Reklama
Każdego miesiąca dzieje się tak wiele w świecie cyberbezpieczeństwa, prywatności w Internecie i ochrony danych. Trudno nadążyć!
Nasze comiesięczne podsumowanie bezpieczeństwa pomoże Ci śledzić najważniejsze wiadomości dotyczące bezpieczeństwa i prywatności co miesiąc. Oto, co wydarzyło się we wrześniu.
1. 50 milionów zhackowanych kont na Facebooku
W ostatnim tygodniu września pojawiła się jedna z największych wiadomości: Zhakowano 50 milionów indywidualnych kont użytkowników Facebooka Hack na Facebooku wpływa na 50 milionów kontOkoło 50 milionów użytkowników Facebooka mogło uzyskać dostęp do swoich kont w ramach poważnego naruszenia bezpieczeństwa. Co nie jest dobrą wiadomością. Czytaj więcej . Facebook zresetował hasła 90 milionów kont, dla pewności, wskazując, że ostateczna liczba zainfekowanych kont może wzrosnąć.
Atakujący wykorzystali lukę w funkcji „Wyświetl jako” Facebooka, która pozwala użytkownikom zobaczyć, jak ich własne konto wygląda dla innych. Luka w zabezpieczeniach Facebooka wynika z trzech błędów. Pierwszy pozwala na wyświetlenie narzędzia do przesyłania wideo z Facebooka na stronie Wyświetl jako. Drugi pozwala narzędziu do przesyłania wygenerować kod dostępu. Ostatni błąd pozwala stronie Wyświetl jako wygenerować kod dostępu dla dowolnego użytkownika, którego haker chce.
Jeśli zostaniesz dzisiaj poproszony o ponowne zalogowanie się na Facebooku, prawdopodobnie jesteś wśród 90 milionów użytkowników Facebooka potencjalnie dotkniętych tym włamaniem.
Wpłynęło to 50 milionów użytkowników + 40 milionów Facebooka jako dodatkowe środki ostrożności.
- Donie O'Sullivan (@donie) 28 września 2018 r
Problem nie ogranicza się również do strony na Facebooku. Zagrożone są również inne usługi Facebooka, takie jak Instagram, a także witryny i usługi korzystające z powszechnego obecnie logowania do Facebooka. (To jest w jaki sposób zabezpieczasz swoje konta podczas korzystania z logowania społecznościowego Korzystasz z logowania społecznościowego? Wykonaj następujące kroki, aby zabezpieczyć swoje kontaJeśli korzystasz z usługi logowania społecznościowego (takiej jak Google lub Facebook), możesz pomyśleć, że wszystko jest bezpieczne. Nie tak - czas przyjrzeć się słabościom logowań społecznościowych. Czytaj więcej .)
Początkowo jedynym sposobem ustalenia, czy jesteś ofiarą, jest to, czy Facebook wylogował Cię z konta bez ostrzeżenia. Jednak Facebook mówi teraz, że opublikuje wiadomość na górze Twojego kanału informacyjnego, jeśli Twoje konto było zaangażowane.
Hack na Facebooku ma szczególne znaczenie dla europejskich czytelników MakeUseOf; jest to pierwsze znaczące naruszenie danych przez dużą firmę technologiczną od czasu uchwalenia przez UE ustawy o ogólnej ochronie danych (RODO) w maju 2018 r.
Tak jak Facebook jest zarejestrowany w Irlandii, irlandzka komisja ochrony danych może nałożyć na Facebooka wysoką grzywnę na podstawie RODO, ale jak dotąd komisarz nie wyjaśnił „charakteru naruszenia i ryzyka użytkowników. ”
Jeśli jesteś ofiarą włamania na Facebooku, oto: cztery rzeczy, które musisz zrobić natychmiast 4 rzeczy do zrobienia natychmiast po zhakowaniu twojego konta na FacebookuJeśli podejrzewasz, że Twoje konto Facebook zostało zhakowane, oto co należy zrobić, aby dowiedzieć się i odzyskać kontrolę. Czytaj więcej .
2. Pięć oczu Rządy Szyfrowanie ataku
„Rządy Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii są zobowiązanie do ochrony praw osobistych i prywatności oraz wspieranie roli szyfrowania w ich ochronie prawa. ”
Ministrowie z rządów Five Eyes - Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii - spotkali się w Australii podczas corocznego FCM. Na tym ministerialnym z pięciu krajów sporządzono powyższe oświadczenie.
