Raport F-Secure: bezpieczeństwo sieci w drugim kwartale 2009 r.

29 maja Barack Obama poinformował o utworzeniu biura ds. cyberbezpieczeństwa przy Białym Domu. Tego samego dnia został przedstawiony „Plan Cyberobrony” przygotowany przez Pentagon.

od 1 lipca Chiny wymagają instalacji oprogramowania „Green Dam Youth Escort” we wszystkich komputerach sprzedawanych na terenie kraju. Oficjalne uzasadnienie to filtrowanie treści brutalnych i pornograficznych. Obrońcy prywatności obawiają się, iż jest to po prostu oprogramowanie szpiegujące umożliwiające cenzurę i monitoring użytkowników.

Robak typu  cross-site scriping (XSS) doprowadził do epidemii spamu na portalu Twitter. Robak okazał się być chwytem reklamowym Michaela Mooneya z witryny stalkdaily.com, ale pokazał w jak dużym stopniu użytkownicy potrzebują nowych technologii, aby bronić się przed nadużyciami.

48% exploitów jest ukierunkowanych na programy Adobe Acrobat / Adobe Reader, a aż jeden na trzy komputery skanowane przy użyciu F-Secure Health Check był podatny na usterki w programie Adobe Reader.

B jak bezpieczeństwo, O jak ochrona czyli Barack Obama tworzy biuro ds. cyberbezpieczeństwa

Prezydent Obama powiedział podczas swojego przemówienia 29 maja 2009 r:

„Od dawna mówi się, że rewolucja w technologii komunikacyjnej i informatycznej dała początek wirtualnemu światu. Nie oszukujmy się jednak: ten świat — cyberprzestrzeń — jest naszą codziennością. Sprzęt i oprogramowanie, komputery stacjonarne i laptopy, telefony komórkowe oraz kieszonkowe komputery Blackberry splotły się z każdym aspektem naszego życia. (…) Cyberprzestrzeń jest zatem rzeczywista, tak jak zagrożenia, które ze sobą niesie”.

Cyberprzestrzeń istotnie jest rzeczywista. Informacje korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża za przestępcami i realiami cyberprzestrzeni. Większość rządów dopiero teraz uświadamia sobie, jakie aspekty wymagają ochrony.

Prezydent Obama omówił też koszty związane z cyberprzestępczością –  „Żeby zyskać przewagę nad tymi, którzy usiłują nam zaszkodzić, musieliśmy nauczyć się zupełnie nowego słownictwa — spyware, malware, spoofing, phishing, botnet. Miliony Amerykanów padły ofiarą cyberprzestępców, którzy naruszyli ich prywatność, ukradli tożsamość, zniszczyli życie, opróżnili portfele. Według jednego z badań tylko w ciągu ostatnich dwóch lat cyberprzestępczość kosztowała Amerykanów ponad 8 miliardów dolarów”.

29 maja Pentagon (Departament Obrony Stanów Zjednoczonych) przedstawił Białemu Domowi plan cyberobrony. 23 czerwca Sekretarz ds. Bezpieczeństwa Robert M. Gates ogłosił powstanie Cybercomu. Zadaniem nowej organizacji będzie koordynowanie codziennego działania sieci komputerowych wojska i Pentagonu.

Natomiast Mikko Hyppönen komentował – „Utworzenie biura ds. cyberobrony przy Białym Domu to krok we właściwym kierunku. Poważne cyberzagrożenia to nie wymysły — codziennie widzę dowody działalności internetowych przestępców. Technologie ataku stają się coraz bardziej skomplikowane i skuteczne, a rządy muszą być przygotowane na naruszenie zabezpieczeń. Może ludzie nie powinni polegać w aż takim stopniu na technologiach internetowych, ale prawda jest taka, że polegają. W swoim dzisiejszym wystąpieniu prezydent Obama podkreślił globalną naturę internetu i związanych z nim zagrożeń. Oznacza to, że nie da się chronić sieci bez międzynarodowej współpracy. Biuro przy Białym Domu powinno też uwzględnić pewne ważne kwestie polityczne i militarne. Na przykład internetowe ataki są zwykle przekierowywane przez terytoria różnych państw, aby utrudnić zlokalizowanie napastnika. Zwalczanie tych ataków wymaga zatem współpracy z innymi krajami. Co więcej, ponieważ prawa poszczególnych państw się różnią, kluczowe znaczenie będzie miało ich wspólne egzekwowanie.

