en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Sicherheitsübersicht Juni 2021

Der Sommer ist da! Für viele bedeutete das heiße Temperaturen, Schwimmen und einen viel besseren Sommer als letztes Jahr. Für uns bei SSL.com bedeutet dies, dass es an der Zeit ist, auf den Juni zurückzublicken und zu sehen, was bei der digitalen Sicherheit passiert ist. Lesen Sie weiter, was wir gefunden haben, und lassen Sie sich von dem Wissen zu sicheren Online-Erlebnissen führen.

RockYou2021: Milliarden von Passwörtern sind online durchgesickert

Nun, es ist passiert. Die weltweit größte Sammlung von Passwörtern ist durchgesickert, und alle 8.4 Billion von ihnen wurden in einem von Hackern genutzten Forum veröffentlicht. Als Anthony Spadafora Berichte für techradar pro, wurden die Passwörter "wahrscheinlich aus früheren Datenlecks und -verletzungen kombiniert". In typischer Forenpost-Manier behauptete der Hacker, das Leck sei zehnmal so groß – 82 Milliarden –, aber 8,459,060,239 eindeutige Passwörter seien schon schlimm genug. Der Artikel erklärt eine unerwartete Social-Media-Verbindung zur MySpace-Ära, die dem Leak seinen Titel gab:

Der Benutzer des Forums, der die Sammlung von Passwörtern veröffentlicht hat, hat die Zusammenstellung "RockYou2021" getauft, was wahrscheinlich ein Hinweis auf die Datenpanne von RockYou im Jahr 2009 ist. Zu dieser Zeit hackten sich Cyberkriminelle in die Server des Unternehmens ein, das Widgets für Benutzer herstellte ' MySpace-Seiten und konnten mehr als 32 Millionen Passwörter im Klartext speichern.

Das Leck ist mehr als doppelt so groß wie die bisher größte Datenpanne: „Die Zusammenstellung vieler Verstöße.“ Wie der Artikel anmerkt, ist dies teilweise darauf zurückzuführen, dass RockYou2021 alle Passwörter aus der Compilation of Many Breaches enthält. Darüber hinaus ist zu bedenken, dass die Zahl der Passwörter die Zahl der Online-Nutzer übersteigt, die nur 4.7 Milliarden beträgt.

TakLway von SSL.com: Falls Sie eine Erinnerung brauchen, hier ist es: Passwörter oft ändern und nicht wiederverwenden (die Verwendung eines Passwort-Managers kann dies erleichtern). Verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung. Darüber hinaus ist es immer eine gute Idee, darüber nachzudenken gegenseitig TLS mit Client-Zertifikaten als Alternative oder Ergänzung zur Passwort-Authentifizierung.

Fleischproduzent zahlt 11 Millionen US-Dollar an Ransomware-Angreifer

Ransomware-Angriffe machen in letzter Zeit Schlagzeilen, und es ist leicht zu verstehen, warum. Bei einem weiteren Vorfall, der das internationale Geschäft störte, gab JBS Foods – der weltweit größte Fleischlieferant – bekannt, dass er 11 Millionen US-Dollar gezahlt hatte, um einen Vorfall zu beheben, der seine internationalen Aktivitäten bedrohte. Eine Erklärung des Unternehmens, berichtet von Simon Sharwood von Das Register, erklärt, dass sie die Entscheidung getroffen haben, „(i)in Absprache mit internen IT-Experten und externen Cybersicherheitsexperten … um unvorhergesehene Probleme im Zusammenhang mit dem Angriff zu mildern und sicherzustellen, dass keine Daten exfiltriert wurden.“ Der Artikel geht weiter:

„Die Untersuchung des Vorfalls ist im Gange. JBS schrieb, dass es keine „endgültigen Feststellungen“ über den Vorfall machen könne und beschrieb die Meinung des FBI, dass die Täter „eine der spezialisiertesten und raffiniertesten cyberkriminellen Gruppen der Welt“ seien.

Tatsächlich hat das FBI veröffentlicht eine Aussage die den Angriff einer Gruppe zuschreibt, die mit dem Colonial Pipeline-Angriff in Verbindung gebracht wurde.

Das Mitbringsel von SSL.com: Ransomware kostet Unternehmen weltweit jedes Jahr Milliarden von Dollar, und es wird zunehmend davon abgeraten, diese Kriminellen zu bezahlen. Lesen Sie bitte Abwehr von Ransomware mit digitalen Zertifikaten für viel mehr über diese Art von Angriffen und was Sie tun können, um sie zu verhindern.

Internes Code-Repository des Staates New York aufgedeckt Ex

Oh Junge. Tech Crunch's Zach Whittaker berichtet, dass eine interne Codebank, die vom IT-Büro des Staates New York verwendet wurde, wurde für die Welt geöffnet. Das sind schlechte Nachrichten, denn das Repository enthielt „geheime Schlüssel und Passwörter, die mit staatlichen Regierungssystemen verbunden sind“. SpiderSilk, ein Cybersicherheitsunternehmen aus Dubai, entdeckte den GitLab-Server, der „über das Internet erreichbar und so konfiguriert war, dass jeder von außerhalb der Organisation ein Benutzerkonto erstellen und sich ungehindert anmelden konnte“, so Mossab Hussein, Chief Security Officer von SpiderSilk via TechCrunch.