Jednak dalsze sprawdzenie wspólnego oświadczenia ujawnia, że sojusznicy Pięciu Oczom grożą wprowadzeniem ustawodawstwo zmuszające gigantów technologicznych, takich jak Apple, Facebook i Google, do zapewnienia im „zgodnych z prawem rozwiązań” produkty. Innymi słowy: rządy krajów Five Eyes chcą szyfrujących backdoorów i chcą ich teraz.
Moje odczucia w związku z niedawnym trzęsawiskiem Backdoor firmy Five Eyes Encryption są po prostu następujące: Power Corrupts. Absolutna moc całkowicie psuje.
Każda technologia, która pozwala na nieograniczony dostęp do zaszyfrowanych danych obywateli, może i będzie nadużywana przez rządy.
- Keith Hoodlet (@andMYhacks) 5 września 2018 r
Niestety jest to po prostu niemożliwe. Utworzenie backdoora dla jednej osoby nie przestaje istnieć dla innych. Po otwarciu backdoora szyfrowania bezpieczeństwo setek milionów innych użytkowników przestrzegających prawa wyparowuje.
To nie problem, który wkrótce zniknie. Ponadto istnieją liczne argumenty przeciwko zerwaniu szyfrowania Dlaczego nigdy nie powinniśmy pozwolić rządowi złamać szyfrowaniaŻycie z terroryzmem oznacza regularne wezwania do naprawdę absurdalnego pojęcia: stworzyć dostępne dla rządu backdoory szyfrujące. Ale to nie jest praktyczne. Oto dlaczego szyfrowanie jest niezbędne w codziennym życiu. Czytaj więcej , ale bardzo mało dla. Czasami, narzędzia do łamania szyfrów, takie jak GrayKey Co to jest GrayKey? Narzędzie, które łamie szyfrowanie i hasła iPhone'aSzyfrowanie ma kluczowe znaczenie dla prywatności i bezpieczeństwa, ale iPhone'y są teraz zagrożone dzięki GrayKey. Przeczytaj więcej o GrayKey i dlaczego Apple tak się martwi. Czytaj więcej wyskakujące okienko, aby dać organom ścigania przerwę, ale jest ich niewiele. Inne kraje rozważają alternatywne podejście. Na przykład niemieckie dokumenty Ministerstwa Spraw Wewnętrznych odnoszą się do korzystania z oprogramowania do przechwytywania komunikacji zdalnej kieruj reklamy na urządzenia z systemami iOS, Android i Blackberry bez konieczności polegania na usługodawcach takich jak Apple, Google, Facebook i wkrótce.
Policja instaluje backdoory na urządzeniach swoich podejrzanych? To inna historia.
3. Naruszenie przepisów British Airways: dotyczy 300 000 klientów
Brytyjski przewoźnik flagowy British Airways (BA) ujawnił, że w okresie od 22:58 w dniu 21św Sierpień 2018 do 21:45 w dniu 5th We wrześniu 2018 r. Dane dotyczące płatności 300 000 klientów zostały naruszone. (Tak, te dziwnie konkretne czasy pochodzą z BA.)
Skradzione informacje zawierały dane osobowe i finansowe wszystkich klientów, którzy dokonali rezerwacji w BA w tym okresie. Nie zawierał jednak danych paszportowych ani dokumentów tożsamości tych klientów. Przemawiając w piątek w programie BBC Radio 4 Today w piątek, prezes BA i dyrektor generalny Alex Cruz powiedział, że hack był „wyrafinowanym, złośliwym atakiem przestępczym” i że BA „bardzo przeprasza za to, co się wydarzyło”. Cruz obiecał również, że BA był „w 100 procentach zaangażowany” w rekompensatę wszystkim, których to dotyczy klienci.
BA nie ujawniło oficjalnie, w jaki sposób hack miał miejsce. Jednak badacze bezpieczeństwa w RiskIQ uważają, że hakerzy umieścili złośliwy kod na stronie płatności BA za pomocą zmodyfikowanej wersji biblioteki JavaScript Modernizr. Złośliwy kod przesłał skradzione dane na serwer hostowany w Rumunii. To z kolei część dostawcy VPS o nazwie Time4VPS z siedzibą na Litwie.
