Rassegna sulla sicurezza di giugno 2021

L'estate è qui! Per molte persone, ciò ha significato temperature calde, bagni e un'estate molto migliore rispetto all'anno scorso. Per noi di SSL.com, significa che è tempo di guardare indietro a giugno e vedere cosa è successo nella sicurezza digitale. Continua a leggere per quello che abbiamo scoperto e lascia che la conoscenza ti guidi verso esperienze online sicure andando avanti.

RockYou2021: miliardi di password trapelate online

Ebbene, è successo. La più grande raccolta di password al mondo è trapelata e tutte le 8.4 miliardo di questi sono stati pubblicati su un forum utilizzato dagli hacker. Come Anthony Spadaforafor rapporti per techradar pro, le password erano "probabilmente combinate da precedenti fughe di dati e violazioni". In tipico stile post forum, l'hacker ha affermato che la perdita è stata dieci volte tale - 82 miliardi - ma 8,459,060,239 password univoche sono abbastanza cattive. L'articolo spiega una connessione inaspettata dei social media all'era di MySpace che ha dato il titolo alla fuga:

L'utente del forum che ha pubblicato la raccolta di password ha soprannominato la compilation "RockYou2021" che è probabilmente un riferimento alla violazione dei dati RockYou avvenuta nel 2009. All'epoca, i criminali informatici si sono fatti strada nei server della società che ha realizzato widget per gli utenti ' MySpace e siamo stati in grado di ottenere più di 32 milioni di password memorizzate in testo normale.

La fuga di notizie è più del doppio della precedente più grande violazione dei dati: “La raccolta di molte violazioni.” Come osserva l'articolo, ciò è in parte attribuibile al fatto che RockYou2021 include tutte le password della Compilation of Many Breaches. Inoltre, vale la pena ricordare che il numero di password supera il numero di persone online, che è di soli 4.7 miliardi.

Da asporto di SSL.com: Se hai bisogno di un promemoria, eccolo qui: cambia spesso le password e non riutilizzarle (usare un gestore di password può renderlo più semplice). Utilizzare l'autenticazione a due fattori quando possibile. Inoltre, è sempre una buona idea prendere in considerazione reciproco TLS con certificati client in alternativa o in aggiunta all'autenticazione con password.

Il produttore di carne paga 11 milioni di dollari agli aggressori ransomware

Attacchi di ransomware hanno fatto notizia ultimamente, ed è facile capire perché. In un altro incidente che ha sconvolto gli affari internazionali, JBS Foods, il più grande fornitore di carne al mondo, ha rivelato di aver pagato 11 milioni di dollari per risolvere un incidente che ha minacciato le sue operazioni internazionali. Un comunicato dell'azienda, riportato da Simon Sharwood di Il registro, spiega che hanno preso la decisione di pagare "(i) consultandosi con professionisti IT interni ed esperti di sicurezza informatica di terze parti ... per mitigare eventuali problemi imprevisti relativi all'attacco e garantire che nessun dato sia stato esfiltrato". L'articolo continua:

“Un'indagine sull'incidente è in corso. JBS ha scritto che non è in grado di offrire "determinazioni finali" sull'incidente e ha descritto l'opinione dell'FBI secondo cui gli autori sono "uno dei gruppi di criminali informatici più specializzati e sofisticati al mondo".

In effetti, l'FBI ha rilasciato una dichiarazione che attribuisce l'attacco a un gruppo che è stato collegato all'attacco dell'oleodotto coloniale.

L'asporto di SSL.com: Il ransomware costa alle aziende di tutto il mondo miliardi di dollari ogni anno e pagare questi criminali è sempre più scoraggiato. Si prega di leggere Prevenire il ransomware con i certificati digitali per saperne di più su questo tipo di attacchi e su cosa puoi fare per prevenirli.

