home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / ciac.a34 < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.3 KB  |  284 lines

  1.         _____________________________________________________
  2.  
  3.               The Computer Incident Advisory Capability
  4.  
  5.                          ___  __ __    _     ___
  6.  
  7.                         /       |     / \   /
  8.  
  9.                         \___  __|__  /___\  \___
  10.  
  11.         _____________________________________________________
  12.  
  13.                         Informational Bulletin                                 
  14.  
  15.  
  16.  
  17.                          End of FY90 Update
  18.  
  19.  
  20.  
  21. September 30, 1990, 1300 PST                               Number A-34
  22.  
  23.  
  24.  
  25. During the twelve months of this fiscal year,  CIAC team members have
  26.  
  27. engaged in a number of activities.  One of the main activities has been
  28.  
  29. assisting sites in recovering from incidents.   Our involvement has led
  30.  
  31. to a number of valuable lessons learned--things that can improve your
  32.  
  33. site's computer security as well as enhance the DOE community's
  34.  
  35. coordination and handling of incidents.
  36.  
  37.  
  38.  
  39. 1.  Password problems.  The main contributor to network intrusions has
  40.  
  41. been poorly chosen passwords.   There are still too many accounts in
  42.  
  43. which the username and password are identical--an easy target for
  44.  
  45. network attackers and worms.  There is a great need for system managers
  46.  
  47. to perform regular checks on passwords using tools such as the Security
  48.  
  49. Profile Inspector (SPI) for UNIX and VMS systems.  (Contact CIAC to
  50.  
  51. obtain a copy of SPI.)   Accounts such as DEMO, GUEST, TEST, FIELD, and
  52.  
  53. others need to be closed--these accounts provide an easy way for
  54.  
  55. attackers to gain unauthorized access to systems.  Prohibit passwords
  56.  
  57. that can be found in the English dictionary.  CIAC strongly recommends
  58.  
  59. that your site as well as your system(s) have a written password
  60.  
  61. policy.  This policy should be required reading for users before they
  62.  
  63. are given an account.  Violations of this policy should result in a
  64.  
  65. lower level of privileges, i.e., lower usage priority (if practical to
  66.  
  67. implement), or in the case of repeated violations, termination of usage
  68.  
  69. altogether.
  70.  
  71.  
  72.  
  73. 2.      Vulnerabilities.  A frequent contributor to network intrusions
  74.  
  75. is unpatched operating system vulnerabilities.   In CIAC Bulletin A-23
  76.  
  77. we described the major exploited vulnerabilities in UNIX systems.  In
  78.  
  79. particular, ensure that sendmail, finger, ftp, tftp, the DECODE alias,
  80.  
  81. and the host.equiv configuration do not allow attackers opportunity for
  82.  
  83. intrusion.   In CIAC Bulletin A-31 steps to improve the security of VMS
  84.  
  85. systems are presented.   It is important to secure DECNET,  enhance
  86.  
  87. auditing, disuser (or protect in other ways) all old or infrequently
  88.  
  89. used accounts, and improve login security with LGI_xxx SYSGEN
  90.  
  91. parameters.  If you are not sure how to patch vulnerabilities, which
  92.  
  93. particular vulnerabilities apply to your system, how to install a TAR
  94.  
  95. tape, etc. call CIAC for assistance!  Again, having a site policy for
  96.  
  97. dealing with vulnerabilities is essential!
  98.  
  99.  
  100.  
  101. 3.      Viruses.  The major viruses with which we have dealt in the
  102.  
  103. MS-DOS arena during the last 12 months are Jerusalem, Stoned, Cascade
  104.  
  105. (1701/1704), Ohio, Ping Pong, and Disk Killer.  Of these viruses,
  106.  
  107. Jerusalem and Disk Killer are most likely to produce damage.  In the
  108.  
  109. Macintosh arena, nVIR and WDEF are most prevalent, although neither is
  110.  
  111. likely to damage a system.   For a summary of the major viruses, refer
  112.  
  113. to CIAC Bulletin A-15.  In addition to frequently obtaining reports of
  114.  
  115. viruses spreading through exchange of removable media (disks), we are
  116.  
  117. also hearing about  viruses spreading rapidly through Novelle and other
  118.  
  119. microcomputer networks (see CIAC Bulletin A-33).  Vendor demonstrations
  120.  
  121. and shrink wrap software are increasingly becoming a source of virus
  122.  
  123. outbreaks.  We have found that sites with implemented procedures for
  124.  
  125. detecting and eradicating viruses have significantly decreased the time
  126.  
  127. and effort involved in recovering from this type of incident.  Users of
  128.  
  129. PCs, PC clones, and Macintoshes frequently do not know exactly whom to
  130.  
  131. call if there is a suspected virus infection--the number of a support
  132.  
  133. person should be posted on every small system!  This is particularly
  134.  
