IT bezpečnost v měnícím se světě Internetu

Slides:



Advertisements
Podobné prezentace
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Advertisements

Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 1 Cisco Services Zbynek Pakandl / / comm
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_180 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Mgr. Eleonora Klasová Předmět.
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Cumulative tests Tenses Phrases. Put the verbs into the correct form I need a rest. I _______ (run) all morning! John isn´t here. He _______ (go) to the.
Jak využít Office 365? Několik scénářů. | Copyright© 2010 Microsoft Corporation.
 DAQUAS  Microsoft Gold Certified Partner › Networking Solutions › Information Worker Solutions › Licensing Delivery Solutions  Microsoft Developer.
Heterogenní serverové prostředí, správa, bezpečnost a interoperabilita Jak zajistit interoperabilitu v hererogenním serverovém prostředí? Jak spolupracuje.
Grafické zobrazení příkladu RETURN MANAGEMENT J.Skorkovský KPH.
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o. Osvoboditelů 380, Louny Číslo projektu CZ.1.07/1.5.00/ Číslo sady 04Číslo.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_178 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Mgr. Eleonora Klasová Předmět.
Reported speech Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Romana Petrová. Dostupné z Metodického portálu ISSN:
Transport (8. ročník) Základní škola Jakuba Jana Ryby Rožmitál pod Třemšínem Efektivní výuka pro rozvoj potenciálu žáka projekt v rámci Operačního programu.
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_ 007 Název školy Gymnázium, Tachov, Pionýrská 1370 Autor Mgr.Stanislava Antropiusová.
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Příležitost pro partnery s Windows 7 Lukáš Křovák Produktový manažer divize Windows
Partnerská konference Solution Partners Clarion Congress Hotel Prague 1. října 2009.
The written part of the maturita exam III Škola: SOU Valašské Klobouky Ročník: Nástavbové studium Podnikání 2 Název projektu: Zkvalitnění výuky prostřednictvím.
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
Jméno autora: Mgr. Mária Filipová Datum vytvoření: Číslo DUMu: VY_32_INOVACE_18_AJ_EP Ročník: 1. – 4. ročník Vzdělávací oblast:Jazyk a jazyková.
Mass media and advertising Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských.
Jméno autora: Mgr. Mária Filipová Datum vytvoření: Číslo DUMu: VY_32_INOVACE_12_AJ_EP Ročník: 1. – 4. ročník Vzdělávací oblast:Jazyk a jazyková.
The world of work Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských kompetencí.
Online piracy Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských kompetencí.
Jméno autora: Mgr. Mária Filipová Datum vytvoření: Číslo DUMu: VY_32_INOVACE_17_AJ_EP Ročník: 1. – 4. ročník Vzdělávací oblast:Jazyk a jazyková.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
Poznejte jak je skvělé Mít to pod Kontrolou René Klčo Microsoft System Center Data Protection Manager 2007.
Obchodní akademie, Ostrava-Poruba, příspěvková organizace Vzdělávací materiál/DUM Business Communications/Payment 06C6 AutorLadislava Pechová Období vytvořeníSrpen.
Jméno autora: Mgr. Mária Filipová Datum vytvoření: Číslo DUMu: VY_32_INOVACE_09_AJ_EP Ročník: 1. – 4. ročník Vzdělávací oblast:Jazyk a jazyková.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
y.cz Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Roman Chovanec Název šablonyIII/2.
IN A HOTEL, WRITING (DESCRIBING A PHOTO) Vysoká škola technická a ekonomická v Českých Budějovicích Institute of Technology And Business In České Budějovice.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
y.cz Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Roman Chovanec Název šablonyIII/2.
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu „Učíme moderně“ Registrační číslo projektu:
1 Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Zdeňka Hrstková. Slezské gymnázium, Opava, příspěvková organizace. Vzdělávací materiál.
Scanservice a.s. | Náchodská 2397/23 | Praha 9 | Česká republika | D O C U M E N T I M A G I N G
Chytrá volba pro podnikání René Keyzlar Operator Channel Lead 1/3/2012.
Databázová bezpečnost Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko–geologická fakulta.
y.cz Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Roman Chovanec Název šablonyIII/2.
EU peníze středním školám Název vzdělávacího materiálu: Verbs about clothes I Číslo vzdělávacího materiálu: AJ2-4 Šablona: II/2 Inovace a zkvalitnění výuky.
INTEGRATED RESCUE SYSTEM Střední průmyslová škola Hranice Mgr. Radka Vorlová 02_Integrated Rescue System CZ.1.07/1.5.00/
SPŠ stavební a Obchodní akademie, Kladno, Cyrila Boudy 2954 COVER LETTER Autor: Mgr. Kateřina Suková EU peníze školám CZ.1.07/1.5.00/
EU peníze středním školám Název vzdělávacího materiálu: B2 – Verbs – Computers Číslo vzdělávacího materiálu: ICT12-19 Šablona: III/2 Inovace a zkvalitnění.
SPŠ stavební a Obchodní akademie, Kladno, Cyrila Boudy 2954 TYPES OF BUSINESS LETTERS Autor: Mgr. Kateřina Suková EU peníze školám CZ.1.07/1.5.00/
Driving around the USA Gymnázium a Jazyková škola s právem státní jazykové zkoušky Zlín Tematická oblast Angličtina: The USA Datum vytvoření
Zabezpečení cloud prostředí
Going across the USA Tematická oblast Angličtina: The USA
Výukový materiál VY_22_INOVACE_10_ Warming up – langage game
Název vzdělávacího materiálu
Tento materiál byl vytvořen rámci projektu EU peníze školám
VY_32_Inovace_ Conjunctions Project 3
DIGITÁLNÍ UČEBNÍ MATERIÁL
Autor: Mgr. Kateřina Suková
Introduction to MS Dynamics NAV XX. (Combined Shipments)
Název vzdělávacího materiálu
Název školy Gymnázium, střední odborná škola, střední odborné učiliště a vyšší odborná škola, Hořice Číslo projektu CZ.1.07/1.5.00/ Název materiálu.
Business intelligence shapes security
Projekt Anglicky v odborných předmětech, CZ.1.07/1.3.09/
Výukový materiál VY_22_INOVACE_22_ Phrasal verbs. Part 2
Introduction to MS Dynamics NAV (Return Management)
Autor: Mgr. Kateřina Suková
DIGITÁLNÍ UČEBNÍ MATERIÁL
Revison of the 2nd semester
In The Year Nejde vložit do pptx – nutno přes prohlížeč.
Datum: Projekt: Kvalitní výuka Registrační číslo: CZ.1.07/1.5.00/
Účetní schémata MS Dynamics NAV RTC-základy
GDPR & ePrivacy
Transkript prezentace:

