en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Beveiligingsoverzicht van juni 2021

De zomer is hier! Voor veel mensen betekende dat hete temperaturen, zwemmen en een veel betere zomer dan vorig jaar. Voor ons bij SSL.com betekent dit dat het tijd is om terug te blikken op juni en te zien wat er gebeurde op het gebied van digitale beveiliging. Lees verder voor wat we hebben gevonden en laat de kennis u begeleiden naar veilige online ervaringen in de toekomst.

RockYou2021: miljarden wachtwoorden online gelekt

Nou, het is gebeurd. 'S Werelds grootste verzameling wachtwoorden is gelekt, en alle 8.4 miljard van hen zijn gepost op een forum dat wordt gebruikt door hackers. Zoals Anthony Spadafora rapporten voor techradar pro, waren de wachtwoorden "waarschijnlijk gecombineerd uit eerdere datalekken en -inbreuken." Op typische forumpost-mode beweerde de hacker dat het lek tien keer zo groot was - 82 miljard - maar 8,459,060,239 unieke wachtwoorden is al erg genoeg. In het artikel wordt een onverwachte connectie van sociale media met het MySpace-tijdperk uitgelegd die het lek de titel gaf:

De forumgebruiker die de verzameling wachtwoorden heeft gepost, heeft de compilatie 'RockYou2021' genoemd, wat waarschijnlijk een verwijzing is naar het RockYou-gegevenslek dat plaatsvond in 2009. Destijds hackten cybercriminelen zich een weg naar de servers van het bedrijf dat widgets voor gebruikers maakte ' MySpace-pagina's en waren in staat om meer dan 32 miljoen wachtwoorden te verkrijgen die in platte tekst waren opgeslagen.

Het lek is meer dan het dubbele van het vorige grootste datalek: “De compilatie van vele inbreuken.” Zoals het artikel opmerkt, is dat gedeeltelijk te wijten aan het feit dat RockYou2021 alle wachtwoorden van de compilatie van vele inbreuken bevat. Bovendien is het de moeite waard om te onthouden dat het aantal wachtwoorden het aantal mensen online overschrijdt, dat slechts 4.7 miljard is.

Afhalen van SSL.com: Als je een herinnering nodig had, hier is het: Wijzig wachtwoorden vaak en gebruik ze niet opnieuw (het gebruik van een wachtwoordbeheerder kan dit gemakkelijker maken). Gebruik waar mogelijk tweefactorauthenticatie. Bovendien is het altijd een goed idee om te overwegen wederzijds TLS met clientcertificaten als alternatief voor of aanvulling op wachtwoordverificatie.

Vleesproducent betaalt $ 11 miljoen aan aanvallers van ransomware

Ransomware valt aan hebben de laatste tijd de krantenkoppen gehaald en het is gemakkelijk in te zien waarom. Bij nog een ander incident dat de internationale handel ontwrichtte, onthulde JBS Foods, 's werelds grootste vleesleverancier, dat het $ 11 miljoen had betaald om een ​​incident op te lossen dat zijn internationale activiteiten bedreigde. Een verklaring van het bedrijf, gemeld Simon Sharwood van Het register, legt uit dat ze de beslissing hebben genomen om te betalen "(i)n overleg met interne IT-professionals en externe cyberbeveiligingsexperts ... om onvoorziene problemen met betrekking tot de aanval te verminderen en ervoor te zorgen dat er geen gegevens werden geëxfiltreerd." Het artikel vervolgt:

“Het onderzoek naar het incident loopt. JBS schreef dat het geen "definitieve vaststellingen" kan doen over het incident en beschreef de mening van de FBI dat de daders "een van de meest gespecialiseerde en geavanceerde cybercriminele groepen ter wereld" zijn.

Inderdaad, de FBI heeft vrijgegeven een verklaring dat de aanval toeschrijft aan een groep die is gekoppeld aan de aanval op de koloniale pijplijn.

Afhaalmaaltijden van SSL.com: Ransomware kost bedrijven wereldwijd miljarden dollars per jaar, en het betalen van deze criminelen wordt steeds meer ontmoedigd. Gelieve te lezen Ransomware voorkomen met digitale certificaten voor veel meer over dit soort aanvallen en wat u kunt doen om ze te voorkomen.

