Car-tech

أسوأ مآخذ الأمان في عام 2012 ، فشل وأخطاء

Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit

Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit

جدول المحتويات:

Anonim

يجب أن يشكل صندوق الأمان القوي قلب دفاعك ، بالطبع ، ولكنك ستحتاج أيضًا للنظر في سلوكك الأساسي. على سبيل المثال ، لا تتسبب كلمة مرور LinkedIn التي تم تسريبها في إلحاق ضرر بالغ إذا كانت هذه التركيبة الأبجدية الرقمية فقط تفتح الباب أمام هذا الحساب المعين ، بدلاً من كل حساب وسائط اجتماعية تستخدمه. يمكن للمصادقة الثنائية إيقاف الاختراق قبل حدوثه. وهل تمتص كلمات السر الخاصة بك؟

أنا لا أحاول تخويفك. بدلاً من ذلك ، أنا مهتم بفتح عينيك على أنواع الاحتياطات الضرورية في العصر الرقمي ، كما يتضح من أكبر الاستغلالات الأمنية ، والأخطاء الفادحة ، وفشل عام 2012. 'Twas a banner year for the bad guys.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

هجوم هونان الإختراق

تضاعفت كارثة هونان بسبب افتقاره إلى النسخ الاحتياطية المادية.

لم يتضمن الاختراق الأعلى لعام 2012 الملايين من المستخدمين أو انهيار جليدي لمعلومات الدفع المسروقة. لا ، كان تسليط الضوء على الأمان - أو هل هذا ضوء منخفض؟ -من عام 2012 هو القرصنة الملحمية لرجل واحد: الكاتب السلكي مات هونان.

على مدار ساعة واحدة ، اكتسب المتسللون الوصول إلى حساب Amazon في هونان ، حذف Google له حساب ، ومسح عن بعد ثلاثيته من أجهزة أبل ، وبلغت ذروتها في المتسللين تحقيق هدفهم النهائي في نهاية المطاف: السيطرة على مقبض هونان على تويتر. لماذا كل الدمار؟ نظرًا لأن وضع مؤشرmat Twitter المكون من ثلاثة أحرف يجعله على ما يبدو يستحق الجائزة. (نشر المتذمرون عدة تويت عنصرية ومثلية للمثليين قبل تعليق الحساب مؤقتًا.)

كل هذا الخراب كان ممكناً بفضل طوق الأمان في حسابات هونان المتسلسلة ذات النهاية الطرفية ، ونقص تفعيل المصادقة الثنائية ، باستخدام نفس نظام التسمية الأساسي عبر العديد من حسابات البريد الإلكتروني وبروتوكولات الأمان المتضاربة للحساب في Amazon و Apple ، والتي استغلها المتسللون بمساعدة بعض "الهندسة الاجتماعية الجيدة" الجيدة.

الجزء الأكثر رعبا؟ ربما يوظف معظم الناس الممارسات الأمنية الأساسية نفسها (قراءة: التراخي) التي قامت بها هونان. لحسن الحظ ، كان PCWorld قد شرح بالفعل كيفية توصيل أكبر ثقوب أمنية رقمية.

The Flame virus

The Flame virus is the name from the code.

Traced as back as 2010، only only found in May of 2012 يحمل فيروس Flame تشابهًا مذهلاً مع فيروس Stuxnet المدعوم من قبل الحكومة ، مع وجود قاعدة شيفرة معقدة واستخدام أساسي كأداة تجسس في دول الشرق الأوسط مثل مصر وسوريا ولبنان والسودان (وإيران).

بمجرد أن تغرق Flame خطافاتها في نظام ، قامت بتثبيت وحدات يمكنها ، من بين أشياء أخرى ، تسجيل محادثات Skype أو الصوت من أي شيء يحدث بالقرب من الكمبيوتر ، لقطات snag ، snoop على اتصالات الشبكة ، والحفاظ على سجلات جميع المفاتيح وأية بيانات دخلت مربعات الإدخال. وبعبارة أخرى ، قام Flame بتحميل جميع المعلومات التي جمعها لخوادم التحكم والتحكم. بعد فترة وجيزة من قيام باحثين من كاسبرسكي بتغطية وجود Flame ، قام مبدعو الفيروسات بتنشيط أمر القتل للقضاء على البرامج من أجهزة الكمبيوتر المصابة.

أداة البيرة المنزلية التي تبلغ 50 دولارًا تفتح أبواب الفندق

في مؤتمر Black Hat Security في يوليو ، الباحث Cody Brocious كشف النقاب عن جهاز يمكن فتح أقفال الأبواب الإلكترونية بشكل شبه موثوق بها من صنع Onity. تم العثور على أقفال onity على 4 ملايين الأبواب في الآلاف من الفنادق في جميع أنحاء العالم ، بما في ذلك سلاسل رفيعة المستوى مثل حياة ، ماريوت ، و IHG (التي تملك كل من هوليداي إن وكراون بلازا). استنادًا إلى متحكم اردوينو ويتم تجميعه بأقل من 50 دولارًا ، يمكن بناء الأداة من قبل أي محتال مع تغيير الجيب وبعض مهارات التشفير ، وهناك تقرير واحد على الأقل لأداة مشابهة تستخدم لاقتحام غرف الفنادق في تكساس.

