2021年XNUMX月のセキュリティ総まとめ

11 月のまとめでは、世界最大のパスワード漏洩、XNUMX 万ドルのランサムウェア支払い、ニューヨーク州のコード リポジトリの公開、HTTPS に対するクロスプロトコル攻撃について取り上げます。

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

夏が来た! 多くの人にとって、それは暑い気温、水泳、そして昨年よりもはるかに良い夏を意味しました。 SSL.comの私たちにとって、それはXNUMX月を振り返り、デジタルセキュリティで何が起こったかを確認する時が来たことを意味します。 私たちが見つけたものを読み、知識が安全なオンライン体験に向けてあなたを導きます。

RockYou2021:数十億のパスワードがオンラインで漏洩

まあ、それは起こりました。 世界最大のパスワードのコレクションがリークされ、すべての8.4 十億 それらのうち、ハッカーが使用するフォーラムに投稿されました。 アンソニー・スパダフォラとして techradarproのレポート、パスワードは「以前のデータ漏えいや侵害から組み合わされた可能性が高い」。 典型的なフォーラム投稿のやり方では、ハッカーはリークがその82倍の8,459,060,239億であると主張しましたが、XNUMXの一意のパスワードで十分です。 この記事では、リークにタイトルを付けたMySpace時代への予期しないソーシャルメディア接続について説明しています。

パスワードのコレクションを投稿したフォーラムユーザーは、2021年に発生したRockYouデータ侵害への参照である可能性が高いコンパイル「RockYou2009」を吹き替えました。当時、サイバー犯罪者は、ユーザー用のウィジェットを作成した会社のサーバーに侵入しました。 'MySpaceページは、プレーンテキストで保存された32万を超えるパスワードを取得することができました。

リークは、以前の最大のデータ侵害のXNUMX倍以上です。多くの違反の編集。」 記事に記載されているように、これはRockYou2021に多くの侵害の編集からのすべてのパスワードが含まれているという事実に部分的に起因しています。 さらに、パスワードの数がオンラインの人数を超えていることを覚えておく価値があります。これはわずか4.7億人です。

SSL.comの要点: リマインダーが必要な場合は、次のとおりです。パスワードを頻繁に変更し、再利用しないでください(パスワードマネージャーを使用すると、これが簡単になります)。 可能な限り、XNUMX要素認証を使用してください。 さらに、常に検討することをお勧めします 相互 TLS パスワード認証の代替または追加としてクライアント証明書を使用します。

肉生産者がランサムウェア攻撃者に11万ドルを支払う

Ransomware攻撃 最近ヘッドラインを作っていますが、その理由は簡単にわかります。 国際ビジネスを混乱させたさらに別の事件で、世界最大の食肉供給業者であるJBS Foodsは、国際事業を脅かす事件を修正するために11万ドルを支払ったことを明らかにしました。 会社からの声明、 によって報告された のサイモンシャーウッド 登録は、「(i)内部のIT専門家やサードパーティのサイバーセキュリティ専門家との協議により、攻撃に関連する予期しない問題を軽減し、データが漏洩しないようにするために」支払いを決定したと説明しています。 記事は続きます:

「事件の調査は進行中です。 JBSは、事件について「最終決定」を提供することはできないと述べ、加害者は「世界で最も専門的で洗練されたサイバー犯罪グループのXNUMXつ」であるというFBIの意見を説明しました。

確かに、FBIはリリースしました ステートメント これは、コロニアルパイプライン攻撃にリンクされているグループに攻撃を起因させるものです。

SSL.comの要点: ランサムウェアは世界中の企業に毎年数十億ドルの費用をかけ、これらの犯罪者に支払うことはますます推奨されていません。 読んでください デジタル証明書によるランサムウェアの防止 これらの種類の攻撃とそれらを防ぐために何ができるかについての詳細。

ニューヨーク州の内部コードリポジトリが公開されました

ああ少年。 テッククランチのザックウィッタカー そのレポート ニューヨーク州のITオフィスが使用する内部コードバンクは、世界中に公開されました。 リポジトリには「州政府のシステムに関連付けられた秘密鍵とパスワード」が含まれていたため、これは悪いニュースです。 ドバイのサイバーセキュリティ企業であるSpiderSilkは、GitLabサーバーを発見しました。これは、「インターネットからアクセス可能で、組織外の誰もがユーザーアカウントを作成し、妨げられることなくログインできるように構成されています」と、SpiderSilkの最高セキュリティ責任者であるMossabHusseinは次のように述べています。 TechCrunchの.

