Car-tech

Cele mai grave exploatații de securitate din 2012, eșuate și greșeli

Aventuri in lumea Securitatii Electrice

Aventuri in lumea Securitatii Electrice

Cuprins:

Anonim

Un nebun și pătrunderea lui slabă în curând s-au înrădăcinat, dar dacă 2012 a dovedit ceva, este chiar necesar ca cele mai prudente suflete să fie duble cu privire la practicile lor de protecție și gândiți-vă la cele mai bune modalități de a diminua daunele dacă se întâmplă cel mai rău în lumea noastră din ce în ce mai clară.

Un set de instrumente de securitate solidă ar trebui să constituie, bineînțeles, inima apărării, să vă gândiți la comportamentul dvs. de bază. De exemplu, o parolă LinkedIn scurs nu face rău dacă această combinație alfanumerică va deschide doar ușa contului respectiv, mai degrabă decât orice cont social media pe care îl utilizați. Autentificarea cu două factori poate opri o încălcare înainte de a se întâmpla. Și parolele îți suge? Nu încerc să te sperii. Mai degrabă, mă interesează să vă deschid ochii la tipurile de măsuri de precauție necesare în era digitală - după cum reiese din cele mai mari exploatații de securitate, gafe și eșecuri din 2012. "Un an banner pentru băieții răi

[Mai multe informații: Cum să eliminați malware-ul de pe PC-ul dvs. de Windows]

Honan hack atac

Dezastrul lui Honan a fost amplificat de lipsa sa de backup fizic. sau o avalanșă de informații de plată. Nu, atenția de securitate - sau este cea mai slabă - din 2012 a fost hacking-ul epic al unui singur om: scriitorul cu fir Mat Honan.

În cursul unei singure ceasuri, hackerii au obținut acces la contul lui Honan Amazon, și a șters de la distanță trio-ul său de dispozitive Apple, culminând cu faptul că hackerii ating ultimul scop: captarea controlului asupra mânerului lui Honan Twitter. De ce toată distrugerea? Deoarece starea de trei litere a mânerului @mat Twitter aparent face ca acesta să fie un premiu foarte râvnit. (Malcontentul a postat mai multe tweeturi rasiste și homofobe înainte ca contul să fi fost suspendat temporar.)

Devastarea a fost posibilă prin efortul de securitate pe conturile critice ale lanțului lui Honan, lipsa activării autentificării cu două factori, aceeași schemă de denumire de bază pentru mai multe conturi de e-mail și protocoale de securitate contului contradictorii la Amazon și Apple, pe care hackerii le-au profitat cu ajutorul unor ingineri sociale de o mărime bună.

Partea cea mai înspăimântătoare? Majoritatea oamenilor folosesc probabil aceleași practici de bază (citite: lax) de securitate pe care Honan le-a făcut. Din fericire, PCWorld a explicat deja cum să conectați cele mai mari găuri digitale de securitate.

Virusul Flame

Virusul Flame își ia numele din codul său

Trasată încă din 2010, dar descoperită doar în mai 2012, virusul Flame poartă o asemănare izbitoare cu virusul Stuxnet sponsorizat de guvern, cu o bază complexă de coduri și o utilizare primară ca instrument de spionaj în țările din Orientul Mijlociu, cum ar fi Egipt, Siria, Liban, Sudan și (cel mai adesea) Iranul.

După ce Flame a scufundat cârligele într-un sistem, a instalat module care ar putea, printre altele, să înregistreze convorbiri Skype sau să se audă orice se întâmplă lângă computer, să capteze capturi de ecran, să sune pe conexiuni de rețea și să păstreze jurnalele tuturor apăsărilor de taste introduse în casetele de intrare. Este neplăcut, cu alte cuvinte - și Flame a încărcat toate informațiile pe care le-a colectat pentru a comanda și a controla serverele. La scurt timp după ce cercetătorii Kaspersky au descoperit existența Flame, creatorii de virusi au activat o comandă de ucidere pentru a șterge software-ul de pe calculatoarele infectate.

