At grave gennem hypen har hjulpet faktisk skadet nogen?

  • Peter Holmes
  • 0
  • 4772
  • 1511
Reklame

Heartbleed-bug Heartbleed - Hvad kan du gøre for at forblive i sikkerhed? Heartbleed - Hvad kan du gøre for at være sikker? har været genstand for meget håndsvingning og er blevet kaldt et af de alvorligste computersikkerhedsbrud gennem tidene. Massive Bug i OpenSSL lægger meget af Internet i fare Massive Bug i OpenSSL lægger meget af Internet i fare, hvis du er en af de mennesker, der altid har troet, at open source-kryptografi er den mest sikre måde at kommunikere online på, er du i en overraskelse. . Men nogle mennesker er ikke overbeviste - trods alt, hvem har Heartbleed faktisk skadet? Nå, der har været flere rapporterede angreb fra Heartbleed, der blev brugt til at gøre reel skade. Hvis du mener, at Heartbleed alt er hype, skal du tænke igen.

900 SIN'er stjålet fra det canadiske indtægtsagentur

I Canada brugte en angriberen Heartbleed-buggen mod det canadiske indtægtsagentur og fangede omkring 900 sociale forsikringsnumre (SIN), der tilhørte personer, der indgav deres indkomstskatter. Dette er dybest set det canadiske, der svarer til en angriber, der fanger socialsikringsnumre (SSN'er) fra IRS i USA. Nogle data relateret til canadiske virksomheder blev også stjålet.

Angriberen blev arresteret for at fange disse numre, men vi ved ikke, om angriberen solgte SIN'erne eller sendte dem videre til en anden. Ligesom socialsikringsnumre i USA kan disse numre generelt ikke ændres - de kan kun ændres, hvis du beviser, at du har været et offer for svig. Berørte skatteydere skal abonnere på en kreditovervågningstjeneste og holde styr på folk, der forsøger at åbne bankkonti og kreditkort i deres navn. Identitetstyveri 6 Advarselsskilte om digital identitetstyveri, du ikke skal ignorere 6 Advarselsskilte om digital identitetstyveri, du skal ikke ignorere Identitetstyveri er ikke for sjældent forekomst i disse dage, men alligevel falder vi ofte i den fælde at tro, at det Det sker altid med "nogen anden". Ignorer ikke advarselsskiltene. er en alvorlig bekymring her.

Mumsnet og andre adgangskodstyverier

Mumsnet annoncerede for nylig, at det tvinger alle brugere til at ændre deres adgangskoder. Dette var ikke kun en forebyggende foranstaltning - Mumsnet havde grund til at tro, at angribere havde fået adgang til adgangskoder og private meddelelser, der tilhørte op til 1,5 millioner brugere.

Dette er sandsynligvis ikke det eneste websted, der har følsomme adgangskoder stjålet fra det. Hvis folk begår den store fejl ved at genbruge den samme adgangskode på flere websteder, kan en angriber komme ind på andre konti. For eksempel, hvis nogen bruger den samme adgangskode til både deres Mumsnet-konto og den e-mail-konto, der er bundet til deres Mumsnet-konto, kan angriberen komme ind på den e-mail-konto. Derfra kan angriberen nulstille andre adgangskoder og komme ind på andre konti

Hvis du modtog en e-mail fra en tjeneste, der beder dig om at ændre din adgangskode og sikre, at du ikke bruger det samme adgangskode andre steder, er det muligt, at tjenesten har fået stjålet sine adgangskoder - eller måske har fået stjålet sine adgangskoder og er ikke sikker.

VPN-kapring og tyverier af privat nøgle

Sikkerhedsfirma Mandiant annoncerede, at angribere brugte Heartbleed til at krænke en intern virksomheds VPN, eller virtuelt privat netværk, der tilhørte en af ​​deres klienter. VPN brugte multifaktor-godkendelse Hvad er tofaktorautentisering, og hvorfor du skal bruge det Hvad er tofaktorautentisering, og hvorfor du skal bruge det To-faktor autentificering (2FA) er en sikkerhedsmetode, der kræver to forskellige måder at bevise på din identitet. Det bruges ofte i hverdagen. For eksempel kræver betaling med et kreditkort ikke kun kortet,…, men det gjorde ikke noget - - angriberen var i stand til at stjæle private krypteringsnøgler fra et VPN-apparat med Heartbleed-angrebet og var derefter i stand til at kapre aktivere VPN-sessioner.

