Roundup Keamanan Januari 2021

Selamat datang di kumpulan keamanan SSL.com edisi Januari! Bulan pertama 2021 sangat penuh aksi, dari segi berita. Dan itu termasuk berita tentang keamanan digital dan kelemahan enkripsi, jadi kami mengumpulkan beberapa cerita tahun baru untuk Anda:

NSA Menerbitkan Rekomendasi DNS Terenkripsi Perusahaan

Bulan ini, Badan Keamanan Nasional mengeluarkan yang baru rekomendasi [Tautan PDF] tentang DNS melalui HTTPS (DoH) di lingkungan perusahaan. Seperti kita disebutkan sebelumnya, DoH mencegah penyadapan pada kueri dan tanggapan DNS, yang secara historis telah dikirim sebagai teks biasa.

Menerapkan DoH menghadirkan tantangan khusus untuk jaringan perusahaan. NSA rilis berita tentang rekomendasi menyatakan bahwa:

Bahkan jika tidak secara resmi diadopsi oleh perusahaan, browser yang lebih baru dan perangkat lunak lain dapat mencoba menggunakan DNS terenkripsi dan melewati pertahanan berbasis DNS tradisional perusahaan ... Meskipun baik untuk memastikan privasi di jaringan rumah, DoH dapat menimbulkan risiko pada jaringan perusahaan jika tidak tidak diterapkan dengan tepat.

...

NSA merekomendasikan bahwa lalu lintas DNS jaringan perusahaan, dienkripsi atau tidak, dikirim hanya ke penyelesai DNS perusahaan yang ditentukan. Ini memastikan penggunaan yang tepat dari kontrol keamanan perusahaan yang penting, memfasilitasi akses ke sumber daya jaringan lokal, dan melindungi informasi jaringan internal. Semua resolver DNS lainnya harus dinonaktifkan dan diblokir.

Dokumen tersebut juga memperingatkan bahwa DoH adalah "bukan obat mujarab" dan mendesak administrator untuk tetap waspada terhadap rasa aman yang salah: "DoH tidak menjamin perlindungan dari tindakan ancaman siberors dan kemampuan mereka untuk melihat tujuan klien di web. ” Badan tersebut juga mencatat bahwa, jika tidak dilaksanakan dengan hati-hati, DoH dapat mengganggu inspeksi lalu lintas terkait keamanan milik perusahaan sendiri.

Takeaway SSL.com: Mengaktifkan DoH di browser Anda adalah peningkat privasi langsung untuk pengguna rumahan, tetapi protokolnya dilengkapi dengan peringatan dalam aplikasi jaringan perusahaan.

Apple Menghapus "Fitur" Bypass Firewall di macOS

Ingat jalan kembali November kapan Apple membuat pilihan yang tidak populer untuk mengizinkan aplikasinya sendiri melewati firewall dan aplikasi pihak ketiga lainnya? Nah, tahun ini Apple telah memutuskan untuk tidak melakukan itu lagi. Seperti dilansir Ravie Lakshmanan untuk The Hacker News, masalah ini pertama kali mengangkat alis pada musim gugur, setelah rilis Big Sur, dan memicu peringatan bahwa pilihan "sudah matang untuk disalahgunakan ... hal itu dapat dimanfaatkan oleh penyerang untuk mengekstraksi data sensitif dengan memboncengnya ke aplikasi Apple yang sah yang disertakan di daftar dan kemudian lewati firewall dan perangkat lunak keamanan. ” Artikel tersebut mengutip Patrick Wardle, seorang peneliti keamanan utama dengan Jamf, tentang kemunduran oleh Apple: "Setelah banyak pers yang buruk dan banyak masukan / laporan bug ke Apple dari pengembang seperti saya, tampaknya pikiran yang lebih bijak (lebih sadar keamanan) di Cupertino menang."

Takeaway SSL.com: Kami senang Apple menghapus "fitur" ini dari macOS. Selain menyulitkan mereka yang ingin mengontrol dan memantau lalu lintas jaringan mereka sendiri, itu juga telah matang untuk dieksploitasi oleh aktor jahat.

