Annuncio pubblicitario

Ogni mese succedono così tante cose nel mondo della sicurezza informatica, della privacy online e della protezione dei dati. È difficile tenere il passo!

Il nostro riassunto mensile della sicurezza ti aiuterà a tenere sotto controllo le notizie più importanti sulla sicurezza e sulla privacy ogni mese. Ecco cosa è successo a settembre.

1. 50 milioni di account Facebook compromessi

L'ultima settimana di settembre ha lanciato una delle notizie più importanti: Sono stati violati 50 milioni di singoli account utente di Facebook Hack di Facebook colpisce 50 milioni di accountCirca 50 milioni di utenti di Facebook potrebbero aver avuto accesso ai propri account nell'ambito di una grave violazione della sicurezza. Che non è una buona notizia. Leggi di più . Facebook ha reimpostato le password di 90 milioni di account, per essere sicuri, indicando che il numero finale di account compromessi potrebbe aumentare.

Gli aggressori hanno sfruttato una vulnerabilità della funzione "Visualizza come" di Facebook, che consente agli utenti di vedere come si presenta il loro account agli altri. La vulnerabilità di Facebook deriva da tre bug. Il primo consente allo strumento di caricamento di video di Facebook di apparire nella pagina Visualizza come. Il secondo consente allo strumento di caricamento di generare un codice di accesso. Un bug finale consente alla pagina Visualizza come di generare un codice di accesso per qualsiasi utente che l'hacker desidera.

instagram viewer

Se oggi ti è stato chiesto di accedere nuovamente a Facebook, è probabile che tu sia tra i 90 milioni di utenti di Facebook potenzialmente interessati da questo hack.

50 milioni di utenti hanno avuto un impatto + 40 milioni di Facebook afferma come ulteriore precauzione.

- Donie O'Sullivan (@donie) 28 settembre 2018

Il problema non si limita nemmeno al sito di Facebook. Anche altri servizi di Facebook come Instagram sono vulnerabili, insieme a siti e servizi che utilizzano l'onnipresente accesso di Facebook. (Questo è come proteggere i propri account quando si utilizza l'accesso social Usando il Social Login? Segui questi passaggi per proteggere i tuoi accountSe stai utilizzando un servizio di accesso social (come Google o Facebook), potresti pensare che tutto sia sicuro. Non è così - è tempo di dare un'occhiata ai punti deboli dei login social. Leggi di più .)

Inizialmente, l'unico modo per sapere se sei una vittima è se Facebook ti ha disconnesso dal tuo account senza preavviso. Tuttavia, Facebook ora dice che pubblicherà un messaggio nella parte superiore del tuo feed di notizie se il tuo account fosse coinvolto.

L'hack di Facebook ha un significato speciale per i lettori europei di MakeUseOf; questa è la prima significativa violazione dei dati da parte di una grande azienda tecnologica da quando l'UE ha emanato la legge generale sulla protezione dei dati (GDPR) nel maggio 2018

Come Facebook è registrato in Irlanda, la Commissione irlandese per la protezione dei dati potrebbe emettere una multa enorme ai termini del GDPR, ma il Commissario non ha ancora chiarito "la natura della violazione e il rischio per gli utenti.”

Se sei una vittima di hacker di Facebook, ecco qui quattro cose che devi fare immediatamente 4 cose da fare immediatamente quando il tuo account Facebook è stato violatoSe sospetti che il tuo account Facebook sia stato violato, ecco cosa fare per scoprire e riprendere il controllo. Leggi di più .

2. Crittografia degli attacchi di Five Eyes Governments

“I governi di Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda lo sono impegnata a tutelare i diritti personali e la privacy e supportare il ruolo della crittografia nella protezione di questi diritti “.

I ministri dei governi di Five Eyes - Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda - si sono incontrati in Australia per l'FCM annuale. Fu in questa riunione ministeriale dei cinque paesi che fu redatta la suddetta dichiarazione.

