​​​​​​​Konference NetApp Directions v Praze řešila nejen GDPR, ale i růst dat, jejich ukládání, správu a analýzu

Hlavními tématy druhého ročníku konference NetApp Directions bylo, jak data mění svět a jak pomocí velkých dat získat obchodní informace. NetApp se soustředil na prezentaci nejnovějšího spektra řešení cloudových a datových center nové generace – včetně širokého portfolia řešení jako jsou cloudy, hyperkonvergované infrastruktury či flash.

Společnost NetApp představila první HCI na světě, přizpůsobeného velkým firmám, které je na trhu k dispozici od října 2017. NetApp HCI je vybudované na inovativních technologiích nové generace SolidFire a poskytuje korporacím i středně velkým firmám jistotu, že dokáže snadno konsolidovat jakoukoliv pracovní zátěž a škálovat způsobem, který neomezí zdroje. Zároveň umožňuje poskytovat výkon, který vyžadují aplikace datových center nové generace.

Inovace firmy NetApp v oblasti hybridních cloudů umožňují klientům bořit bariéry, které jim brání v transformaci. Pomáhají jim sjednotit data napříč nejširším rozpětím cloudů a on-premise prostředím. Když jsou data v centru procesu transformace, tak mají organizace více příležitostí vytvořit styčné body s klienty, posílit inovaci a optimalizovat provoz, včetně čerpání kapacity dle potřeby. Díky tomu lze maximalizovat účinek využití dat bez ohledu na místo, kde se nacházejí, a své organizaci tak přinést prospěch.

„Organizace, které ovlivňují budoucnost, uznávají, že vytěžit celý potenciál skrývající se v datech je klíčem k zásadní efektivní digitální transformaci a pro získání dlouhodobé konkurenční výhody,“ řekl Jan Jiskra, Country Manager NetApp Česká republika a Slovensko a dodal: „NetApp má unikátní zdroje a pomůže klientům data sjednotit, aby v digitální éře byli úspěšní. Dnešní novinky, HCI pro velké firmy a nový software a služby pro hybridní cloudy, rozšiřují architekturu systému Data Fabric. Upevňují naši vedoucí pozici v oblasti poskytování datových služeb na hybridních cloudech, které zjednodušují správu dat a aplikací v cloudech a prostředí firemních serverů.“

GDPR, které je důležitou prioritou všech společností, účastníci setkání probrali z různých hledisek. Účastníci se shodli na tom, že tvrzení jako „firmy mají interní odborníky“ anebo „podniky si mohou koupit jisté technologie, které zajistí dodržování normy na ochranu dat“ jsou velmi zavádějící. Ve veřejném prostoru, souhlasili účastníci diskuse, existuje celá řada dezinformací a vedoucí pracovníci firem si vůbec nejsou jisti, zda je GDPR otázkou právní, technickou nebo procesní. Všichni se shodli, že se jedná o kombinaci všech tří oblastí. „Samotný nákup nástrojů, které zaznamenají historii pohybu dat a nástrojů na vyhledání anebo mazání dat je důležitým krokem, který však sám o sobě nezajistí podnikům, že požadavkům GDPR vyhoví,“ dodal na závěr Jan Jiskra, Country Manager NetApp Česká a Slovenská republika.

Autor: Petr Smolník šéfredaktor

Doublelocker, nový ransomware, který zamyká Android zařízení a umí změnit PIN

Bezpečnostní specialisté zveřejnili nález nového a zákeřnějšího ransomware, který cílí na zařízení s OS Android, který pojmenovali Doublelocker. Tento zákeřný vir dokáže kromě zašifrování dat i změnit PIN zařízení. Jedná se o první ransomware, který zneužívá služby pro usnadnění přístupu.

Doublelocker se šíří primárně přes falešnou Adobe Flash aplikaci, která je ke stažení na kompromitovaných serverech. Po instalaci požádá o spuštění služby pro usnadnění přístupu pojmenované „Google Play Service“, přes kterou neoprávněně a bez uživatelova vědomí získá administrativní práva a nastaví se jako výchozí spouštěná aplikace při zmáčknutí tlačítka Home.

Soubory jsou následně zašifrovány pomocí AES algoritmu. Na rozdíl od jiných malware pro Android zařízení, Doublelocker implementuje šifrování bez chyb a odšifrování dat bez jejich ztráty je tak bez zaplacení výkupného pravděpodobně nemožné. Po zaplacení výkupného v ceně 0.013 BTC útočník PIN dálkově resetuje a zařízení tak krom odšifrování i odblokuje.