„Infrastruktura wykorzystywana w tym ataku została stworzona wyłącznie z myślą o British Airways i specjalnie ukierunkowanych skryptach, które wtopiłyby się w normalne przetwarzanie płatności, aby uniknąć wykrycia”.
Naukowcy prześledzili włamanie do grupy o nazwie Magecart, która jest również odpowiedzialna za ostatnie ataki na Ticketmaster i Newegg.
To #Brytyjskie linie lotnicze hack brzmi dokładnie tak jak #Ticketmaster włamać się itp. Prawdopodobnie załadowali skrypt (.js) z miejsca, które zostało przejęte i załadowali go na stronach płatności. CSP nawet nie złagodzą tego rodzaju ataku. Nie ładuj skryptów na stronach płatności!
- Daniel James (@ danieltj27) 7 września 2018 r
4. ESET Discover First Rootkit oparty na UEFI
Badacze bezpieczeństwa w ESET odkryli pierwszy w historii rootkit oparty na UEFI. The rootkit pozwala hakerowi instalować trwałe złośliwe oprogramowanie w podatnym systemie To, czego nie wiesz o rootkitach, przestraszy cięJeśli nie wiesz nic o rootkitach, czas to zmienić. To, czego nie wiesz, odstraszy cię od piekła i zmusi do ponownego rozważenia bezpieczeństwa danych. Czytaj więcej z możliwością przetrwania w pełnym systemie.
Odkrycie rootkita UEFI jest szczególnie szokujące Systemy UEFI tradycyjnie pozostały bezpieczne Co to jest UEFI i jak zapewnia ci większe bezpieczeństwo?Jeśli ostatnio uruchomiłeś komputer, mógłbyś zauważyć skrót „UEFI” zamiast BIOS. Ale czym jest UEFI? Czytaj więcej przed takimi zagrożeniami. Jednak rootkit stanowi poważny problem, ponieważ do usunięcia wymaga pełnego flashowania oprogramowania płyty głównej; Twoje zwykłe programy antywirusowe i antymalware nie zbliżą się do rootkita Kompletny przewodnik usuwania złośliwego oprogramowaniaZłośliwe oprogramowanie jest dziś wszędzie, a usuwanie złośliwego oprogramowania z systemu jest procesem długotrwałym, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. Czytaj więcej .
„Chociaż trudno jest modyfikować obraz UEFI systemu, istnieje niewiele rozwiązań umożliwiających skanowanie modułów UEFI systemu i wykrywanie złośliwych”, czytamy w Blog ESET. „Ponadto wyczyszczenie oprogramowania układowego UEFI systemu oznacza jego ponowne flashowanie, co nie jest często wykonywane i na pewno nie przez przeciętnego użytkownika. Te zalety wyjaśniają, dlaczego zdeterminowani i zaradni napastnicy będą nadal atakować system UEFI ”.
Rootkit, znany jako LoJack, jest uważany za dzieło niesławnej powiązanej z rządem rosyjskim grupy hakerskiej Fancy Bear. Hakerzy zmodyfikowali legalne narzędzie antykradzieżowe laptopa LoJack Absolute Software. Narzędzie instaluje się w systemie BIOS, aby przetrwać czyszczenie systemu. Modyfikacja zastępuje części oryginalnego kodu LoJack w celu przepisania wrażliwych układów UEFI.
Jak chronić się przed rootkitem UEFI? Najłatwiejszą metodą jest utrzymywanie włączonego bezpiecznego rozruchu UEFI Jak wyłączyć bezpieczny rozruch UEFI na podwójnym rozruchu dowolnego systemuUEFI może zakłócać instalację drugiego systemu operacyjnego. Oto jak wyłączyć UEFI Secure Boot i podwójny rozruch dowolnego systemu operacyjnego, który ci się podoba. Czytaj więcej . Oprogramowanie systemowe odrzuci następnie dowolny plik bez odpowiedniego certyfikatu weryfikacyjnego, chroniąc system przed uszkodzeniem.
