Car-tech

2012 Huonoimmat tietoturvahyödyt, epäonnistumiset ja virheet

Luin oman hyllyni huonoimmat kirjat! | LUKUVLOGI

Luin oman hyllyni huonoimmat kirjat! | LUKUVLOGI

Sisällysluettelo:

Anonim

Hullu ja hänen heikkonsa p @ $$ w0rd ovat pian juurtuneet, mutta jos 2012 on osoittautunut jotain, niin että kaikkein varovaisimmista turvallisuuden ajattelevista sieluista täytyy kaksinkertaistaa heidän suojauskäytännöistään ja miettiä parhaita tapoja lieventää vahinkoja, jos pahin tapahtuu yhä enemmän pilviin kytketyissä maailmassamme.

Tietenkin, tietoturvakeskustelujen ytimessä pitäisi olla puolustuksen ydin, mutta tarvitset myös harkitsemaan peruskäyttäytymistäsi. Esimerkiksi vuotanut LinkedIn-salasana haittaa vain, jos kyseinen aakkosnumeerinen yhdistelmä avaa vain tämän tietyn tilin oven, eikä käytät kaikkia sosiaalisen median tiliäsi. Kaksitasoinen tunnistus voi estää rikkomisen ennen kuin se tapahtuu. Ja tee salasanasi imevät?

En yritä pelotella sinua. Sen sijaan olen kiinnostunut avaamaan silmäsi siihen, millaisia ​​varotoimia tarvitaan digitaalisessa aikakaudellakin - kuten suurimmat turvahyökkäykset, virheet ja epäonnistumiset osoittavat. - Se on julkkisvuosi roistoille.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Honanin hyökkäysrikkomus

Honanin katastrofi suurensi hänen puutteitaan fyysisissä varmuuskopioissa.

Vuoden 2012 korkeimman profiilin hakkuut eivät sisältäneet miljoonia käyttäjiä tai pilkkomattoman maksutieton lumivyöry. Ei, turvallisuus korostus - tai on, että heikko valaistus? - 2012 oli eeppinen hakkerointi yhden miehen: Wired kirjailija Mat Honan.

Yksittäisen tunnin kuluttua hakkerit pääsivät Honanin Amazon-tiliin, poisti hänen Googlensa tili, ja pyyhkäisi etäisesti Applen laitteiden kolmesta, joka huipentui hakkereihin lopulta päämääränsä saavuttamisessa: Honanin Twitter-kahvan hallitseminen. Miksi kaikki tuho? Koska @mat Twitter -kahvan kolmiulotteinen tila ilmeisesti tekee siitä erittäin halutun palkinnon. (Malcontents lähetti useita rasistisia ja homofobisia tweetejä ennen tilin tilapäistä keskeyttämistä.)

Hävittämisen ansiosta kaikki mahdollistivat Honanin lopullisen ketjutoiminnan kriittiset tilit, kahden tekijän todentamisen aktivoinnin puutteen, käyttämällä samanlainen nimeämissuunnitelma useissa sähköpostitileissä - ja ristiriitaiset Amazon ja Apple -verkkoturvallisuusprotokollat, joita hakkerit käyttivät hyväkseen vanhojen sosiaalisen suunnittelun avulla.

Pelottavin osa? Useimmat ihmiset luultavasti käyttävät samoja peruslukuja (lukea), joita Honan teki.

Flame virus

Flame virus nimeää sen koodista.

Seurataan jo vuonna 2010, mutta löydettiin vasta toukokuussa 2012., Flame-virus on silmiinpistävä samankaltaisuus kuin valtion sponsoroima Stuxnet-virus, jolla on monimutkainen koodijärjestelmä ja ensisijainen käyttö vakoilutyökaluna Lähi-idän maissa, kuten Egypti, Syyria, Libanon, Sudan ja (useimmiten) Iran.

Kun Flame upotti koukut järjestelmään, se asetti moduuleja, jotka voisivat muun muassa tallentaa Skype-keskusteluja tai ääntä mitä tahansa tietokoneen lähellä tapahtuvasta tapahtumasta, kaapata kuvakaappauksia, snoopata verkkoyhteyksiin ja pitää kirjaa kaikista painalluksista ja kaikista tiedoista syöttää syöttölaatikot. Se on ikävää, toisin sanoen - ja Liekki lähetti kaikki tiedot, jotka se keräsi komentojen ja valvontapalvelimien keräämiseen. Pian sen jälkeen, kun Kaspersky-tutkijat ryntäsivät Flame: n olemassaolon, viruksen tekijät aktivoivat tappi komennon pyyhittämään ohjelmiston tartunnan saaneilta tietokoneilta.

