Tour d'horizon de la sécurité de juin 2021

L'été est là! Pour beaucoup de gens, cela s'est traduit par des températures chaudes, de la natation et un été bien meilleur que l'année dernière. Pour nous chez SSL.com, cela signifie qu'il est temps de revenir sur le mois de juin et de voir ce qui s'est passé en matière de sécurité numérique. Lisez la suite pour découvrir ce que nous avons trouvé et laissez les connaissances vous guider vers des expériences en ligne sûres à l'avenir.

RockYou2021 : Des milliards de mots de passe divulgués en ligne

Eh bien, c'est arrivé. La plus grande collection de mots de passe au monde a été divulguée, et tous les 8.4 milliard d'entre eux ont été postés sur un forum utilisé par des hackers. Comme Anthony Spadafora rapports pour techradar pro, les mots de passe étaient "probablement combinés à partir de fuites et de violations de données précédentes". À la manière d'un post de forum typique, le pirate a affirmé que la fuite était dix fois supérieure à ce montant, soit 82 milliards, mais 8,459,060,239 XNUMX XNUMX XNUMX mots de passe uniques sont déjà assez mauvais. L'article explique une connexion inattendue des médias sociaux à l'ère MySpace qui a donné son titre à la fuite :

L'utilisateur du forum qui a publié la collection de mots de passe a surnommé la compilation "RockYou2021", ce qui est probablement une référence à la violation de données RockYou qui s'est produite en 2009. À l'époque, les cybercriminels ont piraté les serveurs de l'entreprise qui fabriquait des widgets pour les utilisateurs. ' pages MySpace et ont pu obtenir plus de 32 millions de mots de passe stockés en texte brut.

La fuite est plus du double de la plus grande violation de données précédente : »La compilation de nombreuses brèches. " Comme le note l'article, cela est en partie attribuable au fait que RockYou2021 inclut tous les mots de passe de la compilation de nombreuses violations. De plus, il convient de rappeler que le nombre de mots de passe dépasse le nombre de personnes en ligne, qui n'est que de 4.7 milliards.

À retenir de SSL.com: Si vous aviez besoin d'un rappel, le voici : changez souvent les mots de passe et ne les réutilisez pas (l'utilisation d'un gestionnaire de mots de passe peut rendre cela plus facile). Utilisez l'authentification à deux facteurs dans la mesure du possible. De plus, c'est toujours une bonne idée de considérer mutuel TLS avec des certificats clients comme alternative ou complément à l'authentification par mot de passe.

Un producteur de viande verse 11 millions de dollars aux attaquants de ransomware

Attaques de ransomware ont fait la une des journaux ces derniers temps, et il est facile de comprendre pourquoi. Dans un autre incident qui a perturbé les affaires internationales, JBS Foods, le plus grand fournisseur de viande au monde, a révélé qu'il avait payé 11 millions de dollars pour réparer un incident qui menaçait ses opérations internationales. Une déclaration de la société, rapporté par Simon Sharwood de Le registre, explique qu'ils ont pris la décision de payer "(i) en consultation avec des professionnels de l'informatique internes et des experts tiers en cybersécurité … pour atténuer tout problème imprévu lié à l'attaque et s'assurer qu'aucune donnée n'a été exfiltrée". L'article continue :

« Une enquête sur l'incident est en cours. JBS a écrit qu'il n'était pas en mesure d'offrir des "déterminations finales" sur l'incident et a décrit l'opinion du FBI selon laquelle les auteurs étaient "l'un des groupes de cybercriminels les plus spécialisés et les plus sophistiqués au monde".

En effet, le FBI a publié une déclaration qui attribue l'attaque à un groupe qui a été lié à l'attaque du pipeline colonial.

Les plats à emporter de SSL.com: Les ransomwares coûtent aux entreprises du monde entier des milliards de dollars chaque année, et payer ces criminels est de plus en plus découragé. Lisez s'il vous plaît Prévenir les ransomwares avec des certificats numériques pour en savoir plus sur ces types d'attaques et sur ce que vous pouvez faire pour les empêcher.

