Archív

Příspěvek oštítkován ‘bezpečnost’

Změní Snowden a PRISM pravidla chování na internetu?

10.02.2014 Bez komentářů

Oblast mezivládní i obchodní transatlantické spolupráce dostala programem PRISM, sledováním mobilů politiků a vývojem sofistikovaných virů vážný políček. Vážné je také zjištění, že tvůrci a provozovatelé programu PRISM žádným novým způsobem neprolamovali zabezpečení informačních systémů. Ve všech případech se jednalo a jedná o maximální využití současných slabin a naivního přístupu k bezpečnosti.

Bezpečnostní a preventivní principy, které v leteckém průmyslu nebo potravinářtví fungují, v prostředí internetu neexistují nebo pouze „na oko“. Navíc obchodní zástupci softwarových firem vysvětlují novinářům, politikům a všem běžným uživatelům, že vše je v pořádku a jinak to není možné dělat. Lidé po celém světě dlouho IT odborníkům (obchodníkům) důvěřovali a taková vysvětlení přijali. PRISM možná způsobí, že se lidé budou více ptát a budou požadovat změnu jako v případě koňského masa v salámech.

Internet: Komunikace i sledování

Internet byl původně budován jako velmi svobodné prostředí. Počítačové programy byly a zatím ještě jsou chráněny podle autorských zákonů podobně jako básně nebo obrazy. Doba se však změnila, velmi změnila. Z diskusní sítě akademiků je již dlouho informační dálnice pro sousedské tlachání, ale především pro výměnu informací mezi podnikateli, úředníky, politiky, ale také mezi podvodníky a teroristy. V případě počítačových programů se již otevřeně hovoří o softwarovém průmyslu. Internet a počítačové programy se prosadily tak rychle, že uživatelé zapomněli na obezřetnost a kontrolu, která je v potravinářství, farmacii nebo dopravě naprostou samozřejmostí. Lidé bez ohledu na vzdělání a věk v naprosté většině případů důvěřovali tvůrcům programů a především obchodníkům a PR specialistům, kteří propagovali úžasné možnosti internetu, mobilního internetu a počítačových programů.

Sítě a programy jsou příležitost pro obchod a komunikaci mezi lidmi. Současně je to i příležitost pro sledování lidí. Internet, mobilní sítě a počítačové programy dávají vládním i soukromým zpravodajcům možnosti, o kterých se dřívějším generacím zpravodajců ani nezdálo. Ve spojení s programem PRISM a dalšími způsoby sledování občanů se hovoří o NSA a britské GCHQ, ale stejné operace mohou již dnes realizovat i specializované týmy jiných vlád nebo i soukromníci s dostatečným zázemím.

Od objevení příležitosti je jen krůček k maximálnímu možnému využití, které Internet nabízí pro sledování osob, firem a úřadů. Na rozdíl od zkonstruování balistické rakety nebo obohacování uranu je sledování Internetu a vývoj sofistikovaných virů relativně jednoduchá a nenápadná práce.

Porušování pravidel

Vysvětlení, že za problémy se špehováním a pošramocenou důvěrou mezi USA a jeho partnery může Edward Snowden, by bylo velmi zjednodušené a především nepravdivé vysvětlení. USA vytvořili a provozují systém na monitorování elektronické komunikace. Snowden informace o tomto systému a jeho velikost prozradil. Dalším tématem bylo přiznání generála Jamese Cartwrighta, že virus Stuxnet byl vytvořen v laboratořích US Army a americkými programátory. Program PRISM, další podobné systémy a vytvoření počítačového viru Stuxnet, který několik let nedokázaly odhalit antivirové programy v počítačích obětí, názorně ukazují, jaký technický náskok mají americké firmy, armáda i vládní organizace.

Čistě z pohledu technologií byly postupy jak shromažďovat a analyzovat data známé již mnoho let před rozvojem internetu a před přiznáním existence programu PRISM. Teprve internet, internetové aplikace s mnoha milióny uživatelů z celého světa a obrovský výpočetní výkon nabídly úplně nové možnosti pro analýzu obsahu a vyhodnocování souvislostí. To samé platí i pro odposlech mobilních telefonů nebo vytváření sofistikovaných virů. US Army v případě viru Stuxnet a NSA v případě programu PRISM využily své technické znalosti a možnosti na maximum a pro úspěch využily i své silné finanční zázemí a úzké kontakty na americké IT firmy. To je patrné mimo jiné na tom, že sledovací systémy byly dobře otestovány a v technologické rovině nezůstávala žádná „stopa“, která by naznačovala, že se děje něco neobvyklého.

Oblast obchodní a mezivládní transatlantické spolupráce dostala vážný políček tím, že byly zveřejněny informace o programu PRISM, o sledování evropských politiků a dále o vývoji sofistikovaných virů. Jsou činnosti, které není možné dopředu popsat v zákonech a mezivládních smlouvách, ale považuje se za samozřejmost, že proti spřátelené zemi nepovedu špionážní operaci nebo bez jejího vědomí nepovedu protiteroristickou operaci na jejím území. Současně se považovalo za samozřejmost, že organizátoři klasických špionážních nebo vojenských operací dělali maximum proto, aby nebyli odhaleni, případně aby podezření padlo na někoho jiného. Informace zveřejněné Edwardem Snowdenem a generálem Jamesem Cartwrightem potvrdily, že se tyto principy a mnoho dalších pravidel porušovalo. Navíc špionážní činnost využívala pro své maskování i názory „odborníků“, že je normální, pokud tímto způsobem fungují počítačové programy, internetové aplikace a další moderní technologie.