IT bezpečnost v měnícím se světě Internetu Jan Müller, CSc. ICZ a.s. 40. Konference EurOpen Velké Bílovice 13.5.2012

Témata prezentace IT bezpečnost – problémové oblasti Nové typy hrozeb Denial-of-service Zločin a podvody na Internetu Průmyslová a vládní špionáž Nové typy hrozeb Advanced Persistent Threats Crime economy Změny uživatelského přístupu k Internetu a dopady na bezpečnost Změny postojů Problémy s vývojem SW – priority výrobců a spotřebitelů, kontext bezpečnosti Paradigma „free Internetu“ – rozpor mezi Internetem poháněným reklamami a mezi bezpečností

Denial-of-Service Oblíbené hackery i novináři - zviditelnění DoS: vyčerpání zdrojů systému Interní zdroje- SYN flood, LDoS (Low-Rate DoS, např. Slowloris), i vyšší vrstvy, např. http (Slowloris) nebo i vlastní aplikace Internetová konektivita- typicky DDoS, až 40Gb/sec Změna motivace, dříve předvádění, nyní Politické (hacktivismus) – útoky Anonymous na Bílý dům, VISA, RIAA/MPAA, v roce 2007 DDoS na Estonsko, útoky v Íránu aj. Ekonomické poškození konkurence (cestovní kanceláře, útok Chronopay na ASSIST) Přímý zisk - blokování komunikace (2011 útok na burzu v Hong Kongu)

