Podsumowanie dotyczące bezpieczeństwa w czerwcu 2021 r

Lato jest tutaj! Dla wielu osób oznaczało to wysokie temperatury, pływanie i dużo lepsze lato niż w zeszłym roku. Dla nas w SSL.com oznacza to, że nadszedł czas, aby spojrzeć wstecz na czerwiec i zobaczyć, co wydarzyło się w cyfrowym bezpieczeństwie. Czytaj dalej, aby dowiedzieć się, co znaleźliśmy i pozwól, aby wiedza poprowadziła Cię w kierunku bezpiecznych doświadczeń online.

RockYou2021: miliardy haseł wyciekły do ​​sieci

Cóż, stało się. Wyciekł największy na świecie zbiór haseł, a wszystkie 8.4 miliard z nich zostały zamieszczone na forum używanym przez hakerów. Jak Anthony Spadafora raporty dla techradar pro, hasła zostały „prawdopodobnie połączone z poprzednimi wyciekami danych i naruszeniami”. W typowym stylu postów na forum haker twierdził, że wyciek był dziesięciokrotnie wyższy – 82 miliardy – ale 8,459,060,239 XNUMX XNUMX XNUMX unikalnych haseł jest wystarczająco złe. Artykuł wyjaśnia nieoczekiwany związek mediów społecznościowych z erą MySpace, który nadał wyciekowi tytuł:

Użytkownik forum, który opublikował kolekcję haseł, nazwał kompilację „RockYou2021”, co jest prawdopodobnie odniesieniem do naruszenia danych RockYou, które miało miejsce w 2009 roku. W tamtym czasie cyberprzestępcy włamali się na serwery firmy, która stworzyła widżety dla użytkowników ' MySpace i udało się uzyskać ponad 32 mln haseł przechowywanych w postaci zwykłego tekstu.

Wyciek jest ponad dwukrotnie większy od poprzedniego największego naruszenia danych: „Kompilacja wielu wykroczeń”. Jak zauważa artykuł, jest to częściowo związane z faktem, że RockYou2021 zawiera wszystkie hasła z Kompilacji wielu naruszeń. Dodatkowo warto pamiętać, że liczba haseł przewyższa liczbę osób online, która wynosi zaledwie 4.7 miliarda.

Dania na wynos SSL.com: Jeśli potrzebujesz przypomnienia, oto ono: Często zmieniaj hasła i nie używaj ich ponownie (korzystanie z menedżera haseł może to ułatwić). Jeśli to możliwe, używaj uwierzytelniania dwuskładnikowego. Ponadto zawsze warto rozważyć wzajemny TLS z certyfikatami klienta jako alternatywą lub dodatkiem do uwierzytelniania hasłem.

Producent mięsa płaci 11 milionów dolarów atakującym ransomware

Ataki typu Ransomware ostatnio pojawiały się na pierwszych stronach gazet i łatwo zrozumieć, dlaczego. W kolejnym incydencie, który zakłócił międzynarodowy biznes, JBS Foods – największy na świecie dostawca mięsa – ujawnił, że zapłacił 11 milionów dolarów za naprawienie incydentu zagrażającego jej międzynarodowej działalności. Oświadczenie firmy, Podawane przez Simon Sharwood z Rejestr, wyjaśnia, że ​​podjęli decyzję o zapłacie „(i) po konsultacji z wewnętrznymi specjalistami IT i zewnętrznymi ekspertami ds. Bezpieczeństwa cybernetycznego … w celu złagodzenia wszelkich nieprzewidzianych problemów związanych z atakiem i zapewnienia, że ​​żadne dane nie zostały wykradzione”. Artykuł kontynuuje:

„Dochodzenie w sprawie incydentu jest w toku. JBS napisał, że nie jest w stanie zaoferować „ostatecznych ustaleń” w sprawie incydentu i opisał opinię FBI, że sprawcy są „jedną z najbardziej wyspecjalizowanych i wyrafinowanych grup cyberprzestępczych na świecie”.

Rzeczywiście, FBI wydało oświadczenie który przypisuje atak do grupy, która została połączona z atakiem Colonial Pipeline.

Na wynos SSL.com: Oprogramowanie ransomware kosztuje firmy na całym świecie miliardy dolarów każdego roku, a płacenie tym przestępcom jest coraz bardziej zniechęcane. Proszę przeczytaj Zapobieganie ransomware za pomocą certyfikatów cyfrowych aby dowiedzieć się więcej o tego rodzaju atakach i o tym, co możesz zrobić, aby im zapobiec.