Cyberwojna z pewnością będzie miała charakter asymetryczny. Przestępcy przejmują komputery konsumentów i używają ich do swojej brudnej roboty. W rezultacie Stany Zjednoczone powinny rozważyć, czy są skłonne do kontrataku przeciwko mimowolnym pośrednikom w Stanach Zjednoczonych lub krajach sprzymierzonych. Jeśli napastnik przypuści atak za pośrednictwem tysięcy zakażonych komputerów domowych w Azji i Europie, Stany Zjednoczone będą musiały zdecydować, jak mają się bronić i jakie próby rozwiązania tej sytuacji są usprawiedliwione”.

Jeśli ta nowa inicjatywa zabezpieczenia amerykańskiej cyberinfrastruktury się powiedzie, może wreszcie doprowadzi do globalnej współpracy na rzecz zwalczania cyberprzestępczości i innych internetowych zagrożeń. Będzie to jednak duże wyzwanie.

Przemówienie Obamy: http://www.f-secure.com/weblog/archives/00001693.html

Green Dam Youth Escort – chiński pomysł na filtrowanie

Rząd chiński nakazał, aby we wszystkich komputerach sprzedawanych w Chinach, również importowanych, wstępnie instalowano oprogramowanie o nazwie „Green Dam Youth Escort”. Wymóg ten wchodzi w życie 1 lipca 2009 roku. Celem programu ma być filtrowanie pornograficznych i brutalnych treści. Green Dam działa w systemie Microsoft Windows.

Reakcje na Green Dam są zróżnicowane. Obrońcy prywatności obawiają się, że Green Dam będzie działać jako oprogramowanie szpiegowskie, które umożliwi monitorowanie milionów chińskich komputerów. Chiny bronią Green Dam przed tymi posądzeniami i twierdzą, że jest to po prostu oprogramowanie filtrujące.

Oprócz obaw o cenzurę i monitorowanie, pojawiły się głosy, że Green Dam narusza prawa autorskie firmy Solid Oak Software Inc. The Wall Street Journal doniósł, że Solid Oak będzie występować przeciwko amerykańskim producentom o zakaz sądowy eksportowania komputerów z zainstalowanym programem Green Dam.

11 czerwca badacze z Uniwersytetu Michigan opublikowali raport zatytułowany „Analiza systemu cenzorskiego Green Dam”. Dokument zademonstrował różne luki w zabezpieczeniach Green Dam Youth Escort, które mogą „umożliwić złośliwym witrynom kradzież prywatnych danych, wysyłanie spamu albo zwerbowanie komputera do botnetu”. Zaledwie jedna ze zgłoszonych luk została usunięta 13 czerwca.

Nie można zignorować potencjalnego ryzyka, jaki stwarzają miliony komputerów z działającym programem Green Dam. Luki w jego zabezpieczeniach mogą okazać się otwartymi drzwiami dla wielu cyberprzestępców.

Uniwersytet Michigan: http://www.cse.umich.edu/~jhalderm/pub/gd/

Internet Storm Center: http://isc.sans.org/diary.html?storyid=6571&rss

Robaczywy Twitter

W 2009 roku popularność serwisów społecznościowych wciąż rośnie, a witryny takie jak twitter.com zmieniają sposób, w jaki tradycyjne media przekazują wiadomości i informacje.

W okresie wielkanocnym w Twitterze pojawił się robak typu cross-site scripting (XSS) i doszło do epidemii spamu. Wpłynęło to na znaczną liczę profili użytkowników Twittera. Wiadomości początkowo brzmiały „I love www.StalkDaily.com!”. Później kilkakrotnie się zmieniały, m.in. na „Wow… www.StalkDaily.com” oraz „Join www.StalkDaily.com everyone!”.

Wiele osób kliknęło łącza do witryny stalkdaily.com, ponieważ uznało wiadomości za prawdziwe „tweety” od przyjaciół. Skrypt XSS w witrynie sprawiał, ze nowi użytkownicy zaczynali wysyłać tę samą wiadomość. Jak można było przypuszczać, robak okazał się chwytem reklamowym niejakiego Michaela Mooneya z witryny stalkdaily.com, znanego też jako mikeyy. 12 i 13 kwietnia ukazało się kilka wariantów, a 17 kwietnia kolejna wersja robaka, również napisana przez Mooneya.

Wszystkie te ataki wykorzystywały język JavaScript. Wyłączenie JavaScriptu albo ograniczenie go do zaufanych witryn pozwala zablokować takie robaki. Ponieważ serwisy społecznościowe zakładają pewien poziom zaufania, konsumenci będą w coraz większym stopniu potrzebowali nowych technologii, aby ochronić się przed próbami jego nadużycia.