În cadrul conferinței Black Hat Security din iulie, cercetătorul Cody Brocious dezvăluit un dispozitiv ar putea deschide semi-fiabil încuietori de ușă electronice făcute de Onity. Blocurile de onitate se găsesc pe 4 milioane de uși în mii de hoteluri din întreaga lume, inclusiv lanțuri de profil înalt precum Hyatt, Marriott și IHG (care deține atât Holiday Inn, cât și Crowne Plaza). Bazat în jurul unui microcontroler Arduino și asamblat pentru mai puțin de 50 de dolari, instrumentul poate fi construit de orice personaj cu schimbare de buzunar și cu anumite abilități de codificare și există cel puțin un raport al unui instrument similar folosit pentru a sparge camerele de hotel din Texas. >ArduinoArduino: Inima deschisă a hack-ului.

Chestii înfricoșătoare, sigur. Poate că mai îngrijorătoare a fost răspunsul lui Onity la situația, care a fost în esență "Puneți un conector peste port și schimbați șuruburile."

Compania a dezvoltat în cele din urmă o soluție reală pentru vulnerabilitate, dar implică schimbarea circuitelor afectate încuietori - și Onity refuză să părăsească costurile pentru a face acest lucru. Un raport al ArsTechnica din decembrie sugerează că compania ar putea fi mai dispusă să subvenționeze plăci de înlocuire în urma sindrofiei crimei Texas, deși la 30 noiembrie

, Onity a furnizat numai 1,4 milioane de soluții pentru încuietori "- inclusiv cele din plastic - la hoteluri la nivel global. Cu alte cuvinte, vulnerabilitatea este încă foarte răspândită. Epic nu a reușit

Moartea cu o mie de tăieri

Anul nu a văzut o încălcare masivă a bazei de date în contextul preluării jocului PlayStation Network în 2011, dar o serie de penetrații mai mici au venit rapid și furios în primăvara și vara. În timp ce lansarea a 6,5 ​​milioane de parole LinkedIn a fost cea mai notabilă, a fost amplificată de postarea a mai mult de 1,5 milioane de parole eHarmony, 450,000 de acreditări Yahoo Voice, un număr nespecificat de parole Last.fm și datele de conectare și de profil ale sutelor de utilizatori din forumul Nvidia. Aș putea continua, dar înțelegeți. Care este rețeta? Nu puteți avea încredere în site-ul dvs. web pentru a vă menține parola în siguranță, așadar ar trebui să utilizați parole diferite pentru site-uri diferite pentru a minimiza pagubele potențiale dacă hackerii reușesc să-și păstreze datele de autentificare pentru un anumit cont. Verificați ghidul nostru pentru a construi o parolă mai bună dacă aveți nevoie de indicatori Dropbox își pierde garda

Logo-ul "open box" al DropboxDropbox sa dovedit a fi prea adevărat pentru persoanele care reutilizează parolele în 2012.

unii utilizatori Dropbox au început să observe că primesc o cantitate mare de spam în cutiile de intrări. După câteva negări inițiale, urmate de o săpat mai adânc, Dropbox a constatat că hackerii au compromis contul unui angajat și au obținut acces la un document care conținea adresele de e-mail ale utilizatorilor. Hopa! Daunele au fost minore, dar oul în față a fost major.

În același timp, un număr foarte mic de utilizatori au avut conturile lor Dropbox împrăștiate activ de către surse externe. Investigațiile au arătat că hackerii au obținut acces la conturi deoarece victimele reutilizau aceeași combinație de nume de utilizator / parolă pe mai multe site-uri web. Când acreditările de conectare au fost scurgate într-o încălcare la un alt serviciu, hackerii aveau tot ce aveau nevoie pentru a debloca conturile Dropbox.

Dropbox-ul se evidențiază - din nou - nevoia de a folosi parole separate pentru diferite servicii, nu poți avea încă încredere în nor. Puteți lua securitatea cloud-ului în propriile mâini cu ajutorul unui instrument de criptare terță parte.

Milioane de SSN din Carolina de Sud au furat

Vorbind despre criptare, ar fi bine dacă guvernul ar urma principiile de securitate de bază. > După o încălcare masivă a datelor din octombrie, un hacker a obținut numărul de asigurări sociale de 3,6 milioane de cetățeni din Carolina de Sud - într-un stat cu doar 4,6 milioane de locuitori! - oficialii de stat au încercat să pună vina la picioarele IRS. IRS nu

în mod specific

solicită statelor să cripteze SSN-urile în dosare fiscale, vedeți. Deci, Carolina de Sud nu a făcut-o, deși intenționează să înceapă acum, în timp ce retrospectivitatea este de 20/20 și totul.

