Testování verzí CMS aneb Co se povedlo a na co si dát příště pozor

Testování verzí CMS (Content Management System), ke kterému jsme přistoupili začátkem léta, vzbudilo poměrně značný ohlas v odborné komunitě. Zaznamenali jsme jak hlasy, které naši iniciativu vítaly, tak také ty, kterým z nějakého důvodu vadila. V tomto blogpostu bych chtěl na některé výtky reagovat bližším vysvětlením naší motivace i kroků v pozadí. Byla to naše první zkušenost s podobnou plošnou akcí a je třeba přiznat, že jsme se také dopustili některých přehmatů. I o těch se chci zmínit a omluvit se komunitě za případné negativní dopady, které to mohlo způsobit. Z ohlasů také víme, že některé z vás by zajímalo, jaké byly výsledky této akce. I na ty se tedy podíváme a zkusím také nastínit další věc, která by měla navazovat. Pojďme ale pěkně popořádku.

Už byl děravý, když jsem ho zapojoval

Parafrází názvu známé knihy Roberta Fulghuma by se dal stručně vystihnout výsledek penetračních testů, které provedla maďarská společnost SEARCH-LAB Ltd. Ty se týkaly pěti WiFi modemů, které jsou, či byly, v Maďarsku poskytovány zákazníkům společnosti UPC Magyarorszag, která je sesterskou společností našeho UPC. Jak asi už tušíte, výsledek by za pozitivní neoznačil ani největší optimista. Většina routerů byla testována pár dní a tomu odpovídal i počet nalezených zranitelností. Nicméně routeru Compal CH7465LG-LC byla věnována pozornost hned dvakrát, a při druhé, dvoutýdenní iteraci, v něm bylo nalezeno 35 zranitelností.

Užitečné nástroje pro analýzu malware

Začátkem října proběhlo v rámci mezinárodního projektu „Cyber Security in Danube Region“ (Kybernetická bezpečnost v Podunají) školení bezpečnostních týmů fungujících v rámci tohoto regionu. Protože sdílení informací a poznatků je v oblasti bezpečnosti zcela klíčové, rozhodl jsem se sepsat příspěvek, kterým bych chtěl bezpečnostní komunitu v České republice upozornit na dva velice zajímavé, bezplatné nástroje.

Ohlédnutí za zajímavými incidenty CSIRT.CZ v roce 2014

V uplynulém roce jsme zaznamenali několik zajímavých incidentů a událostí, které určitě stojí za to, abychom se k nim ještě jednou, takto vrátili. Mimochodem, jen množství řešených incidentů vzrostlo z 495 za rok 2013 na 939 incidentů v roce minulém. A nebyly to často jen tak ledajaké události.

787, 618, 302, 67, 18, Aneb statistiky jednoho „bláznivého oběda“

Zajíc Březňák a Švec v knize Alenka v říši divů pořádali „bláznivé svačiny“. My jsme si s kolegou řekli, že když oni můžou, tak proč ne taky my, jen jsme z řady důvodů zvolili „bláznivý“ oběd. Nutno říci, že nezasvěcení si možná po přečtení následujících řádků budou také tak trochu připadat jako ta zmiňovaná Alenka. Naše akce byla motivována mým nedávným rozhlasovým rozhovorem s Lucií Výbornou, se kterou jsem mimo jiné hovořil na téma bezpečnosti wi-fi sítí a mobilních telefonů. Po našem rozhovoru mi začalo vrtat hlavou, jak na tom vlastně uživatelé v ČR jsou a zda se opravdu jedná o tak veliké a přitom stále nepříliš známé riziko. Připravil jsem tedy vše potřebné, a abych nebyl tak nápadný, přemluvil jsem kolegu, aby se mnou vyrazil do jednoho svatostánku rychlého občerstvení, o kterém jsem věděl, že je v něm velký provoz.

Anomálie, botnety, nebezpečné weby a útok na NAS disky Synology aneb Kde pomáhá Turris?

V rámci projektu Turris se kromě přípravy preventivních opatření, která mají chránit uživatele před různými útoky zvenčí, věnujeme také dalším aktivitám. Mezi ně patří i oslovování klientů, u kterých byly detekovány pokusy o připojení k IP adresám, které jsou známé jako řídící hlavy botnetů, nebo blokování IP adres, jenž slouží prostřednictvím internetových stránek k realizaci nebezpečných útoků na uživatele. Za tu dobu jsme zaznamenali několik zajímavých incidentů, které bych zde rád jen krátce nastínil.

Black Hat SEO a hacknutá stránka

Minulý týden řešil náš bezpečnostní tým CZ.NIC-CSIRT zajímavý incident spojený s jedním e-shopem. Na problém nás upozornil kolega, který na stránkách nakupuje, a který si všiml, že s nimi není něco v pořádku. V jeho prohlížeči se zobrazovala jiná verze stránek, než jsme viděli my ostatní. Také při vyhledávání stránky ve vyhledávači Google se zobrazovalo následující varování.

blackSEO4

Aplikace MDM oslavila třetí narozeniny sto tisíci „vyčištěnými“ URL

Když jsme v polovině roku 2011 uvedli do testovacího provozu naši aplikaci Malicious Domain Manager (MDM), nikoho z nás nejspíš nenapadlo, že o tři roky později bude mít tato aplikace podíl na nápravě více než 100 000 URL v doméně .CZ. Dovolte mi tedy u příležitosti „narozenin“ této aplikace ve zkratce přiblížit její úspěchy.

Klapka! Heartbleed po stopadesáté!

Pravděpodobně neexistuje nikdo z IT oboru, kdo by nezaznamenal chybu v knihovně OpenSSL nazvanou Heartbleed. Mnoho z nás si s ní užilo své, ať již při patchování serverů, vydávání nových certifikátů či při pomoci uživatelům se změnami jejich hesel.

CSIRT.CZ jsme se navíc zaměřili také na prevenci, protože i když byla tato chyba skutečně značně medializovaná, stále mohou existovat služby, které jsou vůči ní zranitelné. Proto jsme se ve spolupráci s Laboratořemi CZ.NIC pustili do skenování českých webů právě na tuto zranitelnost. Po dokončení skenování bychom rádi kontaktovali příslušné správce a informovali je o riziku, které by mohla tato zranitelnost pro jimi provozované služby a jejich uživatele představovat.