Internet a putování paketů

Na Internetu neexistují hranice v tom smyslu, který známe v reálném světě. Původně internet vznikl na vysokých školách v USA a dodnes je infrastruktura internetu v Severní Americe na velmi vysoké úrovni a stále se systematicky zdokonaluje. To znamenalo a z části to platí i dnes, že datový provoz mezi různými částmi internetu je veden přes USA. Technikům nikdy nevadilo, že data, přesněji pakety putují po celé zeměkouli. Pokud jsou linky do NewYorku rychlé a volné, tak bylo výhodnější řešit například spojení Praha – Berlín oklikou přes USA, protože přímo mezi těmito městy bylo spojení pomalejší. Data, která přes sítě a servery v USA pouze procházejí a nejsou určeny pro americké občany nebo firmy jsou obrovské pokušení pro zpravodajce. Takže stačí pouze „poslouchat“, kopírovat a skládat si pakety. Odesilatel, příjemce, ani ten nejlepší správce počítačové sítě nic nepozná. Proti klasické formě špionáže má tento odposlech výhodu v tom, že lidé, kteří sledují občany, firmy a vlády cizích zemí a jejich počítačovou komunikaci, provádějí tuto činnost z území svého státu. Jejich práce se nepodobá akcím Jamese Bonda, ale spíš úředníkům s pracovní dobou od 8 do 16 hodin.

Dalším zdrojem informací pro zpravodajské služby jsou služby sítě internet, které jsou v naprosté většině případu ogranizovány společnostmi z USA. Úspěchy firem Google, Facebook, YouTube, Microsoft jsou určitě výborným zdrojem zkušeností pro tvůrce nových aplikací. Z pohledu bezpečnosti je podstatné si uvědomit, že se jedná o americké firmy, které podléhají zákonům USA. Nesmíme ani zapomínat na hrdost Američanů na jejich zemi a ochranu zájmů USA. Z jejich úhlu pohledu je rozdíl mezi osobními údaji občanů USA a mezi osobními údaji cizinců odněkud z Evropy. Stejně tak je rozdíl ve vnímání odposlechu amerických politiků na území USA, například v aféře Watergate a odposlouchávání „nějakých“ evropských politiků. Průmyslová špionáž zahraničních firem může být v takovém prostředí dokonce chápána jako skutek, který pomůže vlastním, tedy americkým firmám.

Závislost na jednom typu počítačových programů

V minulosti došlo k rozšíření jednoho typu operačních systémů a dalších aplikačních programů, které mají svůj původ v USA. Na tom není na první pohled nic špatného. Úspěšná firma dokázala svojí prací a obchodnickým umem obsadit trh a následně udávat směr v této oblasti. Jenže programy těchto firem si bez vědomí svého uživatele komunikují s centrálou v USA. Nikde není záznam o tom co operační systém a další programy předávají svým tvůrcům. S tím souvisí i jeden na první pohled odborný problém, který se opět týká všech uživatelů. Jedná se o chyby, které se týkají několika po sobě jdoucích verzí operačního systému a jsou opraveny až po 10 a více letech. Pokud by byla stejná chyba ve starém Favoritu i nejnovější Octavii, tak by to bylo srozumitelné i běžným řidičům. V případě programů se lidé (manažeři, novináři, politici i právníci) zatím spokojovali s názorem, že jinak není možné programy vytvářet.

Mimo jiné dvě z takových skrytých slabin, které se v té době týkaly Windows 7, Vista i Windows XP, zneužíval virus Stuxnet. To upozorňuje ještě na jeden problém, kterým jsou zdrojové kódy počítačových programů a přístup k nim. Například společnost IBM měla v 90 letech zdrojové kódy operačních systémů ke svým serverům pod svojí výhradní kontrolou. Zdrojáky k jednotlivým verzím Linuxu jsou naopak veřejně přístupné pro zvědavce, programátory i podvodníky. V případě operačního systému Windows si společnost Microsoft zavedla svá vlastní pravidla, podle kterých zdrojové kódy poskytuje vládám vybraných zemí nebo vysokým školám. Již jsem zmínil společné chyby (je jich dlouhodobě více jak 80% ze všech nově objevených) ve Windows 8 a starých Windows XP . To znamená, že zástupci státu nebo vysoké školy, kteří mají zdrojáky starých Windows XP je mohou studovat, vytvářet užitečné programy, ale také počítačové viry, které vzhledem ke společným základům mohou pracovat i v prostředí Windows 7 nebo 8. Zneužití zdrojových kódů pro objevení slabin a vývoj sofistikovaných virů je podobná situace jako když v minulosti některá země vycvičila vojáky v jiné zemi, v této zemi následně došlo ke změně politického systému a její vojáci používali zbraně proti těm, kteří je vycvičili.

Vývoj sofistikovaných počítačových virů v sobě dále skrývá nebezpečí podobné pokusům s vývojem biologických zbraní. Z dostupných informací je zřejmé, že virus Stuxnet byl vytvořen pro zpomalení počítači řízených technologických systémů určených pro obohacování uranu v Iranu. Jenže tento virus se začal šířit i do jiných systémů. Podobná situace byla později zaznamenána i s počítačovými viry Flame, Gausse, Miniduku, NetTraveller, atd. Ve všech případech nedokázaly antivirové programy v prvních týdnech a měsících zmíněné viry odhalit a ony se šířily i mimo oblast a servery, na kterou byly zaměřeny.

Jak z toho ven?

President Obama přednesl 28. ledna 2014 svoji „Zprávu o stavu Unie“. Krátce se v ní zmínil, že Evropská unie je významný partner USA. Současně, ale více pozornosti věnoval zvýšení zaměstnanosti a podpory amerických firem. Vláda a president mohou firmy podporovat snižováním daní, státními zakázkami, podporou exportu, ale také analýzou konkurence schopnosti (špehováním) zahraničních firem. Program PRISM, zadní vrátka v počítačových programech nejsou pro presidenta Obamu a politiky v USA těmi nejdůležitějšími tématy. Je tedy víc než jasné, že pokud se má něco změnit musí se změnami začít jednotlivé firmy, občané, politici v České republice a EU.