Nachdem Sie bestätigt haben, dass der Server geöffnet ist, und neue Benutzerkonten akzeptiert haben, TechCrunch kontaktierte das Büro des Gouverneurs, und der Server ging offline, nachdem er anscheinend mindestens seit März in Betrieb war. Schließlich schrieb ein Sprecher die Sicherheitsverletzung einem Anbieter zu und bestritt, dass Daten gefährdet waren.

Das Mitbringsel von SSL.com: Alle Organisationen müssen wachsam sein, Anmeldeinformationen und andere vertrauliche Informationen online preiszugeben. Wir haben dies bereits im Zusammenhang mit dem letzten Jahr erwähnt SolarWinds greifen an, wo Klartext-FTP-Anmeldeinformationen in einem öffentlichen GitHub-Repository durchgesickert sind.

ALPACA: Neue Studie zu protokollübergreifenden Angriffen auf HTTPS

Dies ist ein wenig kompliziert, aber es ist wichtig, also haben Sie bitte Geduld. Im Wesentlichen, a neue Studie untersucht die potenzielle Verwüstung, die ein Man-in-the-Middle-Angreifer anrichten könnte, indem er einen Browser, der versucht, eine Verbindung zu einer HTTPS-Website herzustellen, verwirrt und ihn dazu bringt, sich mit einem Server mit einem anderen Protokoll wie FTP oder E-Mail zu verbinden Server. Die Forscher haben diese Art von Inhaltsverwirrungsangriff auf Anwendungsschicht „ALPACA“ genannt. Wie Ars Technica Berichte in ein Stück von Dan Goodin,

Da der Browser über HTTPS kommuniziert und der E-Mail- oder FTP-Server SMTP, FTPS oder ein anderes Protokoll verwendet, besteht die Möglichkeit, dass etwas schrecklich schief geht – zum Beispiel könnte ein entschlüsseltes Authentifizierungs-Cookie an den Angreifer oder einen Angreifer gesendet werden könnte bösartigen Code auf dem besuchenden Computer ausführen…In a Forschungsarbeit Am Mittwoch veröffentlichten, untersuchten Brinkmann und sieben weitere Forscher die Machbarkeit von sogenannten Cross-Protocol-Angriffen zur Umgehung TLS Schutzmaßnahmen. Bei dieser Technik leitet ein MitM-Angreifer ursprungsübergreifende HTTP-Anforderungen an Server um, die über SMTP, IMAP, POP3 oder FTP oder ein anderes Kommunikationsprotokoll kommunizieren.

Der MitM-Gegner kann das nicht entschlüsseln TLS Verkehr, aber es gibt noch andere Dinge, die der Gegner tun kann. Wenn Sie beispielsweise den Browser des Ziels zwingen, eine Verbindung zu einem E-Mail- oder FTP-Server anstelle des beabsichtigten Webservers herzustellen, kann der Browser beispielsweise dazu führen, dass ein Authentifizierungs-Cookie an den FTP-Server geschrieben wird. Oder es könnte Cross-Site-Scripting-Angriffe ermöglichen, die dazu führen, dass der Browser bösartiges JavaScript, das auf dem FTP- oder E-Mail-Server gehostet wird, herunterlädt und ausführt.

Der Artikel stellt fest, dass ein solcher Angriff insgesamt „sehr situativ ist und auf einzelne Benutzer abzielt“, sodass das Risiko für die breite Öffentlichkeit derzeit nicht so hoch ist. Da jedoch mehr Dienste mit geschützt sind TLS, es könnte sich zu einem weiter verbreiteten Muster entwickeln, daher ist es jetzt an der Zeit, die Bedrohung einzudämmen. Die Autoren der ALPACA Attack-Studie empfehlen die Verwendung des Application Layer Protocol Negotiation (ALPN) . Servernamensanzeige (SNI) TLS Erweiterungen, um die Bedrohung zu mindern.

Das Mitbringsel von SSL.com: Wie die Autoren der Studie anmerken, „müssen viele Voraussetzungen erfüllt sein, damit der ALPACA-Angriff erfolgreich ist“, sodass Administratoren dies wahrscheinlich nicht als Notfall mitten in der Nacht behandeln müssen. Wir empfehlen jedoch, die Studie zu lesen, um zu verstehen, wie ein solcher Angriff durchgeführt werden könnte und wer anfällig sein könnte.

 

vergleichen E-Mail-, Client- und Dokumentensignaturzertifikate von SSL.com ab nur $ 20.00 pro Jahr.

ZERTIFIKATE VERGLEICHEN

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com