Spam również stał się poważnym problemem dla Twittera. Pod adresem http://www.twitter.com/spam można zapoznać się z oficjalną reakcją Twittera na tę kwestię.

Choć robaki „mikeyya” były raczej uciążliwe niż groźne, szybki wybuch epidemii i zainteresowanie ich autorem nie uszły uwagi cyberprzestępców. Szybko skorzystali z okazji i wkrótce wyniki wyszukiwania fraz „twitter worm” albo „mikeyy” prowadziły do witryn ze szkodliwym oprogramowaniem. Złośliwe wyniki wyszukiwania oparte na popularnych doniesieniach prasowych stają się coraz częstsze. Coraz większego znaczenia nabiera znajomość reputacji witryn pokazywanych przez wyszukiwarki.

Ataki ukierunkowane…na PDFy

Ataki ukierunkowane, które wykorzystują luki w zabezpieczeniach popularnych typów plików, są wciąż powszechne.

Laboratorium F-Secure sprawdziło jaki typ plików był najbardziej popularnym celem w 2008 roku i czy coś się zmieniło w 2009 roku. W 2008 roku firma F-Secure zidentyfikowała około 1968 plików będących celem ataków. Najpopularniejszy był format DOC, czyli Microsoft Word, który reprezentował 34,55%. W połowie drugiego kwartału 2009 roku odkryto 663 pliki będące celem ataków, a najpopularniejszym obecnie typem jest PDF. Skąd ta zmiana? Przede wszystkim dlatego, że obecnie programy Adobe Acrobat / Adobe Reader mają więcej luk w zabezpieczeniach, niż aplikacje Microsoft Office.

Natomiast statystyki aplikacji F-Secure Health Check pokazują, że w maju jeden na trzy przeskanowane komputery był podatny na usterki w programie Adobe Reader, które zostały zgłoszone w lutym. Zanim użytkownicy zaktualizują zabezpieczenia swouch systemów, mija sporo czasu. Nowy, kwartalny cykl aktualizacji Adobe powinien zwrócić uwagę na te problemy.

Cykl aktualizacji

Firma Adobe dostrzega, że jej programy stały się celem ze względu na rosnącą popularność.

Podczas drugiego kwartału 2009 roku firma Adobe rozpoczęła kwartalny cykl aktualizacji.

Jest to rozsądna decyzja, ponieważ zwraca uwagę na potrzebę aktualizowania aplikacji Adobe. Kwartalny cykl aktualizacji będzie bardziej rzucał się w oczy tym użytkownikom, którzy powinni „załatać” swoje programy.

Czerwcowe wybory prezydenckie w Iranie

Sporne wyniki irańskich wyborów prezydenckich z 12 czerwca 2009 roku doprowadziły do masowych protestów i fali aktywności w sieciach społecznościowych. Twitter, Facebook, YouTube i inne serwisy są używane do rozpowszechniania informacji oraz obchodzenia rządowej cenzury. Facebook oferuje teraz interfejs w języku perskim. Serwis Google Translate uruchomił narzędzie „Persian ALPHA”. W witrynie Twitter.com zapanował taki ruch, że Departament Stanu Stanów Zjednoczonych poprosił o opóźnienie ewentualnych prac konserwacyjnych, które mogłyby zakłócić dostęp do witryny.

Takie wykorzystanie serwisów społecznościowych to korzystny rozwój wydarzeń. Informacja chce być wolna. Z drugiej strony pojawiły się wezwania do rozproszonych ataków blokady usług (DDoS) i ukierunkowanych działań przeciwko irańskim serwerom rządowym.

Więcej informacji w World Tech Podcast: http://64.71.145.108/pod/tech/WTPpodcast247.mp3

Niektóre z tych ataków przypominają estońskie ataki DDoS sprzed dwóch lat. Ci, którzy nie mogli wziąć udziału w fizycznych protestach, podjęli działania w cyberprzestrzeni. W przypadku Iranu ataki DDoS na rządowe serwery mogłyby obrócić się przeciwko sieciom używanym przez protestujących. W miarę, jak cyberprzestrzeń integruje się z codziennym życiem, będzie pojawiać się coraz więcej ataków o podłożu politycznym. Nie będą one podejmowane przez siły wojskowe, lecz przez spontanicznie organizujące się grupy.

PRportal.pl – informacje prasowe dla biznesu