Annuncio pubblicitario
L'insetto Heartbleed Heartbleed - Cosa puoi fare per stare al sicuro? Leggi di più è stato oggetto di molte strette di mano ed è stato chiamato uno delle più gravi violazioni della sicurezza informatica di tutti i tempi Un enorme bug in OpenSSL mette a rischio gran parte di InternetSe sei una di quelle persone che hanno sempre creduto che la crittografia open source fosse il modo più sicuro per comunicare online, avrai una sorpresa. Leggi di più . Ma alcune persone non sono convinte - dopo tutto, chi ha effettivamente ferito Heartbleed? Bene, ci sono stati diversi attacchi di Heartbleed che sono stati usati per fare del male. Se pensi che Heartbleed sia tutto hype, ripensaci.
900 SIN rubati dalla Canadian Revenue Agency
In Canada, un attaccante ha usato il bug Heartbleed contro la Canadian Revenue Agency, catturando circa 900 numeri di previdenza sociale (SIN) appartenenti a persone che hanno presentato le loro imposte sul reddito. Questo è fondamentalmente l'equivalente canadese di un attaccante che cattura numeri di previdenza sociale (SSN) dall'IRS negli Stati Uniti. Sono stati inoltre rubati alcuni dati relativi alle imprese canadesi.
L'attaccante è stato arrestato per aver catturato questi numeri, ma non sappiamo se l'attaccante ha venduto i SIN o li ha passati a qualcun altro. Come i numeri di previdenza sociale negli Stati Uniti, questi numeri non sono generalmente modificabili: possono essere modificati solo se dimostri di essere stato vittima di una frode. I contribuenti interessati dovranno abbonarsi a un servizio di monitoraggio del credito e tenere traccia delle persone che tentano di aprire conti bancari e carte di credito a loro nome. Furto d'identità 6 Segnali di pericolo di furto di identità digitale che non dovresti ignorareIl furto di identità al giorno d'oggi non è un evento troppo raro, ma spesso cadiamo nella trappola di pensare che accadrà sempre a "qualcun altro". Non ignorare i segnali di avvertimento. Leggi di più è una preoccupazione seria qui.
Mumsnet e altri furti di password
Mumsnet ha recentemente annunciato che sta costringendo tutti gli utenti a cambiare le loro password. Questa non era solo una misura preventiva - Mumsnet aveva motivo di crederci gli aggressori avevano ottenuto l'accesso alle password e ai messaggi privati appartenenti a un massimo di 1,5 milioni di utenti.
Questo probabilmente non è l'unico sito web a cui sono state rubate password sensibili. Se le persone lo sono commettendo il grande errore di riutilizzare la stessa password su più siti Web Guida alla gestione delle passwordNon sentirti sopraffatto dalle password o usa semplicemente la stessa su ogni sito solo per ricordartele: progetta la tua strategia di gestione delle password. Leggi di più , un utente malintenzionato può accedere ad altri account. Ad esempio, se qualcuno utilizza la stessa password sia per il proprio account Mumsnet che per l'account e-mail associato al proprio account Mumsnet, l'utente malintenzionato può accedere a tale account e-mail. Da lì, l'attaccante può reimpostare altre password e accedere ad altri account
Se hai ricevuto un'email da un servizio che ti avvisava di cambiare la password e assicurarti di non utilizzare la stessa password altrove, è possibile che al servizio siano state rubate le password o che le password siano state rubate e non sicuro.
Dirottamento della VPN e furti di chiavi private
La società di sicurezza Mandiant lo ha annunciato gli aggressori hanno usato Heartbleed per violare una VPN aziendale internao rete privata virtuale, appartenente a uno dei loro clienti. La VPN stava usando autenticazione a più fattori Cos'è l'autenticazione a due fattori e perché dovresti usarlaL'autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi modi per dimostrare la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio, il pagamento con una carta di credito non richiede solo la carta, ... Leggi di più , ma non importava - l'attaccante era in grado di rubare le chiavi di crittografia private da un'appliance VPN con l'attacco Heartbleed e quindi era in grado di dirottare le sessioni VPN.