  135. important with users of classified systems.  Finally, Disinfectant 2.1
  136.  
  137. and FPROT (freeware detection/ eradication packages for Macintosh and
  138.  
  139. MS-DOS computers, respectively) are available from CIAC for the
  140.  
  141. asking.
  142.  
  143.  
  144.  
  145. 4.      User Accountability and Legal Considerations.  We recommend
  146.  
  147. that every user should be required to sign a statement indicating
  148.  
  149. exactly what the user is and is not permitted to do before being
  150.  
  151. allowed to use a computing system.  We also recommend that if possible
  152.  
  153. every system should display a login banner that prohibits unauthorized
  154.  
  155. use (see CIAC Bulletin A-22).   Failure to take these steps may provide
  156.  
  157. a legal loophole during prosecution for computer misuse and/or damage.
  158.  
  159.  
  160.  
  161. 5.      Distribution of CIAC Bulletins.  Many sites promptly distribute
  162.  
  163. CIAC and other bulletins widely throughout the site.  Some users and
  164.  
  165. system managers, however, report that they are not receiving CIAC
  166.  
  167. bulletins, or, if they are, there is a substantial delay.  CIAC
  168.  
  169. bulletins are sent to every site's security managers (e.g., Computer
  170.  
  171. Security Site Managers and Computer Protection Program Managers).   It
  172.  
  173. is critical to ensure that these bulletins quickly get to those who
  174.  
  175. need them.  It is also important to avoid distributing bulletins marked
  176.  
  177. FOR OFFICIAL DEPARTMENT OF ENERGY USE ONLY outside of the DOE community.
  178.  
  179.  
  180.  
  181. 6.      Reporting of Incidents.   Sometimes a CIAC team member will
  182.  
  183. call a system manager and inform that the system manager's system has
  184.  
  185. been probed or penetrated by an attacker.  Too often the system manager
  186.  
  187. will not report the incident to the site security manager(s).   CIAC
  188.  
  189. does not report incidents; however, it is essential that site personnel
  190.  
  191. comply with DOE Orders 1360.2A and 5637.1 in reporting incidents.
  192.  
  193.  
  194.  
  195. 7.      Getting Information to CIAC.  When you have an incident that
  196.  
  197. might affect others throughout DOE (e.g., a network intrusion, worm,
  198.  
  199. new vulnerability, widespread virus infection, etc.), call CIAC.  A
  200.  
  201. large number of CIAC bulletins this fiscal year have been based on
  202.  
  203. information supplied to us by sites.  Many thanks go to the "good
  204.  
  205. computer security citizens" who furnish this information to us--timely
  206.  
  207. warnings have spared many sites from incidents.
  208.  
  209.  
  210.  
  211. 8.      Training and Awareness.  The CIAC team has already presented
  212.  
  213. the two-day workshop on incident handling at many sites .  We
  214.  
  215. appreciate the comments and feedback that have enhanced this workshop
  216.  
  217. considerably.   The aim of the workshop is to enable system managers,
  218.  
  219. managers, and users to respond to incidents more efficiently as well as
  220.  
  221. become more aware of sound computer security practices.    For
  222.  
  223. additional information, or to bring this workshop to your site, call
  224.  
  225. CIAC.
  226.  
  227.  
  228.  
  229. As a parenthetical note, please be advised that the identification
  230.  
  231. number for CIAC bulletins issued on or after October 1, 1990 will begin
  232.  
  233. with "B."  Thus, the first bulletin will be B-1, the second will be
  234.  
  235. B-2, etc.
  236.  
  237.  
  238.  
  239. For additional information or assistance, please contact CIAC:
  240.  
  241.  
  242.  
  243.         Eugene Schultz
  244.  
  245.         (415) 422-8193 or (FTS) 532-8193
  246.  
  247.         FAX:  (415) 423-0913 or (FTS) 543-0913 
  248.  
  249.  
  250.  
  251.  Send e-mail to:
  252.  
  253.  
  254.  
  255.         ciac@tiger.llnl.gov
  256.  
  257.  
  258.  
  259. Neither the United States Government nor the University of California nor any of
  260.  
  261. their employees, makes any warranty, expressed or implied, or assumes any legal
  262.  
  263. liability or responsibility for the accuracy, completeness, or usefulness of any
  264.  
  265. information, product, or process disclosed, or represents that its use would not
  266.  
  267. infringe privately owned rights.  Reference herein to any specific commercial
  268.  
  269. products, process, or service by trade name, trademark manufacturer, or
  270.  
  271. otherwise, does not necessarily constitute or imply its endorsement,
  272.  
  273. recommendation, or favoring by the United States Government or the University of
  274.  
  275. California.  The views and opinions of authors expressed herein do not
  276.  
  277. necessarily state or reflect those of the United States Government nor the
  278.  
  279. University of California, and shall not be used for advertising or product
  280.  
  281. endorsement purposes.
  282.  
  283. 
  284.