Podsumowanie bezpieczeństwa w styczniu 2021 r

Witamy w styczniowej edycji podsumowania bezpieczeństwa SSL.com! Pierwszy miesiąc 2021 roku był pełen akcji i wiadomości. Obejmuje to wiadomości o lukach w zabezpieczeniach cyfrowych i szyfrowaniu, więc podsumowaliśmy dla Ciebie kilka noworocznych historii:

NSA wydaje zalecenia dotyczące szyfrowania DNS dla przedsiębiorstw

W tym miesiącu Agencja Bezpieczeństwa Narodowego wydała nowy zalecenia [Łącze do PDF] dotyczące DNS przez HTTPS (DoH) w środowiskach przedsiębiorstw. Tak jak my wspomniane wcześniej, DoH zapobiega podsłuchiwaniu zapytań i odpowiedzi DNS, które w przeszłości były wysyłane jako zwykły tekst.

Wdrożenie DoH stanowi szczególne wyzwanie dla sieci korporacyjnych. NSA informacja prasowa o zaleceniach stwierdza się, że:

Nawet jeśli nie zostały formalnie przyjęte przez przedsiębiorstwo, nowsze przeglądarki i inne oprogramowanie mogą i tak próbować korzystać z zaszyfrowanego DNS i omijać tradycyjne zabezpieczenia przedsiębiorstwa oparte na DNS… Chociaż funkcja DoH jest dobra do zapewnienia prywatności w sieciach domowych, może stanowić zagrożenie dla sieci korporacyjnych, jeśli tak nie jest nie jest odpowiednio wdrożone.

...

NSA zaleca, aby ruch DNS sieci firmowej, zaszyfrowany lub nie, był przesyłany tylko do wyznaczonego firmowego resolwera DNS. Zapewnia to właściwe wykorzystanie niezbędnych zabezpieczeń przedsiębiorstwa, ułatwia dostęp do zasobów sieci lokalnej i chroni informacje o sieci wewnętrznej. Wszystkie inne programy rozpoznawania nazw DNS powinny być wyłączone i zablokowane.

Dokument ostrzega również, że DoH „nie jest panaceum” i wzywa administratorów do zachowania czujności wobec fałszywego poczucia bezpieczeństwa: „DoH nie gwarantuje ochrony przed działaniem cyberzagrożeńors i ich zdolność do sprawdzania, dokąd udaje się klient w sieci ”. Agencja zauważa również, że jeśli nie zostanie wdrożony z należytą starannością, DoH może zakłócać własne inspekcje ruchu związane z bezpieczeństwem.

Dania na wynos SSL.com: Włączanie DoH w przeglądarce jest prostym narzędziem zwiększającym prywatność dla użytkowników domowych, ale protokół zawiera zastrzeżenia w aplikacjach sieciowych przedsiębiorstwa.

Apple usuwa „funkcję” obejścia zapory w systemie macOS

Pamiętaj o drodze powrotnej listopad kiedy Apple dokonał niepopularnego wyboru, aby pozwolić swoim własnym aplikacjom na ominięcie zapór i innych aplikacji innych firm? Cóż, w tym roku Apple zdecydowało się już tego nie robić. Jak donoszą Ravie Lakshmanan dla Wiadomości Hackera, problem po raz pierwszy wywołał uniesienie brwi jesienią, po wydaniu Big Sur, i wywołał ostrzeżenia, że ​​wybór „był gotowy do nadużyć… osoba atakująca może ją wykorzystać do wyprowadzenia poufnych danych, podłączając je do legalnych aplikacji Apple zawartych w listę, a następnie omiń zapory i oprogramowanie zabezpieczające ”. Artykuł cytuje Patricka Wardle'a, głównego badacza bezpieczeństwa z JAMF, o wycofaniu Apple: „Po wielu złej prasie i wielu informacjach zwrotnych / zgłoszeniach błędów do Apple od programistów takich jak ja, wydaje się, że w Cupertino zwyciężyły mądrzejsze (bardziej świadome bezpieczeństwa) umysły.”

Dania na wynos SSL.com: Cieszymy się, że firma Apple usunęła tę „funkcję” z macOS. Oprócz utrudniania pracy tym, którzy chcą kontrolować i monitorować własny ruch sieciowy, był on gotowy do wykorzystania przez złośliwe podmioty.

Adobe Flash wreszcie się skończył

Tak jak nasze przeglądarki ostrzegały nas od zawsze, Adobe Flash się skończył. Albo, jak bardzo Simon Sharwood dramatyczny nagłówek ogłasza w Rejestrze, „Otóż ​​to. To koniec. To już naprawdę koniec. Od dziś Adobe Flash Player już nie działa. Było darmowe. Możemy po prostu wyjść… Post-Flashpocalypse, wychodzimy na zewnątrz, mając nadzieję, że nikt nigdy więcej nie stworzy oprogramowania tak niepewnego jak ten.„Od 12 stycznia 2021 r. Każdy, kto spróbuje uzyskać dostęp do treści w programie Adobe Flash Player, zobaczy„ powiadomienie o śmierci ”, które prowadzi do„ strony z ogólnymi informacjami o wycofaniu ”, na której„ Adobe zdecydowanie zaleca wszystkim użytkownikom natychmiastowe odinstalowanie Flash Playera, aby pomagają chronić swoje systemy ”.