Denial-of-Service Úspěšnost útoků DoS: Cennější aktiva a vyšší závislost na službách Komplexnost a provázanost – cascade effect Příklady – burzovní operace, vyhodnocování senzorových dat z Iráku v MCE v U.S., SIPRNet, Estonsko „the most wired society“ Nedostatečné povědomí jak u lidí, tak i v procesech (např. státní správy) – zanedbávání problematiky dostupnosti (vyhl. 523/2005) Snad se to zlepšuje v novém návrhu zákona o kybernetické bezpečnosti, ale …

Zločin a podvody na Internetu I think the next big Internet security trend is going to be crime. Not the viruses and Trojans and DDoS attacks for fun and bragging rights. Real crime. On the Internet. Criminals tend to lag behind technology by five to ten years, but eventually they figure it out. Just as Willie Sutton robbed banks because "that's where the money is," modern criminals will attack computer networks. Increasingly, value is online instead of in a vault. Bruce Schneier Cryptogram 15.12. 2002

Zločin a podvody na Internetu Obrovská rozmanitost Internet jen médium pro kontakt s obětí – zprostředkování (práce, viza), výhodné koupě, vyhrál-jste-loterii, scam 419 apod. Internet jako médium s obrovským záběrem Spam Burzovní podvody pump-and-dump, scalping Internet jako integrální část systému Copyright, cyberstalking/harrassement, dětské porno, šíření nenávisti, kšefty (drogy, zbraně) Specifické útoky na IT systémy – cyber-extortion, fake AV Online fraud – krádeže identity a podvody namířené na jedince Špionáž a krádež informací

Online fraud Krádež identity je asi jen 10% podvodů, ale představuje největší ztráty Technologie často společné s APT, kde je ale proniknutí do koncové stanice předstupeň k vlastnímu útoku Posun do vyšších vrstev – kontrola vstupů (XSS, BO), únosy (SSL, např. Tatanarg, který funguje jako MitB) nebo přes DNS (DNSChanger, Kaminskeho cache poisoning), SQL injection, nejoblíbenější jsou díry v prohlížečích + pluginy Stealth – ukrádání drobných z účtů Model infekce se mění z push na pull, buď sociální inženýrství (phishing) nebo drive-by-downloads, obvykle přes iframe Změny v obchodních modelech – crime economy

Internet crime – příklady novátorských metod Manipulace na burze: (August 19, 2011) Police in Hong Kong arrested a 29-year old man in relation to a series of Distributed Denial of Service attacks against the website of the Hong Kong stock exchange. The attacks resulted in the trading of shares in seven companies being halted. Companies that were impacted included the banking giant HSBC and Cathay Pacific Airlines.

Internet crime – příklady novátorských metod Cyber extortion (March 5 & 6, 2010) Ireland's Garda Bureau of Fraud Investigation is looking into reports of cyber extortion at small companies. The perpetrators gain access to company systems that lack adequate security and encrypt the company's data, demanding payment in return for unlocking the information. An interesting twist to this case is that the cyber criminals altered the companies' backup software a number of weeks before the attack so that it no longer backed up their data.

Internet crime – příklady novátorských metod Stealth crime (June 28, 2010) The US Federal Trade Commission (FTC) is cracking down on a group of patient cyber thieves who set up phony businesses and made millions of small fraudulent charges to over one million payment cards. In all, the group stole nearly US $10 million. The scammers created phony companies whose names were close to those of legitimate companies. The fraudulent charges ranged from US $0.20 to US $10, and the scammers usually charged each card only once. Ninety percent of the fraudulent charges were uncontested by card holders.

Online špionáž Obtížná identifikace útočníka (podobně jako DDoS) – státy, průmyslové skupiny, mafie Operace Titan Rain – od r. 2003 stáhla Čína desítky terabytů z NIPRNetu (CALS) – detailní schémata z NASA, sw pro řízení bojových helikoptér, v letech 2007-2008 další desítky terabytů z projektu Joint Strike Fighter Čínská skupina Shadow Network stáhla z Indie vojenské a bezpečnostní info o SV hranici McAfee's annual Virtual Criminology Report: the world faces a cyber cold war over the next decade; 120 countries around the world are conducting cyber espionage operations. The operations target the military, political, economic, and technical arenas.

