en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Januari 2021 Beveiligingsoverzicht

Welkom bij de januari-editie van SSL.com's beveiligingsronde! De eerste maand van 2021 was behoorlijk actievol, nieuwsgewijs. En dat omvat nieuws over digitale beveiliging en versleutelingsfouten, dus we hebben een paar nieuwjaarsverhalen voor u verzameld:

NSA geeft Enterprise-gecodeerde DNS-aanbevelingen uit

Deze maand heeft de National Security Agency nieuwe uitgegeven aanbevelingen [PDF-link] betreffende DNS over HTTPS (DoH) in bedrijfsomgevingen. Zoals we hebben eerder genoemdDoH voorkomt afluisteren van DNS-vragen en antwoorden, die historisch als leesbare tekst werden verzonden.

Het implementeren van DoH stelt speciale uitdagingen voor bedrijfsnetwerken. De NSA's persbericht over de aanbevelingen staat dat:

Zelfs als ze niet formeel door de onderneming worden aangenomen, kunnen nieuwere browsers en andere software toch proberen om gecodeerde DNS te gebruiken en de traditionele DNS-gebaseerde verdediging van de onderneming te omzeilen ... Hoewel goed voor het waarborgen van privacy in thuisnetwerken, kan DoH risico's vormen voor bedrijfsnetwerken als dat niet het geval is. niet correct geïmplementeerd.

...

NSA raadt aan om het DNS-verkeer van een bedrijfsnetwerk, al dan niet versleuteld, alleen naar de aangewezen DNS-resolver van het bedrijf te sturen. Dit zorgt voor het juiste gebruik van essentiële bedrijfsbeveiligingscontroles, vergemakkelijkt de toegang tot lokale netwerkbronnen en beschermt interne netwerkinformatie. Alle andere DNS-resolvers moeten worden uitgeschakeld en geblokkeerd.

Het document waarschuwt ook dat DoH "geen wondermiddel" is en spoort beheerders aan waakzaam te blijven tegen een vals gevoel van veiligheid: "DoH garandeert geen bescherming tegen cyberdreigingenors en hun vermogen om te zien waar een klant naartoe gaat op internet. " Het bureau merkt ook op dat DoH, indien niet zorgvuldig uitgevoerd, de eigen veiligheidsgerelateerde verkeersinspectie van bedrijven kan verstoren.

Afhalen van SSL.com: DoH inschakelen in uw browser is een ongecompliceerde privacyverbeteraar voor thuisgebruikers, maar het protocol komt met kanttekeningen bij bedrijfsnetwerktoepassingen.

Apple verwijdert de functie 'Firewall-bypass' in macOS

Onthoud de weg terug naar binnen november toen Apple de onpopulaire keuze maakte om zijn eigen apps firewalls en andere applicaties van derden te laten omzeilen? Welnu, dit jaar heeft Apple besloten dat niet meer te doen. Zoals gerapporteerd door Ravie Lakshmanan voor The Hacker News, trok het probleem voor het eerst wenkbrauwen op in de herfst, na de release van Big Sur, en lokte het waarschuwingen uit dat de keuze 'rijp was voor misbruik ... het zou door een aanvaller kunnen worden gebruikt om gevoelige gegevens te exfiltreren door ze door te sturen naar legitieme Apple-apps die op de lijst en omzeil firewalls en beveiligingssoftware. " Het artikel citeert Patrick Wardle, een hoofdbeveiligingsonderzoeker bij Jamf, over de teruggang van Apple: "Na veel slechte pers en veel feedback / bugrapporten aan Apple van ontwikkelaars zoals ikzelf, lijkt het dat verstandiger (meer veiligheidsbewuste) geesten bij Cupertino de overhand hadden."

Afhalen van SSL.com: We zijn blij dat Apple deze "functie" heeft verwijderd uit macOS. Behalve dat het het moeilijk maakte voor degenen die hun eigen netwerkverkeer willen controleren en bewaken, was het rijp voor uitbuiting door kwaadwillende actoren.

