Roundup Keamanan Juni 2021

Musim panas di sini! Bagi banyak orang, itu berarti suhu panas, berenang, dan musim panas yang jauh lebih baik daripada tahun lalu. Bagi kami di SSL.com, ini berarti saatnya untuk melihat kembali bulan Juni dan melihat apa yang terjadi dalam keamanan digital. Baca terus untuk apa yang kami temukan, dan biarkan pengetahuan memandu Anda menuju pengalaman online yang aman untuk bergerak maju.

RockYou2021: Miliaran Kata Sandi Dibocorkan Secara Online

Yah, itu terjadi. Koleksi kata sandi terbesar di dunia telah bocor, dan semuanya 8.4 milyar dari mereka diposting di forum yang digunakan oleh peretas. Sebagai Anthony Spadafora laporan untuk techradar pro, kata sandi "kemungkinan digabungkan dari kebocoran dan pelanggaran data sebelumnya." Dalam mode posting forum yang khas, peretas mengklaim kebocoran itu sepuluh kali lipat dari jumlah itu — 82 miliar — tetapi 8,459,060,239 kata sandi unik sudah cukup buruk. Artikel tersebut menjelaskan koneksi media sosial yang tak terduga ke era MySpace yang memberi judul bocoran itu:

Pengguna forum yang memposting kumpulan kata sandi telah menjuluki kompilasi 'RockYou2021' yang kemungkinan merujuk pada pelanggaran data RockYou yang terjadi pada tahun 2009. Saat itu, penjahat dunia maya meretas masuk ke server perusahaan yang membuat widget untuk pengguna ' Halaman MySpace dan dapat memperoleh lebih dari 32 juta kata sandi yang disimpan dalam teks biasa.

Kebocorannya lebih dari dua kali lipat pelanggaran data terbesar sebelumnya: “Kompilasi Banyak Pelanggaran.” Sebagai catatan artikel, itu sebagian disebabkan oleh fakta bahwa RockYou2021 menyertakan semua kata sandi dari Kompilasi Banyak Pelanggaran. Selain itu, perlu diingat bahwa jumlah password melebihi jumlah orang yang online, yaitu hanya 4.7 miliar.

Takeaway SSL.com: Jika Anda membutuhkan pengingat, ini dia: Sering-seringlah mengubah kata sandi dan jangan menggunakannya kembali (menggunakan pengelola kata sandi dapat mempermudah ini). Gunakan otentikasi dua faktor bila memungkinkan. Selain itu, selalu ada baiknya untuk mempertimbangkan saling TLS dengan sertifikat klien sebagai alternatif atau tambahan untuk otentikasi kata sandi.

Produsen Daging Membayar $11 Juta kepada Penyerang Ransomware

Serangan Ransomware telah menjadi berita utama akhir-akhir ini, dan mudah untuk mengetahui alasannya. Dalam insiden lain yang mengganggu bisnis internasional, JBS Foods—pemasok daging terbesar di dunia—mengungkapkan bahwa mereka telah membayar $11 juta untuk memperbaiki insiden yang mengancam operasi internasionalnya. Pernyataan dari perusahaan, dilaporkan oleh Simon Sharwood dari Pendaftaran, menjelaskan bahwa mereka membuat keputusan untuk membayar “(i) konsultasi dengan profesional TI internal dan pakar keamanan siber pihak ketiga … untuk mengurangi masalah tak terduga terkait serangan dan memastikan tidak ada data yang dieksfiltrasi.” Artikel berlanjut:

“Penyelidikan atas insiden itu sedang berlangsung. JBS menulis bahwa mereka tidak dapat memberikan "penentuan akhir" tentang insiden tersebut dan menggambarkan pendapat FBI bahwa para pelakunya adalah "salah satu kelompok penjahat dunia maya yang paling terspesialisasi dan canggih di dunia".

Memang, FBI telah merilis pernyataan yang mengaitkan serangan tersebut dengan kelompok yang telah dikaitkan dengan serangan Colonial Pipeline.

Takeaway SSL.com: Ransomware merugikan perusahaan di seluruh dunia miliaran dolar setiap tahun, dan membayar para penjahat ini semakin tidak disarankan. Silakan baca Mencegah Ransomware dengan Sertifikat Digital untuk mengetahui lebih banyak tentang jenis serangan ini dan apa yang dapat Anda lakukan untuk mencegahnya.

