Săparea prin hype a suferit o inimă înrăutățită de cineva?

Săparea prin hype a suferit o inimă înrăutățită de cineva? / Securitate

Heartbleed - Ce puteți face pentru a rămâne în siguranță? Heartbleed - Ce puteți face pentru a vă menține în siguranță? Citește mai mult a fost subiectul multă răsturnare a mâinilor și a fost numit una dintre cele mai grave încălcări ale securității calculatoarelor din toate timpurile Massive Bug în OpenSSL Pune o mare parte a Internetului la risc Massive Bug în OpenSSL Pune multă Internet în pericol Dacă sunteți unul dintre acei oameni care credeau întotdeauna că criptografia open source este calea cea mai sigură de a comunica on-line, sunteți într-o mică surpriză. Citeste mai mult . Dar unii oameni nu sunt convinși - la urma urmei, cine a afectat Heartbleed? Ei bine, s-au raportat mai multe atacuri ale lui Heartbleed fiind folosite pentru a face rău reală. Dacă credeți că Heartbleed este un hype, gândiți-vă din nou.

900 de persoane neinstituționalizate furate de la Agenția de venituri canadiene

În Canada, un atacator a folosit bug-ul Heartbleed împotriva Canadian Revenue Agency, capturând aproximativ 900 de numere de asigurări sociale (SIN) aparținând persoanelor care își depuneau impozitele pe venit. Acesta este în esență echivalentul canadian cu un atacator care capturează numerele de securitate socială (SSN) de la IRS din SUA. Unele date referitoare la afacerile canadiene au fost, de asemenea, furate.

Atacatorul a fost arestat pentru că a capturat aceste numere, dar nu știm dacă atacatorul a vândut SIN-urile sau le-a transmis altcuiva. La fel ca numerele de securitate socială din SUA, aceste numere nu pot fi schimbate în general - ele pot fi schimbate numai dacă dovediți că ați fost victima unei fraude. Plătitorii afectați vor trebui să se aboneze la un serviciu de monitorizare a creditelor și să țină evidența persoanelor care încearcă să deschidă conturi bancare și cărți de credit în numele lor. Furt de identitate 6 Semne de avertizare privind furtul de identitate digitală Nu trebuie să ignorați 6 semne de avertizare ale furtului de identitate digitală Nu trebuie să ignorați Furtul de identitate nu este prea rar întâlnit în aceste zile, totuși adesea intrăm în capcana gândirii că "Întotdeauna se va întâmpla cu" altcineva ". Nu ignora semnele de avertizare. Citiți mai multe este o preocupare serioasă aici.

Mumsnet și alte furturi de parole

Mumsnet a anunțat recent că obligă toți utilizatorii să-și schimbe parolele. Aceasta nu era doar o măsură preventivă - Mumsnet avea motive să creadă că atacatorii au avut acces la parolele și mesajele private aparținând până la 1,5 milioane de utilizatori.

Probabil nu este singurul site care a furat parole sensibile. Dacă oamenii fac greșelile mari de reutilizare a aceleiași parole pe mai multe site-uri web, un atacator poate intra în alte conturi. De exemplu, dacă cineva utilizează aceeași parolă atât pentru contul Mumsnet, cât și pentru contul de e-mail legat de contul Mumsnet, atacatorul poate intra în acel cont de e-mail. De acolo, atacatorul poate să reseteze alte parole și să intre în alte conturi

Dacă ați primit un e-mail de la un serviciu care vă sfătuiește să vă schimbați parola și să vă asigurați că nu folosiți aceeași parolă în altă parte, este posibil ca serviciul să fi avut parolele furate - sau ar fi putut avea parolele furate și nu este sigur.

VPN deturnare și furturi cheie privată

Compania de securitate Mandiant a anunțat că atacatorii au folosit Heartbleed pentru a încălca o VPN internă corporativă sau o rețea privată virtuală aparținând unuia dintre clienții săi. VPN utilizează autentificarea multifactorială Ce este autentificarea cu doi factori și ce ar trebui să o utilizați Ce este autentificarea cu doi factori și de ce ar trebui să o utilizați Autentificarea cu doi factori (2FA) este o metodă de securitate care necesită două modalități diferite de a dovedi identitatea ta. Este frecvent utilizat în viața de zi cu zi. De exemplu, plata cu un card de credit nu necesită doar cardul, ... Citește mai mult, dar nu contează - atacatorul a reușit să fure chei private de criptare de la un dispozitiv VPN cu atac Heartbleed și a reușit apoi să deturneze VPN sesiuni.