Tuttavia, un'ulteriore ispezione della dichiarazione congiunta rivela che gli alleati di Five Eyes stanno minacciando di presentarsi legislazione che obbliga i giganti della tecnologia come Apple, Facebook e Google a fornire "soluzioni di accesso lecite" ai loro prodotti. In altre parole: i governi dei paesi Five Eyes vogliono backdoor di crittografia e li vogliono ora.

I miei sentimenti sul recente quagmire Five Eyes Encryption Backdoor sono semplicemente questi: Power Corrupts. La potenza assoluta si corrompe in modo assoluto.

Qualsiasi tecnologia che consente l'accesso illimitato ai dati crittografati della cittadinanza può e sarà abusata dai governi.

- Keith Hoodlet (@andMYhacks) 5 settembre 2018

Sfortunatamente, non è proprio possibile. La creazione di una backdoor per una persona non impedisce che esista per altre. Una volta aperta la backdoor di crittografia, la sicurezza di centinaia di milioni di altri utenti rispettosi della legge evapora.

Non è un problema che si risolverà presto. Inoltre ci sono numerosi argomenti contro la violazione della crittografia Perché non dovremmo mai lasciare che il governo rompa la crittografiaVivere con il terrorista significa affrontare regolarmente richieste per un'idea veramente ridicola: creare backdoor di crittografia accessibili dal governo. Ma non è pratico. Ecco perché la crittografia è vitale per la vita di tutti i giorni. Leggi di più , ma molto pochi per. A volte, strumenti di crittografia come GrayKey Cos'è GrayKey? Uno strumento che rompe la crittografia e le password di iPhoneLa crittografia è vitale per la privacy e la sicurezza, ma gli iPhone sono ora a rischio grazie a GrayKey. Scopri di più su GrayKey e perché Apple è così preoccupata. Leggi di più pop-up per dare una pausa alle forze dell'ordine, ma sono pochi e lontani tra loro. Altri paesi stanno prendendo in considerazione un approccio alternativo. Ad esempio, i documenti del Ministero degli Interni tedesco fanno riferimento all'uso del software di intercettazione delle comunicazioni remote indirizzare i dispositivi iOS, Android e Blackberry senza fare affidamento su fornitori di servizi come Apple, Google, Facebook e presto.

La polizia installa backdoor sui dispositivi dei loro sospetti? Questa è un'altra storia.

3. British Airways Breach: 300.000 clienti interessati

La compagnia di bandiera britannica British Airways (BA) lo ha rivelato nel periodo dalle 22:58 del 21st Agosto 2018 alle 21:45 il 5esimo Settembre 2018, i dettagli di pagamento di 300.000 clienti sono stati violati. (Sì, questi tempi stranamente specifici provengono da BA.)

Le informazioni rubate contenevano le informazioni personali e finanziarie di tutti i clienti che hanno prenotato con BA durante quel periodo. Tuttavia, non includeva i dati del passaporto o del documento di identificazione per tali clienti. Parlando al programma Today on Friday di BBC Radio 4, il presidente e CEO di BA Alex Cruz ha dichiarato che l'hack è stato "un sofisticato attacco criminale malevolo" e che BA sono "estremamente dispiaciuti per quello che è successo." Cruz ha anche promesso che BA è stato "impegnato al 100%" per compensare qualsiasi persona colpita i clienti.

BA non ha rivelato ufficialmente come si è verificato l'hacking. Tuttavia, i ricercatori di sicurezza presso RiskIQ ritiene che gli hacker abbiano installato codice dannoso nella pagina di pagamento BA tramite una versione modificata della libreria JavaScript di Modernizr. Il codice dannoso ha caricato i dati rubati su un server ospitato in Romania. Questo a sua volta fa parte di un provider VPS chiamato Time4VPS, con sede in Lituania.