Adobe Flash is eindelijk voorbij

Zoals onze browsers ons voor altijd waarschuwen, is Adobe Flash voorbij. Of, zoals Simon Sharwood heel erg is dramatische kop verkondigt bij The Register, "Dat is het. Het is voorbij. Het is echt voorbij. Vanaf vandaag werkt Adobe Flash Player niet meer. Waren vrij. We kunnen gewoon vertrekken ... Post-Flashpocalypse, we strompelen naar buiten, in de hoop dat niemand ooit nog zo onveilige software maakt."Vanaf 12 januari 2021 krijgt iedereen die toegang probeert te krijgen tot inhoud in Adobe's Flash Player een" overlijdensbericht "te zien dat leidt naar een" algemene informatiepagina over het einde van de levensduur "waar" Adobe ten zeerste alle gebruikers raadt Flash Player onmiddellijk te verwijderen om helpen hun systemen te beschermen. "

Aangezien het Register-artikel Flash prijst, was de software decennialang een hulpmiddel van onschatbare waarde totdat de onzekerheid te groot werd om te dragen:

In 2005 nam Adobe, dat toen goed en wel door had dat online inhoud nogal groter zou worden dan desktop publishing, Macromedia gedeeltelijk over om Flash in handen te krijgen.

Hierdoor kon Adobe zijn rol als de facto standaard voor creatieve tools versterken. Maar Adobe kreeg ook een toenemende beveiligingslast omdat Flash niet goed gebouwd was. Hackers merkten op dat de plug-in de Zwitserse kaas van computerbeveiliging was - vol gaten - en misbruikten de software genadeloos om slachtoffers over de hele wereld te infecteren met malware.

Na jaren van aanvallen en de opkomst van alternatieven, kondigde Adobe de ondergang van Flash in juli 2017 aan en zei dat de ondersteuning op 31 december 2020 zal worden stopgezet.

En nu heeft het bedrijf die belofte waargemaakt, met een "logische bom" in recente versies van Flash Player die verhinderden dat de code inhoud weergeeft sinds 12 januari. Zelfs met de uitgebreide waarschuwing veroorzaakte de dood van Flash enkele problemen. Het is veelbetekenend en vreemd dat de stad Dalian in Noord-China zijn spoorwegsysteem met Flash beheerde. Het was 20 uur stil voordat het weer werd uitgevoerd op een illegale versie.

Afhalen van SSL.com: We hopen dat geen van onze gebruikers nog steeds op Flash vertrouwt voor animaties en interactieve websites (of spoorwegen), maar nu is het voorgoed verdwenen. Rust in vrede.

MalwareBytes getroffen door SolarWinds-hackers

In december 2020 valt de aanval van SolarWinds haalde grote krantenkoppen, toen hackers het softwaredistributiesysteem konden gebruiken om klantnetwerken te infecteren. Deze maand onthulde het beveiligingsbedrijf Malwarebytes dat het was gecompromitteerd door dezelfde groep, die minstens een dozijn Amerikaanse overheidsinstanties en particuliere bedrijven in gevaar bracht. Volgens een artikel door Dan Goodin in Ars Technicahebben onderzoekers ontdekt dat de hackers toegang hadden tot enkele interne bedrijfse-mails en "geen bewijs van ongeautoriseerde toegang of compromittering in productieomgevingen van Malwarebytes." Dat betekent echter niet dat de aanval onbeduidend was. Uit het artikel:

"In ons specifieke geval heeft de bedreigingsacteur een zelfondertekend certificaat met inloggegevens toegevoegd aan de account van de service-principal", schreef Malwarebytes-onderzoeker Marcin Kleczynski. "Van daaruit kunnen ze zich verifiëren met behulp van de sleutel en API-aanroepen doen om e-mails aan te vragen via MSGraph."

Vorige week zei e-mailbeheerprovider Mimecast ook dat hackers een digitaal certificaat hadden gecompromitteerd en het gebruikten om zich te richten op geselecteerde klanten die het gebruiken om gegevens te coderen die ze hebben verzonden en ontvangen via de cloudgebaseerde service van het bedrijf. Hoewel Mimecast niet zei dat het gecompromitteerde certificaat verband hield met de voortdurende aanval, maken de overeenkomsten waarschijnlijk dat de twee aanvallen verband houden.

Volgens het artikel is de Malwarebytes-inbreuk de vierde keer dat een bedrijf heeft onthuld dat het doelwit was van door de natiestaat gesponsorde hackers die verantwoordelijk zijn voor het SolarWinds-incident. Bovendien waren een aantal overheidsinstanties, waaronder naar verluidt de ministeries van Defensie, Justitie, Financiën en de National Institutes of Health, ook het doelwit van de agenten.

Afhalen van SSL.com: Digitale certificaten bieden het tegenovergestelde van beveiliging wanneer indringers toegang krijgen tot privésleutels of beheerdersrechten om systemen zo in te stellen dat ze willekeurige inloggegevens vertrouwen.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com