Non sappiamo quale corporazione è stata attaccata qui - Mandiant ha appena annunciato che si trattava di un "maggiore società." Attacchi come questo potrebbero essere utilizzati per rubare dati aziendali sensibili o infettare interni reti aziendali. Se le aziende non assicurano che le loro reti non siano vulnerabili a Heartbleed, la loro sicurezza può essere facilmente ignorata.
L'unico motivo per cui ne abbiamo sentito parlare è perché Mandiant vuole incoraggiare le persone a proteggere il proprio Server VPN I migliori servizi VPNAbbiamo compilato un elenco di quelli che consideriamo i migliori fornitori di servizi di rete privata virtuale (VPN), raggruppati per premium, gratuiti e compatibili con i torrent. Leggi di più . Non sappiamo quale corporazione è stata attaccata qui perché le corporazioni non vogliono annunciare di essere state compromesse.
Questo non è l'unico caso confermato di Heartbleed utilizzato per rubare una chiave di crittografia privata dalla memoria di un server in esecuzione. CloudFlare dubitava che Heartbleed potesse essere usato per rubare le chiavi di crittografia private e ha lanciato una sfida: se possibile, prova a ottenere la chiave di crittografia privata dal nostro server. Diverse persone hanno ottenuto la chiave privata in un solo giorno.
Agenzie di sorveglianza dello stato
Controversamente, l'insetto Heartbleed avrebbe potuto essere scoperto e sfruttato dalle agenzie di sorveglianza e di intelligence dello stato prima che diventasse di dominio pubblico. Bloomberg lo ha riferito l'NSA ha sfruttato Heartbleed per almeno due anni. Il La NSA e la Casa Bianca lo hanno negato, ma il direttore dell'intelligence nazionale James Clapper ha affermato che l'NSA non ha raccolto dati su milioni di americani prima che le attività di sorveglianza dell'NSA venissero conosciute, qualcosa ora sappiamo che non è vero Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più . Lo sappiamo anche noi le vulnerabilità di sicurezza delle scorte della NSA per l'uso contro obiettivi di sorveglianza piuttosto che segnalarli in modo che possano essere corretti.
A parte l'NSA, ci sono altre agenzie di sorveglianza statali nel mondo. È possibile che un'agenzia di sorveglianza statale di un altro paese abbia scoperto questo errore e lo stesse usando contro obiettivi di sorveglianza, forse anche con società e agenzie governative con sede negli Stati Uniti. Non possiamo sapere nulla di sicuro qui, ma è molto probabile che Heartbleed sia stato usato per lo spionaggio attività prima che venisse divulgato pubblicamente - sarà certamente utilizzato per questi scopi ora che è pubblico conoscenza!
Non lo sappiamo
Non sappiamo ancora quanti danni Heartbleed abbia ancora fatto. Le aziende che finiscono con violazioni grazie a Heartbleed vorranno spesso evitare di fare annunci imbarazzanti che potrebbero danneggiare la loro attività o danneggiare i loro prezzi delle azioni. È generalmente più facile affrontare il problema internamente piuttosto che farlo conoscere al mondo.
In molti altri casi, i servizi non sanno di essere stati morsi da Heartbleed. Grazie al tipo di richiesta utilizzata dalla vulnerabilità Heartbleed, gli attacchi Heartbleed non vengono visualizzati in molti registri del server. Apparirà comunque nei registri del traffico di rete se sai cosa cercare, ma non tutte le organizzazioni sanno cosa cercare.
È anche possibile che il bug Heartbleed sia stato sfruttato in passato, prima che diventasse di dominio pubblico. È possibile che i criminali informatici o, più probabilmente, le agenzie di sorveglianza dello stato abbiano scoperto il bug e lo stiano usando. Gli esempi qui sono solo un'istantanea delle poche cose che conosciamo.
L'hype è giustificato: è importante ottenere servizi e dispositivi aggiornati il più rapidamente possibile per aiutare a ridurre il danno ed evitare attacchi peggiori in futuro.
Credito immagine: snoopsmas su Flickr, ChrisDag su Flickr
Chris Hoffman è un blogger tecnologico e un appassionato di tecnologia che vive a Eugene, nell'Oregon.