Online špionáž - příklady Titan Rain „ …have been traced to just 20 workstations and three routers in Guangdong province in southern China“ The hackers stashed the stolen files in zombie servers in South Korea, before sending them back to Guangdong. In one, a researcher found a stockpile of aerospace documents with hundreds of detailed schematics about propulsion systems, solar paneling and fuel tanks for the Mars Reconnaissance Orbiter (NASA). On one night alone they copied a huge collection of files from the Redstone Arsenal, home to the US army's Aviation and Missile Command in Alabama. The attackers had grabbed specifications for the aviation mission-planning system for army helicopters, as well as Falconview 3.2, the flight-planning software used by the army and air force.

Průmyslová špionáž October 31, 2011: Symantec Says „Nitro“ Attacks Targeted Defense and Chemical Companies Nearly 50 companies have been targeted in the campaign since July 2011. Those behind the attack are interested in "proprietary designs, formulas, and manufacturing processes“ February 10, 2011: Cyber Attack Targeted Multinational Oil and Gas Companies (Shell, Exxcon Mobil, BP) A report from McAfee says that at least five large oil and gas companies were targeted by a series of cyber attacks it has dubbed "Night Dragon." „The cyber intruders appear to be operating from within China.. The attacks appeared to be attempting to gather information about gas and oil field production systems, financial documents related to field exploration, oil and gas lease bids and industrial control systems

Cyberwarfare Na špionáž navazuje přímo i cyberwarfare – na to se v současnosti připravují všechny země, Čína rozvíjí ofenzívní techniky, USA zřídily v r. 2009 USCYBERCOM jako součást strategického velení Tyto konflikty už reálně probíhají, např. --Cyber Conflict in the Middle-East Escalating (January 16, 2012) Cyber attackers have hit the websites of the Israeli stock exchange, El Al airlines, and several banks. The activity began last week with the posting of stolen Israeli credit card details. An Israeli hacker then retaliated by posting personal information hundreds of Saudis, Egyptians, and Syrians online.

Nové trendy Mimo jiné … Advanced Persistent Threats – systematické a profesionální útoky, které posunují cyber attacks do jiné ligy Crime economy – systematický a profesionální přístup, který posunuje ekonomické základy Internetového zločinu do jiné ligy

Advanced Persistent Threat Vysoce profesionální útok, typicky pro špionáž nebo jiné útoky (Stuxnet) na vysoké úrovni schopnost dlouhodobého pronásledování disponuje značnými zdroji Obtížné odlišení států, průmyslových skupin, zločineckých syndikátů Technická dokonalost (Stuxnet), použití cenných zero-day exploitů, Alan Paller: "It was like being against a master chess player“ schopnost systematického napadání postupných cílů pro prolomení cílového systému (supply-chain attack) - cf. Ken Thompson, Reflection on Trusting Trust (propagující backdoor v kompilátoru)

APT – postupné cíle a útoky na supply-chain: prototyp October 10, 2008: Crime syndicates with members in China and Pakistan have managed to place devices in chip-and-pin machines that steal payment card data. The devices were planted in the machines before they were sent from China to stores in England, Ireland, Denmark, Belgium and the Netherlands. losses are estimated to be between US $50 and $100 million

APT – postupné cíle a útoky na supply-chain: SW January 31, 2011:SourceForge is taking steps to enhance website security following an attack that may have compromised users' passwords. SourceForge hosts more than 260,000 open source projects ….the discovery that an SSH daemon had been modified to sniff passwords Aurora 2010: McAfee: the attackers who breached systems at Google and other companies went after source-code management systems … to steal and to modify source code 2011 útok na RSA Security, po ukradení materiálů k SecurID následné útoky na obranný průmysl (Lockheed Martin, Northrop Grumann) 2011 kompromitace CA Comodo a DigiNotar, vytvoření falešných certifikátů (Google)

