
Joseph Goodman
0
4262
48
Heartbleed bug Heartbleed - što možete učiniti da budete sigurni? Srčano srce - što možete učiniti da ostanete sigurni? bio je predmet mnogo rušenja i nazvan je jednim od najozbiljnijih kršenja računalne sigurnosti svih vremena Massive Bug in OpenSSL stavlja mnogo interneta na rizik Massive Bug in OpenSSL stavlja mnogo interneta u rizik ako ste jedan od oni ljudi koji su oduvijek vjerovali da je kriptografija otvorenog koda najsigurniji način komuniciranja putem interneta, čeka vas neko iznenađenje. , Ali neki ljudi nisu uvjereni - na kraju krajeva, tko je zapravo nanio štetu? Pa, bilo je nekoliko prijavljenih napada Heartbleed-a koji se koriste kako bi se napravila stvarna šteta. Ako mislite da je Heartbleed sve hiper, razmislite još jednom.
900 SIN-ova ukradenih od kanadske agencije za prihode
U Kanadi, napadač je upotrijebio bugu Heartbleed protiv kanadske agencije za prihode, uhvativši oko 900 brojeva socijalnog osiguranja (SIN-ova) koji pripadaju osobama koje prijavljuju porez na dohodak. To je u osnovi kanadski ekvivalent napadaču koji u IRS-u bilježi brojeve socijalnog osiguranja (SSN-ove). Ukradeni su i neki podaci vezani za kanadske tvrtke.
Napadač je uhićen zbog hvatanja tih brojeva, ali ne znamo je li napadač prodao SIN-ove ili ih proslijedio nekom drugom. Kao i brojevi socijalnog osiguranja u SAD-u, ni ovi se brojevi uglavnom ne mogu mijenjati - mogu se mijenjati samo ako dokažete da ste bili žrtva prijevare. Pogođeni porezni obveznici morat će se pretplatiti na uslugu praćenja kredita i pratiti ljude koji u svoje ime pokušavaju otvoriti bankovne račune i kreditne kartice. Krađa identiteta 6 Upozorenja za krađu digitalnog identiteta koju ne biste trebali zanemariti 6 Znakovi upozorenja krađe digitalnog identiteta ne biste trebali zanemariti krađu identiteta ovih dana nije previše rijetka pojava, ali često padamo u zamku razmišljanja da je Uvijek će se dogoditi "nekome drugom". Ne zanemarujte znakove upozorenja. je ovdje ozbiljna briga.
Mumsnet i ostale krađe lozinki
Mumsnet je nedavno objavio da prisiljava sve korisnike da mijenjaju svoje lozinke. Ovo nije bila samo preventivna mjera - Mumsnet je imao razloga vjerovati da su napadači dobili pristup lozinkama i privatnim porukama koje pripadaju do 1,5 milijuna korisnika.
Ovo vjerojatno nije jedina web stranica koja je imala ukradene osjetljive lozinke. Ako ljudi prave veliku pogrešku što ponovo koriste istu lozinku na više web lokacija, napadač može upasti u druge račune. Na primjer, ako netko koristi istu lozinku i za svoj Mumsnet račun i za račun e-pošte vezan za njihov Mumsnet račun, napadač može ući na taj račun e-pošte. Odatle napadač može resetirati druge lozinke i upisati se na druge račune
Ako ste primili e-poštu od službe koja vas savjetuje da promijenite zaporku i osigurate da istu lozinku ne upotrebljavate negdje drugdje, moguće je da su joj usluge ukrale lozinke - ili su joj lozinke ukradene i nije siguran.
VPN otmica i krađe privatnih ključeva
Sigurnosna kompanija Mandiant objavila je da su napadači iskoristili Heartbleed da bi razbili interni korporativni VPN ili virtualnu privatnu mrežu, koji pripadaju jednom od njihovih klijenata. VPN je koristio višefaktornu provjeru autentičnosti Što je dvofaktorska provjera autentičnosti i zašto biste je trebali koristiti Što je dvofaktorska provjera autentičnosti i zašto biste je trebali koristiti Dvofaktorna provjera identiteta (2FA) sigurnosna je metoda koja zahtijeva dva različita načina dokazivanja. svoj identitet. Uobičajeno se koristi u svakodnevnom životu. Na primjer, plaćanje kreditnom karticom ne zahtijeva samo karticu, ..., ali to nije bilo važno - napadač je mogao ukrasti privatne ključeve za enkripciju iz VPN uređaja s napadom Heartbleeda i tada je mogao oteti aktiviranje VPN sesija.
