Car-tech

Nejhorší bezpečnostní události v roce 2012, selhání a chyby

Zeitgeist: Moving Forward (2011)

Zeitgeist: Moving Forward (2011)

Obsah:

Anonim

Blázen a jeho chabý p @ $$ w0rd jsou brzy zakořeněné, ale pokud se vše ukázalo, je třeba, že i ty nejbezpečnější duše, o svých ochranných praktikách a přemýšlejte o nejlepších způsobech, jak zmírnit škody, pokud se nejhorší stane v našem stále více spojeném světě.

Samozřejmě, solidní bezpečnostní sada nástrojů by měla tvořit srdce vaší obrany, ale budete potřebovat zvážte své základní chování. Například uniklé heslo LinkedIn způsobuje jen malou škodu, pokud tato konkrétní alfanumerická kombinace otevře pouze dvířka konkrétního účtu, nikoli každý účet sociálních médií, který používáte. Dvoufaktorová autentizace může předtím, než se to stane, zastavit porušení. A vaše hesla sát?

Nechci tě vyděsit. Mám spíše zájem o otevření vašich očí druhům bezpečnostních opatření, která jsou nezbytná v digitálním věku - o čemž svědčí největší bezpečnostní zneužívání, chyby a selhání roku 2012. "Týká se bannerovým rokem pro padouchy.

<[

Honan hack útok

Honanova katastrofa byla zvětšena jeho nedostatek fyzických záloh.

Nejvyšší profil hack z roku 2012 nezahrnoval milióny uživatelů nebo lavinou neoprávněných platebních informací. Ne, bezpečnostní upozornění - nebo je to slabost? - V roce 2012 to bylo epické hackování jednoho člověka: Wired spisovatel Mat Honan.

Během jedné hodiny hackeři získali přístup k účtu Honan Amazon, smazali jeho Google účet a vzdáleně otřel své trio zařízení Apple, vyvrcholil tím, že hackeři nakonec dosáhli svého konečného cíle: ovládnutí Honanova Twitteru. Proč všichni zničení? Vzhledem k tomu, že status @mat třídilového popisovače Twitteru zřejmě činí velmi vyhledávanou cenu. (Nekvalitní lidé zveřejnili několik rasistických a homofobních tweetů předtím, než byl účet dočasně pozastaven.)

Devastace byla všemi možnými možnými bezpečnostními snafusy na kritických účtech Honanových řetězců, nedostatek dvoufaktorové autentizace, stejný základní schéma pojmenování v několika e-mailových účtech - a protichůdné protokoly zabezpečení účtu na Amazonu a Apple, které hackeři využili pomocí nějakého dobrého ol "módního sociálního inženýrství.

Nejhorší část? Většina lidí pravděpodobně zaměstnává stejné základní bezpečnostní postupy (čtení: laxní) Honan. Naštěstí PCWorld již vysvětlil, jak připojit největší digitální bezpečnostní díry.

Virus Flame

Virus Flame dostává své jméno z jeho kódu.

Vysledován již v roce 2010, ale objevil se pouze v květnu roku 2012, virus Flame má výraznou podobnost se státem sponzorovaným Stuxnetovým virem, se složitou kódovou základnou a primárním používáním jako nástroj špionáže v zemích Středního východu jako Egypt, Sýrie, Libanon, Súdán a (nejčastěji) Írán.

Jakmile Flame zapustil háčky do systému, instaloval moduly, které by mohly mimo jiné zaznamenávat konverzace Skype nebo zvuky všeho, co se děje v blízkosti počítače, snag screenshoty, snoop na síťových připojeních a uchovávat záznamy o všech klávesách a všech datech do vstupních polí. Je to škoda, jinými slovy - a Flame nahrál všechny informace, které shromáždil, aby mohl řídit a řídit servery. Krátce poté, co vědci společnosti Kaspersky vyslechli existenci plamenů, virusoví tvůrci aktivovali příkaz zabití, aby vymazali software z infikovaných počítačů.

