en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Rassegna sulla sicurezza di gennaio 2021

Benvenuti all'edizione di gennaio del riepilogo sulla sicurezza di SSL.com! Il primo mese del 2021 è stato piuttosto ricco di azione, dal punto di vista delle notizie. E questo include notizie sulla sicurezza digitale e sui difetti di crittografia, quindi abbiamo raccolto per te alcune storie di Capodanno:

Problemi relativi alla NSA Raccomandazioni per il DNS crittografato aziendale

Questo mese, la National Security Agency ha emesso nuove raccomandazioni [PDF link] relativo a DNS su HTTPS (DoH) in ambienti aziendali. Come abbiamo accennato prima, DoH impedisce l'intercettazione di query e risposte DNS, che storicamente sono state inviate come testo in chiaro.

L'implementazione di DoH presenta sfide speciali per le reti aziendali. La NSA comunicato stampa sulle raccomandazioni affermano che:

Anche se non adottati formalmente dall'azienda, i browser più recenti e altri software possono provare a utilizzare comunque il DNS crittografato e aggirare le difese tradizionali basate su DNS dell'azienda ... Sebbene sia utile per garantire la privacy nelle reti domestiche, DoH può presentare rischi per le reti aziendali se non lo è non adeguatamente implementato.

...

La NSA consiglia di inviare il traffico DNS di una rete aziendale, crittografato o meno, solo al risolutore DNS aziendale designato. Ciò garantisce un uso corretto dei controlli di sicurezza aziendali essenziali, facilita l'accesso alle risorse di rete locale e protegge le informazioni di rete interne. Tutti gli altri resolver DNS dovrebbero essere disabilitati e bloccati.

Il documento avverte inoltre che DoH "non è una panacea" e sollecita gli amministratori a rimanere vigili contro un falso senso di sicurezza: "DoH non garantisce la protezione dalle minacce informaticheors e la loro capacità di vedere dove sta andando un cliente sul Web. " L'agenzia rileva inoltre che, se non implementato con cura, il DoH potrebbe interferire con l'ispezione del traffico relativa alla sicurezza delle aziende.

Da asporto di SSL.com: Abilitazione di DoH nel tuo browser è un semplice potenziatore della privacy per gli utenti domestici, ma il protocollo viene fornito con avvertenze nelle applicazioni di rete aziendali.

Apple rimuove la "funzione" di bypass del firewall in macOS

Ricorda il ritorno Novembre quando Apple ha fatto la scelta impopolare di consentire alle proprie app di aggirare i firewall e altre applicazioni di terze parti? Ebbene, quest'anno Apple ha deciso di non farlo più. Come riportato da Ravie Lakshmanan per The Hacker News, la questione ha sollevato per la prima volta le sopracciglia in autunno, dopo il rilascio di Big Sur, e ha provocato avvertimenti che la scelta "era pronta per gli abusi ... potrebbe essere sfruttata da un aggressore per esfiltrare dati sensibili caricandoli sulle app Apple legittime incluse su l'elenco e quindi aggirare i firewall e il software di sicurezza. " L'articolo cita Patrick Wardle, uno dei principali ricercatori di sicurezza con JAMF, sul backtrack di Apple: "Dopo molte cattive notizie e molti feedback / segnalazioni di bug ad Apple da parte di sviluppatori come me, sembra che le menti più sagge (più attente alla sicurezza) a Cupertino abbiano prevalso".

Da asporto di SSL.com: Siamo lieti che Apple abbia rimosso questa "funzionalità" da macOS. Oltre a rendere difficile per coloro che desiderano controllare e monitorare il proprio traffico di rete, era maturo per lo sfruttamento da parte di malintenzionati.

