Wszystkie posty

hoaxer

Raport Internet Security Systems

W pierwszym kwartale 2001 i bieżącego roku, zanotowano 830 milionów alarmów i 2185 przypadków naruszenia bezpieczeństwa sieci teleinformatycznych na świecie – wynika z raportu opracowanego przez firmę Internet Security Systems (ISS).

Jak się okazuje, najwięcej ataków prowadzonych jest z terytorium USA, Chin i krajów europejskich – wiadomo to już dzięki przeprowadzonemu raportowi przez firmę Predictive Systems. Ogólny poziom zagrożenia oceniono jako wysoki, a prognozy na rok bieżący wskazują, że ryzyko to będzie rosnąć. Na wzrost zagrożenia cyberterroryzmem wpływa:

– pojawienie się hybryd,
– zaawansowanych programów atakujących sieci teleinformatyczne
– niski poziom świadomości w zakresie zabezpieczeń systemów IT.

Nową grupą szczególnie narażoną na ataki są dostawcy usług internetowych oraz małe i średnie przedsiębiorstwa. Badania przeprowadzono na podstawie monitoringu 350 systemów wykrywania intruzów RealSecure oraz 400 zapór ogniowych zarządzanych przez ISS Managed Security Services, a zainstalowanych w sieciach komputerowych największych przedsiębiorstw i organizacji rządowych na całym świecie.

Poziom zagrożeń spowodowanych atakami wirusów lub zablokowaniem usług DoS (Denial of Service) pozostaje na stałym poziomie. Największe niebezpieczeństwo obecnie wiąże się z rozprzestrzenianiem się hybryd będących kombinacją wirusów i różnorodnych automatycznych skryptów atakujących. Innym typem nowych działań cyberterrorystów jest automatyczne sondowanie możliwości dokonania ataku. Najbardziej znane hybrydy roku 2001 to Code Red, działający w lipcu i sierpniu, oraz Code Blue i Nimda z września. Z danych firmy ISS wynika, że najniższy poziom ataków dokonywanych przez Nimdę wynosił 600 na godzinę, najwyższy – ponad 8000 na godzinę, ze średnią około 3500. Hybrydy same się instalują i rozsyłają, z dużą łatwością oszukując oprogramowanie antywirusowe i zapory ogniowe, które wciąż pozostają kluczowym elementem pierwszej linii obrony. Z danych firmy ISS wynika, że około 70 procent całego ruchu będącego efektem działań cyberterrorystów, przechodzi przez port 80, który zwykle (w zaporach ogniowych) pozostaje otwarty, ponieważ większość działań biznesowych odbywa się poprzez protokół WWW (HTTP). Na ataki hybryd narażone są również wirtualne sieci prywatne (VPN).

Użytkownicy domowi, małe i średnie firmy oraz operatorzy Internetu (ISP) – to obecnie główne grupy szczególnie narażone na ataki cyberterrorystów. Powszechny dostęp do Internetu spowodował pojawienie się grupy użytkowników sieci nie dysponujących odpowiednią wiedzą i nie umiejących poprawnie administrować oraz zabezpieczać swoich komputerów. Przez komputery domowe i notebooki hybrydy przenikają do sieci korporacyjnych, wykorzystując komputery osobiste jako swoiste „stacje przesiadkowe”. Przykładem może być atak zanotowany przez firmę ISS na przełomie grudnia i stycznia – prawdopodobnie jako wynik podłączenia do Internetu komputerów zakupionych na Gwiazdkę, wyposażonych w nieaktualne oprogramowanie antywirusowe.

Z badań wynika także, że większość firm nie posiada kadry i zasobów pozwalających na wprowadzenie standardów rutynowego skanowania (analizowania podatności na włamanie) i naprawy swoich systemów. Aby skutecznie zapobiegać atakom ze strony hybryd chronione muszą być wszystkie poziomy infrastruktury IT – sieci, serwery, komputery, bramki i aplikacje. Na każdym z tych poziomów należy identyfikować i likwidować słabe punkty. Standardem zabezpieczającym przed ich destrukcyjną działalnością powinno stać się stosowanie dynamicznej, proaktywnej obrony będącej kombinacją zabezpieczeń antywirusowych, zapór ogniowych i detekcji włamań wraz z restrykcyjną polityką i procedurami regularnego aktualizowania oprogramowania i aplikowania programów korygujących.

