Сводка новостей по безопасности за январь 2021 года

Добро пожаловать в январский выпуск обзора безопасности SSL.com! Первый месяц 2021 года был довольно насыщенным с точки зрения новостей. И это включает в себя новости о недостатках цифровой безопасности и шифрования, поэтому мы собрали для вас несколько новогодних историй:

АНБ выпускает рекомендации по корпоративному шифрованию DNS

В этом месяце Агентство национальной безопасности выпустило новый рекомендаций [Ссылка в формате PDF] о DNS через HTTPS (DoH) в корпоративных средах. Как мы упоминалось ранее, DoH предотвращает перехват DNS-запросов и ответов, которые исторически отправлялись в виде открытого текста.

Внедрение DoH создает особые проблемы для корпоративных сетей. АНБ выпуск новостей о рекомендациях говорится, что:

Даже если оно официально не принято на предприятии, новые браузеры и другое программное обеспечение могут попытаться использовать зашифрованный DNS в любом случае и обойти традиционные средства защиты предприятия на основе DNS ... Хотя DoH хорош для обеспечения конфиденциальности в домашних сетях, DoH может представлять риски для корпоративных сетей, если он не не реализовано должным образом.

...

NSA рекомендует, чтобы трафик DNS корпоративной сети, зашифрованный или нет, отправлялся только на назначенный преобразователь DNS предприятия. Это гарантирует правильное использование основных средств управления безопасностью предприятия, облегчает доступ к ресурсам локальной сети и защищает внутреннюю сетевую информацию. Все остальные преобразователи DNS должны быть отключены и заблокированы.

Документ также предупреждает, что DoH «не панацея», и призывает администраторов сохранять бдительность против ложного чувства безопасности: «DoH не гарантирует защиту от киберугроз.ors и их способность видеть, куда клиент переходит в Интернет ». Агентство также отмечает, что, если его не внедрить с осторожностью, DoH может помешать собственной проверке трафика, связанной с безопасностью.

Вывод SSL.com: Включение DoH в вашем браузере является простым средством повышения конфиденциальности для домашних пользователей, но этот протокол имеет определенные ограничения в корпоративных сетевых приложениях.

Apple удаляет «функцию» обхода брандмауэра в macOS

Помните, давным-давно Ноябрь когда Apple сделала непопулярный выбор, разрешив своим собственным приложениям обходить брандмауэры и другие сторонние приложения? Что ж, в этом году Apple решила больше этого не делать. Как сообщает Рави Лакшманан для Новости Хакерэта проблема впервые вызвала удивление осенью, после выпуска Big Sur, и спровоцировала предупреждения о том, что выбор «созрел для злоупотреблений ... злоумышленник может воспользоваться им для кражи конфиденциальных данных, скопировав их в законные приложения Apple, включенные в список, а затем обойти брандмауэры и программное обеспечение безопасности ». В статье цитируется Патрик Уордл, главный исследователь в области безопасности, Jamf, об отказе Apple: «После множества негативных отзывов в прессе и множества отзывов / отчетов об ошибках в Apple от таких разработчиков, как я, кажется, что в Купертино преобладали более мудрые (более внимательные к безопасности) умы».

Вывод SSL.com: Мы рады, что Apple удалила эту «функцию» из macOS. Помимо затруднения для тех, кто хочет контролировать и отслеживать свой собственный сетевой трафик, он созрел для использования злоумышленниками.

Adobe Flash наконец-то закончился

Как наши браузеры всегда предупреждали нас, Adobe Flash закончился. Или, как очень выразился Саймон Шарвуд. драматический заголовок объявляет в Регистре, "Вот и все. Все кончено. Все действительно кончено. С сегодняшнего дня Adobe Flash Player больше не работает. Мы свободны. Мы можем просто уйти ... После вспышкипокалипсиса, мы спотыкаемся на улице, надеясь, что никто никогда больше не будет создавать такое небезопасное программное обеспечение.«С 12 января 2021 г. любой, кто попытается получить доступ к контенту в Adobe Flash Player, увидит« уведомление о смерти », которое приведет к« странице общей информации об окончании срока службы », где« Adobe настоятельно рекомендует всем пользователям немедленно удалить Flash Player, чтобы помочь защитить их системы ».