5. Haker z Korei Północnej Naładowany w WannaCry i Sony Hacks
Rząd Stanów Zjednoczonych oskarżył i sankcjonował hakera z Korei Północnej globalny atak robaków okupacyjnych WannaCry 2017 Globalny atak ransomware i jak chronić swoje daneOgromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? Czytaj więcej , a także zdjęcia Sony Pictures 2014 zmusił firmę do wycofania swojego nadchodzącego wówczas filmu, The Interview Ostatni kontrowersja 2014: Sony Hack, wywiad i Korea PółnocnaCzy Korea Północna naprawdę zhakowała Sony Pictures? Gdzie są dowody? Czy ktoś inny mógł zyskać na tym ataku i jak incydent ten zyskał promocję do filmu? Czytaj więcej . (Wywiad to komedia o spisku mającym na celu zabicie przywódcy Korei Północnej, Kim Jong-un.)
W akcie oskarżenia zarzucono, że programista z Korei Północnej, Park Jin Hyok, pracował dla rządowej firmy z biurami w Chinach i KRLD. Podobno Park i jego koledzy zaangażowali się w złośliwą działalność w imieniu wojska Korei Północnej.
„Skala i zakres cyberprzestępstw zarzucanych przez skargę jest oszałamiający i obraźliwy dla wszystkich, którzy szanują praworządność i normy cybernetyczne akceptowane przez odpowiedzialne narody”, powiedział zastępca prokuratora generalnego John Demers. „Skarga twierdzi, że rząd Korei Północnej, za pośrednictwem sponsorowanej przez państwo grupy, obrabował bank centralny, a obywatele innych narodów, zemścił się na wolności słowa, aby ją schłodzić w odległości pół świata i stworzyli destrukcyjne szkodliwe oprogramowanie, które bezkrytycznie atakowało ofiary w ponad 150 innych krajach, powodując setki milionów, jeśli nie miliardy dolarów uszkodzić."
Uważa się również, że grupa hakerów jest odpowiedzialna za nieudaną próbę hakowania przeciwko Lockheed Martin. Grupa jest również odpowiedzialna za ataki na Bank Bangladeszu, Banco del Austro w Ekwadorze, wietnamski bank Tien Phong, oraz szereg giełd kryptowalut.
Rząd Korei Północnej oddać uderzenie na podstawie amerykańskiego aktu oskarżenia, określając go mianem „kampanii oszczerstw”. Twierdzi również, że Park jest „nie-bytem”. Zrozumiałe, biorąc pod uwagę okoliczności.
Wiadomości na temat bezpieczeństwa: wrzesień 2018 r
To pięć najważniejszych historii bezpieczeństwa z września 2018 r. Ale stało się o wiele więcej; po prostu nie mamy miejsca, aby wymienić to wszystko szczegółowo. Oto pięć interesujących historii bezpieczeństwa, które pojawiły się w zeszłym miesiącu:
- Departament Stanu USA Potwierdzony naruszenie bezpieczeństwa wpłynęło na e-mail „mniej niż 1% skrzynek odbiorczych pracowników”.
- Firma zarządzająca danymi, Veeam, narażony 445 milionów rekordów przez około dziesięć dni.
- Prokuratura Stanów Zjednoczonych ujawnił w jaki sposób twórcy botnetu Mirai pomagają FBI w badaniu „złożonych” przypadków cyberprzestępczości. Ich pomoc trzyma ich z dala od więzienia.
- Uber podniósł grzywnę w wysokości 148 milionów dolarów za naruszenie danych w 2017 roku.
- Średni rozmiar ataku DDoS zwiększył się pięciokrotnie, do 26 Gb / s, zgodnie z Nexusguard.
Co miesiąc zdarza się ogromna ilość cyberbezpieczeństwa, prywatności, ochrony danych, złośliwego oprogramowania i szyfrowania. Sprawdź ponownie na początku następnego miesiąca, aby zapoznać się z podsumowaniem bezpieczeństwa w październiku 2018 r. W międzyczasie sprawdź tych pięć naruszeń bezpieczeństwa, które mogły narazić Twoje dane 5 ostatnich naruszeń danych, które mogą narazić Twoje dane na ryzykoNadążanie za najnowszymi hackami bezpieczeństwa online może być trudne, dlatego podsumowaliśmy niektóre z najbardziej znanych naruszeń w 2018 roku. Czytaj więcej !
Źródło zdjęcia: Katalog książek myślowych /Flickr
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.