"L'infrastruttura utilizzata in questo attacco è stata creata pensando esclusivamente a British Airways e a script appositamente mirati che si sarebbero confusi con la normale elaborazione dei pagamenti per evitare il rilevamento".

I ricercatori hanno rintracciato l'hacking in un gruppo chiamato Magecart che è anche responsabile dei recenti attacchi a Ticketmaster e Newegg.

Questo #BritishAirways hack suona esattamente come il #Ticketmaster hack ecc. Probabilmente hanno caricato uno script (.js) da qualche parte che è stato compromesso e lo hanno caricato nelle pagine di pagamento. I CSP non mitigherebbero nemmeno questo tipo di attacco. Non caricare script nelle pagine di pagamento!

- Daniel James (@ danieltj27) 7 settembre 2018

4. ESET Scopri il primo rootkit basato su UEFI

I ricercatori della sicurezza di ESET hanno scoperto il primo rootkit basato su UEFI in natura. Il rootkit consente a un hacker di installare malware persistente su un sistema vulnerabile Quello che non sai sui rootkit ti spaventeràSe non sai nulla dei rootkit, è tempo di cambiarlo. Ciò che non sai ti spaventerà e ti costringerà a riconsiderare la tua sicurezza dei dati. Leggi di più con il potenziale per sopravvivere a un formato di sistema completo.

La scoperta di un rootkit UEFI è particolarmente irritante I sistemi UEFI sono rimasti tradizionalmente sicuri Cos'è UEFI e come ti mantiene più sicuro?Se hai avviato di recente il tuo PC potresti aver notato l'acronimo "UEFI" anziché BIOS. Ma cos'è UEFI? Leggi di più contro tali minacce. Tuttavia, il rootkit presenta un problema significativo in quanto richiede la rimozione completa del firmware del firmware della scheda madre; i tuoi programmi antivirus e antimalware regolari non si avvicinano al rootkit La guida completa alla rimozione di malwareIl malware è ovunque in questi giorni e l'eradicazione del malware dal sistema è un processo lungo, che richiede una guida. Se ritieni che il tuo computer sia infetto, questa è la guida di cui hai bisogno. Leggi di più .

"Sebbene sia difficile modificare l'immagine UEFI di un sistema, esistono poche soluzioni per scansionare i moduli UEFI del sistema e rilevare quelli dannosi", si legge nel Blog ESET. "Inoltre, pulire il firmware UEFI di un sistema significa ripeterlo, un'operazione non comunemente eseguita e certamente non da parte dell'utente medio. Questi vantaggi spiegano perché gli aggressori determinati e intraprendenti continueranno a colpire l'UEFI dei sistemi ".

Si ritiene che il rootkit, noto come LoJack, sia il lavoro del famigerato gruppo di hacking collegato al governo russo, Fancy Bear. Gli hacker hanno modificato il legittimo strumento antifurto per laptop LoJack di Absolute Software. Lo strumento si installa nel BIOS di sistema per sopravvivere a una cancellazione del sistema. La modifica sostituisce parti del codice LoJack originale per riscrivere i chip UEFI vulnerabili.

Come proteggete dal rootkit UEFI? Il metodo più semplice è mantenendo acceso UEFI Secure Boot Come disabilitare UEFI Secure Boot su Dual Boot Any SystemUEFI può interferire con l'installazione di un secondo sistema operativo. Ecco come disabilitare UEFI Secure Boot e dual boot tutti i sistemi operativi che ti piacciono. Leggi di più . Il firmware del sistema rifiuterà quindi qualsiasi file senza un certificato di verifica adeguato, proteggendo il sistema da eventuali danni.