Nástroj domácího odhadu $ 50, který odemyká hotelové dveře

Na konferenci Black Hat Security v červenci výzkumník Cody Vážně odhalené zařízení mohlo částečně spolehlivě otevřít elektronické dveřní zámky vyrobené společností Onity. Onity zámky se nacházejí na 4 milionech dveří v tisících hotelů po celém světě, včetně vysoce profilových řetězců jako jsou Hyatt, Marriott a IHG (které vlastní jak Holiday Inn, tak Crowne Plaza). Umístěný kolem mikrokontroléru Arduino a sestavený za méně než 50 dolarů, může být nástroj vybudován jakýmkoliv podvodníkem se změnou kapsy a některými kódovacími schopnostmi a tam je alespoň jedna zpráva o podobném nástroji, který se používá k pronikání do hotelových pokojů v Texasu. >ArduinoArduino: Open-source srdce hacku.

Děsivé věci, jistě. Možná je to více znepokojující reakce Onity na situaci, která byla v zásadě "Vložte konektor přes port a změňte šrouby."

Společnost nakonec vyvinula skutečné řešení této zranitelnosti, ale zahrnuje výměnu obvodových desek postižených zámky - a Onity odmítá uhradit náklady za to. Prosincová zpráva společnosti ArsTechnica naznačuje, že společnost může být více ochotna dotovat náhradní desky v důsledku Texaské zločinecké kriminality, avšak od 30. listopadu

společnost Onity dodala celkem 1,4 milionu "řešení pro zámky "- včetně těch plastových zátek - do hotelů po celém světě. Jinými slovy, tato zranitelnost je stále velmi rozšířená. Epic se nezdařilo. Úmrtí za tisíc kusů

V roce 2011 nedošlo k masivnímu porušení databáze v souvislosti s odebráním hry PlayStation Network v roce 2011, ale řada menších průniků přišla rychle a zuřivě na jaře a v létě. Zatímco uvolnění 6,5 milionu hesel s hesly LinkedIn mohlo být nejpozoruhodnějším hackem, bylo podpořeno přidáním více než 1,5 milionu hesel eHarmony, 450 000 přihlašovacími údaji Yahoo Voice, neurčeným počtem hesel Last.fm a úplným přihlašovací údaje a informace o profilu stovek uživatelů fóra Nvidia. Mohl bych pokračovat dál, ale dostal jste to.

Co je to pohovka? Nemůžete důvěřovat webové stránce, aby vaše heslo bylo v bezpečí, takže byste měli používat různá hesla pro různé stránky, abyste minimalizovali možné škody, pokud se hackeři podaří vykreslovat vaše přihlašovací údaje pro daný účet. Podívejte se na náš průvodce vytvořením lepších hesel, pokud potřebujete nějaké ukazatele

Dropbox klesne svou ochranku

Logo "open box" DropboxDropbox se ukázalo jako příliš pravdivé pro lidi, kteří znovu používají hesla v roce 2012.

někteří uživatelé Dropboxu si všimli, že ve svých schránkách dostávají velké množství nevyžádané pošty. Po několika úvodních popřeních a následném hlubším vykopávání zjistila společnost Dropbox, že hackeři zneužili účet zaměstnance a získali přístup k dokumentu obsahujícímu uživatelské e-mailové adresy. Jejda! Škody byly nepatrné, ale vejce v obličeji bylo velké.

Současně velmi malý počet uživatelů měl své účty Dropbox aktivně narušen vnějšími zdroji. Vyšetřování ukázalo, že hackeři získali přístup k účtům, protože oběti znovu používali stejnou kombinaci uživatelských jmen a hesel na několika internetových stránkách. Když se přihlašovací údaje objevily v jiné službě, hackeři měli vše, co potřebovali k odemčení účtů Dropboxu.

Dropboxové potíže se opět zdůrazňují - nutnost používat samostatná hesla pro různé služby, stejně jako skutečnost, že nemůžete mračno dosud plně důvěřovat. Zabezpečení cloud můžete získat pomocí vlastního nástroje pro šifrování.