Repository interne code van de staat New York ontmaskerd

Oh boy. Tech Crunch's Zach Whittaker rapporten een interne codebank die door het IT-kantoor van de staat New York werd gebruikt, werd opengegooid zodat de wereld het kon zien. Dat is slecht nieuws, want de repository bevatte "geheime sleutels en wachtwoorden die verband houden met staatsoverheidssystemen". SpiderSilk, een cyberbeveiligingsbedrijf uit Dubai, ontdekte de GitLab-server, die "toegankelijk was vanaf internet en zo geconfigureerd was dat iedereen van buiten de organisatie een gebruikersaccount kon aanmaken en ongehinderd kon inloggen", aldus Mossab Hussein, hoofdbeveiligingsfunctionaris van SpiderSilk via TechCrunch.

Na te hebben bevestigd dat de server open was en nieuwe gebruikersaccounts had geaccepteerd, TechCrunch nam contact op met het kantoor van de gouverneur en de server ging offline nadat deze blijkbaar al sinds maart in de lucht was. Uiteindelijk schreef een woordvoerder de inbreuk op de beveiliging toe aan een leverancier en ontkende hij dat er gegevens in gevaar waren.

Afhaalmaaltijden van SSL.com: Alle organisaties moeten waakzaam zijn tegen het online vrijgeven van inloggegevens en andere gevoelige informatie. We hebben dit al eerder genoemd in verband met die van vorig jaar SolarWinds-aanval, waar FTP-inloggegevens in platte tekst zijn gelekt in een openbare GitHub-repo.

ALPACA: nieuwe studie van protocoloverschrijdende aanvallen op HTTPS

Deze is een beetje ingewikkeld, maar het is belangrijk, dus wees geduldig. in wezen, een nieuwe studie kijkt naar de mogelijke ravage die een man-in-the-middle-aanvaller kan veroorzaken door een browser die probeert verbinding te maken met een HTTPS-website in de war te brengen en deze te "misleiden" om verbinding te maken met een server met een ander protocol, zoals een FTP of e-mail server. De onderzoekers hebben dit soort aanval op de inhoud van de applicatielaag "ALPACA" genoemd. Net zo Ars Technica rapporten in een stuk van Dan Goodin,

Omdat de browser via HTTPS communiceert en de e-mail- of FTP-server SMTP, FTPS of een ander protocol gebruikt, bestaat de mogelijkheid dat er iets vreselijk mis gaat: een gedecodeerde authenticatiecookie kan bijvoorbeeld naar de aanvaller of een aanvaller worden verzonden kan kwaadaardige code uitvoeren op de bezoekende machine...In a research paper gepubliceerd op woensdag, onderzochten Brinkmann en zeven andere onderzoekers de haalbaarheid van het gebruik van zogenaamde cross-protocol aanvallen om te omzeilen TLS beschermingen. De techniek houdt in dat een MitM-aanvaller cross-origin HTTP-verzoeken omleidt naar servers die communiceren via SMTP, IMAP, POP3 of FTP of een ander communicatieprotocol.

De MitM-tegenstander kan de TLS verkeer, maar er zijn nog andere dingen die de tegenstander kan doen. Als u bijvoorbeeld de browser van het doel dwingt om verbinding te maken met een e-mail- of FTP-server in plaats van met de beoogde webserver, kan de browser een authenticatiecookie naar de FTP-server schrijven. Of het kan cross-site scripting-aanvallen mogelijk maken die ervoor zorgen dat de browser kwaadaardig JavaScript downloadt en uitvoert dat wordt gehost op de FTP- of e-mailserver.

Het artikel merkt op dat een dergelijke aanval over het algemeen "zeer situationeel is en gericht is op individuele gebruikers", waardoor het risico voor het grote publiek op dit moment niet zo groot is. Naarmate echter meer services worden beschermd met: TLS, het zou een meer wijdverbreid patroon kunnen worden, dus het is nu de tijd om de dreiging te verminderen. De auteurs van het ALPACA Attack-onderzoek bevelen het gebruik van de Applicatielaagprotocolonderhandeling (ALPN) als Servernaamindicatie (SNI) TLS uitbreidingen om de dreiging te verminderen.

Afhaalmaaltijden van SSL.com: Zoals de auteurs van het onderzoek opmerken: "Om de ALPACA-aanval te laten slagen, moet aan veel voorwaarden worden voldaan", dus beheerders hoeven dit waarschijnlijk niet te behandelen als een noodgeval midden in de nacht. We raden u echter aan het onderzoek te lezen om te begrijpen hoe een dergelijke aanval kan worden uitgevoerd en wie kwetsbaar is.

 

Vergelijk E-mail-, client- en documentondertekeningscertificaten van SSL.com, vanaf slechts $ 20.00 per jaar.

VERGELIJK CERTIFICATEN

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com