W pierwszym kwartale bieżącego roku firma ISS zidentyfikowała 112 nowych wirusów i wykryła 537 istotnych słabych punktów, luk w systemach IT przez które może nastąpić włamanie. Według programu ISS AlertCon – systemu oceny poziomu bezpieczeństwa w Internecie prowadzonego przez firmę ISS – niezabezpieczone w żaden sposób urządzenie zostanie zaatakowane w czasie krótszym niż jeden dzień od podłączenia do Internetu.

Caldera Volution Managera

Caldera Volution Managera to ogłoszony przez firmę Caldera International Inc. nowy plan rozwoju, który uwzględnia obsługę platform najczęściej spotykanych w środowiskach sieci heterogenicznych małych i średnich firm oraz oddziałów dużych korporacji.

Volution Manager jest bezpiecznym, internetowym rozwiązaniem do zarządzania systemami, a jego rozszerzona wersja obejmuje zarządzanie następującymi platformami: Windows, AIX, HP-UX, Solaris, IBM eServer zSeries, terminale sprzedaży oraz urządzenia bezprzewodowe i przenośne.

Już na czerwiec planowane będzie udostępnienie w sieci pierwszych, jeszcze wczesnych wersji programu Volution Managera obsługującego systemy Solaris i IBM e-serwer. Wersja obsługujące Windows dostępne będą jesienią tego roku.

Jakie daje możliwości rozszerzenie platformy obsługiwanej przez Volution Managera? Przede wszystkim oznacza dla administratora systemu IT w przedsiębiorstwie ułatwienie rozsyłania oprogramowania i pozwala je łatwo zdalnie aktualizować w wielu miejscach oraz na wielu platformach. Dla partnerów Caldery, czyli sprzedawców oprogramowania i rozwiązań IT poszerzenie platformy daje bardzo oczekiwaną przez nich obsługę Windows, pozwala na zarządzanie środowiskami klientów i pozwala rozszerzyć zakres świadczonych usług. Dla klientów zarządzających punktami sprzedaży, urządzeniami bezprzewodowymi i przenośnymi, Volution Manager stanowi narzędzie, które pozwala rozesłać oprogramowanie do tysięcy urządzeń pracujących w oddalonych od siebie miejscach, pomagając w szybkim ujednoliceniu systemu.

„Decyzja Caldery, by wyjść z obsługą Volution Managera poza systemy Linux i Caldera UNIX w stronę środowisk heterogenicznych wypłynęła z próśb naszych klientów. Docenili oni Volution Managera i chcą go używać do zarządzania wszystkimi systemami i aplikacjami jakie mają w swoich sieciach” – powiedział Drew Spencer, dyrektor ds. technicznych w Caldera International.

„Wkrótce Volution Manager stanie się synonimem wysyłania aktualizacji do tysięcy terminali sprzedaży lub zarządzania wielostanowiskową i wieloplatformową siecią”.

„Jako dostawcy rozwiązań stanęliśmy przed narastającym problemem pomocy naszym klientom w zarządzaniu różnymi platformami sprzętowymi i systemowymi” – powiedział Deepak Thadani, prezes SysIntegrators LLC.

„Nasi klienci potrzebują dokładnie takiego rozwiązania, jakie tworzy Caldera. Przez włączenie do obsługi Volution Managera systemu Windows i największych platform uniksowych oraz urządzeń przenośnych i bezprzewodowych, Caldera zapewnia niezwykle potrzebne rozwiązanie do stabilnego i prostego zarządzania IT oraz zapewnienia bezpieczeństwa”.

Jak Unia Europejska walczy z Hakerami?

Wczorajszego dnia, Komisja Unii Europejskiej uchwaliła propozycję ramowej uchwały w sprawie „ataków na systemy informatyczne”. Głównym celem tworzenia takiego dokumentu ma być ujednolicenie przepisów prawa w krajach członkowskich, umożliwienie „efektywnego” działania organów ścigania i wymiaru sprawiedliwości w całej Europie oraz poprawa bezpieczeństwa danych.

„Przepisy w poszczególnych krajach członkowskich zawierają istotne luki, mogące utrudniać działanie organów ścigania i wymiaru sprawiedliwości w zakresie zwalczania przestępstw wymierzonych w systemy informatyczne. Wobec faktu, że hacking, wirusy i kradzież danych mają często transgraniczny charakter, liczą się kroki Unii Europejskiej, zmierzające do zapewnienia skutecznej współpracy policji i służb wymiaru sprawiedliwości”, oświadczył członek Komisji Europejskiej, Antonio Vitorino. Komisja uzasadnia swoją inicjatywę wciąż rosnącymi stratami, wyrządzanymi przez komputerowych przestępców.