Adobe Flash è finalmente finito

Come i nostri browser ci hanno avvertito da sempre, Adobe Flash è finito. O, come molto di Simon Sharwood titolo drammatico proclama oltre a The Register, "Questo è tutto. È finita. È davvero finita. Da oggi Adobe Flash Player non funziona più. Siamo liberi. Possiamo semplicemente andarcene ... Post-Flashpocalypse, inciampiamo fuori, sperando che nessuno crei mai più software così insicuro come quello."A partire dal 12 gennaio 2021, chiunque tenti di accedere ai contenuti in Adobe Flash Player vedrà un" avviso di morte "che porta a una" pagina di informazioni generali sulla fine del ciclo di vita "dove" Adobe consiglia vivamente a tutti gli utenti di disinstallare immediatamente Flash Player per contribuire a proteggere i loro sistemi. "

Poiché l'articolo di Register elogia Flash, il software è stato uno strumento inestimabile per decenni fino a quando la sua insicurezza non è diventata troppo da sopportare:

Nel 2005, Adobe, che a quel punto aveva capito bene che il contenuto online sarebbe stato piuttosto più grande del desktop publishing, ha acquisito Macromedia in parte per mettere le mani su Flash.

Ciò ha aiutato Adobe a consolidare il suo ruolo di standard de facto per gli strumenti creativi. Ma Adobe ha anche avuto un crescente carico di sicurezza perché Flash non era ben costruito. Gli hacker hanno notato che il plugin era il formaggio svizzero della sicurezza informatica - pieno di buchi - e hanno sfruttato il software senza pietà per infettare le vittime di tutto il pianeta con malware.

Dopo anni di aggressioni e l'ascesa di alternative, Adobe ha annunciato la fine di Flash nel luglio 2017, affermando che il supporto verrà abbandonato il 31 dicembre 2020.

E ora l'azienda ha mantenuto quella promessa, con una "bomba logica" nelle recenti versioni di Flash Player che dal 12 gennaio hanno impedito al codice di visualizzare i contenuti. Anche con l'ampio avvertimento, la morte di Flash ha causato alcuni problemi. Significativamente, e stranamente, la città di Dalian nel nord della Cina gestiva il suo sistema ferroviario con Flash. È rimasto inattivo per 20 ore prima che funzionasse di nuovo su una versione pirata.

Da asporto di SSL.com: Ci auguriamo che nessuno dei nostri utenti si affidi ancora a Flash per l'animazione e i siti Web interattivi (o ferrovie), ma ora non c'è più. Riposare in pace.

MalwareBytes colpito dagli hacker di SolarWinds

A dicembre 2020, l'attacco SolarWinds ha fatto grandi titoli, quando gli hacker sono stati in grado di utilizzare il suo sistema di distribuzione del software per infettare le reti dei clienti. Questo mese, la società di sicurezza Malwarebytes ha rivelato di essere stata compromessa dallo stesso gruppo, che ha compromesso almeno una dozzina di agenzie governative e società private statunitensi. Secondo un articolo di Dan Goodin in Ars Technica, gli investigatori hanno scoperto che gli hacker avevano accesso ad alcune e-mail aziendali interne e "nessuna prova di accesso non autorizzato o compromissione in alcun ambiente di produzione di Malwarebytes". Tuttavia, ciò non significa che l'attacco sia stato irrilevante. Dall'articolo:

"Nel nostro caso particolare, l'attore della minaccia ha aggiunto un certificato autofirmato con credenziali all'account principale del servizio", ha scritto Marcin Kleczynski, ricercatore di Malwarebytes. "Da lì, possono autenticarsi utilizzando la chiave ed effettuare chiamate API per richiedere email tramite MSGraph."

La scorsa settimana, il provider di gestione della posta elettronica Mimecast ha anche affermato che gli hacker hanno compromesso un certificato digitale emesso e lo hanno utilizzato per rivolgersi a clienti selezionati che lo utilizzano per crittografare i dati inviati e ricevuti tramite il servizio basato su cloud dell'azienda. Sebbene Mimecast non abbia affermato che la compromissione del certificato fosse correlata all'attacco in corso, le somiglianze rendono probabile che i due attacchi siano correlati.

Secondo l'articolo, la violazione di Malwarebytes è la quarta volta che un'azienda ha rivelato di essere stata presa di mira dagli hacker sponsorizzati dallo stato nazionale responsabili dell'incidente di SolarWinds. Inoltre, anche un certo numero di agenzie governative, che secondo quanto riferito includono i Dipartimenti della Difesa, della Giustizia, del Tesoro e del National Institutes of Health, sono state prese di mira dagli agenti.

Da asporto di SSL.com: I certificati digitali forniscono l'opposto della sicurezza quando gli intrusi ottengono l'accesso a chiavi private o privilegi amministrativi per impostare i sistemi in modo che considerino credenziali arbitrarie.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com