2007
Kontynuując temat zabezpieczeń systemów instytucji rządowych w Polsce nasza redakcja postanowiła przyjrzeć się nieco bliżej serwisom Ministerstwa Środowiska – mos.gov.pl. Jak się okazało są one podatne na ataki typu SQL Injecion (polegają głównie na wykorzystaniu błędów w językach skryptowych, które skupiają się na przekazie danych od użytkownika do bazy danych / wikipedia) uznane w środowisku osób zorientowanych na security za trywialne i niezwykle popularne.
Alex Ionescu, współtwórca oprogramowania ReactOS, poinformował, że udał mu się złamać system DRM zastosowany w 64-bitowej wersji Windows Vista. Jeśli jest to prawda, to możliwe będzie kopiowanie materiałów chronionych tych systemem.
Ionescu nie podał żadnych szczegółów dotyczących sposobu, w jaki złamał DRM. Na swoim blogu stwierdził, że to, co zrobił jest oczywistym złamaniem Digital Millennium Copyright Act (DMCA), a on nie chce mieć problemów z prawem.
Microsoft zastosował w Windows Vista technologię, która nazwał Protected Environment (PE). Jej celem jest uniemożliwienie przechwycenia sygnału wędrującego np. z napędu DVD do karty graficznej. Uzyskano to, m.in., dzięki szyfrowaniu komunikacji pomiędzy tymi urządzeniami.
Ponadto każdy sterownik, który pracuje w środowisku PE musi być cyfrowo podpisany przez jego autora oraz Microsoft. Jeśli nie jest, przekazywana zawartość audio i wideo zostaje pozbawiona dodatkowych danych tak, że jest ona przekazywana w standardowych rozdzielczościach, a nie w HD.
Ionescu twierdzi, że poradził sobie ze wszystkimi ograniczeniami. Poinformował ponadto, że złamał też technologię PatchGuard. Jej celem jest zamknięcie jądra 64-bitowej wersji Visty przed kodem pochodzącym z zewnątrz.
źródło: heise-security
Specjaliści zauważyli postępującą „industrializację” w dziedzinie tworzenia szkodliwego kodu. W bieżącym roku będziemy mieli do czynienia z rosnącą liczbą spamu, phishingu, szkodliwego oprogramowania i innych niebezpiecznych działań.
Przyczyną takiego stanu rzeczy jest łączenie się cybeprzestępców w zorganizowane, skomplikowane struktury, które zajmują się tworzeniem i rozprowadzaniem swoich produktów. Z przeprowadzonych właśnie badań wynika, że struktury te przypominają struktury produkcyjne i dystrybucyjne współczesnego przemysłu.
Współautor studium, firma IBM, uważa, że taka sytuacja powoduje, iż firmom specjalizującym się w bezpieczeństwie IT coraz trudniej będzie walczyć z przestępcami.
„Utworzenie takiej infrastruktury oznacza nie tylko, że mogą przeprowadzać bardziej precyzyjne ataki, ale że mogą być to ataki skierowane przeciwko konkretnej osobie. Nigdy dotąd pojedynczy ludzie nie byli tak bardzo narażeni na atak cyberprzestępców” – mówi Guner Ollmann, dyrektor ds. strategii bezpieczeństwa w należącym do IBM-a oddziale Security Systems.
W najbliższej przyszłości konieczna zatem będzie zmiana strategii, którą wykorzystują programy zabezpieczające. Trzeba będzie porzucić popularne obecne działanie na podstawie sygnatur, które umożliwiają rozpoznanie i zniszczenie znanych fragmentów szkodliwego kodu. Zamiast tego muszą powstać programy, które rozpoznają szkodliwy kod na podstawie analizy jego zachowania.
W raporcie stwierdzono również, że wzrośnie liczba ataków na przeglądarki. Najnowsze łaty Microsoftu, Mozilli czy Opery ich nie powstrzymają. Stanie się tak dlatego, że cyberprzestępcy zaczynają wykorzystywać stare sposoby, na które osoby odpowiedzialne za bezpieczeństwo nie zwracają już uwagi.
Wzrośnie też liczba spamu obrazkowego, który jest znacznie trudniejszy do zwalczenia, gdyż nie skutkują w jego wypadku wszelkie metody analizy tekstu. Ten przesyłany jest bowiem w formie pliku graficznego i traktowany przez filtry antyspamowe jak zwykły obrazek.
źródło: iTnews