Program PRISM a informace, které postupně zveřejňuje Edward Snowden, podkopávají důvěru v dodavatele operačních systémů, tvůrce a provozovatele moderní aplikací pro počítače i mobilní telefony. Monitorování a vyhodnocování provozu v síti internet, záměrně vytvářená zadní vrátka v bezpečnostních a šifrovacích programech, vývoj sofistikovaných virů ukazují, jaký náskok mají firmy a vládní agentury USA proti zbytku světa.

V prostředí počítačových programů, internetu a chytrých telefonů dlouhodobě vítězil marketing a PR síla jednotlivých firem nad zdravým rozumem a obezřetností. Program PRISM a další podobné program jsou výsledkem takové činnosti.

Řešení existují, stačí se inspirovat v prostředí leteckého průmyslu nebo v potravinářství. Prosazení změn nebude jednoduché, mimo jiné proto, že tato řešení budou narážet na odpor softwarových firem a jejich partnerů, kterým současný stav vyhovuje. Dalším úskalím, na které jsem narážel i sám, je přístup politiků a vysokých úředníků v ČR a EU, kteří se slepě spoléhají na dodavatele IT řešení a jejich barevné presentace. Někteří politici, právníci i manažeři se stále i dnes domnívají, že jde o čistě technický problém a stačí, když se tomuto úkolu budou věnovat technici. Koňské maso v salámech a další podobné aféry způsobily, že se o složení potravin začali více zajímat jak zákazníci, tak také kontrolní orgány a politici. Program PRISM je podobná aféra, ale v prostředí informačních a komunikačních technologií. Kontrolní orgány v této oblasti zatím neexistují a rázná reakce politiků také zatím nepřišla.

Neřešení zmíněných nedostatků a hrozeb bude dál napomáhat ztrátě konkurence schopnosti České republiky a Evropské unie a může to mít i další dopady na jednotlivé občany i fungování vlád jednotlivých zemí.

Autor: Jiří Nápravník (foto), zabývá se počítačovou bezpečností a zjednodušováním pracovních postupů.

Bezpečné sms jsou na klíč

08.11.2013 Bez komentářů

Vlastnit smartphone nebo jiné chytré zařízení automaticky neznamená, že je chytře chráněna i naše komunikace. Na výměnu citlivých informací se vyplatí pořídit si ještě chytrou aplikaci! S BABEL odešlete jakýkoli obsah bezpečně pomocí obyčejné smsky.

Veřejná tajemství

V běžné internetové nebo mobilní komunikaci musíme vždy důvěřovat straně, která naše informace distribuuje. Komunikační infrastruktura, síťové aktivní prvky a internetové servery mohou umožnit přístup ke zdánlivě soukromé konverzaci téměř komukoliv. Problém tak nastává v momentě, kdy potřebujeme sdílet obsah určený výhradně pro omezený okruh příjemců. Díky množícím se případům prostorových odposlechů není ani šifrovaná telefonie zdaleka nejvhodnějším způsobem. Aplikace BABEL společnosti OKsystem to ale snadno vyřeší šifrováním textu klasické SMS zprávy.

Zmatení jazyků

BABEL si stačí jednoduše stáhnout na Android nebo iOS odesílatele a příjemce. Po instalaci už jen autentizujete účastníky komunikace a přijmete jejich veřejné klíče. Babel pak pro šifrování každé odesílané zprávy vygeneruje náhodný klíč, který též zašifruje – tentokrát veřejným klíčem příjemce. Vše probíhá bez nutnosti pořizovat a obnovovat certifikáty, pamatovat si hesla nebo kryptografické klíče. Hlavní princip zabezpečení vyplývá ze skutečnosti, že šifrování probíhá přímo ve vašem zařízení, nepoužívá se žádný server třetí strany a odeslané i přijaté zprávy jsou stále uloženy v zašifrované podobě. Jejich obsah si tak nemůže přečíst nikdo jiný, než odesilatel a příjemce pomocí BABELu, jehož otevření je chráněno kvalitním heslem. V kombinaci s dalšími bezpečnostními zásadami jsou uložené zprávy chráněny i v případě, kdy dojde k odcizení telefonu.

Soukromí za pár korun

Šifrování systémem BABEL je jednou z nejdostupnějších a nejdůvěryhodnějších možností na trhu. Neomezenou licenci získáte za zhruba 40 Kč. Ještě předtím si ale můžete vyzkoušet odeslání 50 šifrovaných zpráv zcela zdarma. Platíte pouze cenu sms podle vašeho tarifu. Pro profesionální použití ve firmách nyní přichází verze BABEL Enterprise, která efektivně řeší celopodnikovou distribuci veřejných klíčů. Na zabezpečení privátních informací v dnešním světě je potřeba myslet včas. Možná vás ale překvapí, jak dostupná a efektivní mohou být řešení.

Telefonní odposlechy a šifrování hovorů – je šifrování hlasu zcela bezpečné? Můžou být „lékem“ šifrované SMS?

V poslední době přitáhla pozornost odborné i laické veřejnosti kauza spojená s programem výzvědných služeb USA PRISM, který umožňuje masivní sledování dat a odposlech hlasových a video hovorů uživatelů internetu. Některé internetové společnosti provozující populární cloudové služby poskytují přístup ke svým serverům pro NSA a FBI za účelem sledování komunikace a sběru informací.

V tuzemsku se zvedla vlna zájmu o šifrování komunikace zejména v kontextu zveřejněných odposlechů mobilních telefonů. Na této vlně se nese marketingová kampaň některých společností, které nabízejí šifrování hlasové komunikace mezi mobilními telefony.  V praxi se ukazuje, že tyto systémy mají, vedle vysoké ceny, i další nepříjemné vlastnosti. Prvním problémem je nutnost použít datové přenosy na obou stranách komunikace – tyto služby nejsou vždy a všude dostupné v dostatečné kvalitě a při volání ze zahraničí je překážkou i vysoká cena za datový rooming. Dalším problémem šifrování telefonních hovorů – je možnost prostorového odposlechu – tedy takového odposlechu, kdy není zachycován přímo hovor při přenosu, ale uživatelé jsou v reálném čase odposlouchávání citlivými směrovými mikrofony a další odposlouchávací technikou.

