Riassunto della sicurezza di marzo 2021

Buona Primavera a tutti i nostri lettori! Benvenuti a questa edizione di marzo del riepilogo sulla sicurezza di SSL.com, in cui guardiamo indietro a un altro mese trascorso nel 2021. In particolare, stiamo guardando indietro al mese passato nella sicurezza digitale e abbiamo raccolto ciò che consideriamo il più degno di nota cose in quel regno, per te, sotto.

firmatario elettronico offre ai clienti di SSL.com una piattaforma e un'interfaccia utente unificate per la firma di documenti e codici cloud. Ulteriori informazioni su eSigner.firmatario elettronico

IETF è obsoleto TLS 1.0 e 1.1

Lo sappiamo da un po ' TLS le versioni 1.0 e 1.1 non sono sicure. L'Internet Engineering Task Force (IETF) lo ha appena ufficializzato con RFC 8996, che li depreca formalmente obsoleti TLS versioni.

Dall'astratto:

Questo documento depreca formalmente Transport Layer Security (TLS) versioni 1.0 (RFC 2246) e 1.1 (RFC 4346). Di conseguenza, quei documenti sono stati spostati allo stato storico. Queste versioni non supportano gli algoritmi e i meccanismi crittografici correnti e consigliati e i vari profili di applicazioni governativi e di settore che utilizzano TLS ora mandato di evitare questi vecchi TLS versioni. TLS la versione 1.2 è diventata la versione consigliata per i protocolli IETF nel 2008 (successivamente obsoleta da TLS versione 1.3 nel 2018), fornendo tempo sufficiente per la transizione dalle versioni precedenti. La rimozione del supporto per le versioni precedenti dalle implementazioni riduce la superficie di attacco, riduce la possibilità di errori di configurazione e semplifica la manutenzione della libreria e del prodotto.

Takeway di SSL.com: Disattivazione delle prime versioni non sicure di SSL e TLS è un aspetto importante le migliori pratiche per la sicurezza in Internet. Se non sei sicuro se TLS 1.0 e 1.1 sono ancora abilitati sui tuoi server, ora è un ottimo momento per controllare e aggiornare le tue impostazioni se necessario. Dai un'occhiata a queste risorse da SSL.com per ulteriori informazioni:

Chrome 90 verrà impostato automaticamente su HTTPS

A partire dalla versione 90, la barra degli indirizzi di Chrome utilizzerà HTTPS come protocollo predefinito. Ciò significa che gli URL inseriti senza il prefisso, come tende a fare la maggior parte degli utenti, saranno più sicuri https:// invece di http://, che era l'impostazione predefinita di Chrome fino a questo punto. Lo switch ha evidenti implicazioni per la sicurezza: HTTPS è più sicuro e impedisce l'intercettazione e lo snooping crittografando il traffico. Lo switch di Chrome offre anche un aumento delle prestazioni in quanto elimina la necessità di reindirizzamento dal precedente predefinito al protocollo più ampiamente utilizzato. Come riportato da , il Blog di Chromium:

Oltre a rappresentare un chiaro miglioramento della sicurezza e della privacy, questa modifica migliora la velocità di caricamento iniziale dei siti che supportano HTTPS, poiché Chrome si connetterà direttamente all'endpoint HTTPS senza bisogno di essere reindirizzato da http: // a https: //. Per i siti che non supportano ancora HTTPS, Chrome tornerà a HTTP quando il tentativo HTTPS fallisce (anche quando sono presenti errori di certificato, come la mancata corrispondenza del nome o un certificato autofirmato non attendibile, o errori di connessione, come un errore di risoluzione DNS) .

Inizialmente, il passaggio verrà implementato su Chrome Desktop e Chrome per Android. Seguirà un passaggio per Chrome su iOS.

Da asporto di SSL.com: Con la maggior parte dei siti Web ora abilitati per HTTPS, questa modifica in Chrome aumenterà la sicurezza e la velocità per gli utenti. Ovviamente, firmiamo insieme qualsiasi mossa che abbia questi obiettivi in ​​mente.

Verkada Hack espone 150,000 telecamere di sicurezza

Con un inizio piuttosto infausto, una startup della Silicon Valley conosciuta come Verkada ha subito una massiccia violazione della sicurezza. Gli hacker hanno preso il controllo di oltre 150,000 telecamere situate in luoghi come carceri, stazioni di polizia, fabbriche Tesla, ospedali, palestre e persino negli uffici dell'azienda stessa. Perché queste telecamere si trovavano in posizioni così sensibili? Bene, perché Verkada, purtroppo abbastanza, è una società di sicurezza. Secondo un ampio rapporto by Bloomberg William Turton, gli hacker hanno ottenuto l'accesso tramite un nome utente e una password trovati online per un account "Super Admin", garantendo l'accesso alle telecamere di tutti i clienti dell'azienda.

