Tammikuu 2021 Security Roundup

Tervetuloa SSL.com: n tietoturvakokoelman tammikuun versioon! Vuoden 2021 ensimmäinen kuukausi on ollut melko vauhdikas, uutinen. Ja se sisältää uutisia digitaalisesta turvallisuudesta ja salauksen puutteista, joten keräsimme sinulle muutaman uuden vuoden tarinan:

NSA antaa yrityskoodattuja DNS-suosituksia

Tässä kuussa kansallinen turvallisuusvirasto antoi uuden suosituksia [PDF-linkki], joka koskee DNS: ää HTTPS: n (DoH) kautta yritysympäristöissä. Kuten olemme tehneet aiemmin mainittu, DoH estää salakuuntelun DNS-kyselyille ja vastauksille, jotka on perinteisesti lähetetty selkeänä tekstinä.

DoH: n toteuttaminen asettaa erityisiä haasteita yritysverkoille. NSA: t lehdistötiedote suosituksista todetaan, että:

Vaikka yritys ei ole virallisesti hyväksynyt sitä, uudemmat selaimet ja muut ohjelmistot voivat kuitenkin yrittää käyttää salattua DNS: ää ja ohittaa yrityksen perinteiset DNS-pohjaiset suojautumiset ... Vaikka se onkin hyvä yksityisyyden varmistamiseksi kotiverkossa, DoH voi aiheuttaa riskejä yritysverkoille, jos se ei ole sitä ei ole pantu asianmukaisesti täytäntöön.

...

NSA suosittelee, että yritysverkon DNS-liikenne, joko salattu tai ei, lähetetään vain nimetylle yrityksen DNS-ratkaisijalle. Tämä varmistaa yrityksen välttämättömien turvatarkastusten asianmukaisen käytön, helpottaa pääsyä paikallisiin verkkoresursseihin ja suojaa sisäisen verkon tietoja. Kaikki muut DNS-ratkaisijat tulisi poistaa käytöstä ja estää.

Asiakirjassa varoitetaan myös, että DoH ei ole "ihmelääke", ja kehotetaan järjestelmänvalvojia pysymään valppaina väärää turvallisuustunnetta vastaan: "DoH ei takaa suojaa kyberuhkiltaja heidän kykynsä nähdä missä asiakas on menossa verkossa. " Virasto huomauttaa myös, että ellei sitä toteuteta huolella, DoH voi häiritä yritysten omaa turvallisuuteen liittyvää liikennetarkastusta.

SSL.com: n takeaway: DoH: n käyttöönotto selaimessasi on yksinkertainen yksityisyyden parantaja kotikäyttäjille, mutta protokollan mukana on varoituksia yritysverkkosovelluksissa.

Apple poistaa palomuurin ohituksen ominaisuuden macOS: sta

Muista tapa takaisin sisään marraskuu kun Apple teki epäsuosittu valinnan sallia omien sovellustensa ohittaa palomuurit ja muut kolmannen osapuolen sovellukset? No, tänä vuonna Apple on päättänyt olla tekemättä sitä enää. Ilmoittamat Ravie Lakshmanan Hacker News, asia nosti kulmakarvat syksyllä, Big Surin julkaisun jälkeen, ja aiheutti varoituksia siitä, että valinta "oli kypsä väärinkäytöksi ... hyökkääjä saattoi käyttää sitä hajottamaan arkaluonteisia tietoja repimällä ne takaisin laillisiin Apple-sovelluksiin, jotka sisältyvät luettelo ja ohita sitten palomuurit ja tietoturvaohjelmistot. " Artikkelissa lainataan Patrick Wardlea, pääturvallisuuden tutkijaa JAMF, Applen taustasta: "Paljon huonoa lehdistöä ja paljon palautetta / vikailmoituksia Applelle kehittäjiltä, ​​kuten minä, näyttää olevan viisaampi (turvallisempaa) mieli Cupertinossa."

SSL.com: n takeaway: Olemme iloisia siitä, että Apple poisti tämän ominaisuuden macOS: sta. Sen lisäksi, että se vaikeutti niitä, jotka haluavat hallita ja seurata omaa verkkoliikennettään, se oli kypsä pahantahtoisten toimijoiden hyväksikäyttöön.

Adobe Flash on vihdoin ohi

Kuten selaimet ovat varoittaneet meitä ikuisesti, Adobe Flash on ohi. Tai kuten Simon Sharwood hyvin dramaattinen otsikko julistaa Rekisterissä,Se siitä. Se on ohi. Se on todella ohi. Tästä päivästä lähtien Adobe Flash Player ei enää toimi. Olemme vapaita. Voimme vain lähteä ... Flashpocalypse-ohjelman jälkeen kompastumme ulos, toivoen, ettei kukaan koskaan luo niin epävarmaa ohjelmistoa kuin koskaan.”12. tammikuuta 2021 alkaen jokainen, joka yrittää käyttää Adobe Flash Playerin sisältöä, näkee” kuolemanilmoituksen ”, joka johtaa” elämän lopputiedot -sivulle ”, jossa” Adobe suosittelee voimakkaasti kaikkia käyttäjiä poistamaan Flash Player heti auttaa suojaamaan heidän järjestelmiä. "

Kun Register-artikkeli muistuttaa Flashia, ohjelmisto oli korvaamaton työkalu vuosikymmenien ajan, kunnes sen epävarmuudesta tuli liikaa kantaa:

Vuonna 2005 Adobe, joka oli tuolloin hyvin ja todellakin todennut verkkosisällön olevan suurempaa kuin työpöydän julkaisu, osti Macromedian osittain saadakseen kätensä Flashiin.

