Car-tech

Khai thác bảo mật tồi tệ nhất năm 2012, thất bại và sai lầm

Bống Bống Bang Bang - Trâu Ơi! Nhạc Thiếu Nhi Vui Nhộn ♥ Trò Chơi Bóc Trứng Bất Ngờ

Bống Bống Bang Bang - Trâu Ơi! Nhạc Thiếu Nhi Vui Nhộn ♥ Trò Chơi Bóc Trứng Bất Ngờ

Mục lục:

Anonim

Một kẻ ngốc và peb $$ yếu ớt của anh ta sớm bắt đầu, nhưng nếu năm 2012 đã chứng minh bất cứ điều gì, thì ngay cả những linh hồn an ninh thận trọng nhất cũng cần phải tăng gấp đôi thực hành bảo vệ và suy nghĩ về những cách tốt nhất để giảm thiểu thiệt hại nếu điều tồi tệ nhất xảy ra trong thế giới ngày càng được kết nối với đám mây của chúng ta.

Một hộp công cụ bảo mật chắc chắn sẽ là trung tâm phòng thủ của bạn, tất nhiên, nhưng bạn cũng sẽ cần để xem xét hành vi cơ bản của bạn. Ví dụ: mật khẩu LinkedIn bị rò rỉ sẽ gây hại rất ít nếu kết hợp chữ và số cụ thể đó chỉ mở cửa cho tài khoản cụ thể đó, thay vì mọi tài khoản truyền thông xã hội bạn sử dụng. Xác thực hai yếu tố có thể ngăn chặn vi phạm trước khi nó xảy ra. Và mật khẩu của bạn có hút không?

Tôi không cố làm bạn sợ. Thay vào đó, tôi quan tâm đến việc mở mắt của bạn đến các loại biện pháp phòng ngừa cần thiết trong thời đại kỹ thuật số - được chứng minh bằng các khai thác bảo mật lớn nhất, sai lầm và không thành công năm 2012. 'Twas một năm biểu ngữ cho những kẻ xấu.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Tấn công tấn công Honan

Thảm họa của Honan đã bị phóng đại do thiếu bản sao lưu vật lý.

Hack hồ sơ cao nhất năm 2012 không liên quan đến hàng triệu người dùng hoặc một trận tuyết lở thông tin thanh toán ăn cắp. Không, điểm nổi bật về bảo mật - hay là ánh sáng yếu? - năm 2012 là sự hăm dọa sử thi của một người độc thân: Nhà văn có dây Mat Honan.

Trong một giờ, tin tặc đã truy cập vào tài khoản Amazon của Honan, đã xóa Google của mình và từ xa đã xóa sạch bộ ba thiết bị Apple của mình, đỉnh điểm trong các tin tặc cuối cùng đạt được mục tiêu cuối cùng của họ: nắm quyền kiểm soát xử lý Twitter của Honan. Tại sao tất cả sự hủy diệt? Bởi vì trạng thái ba chữ cái của @mat Twitter dường như làm cho nó trở thành một giải thưởng rất đáng thèm muốn. (Các malcontents đăng một số bài phân biệt chủng tộc và homophobic trước khi tài khoản tạm thời bị đình chỉ.)

Sự tàn phá là tất cả có thể thực hiện bởi snafus an ninh trên các tài khoản quan trọng kết thúc của Honan, thiếu kích hoạt xác thực hai yếu tố, bằng cách sử dụng cùng một lược đồ đặt tên cơ bản trên nhiều tài khoản email và các giao thức bảo mật xung đột tài khoản tại Amazon và Apple, mà các tin tặc đã lợi dụng với sự trợ giúp của một số kỹ thuật xã hội thời trang.

Phần đáng sợ nhất? Hầu hết mọi người có thể sử dụng cùng một thực hành bảo mật cơ bản (đọc: lỏng lẻo) Honan đã làm. May mắn thay, PCWorld đã giải thích cách cắm các lỗ hổng bảo mật kỹ thuật số lớn nhất.