サーバーが開いていることを確認し、新しいユーザーアカウントを受け入れた後、 TechCrunchの 知事室に連絡し、少なくともXNUMX月以降、サーバーが明らかに稼働していた後、サーバーがオフラインになりました。 最終的に、スポークスパーソンはセキュリティ違反をベンダーに帰し、リスクのあるデータがあることを否定しました。

SSL.comの要点: すべての組織は、ログイン資格情報やその他の機密情報をオンラインで公開しないように注意する必要があります。 これについては、昨年の SolarWindsの攻撃、パブリックGitHubリポジトリでプレーンテキストのFTPクレデンシャルがリークされました。

アルパカ:HTTPSに対するクロスプロトコル攻撃の新しい研究

これは少し複雑ですが、重要なのでご容赦ください。 基本的に、 新しい研究 中間者攻撃者がHTTPSWebサイトに接続しようとしているブラウザを混乱させ、FTPや電子メールなどの別のプロトコルを実行しているサーバーに接続するように「だまして」発生させる可能性のある大混乱を調べます。サーバ。 研究者たちは、この種のアプリケーション層コンテンツ混乱攻撃を「ALPACA」と呼んでいます。 なので Ars Technicaの の報告 ダングッディンの作品,

ブラウザはHTTPSで通信しており、電子メールまたはFTPサーバーはSMTP、FTPS、または別のプロトコルを使用しているため、問題が発生する可能性があります。たとえば、復号化された認証Cookieが攻撃者または攻撃者に送信される可能性があります。訪問先のマシンで悪意のあるコードを実行する可能性があります… 研究論文 水曜日に発表されたBrinkmannと他のXNUMX人の研究者は、彼らがいわゆるクロスプロトコル攻撃をバイパスするために使用することの実現可能性を調査しました TLS 保護。 この手法には、MitM攻撃者が、SMTP、IMAP、POP3、FTP、または別の通信プロトコルを介して通信するサーバーにクロスオリジンHTTP要求をリダイレクトすることが含まれます。

MitMの敵対者は復号化できません TLS トラフィックが、敵ができることはまだ他にもあります。 たとえば、ターゲットのブラウザを目的のWebサーバーではなく電子メールまたはFTPサーバーに接続するように強制すると、ブラウザがFTPサーバーに認証Cookieを書き込む可能性があります。 または、FTPまたは電子メールサーバーでホストされている悪意のあるJavaScriptをブラウザにダウンロードして実行させる、クロスサイトスクリプティング攻撃を有効にする可能性があります。

この記事は、全体として、このような攻撃は「非常に状況に応じたものであり、個々のユーザーを標的にしている」ため、現時点では一般大衆へのリスクはそれほど高くないと述べています。 ただし、より多くのサービスが TLS、それはより広範なパターンになる可能性があるため、脅威を軽減する時期が来ています。 アルパカ攻撃研究の著者は、 アプリケーション層プロトコルネゴシエーション(ALPN)サーバー名表示(SNI) TLS 脅威を軽減するための拡張機能。

SSL.comの要点: 研究の著者が指摘しているように、「ALPACA攻撃を成功させるには、多くの前提条件が満たされている必要があります」。したがって、管理者はこれを深夜の緊急事態として扱う必要はないでしょう。 ただし、このような攻撃がどのように実行される可能性があり、誰が脆弱である可能性があるかを理解するために、調査を読むことをお勧めします。

 

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。