A co běžný uživatel smartphonu? Pro toho se nabízí dnešní oblíbené a nejpopulárnější textové komunikátory – hlavně Viber, Skype a WhatsApp. Již zmíněné komunikátory mají všechny jednu společnou vlastnost – tou je centrální server a nutnost datového připojení pro možnost komunikace. Tady je kámen úrazu, co se týče ochrany našich údajů – uživatelé musí věřit třetí straně (provozovateli serveru), že jejich komunikaci přeposílá vždy, pouze a jenom námi vybranému kontaktu – jenže, je tomu skutečně tak? Ukládají se naše zprávy na centrálních serverech? Jsou na nich v šifrované podobě? Poskytuje provozovatel těchto serverů přístup k nešifrovaným datům v rámci PRISM, nebo na základě jiných, dosud neznámých bezpečnostních aktivit? Nic z toho prokazatelně nevíme.

Řešení pro běžné uživatele – BABEL – Encrypted Messaging

Z těchto důvodů česká firma OKsystem s.r.o. přišla s unikátním řešením v oblasti bezpečné textové komunikace. Aplikace se jmenuje BABEL – Encrypted Messaging. Je to maximálně jednoduché, avšak profesionální řešení zasílání bezpečně šifrovaných textových zpráv bez využití třetí strany – serveru, a bez nutnosti datového spojení. Byla tedy vytvořena platforma, díky které si uživatele aplikace BABEL mohou bezpečně posílat šifrované zprávy s principem End-to-End Encryption – tzn., že se šifruje na straně koncových uživatelů (na jejich zařízeních) a ne v cloudu, po cestě, nebo na serveru. Nespornou výhodou je, že šifrovací algoritmy použité v aplikaci byly schváleny „Americkým úřadem pro průmysl a bezpečnost“. Mimo to je hlavní, a velice zásadní výhodou aplikace BABEL cross-platform využití – možnost komunikace na platformách Apple iOS a Google Android. Argumentem proti konkurenci v šifrovacích službách na mobilních zařízeních je bezesporu také cena – neplaťte měsíční poplatky za užívání této služby – aplikace je ke stažení na Apple iTunes (App Store) za 1.99$ a na Google Play za 39 Kč!

V profesionálním prostředí je velmi důležité, aby interní komunikace a komunikace s partnery zůstala pouze v okruhu povolaných osob a byla schopna odolávat stále častějším pokusům o útoky související s tzv. podnikovou špionáží. Současně je nezbytná dostatečná škálovatelnost pro stovky nebo tisíce zaměstnanců a jednoduchá centrální správa systému. Jaké je tedy řešení pro profesionální a firemní uživatele?

Řešení pro firmy BABEL Enterprise

BABEL Enterprise vychází ze stejných principů a používá stejné mobilní klienty pro šifrované zprávy jako BABEL. Zachovává rovněž požadavek na šifrování a dešifrování přenášených zpráv mezi koncovými body přenosu – žádný server se neúčastní vlastního přenosu zpráv. Server je využit pouze pro správu a distribuci veřejných klíčů uživatelů a pro získání uživatelských účtů z existujících databází, např. LDAP. Uživatelé mohou bezpečně komunikovat se všemi kolegy ze zaměstnání i se svými privátními kontakty pomocí jediné aplikace.

BABEL je dostupný okamžitě a pro každého uživatele – na App Store i Google Play. Více info na www.getbabel.com.

Až 70 miliard na bezpečnostní systémy v Rusku

11.03.2013 Bez komentářů

V Ruské federaci se čím dál tím více dbá na bezpečnostní systémy. Možnosti se nabízejí v oblasti ochrany před přírodními i průmyslovými katastrofami. Jedná se o zařízení signalizující nebezpečí záplav, sněhových lavin, zemětřesení, nebo také úniky nebezpečných látek z podniků. V Rusku je rovněž mnoho příležitostí pro zajištění vodních staveb, některé z nichž jsou již ve značně opotřebovaném stavu. V neposlední řadě je V RF velké množství požárů a jejich obětí.

Několik čísel, která poukazují na možnosti, které se v tomto směru v Ruské federaci nabízejí:

Plocha oblastí pravidelně postižených záplavami je zde okolo 500 tis. km² – 746 měst z toho 40 velkých měst a tisíce obydlených míst o celkovém počtu obyvatel 5,0 milionu, celá řada hospodářských objektů a více než 7 milionů hektarů zemědělské půdy. Více než 20 milionů obyvatel žije v oblastech, které jsou ohroženy stupněm zemětřesení vyšším než 7. Každoročně v Rusku vzniká 250 000 požárů v podnicích a v obytných domech. Při požárech umírá více než 19 000 obyvatel.

V průmyslu je nejvíce technických havárií na dálkových potrubích, objektech zásobování plynem a v uhelném průmyslu.

V současné době je v Rusku více než 2,5 tisíc chemicky nebezpečných objektů, více než 1,5 tisíc radioaktivně nebezpečných zařízení, přibližně 8 tisíc objektů potenciálně nebezpečných z hlediska výbuchu a požáru a více než 30 tisíc vodních staveb.

Většina ze zmíněných objektů představuje potenciální nebezpečí. V zóně dosahu následků žije více než 90 milionů obyvatel. Situace je komplikována výrazným zhoršením výrobních aktiv a snížením technologické disciplíny (v 70 procentech případů ohrožení se jedná o „lidský faktor“).