ArduinoArduino: قلب المصدر المفتوح للاختراق.

أشياء مخيفة ، للتأكد. ربما كان الأمر الأكثر إثارة للقلق هو استجابة أونيتي للوضع ، والذي كان أساسًا "ضع قابسًا فوق الميناء وغيّر المسامير."

طورت الشركة في نهاية الأمر حلاً فعليًا للثغرة الأمنية ، ولكنها تتضمن تبادل لوحات الدوائر المصابة أقفال ، وأونيتي يرفض أن يدفع تكاليف ذلك. يشير تقرير ArsTechnica لشهر ديسمبر إلى أن الشركة قد تكون أكثر رغبة في دعم لوحات الاستبدال في أعقاب موجة الجرائم في تكساس ، على الرغم من أنه اعتبارًا من 30 نوفمبر

th ، لم تقدم Onity سوى ما مجموعه 1.4 مليون "حلول للأقفال "- بما في ذلك تلك المقابس البلاستيكية إلى الفنادق على مستوى العالم. وبعبارة أخرى ، لا تزال الضعف واسع الانتشار. فشل Epic. الموت بألف تخفيضات

لم يشهد العام اختراقًا كبيرًا لقاعدة البيانات في إطار عملية الاستيلاء على شبكة PlayStation لعام 2011 ، ولكن سلسلة من الاختراقات الأصغر كانت سريعة وغاضبة طوال فصلي الربيع والصيف. في حين أن إصدار 6.5 مليون كلمة مرور مجزأة ينكدين قد يكون أكثر الاختراقات تميزًا ، فقد تم تعزيزه من خلال نشر أكثر من 1.5 مليون كلمة مرور مجزأة من eHarmony ، و 450،000 من بيانات تسجيل الدخول إلى Yahoo Voice ، وعدد غير محدد من كلمات مرور Last.fm ، والكامل معلومات تسجيل الدخول والملف الشخصي لمئات من مستخدمي منتدى Nvidia. يمكنني الاستمرار ، لكنك حصلت على النقطة.

ما هي الوجبات الجاهزة؟ لا يمكنك الوثوق بأحد مواقع الويب للحفاظ على أمان كلمة المرور الخاصة بك ، لذلك يجب عليك استخدام كلمات مرور مختلفة لمواقع مختلفة لتقليل الضرر المحتمل إذا تمكن المخترقون من اكتشاف بيانات اعتماد تسجيل الدخول الخاصة بحساب معين. تحقق من دليلنا لبناء كلمة مرور أفضل إذا كنت بحاجة إلى بعض المؤشرات.

Dropbox يسقط الحارس

لقد أثبت شعار "المربع المفتوح" DropboxDropbox أنه صحيح أيضًا بالنسبة للأشخاص الذين يعيدون استخدام كلمات المرور في عام 2012.

مرة أخرى في شهر يوليو ، بدأ بعض مستخدمي Dropbox في ملاحظة أنهم يتلقون كمية كبيرة من الرسائل غير المرغوب فيها في صناديق البريد الوارد. بعد بعض حالات النفي الأولية متبوعة بحفر أعمق ، وجد Dropbox أن المتسللين قاموا بتهديد حساب الموظف والوصول إلى مستند يحتوي على عناوين البريد الإلكتروني للمستخدم. وجه الفتاة! كان الضرر طفيفًا ، ولكن كانت البويضة في الوجه كبيرة.

في نفس الوقت ، كان عدد قليل جدًا من المستخدمين قد تم اختراق حساباتهم في Dropbox من قبل مصادر خارجية. كشفت التحقيقات أن المتسللين تمكنوا من الوصول إلى الحسابات لأن الضحايا كانوا يعيدون استخدام نفس اسم المستخدم / كلمة المرور عبر عدة مواقع. عندما تم تسريب بيانات تسجيل الدخول في خرق في خدمة أخرى ، كان لدى المتسللين كل ما يحتاجون إليه لفتح حسابات صندوق الإسقاط.

تلمح مشاكل صندوق الإسقاط مرة أخرى - الحاجة إلى استخدام كلمات مرور منفصلة لخدمات مختلفة ، بالإضافة إلى حقيقة أن لا يمكنك الوثوق في السحابة تمامًا حتى الآن. يمكنك أن تأخذ الأمن السحابية بيديك بمساعدة أداة تشفير من طرف ثالث.

