L'estate è qui! Per molte persone, ciò ha significato temperature calde, bagni e un'estate molto migliore rispetto all'anno scorso. Per noi di SSL.com, significa che è tempo di guardare indietro a giugno e vedere cosa è successo nella sicurezza digitale. Continua a leggere per quello che abbiamo scoperto e lascia che la conoscenza ti guidi verso esperienze online sicure andando avanti.
RockYou2021: miliardi di password trapelate online
Ebbene, è successo. La più grande raccolta di password al mondo è trapelata e tutte le 8.4 miliardo di questi sono stati pubblicati su un forum utilizzato dagli hacker. Come Anthony Spadaforafor rapporti per techradar pro, le password erano "probabilmente combinate da precedenti fughe di dati e violazioni". In tipico stile post forum, l'hacker ha affermato che la perdita è stata dieci volte tale - 82 miliardi - ma 8,459,060,239 password univoche sono abbastanza cattive. L'articolo spiega una connessione inaspettata dei social media all'era di MySpace che ha dato il titolo alla fuga:
L'utente del forum che ha pubblicato la raccolta di password ha soprannominato la compilation "RockYou2021" che è probabilmente un riferimento alla violazione dei dati RockYou avvenuta nel 2009. All'epoca, i criminali informatici si sono fatti strada nei server della società che ha realizzato widget per gli utenti ' MySpace e siamo stati in grado di ottenere più di 32 milioni di password memorizzate in testo normale.
La fuga di notizie è più del doppio della precedente più grande violazione dei dati: “La raccolta di molte violazioni.” Come osserva l'articolo, ciò è in parte attribuibile al fatto che RockYou2021 include tutte le password della Compilation of Many Breaches. Inoltre, vale la pena ricordare che il numero di password supera il numero di persone online, che è di soli 4.7 miliardi.
Il produttore di carne paga 11 milioni di dollari agli aggressori ransomware
Attacchi di ransomware hanno fatto notizia ultimamente, ed è facile capire perché. In un altro incidente che ha sconvolto gli affari internazionali, JBS Foods, il più grande fornitore di carne al mondo, ha rivelato di aver pagato 11 milioni di dollari per risolvere un incidente che ha minacciato le sue operazioni internazionali. Un comunicato dell'azienda, riportato da Simon Sharwood di Il registro, spiega che hanno preso la decisione di pagare "(i) consultandosi con professionisti IT interni ed esperti di sicurezza informatica di terze parti ... per mitigare eventuali problemi imprevisti relativi all'attacco e garantire che nessun dato sia stato esfiltrato". L'articolo continua:
“Un'indagine sull'incidente è in corso. JBS ha scritto che non è in grado di offrire "determinazioni finali" sull'incidente e ha descritto l'opinione dell'FBI secondo cui gli autori sono "uno dei gruppi di criminali informatici più specializzati e sofisticati al mondo".
In effetti, l'FBI ha rilasciato una dichiarazione che attribuisce l'attacco a un gruppo che è stato collegato all'attacco dell'oleodotto coloniale.
Esposto il repository del codice interno dello Stato di New York
Oh boy. Tech Crunchdi Zach Whittaker rapporti che una banca di codici interna utilizzata dall'ufficio IT dello Stato di New York è stata aperta al pubblico. Questa è una cattiva notizia, poiché il repository conteneva "chiavi e password segrete associate ai sistemi del governo statale". SpiderSilk, una società di sicurezza informatica di Dubai, ha scoperto il server GitLab, che era "accessibile da Internet e configurato in modo che chiunque al di fuori dell'organizzazione potesse creare un account utente e accedere senza ostacoli" secondo il responsabile della sicurezza di SpiderSilk Mossab Hussein tramite TechCrunch.
Dopo aver affermato che il server era aperto e aver accettato nuovi account utente, TechCrunch ha contattato l'ufficio del governatore e il server è andato offline dopo che apparentemente era stato attivo almeno da marzo. Alla fine, un portavoce ha attribuito la violazione della sicurezza a un fornitore e ha negato che vi fossero dati a rischio.
ALPACA: nuovo studio sugli attacchi multiprotocollo su HTTPS
Questo è un po' complicato, ma è importante, quindi per favore abbiate pazienza. In sostanza, a nuovo studio esamina il potenziale caos che un aggressore man-in-the-middle potrebbe creare confondendo un browser che sta cercando di connettersi a un sito Web HTTPS e "ingannandolo" a connettersi a un server che esegue un protocollo diverso, come un FTP o un'e-mail server. I ricercatori hanno soprannominato questo tipo di attacco per la confusione dei contenuti a livello di applicazione "ALPACA". Come Ars Technica rapporti in un pezzo di Dan Goodin,
Poiché il browser comunica in HTTPS e il server di posta elettronica o FTP utilizza SMTP, FTPS o un altro protocollo, esiste la possibilità che le cose possano andare terribilmente storte: un cookie di autenticazione decrittografato potrebbe essere inviato all'aggressore, ad esempio, o a un utente malintenzionato potrebbe eseguire codice dannoso sulla macchina in visita... In a documento di ricerca pubblicato mercoledì, Brinkmann e altri sette ricercatori hanno studiato la fattibilità dell'utilizzo di quelli che chiamano attacchi cross-protocollo per aggirare TLS protezioni. La tecnica prevede che un utente malintenzionato MitM reindirizzi le richieste HTTP tra le origini a server che comunicano tramite SMTP, IMAP, POP3 o FTP o un altro protocollo di comunicazione.
L'avversario MitM non può decifrare il TLS traffico, ma ci sono ancora altre cose che l'avversario può fare. Ad esempio, forzare il browser di destinazione a connettersi a un server di posta elettronica o FTP anziché al server Web previsto, potrebbe far sì che il browser scriva un cookie di autenticazione sul server FTP. Oppure potrebbe consentire attacchi di scripting tra siti che inducono il browser a scaricare ed eseguire JavaScript dannoso ospitato sul server FTP o di posta elettronica.
L'articolo osserva che, nel complesso, un tale attacco "è molto situazionale e prende di mira i singoli utenti", rendendo il rischio per il pubblico in generale non così elevato al momento. Tuttavia, poiché più servizi sono protetti con TLS, potrebbe diventare un modello più diffuso, quindi il momento di mitigare la minaccia è adesso. Gli autori dello studio ALPACA Attack raccomandano l'uso del Negoziazione del protocollo a livello di applicazione (ALPN) e Indicazione nome server (SNI) TLS estensioni per mitigare la minaccia.