Přejít k hlavnímu obsahu

Apple iOS: Slabina, nebo požehnání?

Apple iOS: Slabina, nebo požehnání?

Využitím nové bezpečnostní mezery v operačním systému iOS v produktech Applu mohou útočníci převzít kompletní kontrolu nad přístrojem – anebo uživatelé pomocí "jailbreaku" ve svém iPhonu vyřadit blokádu SIM od poskytovatelů nebo nainstalovat neautorizované aplikace. Pro jailbreak potřebný přístup do jádra normálně chrání Apple v každé verzi iOS novými šifrovacími algoritmy. Pro všechny zúčastněné hra na kočku a myš, při níž naposledy vedl Apple. Nyní však skupina kolem JailbreakMe.com objevila slabé místo ve zpracování PDF, přes které se dá přístup vzdor ochraně uskutečnit. K uvolnění iOS přístroje stačí návštěva speciální webové stránky. Věc má ale háček: hackeři mohou přes takto zmanipulované PDF soubory získat přístup do systému a nepozorovaně pak nainstalovat škodlivý software. Aktualizace na iOS 4.3.4 však mezeru odstraňuje. Hra na kočku a myš pokračuje znovu od začátku!
INFO: jailbreakme.com

Foto: Hackerská stránka: Jednoduchá webová stránka zjedná uživatelům systémový přístup k jejich iOS přístrojům.


ÚTOK: PROSTOJE VYVOLÁVÁ HIGH-SPEED
Podle jedné studie používají hackeři k ochromení webových stránek útokem typu denial-of-service šířku pásma v průměru 100 Gb/s.

Dropbox

Přístup pro všechny

Uprostřed noci 20.června 2011 náhle přestala na internetovém úložišti Dropbox platit všechna hesla. Mezi 23. a 3.hodinou tak pro kompletní přístup k příslušnému datovému úložišti stačilo jméno uživatele. Podle Dropboxu mohla za datovou "netěsnost" aktualizace softwaru. Přestože bylo v uvedeném časovém rozmezí přihlášeno pouhé jedno procento uživatelů, Dropbox nemohl vyloučit, že byla nějaká data odcizena. To by se nyní ještě mělo kontrolovat.
INFO: dropbox.com


DRAHÉ KRÁDEŽE DAT
Každá ztracená datová věta stojí firmy hodně peněz – v USA a Německu jsou data zvláště cenná.
Náklady v eurech na ztracenou datovou větu
USA           143
Německo    124
Francie        83
Austrálie      80
UK              68



PŘEDPOVĚĎ NEBEZPEČÍ  -  NÍZKÉ RIZIKO
Útočníci se momentálně zaměřují na firmy. Přesto u soukromých PC dbejte, aby v nich byly vždy nainstalovány relevantní aktualizace.

Nový software

Trend Micro Titanium 2012

Společnost Trend Micro představila produktovou řadu bezpečnostních nástrojů určených k ochraně všech aspektů digitálního života uživatelů.
Trend Micro Titanium 2012 má zákazníky vyzbrojit proti škodlivým hrozbám, nezávisle na tom, jakým způsobem se šíří nebo kde se snaží ukrýt. Titanium 2012 staví na zabezpečení představeném poprvé roku 2010 a nabízí ucelenou, komplexní ochranu před stále rafinovanějšími hrozbami ohrožujícími digitální životní styl. Chrání vše, od rodinných fotografií a financí až po on-line nakupování a sociální sítě – ať už preferujete laptop, inteligentní telefon, tablet, našlápnuté herní PC, nebo využíváte všechny přístroje. Mezi nové funkce detekce a čištění v produktu Titanium 2012 patří:
- Zabezpečení sociálních sítí – automaticky kontroluje vaši zeď a zřetelně označuje bezpečné a škodlivé odkazy na stránkách sociálních sítí, jako jsou Facebook a Twitter.
- Čištění falešných antivirů – vyhledává a eliminuje programy, které se tváří jako antivirový software (falešné AV) a zvyšuje tak celkovou míru úspěšné detekce a odstraňování malwaru.
- Aktivní ochrana proti botnetům – rozpoznává známé i neznámé botnety a další síťové hrozby.
- Ochrana před viry v přenosných spustitelných souborech – umožňuje rychlejší ochranu díky využití heuristických metod kontroly pro detekci v reálném čase. Jakmile je potvrzena nákaza, odstraní metoda zálohování a obnovy zavirované soubory a obnoví jejich původní verze.
- Řešení pro kontrolu balíků – nová metoda kontroly pro detekci malwaru zakódovaného technologií pro tvorbu balíků, aby se zabránilo odhalení. Když je při provádění dokončeno rozbalení zabaleného souboru, odešle behaviorální monitorovací stroj produktu Titanium 2012 spouštěč a potom zkontroluje rozbalený soubor s použitím souborových signatur. Tato funkce podporuje režim kontroly v reálném čase.
Trend Micro nabízí rozšířenou ochranu prostřednictvím produktů s přidanou hodnotou v rámci balíku Titanium Maximum Security, poskytujících zabezpečení mobilní komunikace pro inteligentní telefony a tablety, včetně robustních nástrojů pro platformu Android v rámci Trend Micro Mobile Security Personal Edition a synchronizace a zálohování souborů a složek pomocí nástroje Trend Micro SafeSync. Titanium 2012 obsahuje také vylepšení funkcí Titanium Parental Controls (rodičovská kontrola), Behavioral Monitoring (monitorování chování) a Rootkit Detection and Removal (zjišťování a odstraňování rootkitů). V nedávném testu organizace AVTest.org vykázal produkt Titanium 2012 60% zlepšení v oblasti detekce a odstraňování rootkitů, podvratné formy malwaru, která se jen obtížně zjišťuje. Produkt Titanium 2012 je založen na infrastruktuře Smart Protection Network, která spotřebitelům zajišťuje robustní ochranu proti hrozbám. Produkt Titanium 2012 je dostupný ve třech balících, z nichž každý má splňovat specifické potřeby rodin a jednotlivců. Produktovou řadu Titanium 2012 lze koupit v internetovém obchodě Trend Micro, u maloobchodních partnerů ve vybraných zemích a u četných maloobchodníků on-line. Cena se pohybuje od 750 Kč za Trend Micro Titanium Antivirus+ až po 1 500 Kč za Trend Micro Titanium Maximum Security.
INFO: www.trendmicro.com