50 dollarin homebrew-työkalu, joka avaa hotellien ovet

Black Hat Security -konferenssissa heinäkuussa tutkija Cody Brocy paljasti laite voi osittain luotettavasti auki sähköisen oven lukot Onity. Onlinen lukot löytyvät 4 miljoonasta ovesta tuhansien hotellien eri puolilta maailmaa, mukaan lukien korkean profiilin ketjut kuten Hyatt, Marriott ja IHG (joka omistaa sekä Holiday Innin että Crowne Plazan). Arduino-mikrokontrollerin ympärillä ja kooltaan alle 50 dollaria, työkalu voidaan rakentaa millä tahansa karkeudella, jolla on taskuvaihdetta ja joitain koodaustaitoja, ja on olemassa ainakin yksi raportti samanlaisesta työkalusta, jota käytetään murtamaan Texasin hotellihuoneisiin.

ArduinoArduino: Hack: n avoimen lähdekoodin sydän.

Pelottava juttu, varmasti. Ehkä huolestuttavampi oli Onityn vastaus tilanteeseen, joka pohjimmiltaan oli "Aseta pistoke sataman päälle ja vaihda ruuvit."

Yhtiö lopulta kehitti todellisen ratkaisun haavoittuvuuteen, mutta siihen kuuluu vaihtaa piirilevyjä, lukot - ja Onity kieltäytyy maksamasta kustannuksia. Joulukuussa julkaistiin ArsTechnica-raportti, jonka mukaan yritys voi olla halukkaampi korvaamaan korvaavia kortteja Texasin rikollisuuden jälkeen, mutta 30. marraskuuta th , Onity oli toimittanut vain 1,4 miljoonan "ratkaisun lukkoihin "- sisältäen ne muovipistokkeet - hotelleihin maailmanlaajuisesti. Toisin sanoen haavoittuvuus on edelleen hyvin yleistä. Epävirallinen epäonnistuminen

Kuolema tuhannella leikkauksella

Vuosi ei nähnyt massiivista tietokannan rikkoutumista vuoden 2011 PlayStation Network -liikenteen laskussa, mutta useita pienempiä läpivientejä tuli nopeasti ja raivoissaan koko kevään ja kesän. Vaikka 6,5 ​​miljoonan haetun LinkedIn-salasanan julkaiseminen on saattanut olla merkittävin hakata, se aiheutti yli 1,5 miljoonan haamman eHarmony-salasanan lähettämisen, 450 000 Yahoo Voice-kirjautumistunnistetta, määrittämättömän Last.fm-salasanan ja täydellisen kirjautumis- ja profiilitiedot satojen Nvidia-foorumin käyttäjiltä. Voisin jatkaa menemistä, mutta saat sen.

Mikä on takeaway? Et voi luottaa verkkosivustoon salasanan säilyttämiseksi, joten sinun on käytettävä eri salasanoja eri sivustoille, jotta mahdolliset vahingot voidaan minimoida, jos hakkerit pystyvät poistamaan kirjautumistunnuksesi tietylle tilille.

Dropboxin pudotus vartija

DropboxDropboxin "avoin ruutu" -logo osoittautui aivan totta ihmisille, jotka käyttivät salasanoja uudelleen vuonna 2012.

Takaisin heinäkuussa, jotkut Dropbox-käyttäjät alkoivat havaita, että he saivat paljon roskapostia postilaatikoihinsa. Jotkut alkupäästöistä, joita seurasi syvempi kaivaus, Dropbox havaitsi, että hakkerit olivat vaarantaneet työntekijän tilin ja päässeet asiakirjaan, joka sisälsi käyttäjän sähköpostiosoitteet. Oho! Vahinko oli vähäinen, mutta kasvoissa oleva muna oli suuri.

Samanaikaisesti erittäin pieni määrä käyttäjiä oli Dropbox-tileistä aktiivisesti rikki ulkoisista lähteistä. Tutkimukset paljastivat, että hakkerit pääsivät tileihin, koska uhrit käyttävät samaa käyttäjätunnusta / salasanaa useilla verkkosivustoilla. Kun kirjautumisvaltuutukset olivat vuotaneet rikkoutumalla toisessa palvelussa, hakkereilla oli kaikki tarvitsemansa Dropbox-tilien avaamiseen.

Dropboxin haitat korostavat uudelleen - tarvetta käyttää erillisiä salasanoja eri palveluille sekä se, että et voi luottaa pilveen kokonaan vielä.

Millions of South Carolina SSNs pilfered

Puhuttu salauksesta, olisi mukavaa, jos hallitus noudattaa perusvarmuuden periaatteita.

> Kun massiivinen lokakuun tietojen rikkominen johti hakkeriin saamaan 3,6 miljoonan Etelä-Carolin kansalaisen sosiaaliturvanumerot - vain 4,6 miljoonalla asukkaalla! - valtion virkamiehet yrittivät syyttää IRS: n jaloissa. IRS ei erityisesti vaatia valtioita salatakseen SSN: t veroilmoituksissa, näet. Joten Etelä-Carolina ei ollut - vaikka se aikoo aloittaa nyt, jälkikäteen on 20/20 ja kaikki.