Moderní internetový zločin: Crime economy Moderní internetový zločin je charakterizován: flexibilním přístupem a hledáním příležitostí využitím moderních technik posunem k profesionálnímu modelu podnikání

Moderní internetový zločin – flexibilní přístup Využití přiležitosti kdykoliv a kdekoliv March 5, 2012: Slowloris infected: Some supporters of the Anonymous hacking collective who believed they were downloading only a DDoS attack tool were actually tricked into downloading Zeus malware onto their computers as well. This variant harvests email passwords and online banking account access credentials. Samostatné podoblasti, např. Fake Antivirus Software (scareware) May 28, 2010 Three men have been indicted for allegedly running a scareware scheme that took in more than US $100 million. The trio allegedly established phony Internet advertising agencies to get their infected ads onto websites

Moderní internetový zločin – moderní technologie a postupy Výrobci, prodejci a integrátoři malware používají všechny techniky pro optimalizaci posunutí infikovaných výsledků hledání (pro drive-by-downloads) na přední místa, tzv. blackhat SEO - Search Engine Optimization Odstranění SPoF: February 27, 2012 New variants of ZeuS/SpyEye are receiving instructions not from command-and-control (C&C) servers, but through P2P networks. Copy protection – klasická licence s klíčem A některé další Vymazaní konkurenčního malwaru na napadeném počítači (i pro vlastní utajení: TDL-4)

Moderní internetový zločin – profesionální ekosystémy Posun od hackerů k profesionálním společnostem, členění na výrobce, integrátory a uživatele Drsný konkurenční boj: Prices for bank account details with PIN numbers have dropped from $100 each to $10 Obchodní společnosti: obchodní strategie, product management, payment processing, customer support, marketing, inzerce apod. Don Jackson (Gozi): full-fledged e-commerce operation. It was slick and accessible, with comprehensive product offerings and a strong customer focus

Moderní internetový zločin – profesionální ekosystémy Ucelené nabídky produktových řad, slevy - např. Zeus býval od $700 do $4000 pro nové verze, byla i public version HLAVNĚ – posun ke službám: SOM – Service Oriented Malware, např. „76service“: 76service sold subscriptions or "projects" to Gozi-infected machines. Usually, projects were sold in 30-day increments because that's a billing cycle, A project was like an investment portfolio. Individual Gozi-infected machines were like stocks and subscribers bought a group of them Panenské botnety dražší

Moderní internetový zločin – profesionální ekosystémy Další služby moderního typu (cloud – self-provisioning, customised user interface, VAS): Providing the self-service interface freed up the sellers to create ancillary services. 76service was extremely customer-focused. You want us to clean up the reports for you? Sure, for a small fee. The profit is not only in the kit, but in selling value added services like exploitation, compromised servers/accounts, database configuration, and customization of the interface Podpora netových loupežníků: Dmitry M. Naskovets: …identity theft website that provided specialized language services to help thieves conduct fraudulent bank transactions. The site offered the services of German and English speakers

Výsledek? Téměř nemožné ochránit svou finanční identitu (když ji neukradnou vám, ukradnou ji z databáze obchodníka) … "Do you have a credit card? They've got it!"

Jak jsme se k tomu dopracovali? Samozřejmě všudypřítomnost Internetu, automatické spoléhání na dostupnost, aktiva přístupná přes síť Také ale nové trendy, otevírající nové zranitelnosti a celková změna vnímání Internetu

Nová rizika M.C.Libicki: Cyberdeterrence and Cyberwar, RAND: …organizations are vulnerable to cyberattack only to the extent they want to be … Totéž se týká i jednotlivců - nový vývoj umožňuje přístup k různým dříve nepřístupným aktivům proto, že TO SAMI CHCEME.