Foto: Trend Micro 2012: Novinkou jsou i zabezpečení sociálních sítí, nebo aktivní ochrana proti botnetům.

WordPress

Pomůže jen reset

Prostřednictvím škodlivého kódu ve třech plug-inech pro blogovací systém WordPress se hackeři mohli "zalogovat" do účtů cizích uživatelů. Bezpečnostní mezera, která to umožnila, byla obsažena už v originálním kódu doplňků – pracovníci WordPressu ovšem výrobce z pachatelství nepodezřívají. Pravděpodobně byla rovněž zcizena přístupová data do vývojového prostředí. WordPress nyní hesla všech uživatelů zresetoval.
INFO: wordpress.org


47
47 procent všech uživatelů mobilů si podle BSI ještě nikdy nenahrálo bezpečnostní aktualizaci.

Google

Výmaz odkazů

Google ze svého internetového vyhledávače odstranil více než 11 milionů pochybných internetových odkazů. Postihlo to všechny stránky využívající doménu co.cc. Doménu "co" si zaregistroval jistý jihokorejský podnik, pod doménu nejvyšší úrovně "cc", která patří Kokosovým ostrovům. Tím nabízí pochybným obchodníkům subdomény pro registraci. Přes 60 % všech phishingových útoků se totiž odehrává přes domény .com, .tk, .net a .cc.
INFO: google.com

Myš infikuje počítače

Weboví darebáci zneužívají periferní přístroje k obejití virových skenerů, aby tak do počítačů propašovali záškodnické programy.
Bezpečnostním expertům firmy Netragard se prostřednictvím zmanipulované počítačové myši podařilo usadit do zabezpečené firemní sítě trojského koně. Útočníci za tím účelem do myši značky Logitech implantovali programovatelný USB board s mikrořadičem a flash pamětí a takto zmanipulovaný hardware potom poštou poslali na firemní adresu jednoho ze zaměstnanců firmy, která se měla stát obětí napadení. Šedesát sekund poté, co pracovník připojil myš k počítači a ta začala být napájena, vyslal mikrořadič do počítače škodlivý kód. Aby rutina nebyla odhalena nainstalovaným virovým skenerem, využili hackeři tzv. "zero day" slabinu, tedy mezeru, která výrobci antivirového softwaru dosud není známa. Takovéto zero day mezery se dají vydražit na internetovém černém trhu. Nainstalovaný trojský kůň pak aktivoval software pro dálkové ovládání Meterpreter. Tak získali útočníci kompletní přístup do domněle chráněné firemní sítě.
Přenašeči: Smartphony & co.
Úplně nový tento druh útoku však není. V uplynulých letech využívali hackeři pro takovýto scénář napadení především USB paměti. Podle aktuální studie amerického DHS (Department of Homeland Security) by "USB klíčenku" náhodně nalezenou na ulici 60 % uživatelů klidně připojilo ke svému počítači, aby viděli, co je na ní nahráno.
Ale nejen "flešky" a myši jsou přenašeči trojských koní. Chip už referoval o smartphonech a síťových kartách, které se takto dají využít (Chip 02/11 a 03/11). V případě pochybností neposkytne při cílených útocích ochranu ani antivirový software. Chcete-li si zůstat jisti, bývá často nejlepším řešením kombinace softwarové ochrany a dávky skepse.
INFO: netragard.com

Foto: Trojský kůň z myši: Firma Netragard využila myš a USB rozhraní k infikování počítačů.