În ceea ce privește aspectul pozitiv, detaliile cardului de debit și de credit a 387.000 de cetățeni din Carolina de Sud au fost, de asemenea,

cele mai multe

dintre acestea au fost criptate, deși este posibil să fie puțin consolare pentru cei 16.000 de persoane ale căror carduri au fost furate în formă simplă. Defecțiunea de securitate masivă a Skype Procedurile de recuperare a contului Lax au amenințat utilizatorii Skype Noiembrie

În noiembrie, utilizatorii Skype au pierdut temporar posibilitatea de a solicita o resetare a parolei pentru contul lor, după ce cercetătorii au identificat un exploit care permitea oricui să obțină acces la un cont Skype, atâta timp cât persoana cunoștea adresa de e-mail asociată contului. Nu parola contului, și nu întrebările de securitate - doar adresa de e-mail simplă Skype a conectat rapid gaura când a prins ochiul public, dar daunele au fost deja făcute. Vulnerabilitatea fusese plutind pe forumurile rusești și activă folosită în sălbăticie înainte de a fi închisă. Hackerii au furat 1,5 milioane de carduri de credit

În aprilie, hackerii au reușit să "exporte" un număr de 1,5 milioane de carduri de credit din baza de date a serviciului Global Payments, un serviciu de procesare a plăților, utilizat de agenții guvernamentale, instituții financiare și aproximativ 1 milion de vitrine globale, printre altele.

Din fericire, încălcarea a fost destul de limitată. Plățile globale au reușit să identifice numerele de cartelă afectate de hack, iar datele furate conțineau doar numerele actuale ale cardurilor și datele de expirare,

nu

numele oricărui titular al cardului sau informații personale de identificare. Totuși, loviturile au continuat să vină. În luna iunie, Global Payments a anunțat că hackerii ar fi putut să fi furat informațiile personale ale persoanelor care au solicitat un cont de comerciant cu compania.

Microsoft Security Essentials nu reușește să obțină certificarea AV-Test

Ei bine, nu este acest lucru jenant. AV-Test este un institut independent de securitate a informațiilor, care înconjoară în mod regulat toate produsele antimalware de vârf care sunt acolo, aruncă o grămadă de nasti la produsele menționate și vede cum diferă soluțiile diferite sub bara veșnică. Organizația a făcut exact acest lucru cu 24 de soluții de securitate diferite, orientate spre consumatori, la sfârșitul lunii noiembrie, și numai una dintre aceste soluții nu a reușit să îndeplinească standardul de certificare AV-Test: Microsoft Security Essentials pentru Windows 7.

? Este MSE. MSE de fapt a făcut o treabă decentă de abordare a virusurilor binecunoscute în test, dar programul de securitate a oferit îngrozitor de puțin, bine, securitate

în fața exploziilor de zi zero. Scorul său de protecție de 64 de zile împotriva atacurilor de zero zile este cu 25 de puncte mai mic decât media din industrie.

Gafa care nu a fost: codul sursă Norton lansat

Sunete înfricoșătoare pe suprafață: Grupuri de hackeri pentru a obține codul sursă pentru una dintre cele mai populare utilitare de securitate ale companiei Symantec, apoi a aruncat codul pe Pirate Bay pentru ca lumea să discecteze. Oh, no! Acum, nimic nu-i poate opri pe tipii răi să treacă fără apărare în defensiunile care apar preinstalate pe gajilioane (aproximativ) de sisteme cutie vândute în întreaga lume - nu-i așa?

Greșit. Codul sursă a aparținut produselor Norton Utilities lansate în 2006, vedeți, iar produsele actuale ale Symantec au fost reconstruite încă de la început, fără un cod comun împărțit între cele două. Cu alte cuvinte, lansarea codului sursă din 2006 nu prezintă niciun risc pentru abonații Norton moderni - cel puțin dacă ați actualizat antivirusul în ultimele jumătate de deceniu.