Vi ved ikke, hvilket selskab blev angrebet her - Mandiant annoncerede netop, at det var en “større selskab.” Angreb som denne kunne bruges til at stjæle følsomme virksomhedsdata eller inficere interne virksomhedsnetværk. Hvis virksomheder ikke sikrer, at deres netværk ikke er sårbare over for Heartbleed, kan deres sikkerhed let omgås.

Den eneste grund til, at vi hører om dette, er, fordi Mandiant ønsker at opmuntre folk til at sikre deres VPN-servere. Vi ved ikke, hvilket selskab blev angrebet her, fordi virksomheder ikke ønsker at meddele, at de er kompromitteret.

Dette er ikke det eneste bekræftede tilfælde, hvor Heartbleed bruges til at stjæle en privat krypteringsnøgle fra en kørende servers hukommelse. CloudFlare tvivlede på, at Heartbleed kunne bruges til at stjæle private krypteringsnøgler og udsendte en udfordring - prøv at hente den private krypteringsnøgle fra vores server, hvis du kan. Flere mennesker opnåede den private nøgle inden for en enkelt dag.

Statlige overvågningsorganer

Kontroversielt kunne Heartbleed-bug være blevet opdaget og udnyttet af statslige overvågnings- og efterretningsbureauer, før den blev offentlig viden. Bloomberg rapporterede, at NSA har udnyttet Heartbleed i mindst to år. NSA og Det Hvide Hus benægtede dette, men direktøren for den nationale efterretningstjeneste James Clapper sagde berømt, at NSA ikke indsamlede data om millioner af amerikanere, før NSA's overvågningsaktiviteter blev kendt, noget vi nu ved, ikke er sandt. Hvad er PRISM? Alt hvad du behøver at vide, hvad er PRISM? Alt hvad du behøver at vide Det nationale sikkerhedsagentur i USA har adgang til alle data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger også sandsynligvis det meste af trafikken, der flyder over…. Vi ved også, at NSA lagrer sikkerhedssårbarheder til brug mod overvågningsmål snarere end at rapportere dem, så de kan rettes.

Bortset fra NSA er der andre statslige overvågningsorganer i verden. Det er muligt, at et andet lands statslige overvågningsagentur opdagede denne fejl og brugte den mod overvågningsmål, muligvis endda amerikanske virksomheder og offentlige agenturer. Vi kan ikke vide noget med sikkerhed her, men det er meget muligt, at Heartbleed er blevet brugt til spionage-aktiviteter, før det blev offentliggjort - det vil bestemt blive brugt til disse formål nu, hvor det er offentlig viden!

Vi ved bare ikke

Vi ved bare ikke, hvor meget skade Heartbleed har gjort endnu. Virksomheder, der ender med krænkelser takket være Heartbleed, vil ofte gerne undgå at afgive nogen pinlige meddelelser, der kan skade deres forretning eller skade deres aktiekurser. Det er generelt lettere at håndtere problemet internt end at lade verden vide det.

I mange andre tilfælde ved tjenester ikke, at de er blevet bidt af Heartbleed. Takket være den type anmodning, som Heartbleed-sårbarheden bruger, vises Heartbleed-angreb ikke i mange serverlogfiler. Det vises stadig i netværkstrafiklogfiler, hvis du ved, hvad de skal kigge efter, men ikke alle organisationer ved, hvad de skal kigge efter.

Det er også muligt, at Heartbleed-bug er blevet udnyttet i fortiden, før den blev offentlig viden. Det er muligt, at cyberkriminelle eller - mere sandsynligt - statslige overvågningsorganer opdagede fejlen og har brugt den. Eksemplerne her er bare et øjebliksbillede af de få ting, vi kender.

Hype er berettiget - det er vigtigt at vi får tjenester og enheder opdateret så hurtigt som muligt for at hjælpe med at reducere skaden og undgå værre angreb i fremtiden.

Billedkredit: snoopsmas på Flickr, ChrisDag på Flickr




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.