Nové zranitelnosti a naše ochota umožnit jejich využití Zjednodušujeme nabídku služeb uživatelům Špatně zabezpečené citlivé služby přes nezabezpečené médium Zjednodušujeme život uživatelům a administrátorům systémů Nefunkční mechanismy autentizace/SSO: Microsoft LM/NTLM, MSCHAPv2, LEAP … Zjednodušujeme život uživatelům aplikací: automatické spouštění kódu, mobilní kód: Zeus Exploiting PDF Flaw to Infect PCs (April 15, 2010) … Technically, the flaw is not a vulnerability but "a by-design function of Adobe's specification." Zjednodušujeme život návrhářům Asynchronní konstrukce v Web 2.0, prototypové jazyky (Javascript) pro rychlé klonování, mashups aj.

Komplexní povaha IT bezpečnosti Rozkouskováním bezpečnosti na samostatné oblasti vzniká antisynergie, kdy odborníci z jedné oblasti: používají externí výsledky a subsystémy mimo jejich bezpečnostní kontext – typicky v šifrování, kdy slabiny nejsou v šifře, ale v jejím použití (IV vektory, WEP, standardní hlavičky, chybné použití 3DES v autentizaci MSCHAPv2, atd.) si nejsou vědomi, jaké dopady budou mít jejich konstrukce na bezpečnost v jiných oblastech – např. mobilní kód, nezabezpečené systémy DNS, předvídatelná sekvenční čísla v hlavičce TCP/IP, hibernování paměti s hesly a vybalenými klíči na disk, autentizace symetrickými klíči atd. atd.

Bezpečnost při návrhu SW … téměř zanedbatelná, zejména ve srovnání s aspekty jako time-to-market apod. Nezájem o dodržování alespoň základních doporučení (např. CWE/SANS Top 25), minimální používání frameworků pro sanaci vstupu Používání komponent mimo jejich bezpečnostní kontext

Adekvátní pro jaký účel?

Nové trendy a přístupy k Internetu (podle Schneiera) Deperimeterization: interní sítě se rozplizávají a stírá se rozdíl mezi vnitřkem a vnějškem Comsumerization: zaměstnanci chtějí své cool hračky jako různé iPady používat i v práci (BYOD) Decentralization: data se ztrácejí někde v cloudu, počítač je jen dočasný nástroj pro přístup Deconcentration: univerzální počítač vymírá, je nahrazován specializovaným HW a SW pod kontrolou poskytovatelů obsahu

Nové trendy a přístupy k Internetu Decustomerization: většina služeb na Internetu je tzv. free (platíme za ně tím, že do nás hrnou reklamy) –„ we are not Google’s customers; we are Google’s product that they sell to their customers“. Depersonization: uživatel je vzdalován od interakce s počítačem a sofwaroví agenti za něj rozhodují, co se mu líbí a co chce vidět nebo dělat.

Nové trendy a přístupy k Internetu Visibilita – snaha poskytovat interní činnosti a procesy jako externí rozhraní na technické úrovni – narušování dřívějších servisních (SOA) koncepcí rozhraní, které jednoznačně odděluje subsystémy (např. už dříve MPLS, drill-through na virtuálních systémech, integrované síťové prostředí apod.) – sice umožňuje optimalizaci, ale výrazně zvyšuje komplexnost systému (hrozba pro bezpečnost) na uživatelské úrovni – snaha vidět přesně, co vlastně uživatel dělá, kam se dívá, na co kliká atd.

Decustomerization – co to znamená free? To, že uživatel není zákazník, má klíčový dopad ve dvou oblastech: Musí si nechat líbit neuvěřitelné množství reklam a balastu (a souhlasit s tím i na technické úrovni) „free“ služby a software nejsou navrhovány pro jeho pohodlí a bezpečí, ale pro skutečné zákazníky Např. Adobe Flash (říjen 2011): … exploit involves clickjacking techniques using iFrames … SANS: … this attack exploits a control on the client side that was placed there for the benefit of the advertisers who buy Flash

Co to znamená free? - Adobe Licence Agreement: Connectivity and Privacy. You acknowledge and agree to the following …your Computer may connect to a website operated by Adobe, an advertiser, or other third party… The party hosting the site may use technology to send (or “serve”) advertising or other electronic content that appears in or near the opened PDF file. The website operator may also use JavaScript, web beacons (also known as action tags or single-pixel gifs), and other technologies … Adobe may not have access to or control over features that a third party may use, and the information practices of third party websites are not covered by the Adobe Online Privacy Policy.