Le référentiel de code interne de l'État de New York dévoilé

Oh boy. Tech Crunchde Zach Whittaker rapports que les une banque de codes interne utilisée par le bureau informatique de l'État de New York a été ouverte au monde. C'est une mauvaise nouvelle, car le référentiel contenait "des clés secrètes et des mots de passe associés aux systèmes du gouvernement de l'État". SpiderSilk, une société de cybersécurité de Dubaï, a découvert le serveur GitLab, qui était « accessible depuis Internet et configuré de manière à ce que toute personne extérieure à l'organisation puisse créer un compte utilisateur et se connecter sans entrave », selon le responsable de la sécurité de SpiderSilk, Mossab Hussein via TechCrunch.

Après avoir confirmé que le serveur était ouvert et accepté de nouveaux comptes d'utilisateurs, TechCrunch a contacté le bureau du gouverneur et le serveur s'est déconnecté après qu'il ait apparemment été opérationnel depuis au moins mars. Finalement, un porte-parole a attribué la faille de sécurité à un fournisseur et a nié qu'il y avait des données en danger.

Les plats à emporter de SSL.com: Toutes les organisations doivent être vigilantes contre l'exposition des identifiants de connexion et d'autres informations sensibles en ligne. Nous l'avons déjà mentionné à propos de l'année dernière Attaque SolarWinds, où les informations d'identification FTP en texte brut ont été divulguées dans un référentiel GitHub public.

ALPAGA : Nouvelle étude sur les attaques interprotocoles sur HTTPS

Celui-ci est un peu compliqué, mais il est important, alors soyez indulgents avec nous. Essentiellement, un nouvelle étude examine les ravages potentiels qu'un attaquant de l'homme du milieu pourrait créer en confondant un navigateur qui essaie de se connecter à un site Web HTTPS et en le « trompant » pour qu'il se connecte à un serveur exécutant un protocole différent, tel qu'un FTP ou une messagerie électronique serveur. Les chercheurs ont surnommé ce type d'attaque par confusion du contenu de la couche d'application « ALPACA ». Comme Ars Technica rapports dans une pièce de Dan Goodin,

Étant donné que le navigateur communique en HTTPS et que le serveur de messagerie ou FTP utilise SMTP, FTPS ou un autre protocole, il est possible que les choses tournent horriblement mal - un cookie d'authentification déchiffré pourrait être envoyé à l'attaquant, par exemple, ou à un attaquant pourrait exécuter du code malveillant sur la machine visiteuse… Dans un document de recherche publié mercredi, Brinkmann et sept autres chercheurs ont étudié la possibilité d'utiliser ce qu'ils appellent des attaques interprotocoles pour contourner TLS protections. La technique implique qu'un attaquant MitM redirige les requêtes HTTP d'origine croisée vers des serveurs qui communiquent via SMTP, IMAP, POP3 ou FTP, ou un autre protocole de communication.

L'adversaire MitM ne peut pas déchiffrer le TLS trafic, mais il y a encore d'autres choses que l'adversaire peut faire. Forcer le navigateur de la cible à se connecter à un serveur de messagerie ou FTP au lieu du serveur Web prévu, par exemple, peut amener le navigateur à écrire un cookie d'authentification sur le serveur FTP. Ou cela pourrait permettre des attaques de scripts intersites qui amènent le navigateur à télécharger et à exécuter du JavaScript malveillant hébergé sur le serveur FTP ou de messagerie.

L'article note que, dans l'ensemble, une telle attaque "est très situationnelle et cible des utilisateurs individuels", ce qui rend le risque pour le grand public pas si élevé pour le moment. Cependant, comme plus de services sont protégés avec TLS, cela pourrait devenir un modèle plus répandu, il est donc temps d'atténuer la menace. Les auteurs de l'étude ALPACA Attack recommandent l'utilisation du Négociation de protocole de couche d'application (ALPN) et Indication de nom de serveur (SNI) TLS extensions pour atténuer la menace.

Les plats à emporter de SSL.com: Comme le notent les auteurs de l'étude, « pour que l'attaque ALPACA réussisse, de nombreuses conditions préalables doivent être remplies », de sorte que les administrateurs n'ont probablement pas besoin de traiter cela comme une urgence au milieu de la nuit. Cependant, nous vous recommandons de lire l'étude pour comprendre comment une telle attaque pourrait être menée et qui pourrait être vulnérable.

 

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.