Otázky bezpečnosti se stále více dostávají do popředí a můžeme očekávat zvýšenou míru jejich financování. Vicepremiér Ruské federace Dmitrij Rogozin v červnu 2012 k technickému i přírodnímu nebezpečí prohlásil, že dozrála nezbytnost vytvořit systém včasného varování lidí a přijmout opatření pro odvrácení nebezpečí. „Je zapotřebí naučit se předpokládat tyto události a naučit se ochránit zdraví a životy občanů“.

V souvislosti s tímto prohlášením se také začalo hovořit o systému, který by monitoroval 50 tisíc nebezpečných a 5 tisíc obzvláště nebezpečných objektů ať již technického, či přírodního charakteru.

V závislosti na zhodnocení jejich stávajícího stavu bude z rozpočtu vyčleněno od 7 do 70 miliard rublů, které budou uvolněny na zabezpečení těchto objektů.

Podle některých odborníků je stanovený úkol svým rozsahem srovnatelný s budováním kosmického odvětví nebo výzkumem a vytvořením jaderných zbraní. Možnosti jsou obrovské.

Kromě výše zmiňovaného jsou i další oblasti, kde je možné uplatnit další bezpečnostní zařízení:

V Ruské federaci je 900 nápravných kolonií, 7 věznic, 230 vazebních zařízení a více než 160 institucí působících v režimu vazebních zařízení.

Na rozvoj soudů bude v letech 2013–2020 využito 90,5 miliard rublů.

Pro ruské podnikatele hraje vážnou roli osobní bezpečnost. V Rusku je podle Deloitte 375.000 dolarových milionářů (informace z roku 2011). Podle prognózy této společnosti jich v roce 2020 bude 1,2 milionu. Čísla o počtech jsou různá a někdy se i velmi výrazně liší, podle jiného odhadu jich mělo být dvakrát méně. Skutečností však zůstává, že je zde velký počet osob, pro které je jejich osobní bezpečnost zásadní a jsou do ní ochotni investovat poměrně velké částky.

V souvislosti s tímto trendem existuje celá řada obchodních příležitostí i poměrně velkého rozsahu. Je pouze otázkou, zdali těchto příležitostí využijí i české společnosti.

Autor Mgr. Petr Kvíčala (foto) se zabývá business developmentem v zaměření na Rusko a další post-sovětské státy. http://petrkvicala.cz/

Jak kybernetičtí podvodníci získávají peníze

11.02.2013 Bez komentářů

Praha  – Fortinet® (NASDAQ: FTNT) − přední světový výrobce řešení v síťové bezpečnosti – zveřejňuje studii o vývoji kybernetických hrozeb ve 4. čtvrtletí roku 2012. Analýza, kterou vypracoval tým odborníků laboratoří FortiGuard Labs, ukazuje 4 typické metody, které internetoví podvodníci používají při okrádání svých obětí; každé z těchto metod odpovídají i konkrétní druhy malwaru. Studie také upozorňuje na rostoucí množství malwaru pro systém Android (zejména reklamní sady) a aktivity hacktivistů, např. pokusy o skenování webových serverů a hledání jejich zranitelností.

Vladimír Brož (foto), Fortinet Territory Manager pro ČR, SR a Maďarsko, uvádí: „V posledním čtvrtletí loňského roku odhalily laboratoře FortiGuard Labs 4 škodlivé kódy, které ukazují typické způsoby, jimiž dnes kybernetičtí podvodníci získávají peníze“ a dále jednotlivé kódy popisuje.

Simda.B: Tento sofistikovaný malware předstírá, že se jedná o aktualizaci přehrávače Flash Player. Po instalaci malware krade uživatelská hesla, což útočníkovi umožní získat přístup k účtům oběti. E-mail a účty na sociálních sítích se poté zneužívají k šíření spamu a dalšího malwaru. Spravuje-li oběť nějaký web, podvodníci sem začnou umísťovat škodlivý obsah, pokoušejí se rovněž zneužít účtů v on-line platebních systémech.

FakeAlert.D: Jedná se o falešný antivirus (scareware). Šíří se prostřednictvím pop-up oken, která tvrdí, že počítač je infikován. Malware předstírá, že po zaplacení odstraní z počítače oběti nalezené viry. FakeAlert.D se chová způsobem typickým pro tuto kategorii malwaru.

Ransom.BE78: Jde o software vydírající uživatele (ransomware), který oběti brání v přístupu k datům na počítači. Mohou nastat problémy při bootování (spouštění) počítače nebo malware zašifruje uživatelova data. Podvodník pak požaduje, aby uživatel zaplatil za opětovné zpřístupnění dat. Ransomware na rozdíl od falešného antiviru nedává uživateli volbu program nainstalovat, ale instaluje se automaticky sám.

Zbot.ANQ: Tento trojský kůň je programem z rodiny nechvalně známého malwaru Zeus. Funguje na straně klienta, zachytí přihlašovací údaje do on-line bankovnictví a pomocí sociálního inženýrství se pokouší o instalaci i do smarpthonu. Pak dokáže ovládnout celou bankovní transakci včetně kódu k potvrzení platby posílaného SMS zprávou a začne z bankovního účtu oběti převádět peníze na účty prostředníků (bílých koní).

Android: Nevyžádaná reklama na vzestupu

Výzkumníci FortiGuard Labs zaznamenali již ve 3. čtvrtletí roku 2012 reklamní sadu Android Plankton. Tento malware na infikovaném zařízení se systémem Android zobrazuje ve stavovém řádku nevyžádanou reklamu a provádí i další škodlivé aktivity. V posledních třech měsících sice samotná sada Plankton ustoupila, nicméně se objevily kity s podobnou funkčností, které se jí zřejmě přímo inspirovaly. Uživatelům lze pro ochranu doporučit, aby si při instalaci nové aplikace vždy všímali, jaká požaduje práva. Mobilní aplikace by se také měly stahovat ze spolehlivých zdrojů; je vhodné vybírat aplikace, které již vyzkoušeli a kladně hodnotili další uživatelé.