Ujawniono wewnętrzne repozytorium kodów stanu Nowy Jork

O chłopie. Tech CrunchZach Whittaker donosi, że wewnętrzny bank kodów używany przez biuro IT stanu Nowy Jork został otwarty dla świata. To zła wiadomość, ponieważ repozytorium zawierało „tajne klucze i hasła związane z systemami rządu stanowego”. SpiderSilk, firma zajmująca się cyberbezpieczeństwem z Dubaju, odkryła serwer GitLab, który był „dostępny z Internetu i skonfigurowany tak, aby każdy spoza organizacji mógł utworzyć konto użytkownika i zalogować się bez przeszkód” według Mossaba Husseina, dyrektora ds. bezpieczeństwa SpiderSilk. TechCrunch.

Po potwierdzeniu, że serwer jest otwarty i zaakceptowaniu nowych kont użytkowników, TechCrunch skontaktował się z biurem gubernatora, a serwer przeszedł w tryb offline po tym, jak najwyraźniej nie działał co najmniej od marca. Ostatecznie rzecznik przypisał naruszenie bezpieczeństwa dostawcy i zaprzeczył, jakoby dane były zagrożone.

Na wynos SSL.com: Wszystkie organizacje muszą uważać na ujawnianie danych logowania i innych poufnych informacji online. Wspomnieliśmy o tym wcześniej w związku z zeszłorocznymi Atak SolarWinds, gdzie doszło do wycieku danych uwierzytelniających FTP w postaci zwykłego tekstu w publicznym repozytorium GitHub.

ALPACA: Nowe badanie ataków międzyprotokołowych na HTTPS

To trochę skomplikowane, ale ważne, więc proszę o wyrozumiałość. Zasadniczo Nowe badania analizuje potencjalne spustoszenie, jakie może wywołać osoba atakująca typu man-in-the-middle, wprowadzając w błąd przeglądarkę, która próbuje połączyć się ze stroną HTTPS i „oszukując” ją do połączenia się z serwerem działającym w innym protokole, takim jak FTP lub e-mail serwer. Naukowcy nazwali ten rodzaj ataku zamieszania w treści warstwy aplikacji „ALPACA”. Tak jak Ars Technica raporty w utwór Dana Goodin,

Ponieważ przeglądarka komunikuje się za pomocą protokołu HTTPS, a serwer poczty e-mail lub FTP korzysta z protokołu SMTP, FTPS lub innego, istnieje możliwość, że coś pójdzie nie tak — na przykład do atakującego może zostać wysłany odszyfrowany plik cookie uwierzytelniania może wykonać złośliwy kod na maszynie odwiedzającej… Referat naukowy opublikowany w środę, Brinkmann i siedmiu innych badaczy zbadali wykonalność wykorzystania tego, co nazywają atakami międzyprotokołowymi, aby ominąć TLS zabezpieczenia. Technika polega na tym, że atakujący MitM przekierowuje żądania HTTP między źródłami do serwerów, które komunikują się przez SMTP, IMAP, POP3 lub FTP lub inny protokół komunikacyjny.

Przeciwnik MitM nie może odszyfrować TLS ruchu, ale przeciwnik może zrobić jeszcze inne rzeczy. Na przykład zmuszenie przeglądarki docelowej do łączenia się z serwerem poczty e-mail lub FTP zamiast zamierzonego serwera WWW może spowodować, że przeglądarka zapisze plik cookie uwierzytelniania na serwerze FTP. Może też umożliwić ataki typu cross-site scripting, które powodują, że przeglądarka pobiera i wykonuje złośliwy kod JavaScript hostowany na serwerze FTP lub serwerze poczty e-mail.

W artykule zauważono, że ogólnie taki atak „jest bardzo sytuacyjny i jest wymierzony w indywidualnych użytkowników”, co sprawia, że ​​ryzyko dla ogółu społeczeństwa nie jest obecnie tak wysokie. Jednak ponieważ więcej usług jest chronionych za pomocą TLS, może stać się bardziej rozpowszechnionym wzorcem, więc nadszedł czas na złagodzenie zagrożenia. Autorzy badania ALPACA Attack zalecają stosowanie Negocjacja protokołu warstwy aplikacji (ALPN) i Wskazanie nazwy serwera (SNI) TLS rozszerzenia w celu złagodzenia zagrożenia.

Na wynos SSL.com: Jak zauważają autorzy badania, „aby atak ALPACA się powiódł, należy spełnić wiele warunków wstępnych”, więc administratorzy prawdopodobnie nie muszą traktować tego jako sytuacji awaryjnej w środku nocy. Zalecamy jednak zapoznanie się z badaniem, aby zrozumieć, w jaki sposób taki atak może zostać przeprowadzony i kto może być narażony.

 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.