2021年XNUMX月のセキュリティ総まとめ

SSL.comのXNUMX月のまとめには、新しいNSA DoHの推奨事項、Appleのセキュリティの改善、Flashの廃止、Malwarebytesハックが含まれています。

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

SSL.comのセキュリティ総まとめのXNUMX月版へようこそ! 2021年の最初の月は、ニュース的にはかなりアクション満載でした。 これには、デジタルセキュリティと暗号化の欠陥に関するニュースが含まれているため、新年のいくつかのストーリーをまとめました。

NSAがエンタープライズ暗号化DNSの推奨事項を発行

今月、国家安全保障局は新しい 提言 [PDFリンク]エンタープライズ環境でのDNSover HTTPS(DoH)に関する。 私たちがしたように 前に述べました、DoHは、これまでプレーンテキストとして送信されてきたDNSクエリと応答の盗聴を防ぎます。

DoHの実装は、エンタープライズネットワークに特別な課題をもたらします。 NSAの ニュースリリース 推奨事項について次のように述べています。

企業が正式に採用していなくても、新しいブラウザやその他のソフトウェアは、とにかく暗号化されたDNSを使用して、企業の従来のDNSベースの防御を回避しようとする可能性があります。適切に実装されていません。

...

NSAは、暗号化されているかどうかに関係なく、エンタープライズネットワークのDNSトラフィックを指定されたエンタープライズDNSリゾルバーにのみ送信することをお勧めします。 これにより、重要なエンタープライズセキュリティ制御が適切に使用され、ローカルネットワークリソースへのアクセスが容易になり、内部ネットワーク情報が保護されます。 他のすべてのDNSリゾルバは無効にしてブロックする必要があります。

この文書はまた、DoHは「万能薬ではない」と警告し、管理者に誤った安心感に警戒し続けるよう促しています。DoHはサイバー脅威行為からの保護を保証しませんorsと、クライアントがWeb上のどこに向かっているのかを確認する能力。」 当局はまた、注意深く実施されない場合、DoHは企業自身のセキュリティ関連の交通検査を妨害する可能性があると述べています。

SSL.comの要点: DoHの有効化 ブラウザにはホームユーザー向けの簡単なプライバシーエンハンサーがありますが、このプロトコルにはエンタープライズネットワークアプリケーションの注意事項があります。

AppleがmacOSのファイアウォールバイパス「機能」を削除

戻って覚えておいてください 11月 Appleが自社のアプリがファイアウォールや他のサードパーティアプリケーションをバイパスできるようにするという不人気な選択をしたのはいつですか? さて、今年、Appleはもうそれをしないことに決めました。 によって報告されるように ラヴィー・ラクシュマナン ハッカーニュース、この問題は、Big Surのリリース後、秋に最初に眉をひそめ、「悪用の機が熟していた…攻撃者が機密データを悪用して、に含まれている正規のAppleアプリに便乗させることで機密データを盗み出す可能性がある」という警告を引き起こしました。リストを作成してから、ファイアウォールとセキュリティソフトウェアをバイパスします。」 この記事は、主任セキュリティ研究者であるPatrickWardleを引用しています。 ジャムフ、Appleによるバックトラックについて:「私のような開発者からAppleへの多くの悪い報道と多くのフィードバック/バグ報告の後、クパチーノでより賢明な(よりセキュリティ意識の高い)心が優勢になったようです。」

SSL.comの要点: Appleがこの「機能」をmacOSから削除したことをうれしく思います。 自分のネットワークトラフィックを制御および監視したい人にとっては困難であるだけでなく、悪意のある攻撃者による悪用の機が熟していました。

