních informací (e-mailových adres) s následnou možností např. cíleného phishingu. Služba vyžaduje, aby všichni hlásící se ke svému účtu z nového zařízení/IP adresy použili dvoufaktorovou autentifikaci. Uživatelé nicméně vyjadřovali velkou nespokojenost, že je firma sama o problému informovala až se zpožděním a o incidentu se museli dozvědět ze sociálních sítích. Incident tohoto typu postihl LastPass naposledy v roce 2011.
Stuxnet stále infikuje
Výzkumník Peter Kleissner se dostal na řídicí servery botnetu Stuxnet. Servery stále komunikují se 153 počítači, které si odtud stahují instrukce. Může sice jít o honeypoty, ale pravděpodobně se jedná o stále nakažené stroje. Nejvíce infikovaných počítačů je v Íránu, další jsou v jiných zemích na Blízkém i Dálném východě. Na některých infikovaných počítačích běží SCADA software od Siemensu, čili se stále může jednat o aktivní a rizikové průmyslové provozy.
CSIRT.CZ varuje
Útočníkům se podařilo infikovat malwarem oficiální web pražského letiště. Návštěvníkům stránek servírovali exploit kit Angler, zneužívající zranitelnost v Adobe Flash Playeru (CVE-2015-3090; poznámka: nejde o zero day zranitelnost, oprava byla vydána už 11. května). Úspěšný útok vedl k infekci trojským koněm Bunitu.
Ze světa firem
Sdružení CZ.NIC a společnost Jablotron (výrobce a dodavatel zabezpečovacích systémů), se dohodly na společném projektu, který zahrnuje výrobu produktů a s ní spojenou realizaci služeb pro internet věcí. Základem společné aktivity obou společností bude router Turris. V rámci první etapy společného projektu získá 100 vybraných aktivních účastníků projektu Turris sadu komponent s výzvou, aby navrhli služby a schémata zapojení pro internet věcí.
Zdroj: tisková zpráva sdružení CZ:NIC
Symantec uvádí řešení Data Loss Prevention ve verzi 14. Dosah řešení se rozšiřuje i na data v cloudu, konkrétně na e-mail a úložné systémy. Novinkou je integrace s cloudovým úložištěm Box. V rámci tohoto cloudového úložiště ke j dispozici monitoring účtů zaměstnanců i analýza toho, jak jsou používány a sdíleny informace označené za citlivé. DLP monitoruje a brání v synchronizaci citlivých firemních souborů z desktopu na osobní účty v cloudových službách. Podporována je rovněž sada MS Office 365, stejná bezpečnostní pravidla lze nastavit bez ohledu na to, zda se sada používá v podobě on-premise nebo v cloudu.
Zdroj: tisková zpráva společnosti Symantec
Na trh přichází řada bezpečnostních kamer Axis Camera Station S10 Recorder Series. Řadu S10 tvoří 3 modely připravené k funkci ihned „po vybalení“ a určené pro stolní počítače i rackové servery. Záznamová zařízení řady S10 jsou podle dodavatele určena pro středně velké aplikace, jako jsou školy, průmysl a větší obchody.
Zdroj: tisková zpráva společnosti Axis Communication
Na český trh přichází bezpečnostní Wi-Fi kamera kameru TP-Link NC200.
Zdroj: tisková zpráva společnosti TP-Link
Společnost AVG Technologies otevřela globální centrum pro mobilní technologie v Tel Avivu. Více než 120 zaměstnanců bude v Izraeli pracovat na nejnovějších mobilních inovacích, vyhodnocovat mobilní bezpečnostní hrozby a vyvíjet technologie spojené s internetem věcí.
Zdroj: tisková zpráva společnosti AVG
Ve srovnání s rokem 2012 se firmy mnohem méně obávají o bezpečnost svých dat v cloudu. Interpretace výsledků zní: Reálné zkušenosti s využívání cloudu odstraňuje neodůvodněné obavy, zejména pokud jde o bezpečnost dat. Zatímco v roce 2012 se 73 % respondentů obávalo o firemní data v cloudu a 65 % o data zákazníků, loni tento problém trápil jen 18 % (v případě firemních dat) a 43 % v případě zákaznických dat. Do centra pozornosti v oblasti bezpečnosti se naopak dostávají otázky krádeže identity, která je starostí pro 48 % účastníků průzkumu (32 % v roce 2012), bezpečnost protokolu IP trápí 46 % (39 % v roce 2012), a bezpečnost API a rozhraní, která je problémem pro 44 % (v roce 2012 považovala stejnou otázku za problematickou jen pětina respondentů). Čísla pocházejí z průzkumu společnosti Oxford Economics, která je součástí univerzity v Oxfordu, mezi více než 200 manažery a IT odborníky.
Zdroj: tisková zpráva společnosti SAP
Commvault (dodavatel řešení pro správu a ochranu podnikových dat) si za strategického partnera pro ČR zvolil společnost MHM. V rámci partnerství bude MHM poskytovat mj. poradenské a implementační služby a bude fungovat jako regionální školicí středisko pro Commvault. Více v článku MHM se stala strategickým partnerem společnosti Commvault
Psali jsme na ITBiz
Na téma bezpečnosti na ITBiz viz také: