Lato jest tutaj! Dla wielu osób oznaczało to wysokie temperatury, pływanie i dużo lepsze lato niż w zeszłym roku. Dla nas w SSL.com oznacza to, że nadszedł czas, aby spojrzeć wstecz na czerwiec i zobaczyć, co wydarzyło się w cyfrowym bezpieczeństwie. Czytaj dalej, aby dowiedzieć się, co znaleźliśmy i pozwól, aby wiedza poprowadziła Cię w kierunku bezpiecznych doświadczeń online.
RockYou2021: miliardy haseł wyciekły do sieci
Cóż, stało się. Wyciekł największy na świecie zbiór haseł, a wszystkie 8.4 miliard z nich zostały zamieszczone na forum używanym przez hakerów. Jak Anthony Spadafora raporty dla techradar pro, hasła zostały „prawdopodobnie połączone z poprzednimi wyciekami danych i naruszeniami”. W typowym stylu postów na forum haker twierdził, że wyciek był dziesięciokrotnie wyższy – 82 miliardy – ale 8,459,060,239 XNUMX XNUMX XNUMX unikalnych haseł jest wystarczająco złe. Artykuł wyjaśnia nieoczekiwany związek mediów społecznościowych z erą MySpace, który nadał wyciekowi tytuł:
Użytkownik forum, który opublikował kolekcję haseł, nazwał kompilację „RockYou2021”, co jest prawdopodobnie odniesieniem do naruszenia danych RockYou, które miało miejsce w 2009 roku. W tamtym czasie cyberprzestępcy włamali się na serwery firmy, która stworzyła widżety dla użytkowników ' MySpace i udało się uzyskać ponad 32 mln haseł przechowywanych w postaci zwykłego tekstu.
Wyciek jest ponad dwukrotnie większy od poprzedniego największego naruszenia danych: „Kompilacja wielu wykroczeń”. Jak zauważa artykuł, jest to częściowo związane z faktem, że RockYou2021 zawiera wszystkie hasła z Kompilacji wielu naruszeń. Dodatkowo warto pamiętać, że liczba haseł przewyższa liczbę osób online, która wynosi zaledwie 4.7 miliarda.
Producent mięsa płaci 11 milionów dolarów atakującym ransomware
Ataki typu Ransomware ostatnio pojawiały się na pierwszych stronach gazet i łatwo zrozumieć, dlaczego. W kolejnym incydencie, który zakłócił międzynarodowy biznes, JBS Foods – największy na świecie dostawca mięsa – ujawnił, że zapłacił 11 milionów dolarów za naprawienie incydentu zagrażającego jej międzynarodowej działalności. Oświadczenie firmy, Podawane przez Simon Sharwood z Rejestr, wyjaśnia, że podjęli decyzję o zapłacie „(i) po konsultacji z wewnętrznymi specjalistami IT i zewnętrznymi ekspertami ds. Bezpieczeństwa cybernetycznego … w celu złagodzenia wszelkich nieprzewidzianych problemów związanych z atakiem i zapewnienia, że żadne dane nie zostały wykradzione”. Artykuł kontynuuje:
„Dochodzenie w sprawie incydentu jest w toku. JBS napisał, że nie jest w stanie zaoferować „ostatecznych ustaleń” w sprawie incydentu i opisał opinię FBI, że sprawcy są „jedną z najbardziej wyspecjalizowanych i wyrafinowanych grup cyberprzestępczych na świecie”.
Rzeczywiście, FBI wydało oświadczenie który przypisuje atak do grupy, która została połączona z atakiem Colonial Pipeline.
Ujawniono wewnętrzne repozytorium kodów stanu Nowy Jork
O chłopie. Tech CrunchZach Whittaker donosi, że wewnętrzny bank kodów używany przez biuro IT stanu Nowy Jork został otwarty dla świata. To zła wiadomość, ponieważ repozytorium zawierało „tajne klucze i hasła związane z systemami rządu stanowego”. SpiderSilk, firma zajmująca się cyberbezpieczeństwem z Dubaju, odkryła serwer GitLab, który był „dostępny z Internetu i skonfigurowany tak, aby każdy spoza organizacji mógł utworzyć konto użytkownika i zalogować się bez przeszkód” według Mossaba Husseina, dyrektora ds. bezpieczeństwa SpiderSilk. TechCrunch.
Po potwierdzeniu, że serwer jest otwarty i zaakceptowaniu nowych kont użytkowników, TechCrunch skontaktował się z biurem gubernatora, a serwer przeszedł w tryb offline po tym, jak najwyraźniej nie działał co najmniej od marca. Ostatecznie rzecznik przypisał naruszenie bezpieczeństwa dostawcy i zaprzeczył, jakoby dane były zagrożone.
ALPACA: Nowe badanie ataków międzyprotokołowych na HTTPS
To trochę skomplikowane, ale ważne, więc proszę o wyrozumiałość. Zasadniczo Nowe badania analizuje potencjalne spustoszenie, jakie może wywołać osoba atakująca typu man-in-the-middle, wprowadzając w błąd przeglądarkę, która próbuje połączyć się ze stroną HTTPS i „oszukując” ją do połączenia się z serwerem działającym w innym protokole, takim jak FTP lub e-mail serwer. Naukowcy nazwali ten rodzaj ataku zamieszania w treści warstwy aplikacji „ALPACA”. Tak jak Ars Technica raporty w utwór Dana Goodin,
Ponieważ przeglądarka komunikuje się za pomocą protokołu HTTPS, a serwer poczty e-mail lub FTP korzysta z protokołu SMTP, FTPS lub innego, istnieje możliwość, że coś pójdzie nie tak — na przykład do atakującego może zostać wysłany odszyfrowany plik cookie uwierzytelniania może wykonać złośliwy kod na maszynie odwiedzającej… Referat naukowy opublikowany w środę, Brinkmann i siedmiu innych badaczy zbadali wykonalność wykorzystania tego, co nazywają atakami międzyprotokołowymi, aby ominąć TLS zabezpieczenia. Technika polega na tym, że atakujący MitM przekierowuje żądania HTTP między źródłami do serwerów, które komunikują się przez SMTP, IMAP, POP3 lub FTP lub inny protokół komunikacyjny.
Przeciwnik MitM nie może odszyfrować TLS ruchu, ale przeciwnik może zrobić jeszcze inne rzeczy. Na przykład zmuszenie przeglądarki docelowej do łączenia się z serwerem poczty e-mail lub FTP zamiast zamierzonego serwera WWW może spowodować, że przeglądarka zapisze plik cookie uwierzytelniania na serwerze FTP. Może też umożliwić ataki typu cross-site scripting, które powodują, że przeglądarka pobiera i wykonuje złośliwy kod JavaScript hostowany na serwerze FTP lub serwerze poczty e-mail.
W artykule zauważono, że ogólnie taki atak „jest bardzo sytuacyjny i jest wymierzony w indywidualnych użytkowników”, co sprawia, że ryzyko dla ogółu społeczeństwa nie jest obecnie tak wysokie. Jednak ponieważ więcej usług jest chronionych za pomocą TLS, może stać się bardziej rozpowszechnionym wzorcem, więc nadszedł czas na złagodzenie zagrożenia. Autorzy badania ALPACA Attack zalecają stosowanie Negocjacja protokołu warstwy aplikacji (ALPN) i Wskazanie nazwy serwera (SNI) TLS rozszerzenia w celu złagodzenia zagrożenia.