Falešné antiviry a rootkity
Společnost McAfee představila nové vydání své "Zprávy o hrozbách" (McAfee Threats Report). Výrazným trendem posledního čtvrtletí je nárůst malwaru pro platformu Android – o 76 %. Android se tak stal nejvíce napadaným mobilním operačním systémem. Objevily se první falešné antiviry pro Mac OS a přibývá rootkitů. Společnost McAfee předpokládá, že na konci roku bude mít ve své "sbírce" rekordní počet 75 milionů jedinečných vzorků malwaru.
Mobilní platformy
Na mobilních telefonech mají dnes uživatelé uloženo velké množství dat pracovního i soukromého charakteru. Hrozby pro smartphony čím dál tím více kopírují útočné kódy na PC. Ve 2. čtvrtletí roku 2011 bylo nejvíce malwaru poprvé určeno pro platformu Android (dříve byl nejvíce napadán OS Symbian a mobilní implementace jazyka Java). Škodlivý kód pro Android se může vydávat za kalendářové aplikace, programy pro práci se SMS zprávami nebo může jít o falešné aktualizace. Některé programy fungují jednoduše (navazují komunikaci s čísly se speciálním tarifem), jiné se pokoušejí o komplexnější zneužití infikovaného telefonu.
Útoky na jablka
Vzrůstá množství lidí pracujících na platformě Mac OS, a to i ve firemním prostředí, čímž se tento systém stává zajímavým i pro autory malwaru. Ve 2. čtvrtletí se poprvé objevily i falešné antiviry pro počítače Apple. Nárůst množství rootkitů zase souvisí se snahou podvodníků detekci malwaru maximálně ztížit. Rootkity se uplatňují hlavně při útocích proti velkým společnostem nebo kritické infrastruktuře, kdy má škodlivý kód fungovat co možná nejdéle.
Hacktivismus a kybernetická válka
Ve 2. čtvrtletí bylo velké množství útoků dílem skupin Anonymous a LulzSec. Zejména druhá z nich je v poslední době zřejmě odpovědná za mnoho průniků; za výběrem cílů podle všeho nestojí žádná ideologie, a akce skupiny lze proto těžko předvídat. Zpráva společnosti McAfee také analyzuje útoky, které by se daly zařadit do kategorie kybernetické války: sem patří např. akce proti Oak Ridge National Laboratory v USA, ale i útoky proti cílům v Jižní Koreji.
Spam je na minimu jen dočasně
Ačkoliv množství spamu po odstavení botnetu Rustock zůstává stále nízké, společnost McAfee předpokládá, že v příštích měsících aktivita spammerů opět vzroste.
INFO: www.mcafee.com