Skenování webových serverů

V posledním čtvrtletí roku 2012 byla také zaznamenána vysoká aktivita nástroje ZmEu. Jedná se o sadu vyvinutou rumunskými hackery, která slouží k nacházení webových serverů, na nichž běží zranitelná verze nástroje phpMyAdmin (slouží pro administraci databáze MySQL). Útočníci, především z řad hacktivistů, mohou takový server ovládnout. Laboratoře FortiGuard Labs doporučují přejít na nejnovější verzi softwaru phpMyAdmin.

Více než 90 % cílených útoků začíná e-maily se spear phishingem

31.01.2013 Bez komentářů

Podle nových dat za období únor až září, která shromáždila společnost Trend Micro, globální lídr v oblasti informační bezpečnosti, stojí na počátku celých 91 % cílených útoků e-mail se spear phishingem.

Spear phishing je typem phishingu, který se v poslední době stále více prosazuje. Jedná se o phishing, tedy podvodné maily zasílané s cílem získat citlivá data, jenž využívá informace o cílovém objektu, aby byl útok konkrétnější a osobnější. Namísto obecných oslovení, jako je tomu o běžných phishing kampaní, se tak v mailech objeví např. jméno příjemce, jeho pracovní zařazení nebo funkce.

Konečným cílem je přinutit oběť, aby buď otevřela škodlivý soubor v příloze mailu nebo aby klikla na odkaz směrující na web s malwarem či jinými exploity, čímž se spustí škodlivá činnost uvnitř sítě oběti.

Podle zmíněné zprávy “Spear Phishing Email: Most Favored APT Attack Bait,” používá 94 % cílených e-mailů jako zdroj nakažení přílohu se škodlivým souborem. Zbývajících 6 % používá alternativní metody, např. instalaci malwaru prostřednictvím falešných odkazů.

„S jistotou očekáváme, že zaznamenáme oživení škodlivých e-mailů, jak se budou cílené útoky rozšiřovat a rozvíjet,“ uvedl Rik Ferguson (foto), ředitel pro bezpečnostní výzkum a komunikace ve společnosti Trend Micro. “Zkušenosti ukazují, že kyberzločinci pokračují ve zneužívání odzkoušených metod a pak přímo využívají informace shromážděné během rekognoskace terénu pro cílené útoky. Také jsme zjistili, že se cílené útoky vyvíjejí a rozšiřují. Vzhledem k hojnosti informací o společnostech a jednotlivcích se stává vymýšlení e-mailů, které působí extrémně důvěryhodně, mnohem jednodušší záležitostí. Reakce na tuto situaci je součástí cílené bezpečnostní obrany, kterou by společnosti neměly podceňovat.“

Nejdůležitější informace a závěry z této zprávy:

• Běžně používané a sdílené typy souborů činily během monitorovaného období 70 % z celkového počtu příloh e-mailů se spear phishingem. Nejčastěji používaným typem souboru byly: .RTF (38 %), .XLS (15 %) a .ZIP (13 %). Naopak proveditelné soubory s příponou .EXE nebyly mezi kyberzločinci tak oblíbené, pravděpodobně proto, že e-maily s přílohou se souborem .EXE bezpečnostní řešení obvykle detekují a zablokují.

• Nejčastějšími cíli útoků jsou vládní organizace a aktivistické skupiny. Na Internetu a webových stránkách státních úřadů jsou pohotově k dispozici rozsáhlé informace o institucích a jejich pracovnících. Aktivistické skupiny, které jsou velmi aktivní v sociálních sítích, také ochotně poskytují členské informace, aby usnadnily komunikaci, organizovaly kampaně nebo získávaly nové členy. Tyto zvyky vedou ke zvýrazňování členských profilů, a tím se z nich činí viditelné cíle.

• V důsledku toho tři ze čtyř e-mailových adres cílových obětí lze snadno nalézt prostřednictvím webového vyhledávání nebo za použití běžných e-mailových adresních formátů.

Laboratoře CZ.NIC se rozšiřují do Plzně

31.01.2013 Bez komentářů

Praha, 31. ledna 2013 – Sdružení CZ.NIC, správce české národní domény .CZ, rozšiřuje kapacity svého výzkumného centra Laboratoře CZ.NIC o novou pobočku, kterou otevírá v Plzni. Stejně jako v pražské centrále nebo v brněnském sídle laboratoří i zde se budou výzkumníci a vývojáři věnovat především projektům týkající se bezpečnosti a stability Internetu a rozvoje internetové infrastruktury. Laboratoře CZ.NIC byly otevřeny v roce 2009 a mezi jejich celosvětově úspěšné projekty patří například směrovací démon BIRD nebo DNS server Knot DNS.

„V roce 2010 jsme otevřeli pobočku našich laboratoří v Brně a to především na základě dlouhodobé a úspěšné spolupráce s technickými fakultami brněnských vysokých škol. Podobné je to i v tomto případě. Rádi bychom začali více spolupracovat s technicky zaměřenými školami ze západu Čech. Počítáme tedy s tím, že novou pobočku obsadíme především studenty a absolventy plzeňských technických fakult,“ říká k otevření plzeňské pobočky Ondřej Surý (foto), vedoucí Laboratoří CZ.NIC.

V plzeňské pobočce se budou pracovníci Laboratoří CZ.NIC věnovat především vývoji a výzkumu, který je zaměřený na systém doménových jmen (DNS). Vedle této technologie bude pozornost věnována také protokolu IPv6, jenž řeší problém s docházejícím počtem volných IP adres verze 4 nezbytných pro připojení k Internetu.