Se auttoi Adobea vahvistamaan roolinsa luovien työkalujen tosiasiallisena standardina. Mutta Adobe sai myös kasvavan tietoturvakuorman, koska Flashia ei ollut rakennettu hyvin. Hakkerit huomasivat, että laajennus oli sveitsiläinen tietoturvajuusto - täynnä reikiä, ja hyödynsivät ohjelmistoa armottomasti tartuttaakseen uhreja ympäri maapalloa haittaohjelmilla.

Vuosien pahoinpitelyjen ja vaihtoehtojen lisääntymisen jälkeen Adobe ilmoitti Flashin lopettamisesta heinäkuussa 2017 sanoen, että tuki luopuu 31. joulukuuta 2020.

Ja nyt yritys on täyttänyt lupauksensa. Flash Playerin uusimmissa versioissa on ollut "looginen pommi", joka on estänyt koodia tuottamasta sisältöä 12. tammikuuta lähtien. Jopa runsaalla varoituksella Flashin kuolema aiheutti joitain ongelmia. Merkittävää ja kummallista, Dalianin kaupunki Pohjois-Kiinassa käytti rautatiejärjestelmäänsä Flashilla. Se oli alas 20 tuntia ennen kuin se käynnistyi jälleen piraattiversiolla.

SSL.com: n takeaway: Toivomme, että kukaan käyttäjistämme ei vielä luota Flashiin animaatioissa ja interaktiivisissa verkkosivustoissa (tai rautateissä), mutta nyt se on mennyt lopullisesti. Lepää rauhassa.

SolarWinds-hakkereiden osumat haittaohjelmat

Joulukuussa 2020 SolarWinds hyökkäsi teki isoja otsikoita, kun hakkerit pystyivät käyttämään sen ohjelmistojakelujärjestelmää tartuttamaan asiakasverkkoja. Tässä kuussa tietoturvayhtiö Malwarebytes paljasti, että sama ryhmä vaarantaa sen, mikä vaarantaa ainakin tusinan Yhdysvaltain valtion virastoja ja yksityisiä yrityksiä. Mukaan artikkeli kirjoittanut Dan Goodin vuonna Ars TechnicaTutkijat ovat havainneet, että hakkereilla oli pääsy joihinkin yrityksen sisäisiin sähköposteihin eikä heillä ollut mitään todisteita luvattomasta pääsystä tai kompromisseista missään Malwarebytes-tuotantoympäristössä. Tämä ei kuitenkaan tarkoita, että hyökkäys olisi ollut merkityksetön. Artikkelista:

"Erityistapauksessamme uhkatekijä lisäsi itse allekirjoitetun varmenteen tunnistetiedoilla palvelun päätilille", Malwarebytes-tutkija Marcin Kleczynski kirjoitti. "Sieltä he voivat todentaa avaimen avulla ja soittaa API-kutsuja sähköpostin pyytämiseksi MSGraphin kautta."

Viime viikolla sähköpostinhallintatoimittaja Mimecast sanoi myös, että hakkerit vaarantivat sen myöntämän digitaalisen varmenteen ja käyttivät sitä kohdistamaan tiettyihin asiakkaisiin, jotka käyttävät sitä salaamaan yrityksen pilvipalvelun kautta lähettämiään ja vastaanottamiaan tietoja. Vaikka Mimecast ei sanonut, että varmenteen kompromissi liittyi meneillään olevaan hyökkäykseen, samankaltaisuudet tekevät todennäköiseksi, että nämä kaksi hyökkäystä liittyvät toisiinsa.

Artikkelin mukaan Malwarebytes-rikkomus on neljäs kerta, kun yritys on paljastanut, että siihen osallistuivat SolarWinds-tapahtumasta vastuussa olevat kansallisvaltioiden tukemat hakkerit. Lisäksi agentit kohdensivat useita valtion virastoja, joihin kuulemma mukaan kuuluvat puolustus-, oikeus-, valtiovarainministeriö ja kansalliset terveyslaitokset.

SSL.com: n takeaway: Digitaaliset varmenteet tarjoavat päinvastoin kuin turvallisuus, kun tunkeilijat pääsevät yksityisiin avaimiin tai järjestelmänvalvojan oikeuksiin asettamaan järjestelmät luottamaan mielivaltaisiin tunnistetietoihin.

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.