Virus lửa

Virus Flame lấy tên từ mã của nó.

Đã bắt đầu từ năm 2010 nhưng chỉ mới phát hiện vào tháng 5 năm 2012 Virus Flame có một điểm tương đồng nổi bật với virus Stuxnet do chính phủ tài trợ, với cơ sở mã phức tạp và sử dụng chính như một công cụ gián điệp ở các nước Trung Đông như Ai Cập, Syria, Lebanon, Sudan, và (thường xuyên nhất) Iran.

Một khi Flame đánh chìm các móc của nó vào một hệ thống, nó đã cài đặt các module có thể, trong số những thứ khác, ghi lại các cuộc hội thoại Skype hoặc âm thanh của bất cứ điều gì xảy ra gần máy tính, ảnh chụp màn hình, snoop trên các kết nối mạng và lưu nhật ký của tất cả các phím bấm và bất kỳ dữ liệu nào được nhập vào các ô nhập liệu. Thật khó chịu, nói cách khác, và Flame đã tải lên tất cả thông tin mà nó thu thập được để chỉ huy và kiểm soát máy chủ. Một thời gian ngắn sau khi các nhà nghiên cứu Kaspersky kích động sự tồn tại của Flame, những người sáng tạo virus đã kích hoạt lệnh giết để xóa phần mềm khỏi các máy tính bị nhiễm.

Công cụ homebrew $ 50 mở khóa cửa khách sạn

Tại hội nghị Black Hat Security vào tháng 7, nhà nghiên cứu Cody Brocious tiết lộ một thiết bị có thể mở khóa cửa điện tử một cách đáng tin cậy được thực hiện bởi Onity. Ổ khóa trên tinh thần được tìm thấy trên 4 triệu cửa ở hàng ngàn khách sạn trên khắp thế giới, bao gồm các chuỗi cao cấp như Hyatt, Marriott và IHG (sở hữu cả Holiday Inn và Crowne Plaza). Dựa trên một vi điều khiển Arduino và được lắp ráp với giá dưới 50 đô la, công cụ có thể được xây dựng bởi bất kỳ kẻ lừa đảo nào có thay đổi túi và một số kỹ năng mã hóa, và có ít nhất một báo cáo về một công cụ tương tự được sử dụng để đột nhập vào các phòng khách sạn ở Texas. >ArduinoArduino: Trái tim mã nguồn mở của hack.

Những thứ đáng sợ, để chắc chắn. Có lẽ đáng lo ngại hơn là phản ứng của Onity đối với tình hình, về cơ bản là "cắm phích cắm vào cổng và thay đinh ốc."

Công ty cuối cùng đã phát triển một giải pháp thực tế cho lỗ hổng, nhưng nó liên quan đến việc trao đổi các bảng mạch bị ảnh hưởng locks-and Onity từ chối chi phí để làm như vậy. Một báo cáo tháng mười hai của ArsTechnica cho thấy công ty có thể sẵn sàng trợ cấp cho các hội đồng thay thế sau vụ tội phạm Texas, mặc dù tính đến ngày 30 tháng 11

, Onity chỉ cung cấp tổng cộng 1,4 triệu giải pháp cho ổ khóa "- bao gồm những khách sạn cắm nhựa này trên toàn cầu. Nói cách khác, lỗ hổng vẫn còn rất phổ biến. Epic thất bại Cái chết của hàng ngàn vết cắt

Năm không thấy một sự vi phạm cơ sở dữ liệu khổng lồ trong tĩnh mạch của mạng lưới PlayStation Network năm 2011, nhưng một loạt các thâm nhập nhỏ hơn đã nhanh chóng và tức giận trong suốt mùa xuân và mùa hè. Trong khi việc phát hành 6,5 triệu băm mật khẩu LinkedIn có thể là hack đáng chú ý nhất, nó đã nổi lên bằng cách đăng hơn 1,5 triệu mật khẩu eHarmony băm, 450.000 thông tin đăng nhập Yahoo Voice, số mật khẩu Last.fm không xác định và toàn bộ đăng nhập và thông tin hồ sơ của hàng trăm người dùng diễn đàn Nvidia. Tôi có thể tiếp tục, nhưng bạn nhận được điểm.