Alternativním řešením je reset do továrního nastavení, čímž jsou ale data ztracena.

Ransomware je postaven na stejném základě jako bankovní trojský kůň BankBot, jehož zdrojový kód byl na internetu zveřejněn ke konci roku 2016. Doublelocker na rozdíl od BankBotu nesbírá přístupové údaje, ale šifruje a uzamyká zařízení. Podle specialisty na malware Lukáše Štefánka ,který ransomware objevil, si lze v blízké budoucnosti představit verzi, která obě funkce kombinuje.

Zdroj ESET

Autor: Vojtěch Bínek, redaktor vydavatelství AVERIA LTD.

RSA klíče generované čipy Infineon jsou náchylné na útok faktorizací

Odborníci z brněnské Masarykovy univerzity odhalili slabinu v algoritmu kryptografické knihovny využívané německým výrobcem bezpečnostních čipů Infineon Technologies AG od roku 2012. Vzdálený útočník díky ní může vypočítat soukromou polovinu RSA klíče pouze se znalostí jeho veřejného protějšku. Takto získaný soukromý klíč lze zneužít k rozšifrování soukromých dat, padělání digitálních podpisů a k nejrůznějším formám zneužití identity právoplatného vlastníka klíče.

 

Čipy Infineon se využívají v široké škále produktů. Největší využití mají v šifrovacích procesorech Trusted Platform Module (TPM), jež jsou typicky k nalezení ve firemních laptopech, serverech, routerech a IoT zařízeních. Seznam známých poškozených výrobců zahrnuje mimo jiné Acer, ASUS, Fujitsu, Google, HP, Lenovo, LG, Microsoft, Samsung, Toshiba a řadu menších výrobců chromebooků. TPM se zpravidla využívá i při šifrování disků ve Windows OS pomocí nativního nástroje BitLocker. Jelikož ale slabina není hardwarového charakteru, řada výrobců ji stihla záplatovat aktualizacemi ještě před pondělním zveřejněním. Návod na ověření bezpečnosti klíčů je k nalezení v původní zprávě brněnských výzkumníků.

Vadné čipy se vyskytují také v chytrých čipových kartách, přes které byla slabina poprvé objevena. Postiženo je na 750.000 estonských občanských průkazů, které Estonci využívají k uchovávání lékařských záznamů, k autentizaci digitálních podpisů anebo k volení do parlamentu. Estonská vláda přijala prozatímní opatření; informovala vlastníky napadnutelných karet, skryla databázi veřejných klíčů a připravuje se na softwarovou aktualizaci karet.

Postiženy jsou také nejrůznější bezpečnostní tokeny typu YubiKey, bootovací zařízení, řada TLS/HTTPS klíčů a PGP.

Tým slovenských a českých odborníků pod vedením Petra Švendy z univerzitního Centre for Research on Cryptography and Security (CRoCS) slabinu pojmenovanou ROCA odhalil na konci ledna 2017 a od té doby intenzivně spolupracoval s výrobcem čipů a dalšími dotčenými společnostmi s cílem mitigace rizik pro koncové uživatele.

Princip slabiny ROCA

Šifrování klíčem RSA stojí na principu obtížnosti rozkladu na prvočísla, neboli faktorizace velkých přirozených čísel na součin prvočísel. Při generaci každého nového klíče jsou čipem náhodně určena dvě prvočísla, která zůstávají v tajnosti a z nichž se následně vypočítává hodnota veřejného klíče. Při neznalosti těchto dvou prvočísel je prolomení běžně využívaných 1024-bitových a větších klíčů úlohou na několik set tisíc let i pro nejvýkonnější počítače. Generátor prvočísel v čipech Infineon ale obsahuje závislosti, jejichž odhalení snižuje obtížnost faktorizace o několik řádů. Při využití dostatečně výkonného setupu tak může prolomení vadného 1024-bitového klíče trvat i méně než hodinu. Vše, co útočník potřebuje, je veřejná část klíče.

V současnosti by se měly používat klíče alespoň 2048-bitů velké, doporučena je ale velikost 3072-bitů. Klíče 3072-bitové a větší, generované čipy Infineon, ač také postižené chybou v generaci prvočísel, by měly být prakticky mimo ohrožení.

Autor: Vojtěch Bínek, redaktor

Nejčtenější