5. Hacker nordcoreano accusato di HannaCry e Sony Hacks

Il governo americano ha accusato e sanzionato un hacker nordcoreano per l'attacco di ransomworm globale WannaCry 2017 L'attacco globale al ransomware e come proteggere i tuoi datiUn massiccio attacco informatico ha colpito i computer di tutto il mondo. Sei stato colpito dal ransomware autoregolante ad alta virulenza? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Leggi di più , così come la Sony Pictures del 2014 l'hack costrinse la compagnia a ritirare il suo film in uscita, The Interview La controversia finale del 2014: Sony Hack, The Interview e la Corea del NordLa Corea del Nord ha davvero violato la Sony Pictures? Dov'è la prova? Qualcun altro ha tratto vantaggio dall'attacco, e come ha fatto l'incidente a farsi pubblicità per un film? Leggi di più . (L'intervista è una commedia su un complotto per assassinare il leader nordcoreano Kim Jong-un.)

L'accusa afferma che il programmatore nordcoreano, Park Jin Hyok, ha lavorato per una società di facciata del governo con uffici in Cina e nella Repubblica democratica popolare di Corea. Park e i suoi colleghi sono accusati di aver intrapreso attività dannose per conto dell'esercito nordcoreano.

fbi voleva postato per hacker nordcoreano

"La portata e la portata dei crimini informatici asseriti dalla denuncia è sconcertante e offensiva per tutti coloro che rispettano lo stato di diritto e le norme cyber accettate dalle nazioni responsabili" vice procuratore generale John Demers. "La denuncia sostiene che il governo nordcoreano, attraverso un gruppo sponsorizzato dallo stato, ha derubato una banca centrale e cittadini di altre nazioni, si è vendicato contro la libertà di parola per raffreddarla mezzo mondo di distanza e ha creato malware dirompenti che hanno colpito indiscriminatamente le vittime in oltre 150 altri paesi, causando centinaia di milioni, se non miliardi, di dollari danno."

Si ritiene inoltre che il gruppo di hacker sia responsabile del tentativo di hacking non riuscito contro Lockheed Martin. Il gruppo è anche responsabile degli attacchi contro la Bank of Bangladesh, il Banco del Austro in Ecuador, la Tien Phong Bank del Vietnam, e una serie di scambi di criptovaluta.

Il governo nordcoreano controbattere per l'accusa degli Stati Uniti, etichettandola come una "campagna diffamatoria". Afferma inoltre che Park è una "non entità". Comprensibile, date le circostanze.

Raccolta di notizie sulla sicurezza: settembre 2018

Quelle sono le cinque principali storie di sicurezza di settembre 2018. Ma successe molto di più; non abbiamo spazio per elencare tutto in dettaglio. Ecco altre cinque storie di sicurezza interessanti che sono apparse il mese scorso:

  • Il dipartimento di stato degli Stati Uniti confermato una violazione della sicurezza ha interessato l'e-mail di "meno dell'1% delle caselle di posta dei dipendenti".
  • Azienda di gestione dei dati, Veeam, esposto 445 milioni di dischi per circa dieci giorni.
  • La procura degli Stati Uniti rivelato come i creatori di botnet Mirai stanno aiutando l'FBI a indagare su casi "complessi" di criminalità informatica. La loro assistenza li tiene lontani dalla prigione.
  • Uber ha incassato una multa di $ 148 milioni per la sua violazione dei dati del 2017.
  • La dimensione media dell'attacco DDoS è quintuplicata, a 26 Gbps, secondo Nexusguard.

Una grande quantità accade ogni mese in termini di sicurezza informatica, privacy, protezione dei dati, malware e crittografia. Ricontrolla all'inizio del prossimo mese per la carrellata sulla sicurezza di ottobre 2018. Nel frattempo, controlla queste cinque violazioni della sicurezza che potrebbero aver messo a rischio i tuoi dati 5 recenti violazioni dei dati che potrebbero aver messo a rischio i tuoi datiPuò essere difficile tenere il passo con tutti gli ultimi hack di sicurezza online, quindi abbiamo raccolto alcune delle violazioni più importanti del 2018. Leggi di più !

Credito di immagine: Libri del catalogo di pensiero /Flickr

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.