2021. június Biztonsági Roundup

Itt a nyár! Sok ember számára ez forró hőmérsékletet, úszást és sokkal jobb nyarat jelentett, mint tavaly. Számunkra az SSL.com-nál azt jelenti, hogy itt az ideje visszatekinteni júniusra, és megnézni, mi történt a digitális biztonság terén. Olvassa el, mit találtunk, és hagyja, hogy a tudás a biztonságos online élmények felé haladjon.

RockYou2021: Jelszavak milliárdjai szivárogtak ki az interneten

Nos, megtörtént. A világ legnagyobb jelszógyűjteménye kiszivárgott, és az összes 8.4 milliárd közülük egy hackerek által használt fórumra kerültek fel. Mint Anthony Spadafora jelentések a techradar pro számára, a jelszavak „valószínűleg a korábbi adatszivárgások és jogsértések miatt voltak kombinálva” Tipikus fórumbejegyzésként a hacker azt állította, hogy a szivárgás ennek az összegnek a tízszerese volt - 82 milliárd -, de 8,459,060,239 XNUMX XNUMX XNUMX egyedi jelszó elég rossz. A cikk elmagyarázza a váratlan közösségi média kapcsolatát a MySpace korszakával, amely a kiszivárogtatásnak címet adott:

A jelszógyűjteményt közzétevő fórum felhasználó a RockYou2021 névre keresztelte az összeállítást, amely valószínűleg a 2009-ben bekövetkezett RockYou adattörésre utal. Abban az időben a kiberbűnözők feltörtek a felhasználók widgetjeit gyártó vállalat szervereire. 'MySpace oldalak, és több mint 32m jelszót tudtak megszerezni egyszerű szövegben.

A szivárgás több mint kétszerese a korábbi legnagyobb adatszegésnek:Sok jogsértés összeállítása. ” Amint a cikk megjegyzi, ez részben annak tudható be, hogy a RockYou2021 tartalmazza a Számos jogsértés összeállításából származó összes jelszót. Ezenkívül érdemes megjegyezni, hogy a jelszavak száma meghaladja az online felhasználók számát, ami csak 4.7 milliárd.

Az SSL.com elvihetősége: Ha emlékeztetőre van szüksége, íme: Gyakran változtassa meg a jelszavakat, és ne használja fel újra (a jelszókezelő használata ezt megkönnyítheti). Használjon kétfaktoros hitelesítést, amikor csak lehetséges. Ezenkívül mindig érdemes megfontolni kölcsönös TLS kliens tanúsítványokkal a jelszó hitelesítés alternatívájaként vagy kiegészítéseként.

A hústermelő 11 millió dollárt fizet a Ransomware támadóknak

Ransomware támadások az utóbbi időben címsorba kerültek, és könnyen belátható, hogy miért. A JBS Foods - a világ legnagyobb hússzállítója - még egy, a nemzetközi üzleti tevékenységet megzavaró esemény során elárulta, hogy 11 millió dollárt fizetett a nemzetközi működését fenyegető esemény elhárításáért. A cég nyilatkozata, által jelentett Simon Sharwood A regisztráció, elmagyarázza, hogy úgy döntöttek, hogy fizetnek „(i) konzultációkat belső informatikai szakemberekkel és harmadik féltől származó kiberbiztonsági szakértőkkel… annak érdekében, hogy enyhítsék a támadással kapcsolatos minden előre nem látható problémát és biztosítsák az adatok kiszűrését.” A cikk folytatódik:

„Az eset vizsgálata folyamatban van. A JBS azt írta, hogy nem képes „végső megállapításokat” felajánlani az incidensről, és leírta az FBI véleményét, miszerint az elkövetők „a világ egyik leg specializálódottabb és legkifinomultabb számítógépes bűnözői csoportja”.

Valójában az FBI kiadta nyilatkozat amely a támadást egy olyan csoportnak tulajdonítja, amely kapcsolódik a Colonial Pipeline támadásához.

Az SSL.com elvihetője: A Ransomware világszerte dollármilliárdokba kerül évente a vállalatoknak, és ezeknek a bűnözőknek a fizetése egyre inkább nem ajánlott. Kérlek olvass A Ransomware megakadályozása digitális tanúsítványokkal sokkal többet az ilyen típusú támadásokról és arról, hogy mit tehet megelőzésük érdekében.