ملايين SSNs من ولاية كارولينا الجنوبية سرقت

عند التحدث عن التشفير ، سيكون من اللطيف أن تتبع الحكومة مبادئ الأمن الأساسية. بعد خرق هائل للبيانات في أكتوبر ، تمكّن المتسلل من الحصول على أرقام الضمان الاجتماعي التي تبلغ 3.6 مليون مواطن في ولاية كارولينا الجنوبية في ولاية لا يتجاوز عدد سكانها 4.6 مليون نسمة - حاول مسؤولو الدولة وضع اللوم على أقدام مصلحة الضرائب. لا تتطلب مصلحة الضرائب الأمريكية

تحديدًا

الدول لتشفير SSNs في ملفات الضرائب ، كما ترى. لذلك لم تكن ساوث كارولينا على الرغم من أنها تخطط للبدء الآن ، ولكن بعد فوات الأوان 20/20 وكل شيء.

في الجانب الإيجابي كيندا ، تم أيضا تمرير بيانات بطاقة الخصم والائتمان من 387،000 مواطن من ولاية كارولينا الجنوبية في سرقة رقمية و

أكثر من تلك التي تم تشفيرها ، على الرغم من أنه من المحتمل القليل من العزاء لـ 16000 شخص الذين سرقوا تفاصيل بطاقتهم في شكل نص عادي عيب أمان Skype الهائل

إجراءات استرداد حساب Lax تهدد مستخدمي Skype في نوفمبر.

قراصنة يسرقون 1.5 مليون بطاقة ائتمانية

في أبريل ، تمكن المتسللون من "تصدير" 1.5 مليون رقم بطاقة ائتمان هائلة. من قاعدة بيانات Global Payments ، وهي خدمة معالجة مدفوعات تستخدمها الوكالات الحكومية والمؤسسات المالية وحوالي مليون متجر عالمي ، من بين أمور أخرى.

لحسن الحظ ، تم احتواء الخرق إلى حد ما. تمكنت Global Payments من تحديد أرقام البطاقات المتأثرة بالاختراق ، وكانت البيانات المسروقة تحتوي فقط على أرقام البطاقات الفعلية وتواريخ انتهاء الصلاحية ،

وليس

أي أسماء لأصحاب البطاقات أو معلومات التعريف الشخصية. ومع ذلك ، استمرت الضربات. في يونيو ، أعلنت Global Payments أن المتسللين ربما قاموا بسرقة المعلومات الشخصية للأشخاص الذين تقدموا بطلبات للحصول على حساب تاجر مع الشركة.

Microsoft Security Essentials فشلت شهادة AV-Test

حسناً ، أليس هذا محرجًا. AV-Test هو معهد مستقل لأمن المعلومات يقوم بتجميع جميع منتجات مكافحة البرامج العالقة الموجودة هناك ، ويقوم بإلقاء مجموعة كاملة من الأشرار في المنتجات المذكورة ، ويرى كيف أن الحلول المختلفة تصمد تحت الوابل المهلك. قامت المنظمة بذلك فقط من خلال 24 حلول أمنية مختلفة تركز على المستهلك في نهاية شهر نوفمبر ، وفشل أحد هذه الحلول فقط في تلبية معيار شهادة AV-Test: Microsoft Security Essentials for Windows 7. هذا واحد بدون شعار شهادة ؟ لقد كان MSE. لقد قامت MSE بالفعل بعمل جيد لمعالجة الفيروسات المعروفة في الاختبار ، ولكن البرنامج الأمني ​​قدم القليل بشكل مرعب ، بشكل جيد ،

الأمن

في مواجهة عمليات استغلال يوم الصفر. إن معدل الحماية 64 مقابل هجمات يوم الصفر المذكورة هو انخفاض كامل بمقدار 25 نقطة عن متوسط ​​الصناعة.

الخطأ الذي لم يكن: إصدار شفرة المصدر لـ Norton

يبدو مخيفًا على السطح: مجموعات من المخترقين المارقين تدار للحصول على الكود المصدري لواحدة من أدوات أمان Norton الشهيرة من Symantec ، قم بعد ذلك بإلقاء رمز على Pirate Bay ليقوم العالم بتشريحه. أوه ، نعم! الآن ، لا شيء يمكن أن يوقف الأشرار من التورط في التسلل من الدفاعات التي تأتي مثبتة مسبقاً على gajillions (تقريبًا) من الأنظمة المعبأة التي تباع في جميع أنحاء العالم؟ خطأ. تنتمي شفرة المصدر إلى منتجات Norton Utilities التي تم إصدارها في عام 2006 ، كما ترون ، ومنذ ذلك الحين تم إعادة بناء منتجات سيمانتيك الحالية من الألف إلى الياء ، دون وجود شفرة مشتركة بين الاثنين. وبعبارة أخرى ، فإن إصدار شفرة المصدر عام 2006 لا يشكل أي خطر على مشتركي نورتون في العصر الحديث ، على الأقل إذا قمت بتحديث برنامج مكافحة الفيروسات الخاص بك في نصف العقد الماضي.