Mua sắm là gì? Bạn không thể tin tưởng một trang web để giữ mật khẩu của mình an toàn, vì vậy bạn nên sử dụng các mật khẩu khác nhau cho các trang web khác nhau để giảm thiểu thiệt hại tiềm ẩn nếu tin tặc quản lý các thông tin đăng nhập của bạn cho một tài khoản nhất định. Kiểm tra hướng dẫn của chúng tôi để xây dựng một mật khẩu tốt hơn nếu bạn cần một số con trỏ.

Dropbox thả biểu tượng của nó

DropboxDropbox của "hộp mở" biểu tượng tất cả đều quá đúng cho những người sử dụng lại mật khẩu vào năm 2012.

Trở lại vào tháng Bảy, một số người dùng Dropbox bắt đầu nhận thấy rằng họ đã nhận được một lượng lớn spam trong hộp thư đến của họ. Sau khi một số từ chối ban đầu tiếp theo là đào sâu hơn, Dropbox phát hiện ra rằng tin tặc đã xâm phạm tài khoản của nhân viên và giành quyền truy cập vào tài liệu chứa địa chỉ email của người dùng. Rất tiếc! Thiệt hại là nhỏ, nhưng quả trứng trên mặt là rất lớn.

Đồng thời, một số lượng rất nhỏ người dùng đã có tài khoản Dropbox của họ chủ động bị xâm nhập bởi các nguồn bên ngoài. Các cuộc điều tra cho thấy các tin tặc đã giành được quyền truy cập vào các tài khoản vì các nạn nhân đang sử dụng lại kết hợp tên người dùng / mật khẩu giống nhau trên một số trang web. Khi các thông tin đăng nhập bị rò rỉ do vi phạm tại một dịch vụ khác, tin tặc có tất cả những gì họ cần để mở khóa tài khoản Dropbox.

Tai họa của Dropbox nổi bật trở lại - nhu cầu sử dụng mật khẩu riêng biệt cho các dịch vụ khác nhau, bạn chưa thể tin tưởng hoàn toàn vào đám mây. Bạn có thể tự bảo mật đám mây với sự trợ giúp của một công cụ mã hóa của bên thứ ba.

Hàng triệu SSN của Nam Carolina ăn cắp

Nói về mã hóa, sẽ tốt hơn nếu chính phủ tuân theo các nguyên tắc bảo mật cơ bản.

Sau khi một vụ vi phạm dữ liệu lớn vào tháng 10 dẫn đến một hacker có được số an sinh xã hội khổng lồ 3,6 triệu công dân Nam Carolina trong một tiểu bang chỉ với 4,6 triệu cư dân - các viên chức nhà nước đã cố đổ lỗi cho bàn chân của IRS. IRS không

cụ thể yêu cầu các tiểu bang mã hóa số SSN trong hồ sơ thuế, bạn thấy đấy. Vì vậy, South Carolina đã không lên kế hoạch để bắt đầu bây giờ, trở ngại là 20/20 và tất cả. Về mặt tích cực, chi tiết thẻ ghi nợ và thẻ tín dụng của 387.000 công dân Nam Carolina cũng bị quét trong vụ cướp kỹ thuật số và

hầu hết trong số đó đã được mã hóa, mặc dù đó có thể là chút an ủi cho 16.000 người có chi tiết thẻ bị đánh cắp dưới dạng văn bản thuần. Lỗ hổng bảo mật lớn của Skype

Thủ tục khôi phục tài khoản Lax đe dọa người dùng Skype Tháng 11

Vào tháng 11, người dùng Skype tạm thời mất khả năng yêu cầu đặt lại mật khẩu cho tài khoản của họ sau khi các nhà nghiên cứu xác định một khai thác cho phép bất kỳ ai truy cập vào tài khoản Skype miễn là người đó biết địa chỉ email được liên kết với tài khoản. Không phải mật khẩu tài khoản, không phải là câu hỏi bảo mật - chỉ là địa chỉ email đơn giản.