Milióny SSN v Jižní Karolíně se podařilo

Mluvení o šifrování by bylo hezké, kdyby vláda sledovala základní bezpečnostní principy. > Po rozsáhlém říjnovém výpadku dat došlo k tomu, že hacker získal číslo sociálního pojištění obrovských 3,6 milionu občanů z Jižní Karolíny - ve státě s pouhými 4,6 miliony obyvatel! - státní úředníci se pokoušeli umístit vinu na nohy IRS. Služba IRS

výslovně

nevyžaduje státy, aby zašifroval SSN v daňových podáních, vidíte. Takže Jižní Karolína neuměla - ačkoli plánuje začít, 20/20 a zpět. Na pozitivní straně byly v digitální louži vyměněny debetní a kreditní karty s 387 000 občany Jižní Karolíny a nejvíce z nich bylo zašifrováno, i když to je pravděpodobně malá útěcha pro 16 000 lidí, jejichž detaily karet byly ukradeny v obyčejné podobě.

Masivní bezpečnostní chyba Skype Listopad V listopadu uživatelé Skype dočasně ztratili možnost požádat o obnovení hesla pro svůj účet poté, co vědci zjistili zneužití, které umožnilo komukoli získat přístup k účtu Skype, pokud osoba zná e-mailovou adresu přidruženou k účtu. Není to heslo účtu, nikoliv bezpečnostní otázky - pouze jednoduchá e-mailová adresa.

Skype rychle zasunul otvor, když zachytil veřejné oko, ale škoda už byla hotová. Zranitelnost se pohybovala na ruských fórech a aktivně byla používána ve volné přírodě dříve, než byla vypnuta.

Hackeři ukradli 1,5 milionu čísel kreditních karet

V dubnu se hackerům podařilo "exportovat" neuvěřitelných 1,5 milionu čísel kreditních karet z databáze Global Payments, služby zpracování plateb používané vládními agenturami, finančními institucemi a kolem 1 milionu globálních obchodních domů, mezi jinými.

Naštěstí bylo porušení spravedlivé. Společnost Global Payments dokázala identifikovat čísla karet, které byly postiženy hackem, a ukradená data obsahovala pouze čísla skutečných karet a data vypršení platnosti,

ne

jména držitelů karet nebo informace o osobě identifikovatelné. Hity přesto přicházejí. V červnu společnost Global Payments oznámila, že hackeři možná ukradli osobní informace lidí, kteří podali žádost o obchodní účet se společností.

Microsoft Security Essentials nedokáže certifikovat AV-Test No, není to tak trapné. AV-Test je nezávislý institut pro bezpečnost informací, který pravidelně zakomponuje všechny špičkové antimalware produkty, které jsou tam venku, hodí celou řadu narků na uvedené produkty a vidí, jak se různá řešení drží pod ubývajícím baráží. Organizace dělala právě to s 24 různými bezpečnostními řešeními zaměřenými na spotřebitele na konci listopadu a pouze jedno z těchto řešení nedosáhlo certifikačního standardu AV-Test: Microsoft Security Essentials pro systém Windows 7. Ten bez certifikátu ? Je to MSE.

MSE ve skutečnosti udělal slušnou práci, která se v testu zabývala známými viry, ale bezpečnostní program poskytl hrozivě málo, dobře,

bezpečnost

tváří v tvář nulovému zneužívání. Její 64procentní skóre ochrany proti nulovým útokům je o 25 bodů nižší než průměr v průmyslu.

Chyba, která nebyla: uvolnil zdrojový kód Norton Znělo to děsivě na povrchu: Skupiny rogue hackerů získat zdrojový kód pro jeden z oblíbených nástrojů zabezpečení společnosti Norton od společnosti Symantec a pak vyřadil kód na trh společnosti Pirate Bay, aby svět rozmístil. Oh, nože! Nyní nic nemůže zabránit tomu, aby špatní lidé běhali beznadějně po obraně, která je předinstalována na gajilích (přibližně) boxovaných systémů prodávaných po celém světě - v pořádku? Zdrojový kód patřil k produktům Norton Utilities, které byly vydány v roce 2006, vidíte a současné produkty společnosti Symantec byly od počátku přestavovány bez společného kódu sdíleného mezi těmito dvěma. Jinými slovy, vydání zdrojového kódu z roku 2006 nepředstavuje žádné riziko pro současné zákazníky Norton - přinejmenším pokud jste aktualizovali svůj antivirus v uplynulých půl desetiletí.