Nu știm ce corporație a fost atacată aici - Mandiant tocmai a anunțat că a fost a “companie majoră.” Atacurile ca acesta ar putea fi folosite pentru a fura date corporative sensibile sau pentru a infecta rețelele corporatiste interne. Dacă corporațiile nu își asigură că rețelele lor nu sunt vulnerabile la Heartbleed, securitatea lor poate fi ușor ocolită.

Singurul motiv pe care îl auzim despre acest lucru este că Mandiant dorește să încurajeze oamenii să-și securizeze serverele VPN. Nu știm ce corporație a fost atacată aici, deoarece corporațiile nu vor să anunțe că au fost compromise.

Acesta nu este singurul caz confirmat de Heartbleed fiind folosit pentru a fura o cheie privată de criptare dintr-o memorie de server care rulează. CloudFlare sa îndoit de faptul că Heartbleed ar putea fi folosit pentru a fura cheile private de criptare și a emis o provocare - încercați să obțineți cheia privată de criptare de la serverul nostru, dacă puteți. Mai multe persoane au obținut cheia privată într-o singură zi.

Agenții de Supraveghere a Statului

Controversat, bug-ul Heartbleed ar fi putut fi descoperit și exploatat de către agențiile de supraveghere și de informații de stat înainte ca acesta să devină public. Bloomberg a raportat că ANS a exploatat Heartbleed timp de cel puțin doi ani. NSA și Casa Albă au negat acest lucru, însă directorul serviciilor de informații naționale, James Clapper, a declarat că NSA nu a colectat date despre milioane de americani înainte ca activitățile de supraveghere ale NSA să devină cunoscute, lucru pe care acum știm că nu este adevărat. Tot ce trebuie să știți Ce este PRISM? Tot ce trebuie să știți Agenția Națională de Securitate din SUA are acces la orice date pe care le stocați cu furnizorii de servicii americani cum ar fi Google Microsoft, Yahoo și Facebook. De asemenea, ei probabil monitorizează cea mai mare parte a traficului care curge peste ... Read More. De asemenea, știm că NSA stochează vulnerabilitățile de securitate pentru a fi utilizate împotriva obiectivelor de supraveghere, mai degrabă decât să le raporteze, astfel încât să poată fi reparate.

Cu excepția ANS, există alte agenții de supraveghere a statului în lume. Este posibil ca agenția de supraveghere a statului din altă țară să fi descoperit acest bug și să o folosească împotriva obiectivelor de supraveghere, eventual chiar și a corporațiilor americane și a agențiilor guvernamentale. Nu putem ști nimic sigur aici, dar este foarte posibil ca Heartbleed să fi fost folosit pentru activități de spionaj înainte de a fi dezvăluit public - cu siguranță va fi folosit în aceste scopuri acum că este o cunoaștere publică!

Noi doar nu știm

Nu știm cât de mult a suferit Heartbleed. Întreprinderile care se termină cu încălcări grație Heartbleed vor dori adesea să evite orice anunțuri jenante care le-ar putea afecta afacerea sau ar putea afecta prețurile acțiunilor. În general, este mai ușor să rezolvăm problema intern decât să lăsăm lumea să știe.

În multe alte cazuri, serviciile nu vor ști că au fost mușcate de Heartbleed. Datorită tipului de solicitare a vulnerabilității Heartbleed, atacurile Heartbleed nu vor apărea în mai multe jurnale de server. Acesta va apărea în continuare în jurnalele de trafic din rețea dacă știți ce să căutați, dar nu orice organizație știe ce să caute.

De asemenea, este posibil ca bug-ul Heartbleed să fi fost exploatat în trecut, înainte de a deveni cunoscut. Este posibil ca infractorii cibernetici sau - mai probabil - agenții de supraveghere de stat să fi descoperit bug-ul și l-au folosit. Exemplele de aici sunt doar o scurtă prezentare a câtorva lucruri pe care le cunoaștem.

Hype-ul este justificat - este important să furnizăm servicii și dispozitive la zi cât mai repede posibil pentru a ajuta la reducerea pagubelor și pentru a evita atacurile mai grave în viitor.

Credit de imagine: snoopsmas pe Flickr, ChrisDag pe Flickr

Explorați mai multe despre: Online Security, SSL.