Поскольку статья Register превозносит Flash, программное обеспечение было бесценным инструментом в течение десятилетий, пока его небезопасность не стала невыносимой:

В 2005 году Adobe, которая к тому времени хорошо и верно поняла, что онлайн-контент будет гораздо больше, чем настольные издательские системы, частично приобрела Macromedia, чтобы заполучить Flash.

Это помогло Adobe закрепить за собой роль де-факто стандарта творческих инструментов. Но Adobe также столкнулась с растущим бременем безопасности, потому что Flash не был хорошо построен. Хакеры заметили, что плагин был швейцарским сыром компьютерной безопасности, полным дыр, и безжалостно использовали его, чтобы заражать жертв по всей планете вредоносным ПО.

После нескольких лет нападений и появления альтернатив Adobe объявила о прекращении использования Flash в июле 2017 года, заявив, что поддержка будет прекращена 31 декабря 2020 года.

И теперь компания выполнила это обещание, добавив в последние версии Flash Player «логическую бомбу», которая не позволяла коду отрисовывать контент с 12 января. Даже с большим предупреждением смерть Flash действительно вызвала некоторые проблемы. Примечательно и странно, что город Далянь в Северном Китае управлял своей железнодорожной системой с помощью Flash. Он не работал 20 часов прежде чем он снова заработал на пиратской версии.

Вывод SSL.com: Мы надеемся, что ни один из наших пользователей по-прежнему не полагается на Flash для анимации и интерактивных веб-сайтов (или железных дорог), но теперь он исчез навсегда. Покойся с миром.

MalwareBytes поражен хакерами SolarWinds

В декабре 2020 года атака SolarWinds сделал большие заголовки, когда хакеры смогли использовать его систему распространения программного обеспечения для заражения клиентских сетей. В этом месяце компания по безопасности Malwarebytes сообщила, что она была взломана той же группой, которая скомпрометировала как минимум дюжину правительственных агентств США и частных компаний. Согласно с статью Дэн Гудин в Ars Technica, следователи обнаружили, что хакеры имели доступ к некоторым внутренним электронным письмам компании и «не имели доказательств несанкционированного доступа или взлома в любых производственных средах Malwarebytes». Однако это не означает, что атака была несущественной. Из статьи:

«В нашем конкретном случае злоумышленник добавил самозаверяющий сертификат с учетными данными в учетную запись субъекта-службы», - написал исследователь Malwarebytes Марцин Клечински. «Оттуда они могут аутентифицироваться с помощью ключа и выполнять вызовы API для запроса электронной почты через MSGraph».

На прошлой неделе провайдер управления электронной почтой Mimecast также заявил, что хакеры взломали выданный им цифровой сертификат и использовали его для нацеливания на избранных клиентов, которые используют его для шифрования данных, которые они отправили и получили через облачный сервис компании. Хотя Mimecast не сказал, что компрометация сертификата была связана с продолжающейся атакой, сходство делает вероятным, что две атаки связаны.

Согласно статье, взлом Malwarebytes - это уже четвертый раз, когда компания обнаружила, что стала мишенью для спонсируемых государством хакеров, ответственных за инцидент с SolarWinds. Кроме того, агенты также подвергали нападениям ряд государственных учреждений, в число которых, как сообщается, входят министерства обороны, юстиции, казначейства и национальные институты здравоохранения.

Вывод SSL.com: Цифровые сертификаты обеспечивают противоположность безопасности, когда злоумышленники получают доступ к закрытым ключам или административным привилегиям, чтобы настроить системы на доверие произвольным учетным данным.

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.