Erittäin positiivisella puolella 387 000 Etelä-Carolin kansalaisen veloitus- ja luottokorttitietoja pyyhkäistettiin myös digitaalisessa heistissä ja useimmat näistä salattuja, mutta se on todennäköisesti vähän kiihottavaa niille 16 000 ihmiselle, joiden kortin yksityiskohdat on varastettu pelkkää tekstiä.

Skypen massiivinen tietoturva

Laxin tilin palauttamismenettelyt uhkasivat Skype-käyttäjiä Marraskuussa.

marraskuussa Skype-käyttäjät menettivät tilapäisesti salasanan uudelleenasettamisen tililleen, kun tutkijat havaitsivat sellaisen hyödyn, joka mahdollisti kenenkään pääsyn Skype-tiliin niin kauan kuin henkilö tiesi tilin liittyvän sähköpostiosoitteen. Ei tilin salasanaa, ei turvallisuuskysymyksiä - vain yksinkertainen sähköpostiosoite.

Skype hyppäsi nopeasti reiän, kun se sai julkisen silmän, mutta vahinko oli jo tehty. Haavoittuvuus oli kelluva Venäjän foorumeilla ja sitä käytettiin luonnossa ennen kuin se suljettiin.

Hakkerit varastavat 1,5 miljoonaa luottokorttinumeroa

Huhtikuussa hakkerit pystyivät "viemään" valtavan 1,5 miljoonan luottokortin numeron Global Payments -tietokannasta, valtion virastojen, rahoituslaitosten ja noin miljoonan maailmanlaajuisen tallennuspalvelun käyttämästä maksuprosessointipalvelusta.

Onneksi rikkomus oli melko rajoitettu. Global Payments pystyi tunnistamaan kortin numerot, joihin hakkeri vaikuttaa ja varastetut tiedot sisälsivät vain todelliset kortinumerot ja vanhentumispäivät, ei kaikki kortinhaltijan nimet tai henkilökohtaiset tunnistettavat tiedot. Osumia jatkuu kuitenkin. Kesäkuussa Global Payments ilmoitti, että hakkerit ovat saattaneet varastua henkilötietojasi, jotka hakivat kauppiastiliä yrityksen kanssa.

Microsoft Security Essentials epäonnistuu AV-testitodistuksella

No, ei tämä ole kiusallista. AV-Test on itsenäinen tietoturvayksikkö, joka säännöllisesti kiertyy kaikkiin ylhäältä tuhoaviin tuotteisiin, jotka ovat siellä, heittää koko joukon nastieja näissä tuotteissa ja näkee, miten erilaiset ratkaisut kestävät kuihtuvan rungon alla. Järjestö teki juuri tämän 24 erilaisella kuluttajapohjaisella tietoturvaratkaisulla marraskuun lopussa, ja vain yksi näistä ratkaisuista ei onnistunut täyttämään AV-Testin sertifikaattistandardia: Microsoft Security Essentials for Windows 7.

Se, jolla ei ole sertifiointimerkkiä ? Se on MSE.

MSE tosiasiassa teki kunnon työtä testien tunnettujen virusten torjumiseksi, mutta turvaohjelma tarjosi kauhistuttavasti vähän, hyvin, tietoturvaa nollan päivän hyökkäysten edessä. Sen 64-suojauspistemäärä nollanapahtumia vastaan ​​on täysi 25 pistettä alhaisempi kuin alan keskiarvo.

Räikeä ei ollut: Norton-lähdekoodi vapautettu

Se kuulostaa pelottavalta pinnalta: saadakseen lähdekoodin yhdelle Symantecin suosituimmista Norton-tietoturva-apuohjelmista, ja sitten heitettiin koodia Pirate Bayssä, jotta maailma pystyi hajottamaan. Voi, noes! Nyt ei mikään voi estää pahiksia käyttämästä vauhdikkaasti - ei ole ohi puolustuskykyä, joka tulee esiasennettuna maailmanlaajuisesti myydyillä boxed-järjestelmillä (oikeastaan)?

Väärä. Lähdekoodi kuului Norton Utilities -tuotteisiin, jotka julkaistiin vuonna 2006, ja näet, ja Symantecin nykyiset tuotteet on sittemmin uudistettu alusta lähtien, eikä näiden kahden välillä ole yhteistä koodia. Toisin sanoen vuoden 2006 lähdekoodin julkaisu ei aiheuta minkäänlaista riskiä nykypäivän Norton-tilaajille - ainakin, jos olet päivittänyt virustorjuntasi viimeisen puolen vuosikymmenen aikana.