AdobeFlashがついに終わりました

私たちのブラウザが永遠に私たちに警告してきたように、AdobeFlashは終わりました。 または、サイモン・シャーウッドの非常に 劇的な見出し レジスターで宣言します。それでおしまい。 終わりました。 本当に終わりました。 本日より、Adobe FlashPlayerは機能しなくなります。 私たちは無料です。 私たちはただ去ることができます…Flashpocalypseの後、私たちは外でつまずき、誰もこれほど安全でないソフトウェアを作成しないことを望んでいます。」12年2021月XNUMX日の時点で、AdobeのFlash Playerのコンテンツにアクセスしようとすると、「サポート終了の一般情報ページ」につながる「死亡通知」が表示されます。「Adobeは、すべてのユーザーにFlashPlayerをすぐにアンインストールすることを強くお勧めします。システムの保護に役立ちます。」

Registerの記事がFlashを称賛しているように、このソフトウェアは、その不安定さが耐えられなくなるまで、何十年もの間非常に貴重なツールでした。

2005年、Adobeは、オンラインコンテンツがデスクトップパブリッシングよりもかなり大きくなることを十分かつ真に理解していたが、Flashを手に入れるためにMacromediaを買収した。

そうすることで、アドビはクリエイティブツールのデファクトスタンダードとしての役割を固めることができました。 しかし、Flashが適切に構築されていなかったため、Adobeのセキュリティ負担も増大しました。 ハッカーは、プラグインがコンピュータセキュリティのスイスチーズであり、穴だらけであることに気づき、ソフトウェアを容赦なく悪用して、世界中の被害者をマルウェアに感染させました。

何年にもわたる暴行と代替案の台頭の後、Adobeは2017年31月にFlashの廃止を発表し、2020年XNUMX月XNUMX日にサポートが終了すると述べた。

そして今、同社はその約束を果たし、Flash Playerの最近のバージョンでは、12月XNUMX日以降、コードがコンテンツをレンダリングできなくなった「論理爆弾」がありました。十分な警告があったとしても、Flashの死はいくつかの問題を引き起こしました。 重要なことに、そして奇妙なことに、中国北部の大連市はフラッシュを使って鉄道システムを運営していました。 20時間ダウンしました 海賊版で再び実行される前に。

SSL.comの要点: アニメーションやインタラクティブなウェブサイト(または鉄道)をFlashに依存しているユーザーがいないことを願っていますが、今では完全になくなっています。 安らかに眠る。

SolarWindsハッカーに見舞われたMalwareBytes

2020年XNUMX月、SolarWindsの攻撃 大きな見出しを作った、ハッカーがソフトウェア配布システムを使用して顧客ネットワークに感染することができたとき。 今月、セキュリティ会社Malwarebytesは、同じグループによって侵害されたことを明らかにしました。このグループは、少なくともXNUMXの米国政府機関と民間企業を侵害しました。 による 記事 ダン・グッディン Ars Technicaの、調査員は、ハッカーが社内の電子メールにアクセスでき、「Malwarebytesの実稼働環境での不正アクセスや侵害の証拠はない」ことを発見しました。 しかし、それは攻撃が取るに足らないものだったという意味ではありません。 記事から:

「私たちの特定の例では、攻撃者は資格情報を含む自己署名証明書をサービスプリンシパルアカウントに追加しました」とMalwarebytesの研究者MarcinKleczynskiは書いています。 「そこから、キーを使用して認証し、API呼び出しを行ってMSGraphを介して電子メールを要求できます。」

先週、電子メール管理プロバイダーのMimecastは、ハッカーが発行したデジタル証明書を侵害し、それを使用して会社のクラウドベースのサービスを介して送受信したデータを暗号化する特定の顧客を標的にしたと述べました。 Mimecastは、証明書の侵害が進行中の攻撃に関連しているとは言いませんでしたが、類似性があるため、XNUMXつの攻撃が関連している可能性があります。

記事によると、Malwarebytesの侵害は、SolarWinds事件の原因となった国家が後援するハッカーの標的にされたことを企業が明らかにしたのはXNUMX回目です。 さらに、国防総省、司法省、財務省、国立衛生研究所を含むと伝えられている多くの政府機関も、エージェントの標的にされました。

SSL.comの要点: デジタル証明書は、侵入者が秘密鍵または管理者権限にアクセスして、任意の資格情報を信頼するようにシステムを設定する場合に、セキュリティの反対を提供します。

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。