„V našich laboratořích vznikla za poměrně krátkou dobu řada projektů určených především české internetové komunitě. Za všechny bych rád jmenoval klienta pro přístup do datových schránek – Datovka, nebo DNSSEC Validátor, který ověřuje bezpečnost internetových stránek pomocí technologie DNSSEC,“ doplnil Ondřej Filip (foto), výkonný ředitel sdružení CZ.NIC. „Poměrně velkou mezinárodní pozornost si potom získaly směrovací démon BIRD oceněný LINX Awards nebo DNS server Knot DNS.“

Aktivity Laboratoří CZ.NIC se opírají i o mezinárodní spolupráci, například s organizacemi IETF (Internet Engineering Task Force), RIPE (Réseaux IP Européens) či DNS-OARC (DNS Operations, Analysis, and Research Center). Hlavním účelem spolupráce je testování nových nástrojů určených pro rozvoj Internetu v odlišných prostředích různých registrů národních domén.

O Laboratořích CZ.NIC
Laboratoře CZ.NIC jsou vývojovým a výzkumným pracovištěm sdružení CZ.NIC, které se zabývá výzkumem v oblasti Internetu, internetovými protokoly, analýzami síťových provozů, pasivním i aktivním monitoringem a návrhem prototypů pro další vývoj v rámci CZ.NIC. Náplň práce Laboratoří CZ.NIC je zaměřena na prospěch lokální internetové komunity, nicméně její přesah je mezinárodní. Zaměstnanci Laboratoří se aktivně účastní mezinárodních pracovních skupin organizací, které se zabývají vývojem internetových protokolů, monitoringem síťových provozů a administrací Internetu obecně. Více informací o Laboratořích CZ.NIC a jejich činnosti najdete na internetové stránce http://labs.nic.cz.

Cisco oznamuje záměr převzít českou firmu Cognitive Security

30.01.2013 Bez komentářů

Praha 30. ledna 2013 – Společnost Cisco oznámila svůj záměr převzít českou soukromou firmu Cognitive Security. Ta se zaměřuje na výzkum v oblasti síťové bezpečnosti a detekci pokročilých forem kybernetického ohrožení s využitím prvků umělé inteligence. Bezpečnostní řešení Cognitive Security umožňují provádět v reálném čase takzvanou behaviorální analýzu dat protékajících sítí, identifikovat aktuální bezpečnostní hrozby a dále je analyzovat. Využívají přitom řadu sofistikovaných softwarových technologií.

„Velice mě těší, že Cisco chce provést v České republice akvizici, která je zároveň první akvizicí firmy v regionu střední a východní Evropy. Jde o velké ocenění inovačního potenciálu a síly IT odvětví v naší zemi, obzvláště v tak strategické oblasti, jakou je kybernetická bezpečnost,“ řekl Jiří Devát (foto), generální ředitel Cisco ČR.

Oblast IT bezpečnosti se v poslední době výrazně proměňuje stále intenzivnějším využíváním cloudových služeb a mobility. Tradiční bezpečnostní postupy už přitom často nestačí k dokonalé ochraně uživatelů před novými bezpečnostními hrozbami, které se objevují. Současné kybernetické útoky jsou přesněji cílené, komplexnější a ničivější než kdy dříve. Technologie Cognitive Security umožňují identifikovat a detekovat bezpečnostní anomálie a v kombinaci s metodami aktivní ochrany sítě umožní společnosti Cisco nabídnout zákazníkům unikátní řešení jejich bezpečnostních potřeb.

Cílem společnosti Cisco je poskytovat uživatelům sítí integrovaná bezpečnostní řešení, která jim umožní naplno využít výhody podnikání ve světě mobility a cloudu. Propojením systému globální detekce bezpečnostních hrozeb, který má k dispozici Cisco, s možnostmi behaviorální analýzy v reálném čase od Cognitive Security, vznikne integrovaný nástroj pro řízení bezpečnosti inteligentních sítí a aktivní ochranu před pokročilými kybernetickými hrozbami.

Společnost Cognitive Security dlouhodobě spolupracuje s pražskou ČVUT a v rámci společného projektu aplikuje výsledky výzkumu ČVUT v oblasti síťové bezpečnosti. Cisco a Cognitive Security hodlají vědecko-výzkumnou spolupráci s ČVUT dále rozšiřovat.

Zaměstnanci Cognitive Security se v rámci Cisco zapojí do skupiny Security Technology Group, kterou vede senior vice-president Chris Young. Akvizice Cognitive Security by podle odhadů měla být dokončena ve třetím kvartálu fiskálního roku 2013 (3. kvartál fiskálního roku Cisco zahrnuje měsíce únor-duben) v souladu s obvyklými postupy pro dokončení transakce.

Největší slabina v ochraně hlavy státu? Oficiální web

21.01.2013 Bez komentářů

Praha, 21. ledna 2013 – Současná či budoucí hlava státu nemusí být ohrožena pouze plastovými kuličkami. V dnešní době, kdy stále více informací získáváme z internetu, lze uškodit i jinými způsoby. Lukáš Vondráček (foto), partner v konzultační společnosti ELAT a specialista na ICT bezpečnost, analyzoval oficiální webové prezentace Václava Klause i kandidátů na jeho úřad. Většina jich v testu neobstála. Mezi nejčastější chyby patřily zastaralé verze operačních systémů a nízká odolnost vůči napadením typu XSS (cross-site scripting) či DoS útokům na SSL.

Při srovnání webových prezentací Václava Klause, Miloše Zemana a Karla Schwarzenberga obdržel nejhorší hodnocení web současného prezidenta. Podpora operačního systému, na kterém prezentace běží, byla ukončena před mnoha měsíci, a systém tak vykazuje nedostatky využitelné při pokusech o DoS útoky na webserver engine (Byte Range DoS) nebo MitM útok na SSL či FTP AUTH TLS Plaintext Command Injection.

