Kesäkuu 2021 Security Roundup

Kesä on täällä! Monille ihmisille se on merkinnyt kuumia lämpötiloja, uintia ja paljon parempaa kesää kuin viime vuonna. Meille SSL.com: lle se tarkoittaa, että on aika katsoa taaksepäin kesäkuuhun ja nähdä, mikä tapahtui digitaalisessa turvallisuudessa. Lue, mitä olemme löytäneet, ja anna tiedon ohjata sinua kohti turvallisia verkkokokemuksia eteenpäin.

RockYou2021: Miljardeja salasanoja vuotanut verkkoon

No, se tapahtui. Maailman suurin salasanakokoelma on vuotanut, ja kaikki 8.4 miljardi heistä lähetettiin hakkereiden käyttämään foorumiin. Hahmona Anthony Spadafora raportit techradar pro: lle, salasanat "todennäköisesti yhdistettiin aikaisemmista tietovuodoista ja rikkomuksista". Tyypillisessä foorumiviestinnässä hakkeri väitti, että vuoto oli kymmenen kertaa suurempi - 82 miljardia - mutta 8,459,060,239 XNUMX XNUMX XNUMX yksilöllistä salasanaa on tarpeeksi huono. Artikkeli selittää odottamattoman sosiaalisen median yhteyden MySpace-aikakauteen, joka antoi vuodolle otsikon:

Salasanakokoelman lähettäneen foorumin käyttäjä on kopioinut kokoelman "RockYou2021", joka on todennäköisesti viittaus RockYou-tietoturvaloukkaukseen, joka tapahtui vuonna 2009. Silloin verkkorikolliset hakkeroivat tiensä käyttäjän widgettejä valmistaneen yrityksen palvelimille 'MySpace-sivut ja pystyivät hankkimaan yli 32 miljoonaa salasanaa pelkkänä tekstinä.

Vuoto on yli kaksinkertainen edelliseen suurimpaan tietorikkomukseen: “Monien rikkomusten kokoaminen. ” Kuten artikkelissa todetaan, tämä johtuu osittain siitä, että RockYou2021 sisältää kaikki monien rikkomusten kokoamisen salasanat. Lisäksi on syytä muistaa, että salasanojen määrä ylittää verkossa olevien ihmisten määrän, joka on vain 4.7 miljardia.

SSL.com: n takeaway: Jos tarvitset muistutuksen, tässä se on: Vaihda salasanoja usein äläkä käytä niitä uudelleen (salasananhallinnan käyttö voi tehdä siitä helpompaa). Käytä kaksivaiheista todennusta aina kun mahdollista. Lisäksi on aina hyvä ajatella keskinäinen TLS asiakasvarmenteiden kanssa vaihtoehtona tai lisäykseksi salasanan todennukseen.

Lihantuottaja maksaa 11 miljoonaa dollaria ransomware-hyökkääjille

Ransomware-hyökkäykset ovat tehneet otsikoita viime aikoina, ja on helppo ymmärtää miksi. Vielä eräässä kansainvälistä liiketoimintaa häirinneessä tapahtumassa JBS Foods - maailman suurin lihan toimittaja - paljasti, että se oli maksanut 11 miljoonaa dollaria kansainvälistä toimintaansa uhkaavan tapahtuman korjaamiseksi. Yrityksen lausunto, ilmoittamat Simon Sharwood Rekisteri, selittää, että he päättivät maksaa "(i) sisäisten IT-ammattilaisten ja kolmansien osapuolten kyberturvallisuusasiantuntijoiden kuulemisen ... lieventääkseen hyökkäykseen liittyviä odottamattomia ongelmia ja varmistaaksemme, että tietoja ei suodateta." Artikkeli jatkuu:

”Tapahtuman tutkinta on käynnissä. JBS kirjoitti, että se ei pysty tarjoamaan "lopullisia ratkaisuja" tapahtumasta ja kuvaili FBI: n mielipidettä siitä, että tekijät ovat "yksi maailman erikoistuneimmista ja kehittyneimmistä tietoverkkorikollisryhmistä".

Itse asiassa FBI on julkaissut lausuma joka osoittaa hyökkäyksen ryhmälle, joka on linkitetty Colonial Pipeline -hyökkäykseen.

SSL.com: n takeaway: Ransomware maksaa yrityksille maailmanlaajuisesti miljardeja dollareita vuosittain, ja näiden rikollisten maksaminen on entistä lannistuvampaa. Ole hyvä ja lue Ransomware estäminen digitaalisilla varmenteilla saadaksesi paljon enemmän tietoa tällaisista hyökkäyksistä ja siitä, mitä voit tehdä niiden estämiseksi.