Skype nhanh chóng cắm lỗ khi nó bắt được mắt công chúng, nhưng thiệt hại đã được thực hiện. Các hacker đã đánh cắp 1,5 triệu số thẻ tín dụng

Vào tháng Tư, tin tặc đã quản lý để "xuất khẩu" một con số khổng lồ 1,5 triệu thẻ tín dụng. từ cơ sở dữ liệu của Global Payments, một dịch vụ xử lý thanh toán được các cơ quan chính phủ, các tổ chức tài chính và khoảng 1 triệu cửa hàng toàn cầu sử dụng, trong số những người khác.

May mắn thay, vi phạm đã được chứa khá nhiều. Thanh toán toàn cầu có thể xác định số thẻ bị ảnh hưởng bởi hack và dữ liệu bị đánh cắp chỉ chứa số thẻ thực tế và ngày hết hạn,

không

bất kỳ tên chủ thẻ hoặc thông tin nhận dạng cá nhân nào. Tuy nhiên, các hit vẫn tiếp tục. Vào tháng 6, Global Payments đã thông báo rằng tin tặc có thể đã đánh cắp thông tin cá nhân của những người đăng ký tài khoản thương mại với công ty. Microsoft Security Essentials không đạt chứng chỉ AV-Test Vâng, điều này không đáng xấu hổ. AV-Test là một viện bảo mật thông tin độc lập thường xuyên làm tròn lên tất cả các sản phẩm phần mềm độc hại hàng đầu ở đó, tung ra một loạt các sản phẩm cho biết, và xem các giải pháp khác nhau đang nắm giữ như thế nào. Tổ chức đã làm điều đó với 24 giải pháp bảo mật tập trung vào người tiêu dùng khác nhau vào cuối tháng 11 và chỉ một trong những giải pháp đó không đáp ứng được tiêu chuẩn chứng nhận của AV-Test: Microsoft Security Essentials cho Windows 7.

? Đó là MSE.

MSE thực sự đã làm một công việc tốt để giải quyết các virus nổi tiếng trong thử nghiệm, nhưng chương trình bảo mật được cung cấp ít,

bảo mật

khi đối mặt với khai thác zero-day. Điểm số bảo vệ 64 của nó so với các cuộc tấn công zero-day nói là thấp hơn 25 điểm so với mức trung bình của ngành. Sai lầm không phải là: mã nguồn Norton phát hành Nghe có vẻ đáng sợ trên bề mặt: để lấy mã nguồn cho một trong những tiện ích bảo mật Norton phổ biến của Symantec, sau đó bán mã trên Pirate Bay cho thế giới để mổ xẻ. Ôi không! Bây giờ, không có gì có thể ngăn chặn những kẻ xấu chạy trốn qua các phòng thủ được cài đặt sẵn trên các hệ thống đóng hộp (khoảng) của các hệ thống đóng hộp được bán trên toàn thế giới?

Sai. Mã nguồn thuộc về các sản phẩm Norton Utilities được phát hành vào năm 2006, bạn thấy, và các sản phẩm hiện tại của Symantec đã được xây dựng lại từ đầu, không có mã chung nào được chia sẻ giữa hai sản phẩm này. Nói cách khác, bản phát hành mã nguồn năm 2006 không gây ra bất kỳ rủi ro nào đối với các thuê bao Norton hiện đại - ít nhất là nếu bạn đã cập nhật phần mềm diệt virus trong nửa thập kỷ qua.