Repositori Kode Internal Negara Bagian New York Terungkap

Oh Boy. Tech CrunchZach Whittaker Bahwa laporan sebuah bank kode internal yang digunakan oleh kantor TI Negara Bagian New York dibuka untuk dilihat dunia. Itu berita buruk, karena repositori berisi "kunci rahasia dan kata sandi yang terkait dengan sistem pemerintah negara bagian." SpiderSilk, sebuah perusahaan keamanan siber Dubai, menemukan server GitLab, yang "dapat diakses dari internet dan dikonfigurasi sehingga siapa pun dari luar organisasi dapat membuat akun pengguna dan masuk tanpa hambatan" menurut kepala petugas keamanan SpiderSilk, Mossab Hussein melalui TechCrunch.

Setelah memastikan bahwa server terbuka dan menerima akun pengguna baru, TechCrunch menghubungi kantor gubernur, dan server menjadi offline setelah tampaknya sudah aktif setidaknya sejak Maret. Akhirnya, seorang juru bicara mengaitkan pelanggaran keamanan dengan vendor dan menyangkal bahwa ada data yang berisiko.

Takeaway SSL.com: Semua organisasi harus waspada terhadap pengungkapan kredensial login dan informasi sensitif lainnya secara online. Kami telah menyebutkan ini sebelumnya sehubungan dengan tahun lalu Serangan SolarWinds, di mana kredensial FTP plaintext bocor di repo GitHub publik.

ALPACA: Studi Baru Serangan Lintas-Protokol di HTTPS

Yang ini sedikit rumit, tapi ini penting, jadi mohon bersabar. Pada dasarnya, baru studi melihat potensi malapetaka yang dapat dibuat oleh penyerang man-in-the-middle dengan membingungkan browser yang mencoba terhubung ke situs web HTTPS dan "menipu"nya agar terhubung ke server yang menjalankan protokol berbeda, seperti FTP atau email server. Para peneliti telah menjuluki serangan kebingungan konten lapisan aplikasi semacam ini "ALPACA." Sebagai Technica laporan masuk sepotong oleh Dan Goodin,

Karena browser berkomunikasi dalam HTTPS dan email atau server FTP menggunakan SMTP, FTPS, atau protokol lain, ada kemungkinan bahwa ada sesuatu yang salah—cookie autentikasi yang didekripsi dapat dikirim ke penyerang, misalnya, atau penyerang dapat mengeksekusi kode berbahaya pada mesin yang mengunjungi…Dalam a telaahan diterbitkan pada hari Rabu, Brinkmann dan tujuh peneliti lainnya menyelidiki kelayakan menggunakan apa yang mereka sebut serangan lintas-protokol untuk memotong TLS perlindungan. Teknik ini melibatkan penyerang MitM yang mengarahkan permintaan HTTP lintas asal ke server yang berkomunikasi melalui SMTP, IMAP, POP3, atau FTP, atau protokol komunikasi lainnya.

Musuh MitM tidak dapat mendekripsi TLS lalu lintas, tetapi masih ada hal lain yang dapat dilakukan musuh. Memaksa browser target untuk terhubung ke email atau server FTP alih-alih server web yang dimaksud, misalnya, dapat menyebabkan browser menulis cookie otentikasi ke server FTP. Atau bisa juga mengaktifkan serangan skrip lintas situs yang menyebabkan browser mengunduh dan menjalankan JavaScript berbahaya yang dihosting di FTP atau server email.

Artikel tersebut mencatat bahwa, secara keseluruhan, serangan semacam itu “sangat situasional dan menargetkan pengguna individu,” membuat risiko bagi masyarakat umum tidak terlalu tinggi saat ini. Namun, karena lebih banyak layanan dilindungi dengan TLS, itu bisa menjadi pola yang lebih luas, jadi waktu untuk mengurangi ancaman adalah sekarang. Penulis studi Serangan ALPACA merekomendasikan penggunaan Negosiasi Protokol Lapisan Aplikasi (ALPN) dan Indikasi Nama Server (SNI) TLS ekstensi untuk mengurangi ancaman.

Takeaway SSL.com: Seperti yang dicatat oleh penulis penelitian, “agar serangan ALPACA berhasil, banyak prasyarat yang harus dipenuhi,” jadi admin mungkin tidak perlu memperlakukan ini sebagai keadaan darurat tengah malam. Namun, kami merekomendasikan membaca penelitian untuk memahami bagaimana serangan semacam itu dapat dilakukan dan siapa yang mungkin rentan.

 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.