New Yorkin osavaltion sisäisen koodin arkisto paljastettu

Voi poika. Tech CrunchZach Whittaker kertoo, että New Yorkin osavaltion IT-toimiston käyttämä sisäinen koodipankki heitettiin auki maailman nähtäväksi. Se on huono uutinen, koska arkisto sisälsi "valtionhallintojärjestelmiin liittyvät salaiset avaimet ja salasanat". SpiderSilkin Dubai-kyberturvallisuusyritys SpiderSilk löysi GitLab-palvelimen, johon oli "pääsy Internetistä ja joka oli määritetty siten, että kuka tahansa organisaation ulkopuolelta voisi luoda käyttäjätilin ja kirjautua esteettömästi" SpiderSilkin turvallisuusjohtaja Mossab Husseinin mukaan TechCrunch.

Vahvistettuaan palvelimen olevan auki ja hyväksynyt uudet käyttäjätilit, TechCrunch otti yhteyttä kuvernöörin toimistoon, ja palvelin meni offline-tilaan, kun se oli ilmeisesti ollut toiminnassa ainakin maaliskuun jälkeen. Lopulta tiedottaja katsoi tietoturvaloukkauksen myyjälle ja kiisti tietojen olevan vaarassa.

SSL.com: n takeaway: Kaikkien organisaatioiden on oltava valppaina sisäänkirjautumistietojen ja muiden arkaluontoisten tietojen paljastamiseksi verkossa. Olemme maininneet tämän aiemmin viime vuoden yhteydessä SolarWinds-hyökkäys, jossa selkeän tekstin FTP-tunnistetiedot vuotivat julkiseen GitHub-repoon.

ALPACA: Uusi tutkimus ristiprotokollan hyökkäyksistä HTTPS: ssä

Tämä on hieman monimutkainen, mutta se on tärkeää, joten ole hyvä ja ota meihin yhteyttä. Pohjimmiltaan a uusi tutkimus tarkastelee potentiaalista tuhoa, jonka keskimmäinen hyökkääjä voi saada aikaan sekoittamalla selaimen, joka yrittää muodostaa yhteyttä HTTPS-verkkosivustoon, ja "huijaamalla" sen muodostamaan yhteyden palvelimeen, jossa on eri protokolla, kuten FTP tai sähköposti. palvelin. Tutkijat ovat kutsuneet tämäntyyppisen sovelluskerroksen sisällön sekaannushyökkäyksen ALPACA: ksi. Kuten Ars Technica raportteja pala Dan Goodinilta,

Koska selain kommunikoi HTTPS: ssä ja sähköposti- tai FTP-palvelin käyttää SMTP: tä, FTPS: ää tai muuta protokollaa, on mahdollista, että asiat saattavat mennä pahasti pieleen - esimerkiksi hyökkääjälle tai hyökkääjälle voidaan lähettää salauksen purettu todennuseväste voisi suorittaa haittaohjelman vierailukoneessa ... tutkimus paperi julkaistiin keskiviikkona, Brinkmann ja seitsemän muuta tutkijaa tutkivat niiden protokollien välisten hyökkäysten käyttökelpoisuutta ohittaa TLS suojaukset. Tekniikka sisältää MitM-hyökkääjän, joka ohjaa ristialkuperäiset HTTP-pyynnöt palvelimille, jotka kommunikoivat SMTP: n, IMAP: n, POP3: n tai FTP: n tai muun tietoliikenneprotokollan kautta.

MitM-vastustaja ei voi purkaa TLS mutta on vielä muitakin asioita, joita vastustaja voi tehdä. Kohteen selaimen pakottaminen muodostamaan yhteys sähköposti- tai FTP-palvelimeen esimerkiksi tarkoitetun verkkopalvelimen sijaan saattaa aiheuttaa selaimen kirjoittavan todennusevästeen FTP-palvelimelle. Tai se voi sallia sivustojen väliset komentosarjahyökkäykset, jotka saavat selaimen lataamaan ja suorittamaan FTP: ssä tai sähköpostipalvelimessa isännöityä haitallista JavaScriptiä.

Artikkelissa todetaan, että tällainen hyökkäys on kaiken kaikkiaan "hyvin tilannekohtainen ja kohdennettu yksittäisille käyttäjille", joten yleisölle aiheutuva riski ei ole tällä hetkellä kovin suuri. Kuitenkin, koska useampia palveluita suojataan TLS, siitä voi tulla laajempi malli, joten on aika lievittää uhkaa. ALPACA Attack -tutkimuksen kirjoittajat suosittelevat Sovelluskerroksen protokollaneuvottelut (ALPN) ja Palvelimen nimen ilmaisin (SNI) TLS laajennuksia uhkan lieventämiseksi.

SSL.com: n takeaway: Kuten tutkimuksen kirjoittajat huomauttavat, "ALPACA-hyökkäyksen onnistumiseksi monet edellytykset on täytettävä", joten järjestelmänvalvojien ei todennäköisesti tarvitse kohdella tätä yön keskellä olevana hätätilana. Suosittelemme kuitenkin lukemaan tutkimuksen ymmärtämään, miten tällainen hyökkäys voidaan toteuttaa ja kuka voi olla haavoittuva.

 

Tilaa SSL.com -uutiskirje

Älä missaa uusia artikkeleita ja päivityksiä SSL.com-sivustolta

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.