Penetrační testování jako součást životního cyklu vývoje SW

Penetrační testy teď nabízí kde kdo, jak ale poznat, kdo je opravdu umí provést a kdo na nich chce jen vydělat?

První, co vám mohu doporučit, prověřte si danou firmu a uvedené reference. Určitě kontaktujte osobu, která je v referencích uvedena a zeptejte se jí, jak byla s prací dané firmy spokojena, a co přesně bylo předmětem dodávky. Uvědomte si, že analýza rizik (risk analyses), prověrka konfigurace (configuration review) nebo skenování zranitelností (vulnerability scan) je něco jiného než penetrační testování nebo chcete-li ethical hacking.

Štítky:
celý článek

BYOD: bezpečnostní politika

Zaměstnanci chtějí ze svých soukromých zařízení přistupovat do podnikových aplikací, které mnohdy obsahují  velice citlivé informace, jež lze poté velice často nalézt i na samotných zařízeních.

Zaměstnanci si bohužel neuvědomují, o jak citlivé informace se jedná a jakou tyto informace mají pro společnost cenu. A že se dost často jedná o informace, které jsou tím nejcennějším aktivem, které společnost vlastní, a proto je nezbytné zajistit jejich ochranu během celého jejich životního cyklu.

Štítky:
celý článek

Autentizace: správa hesel

Z prognózy vývoje autentizace v dalších letech vyplývá, že hesel se jen tak nezbavíme, a vzhledem k jejich rostoucímu počtu se musíme zamyslet nad tím, jak je efektivně spravovat.

Ukládat hesla v počítači nebo v zařízení, které musí být s počítačem spojeno v okamžiku, kdy chcete dané heslo použít, není bez ohledu na to, jestli jsou hesla v daném úložišti šifrována či nikoliv, úplně ideální, stejně jako zapsat si všechna svá hesla na papírek, který můžete ztratit. Když si ale dokážete zapamatovat jedno komplexní heslo, tak si již žádná další hesla nemusíte pamatovat.

Štítky:
celý článek

Google Android: na co si dát pozor při instalaci aplikací z marketu

Na Android marketu je k dispozici několik stovek tisíc nejrůznějších aplikací. Mezi nimi se však mohou nacházet i aplikace, které kromě slibované funkcionality provádí i něco jiného.

Pokud si myslíte, že když si nainstalujete nějaký antivirový prostředek, tak se nemusíte nějakých škodlivých aplikací příliš obávat, musím vás bohužel zklamat. Naprostá většina současných antivirových řešení vám žádnou škodlivou aplikaci na vašem smartphonu nenajde a z Android marketu již byly škodlivé aplikace odstraněny, takže odtamtud si je také nenainstalujete. A pokud tam nějaké ještě jsou, tak se o nich zatím neví a ani antivirus je nerozpozná.

Štítky:
celý článek

Autentizace: prognóza vývoje v dalších letech

Uživatelé bude i nadále používat pro autentizaci do většiny systémů klasické heslo, nicméně stále více organizací, vědomo si hodnoty svých dat, bude zavádět dvoufaktorovou autentizaci.

Bude se jednat především o faktor z kategorie „něco mám“, který je spojen s vlastnictvím nějakého předmětu. Ten bude preferovat většina konzervativních firem. Jestliže ale byl doposud symbolem této kategorie HW token od společnosti RSA, bude jeho podíl na trhu postupně klesat, neboť bude pozvolna vytlačován smartphonem, který umožňuje příjem OTP ve formě SMS nebo je schopen OTP přímo generovat a fungovat jako tzv. SW token.

Štítky:
celý článek

Google Android: má instalace antiviru smysl?

Vlastníte zařízení s operačním systémem Google Android? A pokud ano, používáte nějaký antivirus? A kolik jste zaznamenali virů? Hádám, že žádný. Ale jak je to možné? Jestli ono to nebude tím, že viry pro tuto platformu prakticky neexistují. Nebo chcete tvrdit, že nějaká aplikace, kterou jste si stáhli z Android marketu, replikovala část sebe sama a zapsala svůj kód do ostatních aplikací, aby se mohla dál šířit? Nebo napadla systém na jiném zařízení? Kdepak, k ničemu takovému nedošlo, protože se o žádný virus ani červa nejednalo.

Štítky:
celý článek

IT hrozby: Jaké hrozby můžeme očekávat v roce 2012

Místo masivních útoků, které ostatně zaznamenaly určitý pokles již v roce 2011, budeme stále častěji čelit cíleným sofistikovaným útokům.

Počet útoků na PC bude nadále kopírovat stávající trend, ovšem výrazný nárůst zaznamenají především útoky na uživatele mobilních zařízení. Nejvíce ohrožení budou uživatele s operačním systémem Android, ale ani uživatelé ostatních platforem jako je iOS nebo Windows Phone se nebudou moci cítit o mnoho bezpečněji. Útoky vedené prostřednictvím sociálních sítí budou nadále slavit svůj úspěch.

Štítky: ,
celý článek

Phishing: přichází nová generace phishingu

Položme si otázku, co by se stalo, kdyby byl phishing útok realizován opravdu na profesionální úrovni.

To znamená, že by byla použita perfektní čeština, mail by neobsahoval žádné gramatické ani stylistické chyby a použitý jazyk a grafická úprava by odpovídala dosavadní komunikaci, kterou např. banka se svými klienty vede. V zaslaném mailu by byl uveden i funkční odkaz na webové stránky na internetu s EV certifikátem, e-mailová adresa a telefonní číslo pro ověření zaslané zprávy, na které by se dalo opravdu dovolat, a kde by byl klient ubezpečen, že je vše v pořádku. Kolik klientů by bylo postiženo v takovém případě? Jak by takový útok mohl vypadat, a na co by si měl klient dát pozor, to se pokusí nastínit tento článek.

Štítky:
celý článek

Autentizace: analýza způsobu psaní na klávesnici

Je možné ověřit uživatele na základě toho, jakým způsobem píše na klávesnici?

Ovšem že ano, způsob jakým uživatel píše na klávesnici, je jednoznačně biometrická charakteristika a ta jako taková může být snadno využita v rámci vícefaktorové autentizace. Hlavní výhoda tohoto řešení pak spočívá především v tom, že není nutné instalovat žádný HW, neboť klávesnicí je vybaveno v podstatě každé zařízení a SW, který je k zaznamenání těchto charakteristik potřeba, může být snadno integrován v podobě javascriptu do každé webové aplikace.

Štítky: ,
celý článek

Přenesení čísla a útok na uživatele internetového bankovnictví

V souvislosti s nedávno publikovaným útokem na klienta internetového bankovnictví australské Commonwealth Bank, který pro přístup ke svému účtu používal dvoufaktorovou autentizaci, nás pochopitelně zajímalo, jakým způsobem útok proběhl, a zda by ho někdo nemohl realizovat i zde v ČR. Útok byl v podstatě velice primitivní a spočíval v tom, že útočník požádal jménem oběti o přenos telefonního čísla od společnosti Vodafone k jinému operátorovi, u kterého si zřídil za tímto účelem účet. Po ověření požadavku byl přenos telefonního čísla po 30 minutách proveden a číslo bylo aktivováno v síti jiného operátora.

Štítky: ,
celý článek