Ne znamo koja je korporacija napadnuta ovdje - Mandiant je upravo objavio da je “velika korporacija.” Napadi poput ovog mogli bi se upotrijebiti za krađu osjetljivih korporativnih podataka ili zarazu internih korporativnih mreža. Ako korporacije ne osiguraju da njihove mreže nisu osjetljive na Heartbleed, njihova se sigurnost može lako zaobići.
Jedini razlog za koji slušamo je taj što Mandiant želi potaknuti ljude da osiguraju svoje VPN servere. Ne znamo koja je korporacija napadnuta ovdje, jer korporacije ne žele objaviti da su ugrožene.
Ovo nije jedini potvrđeni slučaj da se Heartbleed koristi za krađu privatnog ključa za šifriranje iz memorije pokretanog poslužitelja. CloudFlare je sumnjao da se Heartbleed može koristiti za krađu privatnih ključeva za šifriranje i izdao je izazov - pokušajte dobiti privatni ključ za enkripciju s našeg poslužitelja ako možete. Nekoliko ljudi dobilo je privatni ključ u jednom danu.
Agencije za državni nadzor
Suprotno tome, državnu nadzornu i obavještajnu agenciju srčani bib mogao je otkriti i iskoristiti prije nego što postane javna saznanja. Bloomberg je izvijestio da je NSA eksploatirala Heartbleed najmanje dvije godine. NSA i Bijela kuća to su demantirali, ali direktor nacionalne obavještajne službe James Clapper slavno je rekao da NSA nije prikupila nikakve podatke o milijunima Amerikanaca prije nego što su postale poznate nadzorne aktivnosti NSA-e, nešto što sada znamo da nije istina. Što je PRISM? Sve što trebate znati Što je PRIZAM? Sve što trebate znati Nacionalna sigurnosna agencija u SAD-u ima pristup svim podacima koje pohranjujete kod američkih pružatelja usluga poput Google Microsofta, Yahooa i Facebooka. Vjerojatno nadgledaju i veći dio prometa koji prometuje preko…. Također znamo da NSA skladišti sigurnosne ranjivosti za uporabu protiv ciljeva nadzora, a ne da ih prijavljuje kako bi se mogle popraviti.
Pored NSA-e, u svijetu postoje i druge državne agencije za nadzor. Moguće je da je državna nadzorna agencija druge države otkrila ovu bugu i koristila je protiv ciljeva nadzora, možda čak i američkih korporacija i vladinih agencija. Ovdje ne možemo znati ništa sigurno, ali vrlo je moguće da se Heartbleed koristio za špijunske aktivnosti prije nego što je javno objavljen - sigurno će se koristiti u te svrhe sada kada je to javno znanje!
Jednostavno ne znamo
Samo ne znamo koliku je štetu Heartbleed još učinio. Tvrtke koje završe kršenjem zahvaljujući Heartbleedu često će htjeti izbjeći davati bilo kakve neugodne najave koje bi mogle naštetiti njihovom poslovanju ili oštetiti njihove cijene dionica. Generalno je lakše rješavati problem iznutra, nego davati svijest svijetu.
U mnogim drugim slučajevima službe neće znati da ih je ugrizao Heartbleed. Zahvaljujući vrsti zahtjeva koji koristi ranjivost Heartbleeda, napadi Heartbleeda neće se pojaviti u mnogim zapisnicima poslužitelja. I dalje će se pojavljivati u zapisnicima mrežnog prometa ako znate što tražiti, ali ne zna svaka organizacija što treba potražiti.
Moguće je i da je kukac Heartbleed iskorištavan u prošlosti, prije nego što je postao javno znanje. Moguće je da su cyber-kriminalci ili - što je još vjerojatnije, državne nadzorne agencije otkrili bugu i koristili je. Ovdje su primjeri samo kratki snimci nekoliko stvari koje znamo.
Hype je opravdan - važno je da ažuriramo usluge i uređaje što je prije moguće kako bismo smanjili štetu i izbjegli još gore napade u budućnosti.
Kreditna slika: snoopsmas na Flickr-u, ChrisDag na Flickr-u