Stworzono także sieć swoistą sieć punktów skarg i zażaleń, gdzie codziennie, przez 24 godziny na dobę można poinformować o wszelkich przypadkach cyberprzestępstw: od kradzieży danych aż do prawdziwego, sieciowego terroryzmu. Zbierane w ten sposób informacje mają ułatwić szybkie wykrycie i ukaranie sprawcy.

Właśnie brak informacji jest jednym z problemów służb zajmujących się zwalczaniem przestępczości komputerowej. Firmy, w obawie o swój prestiż, bardzo rzadko składają oficjalne skargi. Jeden z krajów wspólnoty obliczył, że w 1999 roku na jego terytorium dokonano 40 000 przestępstw komputerowych, podczas gdy oficjalnie zarejestrowano tylko 105.

Proponowana uchwała ma z technologicznego punktu widzenia neutralny charakter i obejmuje wszystkie systemy informatyczne – od telefonu komórkowego poprzez handhelda aż po serwer. Komisja chce, by wszystkie kraje członkowskie uznały nieuprawnione uzyskiwanie dostępu do systemów komputerowych, a więc hacking, a także rozpowszechnianie wirusów, za czyny karalne. Do sieci powinna wkrótce włączyć się Polska i inne kraje kandydujące do UE.

Infosystem 2002 – fotorelacja

Foto-relacja z targów wraz z opinią o ich przyszłości.

Jak już napisałem w swojej wczeniejszej relacji, targi nie są szczególnie udane. Niewielka ilość wystawców na INFOSYSTEMIE dała sie wyraznieo dczuć. Najbardziej zastanawiający jest brak wielkich firm… nie wystawiał sie !ntel, ani AMD, ani Microsoft, ani ADAX, ani Novell. NIe bylo tez OPTIMUS’a ani COMPAQ. Tak właściwie nie wiadomo dla kogo są te targi. W związku z brakiem dużych firm, na targach nie było żadnych zauważalnych nowości. Targi w żaden sposób nie stanowią przekroju branży. Jeśli coś takiego ma sie powtórzyć w przyszłym roku, to może lepiej ich nie organizować?
Zarząd MTP powinien to dobrze przemyśleć.

Należy również wspomnieć o tragicznie wolnym dostepie do sieci…. Moje SDI ma lepszy transfer niz komputery podpięte w TDC.

[OBRAZ]
23 kwietnia, godzina 9.30 Jak widać, nie ma raczej tłumów

Gdyby nie spora reprezentacja Azjatów, targi spokojnie można by uznać nie za międzynarodowe, a krajowe.

[OBRAZ]
przegląd firm japońskich i tajwańskich

Dopatrzyłem się wprawdzie jednego francuskiego i czeskiego oraz (uwaga) białoruskiego przedsiębiorstwa, ale było to w części poligraficznej.

[OBRAZ]
stoisko CHIP’a [OBRAZ]
stoisko IDG

Jedną z najciekawszych ekspozycji jest stoisko CHIP’a, gdzie można było kupić nowy numer czasopisma, numery specjalne oraz archiwalne, znacznie taniej. Na stoisku wydawnictwa IDG można nabyć w niezłych cenach numery archiwalne i płyty z filmami.

Na targach wystawiają się również wydawnictwa HELION I MIKOM, które oferują swoje książki taniej niż w księgarniach.

[OBRAZ]
stoisko Helion

Żądni wrazeń, mogą spróbować swoich sil w ujeżdżaniu byka bądź na symulatorze samochodowym
[OBRAZ]
stoisko Vobis [OBRAZ]
stoisko Fuji (z bykiem)

Linux był reprezentowany tylko przez firmę Animmus, dystybutora SuSE.
[OBRAZ]
stoisko z SuSE [OBRAZ]
nowy iMac

© by mrman, 23 kwietnia 2002

Kolejny błąd w OpenSSH

Jak informuje internetowy serwis KernelTrap.com, w OpenSSH odkryto kolejny błąd.