Základní problém bezpečnosti nového Internetu Uživatel požaduje univerzální službu Na své hračce Kdykoliv a kdekoliv Zadarmo To znamená, že Internet je advertisement-driven, a tedy Poskytovatel služby potřebuje zpřístupnit uživatelskou hračku svým (platícím) zákazníkům v maximální možné míře A TEDY hračka musí být co nejotevřenější, což s povděkem vítá celá kultura internetového zločinu (+ malvertisement apod.)

Základní problém bezpečnosti nového Internetu Pro výrobce SW a poskytovatele služeb tedy bezpečnost není prvořadý úkol, a buď Nedbá - Microsoft v CE Windows „šifroval“ hesla tak, že je zXORoval se slovem PEGASUS psaným pozpátku Nerozumí – např. že streamové šifry jako RC4 musí mít náhodný unikátní IV (Microsoft) nebo že hashe hesel nelze používat pro autentizaci (NTLM)

A jak to vidí uživatel?

Uživatel kliká a stahuje … V kultuře současného „free“ Internetu není možnost věc reálně hodnotit, takže dělá to, co ostatní lumíci – kliká na videa, reklamy, oznámení a přílohy v mailu, provozuje e-banking apod… Uživatel zůstává nejslabším článkem systému – loňský brutální průnik do RSA byl přes phishing, který využil chybu v Adobe Flash Reader Stále je mnoho přístupů autorizováno (reusable) heslem

Uživatel jako součást bezpečnosti Na vánoce 2011 Anonymous hákli Stratfor a zveřejnili 860 000 hesel (hashí) bezpečnostních profesionálů Tech Herald je otestoval nástrojem Hashcat, za 7 minut měli 25000 hesel (jako qwerty, 123456 apod) …

Příklad – mail od blue-eyed girl Date: Wed, 30 Nov 2011 00:46:53 -0800 From: Albina <detert@dlh.de> Maybe its error.... Who are you??? Who have this e-mail address?? I will be glad, if I will be received answer from man, who wishes dialogue with young blue-eyed girl with name Albina))) you can write to me here: albina-sobolev@rambler.ru I hope, that my English understood))

Příklad- mail od Adobe Date: Sun, 18 Mar 2012 17:48:45 -0400 From: Adobe<newsletter@response.adobesystemsinc.com> Subject: 2012 Release - New PDF Reader/Creator Upgrade Get The New PDF Reader/Creator Release Adobe is pleased to announce new version upgrades for Adobe Acrobat Reader http://www.2012-adobe-online-update.com [www.2012-adobe-online-update.com] … To upgrade and enhance your work productivity today, go to:

Příklad- mail od Adobe response.adobesystemsinc.com neexistuje, zato existuje 2012-adobe-online-update.com, a surprise surprise, je to registrované v Rusku: Domain Name: 2012-ADOBE-ONLINE-UPDATE.COM Registrar: REGIONAL NETWORK INFORMATION CENTER, JSC DBA RU-CENTER Whois Server: whois.nic.ru Referral URL: http://www.nic.ru Name Server: NS3.NIC.RU Name Server: NS4.NIC.RU Name Server: NS8.NIC.RU Status: clientTransferProhibited Updated Date: 18-mar-2012 Creation Date: 18-mar-2012

Uživatel jako součást bezpečnosti Není nutné rozebrat mail, ale je nutné PŘEMÝŠLET!!! - proč mi to právě teď pan Adobe posílá? Citát ze zprávy o MitB Tatanarg: Users are advised to always keep their antivirus programs up to date to ensure they have the latest protection available. Also, if possible, online banking should be performed from a dedicated computer or a live CD. TAKŽE Výchova uživatelů k bezpečnostnímu povědomí Sanované systémy ochrana do hloubky

A na závěr povzbuzení pro ty, kteří jsou odpovědní za IT bezpečnost You have to run as fast as you can just to stay where you are. If you want to get anywhere, you'll have to run much faster. Lewis Carroll, Alice in Wonderland