Adobe Flash Akhirnya Berakhir

Seperti peramban kami yang telah memperingatkan kami selamanya, Adobe Flash telah berakhir. Atau, seperti halnya Simon Sharwood judul yang dramatis memproklamirkan di The Register, "Itu dia. Ini sudah berakhir. Ini benar-benar sudah berakhir. Mulai hari ini, Adobe Flash Player tidak lagi berfungsi. Kami bebas. Kita bisa pergi begitu saja… Pasca-Flashpocalypse, kita tersandung di luar, berharap tidak ada yang pernah membuat perangkat lunak yang tidak seaman itu lagi."Mulai 12 Januari 2021, siapa pun yang mencoba mengakses konten di Adobe's Flash Player akan melihat" pemberitahuan kematian "yang mengarah ke" halaman informasi umum akhir masa pakai "di mana," Adobe sangat menyarankan semua pengguna segera mencopot Flash Player untuk membantu melindungi sistem mereka. "

Karena artikel Register memuji Flash, perangkat lunak tersebut merupakan alat yang sangat berharga selama beberapa dekade hingga ketidakamanannya menjadi terlalu berat untuk ditanggung:

Pada tahun 2005, Adobe, yang pada saat itu telah mengetahui dengan baik dan benar-benar bahwa konten online akan menjadi lebih besar daripada penerbitan desktop, mengakuisisi Macromedia sebagai bagian untuk mendapatkan Flash.

Melakukan hal itu membantu Adobe memperkuat perannya sebagai standar de facto untuk alat kreatif. Tetapi Adobe juga mendapat beban keamanan yang meningkat karena Flash tidak dibuat dengan baik. Peretas melihat plugin itu adalah kejuaraan Swiss keamanan komputer - penuh lubang - dan mengeksploitasi perangkat lunak tanpa ampun untuk menginfeksi korban di seluruh planet dengan malware.

Setelah bertahun-tahun penyerangan, dan munculnya alternatif, Adobe mengumumkan matinya Flash pada Juli 2017, mengatakan dukungan akan dicabut pada 31 Desember 2020.

Dan sekarang perusahaan telah memenuhi janji itu, dengan "bom logika" dalam versi terbaru Flash Player yang telah mencegah kode untuk merender konten sejak 12 Januari. Bahkan dengan peringatan yang cukup, kematian Flash memang menyebabkan beberapa masalah. Secara signifikan, dan anehnya, kota Dalian di Cina Utara menjalankan sistem relnya dengan Flash. Itu turun selama 20 jam sebelum dapat dijalankan kembali pada versi bajakan.

Takeaway SSL.com: Kami berharap tidak ada pengguna kami yang masih mengandalkan Flash untuk animasi dan situs web interaktif (atau rel kereta api), tetapi sekarang hilang untuk selamanya. Istirahat dengan damai.

MalwareBytes Dipukul oleh Peretas SolarWinds

Pada Desember 2020, serangan SolarWinds menjadi berita utama, ketika peretas dapat menggunakan sistem distribusi perangkat lunaknya untuk menginfeksi jaringan pelanggan. Bulan ini, firma keamanan Malwarebytes mengungkapkan bahwa mereka telah disusupi oleh kelompok yang sama, yang membahayakan setidaknya selusin badan pemerintah AS dan perusahaan swasta. Berdasarkan sebuah artikel oleh Dan Goodin in Technica, penyelidik telah menemukan bahwa peretas memiliki akses ke beberapa email internal perusahaan dan "tidak ada bukti akses tidak sah atau penyusupan di lingkungan produksi Malwarebytes." Namun, itu tidak berarti bahwa serangan itu tidak penting. Dari artikel:

"Dalam contoh khusus kami, pelaku ancaman menambahkan sertifikat yang ditandatangani sendiri dengan kredensial ke akun prinsipal layanan," tulis peneliti Malwarebytes Marcin Kleczynski. "Dari sana, mereka dapat mengautentikasi menggunakan kunci dan melakukan panggilan API untuk meminta email melalui MSGraph."

Minggu lalu, penyedia manajemen email Mimecast juga mengatakan bahwa peretas menyusupi sertifikat digital yang dikeluarkannya dan menggunakannya untuk menargetkan pelanggan tertentu yang menggunakannya untuk mengenkripsi data yang mereka kirim dan terima melalui layanan berbasis cloud perusahaan. Sementara Mimecast tidak mengatakan bahwa peretasan sertifikat terkait dengan serangan yang sedang berlangsung, kemiripannya membuat kemungkinan kedua serangan tersebut terkait.

Menurut artikel tersebut, pelanggaran Malwarebytes adalah keempat kalinya sebuah perusahaan mengungkapkan itu menjadi sasaran peretas yang disponsori negara-bangsa yang bertanggung jawab atas insiden SolarWinds. Selain itu, sejumlah instansi pemerintah, yang dikabarkan antara lain Departemen Pertahanan, Kehakiman, Perbendaharaan dan National Institutes of Health, juga menjadi sasaran para agen tersebut.

Takeaway SSL.com: Sertifikat digital memberikan kebalikan dari keamanan ketika penyusup mendapatkan akses ke kunci pribadi atau hak istimewa administratif untuk mengatur sistem untuk mempercayai kredensial arbitrer.

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.