Týden v bezpečnosti - 25. týden
(21. 6. 2013) Přinášíme vám další souhrn událostí v internetové bezpečnosti.
Jak zabezpečit svou poštu proti špehování?
V souvislosti se skandálem ohledně sledování elektronické komunikace tajnými službami vyvstala potřeba lepšího zabezpečení elektronické pošty. Souhrn možných způsobů šifování elektronické pošty přináší článek Encrypted e-mail: How much annoyance will you tolerate to keep the NSA away? na serveru Ars Technica.
Popsané metody kombinují symetrické a asymetrické šifrování zpráv. Uživatelům jsou dostupné již dlouhou dobu, ale zatím je většina uživatelů e-mailu nevyužívá. V doporučení nechybí tradiční PGP reprezentované programem Gpg4win a komerční řešení Symantec PGP Desktop E-mail. Kromě PGP je popsána u druhá možnost, kterou je standard veřejného klíče S/MIME a osobní certifikáty.
Autor popisuje i začlenění šifrovacích nástrojů do e-mailových klientů Thunderbird, Outlook a Apple e-mail. Pokud se chcete dozvědět více o šifrování e-mailů, doporučuji právě tento článek.
Stáhněte si novou aktualizaci Javy, opravuje 40 chyb
Java od Oracle je známá především svými problémy se zranitelností. Například server ITworld.com ji v článku Massive Java update won't get Oracle out of attacker's crosshairs označuje jako nepřítele číslo 1 z pohledu počítačové bezpečnosti. Je proto vhodné co nejdříve aktualizovat, pokud je oprava vydána; to navíc nebývá často. Právě tento týden Oracle vydal aktualizaci s pořadovým číslem 25, která opravuje neuvěřitelných 40 chyb a zranitelností Javy. O opravených zranitelnostech informuje článek Java Mega-Patch Fixes 40 Serious Flaws. Vysvětlení oprav a informace o nejpikantnějších zranitelnostech pak najdete v článku Java SE 7 Update 25 - Release-Notes explained.
Doporučujeme nainstalovat Javu 7 - Update 25 co nejdříve. Vaši verzi Javy a možnost aktualizace si můžete zkontrolovat zde.
Trojan používá podpis falešným certifikátem
Bezpečnostní výzkumníci Symantecu zveřejnili na svém blogu v článku Malware Using Fake Certificate to Evade Detection zajímavý případ malwaru, který se snaží získat důvěryhodnost díky digitálnímu podpisu aplikace falešným certifikátem.
Podpisem aplikace se malware snaží obejít bezpečnostní kontroly. Bezpečnostním programům však neunikne, klasifikují ho jako Backdoor.Trojan. Při svém spuštění napadá programy iexplore.exe nebo notepad.exe, a otevře zadní vrátka do systému.
Aplikace Word13.exe se tváří, jako by byla podepsána digitálním certifikátem Adobe. Po zobrazení detailu podpisu je však zřejmé, že s certifikátem není něco v pořádku; je totiž tzv. self-signed (vydaný sám sebou) a je vystaven subjektem Adobe Systems Incorporated. Na první pohled se tedy nejedná o certifikát vystavený důvěryhodnou certifikační autoritou. Jak zmiňuje zdroj, společnost Adobe je klientem certifikační autority Symantec (dříve Verisign), a používá její certifikáty pro digitální podpis aplikací (tzv. Code Signing certifikáty).
Google Docs zneužity malwarem
Výzkumníci společnosti FireEye informují v článku Google Docs Abused to Protect Malicious Traffic o nálezu malwaru Trojan.APT.Seinup, používajícího Google Docs k přesměrování oběti. Tím se malware vyhýbá detekci od síťových bezpečnostních prvků.
Přesměrováním přes službu Googlu dosáhnout útočníci toho, že je komunikace zašifrovaná legitimním SSL certifikátem dané služby. Firemní síťaře může na problém upozornit fakt, že z jedné stanice je několikrát za den přistupováno k dotyčné službě. Potom se mohou zaměřit na to, zda-li je "traffic" způsoben uživatelem, nebo malwarem.
Podle výzkumníků cílí phishing na uživatele z Laosu, Kambodži a singapuru.
Přejeme vám krásný víkend.
Další aktuality z oblasti bezpečnosti naleznete na našem blogu opět v pátek.
Ing. Jindřich Zechmeister
Specialista pro bezpečnostní SSL certifikáty
Certifikovaný Symantec Sales Expert Plus
e-mail: jindrich.zechmeister(at)zoner.cz
Přidat komentář
Přehled komentářů
Napište první komentář!