Pátá generace produktů

Novinky od Esetu

Společnost Eset oznámila uvedení nových verzí svých vlajkových produktů: Eset Smart Security 5 a Eset NOD32 Antivirus 5.
Nejnovější generace těchto produktů pro domácí použití nabízí vyspělejší detekční technologii a vícevrstevné bezpečnostní funkce. Eset Smart Security 5 a Eset NOD32 Antivirus 5 přinášejí řadu nových a zdokonalených funkcí.
Mezi nejvýznamnější funkce patří:
- Eset Live Grid, ochranná technologie fungující na bázi cloud computingu;
- nové ovládání přenosných médií – umožňuje detailnější kontrolu externích zařízení;
- rodičovská kontrola (pouze Eset Smart Security 5);
- vyspělý systém ochrany proti vniknutí (HIPS);
- herní režim.
Mimo jiné došlo k revoluční změně u nástroje dříve nazývaného ThreatSense.Net. Tento nástroj společnosti Eset pracoval na bázi modelu cloud a sbíral data od uživatelů řešení Eset z celého světa. Tato technologie se nyní nazývá Eset Live Grid a nabízí optimalizaci skenování na základě seznamu "bezpečných" souborů. Reputace na základě režimu cloud je další metodou využívanou nejnovější generací produktů Eset. Umožňuje zjistit, zda je daný objekt bezpečný, či nikoli. Výsledkem je vyšší přesnost při detekci hrozeb a zároveň vyšší rychlost skenování.
Pravidelné statistiky počítačových hrozeb, které společnost Eset zveřejňuje každý měsíc, ukazují, že přenosná média jsou čím dál tím více používána k šíření virů a škodlivého softwaru. USB média mohou po připojení napadnout počítač skrytým virem, aniž by bylo PC připojeno k internetu. Funkce Kontrola externích médií automaticky vyzve uživatele, aby nechal zkontrolovat obsah všech flash pamětí (USB, SD), firewire, CD a DVD, takže lze zablokovat konkrétní hrozby, které by se mohly do systému dostat prostřednictvím médií. Uživatel díky této funkci může přenosná média zakázat nebo povolit, a to na základě typu, výrobce, velikosti a dalších atributů. Vedle toho je možné nastavovat nebo blokovat různá povolení pro čtení/zápis nebo jen čtení. Tato omezení lze nastavit pro konkrétního uživatele nebo skupinu uživatelů. Uživatel se může rozhodnout přístup zablokovat a vytvořit si vlastní seznam "povolených" USB zařízení. Rodičovská kontrola umožňuje blokovat stránky, které mohou obsahovat potenciálně závadný materiál, přičemž lze předem nastavit kategorie stránek, které se mají blokovat. Host Intrusion Prevention System (HIPS) nabízí další vrstvu zabezpečení a technologicky zdatným uživatelům umožňuje upravit si chování celého systému a každé jeho části. Uživatel si může definovat pravidla nebo systémový registr, procesy, aplikace a soubory. Více informací o výhodách a funkcích řešení Eset Smart Security 5 a Eset NOD32 Antivirus 5 najdete na webu Esetu.
INFO: www.Eset.cz

Foto: Eset Security: Obě bezpečnostní novinky nabídnou i přehlednější ovládání

Kerio Control 7.2

Technologie správy šířky pásma

Společnost Kerio Technologies právě uvedla na trh nejnovější verzi Kerio Control 7.2, řešení pro unifikované zabezpečení sítí. Tento produkt chrání malé a středně velké podniky před agresivními hrozbami ze sítě, které mohou poškodit, nebo dokonce paralyzovat firemní systémy.
Produkt nově přináší:
- podporu Apple Open Directory – Kerio Control rozšiřuje stávající možnosti správy uživatelů, které již zahrnují podporu Microsoft Active Directory pro sítě založené na systému Windows Server. Správci IT mohou nyní využívat centrální uživatelskou databázi na systémech Apple nebo v heterogenních pracovních prostředích (Windows a Mac);
- statistiky a reporty o síťové komunikaci – nový nástroj pro sledování a zaznamenávání určitých typů uživatelských aktivit na síti. Tyto informace pomohou zajistit, aby čas trávený na internetu byl využit produktivně a nedocházelo k vystavení firmy bezpečnostním rizikům;
- podporu komunikace VoIP – v řadě menších podniků je komunikace pomocí SIP VoIP jednou z hlavních priorit. Kerio Control 7.2 je optimalizován pro efektivní a funkční použití s produktem Kerio Operator 1.1. Zároveň je již dodáván s nastavením, které zajišťuje dostatečnou šířku pásma pro kvalitní hlasovou komunikaci.
Kerio Control si můžete stáhnout a po dobu 30 dní bezplatně vyzkoušet. Více informací najdete na webu Keria.
INFO: www.kerio.cz


DATOVÉ ÚNIKY MĚSÍCE

CITIBANK: 360 000 ZÁKAZNICKÝCH ÚDAJŮ

V květnu vyšpehovali hackeři přes mezeru v americké webové stránce Citibank 360 083 zákaznických dat. Stačilo jim k tomu přihlásit se s libovolným účtem k zákaznické webové stránce a potom změnit nějakou číslici v URL. Citibank chybu zpozorovala teprve po měsíci. Za tu dobu si už útočníci z vykradených účtů stačili převést 2,7 milionu USD.

NĚMECKÁ POLICIE: POHYBOVÝ PROFIL

Skupina hackerů zvaná NN-Crew odcizila začátkem června důležité vyšetřovací datové věty ze serverů spolkové policie a celního úřadu. Byly mezi nimi mj. přesné pohybové GPS profily, které úřady používají ke sledování podezřelých osob pomocí skrytých GPS vysílačů. Mezi uniknuvšími datovými větami byla také přístupová data k neveřejnému download serveru policie.

JOBPORTAL: 1,3 MILIONU ZÁKAZNICKÝCH DAT

Kyberzločinci si koncem června zjednali přístup k jobportálu Washington Post. Tam ukořistili kolem 1,3 milionu uživatelských údajů, s nimiž se mohli přihlašovat k zákaznickým účtům. Jak útočníci přesně postupovali, to nechtělo vydavatelství sdělit. Slabé místo bylo údajně mezitím odstraněno.