Ponieważ artykuł w rejestrze wychwala Flasha, oprogramowanie było nieocenionym narzędziem przez dziesięciolecia, dopóki jego niepewność nie stała się zbyt wielka do zniesienia:

W 2005 roku firma Adobe, która już wtedy dobrze i naprawdę zorientowała się, że zawartość online będzie raczej większa niż publikowanie na komputerach stacjonarnych, częściowo przejęła Macromedię, aby zdobyć Flash.

Dzięki temu Adobe umocnił swoją rolę jako de facto standardu narzędzi kreatywnych. Ale Adobe również otrzymało rosnące obciążenie bezpieczeństwa, ponieważ Flash nie był dobrze zbudowany. Hakerzy zauważyli, że wtyczka była szwajcarskim sercem bezpieczeństwa komputerowego - pełna dziur - i bezlitośnie wykorzystali oprogramowanie, aby zainfekować ofiary na całym świecie złośliwym oprogramowaniem.

Po latach ataków i pojawieniu się alternatyw, Adobe ogłosił upadek Flasha w lipcu 2017 r., Mówiąc, że wsparcie zostanie wycofane 31 grudnia 2020 r.

A teraz firma spełniła tę obietnicę, wprowadzając „bombę logiczną” w ostatnich wersjach Flash Playera, która uniemożliwiła kodowi renderowanie treści od 12 stycznia. Nawet przy wystarczającym ostrzeżeniu śmierć Flasha spowodowała pewne problemy. Co znamienne i dziwne, miasto Dalian w północnych Chinach obsługiwało swój system kolejowy za pomocą Flasha. Nie było przez 20 godzin zanim został ponownie uruchomiony w pirackiej wersji.

Dania na wynos SSL.com: Mamy nadzieję, że żaden z naszych użytkowników nadal nie polega na Flashu do tworzenia animacji i interaktywnych stron internetowych (lub kolei), ale teraz to zniknęło na dobre. Spoczywaj w pokoju.

MalwareBytes trafione przez hakerów SolarWinds

W grudniu 2020 roku atak SolarWinds trafił na wielkie nagłówki, kiedy hakerzy byli w stanie wykorzystać jego system dystrybucji oprogramowania do infekowania sieci klientów. W tym miesiącu firma Malwarebytes ujawniła, że ​​została naruszona przez tę samą grupę, która włamała się do co najmniej kilkunastu amerykańskich agencji rządowych i prywatnych firm. Według artykuł Dan Goodin w Ars Technica, śledczy odkryli, że hakerzy mieli dostęp do niektórych wewnętrznych firmowych e-maili i „nie ma dowodów na nieautoryzowany dostęp lub włamanie w jakimkolwiek środowisku produkcyjnym Malwarebytes”. Nie oznacza to jednak, że atak był nieistotny. Z artykułu:

„W naszym konkretnym przypadku aktor zagrażający dodał samopodpisany certyfikat z danymi uwierzytelniającymi do głównego konta usługi” - napisał Marcin Kłęczyński, badacz Malwarebytes. „Stamtąd mogą uwierzytelniać się za pomocą klucza i wykonywać wywołania interfejsu API w celu żądania wiadomości e-mail za pośrednictwem MSGraph”.

W zeszłym tygodniu dostawca usług zarządzania pocztą e-mail Mimecast powiedział również, że hakerzy złamali wydany przez niego certyfikat cyfrowy i wykorzystali go do namierzania wybranych klientów, którzy używają go do szyfrowania danych, które wysyłali i otrzymywali za pośrednictwem usługi firmy w chmurze. Chociaż Mimecast nie powiedział, że złamanie certyfikatu było związane z trwającym atakiem, podobieństwa sprawiają, że prawdopodobne jest, że te dwa ataki są powiązane.

Zgodnie z artykułem, włamanie Malwarebytes jest czwartym przypadkiem, kiedy firma ujawniła, że ​​była celem hakerów sponsorowanych przez państwo, odpowiedzialnych za incydent SolarWinds. Ponadto agenci byli celem ataków na szereg agencji rządowych, do których podobno należą Departamenty Obrony, Sprawiedliwości, Skarbu i Narodowe Instytuty Zdrowia.

Dania na wynos SSL.com: Certyfikaty cyfrowe stanowią przeciwieństwo zabezpieczeń, gdy intruzi uzyskują dostęp do kluczy prywatnych lub uprawnień administracyjnych, aby ustawić systemy tak, aby ufały arbitralnym poświadczeniom.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.