Dzięki doprowadzeniu do przepełnienia buforu w programie, użytkownicy zdalni mogą otrzymać prawa dostępu w OpenSSH do wersji 2.9.9. W przypadku OpenSSH do wersji 3.1 prawa dostępu otrzymają tylko użytkownicy lokalni. Ponadto nie ma możliwości otrzymania praw dostępu, jeśli została włączona opcję UsePrivsep. Pocieszające jest jednak to, iż podatne na przepełnienie buforu są wersję które mają wkompilowane wsparcie dla AFS/Kerberosa, włączone przekazywanie biletów oraz używają wersji 1 protokolu SSH.

Aby zlikwidować powyższy błąd, należy użyć tego path’a i zamienić plik radic.c na ten.

From: Niels Provos

Subject: OpenSSH Security Advisory (adv.token)

Date: Sat, 20 Apr 2002 23:49:34 -0400

A buffer overflow exists in OpenSSH’s sshd if sshd has been compiled

with Kerberos/AFS support and KerberosTgtPassing or AFSTokenPassing

has been enabled in the sshd_config file. Ticket and token passing

is not enabled by default.

1. Systems affected:

All Versions of OpenSSH compiled with AFS/Kerberos support

and ticket/token passing enabled contain a buffer overflow.

Ticket/Token passing is disabled by default and available

only in protocol version 1.

2. Impact:

Remote users may gain privileged access for OpenSSH < 2.9.9

Local users may gain privileged access for OpenSSH < 3.3

No privileged access is possible for OpenSSH with

UsePrivsep enabled.

3. Solution:

Apply the following patch and replace radix.c with

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c?rev=1.18

4. Credits:

kurt AT seifried.org for notifying the OpenSSH team.

http://mantra.freeweb.hu/

The patch – http://kerneltrap.com/sup/160/openssh.patch

SuSE Linux 8.0

Zgodnie z obietnicami przedstawicieli firmy SuSE Linux, udostępnili nową wersję swojego systemu operacyjnego SuSE Linux, oznaczony numerem 8.0.
W nowej wersji znajdziemy m.in. KDE 3.0, Kernel 2.4.18, glibc 2.2.5, GNOME 1.4.1 RC1, YaST2 oraz SuSE Firewall 2 (pełna lista nowości dostępna jest tutaj). Szczegółowe informacje, wraz z dokładną prezentacją najnowszego produktu firmy SuSE znajdują się tutaj.

PHP 4.2.0

Pojawiła się kolejna wersja PHP oznaczona numerem 4.2.0. Nowy PHP zawiera dość sporą liczbę zmian, które śmiało można przeglądnąć w ChangeLog’u. Warto jednak wspomnieć m.in. o obsłudze Apache 2, poprawieniu funkcji oraz „przeczyszczeniu” kodu. Więcej informacji znajdziecie tutaj, natomiast stąd można pobrać najnowszą wersję PHP.

Czy Bill Gates zostanie doktorem honoris causa US?

Władze Uniwersytetu Szczecińskiego pragną nadać Billowi Gates’owi zaszczytny tytuł doktora honoris causa. Na razie nie wiadomo czy zaproszenie zostanie przyjęte – stosowne dokumenty jutro powinny dotrzeć do Doliny Krzemowej w Kalifornii.

US chce w ten sposób wyróżnić jednego z „najsprawniejszych biznesmenów na świecie” ale zapomina równoczeście o tym, że jeszcze wczoraj Gates był jednym ze światków sprawie procesu antymonopolowego przeciwko własnej firmie.

Teraz pozostaje nam czekać na decyzję Wielkiego Bill’a – jeżeli zawita do Szczecina może uda się nam z nim porozmawiać 😉

Więcej na ten temat na stronach Gazety Wyborczej

Infosystem 2002 – krótka relacja

Dziś rozpoczęły sie XVI Międzynarodowe Targi Poznańskie – Infosystem.
Można je określić jednym słowem – porażka. O ile część poligraficzna i reklamowa zaprezentowały sie dość poważnie, o tyle część informatyczna jest po prostu tragiczna.
Brak jakichkolwiek nowości, praktycznie niezajęta przestrzeń targowa, umiarkowany tłok to chyba najpełniejszy boraz targów. Jeśli ktos zamierza sie wybrać na targi, to szczerze odradzam. Po prostu szkoda tych 20 PLN, które można wydać znacznie lepiej. Oczywiście nie można nie brać pod uwagę nienajlepszej sytuacji polskiej gospodarki, ale zawsze branża hi-tech była jej raczej silną gałęzią. Pełna relacja z targów wraz ze zdjęciami z I dnia ich trwania będzie dostępna po godzinie 22.