New York állambeli belső kódtár található

Oh, fiú. Tech CrunchZach Whittaker jelentések szerint a New York-i állami informatikai iroda által használt belső kódbankot nyitva állították a világ számára. Ez rossz hír, mivel az adattár „titkos kulcsokat és jelszavakat tartalmazott az állami kormányzati rendszerekhez”. A SpiderSilk, egy dubaji kiberbiztonsági vállalat felfedezte a GitLab szervert, amely „az internetről elérhető volt és úgy volt konfigurálva, hogy a szervezeten kívülről bárki létrehozhasson egy felhasználói fiókot és akadálytalanul bejelentkezhessen” - mondta a SpiderSilk Mossab Hussein biztonsági vezetője a TechCrunch.

Miután megerősítette, hogy a szerver nyitva van, és elfogadta az új felhasználói fiókokat, TechCrunch felvette a kapcsolatot a kormányzó irodájával, és a szerver offline állapotba került, miután láthatóan legalább március óta működött. Végül egy szóvivő a biztonsági megsértést egy eladónak tulajdonította, és tagadta, hogy bármilyen adat lenne veszélyben.

Az SSL.com elvihetője: Minden szervezetnek ébernek kell lennie a bejelentkezési adatok és egyéb érzékeny információk online közzététele ellen. Korábban már említettük ezt a tavalyi év kapcsán A SolarWinds támad, ahol egy nyílt szövegű FTP-hitelesítő adatok szivárogtak ki egy nyilvános GitHub repóban.

ALPACA: A HTTPS keresztprotokoll támadásainak új vizsgálata

Ez egy kicsit bonyolult, de fontos, ezért kérjük, viseljen el minket. Lényegében a Új tanulmány megvizsgálja a lehetséges támadást, amelyet egy ember-a-közepén támadó okozhat, összekeverve egy böngészőt, amely megpróbál csatlakozni egy HTTPS-webhelyhez, és „átveri” azt, hogy csatlakozzon egy másik protokollt futtató kiszolgálóhoz, például FTP-hez vagy e-mailhez. szerver. A kutatók ezt a fajta alkalmazási réteg tartalmi zavaros támadást „ALPACA” -nak nevezték el. Mint Ars Technica jelentések ben Dan Goodin darabja,

Mivel a böngésző HTTPS-ben kommunikál, és az e-mail vagy az FTP-kiszolgáló SMTP-t, FTPS-t vagy más protokollt használ, fennáll annak a lehetősége, hogy a dolgok rettenetesen rosszul fordulhatnak elő - például egy visszafejtett hitelesítési sütit lehet küldeni a támadónak vagy egy támadónak rosszindulatú kódot futtathat a látogató gépen ... A kutatási papír Brinkmann és hét másik kutató szerdán publikálta az általuk keresztprotokolloknak nevezett támadások megkerülésének megvalósíthatóságát TLS védelem. A technika magában foglalja azt, hogy a MitM támadó keresztirányú HTTP kéréseket irányít át olyan szerverekre, amelyek SMTP, IMAP, POP3 vagy FTP vagy más kommunikációs protokollon keresztül kommunikálnak.

A MitM ellenfél nem tudja visszafejteni a TLS forgalom, de még mindig vannak más dolgok, amelyeket az ellenfél tehet. Ha arra kényszeríti a célböngészőt, hogy csatlakozzon egy e-mailhez vagy FTP-kiszolgálóhoz, például a tervezett webszerver helyett, akkor a böngésző hitelesítési sütit írhat az FTP-kiszolgálóra. Vagy engedélyezheti a helyek közötti parancsfájl-támadásokat, amelyek a böngészőt az FTP-n vagy az e-mail szerveren tárolt rosszindulatú JavaScript letöltésére és végrehajtására késztetik.

A cikk megjegyzi, hogy egy ilyen támadás összességében „nagyon szituációs és az egyedi felhasználókat célozza meg”, így a lakosság kockázata jelenleg nem olyan magas. Mivel azonban több szolgáltatás védett a TLS, ez elterjedtebb mintává válhat, ezért itt az ideje a fenyegetés mérséklésének. Az ALPACA Attack tanulmány szerzői javasolják a Alkalmazásréteg-tárgyalás (ALPN) és a Szervernév jelzés (SNI) TLS kiterjesztések a veszély enyhítésére.

Az SSL.com elvihetője: Mint a tanulmány szerzői megjegyzik, "az ALPACA támadás sikere érdekében sok előfeltételnek eleget kell tennie", így az adminoknak valószínűleg nem kell ezt éjszaka közepén sürgősségként kezelniük. Javasoljuk azonban, hogy olvassa el a tanulmányt, hogy megértse, hogyan lehet ilyen támadást végrehajtani, és ki lehet sebezhető.

 

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.