„Většina kandidátů na prezidenta – respektive jejich volební týmy – svěřily zhotovení a provoz své prezentace někomu, o kom se domnívají, že je v dané problematice profesionálem. Z našich závěrů však vyplývá, že v této oblasti je z čeho vybírat a výsledky mohou být různorodé, a to dokonce i při podobných nákladech. Že jsou na tom čeští poskytovatelé různých hostingových služeb v této věci všelijak není tajemstvím,“ říká Vondráček.

Obě oficiální prezentace Karla Schwarzenberga dopadly o poznání lépe, přesto i na nich se našly nedostatky. Dojem kazí například serverové certifikáty, jejichž platnost vypršela už v září, nebo plaintext autentizace uživatelů. Nejlépe tak ze srovnání vychází web Miloše Zemana. Konfigurace serveru je přiměřeně optimalizována a modifikována z výchozího stavu k doporučeným volbám pro bezpečné produkční prostředí. Server by s výjimkou možných DoS útoků na SSL zřejmě celkem obstál, ale i zde se nachází řada nedostatků.

Nejlepší Fischer, nejhorší Franz
Z webových prezentací již vyřazených kandidátů dopadl nejlépe Jan Fischer, jehož zabezpečení bylo prakticky bezchybné. Většina ostatních kandidátů dopadla o poznání hůře.

„Server, na kterém jsou umístěny stránky Jana Fischera, nevykazuje z pohledu vnějšího útočníka naprosto žádná slabá místa. Chování infrastruktury kromě toho naznačuje, že je zde pravděpodobně implemetována i nějaká další účinná dodatečná ochrana ve formě nějakého aktivního IDS. Web Vladimíra Franze je naproti tomu provozován na zastaralé verzi operačního systému, která zjevně nebyla už nějakou dobu záplatována a je za svým bezpečnostním zenitem. Server vykazuje závažné nedostatky, které mohou znamenat úspěch útočníka při pokusech o útoky typu XSS neboli tzv. cross-site scripting, DoS útoky na SSL, ale i vzdálené vykonání kódu útočníka prostřednictvím chyb v CGI,“ vysvětluje Vondráček.

Při zkoumání zranitelnosti byly použity běžné i profesionální nástroje a řešení
Pro otestování jednotlivých webových prezentací byly použity nástroje a postupy, jež jsou dostupné a veřejně známé. Z použitých prostředků lze zmínit open source nástroje Nmap, OpenVAS, webscarab, resp. ZAP a další, jež umožňují efektivně provádět podobná testování téměř komukoliv. Vedle toho byla pro ověření výsledků použita i profesionální řešení pro testy zranitelnosti.

Během vlastního testování, které trvalo přibližně týden, byl kladen důraz i na zaznamenání případného posílení či aktualizace bezpečnostních nástrojů, u kterých byly v průběhu testování vydány nové verze. I to potvrdilo prvotní zjištění, že zabezpečením webových prezentací byla věnována ve většině případů jen průměrná či podprůměrná pozornost.

O společnosti ELAT
ELAT, s.r.o., je ryze českou, vysoce specializovanou poradenskou společností. Na tuzemském trhu je firma etablována od roku 2003 jako společnost s rozsáhlými zkušenostmi, kompetencemi a znalostmi v oblasti řízení velkých korporátních ICT a FM prostředí nebo také informační bezpečnosti. Zkušenosti s různorodým prostředím, od malých firem, přes veřejnoprávní instituce, až po nadnárodní korporace, umožňují vzájemnou kombinaci pružnosti a dynamického způsobu fungování malých firem se standardy a procesy i těch skutečně velkých. Společnost ELAT využívá organizační strukturu vlastních a prověřených externích lidských zdrojů. Jasná a kompaktní vlastnická a řídicí struktura umožňuje mimořádnou flexibilitu ve vztahu k přáním našich zákazníků.

William Ischanoe: k aktuální chybě Javy a obavám z hackerského útoku

15.01.2013 Bez komentářů

Praha 15. ledna 2013 - „Použitelnost Javy na mnoha platformách se z pohledu dopadu útoku stává noční můrou mnoha administrátorů. Sice je možné prohlásit, že při zablokování rozšíření prohlížeče pomocí mnoha dodatečných nastavení lze spouštění Javy v browserech zakázat, ale obecně kvůli nízké bezpečnostní gramotnosti běžných uživatelů realita vypadá tak, že lze Javu spouštět na libovolných stránkách.

Pokud k tomu připojíme fakt, že uživatel odklikne cokoli jen pro to, že je líný číst, stresován přemýšlením o něčem, co nezná, a prostě zvyklý klikat, pak z pohledu útočníka nastává mnoho legračních situací i bez závažnějších zranitelností této platformy.

Tento efekt samozřejmě využíváme i při demonstracích klasických škodlivých stránek na kurzech hackingu v Gopasu, kde si popisujeme, jak lze jednoduše nakombinovat elementární kroky ke kompromitaci operačního systému. Zranitelnost z minulých dní je samozřejmě závažnější proto, že se jedná o zero-day exploit, tedy takový, který obecně zneužívá nově objevenou zranitelnost.

Pro laika to lze přirovnat situaci, kdy se objeví nový druh infekčního onemocnění v lidské populaci. Jak víme všichni, nejlepší obranou proti těmto onemocněním je prevence – tedy nepřicházet s nikým příliš do styku a s nikým, jehož zdravotní stav neznám, se nepouštět do intimností.

Bohužel v analogii kybernetického světa je váš počítač stejně zranitelný při styku s cizími stránkami či programy a těm bychom se měli vyhýbat či jejich běh co nejvíce omezit. Nicméně zodpovědnost naší kybernetické prevence v počítači lze bez nadsázky přirovnat k asketickému chování hippies či snad ještě lépe k biblické Sodomě a Gomoře s podobnými následky,“ říká William Ischanoe (foto), lektor kurzu „Certified Ethical Hacker“ v Počítačové škole Gopas.