Esposto il repository del codice interno dello Stato di New York

Oh boy. Tech Crunchdi Zach Whittaker rapporti che una banca di codici interna utilizzata dall'ufficio IT dello Stato di New York è stata aperta al pubblico. Questa è una cattiva notizia, poiché il repository conteneva "chiavi e password segrete associate ai sistemi del governo statale". SpiderSilk, una società di sicurezza informatica di Dubai, ha scoperto il server GitLab, che era "accessibile da Internet e configurato in modo che chiunque al di fuori dell'organizzazione potesse creare un account utente e accedere senza ostacoli" secondo il responsabile della sicurezza di SpiderSilk Mossab Hussein tramite TechCrunch.

Dopo aver affermato che il server era aperto e aver accettato nuovi account utente, TechCrunch ha contattato l'ufficio del governatore e il server è andato offline dopo che apparentemente era stato attivo almeno da marzo. Alla fine, un portavoce ha attribuito la violazione della sicurezza a un fornitore e ha negato che vi fossero dati a rischio.

L'asporto di SSL.com: Tutte le organizzazioni devono vigilare contro l'esposizione online delle credenziali di accesso e di altre informazioni sensibili. Ne abbiamo già parlato in relazione all'anno scorso Attacco SolarWinds, dove le credenziali FTP in chiaro sono state trapelate in un repository GitHub pubblico.

ALPACA: nuovo studio sugli attacchi multiprotocollo su HTTPS

Questo è un po' complicato, ma è importante, quindi per favore abbiate pazienza. In sostanza, a nuovo studio esamina il potenziale caos che un aggressore man-in-the-middle potrebbe creare confondendo un browser che sta cercando di connettersi a un sito Web HTTPS e "ingannandolo" a connettersi a un server che esegue un protocollo diverso, come un FTP o un'e-mail server. I ricercatori hanno soprannominato questo tipo di attacco per la confusione dei contenuti a livello di applicazione "ALPACA". Come Ars Technica rapporti in un pezzo di Dan Goodin,

Poiché il browser comunica in HTTPS e il server di posta elettronica o FTP utilizza SMTP, FTPS o un altro protocollo, esiste la possibilità che le cose possano andare terribilmente storte: un cookie di autenticazione decrittografato potrebbe essere inviato all'aggressore, ad esempio, o a un utente malintenzionato potrebbe eseguire codice dannoso sulla macchina in visita... In a documento di ricerca pubblicato mercoledì, Brinkmann e altri sette ricercatori hanno studiato la fattibilità dell'utilizzo di quelli che chiamano attacchi cross-protocollo per aggirare TLS protezioni. La tecnica prevede che un utente malintenzionato MitM reindirizzi le richieste HTTP tra le origini a server che comunicano tramite SMTP, IMAP, POP3 o FTP o un altro protocollo di comunicazione.

L'avversario MitM non può decifrare il TLS traffico, ma ci sono ancora altre cose che l'avversario può fare. Ad esempio, forzare il browser di destinazione a connettersi a un server di posta elettronica o FTP anziché al server Web previsto, potrebbe far sì che il browser scriva un cookie di autenticazione sul server FTP. Oppure potrebbe consentire attacchi di scripting tra siti che inducono il browser a scaricare ed eseguire JavaScript dannoso ospitato sul server FTP o di posta elettronica.

L'articolo osserva che, nel complesso, un tale attacco "è molto situazionale e prende di mira i singoli utenti", rendendo il rischio per il pubblico in generale non così elevato al momento. Tuttavia, poiché più servizi sono protetti con TLS, potrebbe diventare un modello più diffuso, quindi il momento di mitigare la minaccia è adesso. Gli autori dello studio ALPACA Attack raccomandano l'uso del Negoziazione del protocollo a livello di applicazione (ALPN) ed Indicazione nome server (SNI) TLS estensioni per mitigare la minaccia.

L'asporto di SSL.com: Come notano gli autori dello studio, "perché l'attacco ALPACA abbia successo, devono essere soddisfatte molte precondizioni", quindi gli amministratori probabilmente non hanno bisogno di trattarla come un'emergenza nel cuore della notte. Tuttavia, consigliamo di leggere lo studio per capire come potrebbe essere effettuato un tale attacco e chi potrebbe essere vulnerabile.

 

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.