Quell'accesso ha permesso agli intrusi di vedere nelle stanze dell'ospedale, intervistare testimoni tra polizia e sospetti criminali e vedere chi aveva usato la carta di controllo degli accessi in un ospedale di Tempe. Per quanto riguarda la motivazione dietro l'hack, Bloomberg relazioni:

La violazione dei dati è stata effettuata da un collettivo di hacker internazionale e intendeva mostrare la pervasività della videosorveglianza e la facilità con cui i sistemi potrebbero essere violati, ha affermato Tillie Kottmann, uno degli hacker che ha rivendicato il merito di aver violato San Mateo, con sede in California. Verkada. Kottmann, che usa i loro pronomi, ha precedentemente affermato di aver hackerato il produttore di chip Intel Corp. e la casa automobilistica Nissan Motor Co. Kottmann hanno detto che le loro ragioni per l'hacking sono "molta curiosità, lotta per la libertà di informazione e contro la proprietà intellettuale, un'enorme dose di anticapitalismo, un accenno di anarchismo, ed è anche troppo divertente non farlo ".

L'hack "rivela quanto ampiamente siamo sorvegliati e quanta poca attenzione viene posta nella protezione almeno delle piattaforme utilizzate per farlo, perseguendo nient'altro che profitto", ha detto Kottmann.

In seguito all'incidente, Verkada ha disabilitato tutti gli account di amministratore interno e ha avviato un'indagine.

Da asporto di SSL.com: Evitando la critica generale della vita in una società di sorveglianza, qui ci concentreremo sulla lezione del buon senso. Non esporre le credenziali di accesso su Internet, ma considera opzioni più sicure come autenticazione basata su certificato troppo.

Principali difetti di sicurezza rilevati nel software Netop Vision

Tra le notizie spaventose per i genitori che cercano di superare il resto dell'apprendimento a casa, sono state trovate importanti vulnerabilità di sicurezza in Netop Vision, un popolare software di apprendimento virtuale utilizzato da circa 3 milioni di insegnanti e studenti. Netop consente l'apprendimento a casa fungendo da sistema di monitoraggio degli studenti che consente agli insegnanti di lavorare in remoto sui computer degli studenti e viene utilizzato principalmente per gestire i laboratori informatici della scuola o le aule. Tuttavia, grazie a Covid, gli studenti hanno portato a casa i computer con il software per l'apprendimento a distanza, aumentandone la portata e la vulnerabilità.

I ricercatori di McAfee hanno annunciato che avevano trovato quattro difetti critici nel software di gestione della classe. Le falle potrebbero consentire agli aggressori di assumere il controllo dei computer, rubare credenziali o installare ransomware. È preoccupante, i problemi di sicurezza potrebbero anche consentire agli hacker di atteggiarsi a insegnanti e osservare gli studenti.

Benjamin Freed presso EdScoop segnalato sul problema a marzo:

I membri dell'Advanced Threat Research Group di McAfee hanno testato il programma Netop creando un'aula virtuale simulata, con un computer che funge da postazione dell'insegnante e tre dispositivi per studenti. Una delle prime cose che i ricercatori hanno notato è stata che i profili utente di insegnanti e studenti avevano livelli di autorizzazione diversi. Hanno anche notato rapidamente che tutto il traffico di rete tra l'insegnante e gli studenti veniva inviato in pacchetti non crittografati, inclusi screenshot degli schermi degli studenti inviati all'insegnante, senza alcuna opzione per attivare la crittografia.

"Con queste informazioni, il team è stato in grado di camuffarsi da insegnante modificando il proprio codice", hanno scritto i ricercatori McAfee.

Dopo aver appreso dell'attacco, l'azienda ha agito rapidamente per risolvere la maggior parte dei problemi. Tuttavia, il software continua a utilizzare connessioni non crittografate, il che rappresenta un rischio continuo.

Da asporto di SSL.com: Questo è un buon promemoria per ricordare che qualsiasi software utilizzato per l'apprendimento remoto (o qualsiasi altra cosa remota, in realtà) dovrebbe utilizzare la crittografia di rete per prevenire intercettazioni o peggio.

 

 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.